You are on page 1of 186

MANUAL DO USUÁRIO

LightDrive
OLT 2500
ÍNDICE

1 INTRODUÇÃO ......................................................................................................................................................... 7
1.1 PAINEL FRONTAL ...................................................................................................................................................... 11
1.2 FONTE DE ALIMENTAÇÃO ........................................................................................................................................ 12
1.3 CONSUMO ................................................................................................................................................................ 12
1.4 DIMENSÕES .............................................................................................................................................................. 12
1.5 CONDIÇÕES AMBIENTAIS ......................................................................................................................................... 12
1.6 INFORMAÇÕES DO SISTEMA DE LED ........................................................................................................................ 13
2 ESPECIFICAÇÃO ......................................................................................................................................................14
2.1 DEFAULTS DO SISTEMA ............................................................................................................................................ 14
3 CONFIGURAÇÃO ....................................................................................................................................................15
3.1 INTERFACE DA LINHA DE COMANDO........................................................................................................................ 15
3.2 CONVENÇÕES USADAS NESTE GUIA ......................................................................................................................... 15
3.3 PRIMEIRA INTERFACE DA LINHA DE COMANDOS ..................................................................................................... 16
3.3.1 AJUDA DA LINHA DE COMANDO .................................................................................................................... 16
3.3.2 AJUDA DE SINTAXE ......................................................................................................................................... 17
3.3.3 ABREVIAÇÕES DE COMANDO ......................................................................................................................... 17
3.3.4 ERROS DA LINHA DE COMANDOS ................................................................................................................... 17
3.4 MODOS COMUNS AOS PROTOCOLOS ................................................................................................................................ 17
3.5 NEGAÇÃO DE COMANDO ......................................................................................................................................... 18
3.6 FORMATO USADO PARA DESCRIÇÃO DE COMANDO ............................................................................................... 18
3.7 CONFIGURAÇÃO INICIAL .......................................................................................................................................... 19
3.8 CONEXÃO NO SWITCH .............................................................................................................................................. 19
3.8.1 CONFIGURAÇÃO LOCAL .................................................................................................................................. 19
3.8.2 CONEXÕES REMOTAS ..................................................................................................................................... 20
3.9 CONFIGURAÇÃO DA UNIDADE (OLT) ........................................................................................................................ 21
3.9.1 CONFIGURAÇÃO BÁSICA – CONEXÃO DE CONSOLE ....................................................................................... 21
3.9.2 EXIBIÇÃO DA CONFIGURAÇÃO DO SISTEMA ................................................................................................... 21
3.9.3 EXIBIÇÃO DO INVENTÁRIO OLT DO SISTEMA.................................................................................................. 26
3.9.4 DEFINIÇÃO DA VLAN 802.1Q .......................................................................................................................... 27
3.9.5 FUNÇÕES DA PORTA DO SISTEMA .................................................................................................................. 28
3.9.6 MODO SWITCHPORT ...................................................................................................................................... 28
3.9.7 DESIGNAÇÃO DE UMA VLAN A UMA PORTA DE ACESSO ............................................................................... 29
3.9.8 ADIÇÃO DE VLANs A UMA PORTA DE TRONCO .............................................................................................. 30
3.9.9 EXIBIÇÃO DE INFORMAÇÕES DA VLAN ........................................................................................................... 30
3.9.10 ESTABELECIMENTO DO ENDEREÇO IP DE GERENCIAMENTO .................................................................... 31
3.9.11 CRIAÇÃO DE UMA SWITCHED VIRTUAL COMUTADA ................................................................................. 31
3.9.12 ESPECIFICAÇÃO DO NOME HOST ............................................................................................................... 32
3.10 GERENCIAMENTO DO SISTEMA DE ARQUIVO...................................................................................................... 32
3.10.1 TIPOS DE ARQUIVO .................................................................................................................................... 32
3.10.2 VERSÃO DE SOFTWARE ASGOS .................................................................................................................. 33
3.10.3 CARREGAMENTO DE NOVOS ARQUIVOS EM SEU SISTEMA ....................................................................... 34
3.10.4 ARMAZENAMENTO E RESTAURAÇÃO DE ARQUIVOS DO SISTEMA ............................................................ 35
3.10.5 CONFIGURAÇÃO DE SEU PROCESSO DE INICIALIZAÇÃO ............................................................................ 35
3.10.6 CRIAÇÃO DE UM ARQUIVO DE CONFIGURAÇÃO DEFAULT ........................................................................ 37
3.11 CONFIGURAÇÃO DE REGISTROS DE SISTEMA ...................................................................................................... 37
3.11.1 CONFIGURAÇÃO DO REGISTRO DO SISTEMA ............................................................................................. 37
3.12 CONFIGURAÇÃO DE SUA PORTA DE CONSOLE .................................................................................................... 38
3.12.1 ATRIBUTOS DE CONSOLE ........................................................................................................................... 38
3.12.2 HABILITAÇÃO DE CONEXÕES TELNET E CONEXÕES SSH ............................................................................ 39
3.13 CONFIGURAÇÃO DE AUTENTICAÇÃO REMOTA OU LOCAL .................................................................................. 40

2
3.13.1 HABILITAÇÃO DE UM SERVIDOR RADIUS ................................................................................................... 40
3.13.2 HABILITAÇÃO DE UM SERVIDOR TACACs ................................................................................................... 40
3.13.3 CONFIGURAÇÃO DE USUÁRIO E SENHAS ................................................................................................... 41
3.14 CONFIGURAÇÃO DE SNMP .................................................................................................................................. 43
3.14.1 CONFIGURAÇÃO DE SNMP V1 ................................................................................................................... 43
3.14.2 CONFIGURAÇÃO DE SNMP V3 ................................................................................................................... 43
3.15 CONFIGURAÇÃO DE PORTA ................................................................................................................................. 44
3.15.1 CONFIGURAÇÃO BÁSICA ESPECÍFICA DE AJUSTES DE PORTA GIGE FÍSICA ................................................ 44
3.16 CONFIGURAÇÃO DE ENDEREÇOS IP EM SVI - SWITCHED VIRTUAIS COMUTADAS ............................................... 45
3.16.1 CONFIGURAÇÃO DE UM SERVIDOR DHCP EM INTERFACES SVI ................................................................. 46
3.16.2 EXIBIÇÃO DO TEMPO ALUGADO DO SERVIÇO DHCP ................................................................................. 47
3.17 TABELA DE ENDEREÇOS MAC .............................................................................................................................. 47
3.17.1 EXIBIÇÃO DAS TABELAS DE ENDERÇO MAC ASSOCIADAS ÀS PORTAS 1GIG / 10GIGE ............................... 47
3.17.2 EXIBIÇÃO DA TABELA DE ENDEREÇOS MAC ASSOCIADOS ÀS PORTAS GPON ............................................ 48
3.17.3 AJUSTE DO TEMPO DE ENVELHECIMENTO ................................................................................................ 49
3.17.4 AJUSTE DO TEMPO DE ENVELHECIMENTO ................................................................................................ 49
3.18 LISTA DE ACESSO ................................................................................................................................................. 49
3.18.1 CATEGORIAS DE LISTAS DE ACESSO ........................................................................................................... 49
3.18.2 Máscara Curinga ........................................................................................................................................ 50
3.18.3 CONFIGURAÇÃO DE LISTA DE ACESSO PADRÃO IP .................................................................................... 51
3.18.4 CONFIGURAÇÃO DA LISTA DE ACESSO ESTENDIDA IP ............................................................................... 51
3.18.5 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM IP .................................................................................. 52
3.18.6 CONFIGURAÇÃO DA LISTA DE ACESSO BASEADA EM MAC ........................................................................ 53
3.18.7 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM MAC .............................................................................. 53
3.18.8 APLICAÇÃO DE MÚLTIPLAS ENTRADAS A UM ACL ..................................................................................... 53
3.19 PROTEÇÃO CONTRA ATAQUES DENIAL OF SERVICE (PROTEÇÃO CONTRA DOS).................................................. 54
3.19.1 PACOTE IP COM “PRIMEIRO FRAGMENTO” NÃO VÁLIDO ......................................................................... 54
3.19.2 PACOTES ICMP FRAGMENTADOS – VERIFICAÇÃO DE ATAQUE ICMP ........................................................ 54
3.19.3 ATAQUE DE FRAGMENTO TCP ................................................................................................................... 55
3.19.4 IP FONTE IGUAL ATAQUE IP DE DESTINO .................................................................................................. 55
3.19.5 VERIFICAÇÃO DE FLAGS TCP NÃO VÁLIDAS ............................................................................................... 55
3.20 PROTOCOLOS SPANNING TREE............................................................................................................................ 57
3.20.1 COMANDOS COMUNS DO PROTOCOLO SPANNING TREE ......................................................................... 57
3.20.2 COMANDOS STP ......................................................................................................................................... 62
3.20.3 COMANDOS RSTP ...................................................................................................................................... 64
3.20.4 COMANDOS MSTP ..................................................................................................................................... 67
3.21 CONJUNTO DE COMANDOS DO PROTOCOLO DE CONTROLE LINK AGREGATION ................................................ 76
3.21.1 CHANNEL-GROUP ...................................................................................................................................... 76
3.21.2 PORT-CHANNEL LOAD BALANCE ................................................................................................................ 77
3.21.3 LACP PORT-PRIORITY ................................................................................................................................. 77
3.21.4 LACP TIMEOUT ........................................................................................................................................... 78
3.21.5 LACP SYSTEM-PRIORITY ............................................................................................................................. 78
3.21.6 SHOW LACP COUNTERS ............................................................................................................................. 78
3.21.7 SHOW ETHERCHANNEL DETAIL.................................................................................................................. 79
3.21.8 SHOW ETHERCHANNEL SUMMARY ........................................................................................................... 79
3.21.9 SHOW PORT ETHERCHANNEL .................................................................................................................... 79
3.22 CLASSIFICADOR VLAN............................................................................................................................................... 80
3.22.1 Introdução ................................................................................................................................................. 80
3.22.2 COMANDOS DO MODO EXEC..................................................................................................................... 80
3.22.3 COMANDOS DO MODO DE CONFIGURAÇÃO ............................................................................................. 81
3.22.4 COMANDOS DE MODO DE INTERFACE ...................................................................................................... 84
3.23 SUPORTE A VLAN PRIVADA .................................................................................................................................. 85
3.23.1 INTRODUÇÃO ............................................................................................................................................. 85
3.23.2 CONFIGURAÇÃO DE VLANS PRIVADAS ....................................................................................................... 85
3.24 TRADUÇÃO DE VLAN............................................................................................................................................ 88
3.24.1 QUEUE-IN-QUEUE SELETIVO ...................................................................................................................... 88
3.24.2 TROCA DE TRADUÇÃO DE VLAN................................................................................................................. 90

3
3.24.3 VLAN TRANSLATE EGRESS .......................................................................................................................... 91
3.25 QUALIDADE DE SERVIÇO...................................................................................................................................... 93
3.25.1 INTRODUÇÃO ............................................................................................................................................. 93
3.25.2 MARCAÇÃO ETHERNET .............................................................................................................................. 94
3.25.3 MARCAÇÕES DE PACOTE L3 ....................................................................................................................... 95
3.25.4 ENFILEIRAMENTO ...................................................................................................................................... 99
3.25.5 COMANDOS DE ENFILEIRAMENTO .......................................................................................................... 101
3.25.6 MULTICAST .............................................................................................................................................. 105
3.26 PRINCÍPIOS DE CONFIGURAÇÃO GPON ESPECÍFICOS DO LIGHTDRIVE .............................................................. 114
3.26.1 PERFIS. DEFINIÇÃO. .................................................................................................................................. 114
3.26.2 PERFIS DE LINK E PERFIS DE PROTOCOLO ................................................................................................ 114
3.26.3 PERFIS DE LINK ......................................................................................................................................... 115
3.26.4 PERFIS DE PROTOCOLO ............................................................................................................................ 120
3.26.5 PERFIS ONU .............................................................................................................................................. 125
3.26.6 ALARMES GPON ESPECÍFICOS .................................................................................................................. 136
4 COMANDOS EM ORDEM ALFABÉTICA ..................................................................................................................145
4.1 ACCESS-LIST............................................................................................................................................................ 145
4.1.1 NÚMEROS DE LISTA DE ACESSO ................................................................................................................... 145
4.1.2 MÁSCARAS DE LISTA DE ACESSO .................................................................................................................. 145
4.2 COMANDOS ACCESS-GROUP.................................................................................................................................. 148
4.2.1 MAC ACCESS-GROUP .................................................................................................................................... 148
4.2.2 IP ACCESS-GROUP ......................................................................................................................................... 148
4.3 BOOT ...................................................................................................................................................................... 149
4.4 CLEAR COUNTERS ................................................................................................................................................... 149
4.5 CLEAR MAC ADDRESS-TABLE .................................................................................................................................. 150
4.6 CLASS MAP COMMAND .......................................................................................................................................... 150
4.7 DIR .......................................................................................................................................................................... 151
4.8 DUPLEX ................................................................................................................................................................... 152
4.9 ERASE ..................................................................................................................................................................... 152
4.10 EXIT .................................................................................................................................................................... 153
4.11 FLOWCONTROL ................................................................................................................................................. 153
4.12 INTERFACE ......................................................................................................................................................... 154
4.13 IP ADDRESS ........................................................................................................................................................ 154
4.14 IP-ACCESS-GROUP ............................................................................................................................................. 155
4.15 MAC-ADDRESS-TABLE AGING TIME ................................................................................................................... 155
4.16 MAC-ADDRESS-TABLE FREEZE ........................................................................................................................... 156
4.17 MAC-ADDRESS-TABLE STATIC ............................................................................................................................ 156
4.18 SWITCHPORT ..................................................................................................................................................... 157
4.19 SWITCHPORT MODE .......................................................................................................................................... 157
4.20 SWITCHPORT ACCESS ........................................................................................................................................ 158
4.21 SWITCHPORT TRUNK ......................................................................................................................................... 159
4.22 SWITCHPORT MODE TRUNK INGRESS FILTER .................................................................................................... 159
4.23 SPEED ................................................................................................................................................................ 160
4.24 SHOW INTERFACE .............................................................................................................................................. 160
4.25 SHOW INTERFACES ............................................................................................................................................ 161
4.26 SHUTDOWN ....................................................................................................................................................... 162
4.27 SHOW VLAN ....................................................................................................................................................... 163
4.28 SHOW OUTBOUND ACCESS-PRIORITY-TABLE .................................................................................................... 163
4.29 SHOW TRAFFIC-CLASS-TABLE ............................................................................................................................ 164
4.30 SHOW USER-PRIORITY ....................................................................................................................................... 164
4.31 STORM CONTROL .............................................................................................................................................. 165
4.32 SNMP-SERVER MANAGE.................................................................................................................................... 165
4.33 SNMP-SERVER TRAP-SOURCE ............................................................................................................................ 166
4.34 SNMP-SERVER ENABLE-TRAPS........................................................................................................................... 166
4.35 SNMP-SERVER COMMUNITY ............................................................................................................................. 167
4.36 SNMP-SERVER NAME ........................................................................................................................................ 167

4
4.37 SNMP-SERVER CONTACT ................................................................................................................................... 168
4.38 SNMP-SERVER LOCATION .................................................................................................................................. 168
4.39 SNMP-SERVER VIEW .......................................................................................................................................... 169
4.40 SNMP-SERVER ENGINEID ................................................................................................................................... 169
4.41 SNMP-SERVER USER CREATE ............................................................................................................................. 169
4.42 SHOW SNMP VIEW ............................................................................................................................................ 170
4.43 SHOW ALL-FILES ................................................................................................................................................ 170
4.44 SHOW LOG-FILES ............................................................................................................................................... 171
4.45 SHOW CONFIG-FILES ......................................................................................................................................... 171
4.46 SHOW MAC-ADDRESS-TABLE ............................................................................................................................ 172
4.47 STORM-CONTROL .............................................................................................................................................. 172
4.48 VLAN DATABASE ................................................................................................................................................ 173
4.49 VLAN .................................................................................................................................................................. 173
4.50 VLAN CLASSIFIER ............................................................................................................................................... 174
4.51 WRITE ................................................................................................................................................................ 175
5 PLACA GATEWAY STM-1 GW ...............................................................................................................................176
5.1 BUNDLE .................................................................................................................................................................. 176
5.1.1 CONSIDERAÇÕES SOBRE OS RELÓGIOS CONFIGURÁVEIS NO BUNDLE ......................................................... 177
5.2 INTERFACES STM-1 ................................................................................................................................................. 177
5.2.1 CONSIDERAÇÕES SOBRE OS LOOPBACKS HABILITADOS NESSAS INTERFACES ............................................. 178
5.3 SHOWS DA PLACA STM-1 GW ................................................................................................................................. 179
5.3.1 CONSIDERAÇÕES SOBRE OS ALARMES EXIBIDOS NO COMANDO SHOW ..................................................... 180
5.3.2 CONSIDERAÇÕES SOBRE OS CONTADORES MOSTRADOS NO COMANDO SHOW ........................................ 182
5.3.3 CONSIDERAÇÃO SOBRE OS STATUS DAS INTERFACES NO COMANDO SHOW .............................................. 182
5.4 LEDS ....................................................................................................................................................................... 183
5.5 CONFIGURAÇÕES ADICIONAIS ............................................................................................................................... 183
GARANTIA .................................................................................................................................................................185

5
ADVERTÊNCIAS DE SEGURANÇA

Segurança

Durante a instalação, operação e manutenção deste equipamento, sempre devem ser seguidas todas as
precauções básicas de segurança. Nenhuma regulagem, reparo ou manutenção deve ser realizada pelo operador
ou usuário. Somente pessoas qualificadas ou serviços técnicos autorizados possui permissão para reparar ou
fazer ajustes neste equipamento.

Dispositivo Ótico

Como este produto possui um dispositivo ótico, devem ser atendidas as seguintes advertências de segurança:

Jamais olhe diretamente para a interface de transmissão ótica, alinhando seu olho com o
dispositivo ótico. Caso contrário, usuário pode expor seu olho a um feixe de luz
concentrado de radiação ótica.
Não tente ajustar o dispositivo ótico, visando amplificar ou atenuar o sinal ótico.

TENSÃO INTERNA

Como as entradas e saídas seriais deste equipamento operam com tensões inferiores
ao limite de 5 volts, elas não podem ferir o usuário durante o manuseio do equipamento.
Entretanto, tensões superiores provenientes da Rede de Telecomunicação podem estar
presentes, principalmente se o equipamento não for instalado apropriadamente.

DESCARGAS ELETROSTÁTICAS

Este produto (chassi e placas de circuito impresso) pode ser manipulado pelo usuário,
não apresentando nenhum problema relacionado à descargas elétricas. Entretanto, é
recomendado ao usuário seguir a norma ANSI IPC-A-610 quanto à descargas elétricas
(ESD) e utilizar uma pulseira antiestática ao retirar ou inserir alguma placa no
equipamento.

As informações contidas neste guia são de propriedade da Furukawa e não está autorizada sua
publicação, reprodução ou qualquer outro uso destas sem a prévia permissão, por escrito, da Furukawa.
A Furukawa reserva o direito de fazer alterações neste guia sem aviso prévio.

6
1 INTRODUÇÃO

A plataforma Lightdrive GPON oferece uma solução da próxima geração baseada em fibra que permite
convergência IP na rede de acesso. A solução GPON é composta pelo Lightdrive OLT 2500 de mais altas
densidade e capacidade de nosso mercado e uma extensa faixa de ONTs de gateway residente, backhaul móvel e
negócios de família única.

A explosão da largura de banda e o rápido crescimento no número de assinantes e dispositivos têm resultado
na necessidade das operadoras possuírem soluções que sejam escaláveis e flexíveis. A solução Lightdrive
estabeleceu uma nova referência que apresenta uma plataforma incomparável fornecendo capacidade de
switching de até 120 GigE em duas unidades de rack com 8 interfaces GPON mais seis interfaces GigE óticas e
mais 4 construídas em quatro interfaces de 10GigE.

O chassi GPON OLT de 8 portas permite serviços de banda larga de até 512 assinantes GPON em um chassi
simples de duas unidades. Esta densidade fornece economias significativas do custo total de propriedade para as
operadoras reduzindo o espaço do escritório central, os custos médios de porta, fornecendo uma estratégia de
crescimento contínuo.

Este manual do usuário se aplica à família de produto ONU/OLT Lightdrive inteira.

A família Lightdrive da OLT é composta por:

Lightdrive OLT 2502-F

 Oito interfaces GPON.


 Seis Interfaces Giga Bit Ethernet baseadas em SFP.
 Duas portas Combo Elétricas de 10/100/1000 Mbps.
 Duas Interfaces Óticas de 10GigE baseadas em XSFP.
 Uma Interface RS232 para Console.
 Uma interface 10/100/1000 para saída de gerenciamento de banda.
 Conector de sinal de entrada de alarme externo
 Não compatível com a placa de expansão STM-1

Lightdrive OLT 2502

 Oito interfaces GPON.


 Seis Interfaces Giga Bit Ethernet baseadas em SFP.
 Duas portas Combo Elétricas de 10/100/1000 Mbps.

7
 Duas Interfaces Elétricas de 10GigE baseadas em XAUI.
 Duas Interfaces Óticas de 10GigE baseadas em XSFP.
 Uma Interface RS232 para Console.
 Uma interface 10/100/1000 para saída de gerenciamento de banda.
 Conector de sinal de entrada de alarme externo
 Sinal de 2048 Mbps de entrada de Clock externo
 Sinal de 2048 Mbps de Saída Externo

Lightdrive OLT 2504

 Oito interfaces GPON.


 Seis Interfaces Giga Bit Ethernet baseadas em SFP.
 Duas portas Combo Elétricas de 10/100/1000 Mbps.
 Quatro interfaces Óticas de 10GigE baseadas em XSFP.
 Uma interface RS232 para Console.
 Uma interface 10/100/1000 para saída de gerenciamento de banda.
 Conector de sinal de entrada de alarme externo.
 Sinal de 2048 Mbps de Entrada de Clock Externo
 Sinal de 2048 Mbps de Saída Externo

Lightdrive OLT 2502-STM-1

 Oito interfaces GPON.


 Seis Interfaces Giga Bit Ethernet baseadas em SFP.
 Duas portas Combo Elétricas de 10/100/1000 Mbps.
 Duas Interfaces Elétricas de 10GigE baseadas em XAUI.
 Duas Interfaces Óticas de 10GigE baseadas em XSFP.
 Quatro Interfaces STM-1 (1+1 ou 1+0) para emulação de Circuito E1 sobre IP (SaTOP)
 Uma Interface RS232 para Console.
 Uma Interface 10/100/1000 para saída de gerenciamento de banda.
 Conector do sinal de entrada de alarme externo.
 Sinal de 2048 Mbps de Entrada de Clock Externo
 Sinal de 2048 Mbps de Saída Externa

8
Lightdrive OLT 2504-STM-1

 Oito interfaces GPON.


 Seis Interfaces Giga Bit Ethernet Baseadas em SFP.
 Duas portas Combo Elétricas de 10/100/1000 Mbps.
 Quatro interfaces Óticas de 10GigE baseadas em XSFP.
 Quatro Interfaces STM-1 (1+1 ou 1+0) para emulação de Circuito E1 sobre IP (SaTOP).
 Uma Interface RS232 para Console.
 Uma Interface 10/100/1000 para saída de gerenciamento de banda.
 Conector do sinal de entrada de alarme externo.
 Sinal de 2048Mbps de Entrada de Clock Externo.
 Sinal de 2048 Mbps de Saída Externa.

A família de produtos Lightdrive OLT é baseada no Sistema Operacional AsGOS que inclui as seguintes
características.

Suporte de protocolo da Camada 2:

 IEEE 802.3ac – VLAN Tagging.


 IEEE 802.1S – Multiple Spanning Tree.
 IEEE 802.1W – Rapid Spanning Tree.
 IEEE 802.1D – Spanning Tree.
 IEEE 802.1Q – LANs Virtuais com VLANs Baseadas em Porta.
 Até 4095 VLANs.
 IEEE 802.1v – VLANs Baseadas em Protocolo.
 IEEE 802.1p – Prioritização do Tráfego no Nível Dados-Link.
 IEEE 802.3x – Controle Fluxo.
 Espelhamento de Porta.
 Analisador de Porta Switched (SPAN).
 Analisador de Porta switched Remoto (RSPAN).
 Filtragem Broadcast Storm.
 Filtragem Multicast Storm.
 Rate Limiting (In/Out).
 Static MAC Filtering.
 Mac freezing.
 Parada do processo de aprendizagem automática no switch.
 Duplo Tagging VLAN /vMAN Q sobre Q. Suporte para Jumbo Frames.
 Lista de Controle de Acesso L2. Suporte para ACLs.
 Tamanho da tabela de endereços MAC:
 Até 16K endereços MAC para o Lightbolt 285XX.
 Até 8K endereços MAC para o Lightbolt 283XX.
 Lista de Controle de Acesso L3 ACLs totalmente suportadas em Hardware.
 Verificação de Negação de Serviço (DoS).
 Verificação DoS para IP fonte igual IP de destino
 Pacotes ICMP Fragmentados.
 Pacotes com offset de cabeçalho TCP igual a 1.
 Pacotes UDP onde as portas de destino são as mesmas que as portas fonte.
 Pacotes TCP onde as portas de destino são as mesmas que as portas fonte.
 Pacotes TCP com habilitação de bits FIN, URG, PSH e número de sequência = 0.
 Valor de tamanho de cabeçalho TCP mínimo para tamanho de cabeçalho

9
 Outras características DoS específicas são verificadas.
 Suporte para VLAN Particular
 Suporte para tradução VLAN.
 Suporte Q em Q Seletivo.
 Suporte de Qualidade de Serviço:
 Filtragem (Listas de Acesso L3/L4).
 RFC 2474 – Definição DiffServ.
 RFC 2475 – Arquitetura DiffServ.
 RFC 2597 – Transmissão PHB Assegurada.
 RFC 3246 – Uma Transmissão PHB Expedida.
 RFC 3260 – Nova Terminologia e Clarificações para DiffServ.
 L3 ACLs Lista de Controle de Acesso.
 Método de Enfileiramento: Strict Priority (SP).
 Método de Enfileiramento: Round Robbing. (RR).
 Método de Enfileiramento: Weighted Round Robbing (WRR).
 Método de Enfileiramento: Defict Round-Robin Scheduling.
 RFC 2698 – Um Marcador de Três Cores com Taxa Dupla.
 Marcador de Duas Cores com Taxa Simples.
 Lista de Controle de Acesso L3 .
 Lista de Controle de Acesso L2 .
 Listas de Controle de Acesso Multirregra.
 Capacidades de Filtragem L4 para Listas de Controle de Acesso
 Classificação de tráfego VLAN.
 Classificação de tráfego Mac.
 Classificação de tráfego IP.
 Classificação de tráfego L4.
 Classificação de tráfego de porta TCP/UDP.
 Reuso de Listas de Controle de Acesso para classificação.
 Reuso de Listas de Controle de Acesso para classificação.
 Política de Tráfego.
 Mudança de parâmetros de tráfego L3 QoS.
 Atribuição de prioridade de tráfego.
 Contadores de tráfego policiados e classificados.
 Perfis de largura de banda.
 Sistema multifila por-porta (8 filas)
 Configuração de largura de banda por-fila
 Mapeamento DSCP-para-CoS
 Mapeamento de mutação DSCP-para-DSCP
 Valor CoS Default por-porta com modo confiável do sistema.
 Mapeamento CoS para Prioridade do sistema completo.
 2ª Cópia TAG COS (Cópia COS Q em Q).
 Gerenciamento:
 SNMP V1 RFC 1157.
 SNMP V2 RFC 1901.
 SNMP V3 RFC 257.
- RFC 2575 – Modelo de Controle de Acesso baseado em Tela para SNMP.
 Padrão de mercado CLI.
 TFTP como um protocolo de transferência para todas as operações de troca de Arquivos.
 Sistema de registro.
 Backup de configuração e restauração: Pode-se salvar os ajustes de configuração atuais para um
arquivo em um servidor TFTP e depois fazer download deste arquivo para restaurar os ajustes de
configuração do switch.
 Backup de imagem e restauração: Pode-se salvar ou restaurar os arquivos de imagem em um
servidor TFTP e depois fazer download ou restaurá-lo para o switch
 Autenticação - Este switch autentica o acesso de gerenciamento através da porta de console,
Telnet. Os nomes de usuário e senhas podem ser configurados localmente ou podem ser
verificados através de um servidor RADIUS de autenticação remoto. Outras opções de
autenticação incluem SSH para acesso de gerenciamento seguro sobre uma conexão Telnet
equivalente, filtragem de endereço IP para gerenciamento SNMP/Telnet.

10
 Suporte de Protocolo L3 Completo. Quando carregado com este software de estabelecimento de recurso.
Além das características L2 mencionadas antes a família Lightbolt de switches da Camada 3 Completa
suporta.
 Redistribuição de rota sobre RIP, OSPF e BGP
 Roteamento Inter VLAN
 RFC 1058 – RIP v1
 RFC 2453 – RIP v2
 RFC 1723 – RIP v2 Transporte de Informação Adicional
 RFC 2082 RIP-2 MD5 Autenticação
 RFC 1519 – CIDR
 RFC 1583 – OSPF v2
 RFC 1765 – OSPF Transbordo de Base de Dados
 RFC 2328 – OSPF v2 c/ suporte Multicaminho de Mesmo Custo
 RFC 3101 – OSPF com suporte NSSA
 OSPF Suporte para Múltiplas Instâncias
 OSPF Suporte de Área
 OSPF Suporte para Múltiplas Instâncias
 OSPF Suporte LSA Opaco
 OSPF Autenticação de Senha Simples
 OSPF Autenticação MD5
 OSPF Configuração de Parâmetro Hello
 OSPF Configuração de Interface
 OSPF NSSA
 OSPF Ponto-a-Multiponto
 OSPF Broadcast e Ponto-a-Ponto
 OSPF Tipo 1 e Tipo 2 Externo l
 OSPF Suporte de Links Virtuais
 RFC 1771--BGP-4
 AsGOS MC Extensão Camada 2 Completa; pequeno pacote da Camada 3 especificamente adaptado
para fornecer suporte de gerenciamento completo para Conversores de Mídia 1 GigE conectados
diretamente na Família Lightdrive Ótica de GPON OLT.

As linhas a seguir detalham os comandos padrões CLI básicos disponíveis na versão AsGOS L2/L3 atual; para
informações mais completas sobre todos os comandos disponíveis consulte o índice de comando alfabético.

1.1 PAINEL FRONTAL

Figura 1.1: Painel Frontal.

11
Posição Designação
[1] Fontes de alimentação.
[2] Porta Ethernet de Gerenciamento de 1GigE Fora da Banda.
[3] Portas de Console RS232.
[4] Conector de Alarme Externo.
[5] LED de Energização e Botão Seletor.
[6] LED de Link; LED Útil Selecionável pelo Botão de Modo.
[7] Portas de 10 GigE (Portas Elétricas ou Óticas).
[8] Portas Combo Elétricas de 1GigE.
[9] Portas Óticas de 1GigE com LEDs associados.
[10] Portas GPON com LEDs associados.
[11] STM-1 para portas de emulação de circuito (opcionais).
[12] Saída de Clock.
[13] Entrada de Clock
[14] GND para Sinal de Clock.

1.2 FONTE DE ALIMENTAÇÃO

O lightdrive olt possui uma fonte de alimentação com tensão de entrada de 90 a 250vca ou 36v a 60vcc. A
entrada de energia é realizada através de um conector tripolar localizado no painel traseiro. Alternativamente, o
switch pode ser alimentado com uma fonte extra para proteção.

1.3 CONSUMO

 Lightdrive OLT 2502 80W


 Lightdrive OLT 2504 84W
 Lightdrive OLT 2502 STM-1 87W
 Lightdrive OLT 2504 STM-1 90 W

1.4 DIMENSÕES

 Altura: 8,9 cm (2U)


 Largura: 48,3 cm (19”)
 Profundidade: 23,5 cm

1.5 CONDIÇÕES AMBIENTAIS

A família de produtos lightdrive olt 2500 atende plenamente as especificações da "prática telebrás 240-600-
703", como classe c - variante 2 - equipamento para operação em ambiente coberto não-aclimatizado, dentro da
faixa de temperatura de 0°c a 50°c.

 Temperatura de Operação: 0°C a 50°C.


 Temperatura de Armazenamento: -5°C a 50°C.
 Temperatura de Transporte: -40°C a 70°C.
 Umidade Relativa: Até 90%, sem condensação.

12
1.6 INFORMAÇÕES DO SISTEMA DE LED

A família lightdrive olt apresenta uma extensa faixa de leds que permite monitorar facilmente a atividade e o
status da rede.
Todas as informações relativas ao tráfego de pacote; atividade de link, velocidade de todos os tipos de porta
(incluindo portas tdm opcionais do modelo ld 2500-stm-1 olt), são sempre externadas através de um único led de
duas cores por porta.
A informação exibida depende do tipo de porta e também do modo de exibição selecionado pelo usuário
através do botão "modo" localizado no lado direito do painel frontal do equipamento. Há 3 possibilidades de
visualização, exibido em uma barra tripla de leds na cor verde: lnk, util e rmt
O último (rtm) terá um significado especial não implementado na versão de software atual.
Para cada porta gpon ethernet ou 10gige o significado dos leds segue a lógica indicada na figura a seguir.

Modo de Visualização (Mode) Piscadela no caso do modo de operação estiver em #2 ou #3 e


#1 forem detectados alarmes locais
Apagado Porta Sem Link
Aceso em verde Porta Com Link
Porta Ethernet 1G (GE)
Piscando em verde Porta Recebendo Pacote
Piscando em amarelo Porta Transmitindo Pacote
Apagado Porta Sem Link
Aceso em verde Porta Com Link
Porta Ethernet 10G (XGE)
Piscando em verde Porta Recebendo Pacote
Piscando em amarelo Porta Transmitindo Pacote LNK
Porta Inativa (LOS/Falta do
Apagado SFP/Falta de Link etc locais)
Aceso em verde Porta Ativa

Porta GPON
Porta ativa com alarme TX_FAULT
Aceso em amarelo detectado localmente
Piscando em verde Porta Recebendo Pacote
Piscando em amarelo Porta Transmitindo Pacote

Modo de Visualização (Mode)


#2
Apagado Porta em 10Mbps (speed)
Porta Ethernet 1G (GE) Aceso em amarelo Porta em 100Mbps (speed)
Aceso em verde Porta em 1Gbps (speed)
UTIL
Apagado Sem Função
Porta Ethernet 10G (XGE) Apagado Sem Função
Porta GPON Apagado Sem Função

Modo de Visualização (Mode) Piscadela no caso do modo de operação estiver em #2 ou #3 e


#3 forem detectaddos alarmes remotos
Porta Ethernet 1G (GE) Apagado Sem Função RMT
Porta Ethernet 10G (XGE) Apagado Sem Função
Porta GPON Apagado Sem Função
Figura 1.2: Informação de Led para portas Ethernet/10GigE/GPON.

13
O azul LED no lado direito também tem alguns significados:

 Apagado: Sem alimentação.


 Aceso: Sistema funcionando.

Piscando: Sistema em teste; Sistema não funcionando apropriadamente; ou, sistema no processo de
inicialização.

2 ESPECIFICAÇÃO

2.1 DEFAULTS DO SISTEMA

Os defaults do sistema são fornecidos no arquivo de configuração "factory_default_config.cfg“. Para reinicializar


os defaults do switch, este arquivo deve ser ajustado como o arquivo de configuração de startup. A tabela a seguir
lista alguns dos defaults do sistema básico.

FUNÇÃO PARÂMETRO DEFAULT


Taxa de Transmissão 115200
Data Bit de Dados 8
CONEXÃO DA PORTA DO Bit de Parada 1
CONSOLE Paridade N
Final de temporização de Desabilitado 0
console
Nome do Usuário: nenhum
Exec Normal
Senha: nenhuma
Nível de Configuração Senha: nenhuma
AUTENTICAÇÃO
RADIUS Desabilitado
SSH V2.0 Desabilitado
Porta Telnet 23 Desabilitado
SNMP V1; V2; V3 Desabilitado
RO: não configurado
SNMP
Similaridades R/WR: não configurado
Trap: não configurado
Status de Admin Habilitado
Negociação automática (na Desabilitado (fixada em 1GigE no
porta ótica de 1GigE) modelo de switch ótico)
Controle de Fluxo (nas portas Desabilitado
óticas de 1 GigE)
Half Duplex Habilitado de 10
Mbps
Full Duplex Habilitado de 10
CONFIGURAÇÃO DE Mbps
PORTA Half Duplex Habilitado de 100
Capacidades de Porta
Mbps
Negociada GiGE (Elétrica)
Negociada e Fixa Full Duplex Habilitado de 100
Mbps
Full Duplex Habilitado de 1000
Mbps
Controle de Fluxo Habilitado
Capacidades de Porta Ótica Full Duplex de 10 GigE. Fixado.
Xe (10GigE) Controle de Fluxo Desabilitado.
Capacidades de Porta XAUI Full Duplex de 10 GigE. Fixado.
Xe (10GigE) Físico: CX4
LIMITAÇÃO DE TAXA Entrada/Saída Desabilitado
SUPRESSÃO DE Entrada Desabilitado

14
DISTÚRBIO DE
BROADCAST
SUPRESSÃO DE LIMITE
Entrada Desabilitado
DE MULTICAST
PROTOCOLO SPANNING Modo Spanning Tree Clássico 802.1D
TREE Port Fast Desabilitado
TABELA MAC DE 300 segundos
Tempo de Envelhecimento
ENDEREÇO
VLAN Default 1
Modo vlan da Porta: PVID 1
LANs VLANs VIRTUAIS
Frames Aceitáveis Não sinalizado
Modo de Porta do Switch Acesso
CONFIGURAÇÕES IP DE Endereço IP 0.0.0.0
GERENCIAMENTO Máscara 255.0.0.0
first-fragment-ip-packets Habilitado
icmp-attack-check Habilitado
minimun-icmp-packet-over- 512
size 20
DENIED OF SERVICES minimun-tcp-header-allowed Habilitado
sip-dip-protection Habilitado
tcp-fragment-attack Habilitado
tcp-on-invalid-flags Habilitado
tcp-udp-sp-equal-dp
LOG DO SISTEMA Status Desabilitado
Tabela 2.1: Defaults do Sistema

3 CONFIGURAÇÃO

3.1 INTERFACE DA LINHA DE COMANDO

Este Guia tenta simplificar ao máximo a configuração; exibindo todas as linhas de comando AsGOS
necessárias para configurar o Lightdrive OLT. Ele cobre as configurações básicas para Acesso Básico e todos os
Serviços de Rede fornecidos pela plataforma.

3.2 CONVENÇÕES USADAS NESTE GUIA

As convenções para sintaxe e procedimentos que descrevem como introduzir informações e como a
informação é exibida no console são apresentadas na tabela a seguir.

CONVENÇÃO DESCRIÇÃO SINTAXE


Esta fonte monoespaçada representa sequências de
sintaxe de
comando introduzidas numa linha de comando e o código mostra o ip ospf
comando
fonte de amostra.
Um parâmetro variável. Entre um valor de acordo com as faixa de área AREAID
MAIÚSCULAS
descrições que seguem. ADDRESS
[parm1|parm2|?parm3]
Usado entre colchetes para limitar o símbolo
Símbolo de expande para parm1 parm3
imediatamente seguinte para uma ocorrência. Não deve
interrogação - ? parm1 parm2 (com parm3
ser introduzido como parte do comando.
ocorrendo uma vez)
Um parâmetro de palavra-chave. Entre valores em
Minúsculas mostra ip ospf
minúsculo exatamente como mostrado.
| Barra vertical. Delimita escolhas; selecione uma da lista. A.B.C.D|<0-4294967295>

15
Permite a repetição do elemento que o segue .AA:NN pode ser
. Ponto (ponto
imediatamente múltiplas vezes. Não deve ser introduzido expandido para: 1:01 1:02
final)
como parte do comando. 1:03.
Parênteses. Delimita parâmetros opcionais. Não entre
() (A.B.C.D|<0-4294967295>)
parêntesis como parte de nenhum comando.
Colchetes: agrupa parâmetros e palavras-chave em uma
única unidade. Coloque todas as partes dentro destes
[] [parm2|parm2|parm3]
colchetes. Não entre colchetes como parte de nenhum
comando.
Símbolos de maior ou menor: cerca uma faixa numérica
<> de uma palavra-chave. Não entre os símbolos de maior <0-65535>
ou menor como parte de nenhum comando.
Fonte proporcional que fornece detalhes específicos
descrição
sobre um parâmetro.
Sinal de igual: separa a sintaxe de comando do texto
= PROCESSID = <0-65535>
explicativo.
GE1 (Para interfaces Giga
IFNAME Indica o nome de uma interface. Bit Ethernet) XE1 (Para
interfaces 10Giga Bit)
Tabela 3.1 – Convenções usadas neste guia.

Observação: A não ser que declarado de outro modo, pressione Enter após cada entrada de comando.

3.3 PRIMEIRA INTERFACE DA LINHA DE COMANDOS

A Interface da Linha de Comandos (CLI) AsGOS é uma facilidade baseada em texto semelhante à maioria das
interfaces da linha de comando padrões do mercado. Cada CLI de comando normalmente está associada a uma
função específica ou a uma execução de tarefa comum especificamente.
Múltiplos usuários podem fazer telnet e emitir comandos usando o modo Exec e o modo Exec Privilegiado.
Entretanto, somente um usuário tem permissão para usar o modo Configuração de cada vez, a fim de evitar que
múltiplos usuários emitam comandos de configuração simultaneamente.

3.3.1 AJUDA DA LINHA DE COMANDO

A CLI AsGOS contém uma facilidade de ajuda baseada em texto. Acesse esta ajuda digitando a sequência de
comando parcial ou completa depois digitando "?". A CLI AsGOS exibe as palavras-chave de comando ou os
parâmetros mais uma breve descrição.

Observação: Alguns dos comandos mostrados aqui são baseados em recursos que ainda serão liberados.
Todos estes devem ser tomados apenas como exemplos tipográficos.

Por exemplo, no prompt de comando CLI, digite “show ?" (o CLI não exibe o símbolo de interrogação). A CLI
exibe esta lista de palavra-chave com uma curta descrição para cada uma:

bgpd# show
debugging Funções de depuração (consulte também 'undebug')
history Mostra o histórico de comando da sessão
ip Informação IP
memory Estatística de memória
route-map Informação do mapa de roteamento
running-config Configuração de execução
startup-config Conteúdos da configuração de startup
version Exibe a versão AsGOS

16
3.3.2 AJUDA DE SINTAXE

A CLI AsGOS pode completar a ortografia do comando ou as palavras-chave do parâmetro. Comece digitando
o comando ou o parâmetro depois pressione TAB. No prompt de comando CLI digite sh:

AsGOS> sh
Pressione TAB. A CLI mostra:
AsGOS> show

Se a ortografia parcial do comando ou parâmetro for ambígua, a CLI AsGOS exibe as escolhas que combinam
com a abreviação. Digite show i. Pressione TAB. A CLI mostra:

AsGOS> show i
interface ip
AsGOS> show i

A interface mostra as palavras-chave de interface e ip. Digite "n" para selecionar a interface e pressione TAB. A
CLI mostra:

AsGOS> show in
AsGOS> show interface

Digite ? e a CLI exibe a lista de parâmetros do comando de interface mostrado.

[IFNAME] Interface name


AsGOS> show interface

Este comando requer um parâmetro posicional, um nome de interface. Forneça um valor para o parâmetro
IFNAME.

3.3.3 ABREVIAÇÕES DE COMANDO

A CLI AsGOS aceita abreviações para comandos. Por exemplo:

sh in Ge7

É a abreviação para "mostrar comando de interface".

3.3.4 ERROS DA LINHA DE COMANDOS

Se o switch não reconhecer o comando após ser pressionado ENTER, é exibida a seguinte mensagem:
% Unknown command.

Se um comando estiver incompleto ele mostra a seguinte mensagem:


% Command incomplete.

Alguns comandos são muito extensos para a linha de display e podem ser quebrados no - meio do parâmetro;
parâmetro central ou palavra-chave central se necessário.

3.4 Modos Comuns aos Protocolos

Exec: Este modo, também chamado Modo Visualização, é o modo base no qual os usuários podem executar
comandos básicos como mostrar, sair, deixar, ajuda, lista e habilitação.

17
Exec Privilegiado: Este modo, também chamado Modo Habilitado, permite aos usuários executar os comandos
de depuração, comandos de escrita (para salvar e visualizar a configuração), mostra comandos de exibição etc.

Configurar: Às vezes referido como Configurar Terminal, este modo serve como um gateway para saltar para
um outro contexto, como os contextos dos modos de Interface, Linha, Mapa de Rota, Cadeia Chave e Família de
Endereço.

Interface: Este modo (ou contexto) é usado para configurar ajustes específicos do protocolo para uma interface
particular.

Startup no
Modo Modo de
Visualização Comando

Senha de
Habilitação
Modo
Privilegiado
(Modo
Habilitado)
Configurar Terminal

Startup no
Modo
Visualização

Contexto de Contexto Vty Other


Interface de Linha Context

Figura 3.1 – Modos comuns aos protocolos.

3.5 NEGAÇÃO DE COMANDO

Alguns comandos podem ser negados usando uma palavra-chave não. Dependendo do comando ou
parâmetros, a negação do comando pode significar a desabilitação de um recurso inteiro do AsGOS ou a
desabilitação daquele recurso para uma ID, interface ou endereço específicos.
No exemplo a seguir, a negação é apenas para o comando base. A forma negada não aceita nenhum
parâmetro.

Default-metric <1-16777214>
no Default-metric

3.6 FORMATO USADO PARA DESCRIÇÃO DE COMANDO

As linhas a seguir mostram como os comandos serão representados no contexto deste manual:

Nome do Comando
Descrição do comando. O que o comando faz e quando ele deve ser usado.

Sintaxe do Comando
Parâmetros obrigatórios do nome do comando de amostra - (PARÂMETROS OPCIONAIS)

Default
O status do comando antes de sua execução. É habilitado ou desabilitado por Default.

18
Modo de Comando
Nome do modo de comando em que este comando deve ser usado. Tal como, Exec, Exec de Privilégio, Modo
Configurar e assim por diante.

Uso
Esta seção é opcional. Ela descreve o uso de um comando específico e as interações entre parâmetros. Ela
também inclui saídas de amostra apropriadas para exibir comandos.

Exemplo
Usado se necessário para mostrar as complexidades da sintaxe do comando.

Comandos Relacionados
Esta seção é opcional e lista aqueles comandos que são de importância imediata.

Comandos Equivalentes
Esta seção é opcional e lista comandos que efetuam a mesma função.

Comando de Validação
Esta seção é opcional e lista comandos que podem ser usados para validar os efeitos de outros comandos.

3.7 CONFIGURAÇÃO INICIAL

O OLT inclui um agente de gerenciamento de rede embutido baseado em um método de acesso Default da
Indústria por CLI. Um PC pode ser conectado diretamente ao OLT para configuração e todos os seus recursos
podem ser monitorados e configurados através desta interface da linha de comandos (CLI). Além do método de
acesso por CLI o sistema tem uma opção SNMP completa; incluindo aquelas definidas no SNMP V.3 RFC 2575
(Modelo de Controle de Acesso baseado em Tela para SNMP).

O programa CLI pode ser acessado através de uma conexão direta na porta de console serial RS-232 no OLT;
ou remotamente mediante uma conexão Telnet ou SSH sobre a rede. Para qualquer operação remota é
necessário configurar um endereço de gerenciamento IP. O endereço IP do chassi OLT não é designado por
Default. Para mudar este endereço, consulte a seção "Ajuste do endereço IP de Gerenciamento" na página 31.

O agente do programa de configuração da interface CLI do sistema permite executar as seguintes funções de
gerenciamento:

 Estabelecimento de nomes e senhas de usuário.


 Estabelecimento de uma interface IP para uma VLAN de gerenciamento.
 Configuração de parâmetros SNMP.
 Habilitação/Desabilitação de qualquer porta.
 Estabelecimento do modo speed/duplex para qualquer porta.
 Configuração de até 4096 VLANs IEEE 802. 1Q.
 Upload e download de software do sistema via TFTP.
 Upload e download de arquivos de configuração do switch via TFTP.
 Configuração de parâmetros Spanning Tree para todos os STPx suportados.
 Habilitação de espelhamento de porta.
 Estabelecimento do controle de distúrbio de Broadcast em qualquer porta.
 Display de informações do sistema e estatística.
 Outros.

3.8 CONEXÃO NO SWITCH

3.8.1 CONFIGURAÇÃO LOCAL

19
O OLT fornece uma porta serial RS-232 que permite conexão a um PC ou terminal para monitoração e
configuração. Para isto é necessário um cabo RS232 (não cabo crossover); ligue um terminal VT100 compatível
ou um PC rodando seu programa de emulação de terminal favorito com os seguintes parâmetros configurados:

 Selecione a porta serial apropriada a partir de seu sistema.


 Estabeleça o perfil para o perfil de switch Default.
 Após ter estabelecido o terminal corretamente, será exibida a tela de login do console.
 Consulte a seção "Comandos de Linha" para obter uma descrição completa das opções de
configuração de console.
Figura 3.2 – Pinagem de switch DB9.

3.8.2 CONEXÕES REMOTAS

Por Default sua unidade Lightdrive não aceita nenhuma configuração remota telnet ou ssh. Você deve habilitar
especificamente tais recursos através do modo de configuração. As linhas a seguir descrevem os comandos
usados para habilitar o serviço Telnet.

COMANDO DESCRIÇÃO
Para entrar no modo de configuração introduza o comando enable
AsGa> enable
e pressione enter.
AsGa# service telnet (enable | Disable) Habilita ou desabilita o Serviço Telnet.
AsGa# wr Salva a configuração atual

Serviço SSH:

COMANDO DESCRIÇÃO
Para entrar no modo de configuração introduza o comando
AsGa> enable
enable e pressione enter.
AsGa# service ssh (enable | disable) Habilita ou desabilita o Serviço SSH
AsGa# wr Salva a configuração atual.

Para obter acesso ao agente de gerenciamento onboard através de uma conexão de rede, você deve primeiro
configurá-la com um endereço IP, máscara de subrede e rota válidas (quando isto for necessário) usando uma
conexão de console. O endereço IP para deste switch não é designado por Default; consulte a seção "Ajuste do
endereço IP de Gerenciamento" na página 31.

Este switch suporta cinco sessões Telnet simultâneas. Após a configuração dos parâmetros IP do switch, pode-
se acessar o programa de configuração onboard a partir de qualquer parte dentro da rede anexada. O programa
de configuração onboard pode ser acessado usando o Telnet (porta 23 por Default) ou SSH a partir de qualquer
computador ligado na rede.

Serviço TFTP:

O OLT funcionará como um repositório imagem de arquivo do ONU, que a receberá aquela correção ou
imagem de software do ONU para fazer o necessário para ter o serviço TFTP habilitado no OLT. Para isto siga os
comandos abaixo.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entra no modo Configuração.
AsGOS(config)# service tftp enable Habilita o serviço FTP no nível de sistema
AsGOS (config)# exit Sai do modo de configuração.
Lightbolt# Write Salva suas alterações na memória permanente.

20
3.9 CONFIGURAÇÃO DA UNIDADE (OLT)

3.9.1 CONFIGURAÇÃO BÁSICA – CONEXÃO DE CONSOLE

O programa CLI fornece diferentes níveis de comando - nível de acesso normal (Exec Normal) Modo
visualização; nível de acesso privilegiado (Exec Privilegiado) e Modo de configuração. Os comandos disponíveis
no nível Exec Normal são um subconjunto limitado daqueles disponíveis no nível Exec Privilegiado e permitem
apenas exibir informações e usar utilitários básicos. Para configurar totalmente os parâmetros do switch, você
deve acessar o CLI no nível Exec privilegiado. O acesso a ambos os níveis do CLI é controlado por nomes de
usuários e senhas. O switch não tem nome de usuário e senha configurados Default.
Depois que conectado na porta de console para iniciar sua conexão de console, basta pressionar <Enter>. Na
primeira vez não será solicitado um nome de usuário e senha. Você terá o nome de prompt Default que será
"AsGa> " que indica a operação no modo Exec normal (ou Modo de visualização).

Neste nível pode-se entrar no modo de configuração emitindo os seguintes comandos:

COMANDO DESCRIÇÃO
AsGa> O nome host Default e o prompt serão exibidos.
Para entrar no modo de configuração introduza o comando enable e
AsGa> Enable
pressione enter (por Default este modo não tem proteção de senha).
AsGa# Você está agora no modo de configuração ou modo privilegiado.

Se você tiver configurado um nome de usuário e senha estes serão solicitados:

COMANDO DESCRIÇÃO
Após a conexão em seu terminal será solicitado um nome de usuário
e senha.
User name: Entre seu nome de usuário configurado.
Password: Entre seu senha configurada.
AsGa> Nome e senha host Default.
AsGa> enable Agora você pode editar o comando enable.
AsGa# O prompt mudará para "#". Agora você está no modo privilegiado ou
modo de configuração.

3.9.2 EXIBIÇÃO DA CONFIGURAÇÃO DO SISTEMA

Para verificar sua configuração atual digite o comando "show running" sob o nível Exec privilegiado (modo
enable). Este comando mostra sua configuração armazenada na NVRAM e rodando atualmente em seu sistema.
Uma visão típica deste comando pode ser resumida:

OLT_ASGA#sh run
!
no service password-encryption
service ssh enable
service telnet enable
service tftp enable
!
hostname OLT_ASGA
!
log stdout
log syslog server 192.168.90.200
username asga privilege 15 password asga
username schuck privilege 15 password schuck
username pepe privilege 15 password pepe
Definições de Usuário e Senha
username sk privilege 15 password sk
username NET privilege 15 password NET
!

21
ip domain-lookup
!
load-interval 15
vlan copy-priority
bridge protocol rstp
bridge acquire
!
spanning-tree mst config
!
denial-of-service
sip-dip-protection disable
minimun-tcp-header-allowed 0
first-fragment-ip-packets disable
tcp-on-invalid-flags disable Contexto Denial of Service
tcp-udp-sp-equal-dp disable
tcp-fragment-attack disable
icmp-attack-check disable
minimun-icmp-packet-over-size 0
!
onu-profile DHCP
service ethernet 1
tcont 1 cir 3968 pir 3968
traffic-shapping cir 9984 pir 9984
switchport mode access
switchport access vlan 100 Contexto do Perfil ONU
service ip-host vlan 1000 ip address dynamic
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 1
!
onu-profile RFC
service ethernet 1
tcont 1 cir 29952 pir 30976
traffic-shapping cir 29952 pir 30976
switchport mode access
switchport access vlan 500
service ip-host vlan 1000 ip address dynamic
interface-eth 1
duplex full Contexto do Perfil ONU
speed 100M
associate service ethernet 1
interface-eth 2
duplex full
speed 100M
associate service ethernet 1
!

22
onu-profile DANIEL-1
description UNICAMP Unit
service ethernet 1
tcont 10 cir 4992 pir 5440
traffic-shapping cir 8960 pir 9472
switchport mode trunk
switchport trunk allowed vlan add 100-110
service ethernet 2
tcont 11 cir 1984 pir 2496
traffic-shapping cir 4992 pir 5440
switchport mode trunk
switchport trunk allowed vlan add 200-210
service ethernet 3
Contexto do Perfil ONU
tcont 16 cir 960 pir 1344
traffic-shapping cir 2944 pir 3392
switchport mode access
switchport access vlan 1000
switchport vlan-stacking
interface-eth 1
associate service ethernet 1
associate service ethernet 2
interface-eth 2
associate service ethernet 3
!
interface TDM1
! Contexto de Interfaces TDM Internas. Não
interface TDM2 usado sob a versão de software atual.
!
interface ge0.3
switchport
switchport mode trunk
spanning-tree disable
!
interface ge0.4
switchport
switchport mode trunk
spanning-tree disable
!
interface ge0.5
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface ge0.6
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface ge0.7
switchport
switchport mode access
switchport access vlan 1000
spanning-tree disable
!
interface ge0.8
switchport

23
switchport mode access
switchport access vlan 1000
spanning-tree disable
!
interface gpon0.1
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider luminent
pon-link enable
!
interface gpon0.2
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
onu auto-discovered enable interval 10
!
interface gpon0.3
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider luminent
pon-link enable
!
interface gpon0.4
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
!
interface gpon0.5
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
!
interface gpon0.6
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider none
pon-link disable
!
interface gpon0.7
switchport
switchport mode trunk
switchport trunk allowed vlan all

24
spanning-tree disable
transceiver provider fujitsu
pon-link enable
onu auto-discovered enable interval 10
onu profile add DHCP onu-index 0-13
!
interface gpon0.8
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider none
pon-link disable
!
interface lo
mtu 1500
ip address 127.0.0.1/8
!
interface vlan1.1
ip address 20.20.0.1/24
dhcp server config range 20.20.0.100 20.20.0.200 gateway 20.20.0.1
dhcp server config optional lease-time 120
dhcp server disable
!
interface vlan1.900
ip address 10.10.0.100/16
!
interface vlan1.1000
ip address 200.200.0.1/24
dhcp server config range 200.200.0.100 200.200.0.200 gateway 200.200.0.1
dhcp server config optional lease-time 240
dhcp server enable
!
interface xe0.1
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface xe0.2
switchport
switchport mode trunk
switchport trunk allowed vlan all Contexto da Interface 10
! GiaBit Ethernet
interface xe0.3
switchport
switchport mode trunk
switchport trunk allowed vlan add 900
switchport trunk allowed vlan add 1000
switchport trunk allowed vlan add 2000
switchport trunk allowed vlan add 3000
switchport trunk allowed vlan add 4000
!
interface xe0.4
switchport
switchport mode trunk
switchport trunk allowed vlan add 900
switchport trunk allowed vlan add 1000

25
switchport trunk allowed vlan add 2000
switchport trunk allowed vlan add 3000
switchport trunk allowed vlan add 4000
!
interface manager
ip address 192.168.90.100/24
!
snmp-server community asga rw
snmp-server enable trap linkstatus
snmp-server enable trap coldstart
snmp-server enable trap warmreset
snmp-server enable trap config-change
snmp-server enable trap vlan
snmp-server enable trap bootfiles-man
snmp-server enable trap entity
snmp-server enable trap xstptraps
snmp-server enable trap login
snmp-server enable trap temperature
snmp-server enable trap power-supply
snmp-server enable trap rmon-traps
snmp-server enable trap opticaltraps
snmp-server enable trap agentisalive
snmp-server enable trap system-message
snmp-server enable trap ibp-hol-traps
snmp-server enable trap apin
snmp-server enable trap amcp-traps
snmp-server enable trap eaps-traps
snmp-server enable trap external-traps
snmp-server enable trap intermittent-traps
snmp-server enable trap internalsystem-traps
snmp-server enable trap olt-traps
snmp-server enable trap onu-traps
snmp-server enable trap hw-traps
snmp-server manager 10.10.0.200 traps-version 2c community asga udp-port 162
snmp-server manager 192.168.90.200 traps-version 2c community asga udp-port
162
!
line con
!
line vty 0 4
exec-timeout 60 60
!
end

3.9.3 EXIBIÇÃO DO INVENTÁRIO OLT DO SISTEMA

O comando "show inventary" mostra todas as informações básicas do sistema incluindo o endereço do
sistema da base MAC; as versões de software e hardware; os dados de fabricação; etc. Uma visão típica deste
comando é a seguinte:

System Inventory: Lightdrive 2502


Mac Address: 00:14:fa:00:29:30
Description: Production Sample
Product code: 15097
Serial number: 1

26
Manufacturing Date: 01/04/2008
Hardware Version: 15
Firmware Version: 1
System Version: N/A
Startup Version: 1.0.0-RC1
AsGOS Version: 1.0.0-RC5
Product Notes: Not for sale
Resets: 113

3.9.4 DEFINIÇÃO DA VLAN 802.1Q

As VLANs são mecanismos que permitem aos administradores de rede criar domínios de Broadcast lógicos
que podem transpor um único switch/OLT ou múltiplos switches/OLTs, independente da proximidade física. Esta
função é útil para reduzir o tamanho dos domínios de Broadcast ou para permitir que grupos ou usuários sejam
agrupados logicamente sem a necessidade de estarem localizados fisicamente no mesmo lugar.

O Lightdrive permite que sejam definidas até 4095 VLANs em um único sistema. A figura a seguir mostra
um único pacote VLAN rotulado:

Tipo de Tipo de Cabeçalho Cabeçalho Dados


Extensão Extensão IP TCP/UPD

Prioridade

Figura 3.3 – Pacote VLAN rotulado.

3.9.4.1 CRIAÇÃO DE VLANs NA BASE DE DADOS DO SISTEMA

Use o vlan database no comando de modo de configuração para adicionar uma VLAN e entre o modo config-
vlan. Use a declaração não deste comando para excluir a VLAN. A base de dados VLAN não será impressa no
arquivo de configuração.

vlan vlan-id {enable|disable}|[name vlan-name][state {suspend|active}


no vlan vlan-id

vlan-id ID: Da VLAN configurada. As IDs válidas são de 1 a 4095. Não entre zeros à esquerda.
Name: nome vlan (Opcional): Especifique o nome da VLAN, uma sequência ASCII de 1 a 32
caracteres.
State: {suspenso | ativo} (Opcional) Especifique o estado da VLAN:
 Se ativo, a VLAN está operacional.
 Se suspenso, a VLAN está suspensa. VLANs suspensas não permitem tráfego de
pacotes.

Crie as VLANs na base de dados de switch da VLAN:

COMANDO DESCRIÇÃO
AsGOS (config)# vlan database Entre o modo de configuração VLAN.
Habilite a VLAN número 5. A especificação do
AsGOS (config-vlan)# vlan 5 state enable estado enable permite a transmissão dos
frames nesta bridge VLAN-conhecida.
AsGOS (config-vlan)# exit Deixe o modo de configuração VLAN e entre no
modo Configuração.

27
3.9.5 FUNÇÕES DA PORTA DO SISTEMA

As portas físicas na unidade OLT podem apresentar duas funções definidas:

portas switched : portas que não aceitam um endereço IP ou


portas roteadas : portas que podem aceitar um endereço IP.

Observação: Por default todas as portas GigE ou 10GigE são portas de acesso switched (nenhuma roteada)
com o default por ID VLAN de porta (PVID) igual a um (PVID=1). Por default o sistema roda STP clássico em
todas aquelas portas de acesso.

Use o comando de configuração de interface switchport sem palavras-chaves para colocar uma interface que
esteja no modo Camada 3 para o modo Camada 2 para configuração Camada 2. Use a declaração não deste
comando para colocar uma interface no modo Camada 3.

switchport
no switchport

Use o comando no switchport (sem parâmetros) para estabelecer a interface para o status de interface
roteada e para apagar todas as configurações da Camada 2. Este comando deve ser usado antes da designação
de um endereço IP para uma porta roteada.

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de interface.
AsGa(interface)# swtchport Coloque a interface no modo switchport Default.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de interface.
AsGa(interface)# NO swtchport Coloque a interface no modo de porta roteada, pronto
para aceitar um endereço IP.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.

Por default todas as portas GPON na unidade são portas switched. A tentativa de retirar aquela
definição irá causar uma indicação de erro.

3.9.6 MODO SWITCHPORT

Quando o sistema recebe um frame, ele o classifica de duas formas. Se o frame for não rotulado, o sistema
designa o frame a uma VLAN associada (com base na ID VLAN Default da porta de recepção). Mas se o frame for
rotulado o switch usa a ID VLAN Rotulada para identificar o domínio de Broadcast da porta para o frame.

Para identificar as portas onde o frame deve ser enviado, primeiro você precisa definir o modo de porta do
switch de uma porta.

As portas podem ser de 3 tipos:

28
Portas de Acesso.
 Portas de Tronco.
 Portas de Híbridas.

Use o comando de configuração de interface do modo switchport para configurar o modo de uma porta. Use a
declaração <no> deste comando para reinicializar o modo para o default apropriado do dispositivo.

switchport mode {access | trunk | hybrid}


no switchport mode {access| trunk | hybrid}

Aceso: Ajuste a porta para o modo de acesso. A porta é ajustada para acessar incondicionalmente e operar
como uma interface VLAN simples sem entroncamento, que envia e recebe frames não encapsulados (não
rotulados). Uma porta de acesso pode ser designada a apenas uma VLAN.

Tronco: Ajuste a porta para tronco incondicionalmente. A porta é uma interface Camada-2 VLAN de
entroncamento. A porta envia e recebe frames encapsulados (rotulados) que identificam a VLAN de origem. Um
tronco é um link ponto-a-ponto entre dois switches ou entre um switch e um roteador.

Híbrido: Este modo ajusta o tronco em um modo híbrido o que significa que a porta que funciona como um tronco
tem uma VLAN Default para todos aqueles pacotes que chegam na porta não rotulada. Sob este modo o usuário
pode especificar a VLAN não rotulada para todos aqueles pacotes que chegam não rotulados. O pacote que sai
para a ID VLAN especificada irá deste tronco na forma não rotulada.

 Estabelecimento de uma interface para o modo acesso de porta switched:

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport mode access Coloque a interface no modo de porta switch de
acesso.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.

 Estabelecimento de uma interface para o modo tronco de porta switched:

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport mode trunk Coloque a interface no modo tronco da porta switch.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.

Por default todas as portas GPON são portas de tronco, onde todas as VLANs com permissão para funcionar
sobre ela que tentarem retirar aquela condição, emitirão um erro de execução no sistema. A condição obrigatória é
que todas as Vlans devem ser declaradas na base de dados VLAN.

3.9.7 DESIGNAÇÃO DE UMA VLAN A UMA PORTA DE ACESSO

Use o comando de configuração de interface "switchport access" para configurar uma porta como uma porta
de acesso estática designada VLAN. Se o modo estiver ajustado para acesso, a porta opera como um membro da
VLAN configurada.

29
switchport access vlan [VLAN-ID]
no switchport access vlan

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge6 Entre no modo de configuração de interface ge6.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport access vlan 300 Designe a ID VLAN da Porta Pert para uma porta de
acesso.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.

3.9.8 ADIÇÃO DE VLANs A UMA PORTA DE TRONCO

As portas podem ser portas de acesso ou portas de tronco. A tabela mostra as etapas necessárias para adição
de uma VLAN em uma porta de tronco.

Habilitação de todas as VLANs em uma porta de tronco

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# Interface GE24 Entre no contexto de interface Ge24.
AsGOS (config_if)# switchport mode trunk Ajuste as características de comutação desta
interface para o modo tronco.
Habilitação de todas as VLANs nesta porta de
AsGOS (config_if)# switchport trunk allowed tronco.
vlan all. OBSERVAÇÃO: Todas as VLANs DEVEM estar
declaradas na Base de Dados VLAN
AsGOS (config-if)# exit Deixe o modo de configuração de interface e
entre no modo de configuração.

 Adição de uma VLAN particular a uma porta de tronco.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# Interface GE24 Entre no contexto de Interface Ge24.
AsGOS (config_if)# switchport mode trunk Ajuste as características de switching desta interface
para o modo tronco.
Habilitação da ID VLAN 100 nesta porta de tronco.
AsGOS (config_if)# switchport trunk add
Qualquer outra vlan diferente de 100 será filtrada por
vlan 100
esta porta de tronco.
AsGOS (config-if)# exit Deixe o modo de configuração de interface e
entre no modo de configuração.

3.9.9 EXIBIÇÃO DE INFORMAÇÕES DA VLAN

Para exibir a designação de porta da VLAN será preciso editar o comando "show vlan all". O sistema mostrará
a seguinte lista:

30
OLT_ASGA#sh VLAN all
Bridge VLAN ID Name State
Member ports
(u)-Untagged, (t)-Tagged
=============== ======= ================ ======= ===============================
1 1 Default ACTIVE ge0.1(u) ge0.2(u) ge0.3(u)
ge0.4(u) ge0.5(u) ge0.6(u)
gpon0.1(u) gpon0.2(u)
gpon0.3(u) gpon0.4(u)
gpon0.5(u) gpon0.6(u)
gpon0.7(u) gpon0.8(u) xe0.1(u)
xe0.2(u) xe0.3(u) xe0.4(u)
1 2 VLAN0002 ACTIVE ge0.5(t) ge0.6(t) gpon0.1(t)
gpon0.2(t) gpon0.3(t)
gpon0.4(t) gpon0.5(t)
gpon0.6(t) gpon0.7(t)
gpon0.8(t) xe0.1(t) xe0.2(t)
1 3 VLAN0003 ACTIVE ge0.5(t) ge0.6(t) gpon0.1(t)
gpon0.2(t) gpon0.3(t)
gpon0.4(t) gpon0.5(t)
gpon0.6(t) gpon0.7(t)
gpon0.8(t) xe0.1(t) xe0.2(t)

3.9.10 ESTABELECIMENTO DO ENDEREÇO IP DE GERENCIAMENTO

Deve ser definido um endereço IP do sistema para obtenção de acesso de gerenciamento através de uma rede
externa. Neste momento pode-se estabelecer o endereço IP de gerenciamento manualmente. O gerenciamento
remoto é tomado a partir de qualquer interface IP definida para o sistema, interfaces IP Roteadas e Switched
Virtuais Comutadas (SVI) são apropriadas para receber um endereço IP. Aqueles endereços IP podem ser usados
como Interfaces de Gerenciamento quando aparecem como interfaces IP diretas conectadas na tabela de
roteamento L3 global.

Use o comando de configuração de interface de endereço IP para estabelecer um endereço IP para o switch da
Camada 2 ou um endereço IP para cada interface virtual comutada SVI) ou porta roteada no switch da Camada 3.

Assumindo que seu sistema Lightdrive tenha apenas uma vlan Default (VLAN1) e sua respectiva interface
virtual comutada (SVI) VLAN1.1; os seguintes comandos mostram como estabelecer um endereço IP para esta
SVI Default particular; que pode ser alcançada a partir de qualquer interface pertencente àquela VLAN.

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração
Entre no modo de configuração de interface vlan1.1.
A VLAN1.1 é a switched virtual comutada (SVI)
AsGa#interface VLAN1.1 Default que representa a interface roteada da VLAN 1
Default.
OBSERVAÇÃO: Pode-se usar qualquer SVI
configurada para configurar um endereço IP.
AsGa(interface)# Agora você está no modo de configuração de
interface
AsGa(interface)#ipaddress x.x.x.x/y Entre o endereço IP
AsGa(interface)#end Deixe o modo de configuração de interface
AsGa# wr Salve a configuração

Para negar este endereço IP use a declaração <no> deste comando. O exemplo usa a SVI VLAN1.1 que é
criada por default no sistema. Por default as SVIs criadas pelo usuário não contêm nenhuma endereço IP.

3.9.11 CRIAÇÃO DE UMA SWITCHED VIRTUAL COMUTADA

Não é possível excluir uma interface VLAN1.1. Esta é a SVI do sistema default.

31
As SVIs são criadas assim que você introduzir o comando "interface vlan 1. [VLAN ID]" pela primeira vez
para uma vlan particular. A vlan corresponde ao rótulo VLAN associado aos frames de dados em um tronco
802.1q encapsulado ou a ID VLAN configurada para uma porta de acesso.

Se você excluir uma SVI introduzindo o comando "no interface vlan 1. [VLAN ID]", a interface excluída não é
mais visível em um comando de interface mostrado.

Se a VLAN não for criada na Base de Dados VLAN ela será criada automaticamente com seus parâmetros
estabelecidos para aos valores Default e no modo ativo.

COMANDO DESCRIÇÃO
AsGa> enable Entre no modo habilitado
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de interface vlan
AsGa#interface VLAN1.1000 1.1000. A VLAN1.1000 será criada e a VLAN 1000
será adicionada na base de dados VLAN
automaticamente.
AsGa(interface)# Agora você está no modo de configuração de
interface
AsGa(interface)#end Deixe o modo de configuração de interface
AsGa# wr Salve a configuração

As VLANs de interface serão usadas como um ponto de roteamento entre VLANS. Consulte a seção
"Configuração de Endereços IP em SVIs de Switched Virtual Comutada".

3.9.12 ESPECIFICAÇÃO DO NOME HOST

Para designar seu nome host use as seguintes etapas em sua linha de comando privilegiada.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)#hostname LighetBolt Especifique seu nome host.
Seu nome host aparecerá como um novo prompt em seu
Lightbolt (config)#
sistema. Saia do modo de configuração.
Lightbolt# Write Salve suas alterações em uma memória permanente.

3.10 GERENCIAMENTO DO SISTEMA DE ARQUIVO

3.10.1 TIPOS DE ARQUIVO

Seu sistema Lightdrive armazena diferentes tipos de arquivo. Por default o sistema tem um arquivo imagem
que executa seu sistema atual, este arquivo imagem é identificado pela extensão .BIN. Pode-se manter até 3
versões de software em seu sistema. Arquivos Binários (BIN) também podem ser de três tipos:

 AsGos: Arquivos binários que contêm todos os planos de controle e o software de


switching/roteamento. A convenção de nomes destes arquivos é:

Lightdrive-2502 -L2-AsGOS-Frankfurt-2.0.0-GD.bin

 Sistema: Arquivos binários que não contêm software de planos de controle de switching/roteamento
mas que possuem algumas outras peças de software. A convenção de nomes destes arquivos é:

Lightdrive-System -L2-AsGOS-2.0.0-GD.bin

32
 Integridade: Arquivos binários que contêm o código de verificação de integridade. A convenção de
nomes para este arquivo é:

Lightdrive-2502- L2-Sanity-1.0.0-GD.bin

 Arquivo de Base de Dados ONU GPON: este tipo de arquivo armazena toda a Base de Dados do
Sistema ONUs GPON. A convenção de nomes para estes arquivos é:

onu.db

Além destes arquivos do sistema existem arquivos de configuração identificados pela extensão .CONF que
armazenam todas as regras de configuração em formato de texto puro. Não há limite com relação à quantidade de
arquivos de configuração classificados em seu sistema (somente a capacidade de disco limita a quantidade de
arquivos armazenados). Somente um estará ativo de cada vez.

Um outro tipo de arquivo é o .LOG que armazena todas as informações de teste de integridade do sistema, sob
esta extensão pode-se encontrar um arquivo default cujo nome é production.log. Este arquivo armazena todos os
registros de integridade de fábrica, ele é apenas de leitura e não pode ser excluído. O usuário pode decidir no
startup a execução de um novo teste de integridade; seu resultado será armazenado sob um novo nome de
arquivo.

O sistema flash LighBOLT apresenta uma capacidade de memória flash de 223Mb. Esta memória não pode ser
formatada pelo usuário. Use o comando dir no nível de privilégio para inspecionar seu sistema de arquivo.

A seguir é mostrado um sistema de arquivo típico:

OLT_ASGA#dir
19.0M Wed Oct 3 13:54:51 2012 Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC66.bin
18.8M Thu Sep 20 12:48:32 2012 Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC60.bin
1.2M Sat Jan 1 00:10:35 2011 Lightdrive-18xxx-X1-L2-System-Monica1.bin
1.2M Fri Mar 7 09:32:03 2036 Lightdrive-System-G1-L2-AsGOS-RC43a.bin
7.0k Mon Oct 22 10:08:07 2012 onu.db
5.8k Thu Sep 20 13:41:51 2012 console.conf
5.1k Wed Sep 19 11:34:07 2012 NET2.conf
3.8k Fri Sep 14 14:50:12 2012 SK.conf
1.8k Thu Apr 10 04:10:01 2036 mc.conf
1.8k Thu Apr 10 09:17:36 2036 teste.conf
1.1k Sat Jan 1 00:10:58 2011 Default.conf
1.1k Mon Oct 22 10:23:05 2012 vlan.dat
711 Mon Oct 22 10:23:05 2012 alarms.dat
53 Thu Mar 20 04:15:50 2036 hosts
11 Tue Sep 11 11:18:48 2012 file_pc
0 Sat Jan 1 00:16:53 2011 production.log
0 Thu Jan 1 00:37:55 1970 sanity.bin

Flash disk space:


Used Available Use%
102.7M 120.3M 46%

3.10.2 VERSÃO DE SOFTWARE ASGOS

Todas as imagens de arquivo ASGOS e do Sistema estão versionadas da seguinte forma:

Exemplo
Imagem AsGOS:

33
Lightdrive-2502-L2-AsGOS-1.0.0-GD.bin

Lightdrive: Product Family name.


2502: Product Familly code number to witch this software aply.
L2: A Layer Two AsGOS Image.
Option: L3, Layer three AsGOS Image.
AsGOS: Image software; AsGOS.
Option: System software image.
X.Y.Z: Version numbers.
X: Only incremented when new features are involved
Y: Only incremented when bugs are solved by this new version.
Z: Only incremented when minor bugs are solved by this new version.
GD: General Deployment version. Version released to users are indicated with
this.
Options: RC <number> means: Relase Candidate only for AsGA internal use or
User Testing purpose.

Imagem do Sistema:
Exemplo:

Lightdrive-2502-L2-System-1.0.0-GD.bin

Lightdrive: Product Family name.


2502: Product Family code number to witch this software apply.
L2: A Layer 2AsGOS Image.
Option: L3, Layer 3AsGOS Image.
System: Immage software; System.
Option: AsGOS software image.
X.Y.Z: Version numbers.
X: Only incremented when new features are involved
Y: Only incremented when bugs are solved by this new version.
Z: Only incremented when minor bugs are solved by this new version.
GD: General Deployment version. Version released to users are indicated
with this.
Options: RC <number> means: Relase Candidate only for AsGA internal use or
User Testing purpouse.

3.10.3 CARREGAMENTO DE NOVOS ARQUIVOS EM SEU SISTEMA

Para carregar arquivos em seu sistema é requerido um espaço de disco livre total de 223 Mb. O sistema
carrega arquivos para seu espaço de memória livre usando transferência TFTP; para isto é necessário
disponibilizar um servidor TFTP e editar os seguintes comandos no nível de privilégio:

Para copiar de um servidor TFTP para a memória do sistema:


AsGa# copy [TFTP server IP address: A.B.C.D] [file name] flash

Para copiar para o servidor TFTP:


AsGa# copy flash [file name] [TFTP server IP address: A.B.C.D]

Exemplos:

Primeiro você deve ter definido uma VLAN de gerenciamento com um IP configurado na respectiva SVI:

COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração
Entre no modo de configuração de interface vlan1.1.
AsGa#interface VLAN1.1 VLAN1.1 é a switched virtual comutada default que
representa a interface roteada da VLAN 1 default
AsGa(interface)# Agora você está no modo de configuração de
interface

34
AsGa(interface)#ipaddress Entre o endereço IP
102.168.3.2/24
AsGa(interface)#end Saia do modo de configuração de interface
AsGa# wr Salve a configuração

Para carregar arquivos para sua plataforma executa os seguintes passos:

COMANDO DESCRIÇÃO
AsGa>enable Entre no modo de configuração
AsGa# copy from tftp 192.168.3.1 Execute a cópia do servidor TFTP para o comando
Lightdrive 2502-L2-AsGOS-1.0.0-GD.bin flash. O sistema informará o andamento da cópia
flash como uma série de pontos na tela

3.10.4 ARMAZENAMENTO E RESTAURAÇÃO DE ARQUIVOS DO SISTEMA

Para armazenar ou restaurar imagens binárias ou diferentes arquivos de configuração você deve usar os
comandos mencionados anteriormente, Você pode alterar sua imagem de booting a qualquer momento
designando a mesma como uma nova imagem de booting, que entrará em vigor na próxima recarga.

Todos os arquivos de configuração TFTP salvos podem ser carregados a qualquer momento e terão efeito
após você configurar como um arquivo de inicialização de configuração, tendo efeito na próxima inicialização.

3.10.5 CONFIGURAÇÃO DE SEU PROCESSO DE INICIALIZAÇÃO

Para operação o boot de seu sistema utiliza um arquivo imagem mais um arquivo de configuração mais uma
imagem do sistema. Além destes tipos de arquivos há um arquivo de configuração denominado Default.txt que é
seu arquivo de configuração de sistema Default. Você pode designar a qualquer momento e qualquer combinação
de arquivos de inicialização mais uma imagem binária para inicializar seu sistema. Para exibição de suas
informações de inicialização utilize os seguintes comandos:

OLT_ASGA#sh boot
Config File:
Startup: bkp2.conf
Running: bkp2.conf
Last Modified: Wed Sep 19 17:27:59 2012

AsGOS Image:
Startup: Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC67.bin
Running: Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:12 2012

System Image:
Startup: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin
Running: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:24 2012

Sanity Image:
Startup: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin

Last Modified: Thu Jan 1 00:09:54 1970

OLT_ASGA#

Para alterar seus arquivos de configuração de inicialização reais use estes comandos:

35
 Alteração de seu arquivo binário AsGOS

Para alterar seus arquivos de configuração de inicialização reais use estes comandos:

 Alteração de seu arquivo binário AsGOS

Sob aquelas alterações o comando mostrar inicialização exibirá as seguintes alterações:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# boot Lightdrive-2502-L2- Especifique o nome do arquivo imagem
AsGOS-Frankfurt-RC69.bin AsGOS de inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.

 Alteração de seu arquivo config

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
Especifique o nome do arquivo de
AsGOS(config)# boot bkp3.conf configuração de inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.

 Alteração de seu Arquivo do Sistema

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
Lightdrive-
AsGOS(config)# boot system Especifique o nome do arquivo de sistema de
2502-L2-System-Frankfurt-RC69.bin inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.

Sob aquelas alterações o comando mostrar inicialização exibirá as seguintes alterações:

OLT_ASGA#sh boot
Config File:
Startup: bkp3.conf
Running: bkp2.conf
Last Modified: Wed Sep 19 17:27:59 2012

AsGOS Image:
Startup: Lightdrive-2502-L2-AsGOS-Frankfurt-RC69.bin
Running: Lightdrive-2502-L2-AsGOS-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:12 2012

36
System Image:
Startup: Lightdrive-2502-L2-System-Frankfurt-RC69.bin
Running: Lightdrive-2502-L2-System-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:24 2012

Sanity Image:
Startup: Lightdrive-2502-L2-System-Frankfurt-RC67.bin

Last Modified: Thu Jan 1 00:09:54 1970

OLT_ASGA#

Na próxima inicialização o switch carregará o novo AsGOS; Sistema e arquivos de config.

3.10.6 CRIAÇÃO DE UM ARQUIVO DE CONFIGURAÇÃO DEFAULT

Para criar um arquivo de configuração Default os passos abaixo devem ser seguidos:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# write erase <filename.conf> Especifique o nome de arquivo Default. Este
deve ser definido com a extensão .conf.
AsGOS (config)# boot config <filename.conf> Redefina seu arquivo conf para o próximo
tempo de inicialização.
Lightbolt# exit Saia do config

Lightbolt# reload Recarregue o processo para o novo arquivo


de config Default.

3.11 CONFIGURAÇÃO DE REGISTROS DE SISTEMA

Todas as ações do sistema podem ser registradas internamente em um arquivo para análise futura. Todos os
arquivos de Registro quando criados e ativados são primeiro armazenados na RAM e devem ser
explicitamente copiados para a memória flash pelo usuário. O Registro pode ser enviado para uma tela
padrão ou um servidor de registro do sistema.

AsgOS(config)#log ?
file Logging to file
monitor Copy debug output to the current terminal line
stdout Logging goes to stdout
syslog Logging goes to syslog
trap Limit logging to specified level

3.11.1 CONFIGURAÇÃO DO REGISTRO DO SISTEMA

O registro é habilitado toda vez que você especificar um método de registro. Quando registrado, ele pode
enviar mensagens para localizações específicas além do console. Sob o modo EXEC privilegiado, use um ou mais
dos seguintes comandos para especificar as localizações que recebem mensagens:

 Para registro em um arquivo:

37
COMMAND DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log <file> Especifique o nome do arquivo de registro.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória permanente.

Seu arquivo será armazenado na RAM; se você tiver que salvá-lo será necessário digitar o seguinte comando:

COMANDO DESCRIÇÃO
AsGOS# write log Grava seu arquivo de registro na memória permanente.

 Para registro em um servidor de registro:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log syslog <IP address> Especifique o endereço IP do servidor de registro.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória permanente.

 Para registro em monitor de registro

COMMAND DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log monitor Especifique o monitor eq do método de registro
AsGOS (config)# exit Deixe o modo de configuração.

3.12 CONFIGURAÇÃO DE SUA PORTA DE CONSOLE

Pode-se acessar o programa de configuração onboard anexando um dispositivo VT100 compatível na porta de
console serial do switch. O acesso de gerenciamento é controlado pelos parâmetros da porta de console, incluindo
uma senha, timeouts e ajustes de comunicação básicos.

3.12.1 ATRIBUTOS DE CONSOLE

Data Bits: Estabelece o número de bits de dados por caractere que são interpretados e gerados pela porta de
console. Se a paridade estiver sendo gerada, especifica 7 bits de dados por caractere. Se nenhuma paridade for
requerida, especifica 8 bits de dados por caractere. (Default: 8 bits).

Parity: Define a geração de um bit de paridade. Protocolos de comunicação fornecidos por alguns terminais
podem requerer um ajuste de bit de paridade específico. Especifique Par, Ímpar, Nenhuma, Marca ou espaço.
(Default: Nenhuma)

Speed: Estabelece a taxa baud da linha de terminal para transmitir (para o terminal) e receber (do terminal).
Ajuste a velocidade para combinar com a taxa baud do dispositivo conectado à porta serial. (Default: 9600 bps).

Stop Bits: Estabelece o número de bits de parada transmitidos por byte. (Faixa: 1-2; Default: 1 bit de parada).

Session-timeout: Estabelece o intervalo que o sistema espera até a detecção da entrada do usuário. Se a
entrada do usuário não for detectada dentro do intervalo de final de temporização, a sessão atual é terminada.
Limites: Final de temporização em minutos <0-35791> - Final de temporização em segundos <0-2147483>.

Exec-timeout: Estabelece o intervalo que o sistema espera até a detecção da entrada do usuário. Se a entrada
do usuário não for detectada dentro do intervalo de final de temporização, a Sessão EXEC atual é terminada.
Limites: Final de temporização em minutos <0-35791> - Final de temporização em segundos <0-2147483>.

38
Flowcontrol: Estabelece o mecanismo de controle de fluxo atual; ele pode ser ajustado por hardware, software
ou nenhum controle de fluxo. O sentido pode ser de entrada; saída ou ambos. Default Nenhum controle de fluxo.

Start-character: Estabelece o caractere de partida atual usado quando ativado o mecanismo de controle de
software de software (os possíveis valores ASCII são 1-255)

Stop-character: Estabelece o caractere de parada atual usado quando ativado o mecanismo de controle de fluxo
de software (os possíveis valores ASCII são 1-255 )

Width: Estabelece a largura de coluna da tela atual, os valores válidos são 0-60.

Length: Estabelece o número de linhas em uma tela, os valores válidos são 0-512.

Privilege level Muda o nível de privilégio da linha <1-15>.

Escape-character: Muda o caractere de escape atual, os possíveis valores ASCII são de 1-255.

Para configurar quaisquer daqueles parâmetros você deve editar os seguintes comandos. A tabela mostra
apenas alguns destes comandos.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line console
Entre no modo de configuração de
console.
AsGOS (config)# speed
<(115200|57600|38400|19200|9600|4800|2400) Mude a velocidade do console.
AsGOS (config)# parity (none|even|odd|space|mark) Mude a paridade do console.
AsGOS (config)# flowcontrol (none|software Mude o modo de controle de fluxo do
(in|out)|hardware) console.
AsGOS (config)# databits <5-8> Mude os bits de dado do console.
AsGOS (config)# exec-timeout <0-35791> (<0-2147483>|) Mude o Final de Temporização de Exec
de uma sessão iniciada do console.
AsGOS (config)# session-timeout <0-35791> (<0- Mude o final de temporização de sessão
2147483>|) do console.

3.12.2 HABILITAÇÃO DE CONEXÕES TELNET E CONEXÕES SSH

Para habilitar tais serviços em sua plataforma Lightbolt você precisa configurá-los especificamente. Se eles não
forem configurados estes serviços não estarão disponíveis para conexões externas.

Service Telnet {Enable | disable}


Service SSH {enable | Disable}

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# service SSH enable Habilitação do serviço SSH.
AsGOS(config)# service telnet enable Habilitação do serviço Telnet.

Desabilitação dos serviços Telnet ou SSH:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# service SSH disable Desabilitação do serviço SSH.
AsGOS(config)# service telnet disable Desabilitação do serviço Telnet.

39
3.13 CONFIGURAÇÃO DE AUTENTICAÇÃO REMOTA OU LOCAL

Use os comandos de Autenticação para restringir o acesso de gerenciamento com base nos nomes e senhas
específicos do usuário. Pode-se configurar manualmente direitos de acesso locais no switch ou pode-se usar um
servidor de autenticação de acesso remoto com base nos protocolos RADIUS ou TACACS+. O Serviço de Usuário
de Discagem de Entrada de Autenticação Remota (RADIUS) e o Sistema de Controle de Acesso do Controlador
de Acesso de Terminal (TACACS) são protocolos de autenticação remotos que usam o software rodando em um
servidor central para controlar o acesso a dispositivos RADIUS-conhecidos ou TACACS -conhecidos na rede.

O RADIUS usa UDP enquanto que o TACACS utiliza TCP. O UDP oferece apenas melhor esforço de entrega
de pacotes, enquanto o TCP oferece um transporte orientado à conexão. Além disso, observe que o RADIUS
codifica apenas a senha no pacote de solicitação de acesso do cliente para o servidor, enquanto que o TACACS
codifica o corpo inteiro do pacote.

3.13.1 HABILITAÇÃO DE UM SERVIDOR RADIUS

Para fornecer autenticação remota de usuário e senha você precisa configurar um servidor RADIUS
apropriadamente.
Para especificar um host do servidor RADIUS, use o comando host do servidor radius no modo de
configuração global. Para excluir o host RADIUS especificado, use a declaração <no> deste comando.

radius-server host HOSTNAME {key STRING | retransmit RETRIES | timeout SEC |


auth-port PORTNO}

HOSTNAME Nome host ou notação IP marcada.


key <STRING> Especifica a chave de autenticação e criptografia.
Usado entre o switch e o daemon RADIUS funcionando em um servidor
RADIUS. Esta chave sobrepõe o ajuste global da chave do servidor
radius. Se nenhuma sequência de chave estiver especificada, é usado o
valor global.
retransmit < RETRIES> O número de vezes que uma solicitação RADIUS é reenviada para um
servidor, se este servidor não estiver respondendo ou respondendo
lentamente. Entre um valor na faixa de 1 a 100.
timeout <SEC> (Opcional) O intervalo de tempo (em segundos) que o switch espera
para o servidor RADIUS responder antes da retransmissão. Este ajuste
sobrepõe o valor global do servidor Radius Se nenhum valor de final de
temporização estiver especificado, é usado o valor global. Entre um
valor na faixa de 1 a 1000.SEC.
auth-port < PORTNO> Especifica a porta de destino UDP para solicitação de autenticação
porta-número (Opcional). Se não especificado, ajuste o número de porta
default para 1645.
radius-server key STRING

Este comando especifica a sequência chave global usada entre o switch e o Servidor Radius.

Key Ajuste a chave do servidor radius Default


STRING Segredo compartilhado entre o servidor radius e o cliente.

3.13.2 HABILITAÇÃO DE UM SERVIDOR TACACs

Para fornecer autenticação de usuário remoto e senha você precisa configurar um servidor TACACS
apropriadamente.

40
TACACS é uma aplicação de segurança que fornece validação centralizada dos usuários que tentam obter
acesso a um switch. Para configurar um cliente TACACs aplique os seguintes comandos no prompt de
configuração.

tacacs-server host HOSTNAME {key STRING | timeout SEC | auth-port PORTNO }

host <HOSTNAME> Ajuste o servidor host. Nome host ou notação IP marcada.


key <STRING> Ajuste TACACS + chave do servidor. Chave de sequência.
timeout <SEC> Ajuste TACACS + final de temporização de servidor. Final de
temporização em segs <1-1000>.
auth-port < PORTNO> Ajuste TACACS + porta de servidor. Número da porta (Default 49).

3.13.3 CONFIGURAÇÃO DE USUÁRIO E SENHAS

Pode-se restringir e definir o acesso de gerenciamento para este sistema usando as seguintes opções:

 Definição de Usuários:
Contas de Usuário Localmente definidas: Configure manualmente os direitos de acesso no switch para
usuários específicos.
Contas de Usuário RADIUS: Configure as contas de usuário RADIUS para autenticação remota.

 Definição de métodos de acesso de controle.


Filtro IP: Filtra o acesso de gerenciamento da interface SSH ou Telnet.

3.13.3.1 AJUSTE DE USUÁRIOS E SENHAS LOCALMENTE DEFINIDOS

Seu sistema não possui nome de usuário ou senha default para conta de usuário nem para comandos EXEC
privilegiados. Para estabelecer localmente um Usuário administrativo e Senha use os seguintes comandos:

username <name> [privilege level] {password <encryption-type> password}

name Especifique a ID de usuário como uma palavra. Espaços e aspas não são
permitidas.
level Para o nível, especifique o nível de privilégio que o usuário possui após
ganhar acesso. Nesta revisão de software AsGOS 2.0.0 é permitido apenas o
nível 15.

encryption-type Entre 0 para especificar que segue uma senha desencriptografada. Entre 5
para especificar que segue uma senha oculta. Para especificar uma senha
codificada você deve ter o comando Service encryption enable em config
global.

password Especifique a senha que o usuário deve entrar para obter acesso ao switch

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# user <user-name>
privilege <privilege> password Entre a base de dados local e estabeleça um sistema
<Encryption-level> <password> de autenticação baseado no nome de usuário.
AsGOS(config)# end Vá para o modo de nível de privilégio
AsGOS# copy running–config startup-
config Copie o config de execução no config de startup.

41
3.13.3.2 ESTABELECIMENTO DE USUÁRIOS REMOTAMENTE AUTENTICADOS USANDO UM
SERVIDOR EXTERNO

Para fazer a autenticação de login em um servidor Radius é necessário configurar os seguintes comandos:

aaa new-model

aaa Autenticação, Autorização e Contabilidade.


new-model Habilite novos comandos e funções de controle de acesso (desabilite configurações antigas)

Este comando especifica um novo modelo para o processo de autenticação; caso contrário será usada a
autenticação Default. O método Default é: usuários localmente definidos. Sob este método nomes de usuário e
senhas serão definidos localmente no switch.

aaa authentication login (Default|WORD) {local | none | group (WORD | radius |


tacacs)}

aaa Autenticação, Autorização e Contabilidade.


authentication Autenticação de parâmetros de configuração
login Ajuste as listas de autenticação para logins (local, ssh e telnet)
Default A lista de autenticação Default.
WORD Lista de autenticação denominada
local Use a base de dados de nome de usuário local para autenticação
none Não use autenticação
group Use uma lista de servidores para autenticação
WORD Lista de servidores de nome de grupo para autenticação
radius Lista de servidores RADIUS para autenticação
tacacs Lista de servidores TACACS+ para autenticação

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# aaa new model Habilitação de um novo modelo para o processo de
autenticação.
Habilitação da autenticação Radius, sobre um Servidor
AsGOS(config)# aaa authentication
Default radius Radius. Se o processo de autenticação falhar nenhum
outro método de autenticação está aplicado.
AsGOS(config)# aaa authentication Habilitação da autenticação telnet Radius, sobre um
login Default group radius local Servidor Radius. Se o processo de autenticação falhar é
aplicado um processo de autenticação local.

 Aplicação da regra de autenticação em uma porta com

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line console Entre no modo config de console
AsGOS(config)# login authentication Defina o método de autenticação Default de uma
Default sessão aberta em uma porta de console
AsGOS(config)# exit
Retorna ao modo Exec privilégio
AsGOS# wr Salve as configurações

 Aplicação da regra de autenticação em Sessões VTY

42
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line vty 0 5 Entre no modo config vty (para todas as sessões de 0
a 5)
AsGOS(config)# ogin authentication Defina o método de autenticação Default para uma
Default sessão aberta em qualquer sessão VTY de 0 a 5
AsGOS(config)# exit
Retorna ao modo Exec privilégio
AsGOS# wr
Salve as configurações

3.14 CONFIGURAÇÃO DE SNMP

O SNMP é baseado em três conceitos: gerentes, agentes e a Base de Informação de Gerenciamento (MIB).
Em qualquer configuração, pelo menos um nó gerente executa o software de gerenciamento SNMP. Dispositivos
de rede a serem gerenciados, tais como, bridges, roteadores, servidores e estações de trabalho, são equipados
com um módulo de software de agente. O agente é responsável pelo fornecimento de acesso a um objeto MIB
local que reflete os recursos e atividades em seu nó. O agente também responde aos comandos do gerente para
a recuperação de valores do MIB e para o estabelecimento valores no MIB. Um exemplo de um objeto que pode
ser recuperado é um contador que acompanha o número de pacotes enviados e recebidos através de um link. O
exemplo de um objeto que pode ser estabelecido é aquele que representa o estado de um link; o gerente pode
desabilitar o link estabelecendo o valor do objeto correspondente ao estado desabilitado.
Tais capacidades são ideais para implementação de um sistema de gerenciamento de rede básico. Para
acentuar esta funcionalidade básica, foi introduzida uma nova versão SNMP em 1993 e revisada em 1996. O
SNMPv2 adicionou capacidade de transferência de volume e outras extensões funcionais. Entretanto, nem o
SNMPv1 ou o SNMPv2 oferece recursos de segurança. Especificamente, o SNMPv1/v2 não pode autenticar a
fonte de uma mensagem de gerenciamento nem fornecer criptografia. Sem autenticação, é possível que usuários
não autorizados executem funções de gerenciamento de rede SNMP.

O sistema Lightbolt tem suportado às três versões SNMP (V1, V2C, V3) Além destes recursos a Família
Lightdrive de OLTs suporta nomes de tela OIDs de acordo com o RFC 2575.

3.14.1 CONFIGURAÇÃO DE SNMP V1

O exemplo a seguir mostra uma configuração típica. Para mais parâmetros de configuração detalhados
consulte o índice alfabético.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
Estabeleça o 192.168.1.1 como o servidor
AsGOS# snmp-server manager 192.168.1.1 traps- para recepção de traps com o nome de
version 1 community ASGA comunidade ASGA. Serão enviados traps
como SNMP traps versão 1.
AsGOS# snmp-server community ASGA rw remote Especifique o nome de comunidade e o
192.168.1.1 endereço IP para todas as operações RW.
AsGOS# snmp-server contact ASGA Especifique o nome de contato SNMP.
AsGOS# snmp-server location Rodovia RM Km 4 Especifique o nome de localização SNMP.
AsGOS# snmp-server enable trap all Habilitação de todos os envios de trap.

3.14.2 CONFIGURAÇÃO DE SNMP V3

Para corrigir as deficiências de segurança do SNMPv1/v2, o SNMPv3 foi editado como um conjunto de
Padrões Propostos (Tabela 3.2). Este conjunto de documentos não fornece uma capacidade SNMP completa mas
define melhor uma arquitetura SNMP global e um conjunto de capacidades de segurança.

43
NÚMERO RFC TÍTULO
2571 Uma Arquitetura para Descrição das Estruturas de Gerenciamento SNMP.
Processamento e Transmissão de Mensagem para o Protocolo de Gerenciamento de Rede
2572
Simples (SNMP).
2573 Aplicações SNMPv3.
2574 Modelo de Segurança Baseado em Usuário para SNMPv3.
2575 Modelo de Controle de Acesso Baseado em Tela (VACM) para SNMP.
Tabela 3.2: SNMPv3 RFCs.

A série AsGa Lightdrive OLT cobre todos os assuntos detalhados naqueles RFC. O exemplo a seguir mostra
uma configuração SNMP V.3 típica, para uma descrição de comando mais detalhada, consulte a descrição
alfabética de comandos SNMP.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# snmp-server users create
Dguerri auth md5 brasil3x0 priv naargentina Crie o nome de usuário.
AsGOs(config)#snmp-server users access Forneça o tipo de acesso ao usuário
Dguerri ro priv configurado.
AsGOS(config)# snmp-server manager Estabeleça o 192.168.1.1 como o servidor para
192.168.1.1 traps-version 3 priv Dguerri recepção de traps com o usuário Dguerri.

3.15 CONFIGURAÇÃO DE PORTA

3.15.1 CONFIGURAÇÃO BÁSICA ESPECÍFICA DE AJUSTES DE PORTA GIGE FÍSICA

3.15.1.1 VELOCIDADE

Para alterar a velocidade negociada da porta use os seguintes comandos:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar a Velocidade para
AsGOs(interface)#speed <auto|10|100|1000> negociação automática; ou 10Mbps ou
100Mbps ou 1000 Mbps.

Observação 1: Na plataforma Lightdrive não é possível modificar os parâmetros negociados. Todas as


Velocidades são negociadas e a velocidade final é a melhor negociada.

Observação 2: Na série Lightdrive OLT todas as portas Óticas GigE possuem um valor de Velocidade Fixo de
1000 Mbps. Nenhum ajuste de velocidade é permitido nas portas óticas.

3.15.1.2 DUPLEX

Para alterar o modo negociado de uma interface use os seguintes comandos:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.

44
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar o modo duplex para
AsGOs(interface)# duplex < half|full|auto> completo ou metade ou automático. Em
1000Mbps não há modo duplex.

Observação 1: Na série de switches óticas Lightbolt todas as portas Óticas possuem um modo de operação full
duplex fixo.

3.15.1.3 CONTROLE DE FLUXO

Use o comando de configuração de interface de controle de fluxo para estabelecer a recepção ou o envio do
valor de controle de fluxo para uma interface. Quando o controle de fluxo envia de um dispositivo e detecta algum
congestionamento no final, ele notifica o link parceiro ou o dispositivo remoto transmitindo um frame de pausa.
Quando o controle de fluxo recebe do dispositivo remoto, ele recebe um frame de pausa e para a transmissão de
quaisquer pacotes de dados.

Observação 1: Sob a configuração do limite da taxa de política de entrada o controle de fluxo deve ser
habilitado para execução da condição de limite da taxa de entrada. O controle de fluxo é negociado com
base em cada porta; assim se sua porta "peer" não tiver esta capacidade você não pode realizar o limite da
taxa de política corretamente.

Para configurar o controle de fluxo em uma interface use os seguintes comandos:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar o modo de controle de fluxo
para enviar (ligado|desligado) ou receber
AsGOs(interface)# send on receive on (ligado|desligado). Receber ligado significa que
o switch aceita o controle de fluxo. Enviar ligado
significa que o switch enviará o controle de fluxo
quando requerido.

Observação 2: nos switches Lightbolt Óticos, nenhuma porta ótica possui habilitação de controle de fluxo por
Default.

3.16 CONFIGURAÇÃO DE ENDEREÇOS IP EM SVI - SWITCHED VIRTUAIS COMUTADAS

Uma interface virtual comutada (SVI) representa uma VLAN de portas switch como uma interface para a função
de roteamento no sistema. Somente uma SVI pode estar associada a uma VLAN, mas você precisa configurar
uma SVI para uma VLAN quando quiser rotear entre VLANs ou se quiser criar uma interface de gerenciamento.

Por default, uma SVI "interface VLAN1.1" (VLAN 1) é criada para permitir gerenciamento de switch remoto. A
VLAN número 1 é a VLAN de sistema default e tem associada sua interface VLAN1.1.

Para a representação da SVI o primeiro número tem um significado interno e o segundo corresponde ao rótulo
VLAN associado aos frames de dados no tronco encapsulado 802.1Q ou a ID VLAN configurada para uma porta
de acesso. O último é verdadeiro para todas as SVIs.

As SVIs fornecem conectividade host IP; pode-se configurar roteamento através de múltiplas SVIs. Todos
aqueles endereços IP das SVIs aparecem como endereços IP diretamente conectados na Tabela de roteamento
L3 global.

Criação de interface SVIs:

45
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# VLAN database Entre no modo de base de dados VLAN.
AsGOS (VLAN)# VLAN 200 Criar a VLAN 200.
AsGOS (VLAN)# exit Returno.
AsGOS(config)# interface vlan1.200 Entre no modo de configuração de interface
SVI.
AsGOS (config_if)# ip address 20.20.20.20/24 Designação de um endereço IP.
AsGOS (config_if)# end Saída do modo de configuração.
AsGOS#

Exibição da tabela de roteamento IP global:

AsgOS#show ip route
Codes: C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
* - candidate Default
C 20.20.20.0/24 is directly connected, vlan1.200

Agora qualquer porta (tronco ou acesso) associada à VLAN 200 tem acesso L3 direto a esta interface virtual
comutada VLAN1.200. Qualquer gateway Default pode ser configurado usando comandos para adicionar rotas
estáticas à tabela de roteamento para alcançar aquelas redes.

Para adicionar rotas use os seguintes comandos:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsgOS(config)#ip route 192.168.1.0/24 10.10.10.1 Configuração de uma rota estática.
AsGOS(config)# end

3.16.1 CONFIGURAÇÃO DE UM SERVIDOR DHCP EM INTERFACES SVI

Cada interface SVI pode alocar um servidor DHCP, com um conjunto específico de endereços.
No contexto de cada interface SVI pode ser configurado um servidor DHCP. Para isto siga a sequência abaixo:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# VLAN database Entre no modo de base de dados VLAN.
AsGOS (VLAN)# VLAN 200 Crie a VLAN 200.
AsGOS (VLAN)# exit Returno.
AsGOS(config)# interface vlan1.200 Entre no modo de configuração de interface
SVI.
AsGOS (config_if)# ip address 20.20.20.20/24 Designe um endereço IP.
AsGOS (config_if)# dhcp server config range Configure a faixa IP DHCP e o IP Gateway a
200.200.0.100 200.200.0.200 gateway ser distribuído
200.200.0.1
AsGOS (config_if)# dhcp server config Configure o tempo alugado para o grupo
optional lease-time 240 configurado
AsGOS (config_if)# dhcp server enable Habilitação do serviço DHCP.
AsGOS (config_if)# end Saída do modo de configuração.
AsGOS#

46
3.16.2 EXIBIÇÃO DO TEMPO ALUGADO DO SERVIÇO DHCP

Para consultar o tempo alugado de um serviço DHCP particular edite o seguinte comando:

Comando:
Show dhcp lease vlan <VLAN-ID>

Modo:
Enable mode

Exemplo:

LABORATORY-1#show dhcp leases vlan 1000


ID MAC address IP address Expires in
1 2014.fa00.0051 172.16.1.10 9 days 20:48:06
2 0014.fa00.02f0 172.16.1.11 9 days 20:48:07
3 0014.fa00.02a8 172.16.1.12 9 days 20:48:17
4 0014.fa00.026c 172.16.1.13 9 days 20:48:19
5 0014.fa00.0280 172.16.1.14 9 days 20:47:58
6 0014.fa00.0284 172.16.1.15 9 days 20:47:59
7 0014.fa00.02c0 172.16.1.16 9 days 20:48:07
8 0014.fa00.02bc 172.16.1.17 9 days 20:48:10

Total address matching this criteria:8

O comando mostrará todos os tempos alugados de cada endereço IP entregue em uma SVI particular.

3.17 TABELA DE ENDEREÇOS MAC

A Família Lightdrive de OLTs apresenta a tabela de endereços MAC dividida em tabelas "lógicas", onde uma é
a tabela de endereços MAC típica relacionada às VLANs de portas GigE/10GigE física e endereço MAC e a outra
é uma tabela de endereços MAC relacionada a endereços MAC; Portas e perfis GEM aplicados àquele ONU e ID
ONU particular.

A Família Lightdrive de OLTs tem a seguinte capacidade de endereço MAC:


 A Lightdrive OLT 250x tem uma capacidade de endereço MAC total de 16K

O processo de aprendizagem de endereços MAC é um processo básico de hardware automático, todos os


endereços aprendidos estão sujeitos ao processo de envelhecimento; este processo assegura que após 300
segundos de ausência de escuta de uma fonte MAC particular este será excluído da tabela.
Todo o processo de pesquisa na plataforma Lightdrive é feito por hardware. Este recurso permite taxas de linha
de fio para todas as dimensões e condições de pacote. Para decisões de switching a tupla MAC-SA, VID é usada
para pesquisa na tabela L2. Assim que encontrada uma combinação o pacote é transmitido para a porta
específica indicada na mesma tabela. Quando o endereço não é encontrado o pacote gera um sinal de Falha de
Pesquisa de Destino (DLF) e é inundado para todos os membros de porta daquela VLAN.

3.17.1 EXIBIÇÃO DAS TABELAS DE ENDERÇO MAC ASSOCIADAS ÀS PORTAS 1GIG / 10GIGE

O comando usado para exibição da tabela de endereços mac tem a seguinte semântica.

show mac-address-table(dynamic | static | interfaceIFNAME | vlan <1-4094>|)

Pode-se especificar que parte da tabela você deseja ver; Estático; Dinâmico; Interface; ou VLAN , para exibição
das entradas associadas a isto.

A seguir é mostrado um exemplo de tabela de endereços mac.

47
Lightbolt#show mac-address-table

VLAN address type interface Hit


200 0000.C003.0102 Dynamic ge4 Yes
All 0036.0A4B.0002 Static L3 CPU No
200 0000.0101.0202 Static ge1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4

Lightbolt#show mac-address-table interface ge2

VLAN address type interface Hit


200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 1

Lightbolt#show mac-address-table vlan 200

VLAN address type interface Hit


200 0000.C003.0102 Dynamic ge4 Yes
200 0000.0101.0202 Static ge1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4

A coluna de bit ativado mostra se o endereço MAC (Destino) foi ativado durante o último período de
envelhecimento.

3.17.2 EXIBIÇÃO DA TABELA DE ENDEREÇOS MAC ASSOCIADOS ÀS PORTAS GPON

O comando usado para mostrar a tabela de endereços mac tem a seguinte semântica.

show gpon mac-address-table interface gpon0.X

Tome como um exemplo as seguintes sequências

Lightdrive#sh gpon mac-address-table interface gpon0.1


VLAN endereço tipo GEM associação
1000 2014.FA00.0081 Dynamic 3984 ONU17 service ip-host
1000 2014.FA00.0082 Dynamic 3985 ONU18 service ip-host
1000 2014.FA00.0084 Dynamic 3968 ONU1 service ip-host
1000 2014.FA00.0029 Dynamic 3971 ONU4 service ip-host
1000 2014.FA00.0028 Dynamic 3980 ONU13 service ip-host
1000 2014.FA00.0026 Dynamic 3970 ONU3 service ip-host
1000 2014.FA00.0024 Dynamic 3978 ONU11 service ip-host
1000 2014.FA00.0020 Dynamic 3982 ONU15 service ip-host
1000 2014.FA00.0038 Dynamic 3983 ONU16 service ip-host
1000 2014.FA00.0039 Dynamic 3974 ONU7 service ip-host
1000 2014.FA00.0037 Dynamic 3979 ONU12 service ip-host
1000 2014.FA00.0034 Dynamic 3976 ONU9 service ip-host
1000 2014.FA00.0035 Dynamic 3981 ONU14 service ip-host
1000 2014.FA00.0033 Dynamic 3973 ONU6 service ip-host
1000 2014.FA00.0031 Dynamic 3975 ONU8 service ip-host
1000 2014.FA00.0048 Dynamic 3967 ONU0 service ip-host
1000 2014.FA00.0043 Dynamic 3977 ONU10 service ip-host
1000 2014.FA00.0041 Dynamic 3969 ONU2 service ip-host
1000 2014.FA00.0047 Dynamic 3972 ONU5 service ip-host
Total de combinações de endereços deste critério: 19
Lightdrive#

48
O significado de cada coluna nesta tabela é:

VLAN: Onde o endereço MAC foi aprendido


Endereço: Endereço MAC aprendido
Tipo: Dinâmico ou Estático
GEM: Porta Gem pertencente a.
associação: ID ONU e perfil

3.17.3 AJUSTE DO TEMPO DE ENVELHECIMENTO

Use o comando de configuração global para tempo de envelhecimento da tabela de endereço mac para
estabelecer a extensão de tempo em que uma entrada dinâmica permanece na tabela de endereços MAC após a
entrada ser usada ou atualizada. Use a declaração <no> deste comando para voltar ao ajuste Default. O tempo de
envelhecimento se aplica a todas as VLANs. O valor default deste tempo é de 300 segundos. Para modificar o
tempo de envelhecimento edite o seguinte comando:

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração
AsGOS (config)# mac-address-table aging-time Configure o Tempo de Envelhecimento em
200 segundos. Isto se aplica a todas as
VLANs/MACs na tabela.

O envelhecimento Mac somente pode ser associado a todos aqueles endereços MAC associados a uma porta
Ethernet.
O tempo de envelhecimento de todos os endereços MAC aprendidos no lado GPON é ajustado por default para
5 min.

3.17.4 AJUSTE DO TEMPO DE ENVELHECIMENTO

Tornar uma entrada MAC estática significa que este endereço não tem processo de envelhecimento associado
a ele. Este endereço MAC continuará todo o tempo na tabela de endereços MAC. O endereço MAC estático deve
estar associado a um par VLAN e Porta

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# mac-address-table static Configure o endereço MAC de entrada estático
0000.0101.0202 vlan 122 interface ge2 associado a uma VLAN e Porta.

O ajuste do endereço MAC estático somente pode ser feito em portas Ethernet. O endereço MAC estático não
pode ser associado a portas GPON.

3.18 LISTA DE ACESSO

Normalmente, quando você pensa em uma lista de acesso você imagina a permissão ou não da entrada ou
saída de determinados tipos de tráfego em seu sistema. Você pode pensar neste tipo de processo como a
proteção de sua rede contra certos tipos de tráfego. Mas este não é o único uso para a lista de acesso; as listas
de acesso possuem muitos outros propósitos. Por exemplo, com as listas de acesso, pode-se marcar o tráfego a
partir de endereços de fonte e/ou destino específicos e priorizar este tráfego sobre outros. Com as listas de
acesso, você pode permitir ou desabilitar a inclusão de certas rotas em seu roteamento, etc.

3.18.1 CATEGORIAS DE LISTAS DE ACESSO

Há duas categorias principais de listas de acesso, Padrão e Estendida. O que significa para nós os tipos de
lista de acesso padrão ou estendido? Listas de acesso Padrão e Estendido permitem diferentes tipos de controle.

49
Listas de Acesso Padrões x Listas de Acesso Estendidas

Lista de Acesso Padrão: Com as listas de acesso padrões pode-se verificar apenas o endereço IP fonte do
pacote, o que significa que você pode verificar se o endereço fonte ocorre em um endereço IP específico (ou
subrede IP), depois pode-se permitir ou negar aquele pacote.

Lista de Acesso Estendido: Com as listas de acesso estendidas, há muitas coisas que podem ser verificadas.
Além dos endereços L3 fontes, você pode verificar os endereços L3 de destino, o número da porta fonte/destino
ou o número do protocolo fonte/destino apenas para citar alguns exemplos.

Listas de Acesso Denominadas


As Listas de Acesso Padrões estão na faixa de 1 - 99. As Listas de Acesso Estendidas estão na faixa de 100 -199.
O que significa que você pode ter apenas 99 listas de acesso padrões ou 100 listas de acesso estendidas em
qualquer dado equipamento. Se precisar de mais que 99 listas de acesso padrões ou mais que 100 listas de
acesso estendidas, pode-se usar a lista de acesso denominada.

Com a lista de acesso denominada, você pode classificá-la para padrão ou estendida e depois seguir as
mesmas regras (o que significa que a lista de acesso denominada padrão pode verificar apenas o endereço fonte
e a lista de acesso denominada estendida pode verificar todas as outras coisas mencionadas anteriormente). Para
demonstrar o número da lista de acesso padrão e estendida fornecemos uma faixa expandida para cada. A faixa
expandida da lista de acesso padrão é de 1300 a 1999 e da estendida é de 2000 a 2699.

3.18.2 Máscara Curinga


Com as listas de acesso padrão e estendida você pode utilizar algo chamado máscara curinga. Primeiro vamos
entender o que significa máscara curinga, antes de passar para os detalhes de implementação da lista de acesso
padrão ou estendida. A máscara curinga funciona de maneira contrária a uma máscara de subrede. Muitas vezes
são denominadas "máscara reversa".

Uma máscara curinga é usada para marcar padrões de bit específicos em um endereço. Como agora estamos
falando sobre bits (isto é, binário), precisamos saber que há duas possibilidades - 0 e 1. O binário 0 é usado para
representar uma combinação e um binário 1 é usado para representar uma condição "não importa". Assim,

0 significa deve combinar!!


1 significa não importa!!!

A Tabela mostra um exemplo de uso da máscara curinga ou reversa:

Endereço IP 172 16 32 0
Formato
10101100 00010000 00100000 00000000
binário
Máscara de
11111111 11111111 11100000 00000000
Rede
Curinga 00000000 00000000 00011111 11111111
Aceita
Aceita todos Aceita todos somente os
os bits como os bits como 3 primeiros Não
Resultado
critério de critério de bits como importa
combinação combinação critério de
combinação
Tabela 3.3 – Máscara Curinga

50
3.18.3 CONFIGURAÇÃO DE LISTA DE ACESSO PADRÃO IP

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração
AsGOS (config)# access-list Defina uma lista de acesso IP padrão usando um
<standard access-list-number> (deny endereço fonte e um curinga.
| permit) source = <IP Address> O número da lista de acesso é um número decimal de
<source-wildcard>
1 a 99 ou de 1300 a 1999.
Entre negar ou permitir para especificar se deve ser
negado ou permitido acesso se as condições
combinarem.
A fonte é o endereço fonte da rede ou host a partir do
qual o pacote está sendo enviado especificado como:
• Quantidade de 32-bits em formato de ponto
decimal.
• Qualquer palavra-chave como uma
abreviação para a fonte e fonte-curinga
de 0.0.0.0 255.255.255.255. Não é necessário
introduzir uma fonte-curinga.
• O host de palavra-chave como uma
abreviação para a fonte e fonte-curinga da
fonte 0.0.0.0.

3.18.4 CONFIGURAÇÃO DA LISTA DE ACESSO ESTENDIDA IP

Use o comando de configuração global sem lista de acesso número de lista de acesso para excluir o ACL
inteiro.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre o modo de Configuração
AsGOS(config)#access-list Defina um acesso IP estendido
<extended access-list-number> O número da lista de acesso é um número decimal de 100 a
(deny|permit|remark) 199 ou 2000 a 2699.
protocol <Portocol ID> Entre negar ou permitir para especificar se deve ser negado
(A.B.C.D A.B.C.D|any|host ou permitido acesso se as condições combinarem.
A.B.C.D) (A.B.C.D Entre o comentário para indicar um comentário de entrada
A.B.C.D|any|host A.B.C.D) da lista de acesso
O protocolo indica uma ID de protocolo válida especificada
como um único número de um conjunto de caractere:
<0-255> Um número de protocolo IP
ahp Protocolo de Cabeçalho de Autenticação
eigrp Protocolo de roteamento EIGRP Cisco
esp Carga Útil de Segurança de
Encapsulamento
gre Encapsulamento GRE Cisco
icmp Protocolo de Mensagem de Controle de
Internet
igmp Protocolo de Mensagem Gateway
Internet
igrp Protocolo de Roteamento IGRP da Cisco
ip Qualquer Protocolo de Internet
ipinip Encapsulamento IP em IP
ospf Protocolo de Roteamento OSPF
pcp Protocolo de Compressão de Carga Útil
pim Multicast Independente do Protocolo

51
tcp Protocolo de Controle de Transmissão
udp Protocolo de Datagrama do Usuário
A.B.C.D: Endereço da Fonte A.B.C.D Bits curinga da fonte.
Qualquer: Especifica Qualquer host fonte.
host : Especifica Uma única host fonte A.B.C.D Endereço
da fonte
A.B.C.D Endereço de destino A.B.C.D Bits curinga de
destino.
qualquer: Especifica qualquer host de destino.
host : Especifica um único host de destino A.B.C.D
Endereço de destino.

ACLs estendidos especificando as portas fonte e de destino para sessões TCP/UDP.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre o modo de Configuração
AsGOS(config)# access- Defina um número de acesso de IP estendido
list<extended access-list-number>
(deny|permit|remark) (tcp|udp) Negar: Especifica os pacotes a serem rejeitados
(A.B.C.D A.B.C.D | any | host Permitir: Especifica os pacotes a enviar
A.B.C.D) Comentários: Comentários de entrada da lista de acesso
(A.B.C.D A.B.C.D |any | host tcp: Protocolo de Controle de Transmissão
A.B.C.D) udp: Protocolo Datagrama do Usuário
Src (eq|gt|lt|neq) PORT dst A.B.C.D: Endereço fonte
(eq|gt|lt|neq) PORT A.B.C.D: Bits curinga da fonte
qualquer: Qualquer host fonte
host: Um único host fonte
A.B.C.D: Endereço fonte
A.B.C.D: Endereço de destino
A.B.C.D: Bits curinga de destino
Qualquer: Qualquer host de destino
host: Um único host de destino
A.B.C.D: Endereço de destino
Src: Porta fonte (TCP/UDP)
eq: Igual
gt: Maior que
lt: Menor que
neq: Diferente
PORT: Número da porta <0-65535>
dst: Porta de destino (TCP/UDP)
eq: Igual
gt: Maior que
lt: Menor que
neq: Diferente
PORT: Número da porta <0-65535>

Para uma sintaxe completa da lista de acesso consulte a sessão alfabética.

3.18.5 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM IP

Para controlar o acesso a uma interface, use o comando de grupo de acesso ip no modo de configuração de
interface. Para remover o grupo de acesso especificado, use a declaração <no> deste comando.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# interface <IF-NAME> Entre no modo de configuração de interface. Entre uma ID de
Interface Válida.

52
AsGOS(config-if)# ip access-group
<ACL-Number> (in|out) Ip Comandos de config de Protocolo de Internet de Interface
grupo de acesso Especifica o controle de acesso para
pacotes
Número ACL Número da lista de acesso IP (Padrão ou
Estendido)
in Este ACL é instalado para pacotes de entrada
Out Este ACL é instalado para pacotes de saída

Observação: No AsGOS ACLs podem ser instalados em uma interface como entrada; saída ou ambos.

3.18.6 CONFIGURAÇÃO DA LISTA DE ACESSO BASEADA EM MAC

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# access-list <MAC- negar Especifica os pacotes a rejeitar
ACeess-List Number> (deny|permit) permitir Especifica os pacotes a permitir
<MAC ; MAC-MASK | any > <MAC; MAC- MAC Endereço MAC do host fonte no formato
MASK | any;> HHHH.HHHH.HHHH
qualquer Qualquer fonte
MÁSCARA Máscara fonte no formato HHHH.HHHH.HHHH
MAC Endereço MAC do host de destino no formato
HHHH.HHHH.HHHH
qualquer Qualquer destino
MASK Máscara de destino no formato
HHHH.HHHH.HHHH

3.18.7 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM MAC

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# interface <IF-NAME> Entre no modo de configuração de Interface. Entre uma ID de
Interface Válida.
AsGOS(config-if)# mac access-group Mac comandos de config
<ACL-Number> (in) grupo de acesso Especifica o controle de acesso para os
pacotes
número ACL Número da lista de acesso IP (Padrão ou
Estendido)
in Este ACL é instalado para pacotes de entrada

Observação: A Lista de Acesso MAC não pode ser instalada como OUT em um contexto de interface.

3.18.8 APLICAÇÃO DE MÚLTIPLAS ENTRADAS A UM ACL

A lista de acesso pode ser gerada com múltiplas entradas. Assumindo as seguintes regras:

access-list 100 permit ip any host 10.10.10.10


access-list 100 deny ip any any

As ACLs são lidas de cima para baixo a primeira combinação para a análise de ACL.

Neste caso; a última declaração tem maior prioridade. Todos os pacotes com endereço IP de destino que
combinam com 20.20.20.20 serão switched.

access-list 101 deny ip host 10.10.10.10 any


access-list 101 deny tcp any any dst eq 80

53
access-list 101permit ip any host 20.20.20.20
access-list 101 deny any any

Neste caso um pacote com src-ip 10.10.10.10 ou porta tcp 80 será bloqueado, porque toda declaração tem
uma "combinação" para este pacote Somente pacotes com o dest IP 20.20.20.20 serão switched

3.19 PROTEÇÃO CONTRA ATAQUES DENIAL OF SERVICE (PROTEÇÃO CONTRA DOS)

A família Lightbolt e Lightdrive de switches/GPON tem uma base de hardware construída em mecanismos para
detectar e recusar alguns dos ataques DoS mais comuns. As linhas a seguir podem ser usadas para entender
alguns dos ataques mais comuns e explicar os ajustes para impedir tais ataques.

Definição Denial of Service: Trata-se de uma tentativa de tornar um recurso de computador indisponível para
seus usuários pretendidos.

3.19.1 PACOTE IP COM “PRIMEIRO FRAGMENTO” NÃO VÁLIDO

Um tipo de ataque que envolve fragmentos é conhecido como "ataque de fragmento minúsculo". Dois
fragmentos TCP são criados. O primeiro fragmento é tão pequeno que nem mesmo inclui o cabeçalho TCP
completo, particularmente o número da porta de destino. O segundo fragmento contém o restante do cabeçalho
TCP, incluindo o número da porta. Alguns sistemas de detecção de intrusão e firewalls podem deixar um ou
ambos os fragmentos passar, particularmente se não executarem a remontagem de pacote. Sob este ajuste se o
primeiro fragmento do pacote não tiver um comprimento de cabeçalho TCP completo o pacote será derrubado.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos
AsGOS(config-dos)# first-fragment-ip-packets Habilitação do primeiro fragmento DoS
enable Verificação.

Todos os pacotes detectados sob tais condições serão descartados.

3.19.2 PACOTES ICMP FRAGMENTADOS – VERIFICAÇÃO DE ATAQUE ICMP

Este tipo de ataque envia ao computador da vítima uma série de pacotes de dados ICMP sobredimensionados
e altamente fragmentados através da conexão. O computador que recebe os pacotes de dados trava ao tentar
agrupar os fragmentos.
Se a pilha TCP/IP não tiver sido construída apropriadamente, quando ela tentar acompanhar e colocar junto os
vários pacotes, o resultado é um transbordo de memória, que por sua vez faz a máquina parar de responder.
Normalmente, o invasor precisa apenas enviar alguns pacotes, travando o computador da vítima
instantaneamente. Quando a vítima reinicia o computador, a conexão com o invasor é perdida e o mesmo
permanece anônimo.
Sob este ajuste o sistema verificará o pacote ICMP altamente fragmentado e os Pacotes Ping ICMP com
cargas úteis maiores que aquelas especificadas pelo comando “minimun-icmp-packet-over-size”. Valor default
256.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)# icmp-attack-check enable Habilitação da verificação de ataque ICMP DoS.
AsGOS(config-dos)# minimun-icmp-packet-over- Modifique o tamanho de pacote ICMP mínimo
size 512 sobredimensionado.
AsGOS(config-dos)# end

Todos os pacotes detectados sob tais condições serão descartados.

54
3.19.3 ATAQUE DE FRAGMENTO TCP

O ataque consiste da solicitação de uma conexão TCP fragmentada em dois pacotes IP. O primeiro pacote IP
de 68 bytes apenas retém os 8 primeiros bytes do cabeçalho TCP (portas fonte e de destino e o número de
sequência). Os dados no segundo pacote IP mantêm a solicitação de conexão TCP (o flag SYN é 1 e o flag ACK é
0).
Entretanto, os filtros IP aplicam a mesma regra a todos os fragmentos em um pacote. O filtro do primeiro
fragmento (Offset de Fragmento = 0) define a regra, de forma correspondente ele aplica aos outros fragmentos
(Offset de Fragmento = 1) sem qualquer outro tipo de controle. Assim, quando da defragmentação no nível IP na
máquina alvo, o pacote de solicitação de conexão é reconstruído e passado para a camada TCP. A conexão é
estabelecida independente do filtro IP entre o qual que deveria ter impedido isto.
Sob este ajuste o sistema verificará o pacote TCP altamente fragmentado e com cargas úteis menores que
aquelas especificadas pelo comando “minimun-tcp-header-allowed”. Valor default 20.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)# tcp-fragment-attack enable Habilitação da proteção de fragmento
TCP.
AsGOS(config-dos)# minimun-tcp-header-allowed 20 Modificação do cabeçalho TCP mínimo
permitido.
AsGOS(config-dos)# end
Todos os pacotes detectados sob tais condições serão descartados.

3.19.4 IP FONTE IGUAL ATAQUE IP DE DESTINO

Este tipo de ataque denominado ataque LAND envolve pacotes IP onde os endereços da fonte e de destino
são ajustados para o endereço do mesmo dispositivo. O ataque envolve o envio de um pacote TCP SYN spoofed
(início de conexão) com o endereço IP do host de destino e uma porta aberta como fonte e destino. A razão pela
qual um ataque LAND funciona é porque ele faz a máquina responder para si mesmo continuamente.

Pacotes UDP/TCP onde as portas de destino são as mesmas que as portas fonte também são
considerados ataques tipo Land.

Sob este ajuste o sistema checará o SIP igual ao DIP e o UDP e TCP fonte e destino iguais às portas.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# denial-of-service Entre no modo de configuração Dos.
AsGOS(config-dos)# sip-dip-protection enable Verificação SAIP = DAIP.
AsGOS(config-dos)# tcp-udp-sp-equal-dp enable Verificação do TCP/UDP Fonte e Destino.
AsGOS(config-dos)# end

Todos os pacotes detectados sob tais condições serão descartados.

3.19.5 VERIFICAÇÃO DE FLAGS TCP NÃO VÁLIDAS

TCP é uma abreviação para Protocolo de Controle de Transmissão, definido em RFC 793 que foi liberado em
setembro de 1981. O TCP é uma conexão orientada a protocolo que pode obter informações de um host para
outro através de uma rede de forma confiável. Confiável significa que o TCP garante que todos os dados chegarão
intactos no host remoto, detectando automaticamente pacotes derrubados ou corrompidos e os reenviando
conforme necessário.

Cada pacote TCP inclui um cabeçalho, que é definido pelo RFC como segue:

55
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Source Port | Destination Port |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Acknowledgment Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data | |U|A|P|R|S|F| |
| Offset| Reserved |R|C|S|S|Y|I| Window |
| | |G|K|H|T|N|N| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Checksum | Urgent Pointer |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Options | Padding |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| data |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Os programas utilizam o TCP desviando buffers de dados. O TCP quebra estes dados em pacotes
conhecidos como segmentos e depois usa o IP para empacotar esses segmentos em datagramas.
Finalmente, os datagramas são embutidos em um pacote de rede que pode ser roteado através de uma
rede.

Quando o pacote chega em seu destino, a pilha IP no host remoto extrai o datagrama do pacote e depois o
segmento do datagrama. O segmento é então passado para a pilha TCP, onde pode ser validado. Finalmente a
pilha TCP pode reagrupar todos os segmentos no buffer completo que depois é passado para a aplicação. O TCP
fornece dois caminhos de comunicação, assim este mesmo processo ocorre em ambas as direções.

No interior do pacote existem alguns bits relacionados à estruturas de controle. Particularmente há seis 'bits de
controle' definidos no protocolo TCP, um ou mais dos quais está definido em cada pacote. Os bits de controle são
'SYN', 'ACK, 'PSH', 'URG, 'RST' e 'FINS’. O TCP utiliza esses bits para definir o propósito e os conteúdos de um
pacote. A seguir os definiremos brevemente.

 URG significa fora de dados da banda. Por exemplo, na sessão telnet se você pressionar ctr-c tcp a pilha
enviará um pacote, que tem este ajuste de flag.
 O bit SYN tem significado apenas quando do estabelecimento da conexão, por exemplo, no procedimento
de handshaking. Ambos os lados da conexão precisam enviar este pacote especial com o flag SYN ligado.
 Quando o flag ACK estiver ligado no campo de Reconhecimento no tcp o pacote contém o número do
próximo pacote tcp reconhecível com este número de sequência. Este bit está em quase todo pacote. O
flag ACK informa para a máquina de destino que a máquina de envio aprovou todos os pacotes com o
número de sequência abaixo do número Ack no pacote.
 Se o flag de reset (RST) estiver ligado então a conexão é interrompida e todas as estruturas de dados na
memória para conexão devem ser liberadas.
 O flag PSH (empurrar) com conexões interativas é usado para obter uma interação rápida e uniforme. O
pacote não é enfileirado mas enviado assim que possível. Os programas interativos portanto devem
utilizar este flag.
 O flag FIN informa para a máquina de destino que ela não deve receber mais pacotes de dados da
máquina de envio. Por exemplo, a máquina de envio informa que não enviará mais pacotes mas ainda
pode receber pacotes por ela mesmo.

As Switches Lightbolt têm um mecanismo de construção baseado em hardware usado para detecção de
combinações de bit flag de controle malicioso. As combinações detectadas são:

 TCP SYN FLAG = 1 e Porta Fonte < 1024.


 Flags de Controle TCP = 0 e número de sequência 0.
 Ajuste de bit TCP FIN, PUSH, URG e sequência = 0.
 Ajustes TCP SYN, FIN.

56
Sob estes ajustes o sistema verificará a existência de combinações maliciosas.

COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)#denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)#tcp-on-invalid-flags enable Habilitação de verificação de flag não válido
TCP.

3.20 PROTOCOLOS SPANNING TREE

3.20.1 COMANDOS COMUNS DO PROTOCOLO SPANNING TREE

Todos os comandos neste capítulo podem ser usados nos daemons dos Protocolos Spanning Tree (STP),
Protocolo Spanning Tree Rápido (RSTP) e Protocolo Spanning Tree Múltiplo (MSTP).

3.20.1.1 BRIDGE FORWARD TIME

Use este comando para ajustar o tempo (em segundos) após o qual (se este bridge for o bridge raiz) cada
porta muda os estados para aprendizagem e transmissão. Este valor é usado em todas as instâncias. Use a
declaração <no> com este comando para restaurar o valor default de 15 segundos.

Sintaxe do Comando
bridge forward-time FORWARD_DELAY
no bridge forward-time
FORWARD_DELAY = <4-30> the forwarding time delay in seconds.

Modo do Comando
Modo de configuração

Default
O valor default é 15 segundos.

Uso
A faixa admissível para o tempo de transmissão é de 4-30 segundos. Tome cuidado quando o valor estiver abaixo
de 7 segundos.

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge forward-time 6

Comandos Relacionados
bridge protocol ieee

3.20.1.2 BRIDGE HELLO TIME

Use este comando para ajustar o hello-time, o tempo em segundos após o qual (se esta bridge for a bridge
raiz) todas as bridges numa LAN em bridge trocam Unidades de Dados de Protocolo Bridge (BPDUs). Um valor
muito baixo deste parâmetro resulta em tráfego excessivo na rede, enquanto que um valor mais alto atrasa a
detecção da mudança de topologia. Este valor é usado em todas as instâncias. Para restaurar o valor default do
hello time, use o parâmetro <no>.

57
Sintaxe do Comando
bridge hello-time HELLOTIME
no bridge hello-time
HELLOTIME = <1-10> The hello BPDU interval in seconds.

Default
O valor default é 2 segundos.

Modo do Comando
Modo de Configuração

Uso
Configure o NOME da instância bridge antes de utilizar este comando. A faixa admissível de valores é 1-10
segundos. Entretanto, certifique-se de que o valor hello time sempre seja maior que o valor do tempo de retenção
(1 segundo por default).

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge hello-time 3

3.20.1.3 BRIDGE MAX-AGE

Use este comando para ajustar o max-age para uma bridge. Este valor é usado em todas as instâncias. Use a
declaração <no> com este comando para restaurar o valor default de max-age.

Sintaxe do Comando
bridge max-age MAXAGE
no bridge max-age
MAXAGE = <6-40> The maximum time, in seconds, to listen for the root bridge.

Modo de Comando
Modo de Configuração

Default
O valor default do bridge max-age é de 20 segundos.

Uso
Max-age é o tempo máximo em segundos para que (se uma bridge for a bridge raiz) uma mensagem seja
considerada válida. Isto impede que os frames sejam movimentados em loop indefinidamente.
O valor de max-age deve ser maior que duas vezes o valor de hello time mais um, mas menor que duas vezes o
valor do atraso de transmissão menos um. A faixa admissível para max-age é de 6-40 segundos. Configure este
valor suficientemente alto, de modo que um frame gerado pela raiz possa ser propagado aos nós guia sem
exceder o valor max-age.

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge max-age 12

3.20.1.4 BRIDGE PRIORITY

Use este comando para ajustar a prioridade do bridge para a instância comum. O uso de uma prioridade
inferior indica uma maior probabilidade do bridge se tornar raiz.

58
Sintaxe de Comando
bridge priority PRIORITY
PRIORITY = <0-61440> A prioridade do bridge.

Modo de Comando
Modo de Configuração

Default
A prioridade default é 32678 (ou hexadecimal 0x8000).

Uso
Este comando deve ser usado para estabelecimento da prioridade do bridge. Os valores de prioridade podem
ser ajustados apenas em incrementos de 4094.

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge priority 200

3.20.1.5 BRIDGE SPANNING-TREE ERRDISABLE-TIMEOUT ENABLE

Use este comando para habilitar a facilidade errdisable-timeout, que estabelece um final de temporização para
portas que são desabilitadas devido ao recurso de proteção BPDU.

Sintaxe do Comando
bridge spanning-tree errdisable-timeout enable

Default
Por default, a porta é habilitada após 300 segundos.

Modo de Comando
Modo de Configuração

Uso
O recurso de proteção BPDU desliga a porta na recepção de um BPDU em uma porta de proteção BPDU
habilitada. Este comando associa um timer com o recurso tal que a porta é reabilitada sem intervenção manual
após um intervalo definido.
Este intervalo pode ser configurado pelo usuário usando o comando bridge spanning-tree errdisable-
timeout interval.

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree errdisable-timeout enable

3.20.1.6 BRIDGE SPANNING TREE ERRDISABLE-TIMEOUT INTERVAL

Use este comando para especificar o intervalo de tempo após o qual uma porta é trazida de volta.

Sintaxe de Comando
bridge spanning-tree errdisable-timeout interval <10-1000000>
<10-1000000> Especifica o intervalo errdisable-timeout interval em segundos.

59
Default
Por default, a porta é habilitada após 300 segundos.

Modo de Comando
Modo de Configuração

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 4 spanning-tree errdisable-timeout interval 34

3.20.1.7 BRIDGE SPANNING-TREE PORTFAST BPDU-FILTER

Use este comando para ajustar o filtro BPDU portfast para o bridge. Todas as portas que têm seu filtro BPDU
ajustado para default recebem o mesmo valor do filtro bpdu como aquele do bridge. Use a declaração <no> com
este comando para desabilitar o filtro BPDU para o bridge.

Sintaxe de Comando
(no) bridge spanning-tree portfast bpdu-filter

Modo de Comando
Modo de Configuração

Uso
O Protocolo Spanning Tree envia BPDUs a partir de todas as portas. A habilitação do recurso de Filtro BPDU
assegura que as portas PortFastenabled não transmitem nem recebem nenhum BPDU. Use o comando show
spanning tree para exibir os valores de funcionamento administrativa e atualmente configurados do parâmetro
bpdu-filter para o bridge e porta.

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree portfast bpdu-filter
Comandos Relacionados
spanning-tree portfast bpdu-filter

3.20.1.8 BRIDGE SPANNING-TREE PORTFAST BPDU-GUARD

Use este comando para habilitar o recurso de proteção BPDU (Bridge Protocol Data Unit) em um bridge. Use a
declaração <no> com este comando para desabilitar o recurso de proteção BPDU em um bridge.

Sintaxe de Comando
(no) bridge spanning-tree portfast bpdu-guard

Modo de Comando
Modo de Configuração

Uso
Quando o recurso de proteção BPDU estiver ajustado para um bridge, todas as portas portfast-habilitadas do
bridge que possuem ajuste bpdu-guard para default desativam a porta na recepção de um BPDU. Neste caso, o
BPDU não é processado. Pode-se trazer a porta de volta manualmente usando o comando no shut down ou
configurar o recurso errdisable-timeout para habilitar a porta após o intervalo de tempo especificado.
Use o comando <show spanning tree> para exibir as configurações de bridge e porta do recurso de proteção
BPDU. Ele mostra os valores de funcionamento administrativa e atualmente configurados do bpdu-guard.

60
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree portfast bpdu-guard

Comandos Relacionados
spanning-tree portfast bpdu-guard, show spanning-tree

3.20.1.9 BRIDGE-GROUP PATH-COST

Use este comando para definir o custo de um caminho associado à um bridge-group. Quanto menor o custo do
caminho, maior a probabilidade do bridge se tornar raiz.

Sintaxe de Comando
bridge-group path-cost PATHCOST
no bridge-group path-cost
PATHCOST = <1-200000000> O custo a ser designado ao grupo.

Default
O custo do caminho bridge-group default path é 0.

Modo de Comando
Modo de Interface

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# bridge-group path-cost 123

3.20.1.10 BRIDGE-GROUP PRIORITY

Use este comando para ajustar a prioridade de porta para um bridge. A prioridade mais baixa indica uma maior
probabilidade do bridge se tornar raiz.

Sintaxe de Comando
bridge-group priority PRIORITY
PRIORITY = <0-240> The priority to be assigned to the group.

Default
A prioridade default é 1.

Modo de Comando
Modo de Interface.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# bridge-group 4 priority 100

3.20.1.11 SPANNING-TREE GUARD ROOT

61
Use este comando para habilitar o recurso de Proteção da Raiz para a porta. O recurso de proteção da raiz
desabilita a recepção de BPDUs superiores. Use a declaração <no> com este comando para desabilitar o recurso
de proteção de raiz para a porta.

Sintaxe de Comando
(no)spanning-tree guard root

Modo de Comando
Modo de Interface

Uso
O recurso de Proteção de Raiz certifica que a porta em que está habilitado é uma porta designada. Se a porta
habilitada de Proteção de Raiz receber um BPDU superior, ela vai para um estado de Escuta (para o STP) ou
estado de descarte (para RSTP e MSTP).

Exemplo
AsGOS# configure terminal
AsGOS(config)# interface ge0
AsGOS(config-if)# spanning-tree guard root

3.20.2 COMANDOS STP

Este capítulo lista os comandos que são exclusivos ao Protocolo Spanning Tree (STP). Para outros comandos
úteis no Protocolo Spanning Tree, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.

Comandos Relacionados
Bridge instance

3.20.2.1 BRIDGE SPANNING TREE ENABLE

Use este comando para habilitar o Protocolo Spanning Tree sobre um bridge. Use a declaração <no> para
desabilitar o Protocolo Spanning Tree no bridge.

Sintaxe de Comando
(no) bridge spanning-tree enable

Modo de Comando
Modo de Configuração

Default
Não há valor default.

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 spanning-tree enable

3.20.2.2 DEBUG STP

Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use a
declaração <no> com este comando para desligar a depuração.

62
Sintaxe de Comando
debug stp (all|cli|event|PACKET|protocol|timer)
all echoes all STP debugging levels to the console.
cli echoes STP commands to the console.
event echoes events to console.
PACKET = packet rx|tx echoes STP packets to the console.
rx received packets.
tx transmitted packets.
protocol echoes protocol changes to the console.
timer echoes timer start to the console.

Modo de Comando
Modo de Configuração

Exemplos
AsGOS# configure terminal
AsGOS(config)# debug stp all
AsGOS(config)# debug stp cli
AsGOS(config)# debug stp packet rx
AsGOS(config)# debug stp protocol detail
AsGOS(config)# debug stp timer

3.20.2.3 SHOW SPANNING TREE

Este comando mostra o estado do spanning tree de todos os grupos de bridge especificados. Use o caractere |
(símbolo modificador de saída) para modificar as linhas exibidas e o caractere > (símbolo de redireção de saída)
para salvar a saída em um arquivo. Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.

Sintaxe de Comando
show spanning-tree interface <ifname>

Modo de Comando
Modos Exec Privilegiado, Configuração e de Interface.

Exemplos
AsGOS# show spanning-tree interface ge23

Uso
Abaixo é mostrada uma saída deste comando com o spanning tree.

switch-02#sh spanning-tree interface ge23


% 1: spanning tree enabled
% 1: root path cost 60000 - priority 32768
% 1: forward-time 15 - hello-time 2 - max-age 20 - root port 33696
% 1: root id 80000014fa003e6d
% 1: bridge id 80000014fa00611d
% 1: hello timer 0 - tcn timer 0 - topo change timer 0
% 1: 0 topology changes - last topology change Thu Jan 1 00:00:00 1970
% 1: portfast bpdu-filter disabled
% 1: portfast bpdu-guard disabled
% 1: portfast errdisable timeout disabled
% 1: portfast errdisable timeout interval 1 sec
% ge23: id 839f - path cost 20000 - designated cost 40000
% ge23: designated port id 83a0 - state Blocked - priority 128
% ge23: designated root 80000014fa003e6d
% ge23: designated bridge 80000014fa005888

63
% ge23: forward-timer 0 - hold-timer 0 - msg age timer 14
% ge23: forward-transitions 0
% ge23: portfast disabled
% ge23: portfast bpdu-guard Default - Current portfast bpdu-guard off
% ge23: portfast bpdu-filter Default - Current portfast bpdu-filter off
% ge23: no root guard configured - Current root guard off

3.20.3 COMANDOS RSTP

Este capítulo lista os comandos que são exclusivos para o Protocolo Spanning Tree Rápido. Para outros
comandos úteis no RSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.

3.20.3.1 BRIDGE RAPID SPANNING TREE ENABLE

Este capítulo lista os comandos que são exclusivos para o Protocolo Spanning Tree Rápido. Para outros
comandos úteis no RSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.

Sintaxe de Comando
<no> bridge rapid-spanning-tree enable
ID Bridge-group usado para disposição em bridge.

Modo de Comando
Modo de Configuração

Default
Não há valor default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge rapid-spanning-tree enable

3.20.3.2 CLEAR SPANNING TREE DETECTED PROTOCOLS

Use este comando para apagar os protocolos detectados de um bridge ou interface específica.

Sintaxe de Comando
clear spanning-tree detected protocols [bridge]|[interface IFNAME]
IFNAME Specify the name of the interface on which protocols have to be cleared.

Modo de Comando
Modo Exec Privilegiado

Exemplo
AsGOS# clear spanning-tree detected protocols bridge

3.20.3.3 DEBUG RSTP

Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use o
parâmetro no com este comando para desligar a depuração.

Sintaxe de Comando
debug rstp (all|cli|PACKET|PROTOCOL|TIMER)

64
all echoes all RSTP debugging levels to the console.
cli echoes RSTP commands to the console.
PACKET = packet rx|tx echoes RSTP packets to the console.
rx received packets.
tx transmitted packets.
PROTOCOL = protocol (detail) echoes protocol changes to the console.
TIMER = timer (detail) echoes timer start to the console.
detail displays detailed output.

Modo de Comando
Modo de Configuração

Exemplos
AsGOS# configure terminal
AsGOS(config)# debug rstp all
AsGOS(config)# debug rstp cli
AsGOS(config)# debug rstp packet rx
AsGOS(config)# debug rstp protocol detail
AsGOS(config)# debug rstp timer

3.20.3.4 SHOW SPANNING TREE

Este comando mostra o estado do spanning tree de todos os bridge-groups especificados. Para modificar as
linhas exibidas, use o caractere | (símbolo modificador de saída); para salvar a saída para um arquivo, use o
caractere > (símbolo de redireção de saída).

Sintaxe de Comando
show spanning-tree interface <ifname>

Modo de Comando
Modos Exec Privilegiado, Configuração e de Interface.

Exemplos
AsGOS# show spanning-tree interface ge23

Uso
Abaixo é mostrada uma saída deste comando apresentando o estado spanning tree.

switch-02#sh spanning-tree interface ge23


% 1: Spanning Tree Enabled
% 1: Ageing Time 300 - Root Path Cost 60000 - Priority 32768
% 1: Forward Delay 15 - Hello Time 2 - Max Age 20 - Root Port 5024
% 1: Root Id 80000014fa003e6d
% 1: Bridge Id 80000014fa00611d
% 1: 0 topology changes - last topology change Thu Jan 15 16:32:27 2037
% 1: portfast bpdu-filter disabled
% 1: portfast bpdu-guard disabled
% 1: portfast errdisable timeout disabled
% 1: portfast errdisable timeout interval 1 sec
% ge23: Id 839f - Role Alternate - State Discarding
% ge23: Configured path cost 400000 - Designated path cost 40000
% ge23: Designated port id 83a0 - Priority 128
% ge23: Designated Root 80000014fa003e6d
% ge23: Designated Bridge 80000014fa005888
% ge23: Message Age 2 - Max Age 20
% ge23: Hello Time 2 - Forward Delay 15
% ge23: Forward Timer 0 - Msg Age Timer 5 - Hello Timer 0

65
% ge23: Version Rapid Spanning Tree Protocol - Received RSTP - Send RSTP
% ge23: No portfast configured - Current portfast off
% ge23: portfast bpdu-guard Default - Current portfast bpdu-guard off
% ge23: portfast bpdu-filter Default - Current portfast bpdu-filter off
% ge23: no root guard configured - Current root guard off
% ge23: Configured Link Type point-to-point - Current point-to-point
% ge23: forward-transitions 1

3.20.3.5 SPANNING TREE FORCE VERSION

Use este comando para especificar a versão. Um identificador de versão de menos que um valor de 2 força o
protocolo spanning tree. Embora o comando suporte uma faixa de entrada de 0-3, para o RSTP, a faixa válida é 0-
2. Use o parâmetro no com este comando para ajustar a versão de protocolo default.

Sintaxe de Comando
(no) spanning-tree force-version VERSION
VERSION <0-3> Version identifier. (0 - STP, 1- Not supported, 2 - RSTP, 3 - MSTP)

Modo de Comando
Modo de Interface

Exemplos
Estabeleça o valor para forçar o protocolo spanning tree:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree force-version 1
Set the Default protocol version:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# no spanning-tree force-version

3.20.3.6 SPANNING TREE LINK TYPE

Use este comando para habilitar ou desabilitar tipos de link ponto-a-ponto ou compartilhado. Use a declaração
<no> com este comando para desabilitar a transição rápida.

Sintaxe de Comando
(no) spanning-tree link-type point-to-point
(no) spanning-tree link-type shared
shared: Desabilita transição rápida.
point-to-point: Habilita transição rápida.

Modo de Comando
Modo de Interface

Uso
O RSTP tem um modo STP compatível-regressivo, spanning-tree link-type shared. Uma alternativa é o
spanning-tree force-version 0.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree link-type point-to-point

66
3.20.4 COMANDOS MSTP

Este capítulo lista os comandos que são exclusivos do Protocolo Spanning Tree Múltiplo (MSTP). Para outros
comandos úteis no MSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.

3.20.4.1 BRIDGE CISCO INTEROPERABILITY

Use este comando para habilitação/desabilitação da interoperabilidade Cisco do MSTP.

Sintaxe de Comando
bridge cisco-interoperability (enable | disable)
enable: Habilita a interoperabilidade Cisco do bridge MSTP.
Disable: Desabilita a interoperabilidade Cisco do bridge MSTP

Default
Se este comando não for usado, a interoperabilidade Cisco é desabilitada.

Modo de Comando
Modo de Configuração

Uso
Se for requerida a interoperabilidade Cisco, todas as caixas AsGOS na LAN switched deve ter a interoperabilidade
Cisco habilitada. Quando o AsGOS estiver interoperando com o Cisco, o único critério usado para classificar uma
região é o nome da região e o nível de revisão. Não é utilizado mapeamento VLAN para instância para classificar
regiões durante a interoperação com o Cisco.

Exemplos
Para habilitar a interoperabilidade Cisco em um switch Camada-2 para um bridge particular (bridge 2 neste
exemplo):
AsGOS# configure terminal
AsGOS(config)# bridge cisco-interoperability enable
Para desabilitar a interoperabilidade Cisco em um switch Camada-2 para um bridge particular:
AsGOS# configure terminal
AsGOS(config)# bridge cisco-interoperability disable

3.20.4.2 BRIDGE INSTANCE PRIORITY

Ajusta a prioridade do bridge de uma instância MST para o valor especificado. Use este comando com a
declaração <no> para restaurar o valor default de prioridade do bridge.

Sintaxe de Comando
bridge <1-32> instance INSTANCE_ID priority BRIDGE_PRIORITY
no bridge <1-32> instance INSTANCE_ID priority
<1-32> Specify the bridge-group ID.
INSTANCE_ID Specify the instance ID.
BRIDGE_PRIORITY <0-61440> Especifica a prioridade do bridge (uma prioridade mais baixa indica uma maior
probabilidade do bridge se tornar raiz).

Modo de Comando
Modo de Configuração.

Default
O valor default da prioridade para cada instância é 32768.

Uso
Quanto menor a prioridade do bridge, maiores as chances do bridge se tornar um bridge raiz ou um bridge
designado para LAN. A faixa de valores permitida é 0-61440. Os valores de prioridade somente podem ser
atribuídos em incrementos de 4094.

67
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge 4 instance 3 priority 3

3.20.4.3 BRIDGE INSTANCE VLAN

Use este comando para criar uma instância de uma VLAN. Este comando somente pode ser usado depois que
definida a VLAN.

Sintaxe de Comando
bridge <1-32> instance INSTANCE_ID vlan VLAN_ID
no bridge <1-32> vlan VLAN_ID
<1-32> Especifica a ID bridge-group.
INSTANCE_ID Especifica a ID de instância.
VLAN_ID <1-4094> Especifica uma ID VLAN a ser associada à instância.

Modo de Comando
Modo de Configuração MST

Uso
A faixa permitida de instâncias é 0-15. A instância 0 se refere ao spanning tree interno. As VLANs devem ser
criadas antes de sua associação a uma instância MST (MSTI). Se a faixa da VLAN não for especificada, a MSTI
não será criada.

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 protocol mstp
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst) bridge 2 instance 2 vlan 30

3.20.4.4 BRIDGE MAX HOPS

Use este comando para especificar os saltos máximos permitidos para uma BPDU em uma região MST. Este
parâmetro é usado por todas as instâncias do MST. Para restaurar o valor default, use o parâmetro no neste
comando.

Sintaxe de Comando
bridge <1-32> max-hops HOP_COUNT
no bridge <1-32> max-hops
<1-32> Especifica a ID bridge-group.
HOP_COUNT Saltos máximos da BPDU serão válidos para.

Modo de Comando
Modo de Configuração

Default
Os saltos max default em uma região MST são 20.

Uso
A especificação de saltos máx para uma BPDU impede que as mensagens circulem em looping indefinidamente
na rede. Quando um bridge recebe uma BPDU MST que ultrapassou os saltos máx permitidos, ela descarta a
BPDU.

Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge 3 max-hops 25

68
3.20.4.5 BRIDGE MULTIPLE SPANNING TREE ENABLE

Use este comando para habilitar o Protocolo Spanning Tree Múltiplo em um bridge. Use a declaração <no>
para desabilitar o comando.

Sintaxe de Comando
(no) bridge <1-32> multiple-spanning-tree enable
<1-32> Specify the bridge-group ID.

Modo de Comando
Modo de Configuração

Default
Não há valor default.

Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 multiple spanning-tree enable

3.20.4.6 BRIDGE REGION

Use este comando para criar uma região MST e especificar um nome a ela. Os bridges MST de uma região
formam diferentes spanning trees para diferentes VLANs.

Sintaxe de Comando
bridge <1-32> region REGION_NAME
no bridge <1-32> region REGION_NAME
<1-32> Especifica a ID bridge-group.
REGION_NAME Especifica o nome da região.

Modo de Comando
Modo de Configuração MST

Default
Por default, cada bridge MST começa com o nome da região como seu endereço de bridge. Isto significa que cada
bridge MST é uma região por si mesmo, a não ser que adicionada especificamente a uma.

Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)# bridge 3 region IPI

3.20.4.7 BRIDGE REVISION

Use este comando para especificar a quantidade de informações de configuração.

Sintaxe de Comando
bridge <1-32> revision REVISION_NUM
<1-32> Especifica a ID bridge-group.
REVISION_NUM <0-255> Número de revisão.

Modo de Comando
Modo de Configuração MST

Default
O valor default do número de revisão é 0.

69
Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)# bridge 3 revision 25

3.20.4.8 BRIDGE GROUP INSTANCE

Use este comando para designar uma instância Spanning Tree Múltipla a uma porta. Use a declaração <no>
com este comando para remover a instância.

Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID
no bridge-group <1-32> instance
<1-32> Especifica o número bridge-group para disposição em bridge.
INSTANCE_ID <1-16> Especifica a ID da instância.

Modo de Comando
Modo de Interface

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3

3.20.4.9 BRIDGE GROUP INSTANCE PATH COST

Use este comando para definir o custo de um caminho associado a uma interface. Use a declaração <no> com
este comando para restaurar o valor de custo default do caminho.

Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID path-cost PATH_COST
no bridge-group <1-32> path-cost
<1-32> Especifica o número bridge-group para disposição em bridge
PATH_COST <1-200000000> Especifica o custo do caminho na faixa de <1-200000000> (um caminho-custo
mais baixo indica uma maior probabilidade da interface específica se tornar uma raiz)

Modo de Comando
Modo de Interface

Default
Assumindo uma velocidade de link de 10 Mb/s, o valor default é configurado como 200.000.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3 path-cost 1000

3.20.4.10 BRIDGE GROUP INSTANCE PRIORITY

Use este comando para estabelecer a prioridade de porta para um grupo de bridge. Use a declaração <no>
com este comando para restaurar o valor de prioridade default.

Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID priority PRIORITY
no bridge-group <1-32> instance priority INSTANCE_ID
<1-32> Especifica o número bridge-group para disposição em bridge.
INSTANCE_ID Especifica o identificador.

70
PRIORITY <0-240> Especifica a prioridade de porta em uma faixa de <0-240> (uma prioridade mais baixa indica
maior probabilidade da interface se tornar uma raiz).

Modo de Comando
Modo de Interface

Default
O valor default da prioridade de porta para cada instância é 128.

Uso
O Protocolo Spanning Tree Múltiplo utiliza prioridade de porta como um tiebreaker para determinar que porta deve
enviar frames para uma instância em particular em uma LAN ou que porta deve ser a porta raiz de uma instância.
Um valor mais baixo implica uma melhor prioridade. No caso da mesma prioridade, o índice de interface servirá
como tiebreaker, com a interface numerada inferior sendo preferida sobre as outras. A faixa permitida é 0-240. Os
valores de prioridade somente podem ser ajustados em incrementos de 16.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3 priority 121

3.20.4.11 CLEAR SPANNING-TREE DETECTED PROTOCOLS

Use este comando para apagar os protocolos detectados de um bridge ou interface específica.

Sintaxe de Comando
clear spanning-tree detected protocols [bridge <1-32>]|[interface IFNAME]
<1-32> Especifica o número do grupo de bridge em que os protocolos devem ser apagados.
IFNAME Especifica o nome da interface em que os protocolos devem ser apagados

Modo de Comando
Modo Exec Privilegiado

Default
O valor default do número de revisão é 0.

Exemplos
AsGOS# clear spanning-tree detected protocols bridge 2

3.20.4.12 DEBUG MSTP

Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use o
parâmetro no com este comando, para desligar a depuração.

Sintaxe de Comando
debug mstp (all|cli|PACKET|PROTOCOL|TIMER)
all echoes all STP debugging levels to the console.
cli echoes STP commands to the console.
PACKET = packet rx|tx echoes MSTP packets to the console.
rx received packets.
tx transmitted packets.
PROTOCOL protocol (detail) echoes protocol changes to the console.
TIMER timer (detail) echoes timer start to the console.
detail detailed output.

Modo de Comando
Modos Exec, Exec Privilegiado e de Configuração

71
Exemplos
AsGOS# configure terminal
AsGOS(config)# debug mstp all
AsGOS(config)# debug mstp cli
AsGOS(config)# debug mstp packet rx
AsGOS(config)# debug mstp protocol detail
AsGOS(config)# debug mstp timer

3.20.4.13 SHOW SPANNING-TREE MST

Use este comando para exibir os valores de filtro da base de dados. Este comando mostra o número de
instâncias criadas e as VLANs associadas a estas.

Sintaxe de Comando
show spanning-tree mst

Modo de Comando
Modo de habilitação e modo de interface

Uso
Abaixo está um display deste comando que mostra o número de instâncias criadas e as VLANs associadas a
estas.
AsGOS# show spanning-tree mst
% b: Bridge up - Spanning Tree Enabled
% b: CIST Root Path Cost 0 - CIST Root Port 0 - CIST Bridge Priority 32768
% b: Forward Delay 15 - Hello Time 2 - Max Age 20 - Max-hops 20
% b: CIST Root Id 8000000475e93ffe
% b: CIST Reg Root Id 8000000475e93ffe
% b: CST Bridge Id 8000000475e93ffe
%
% Instance VLAN
% 0: 1
% 2: 4

3.20.4.14 SHOW SPANNING-TREE MST CONFIG

Use este comando para exibir informações de configuração do MSTP de um bridge.

Sintaxe de Comando
show spanning-tree mst config

Modo de Comando
Modo de habilitação e modo de interface

Uso
Abaixo são mostrados os displays de saída das informações de configuração do MSTP do bridge b.
AsGOS# show spanning-tree mst config
%
% MSTP Configuration Information for bridge b :
%------------------------------------------------------
% Format Id : 0
% Name : My Name
% Revision Level : 0
% Digest : 0x80DEE46DA92A98CF21C603291B22880A
%------------------------------------------------------

72
3.20.4.15 SHOW SPANNING-TREE MST DETAIL

Use este comando para exibir os valores de filtro da base de dados. O <show spanning-tree mst>
imprime detalhes da informação detalhada sobre cada instância e de todas as interfaces associadas a esta
instância em particular.

Sintaxe de Comando
show spanning-tree mst detail

Modo de Comando
Modo de habilitação e modo de interface

Uso
Abaixo é fornecido um display deste comando mostrando informações detalhadas sobre cada instância e todas as
interfaces associadas a estas.

AsGOS# show spanning-tree mst detail


% 1: Bridge up - Spanning Tree Enabled
% 1: CIST Root Path Cost 0 - CIST Root Port 0 - CIST Bridge Priority 0
% 1: Forward Delay 15 - Hello Time 2 - Max Age 20 - Max-hops 20
% 1: CIST Root Id 0000009027342b72
% 1: CIST Reg Root Id 0000009027342b72
% 1: CST Bridge Id 0000009027342b72
% 1: portfast bpdu-filter disabled
% 1: portfast bpdu-guard disabled
% 1: portfast errdisable timeout disabled
% 1: portfast errdisable timeout interval 1 sec
% eth2: Port 4 - Id 8004 - Role Designated - State Forwarding
% eth2: Designated External Path Cost 0 -Internal Path Cost 0
% eth2: Configured Path Cost 200000 - Add type Explicit ref count 2
% eth2: Designated Port Id 8004 - CST Priority 128 -
% eth2: CIST Root 0000009027342b72
% eth2: Regional Root 0000009027342b72
% eth2: Designated Bridge 0000009027342b72
% eth2: Message Age 0 - Max Age 20
% eth2: CIST Hello Time 2 - Forward Delay 15
% eth2: CIST Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0
% eth2: Version Multiple Spanning Tree Protocol - Received None - Send STP
% eth2: No portfast configured - Current portfast off
% eth2: portfast bpdu-guard Default - Current portfast bpdu-guard off
% eth2: portfast bpdu-filter Default - Current portfast bpdu-filter off
% eth2: no root guard configured - Current root guard off
% eth2: Configured Link Type point-to-point - Current point-to-point
%
% eth1: Port 3 - Id 8003 - Role Designated - State Forwarding
% eth1: Designated External Path Cost 0 -Internal Path Cost 0
% eth1: Configured Path Cost 200000 - Add type Explicit ref count 2
% eth1: Designated Port Id 8003 - CST Priority 128 -
% eth1: CIST Root 0000009027342b72
% eth1: Regional Root 0000009027342b72
% eth1: Designated Bridge 0000009027342b72
% eth1: Message Age 0 - Max Age 20
% eth1: CIST Hello Time 2 - Forward Delay 15
% eth1: CIST Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0
% eth1: Version Multiple Spanning Tree Protocol - Received STP - Send STP
% eth1: No portfast configured - Current portfast off
% eth1: portfast bpdu-guard Default - Current portfast bpdu-guard off
% eth1: portfast bpdu-filter Default - Current portfast bpdu-filter off
% eth1: no root guard configured - Current root guard off
% eth1: Configured Link Type point-to-point - Current point-to-point
%

73
% Instance 1: Vlans: 2
% 1: MSTI Root Path Cost 0 - MSTI Root Port 0 - MSTI Bridge Priority 32768
% 1: MSTI Root Id 8001009027342b72
% 1: MSTI Bridge Id 8001009027342b72
% eth2: Port 4 - Id 8004 - Role Designated - State Forwarding
% eth2: Designated Internal Path Cost 0 - Designated Port Id 8004
% eth2: Configured Internal Path Cost 200000
% eth2: Configured CST External Path cost 200000
% eth2: CST Priority 128 - MSTI Priority 128
% eth2: Designated Root 8001009027342b72
% eth2: Designated Bridge 8001009027342b72
% eth2: Message Age 0 - Max Age 0
% eth2: Hello Time 2 - Forward Delay 15
% eth2: Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0
%
% eth1: Port 3 - Id 8003 - Role Designated - State Forwarding
% eth1: Designated Internal Path Cost 0 - Designated Port Id 8003
% eth1: Configured Internal Path Cost 200000
% eth1: Configured CST External Path cost 200000
% eth1: CST Priority 128 - MSTI Priority 128
% eth1: Designated Root 8001009027342b72
% eth1: Designated Bridge 8001009027342b72
% eth1: Message Age 0 - Max Age 0
% eth1: Hello Time 2 - Forward Delay 15
% eth1: Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0

3.20.4.16 SHOW SPANNING-TREE MST INSTANCE

O comando <show spanning-tree mst instance> exibe informações detalhadas sobre a instância
especificada e todas as interfaces associadas a esta instância.

Sintaxe de Comando
show spanning-tree mst instance INSTANCE_ID
INSTANCE_ID Especifica a ID da instância da qual a informação precisa ser exibida.

Modo de Comando
Modo de habilitação e modo de interface

Uso
Abaixo é apresentado um display deste comando mostrando informações detalhadas da instância 2.

AsGOS# show spanning-tree mst instance 2


% 1: Bridge up - Spanning Tree Enabled
% 1: CIST Root Path Cost 0 - CIST Root Port 0 - CIST Bridge Priority 0
% 1: Forward Delay 15 - Hello Time 2 - Max Age 20 - Max-hops 20
% 1: CIST Root Id 0000009027342b72
% 1: CIST Reg Root Id 0000009027342b72
% 1: CST Bridge Id 0000009027342b72
% 1: portfast bpdu-filter disabled
% 1: portfast bpdu-guard disabled
% 1: portfast errdisable timeout disabled
% 1: portfast errdisable timeout interval 1 sec
%
% 1: MSTI Root Path Cost 0 - MSTI Root Port 0 - MSTI Bridge Priority 32768
% 1: MSTI Root Id 8002009027342b72
% 1: MSTI Bridge Id 8002009027342b72
% eth2: Port 4 - Id 8004 - Role Designated - State Discarding
% eth2: Designated Internal Path Cost 0 - Designated Port Id 8004
% eth2: Configured Internal Path Cost 200000
% eth2: Configured CST External Path cost 200000
% eth2: CST Priority 128 - MSTI Priority 128

74
% eth2: Designated Root 8002009027342b72
% eth2: Designated Bridge 8002009027342b72
% eth2: Message Age 0 - Max Age 0
% eth2: Hello Time 2 - Forward Delay 15
% eth2: Forward Timer 11 - Msg Age Timer 0 - Hello Timer 1
%
% eth1: Port 3 - Id 8003 - Role Designated - State Discarding
% eth1: Designated Internal Path Cost 0 - Designated Port Id 8003
% eth1: Configured Internal Path Cost 200000
% eth1: Configured CST External Path cost 200000
% eth1: CST Priority 128 - MSTI Priority 128
% eth1: Designated Root 8002009027342b72
% eth1: Designated Bridge 8002009027342b72
% eth1: Message Age 0 - Max Age 0
% eth1: Hello Time 2 - Forward Delay 15
% eth1: Forward Timer 7 - Msg Age Timer 0 - Hello Timer 1

3.20.4.17 SPANNING-TREE FORCE VERSION

Use este comando para especificar a versão spanning tree (STP). Um identificador de versão menor que um
valor 2 força o protocolo spanning tree. Use o parâmetro no neste comando para estabelecer a versão de
protocolo default.

Sintaxe de Comando
(no) spanning-tree force-version VERSION
VERSION <0-3> Version identifier. (0 - STP, 1- Not supported, 2 - RSTP, 3 - MSTP)

Modo de Comando
Modo de interface

Exemplos
Estabeleça o valor para forçar o protocolo spanning tree:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree force-version 1
Set the Default protocol version:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# no spanning-tree force-version

3.20.4.18 LINK-TYPE

Use este comando para habilitar ou desabilitar tipos de link ponto-a-ponto ou compartilhado.

Sintaxe de Comando
(no) spanning-tree link-type point-to-point
(no) spanning-tree link-type shared
shared Desabilita a transição rápida.
point-to-point Habilita a transição rápida.

Modo de Comando
Modo de interface

Uso
O MSTP tem um modo STP compatível-regressivo, spanning-tree link-type shared. Uma alternativa é
spanning-tree force-version 0.

75
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree link-type point-to-point

3.20.4.19 SPANNING-TREE MST CONFIGURATION

Use este comando para entrar no modo de Configuração Spanning Tree Múltiplo.

Sintaxe de Comando
spanning-tree mst configuration

Modo de Comando
Modo de Configuração

Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)#

3.21 CONJUNTO DE COMANDOS DO PROTOCOLO DE CONTROLE LINK AGREGATION

O Protocolo de Controle de Agregação de Link (LACP) é parte de uma especificação IEEE (802.3ad) que
permite empacotar portas físicas em um único canal lógico. O LACP permite a um switch negociar um pacote
automático enviando pacotes LACP denominados PDUs especiais ao peer.

A Agregação de Link fornece vários benefícios: Maior largura de banda, balanceamento de carga e permite
criar links Ethernet redundantes. Se um link em um canal Ethernet cair, os switches ligados que estão
configurados para usar o LACP automaticamente falharão sobre os links que ainda estão ativos e permanecem
conectados

3.21.1 CHANNEL-GROUP

Designa a interface para um grupo de canal e especifica o modo LACP. Para channel-group-number, a faixa é
1 a 32. Cada Canal pode ter até oito interfaces Ethernet configuradas compativelmente.

Quando você configura EtherChannels da Camada 2 configurando as interfaces Ethernet com o comando de
configuração de interface channel-group, o sistema cria a interface lógica porta-canal. Cada interface Ethernet
pertencente ao mesmo Grupo LACP herdará características da interface porta-canal.

Sintaxe de Comando
channel-group [ channel-group-number ] <1-32> mode ( lacp (active|passive) | static)
Para channel-group-number, a faixa é 1 a 32. Cada
Para mode, selecione uma destas palavras-chaves:
Lacp: Selecione este canal porta como um canal porta LACP.
active: Habilita o LACP somente se detectado um dispositivo LACP. Isto coloca uma interface em um estado de
negociação ativo, em que a interface inicia negociações com outras interfaces enviando pacotes LACP.
passive: Habilita o LACP em uma interface e a coloca em um estado de negociação passivo, em que a interface
responde aos pacotes LACP que recebe, mas não inicia a negociação do pacote LACP.

Modo de Comando
Modo de interface

Uso
channel-group [ channel-group-number ] <1-32> mode ( lacp (active|passive) | static)

76
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# channel-group 21 mode lacp static

Comandos Relacionados
no channel-group
show etherchannel lacp <1-32>
show etherchannel static

3.21.2 PORT-CHANNEL LOAD BALANCE

Este comando pode ser usado para especificar o método de balanço de carga usado em um Canal Porta
Particular. Pode-se usar um dos vários métodos de mistura para um tronco de porta particular. Não é necessário
que outro switch compartilhe o mesmo método de balanço de carga do canal de porta. Este parâmetro não é
negociado durante o procedimento LACP do canal de porta.

Sintaxe de Comando
port-channel load-balance (dst-mac | src-mac | src-dst-mac | dst-ip | src-ip | src-
dst-ip)
dst-mac Use o balanceamento de carga baseado no endereço Mac de Destino
src-mac Use o balanceamento de carga baseado no endereço Mac Fonte
src-dst-mac Use o balanceamento de carga baseado no endereço Mac Fonte e de Destino
dst-ip Use o balanceamento de carga baseado no endereço IP de Destino
src-ip Use o balanceamento de carga baseado no endereço IP Fonte
rc-dst-ip Use o balanceamento de carga baseado no endereço IP Fonte e de Destino

Modo de Comando
Modo de Interface

Uso
port-channel load-balance (dst-mac | src-mac | src-dst-mac | dst-ip | src-ip | src-
dst-ip)

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS(config-if)# port-channel load-balance dest-mac

3.21.3 LACP PORT-PRIORITY

Estabelece a prioridade para um link de membro Ethernet, também conhecido como uma porta Ethernet, em
um pacote do grupo de agregação de link (LAG) IEEE 802.3ad. O link de membro com o valor de prioridade
numérico mais baixo tem a mais alta prioridade. O link de membro Ethernet com a mais alta prioridade é o primeiro
selecionado para unir o pacote LAG. O comando <no version> restaura o valor de prioridade default, 32768.

Sintaxe de Comando
lacp port-priority <priority-value>
priority-value, a faixa é de 1 a 65535. Por default, o valor de prioridade é 32768. Quanto menor a faixa, mais
provável que a interface seja usada para transmissão do LACP.

Modo de Comando
Modo de interface

77
Uso
lacp port-priority <priority-value>

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS(config)# port-channel load-balance dest-mac
AsGOS(config)# lacp port-priority 20000

3.21.4 LACP TIMEOUT

Transmissões periódicas de PDUs LACP ocorrem numa taxa de transmissão rápida ou lenta, dependendo da
variável de timeout LACP expressa (Long Timeout or Short Timout).

Sintaxe de Comando
lacp timeout (short|long)
timeout Número de segundos antes de invalidar uma unidade de dados LACP recebida (DU).
short Final de temporização curto LACP. O valor default do final de temporização curto é de 3 segundos.
long Final de temporização longo LACP. O valor default do final de temporização longo é de 90
segundos.

Modo de Comando
Modo de Config global

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config)# channel-group 20 mode lacp active
AsGOS(config)# port-channel load-balance dest-mac
AsGOS(config)# lacp port-priority 20000
AsGOS(config)# lacp timeout short

3.21.5 LACP SYSTEM-PRIORITY

A ID do sistema LACP é a combinação do valor de prioridade do sistema LACP e o endereço MAC do switch.
Este comando estabelece a ID do Sistema para as PDUs LACP a serem trocadas.

Sintaxe de Comando
lacp system-priority [System –Priority] <1-65535>
system-priority Prioridade do sistema LACP
SYS-Priority Prioridade do sistema LACP <1-65535> Default 32768

Modo de Comando
Modo de Config Global

Exemplos
AsGOS(config)# lacp system-priority 20000

3.21.6 SHOW LACP COUNTERS

Este comando mostra todos os contadores lacp relacionados.

Sintaxe de Comando
show lacp <Port-channel ID> counters

78
Modo de Comando
Modo Exec

Exemplos
AsgOS#show lacp 1 counters
% Traffic statistics
Port LACPDUs Marker Pckt err
Sent Recv Sent Recv Sent Recv
% Aggregator port-channel1 1000000
ge10 6 10 0 0 0 0
ge12 6 7 0 0 0 0

3.21.7 SHOW ETHERCHANNEL DETAIL

Este comando mostra detalhes do canal ethernet.

Sintaxe de Comando
show etherchannel detail

Modo de Comando
Modo Exec

Exemplos
AsgOS#show etherchannel detail
% Aggregator port-channel1 1000000
% Mac address: 00:14:fa:00:29:d5
% Admin Key: 0001 - Oper Key 0001
% Receive link count: 1 - Transmit link count: 0
% Individual: 0 - Ready: 1
% Partner LAG- 0x8000,00-14-fa-00-2a-08
% Link: ge10 (5010) sync: 1
% Link: ge12 (5012) sync: 1

3.21.8 SHOW ETHERCHANNEL SUMMARY

Sintaxe de Comando
Show etherchannel summary

Modo do Comando
Modo Exec mode

Exemplos
AsgOS#show etherchannel summary
% Aggregator port-channel1 1000000
% Admin Key: 0001 - Oper Key 0001
% Link: ge10 (5010) sync: 1
% Link: ge12 (5012) sync: 1

3.21.9 SHOW PORT ETHERCHANNEL

Sintaxe de Comando
Show port etherchannel ge10

Modo de Comando
Modo Exec

79
Exemplos
AsgOS#show port etherchannel ge10
% LACP link info: ge10 - 5010
% LAG ID: 0x8000,00-14-fa-00-29-d5
% Partner oper LAG ID: 0x8000,00-14-fa-00-2a-08
% Actor priority: 0x8000 (32768)
% Admin key: 0x0001 (1) Oper key: 0x0001 (1)
% Physical admin key:(1)
% Receive machine state : Current
% Periodic Transmission machine state : Slow periodic
% Mux machine state : Collecting/Distributing
% Oper state: ACT:0 TIM:0 AGG:1 SYN:1 COL:1 DIS:1 DEF:0 EXP:0
% Partner oper state: ACT:1 TIM:0 AGG:1 SYN:1 COL:1 DIS:1 DEF:0 EXP:0
% Partner link info: admin port 0
% Partner oper port: 5010
% Partner admin LAG ID: 0x0000-00:00:00:00:0000
% Admin state: ACT:0 TIM:0 AGG:1 SYN:0 COL:0 DIS:0 DEF:1 EXP:0
% Partner admin state: ACT:0 TIM:0 AGG:1 SYN:0 COL:0 DIS:0 DEF:1 EXP:0
% Partner system priority - admin:0x8000 - oper:0x8000
% Aggregator ID: 1000000

3.22 Classificador VLAN.

3.22.1 Introdução

O classificador Vlan é um recurso que rotula os pacotes de chegada com um rótulo vlan específico baseado em
alguns parâmetros de pacote. Esta é uma extensão para o IEEE 802.1v, Classificação VLAN por Protocolo e
Porta. Este recurso também pode ser usado com Q-em-Q e, neste caso, o classificador Vlan é usado para
selecionar o novo pacote exterior-rótulo.

Os parâmetros de pacote que são usados para selecionar a vlan de pacote podem ser separados em três
classes: MAC, Subrede IPv4 e Protocolo. O último, classificador vlan baseado em Protocolo, está associado à
especificação IEEE 802.1v. Podem ser criadas regras para todas as três classes e essas regras podem ser
associadas juntas em grupos mas a ação difere das regras baseadas em Protocolo para baseadas em
MAC/Subrede quando da instalação de um grupo em uma interface. Podemos selecionar que regras de Protocolo
podemos habilitar em uma interface mas para o MAC/Subrede não podemos; quando instalado um grupo com
regras MAC/Subrede em uma interface, todas as regras MAC/Subrede são instaladas naquela interface. Nas
descrições dos comandos veremos este aspecto com mais detalhes.

Quando um grupo tiver todas as três regras de classes, a hierarquia das regras é esta: primeiro MAC,
depois Subrede e então Protocolo.

3.22.2 COMANDOS DO MODO EXEC

No modo Exec temos comandos de informação que mostram as regras criadas, grupos criados e assim por
diante.

3.22.2.1 MOSTRAR REGRAS DO CLASSIFICADOR VLAN

Comando:
Show vlan classifier rule (<1-1298>|<cr>)
<1-1298> Vlan classifier rule id
<cr> All rules

80
Descrição:
Mostra as regras do classificador vlan criadas. Se um número de regra estiver especificado, exibe somente a
configuração da regra com aquele número. Se nenhum número de regra for dado, mostra então a configuração de
todas as regras.

3.22.2.2 MOSTRAR GRUPOS DO CLASSIFICADOR VLAN

Comando:
show vlan classifier group (<1-16>|<cr>)
<1-16> Group Id
<cr> All groups

Descrição:
Mostra os grupos do classificador vlan criados e as regras associadas. Se especificado um número de grupo,
exibe apenas a configuração do grupo com aquele número. Se nenhum número de grupo for dado, mostra então a
configuração de todos os grupos.

3.22.2.3 MOSTRAR CONFIGURAÇÃO DE INTERFACE DOS GRUPOS DO CLASSIFICADOR VLAN

Comando:
show vlan classifier interface group (<1-256>|<cr>)
<1-256> Group Id
<cr> All groups

Descrição:
Mostra as interfaces com os grupos de classificador vlan configurados. Se especificado um número de grupo,
exibe somente as interfaces com este número de grupo instalado. Se nenhum número de grupo for dado, exibe
todas as interfaces com um grupo instalado, mostrando o número de grupo que está instalado.

3.22.3 COMANDOS DO MODO DE CONFIGURAÇÃO

No Modo de Configuração temos comandos para criar e remover regras e grupos e associar ou desassociar
regras aos grupos.

3.22.3.1 CRIAR UMA REGRA DE PROTOCOLO DO CLASSIFICADOR VLAN

Comando:
vlan classifier rule <1-16> proto PROTO encap ENCAP vlan <2-4094>
<1-16> Vlan classifier protocol rule id
PROTO Specify an ethernet protocol classification (see Table 1 for all
options)
ENCAP Specifify packet encapsulation (see Table 2 for all options)
<2-4094> Vlan Identifier

Descrição:
Cria uma regra baseada em protocolo Ethernet. O primeiro parâmetro identifica a regra. Os parâmetros PROTO e
ENCAP especificam que protocolo e encapsulamento Ethernet devem combinar para designar a vlan configurada
pelo último parâmetro. Para ver todas as opções para PROTO e ENCAP, consulte a Tabela 3.4 e Tabela 3.5
respeitavelmente.

<0-65535> decimal ethernet


arp Resolução de Endereço
atalkaarp AARP Appletalk
atalkddp DDP Appletalk
atmmulti Multiprotocolo Sobre ATM

81
atmtransport Transporte ATM baseado em Frame
dec DEC Atribuído
deccustom Uso de Cliente DEC
decdiagnostics Diagnósticos DEC
decdnadumpload Descarga/Carga DNA DEC
decdnaremoteconsole Console Remoto DNA DEC
decdnarouting Roteamento DNA DEC
declat LAT DEC
decsyscomm Arquitetura de Comunicação de Sistemas DEC
g8bpqx25 G8BPQ AX.25
ieeeaddrtrans Tradução de Endereço PUP Xerox IEEE802.3
ieeepup PUP Xerox IEEE802.3
ip Protocolo Internet
ipv6 Protocolo Internet versão 6
ipx IPX
pppdiscovery Descoberta PPPoE
pppsession Sessão PPPoE
rarp Resolução de Endereço Inversa
x25 CCITT X.25
xeroxaddrtrans Tradução de Endereço PUP Xerox
xeroxpup PUP Xerox
Tabela 3.4: Opções de Protocolo

ethv2 ethernet v2
nosnapllc llc sem encapsulamento snap
snapllc llc encapsulamento snap
Tabela 3.5: Opções de Encapsulamento

3.22.3.2 CRIAR UMA REGRA MAC DO CLASSIFICADOR VLAN

Comando:
vlan classifier rule <17-1037> mac MAC vlan <2-4094>
<17-1037> Vlan classifier MAC rule id
MAC Vlan classifier SRC MAC address
<2-4094> Vlan Identifier

Descrição:
Cria uma regra baseada em MAC. O primeiro parâmetro identifica a regra. O parâmetro MAC especifica o
endereço MAC fonte que deve combinar para designar a vlan especificada no último parâmetro para o pacote.

3.22.3.3 CRIAR UMA REGRA DE SUBREDE DO CLASSIFICADOR VLAN

Comando:
vlan classifier rule <1038-1293> ipv4 IP/M vlan <2-4094>
<1038-1293> Vlan classifier IP rule id
IP/M Vlan classifier IPv4 address and subnet mask
<2-4094> Vlan Identifier

Descrição:
Cria uma regra baseada em Subrede. O primeiro parâmetro identifica a regra. O parâmetro IP/M especifica a
subrede fonte (em formato A.B.C.D/M) que deve combinar para designar a vlan especificada no último parâmetro
do pacote.

3.22.3.4 EXCLUSÃO DE REGRA DO CLASSIFICADOR VLAN

Comando:
no vlan classifier rule <1-1293>

82
<1-1293> Vlan classifier rule id

Descrição:
Exclui a regra identificada pelo número dado. A regra é removida de todos os grupos associados e também das
interfaces.

3.22.3.5 ASSOCIAR UMA REGRA DO PROTOCOLO CLASSIFICADOR VLAN A UM GRUPO DO


CLASSIFICADOR VLAN

Comando:
vlan classifier group <1-16> add rule <1-16>
<1-16> Vlan classifier group id
<1-16> Vlan classifier protocol rule id

Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro a regra baseada em protocolo identificada pelo segundo
parâmetro. Podemos selecionar que regra baseada em protocolo desejamos associar ao grupo. Se o grupo não
existir, ele é criado.

3.22.3.6 ASSOCIAR TODAS AS REGRAS MAC DO CLASSIFICADOR VLAN A UM GRUPO DO


CLASSIFICADOR VLAN

Comando:
vlan classifier group <1-16> add rule mac
<1-16> Vlan classifier group id

Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro todas as regras baseadas em MAC criadas. Assim que
criada uma nova regra baseada em MAC, ela é associada automaticamente a todos os grupos que possuem esta
configuração. Não podemos selecionar a regra baseada em MAC que queremos associar ao grupo, isto é, todas
ou nenhuma. Se o grupo não existir, ele é criado.

3.22.3.7 ASSOCIAR TODAS AS REGRAS DE SUBREDE DO CLASSIFICADOR VLAN A UM


GRUPO DO CLASSIFICADOR VLAN

Comando:
vlan classifier group <1-16> add rule ipv4
<1-16> Vlan classifier group id

Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro todas as regras baseadas em Subrede criadas. Assim que
criada uma nova regra baseada em Subrede, ela é automaticamente associada a todos os grupos que possuem
esta configuração. Não podemos selecionar que regras baseadas em Subrede queremos associar ao grupo, isto
é, todas ou nenhuma. Se o grupo não existir, ele é criado.

3.22.3.8 DESASSOCIAR UMA REGRA DO PROTOCOLO CLASSIFICADOR VLAN PARA UM


GRUPO DO CLASSIFICADOR VLAN

Comando:
no vlan classifier group <1-16> add rule <1-16>
<1-16> Vlan classifier group id
<1-16> Vlan classifier protocol rule id

83
Descrição:
Remove do grupo identificado pelo primeiro parâmetro a regra baseada em protocolo identificada pelo segundo
parâmetro. A regra é automaticamente removida de todas as interfaces que têm este grupo instalado.

3.22.3.9 DESASSOCIAR TODAS AS REGRAS MAC DO CLASSIFICADOR VLAN PARA UM


GRUPO DO CLASSIFICADOR VLAN

Comando:
no vlan classifier group <1-16> add rule mac
<1-16> Vlan classifier group id

Descrição:
Remove do grupo identificado pelo primeiro parâmetro todas as regras baseadas em MAC criadas. Todas as
regras são automaticamente removidas de todas as interfaces que têm este grupo instalado.

3.22.3.10 DESASSOCIAR TODAS AS REGRAS DE SUBREDE DO CLASSIFICADOR VLAN PARA


UM GRUPO DE CLASSIFICADOR VLAN

Comando:
no vlan classifier group <1-16> add rule ipv4
<1-16> Vlan classifier group id

Descrição:
Remove do grupo identificado pelo primeiro parâmetro todas as regras baseadas em Subrede criadas. Todas as
regras são automaticamente removidas de todas as interfaces que têm este grupo instalado.

3.22.3.11 EXCLUIR UM GRUPO DO CLASSIFICADOR VLAN

Comando:
no vlan classifier group <1-16>
<1-16> Vlan classifier group id

Descrição:
Exclui o grupo identificado pelo parâmetro dado. O grupo é automaticamente removido de todas as interfaces em
que está instalado.

3.22.4 COMANDOS DE MODO DE INTERFACE

3.22.4.1 INSTALAR UM GRUPO CLASSIFICADOR VLAN EM UMA INTERFACE

Comando:
vlan classifier activate <1-16>
<1-16> Vlan classifier group id

Descrição:
Instala na interface o grupo classificador vlan identificado pelo parâmetro dado. Se existia um grupo antigo
instalado, o grupo antigo é removido e o novo é instalado.

3.22.4.2 DESINSTALAR UM GRUPO CLASSIFICADOR VLAN EM UMA INTERACE

Comando:
no vlan classifier activate <1-16>

84
<1-16> Vlan classifier group id

Descrição:
Retira da interface o grupo classificador vlan identificado pelo parâmetro dado.

3.23 SUPORTE A VLAN PRIVADA

3.23.1 INTRODUÇÃO

As VLANs privadas fornecem um mecanismo para controlar que dispositivos podem se comunicar dentro de
uma única subrede. A VLAN privada utiliza VLANs secundárias isoladas para controlar como os dispositivos se
comunicam. As VLANs secundárias são designadas à VLAN primária e as portas são designadas às VLANs
secundárias. As portas em uma VLAN isolada não podem se comunicar com nenhum dispositivo na VLAN que
não seja a porta indiscriminada. A figura 3.4 mostra esses conceitos:

Porta/VLAN Indiscriminada
Porta/VLAN Secundária

Figura 3.4 –Suporte a VLAN Privada

A tabela a seguir descreve as possibilidades de comunicação entre portas em um domínio de vlan privada.

Isolada Indiscriminada Porta de link


interswitch

Isolada negado permitido permitido


Indiscriminada permitido permitido permitido

Porta de link Negado(*) permitido permitido


interswitch

Tabela 3.6 - Possibilidades de comunicação em um domínio de vlan privada.

3.23.2 CONFIGURAÇÃO DE VLANS PRIVADAS

3.23.2.1 CRIAÇÃO DE UMA VLAN PRIVADA ASSOCIADA

Comando:
vlan <VLAN-ID> associate isolated <VLAN-ID>

85
Descrição:
Este comando faz a associação entre uma ID VLAN e outra isolada. Uma VLAN isolada é uma VLAN secundária
cuja característica principal é que todos os hosts conectados em suas portas estão isolados na Camada 2.

Modo de Comando:
Configuration mode
VLAN Database context

Exemplos:
SW-1(config)#vlan database
SW-1(config-vlan)#vlan 1000 associate isolated 1100

3.23.2.2 ESTABELECIMENTO DE INTERACES COMO MODO HOST OU INDISCRIMINADO

Comando:
switchport mode private-vlan <host | promiscuous>
host Set private-vlan mode as host
Promiscuous Set private-vlan mode as promiscuous

Descrição:
Este comando associa uma porta como uma porta Host ou uma porta Indiscriminada

Modo de Comando:
Configuration mode
Interface Context

Exemplos
AsGOS# configure terminal
AsGOS(config) #interface Ge1
AsGOS(config_if) # switchport mode private-vlan host
Port Ge1 has been configurated as host port
AsGOS# configure terminal
AsGOS(config) #interface Ge2
AsGOS(config_if) # switchport mode private-vlan promiscuous
A Porta Ge1 foi configurada como Porta Indiscriminada

3.23.2.3 ASSOCIAÇÃO DE VLANS A INTERFACES HOST OU INDISCRIMINADA

Comando:
switchport private-vlan (host-association | mapping ) <VLAN-ID> <VLAN-ID>
host-association: Set the primary and secondary VLANs in host mode to
Xmit/TX through the Layer2 interface
mapping : Set the primary and secondary VLANs in promiscuous
mode to Xmit/TX through the Layer2 interface
VLAN-ID <2-4094> Primary VLAN that will be added
VLAN-ID <2-4094> Primary VLAN that will be added

Descrição:
O comando associa IDs VLANs a portas host ou portas indiscriminadas.

Modo de Comando:
Configuration mode
Interface context

Exemplos
AsGOS# configure terminal
AsGOS(config) #interface Ge1
AsGOS(config_if) # switchport mode private-vlan host
AsGOS(config_if) # switchport private-vlan host-association 1000 1100

86
Ou
AsGOS# configure terminal
AsGOS(config) #interface Ge2
AsGOS(config_if) # switchport mode private-vlan promiscuous
AsGOS(config_if) # switchport private-vlan mapping1000 1100

3.23.2.4 UM EXEMPLO DE CONFIGURAÇÃO COMPLETA

A figura a seguir mostra um exemplo típico da configuração VLAN privada com duas portas host e uma porta
indiscriminada. O tráfego somente será permitido através da porta indiscriminada. O tráfego não será permitido
através das portas hosts.

Ge14 : Porta Host


Ge13 : Porta Host
Ge13 : Porta Indiscriminada

Figura 3.5 - Configuração VLAN Privada com duas portas host e uma porta indiscriminada.

Configuração
Configuração de Base de Dados VLAN:
SW-1#show vlan database
!
vlan database
vlan 500 name VLAN0500
vlan 600 name VLAN0600
vlan 800 name VLAN0800
vlan 801 name VLAN0801
vlan 2000 name VLAN2000
vlan 2000 associate isolated 2100
vlan 2100 name VLAN2100

Configuração de Interfaces
interface ge12
switchport
switchport mode private-vlan promiscuous
switchport private-vlan mapping 2000 2100
!
interface ge13
switchport
switchport mode private-vlan host
switchport private-vlan host-association 2000 2100
!
interface ge14
switchport
switchport mode private-vlan host
switchport private-vlan host-association 2000 2100
!

87
3.24 TRADUÇÃO DE VLAN

3.24.1 QUEUE-IN-QUEUE SELETIVO

O Queue-in-Queue seletivo é um recurso que traduz as vlans de cliente de entrada em uma nova vlan de rede
portadora, sem a remoção do rótulo do cliente original. O resultado deste processo é um pacote rotulado duplo,
com o rótulo de cliente como rótulo interno e o novo rótulo portador como rótulo externo. A figura a seguir ilustra a
operação.

Pacote Rotulado Original

Tipo de Tipo de Cabeçalho Dados


Extensão Extensão IP

Prioridade CFI VID


Tipo
3 Bits 1 Bit 12 Bits

Novo Rótulo CLAN e Tipo a ser adicionado

Tipo de Tipo de Tipo de Cabeçalho Dados


Extensão Extensão Extensão IP

Novo Pacote Rotulado Duplo

Figura 3.6 - Operação Queue-in-queue Seletiva.

Para habilitar a operação Q em Q seletiva em uma interface privada, o AsGOS fornece os seguintes comandos
na linha de comandos AsGOS:

Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:

switchport vlan-translate

Configure a regra de tradução:

switchport translate qinq from <OLDVID> to <NEWVID>

OLDVID: a id vlan do cliente original que será traduzida.


NEWVID: é a nova id vlan portadora que a tradução irá adicionar.

Modo de Comando.
Interface Context.

Default
No Defaults to this command.

88
Exemplos
A figura a seguir descreve um setup simples. A ideia deste setup é duplicar o rótulo de um pacote de entrada com
base em seu rótulo de cliente original (ct) adicionando um rótulo portador (st).

Rede
Portadora

Rede do
Cliente Porta Q em Q seletiva

Switch LightBolt

Figura 3.7 – Operação de setup.

Neste setup temos um fluxo de pacotes rotulados entrando em uma porta de acesso switch, porta ge1 e saindo
em uma porta de tronco switch, porta ge23. A ideia deste setup é que na porta ge1 temos a rede do cliente e na
porta ge24 a rede portadora conectada. O tráfego do cliente deseja entrar na rede portadora e para isto, o switch
adiciona um novo rótulo ao pacote que será usado para comutação do tráfego no interior da rede portadora. O
pacote que sai na porta ge23 possui dois rótulos, como mostrado na Figura 3.7. Os comandos a seguir mostram
as etapas de configuração:

COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de
AsGa# interface Ge1
interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo da porta switch como vlan
translate translate
AsgOS(config-if)#switchport Defina a regra de tradução. A VLAN 33
translate qinq from 13 to 33 será mapeada para VLAN 13 (Observação 1)
AsGa# wr Salve a configuração atual

OBSERVAÇÃO 1: Different rules can be mapped to a single interface. Lightbolt switches support up to 768
VLAN translates rules.

Esta configuração traduz os clientes vlan 13 para a portadora vlan 33. Assim que esta configuração entra em
vigor; o switch começa a adicionar o vlan 33 como rótulo portador apenas aos pacotes que combinam com as
regras. Todos os outros pacotes rotulados que chegam na porta ge1 são rotulados duplos com a id vlan default de
interface (ID VLAN 333) como também os pacotes não rotulados são rotulados simples com a id vlan Default de
interface. A porta de tronco ge23 deve ter o endereço id vlan 33 adicionado como uma vlan permitida.
O tráfego que chega da rede portadora com um rótulo duplo que sai através da porta de cliente, mas rotulada
simples. A configuração é a mesma que do teste anterior.

89
3.24.2 TROCA DE TRADUÇÃO DE VLAN

A troca de Vlan é um processo diferente que adiciona um novo rótulo portador em um pacote de cliente. A
diferença entre a tradução de vlan e a troca de vlan é que na troca de vlan o rótulo vlan de cliente é removido e o
rótulo vlan do portador é adicionado. A figura a seguir (Figura 3.8) mostra o que acontece a um pacote de cliente
antes e depois da troca de vlan.

Pacote Rotulado Original

Tipo de 802.1Q/P Tipo de Cabeçalho


Dados
Extensão Extensão IP

Prioridade CFI VID


3 Bits 1 Bit 12 Bits

Novo Rótulo CLAN a ser recolocado

Tipo de Tipo de Cabeçalho


Dados
Extensão Extensão IP

Novo Pacote Rotulado


Figura 3.8 – Troca de Tradução Vlan.

A principal diferença no "modo de troca vlan" é que a informação de rótulo do cliente é perdida após o processo
de troca. Isto significa que, quando o pacote chega em uma porta de cliente no outro lado da rede, para recuperar
o rótulo de cliente original, devemos usar o Vlan Translate Egress.

Para usar a Troca de Tradução Vlan, o AsGOS fornece os seguintes comandos na linha de comandos AsGOS:

Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:
switchport vlan-translate
Configure a regra de tradução:
switchport translate swap from <OLDVID> to <NEWVID>

OLDVID é a id vlan do cliente original que será traduzida e depois removida.


NEWVID é a nova id vlan portadora que a tradução irá adicionar.

Modo de Comando.
Interface Context.

Default
No Defaults to this command.

Exemplos
A figura a seguir (Figura 3.9) descreve o setup de teste criado. A ideia deste setup era trocar um pacote de
entrada com base em seu rótulo de cliente original (ct), trocando por um rótulo portador (st).

90
Rede
Portadora

Rede do
Cliente Porta de troca

Switch LightBolt

Figura 3.9 – Operação de setup.

Neste setup um fluxo de pacotes rotulados entra na porta de acesso comutada, porta ge1 e sai em uma porta
de tronco de switch, porta ge23. A ideia deste setup é que na porta ge1 temos a rede do cliente e na porta ge24 a
rede portadora conectada. O tráfego do cliente deseja entrar na rede portadora e para isto, o switch muda seu
rótulo de cliente original para um novo rótulo portador. Note que o rótulo original é removido e um novo é
adicionado ao usar este processo e nenhum novo rótulo é adicionado sobre o rótulo original como quando ao usar
a tradução de vlan.

Os comandos desta configuração são:

COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
AsGa# interface Ge1 Entre no modo de configuração de interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default.
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo da porta de switch como
translate tradução vlan
AsgOS(config-if)# switchport
Defina a regra de troca de tradução.
translate swap from 13 to 33
AsGa# wr Salve a configuração atual

Esta configuração muda (troca) os rótulos de cliente 13 para um novo rótulo portador 33. Os rótulos antigos
não são preservados no pacote; somente o novo rótulo terá efeito. O tronco na porta ge23 deve ter a id vlan 33
adicionada como uma vlan permitida.

3.24.3 VLAN TRANSLATE EGRESS

O Vlan Translate Egress é um processo que recupera o rótulo de cliente adicionando o rótulo de cliente e
removendo o rótulo portador quando o pacote deixa o switch. A principal vantagem disto é que o switch não
precisa ter o rótulo de cliente em sua tabela id vlan.

Para utilizar o Vlan Translate Egress, o AsGOS fornece os seguintes comandos na linha de comandos AsGOS:

Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:
switchport vlan-translate

91
Configure a regra de tradução:
switchport translate swap egress from <OLDVID> to <NEWVID>

OLDVID é a id vlan do portador que será traduzida e removida


NEWVID é a id vlan do cliente original que a tradução irá recuperar

Modo de Comando.
Interface Context.

Default
No Defaults to this command.

Exemplos
O próximo teste é um pacote de retorno que chega em uma porta portadora com um rótulo vlan de portador e sai
em um rótulo de cliente; lembre-se que toda switching é realizada usando o rótulo de portador, mesmo na porta de
cliente. A Figura 3.10 descreve este teste.

Rede
Portadora

Rede do
Cliente Porta de troca de saída

Switch LightBolt

Figura 3.10 – Teste de retorno de pacote.

Neste setup temos um fluxo de pacotes rotulados entrando em uma porta de tronco de switch, porta ge23 e
saindo em uma porta de acesso de switch, porta ge1. A ideia deste setup é que na porta ge1 temos a rede do
cliente e na porta ge23 a rede portadora conectada. O tráfego do cliente deseja receber o tráfego da rede
portadora e para isto, o switch recupera o rótulo do cliente original. Note que, ao usar este processo, o rótulo
portador é removido e o rótulo do cliente adicionado.

Os comandos para esta configuração são:

COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de
AsGa# interface Ge1
interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default.
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo de porta switch como
translate tradução vlan
AsgOS(config-if)# switchport
Defina a regra de tradução.
translate swap egress from 33 to 13
AsGa# wr Salve a configuração atual

92
Esta configuração muda (troca) o rótulo de portador 33 para rótulo de cliente 13. Lembre-se que os rótulos
antigos não são preservados dentro do pacote, apenas o rótulo novo. A porta de tronco ge23 deve ter a id vlan 33
adicionada como uma vlan permitida, mas o switch não precisa ter a vlan de cliente 13 adicionada em sua tabela
de vlan.

3.25 QUALIDADE DE SERVIÇO

3.25.1 INTRODUÇÃO

Qualidade de Serviço (QoS) se refere à capacidade de uma rede fornecer melhor serviço para selecionar
(classificar) o tráfego de rede. O objetivo principal do QoS é fornecer prioridade incluindo largura de banda
dedicada, flutuação e latência controlados (requerido para alguns tráfegos de tempo real e interativos) e
características de perda melhoradas. Também é importante certificar-se de que o fornecimento de prioridade para
um ou mais fluxos não faz os outros fluxos caírem.

Os principais blocos de construção do conceito de QoS dentro de um elemento de rede são:


• Classificação
• Gerenciamento de Congestionamento
• Impedimento de Congestionamento
• Policiamento e Formação

Ações na Entrada Ações na Saída

Geração No perfil
de Nível ou fora
de QoS do perfil Enfileiramendo
Classificação Policiamento Marca e Programação

Inspecione o Compare a Conforme o Com base no Nível


pacote e taxa do pacote esteja QoS, determine em
determine o tráfego de no ou fora do quais das filas de saída
nível de QoS entrada com o perfil e com colocar o pacote,
com base nas policiador base nos depois trabalhe na fila
ACLs ou na configurado e parâmetros de acordo com o
configuração determine se configurados, método e peso
o pacote está determine se configurados
no perfil ou passar,
fora do perfil marcar ou
derrubar o
pacote

Figura 3.11 – Conceitos de QoS.

93
Ações da Entrada Ações da Saída

No Perfil

Policiamento Enfileiramento
e
Fora do Marcação Programação
Classificação Perfil

Cabeçalho
Mapeamento Queda
QoS Interno
do Cabeçalho

Figura 3.12 – Conceitos de QoS.

3.25.2 MARCAÇÃO ETHERNET

O IEEE 802.1p padrão fornece despacho de classe de tráfego. Isto permite aos switches da Camada 2 priorizar
o tráfego. O 802.1p define 3 bits no cabeçalho para classificação, o que ajuda na classificação do tráfego em oito
diferentes classes de tráfego. Deve ser observado que o 802.1p é uma extensão do padrão 802.1Q e eles
trabalham em conjunto. A figura a seguir mostra um frame Ethernet 802.1q e o byte TAG onde os bits de
Prioridade estão localizados.

Tipo de Tipo de Cabeçalho Cabeçalho Data


Extensão Extensão IP TCP/UPD

Prioridade
3 Bits

Bits COS

Figura 3.13 - Frame Ethernet 802.1q e o byte TAG onde os bits de Prioridade estão localizados.

O IEEE vem propondo recomendações sobre os vários tipos de tráfego, prioridades e classes de tráfego
correspondentes a serem usadas com o padrão 802.1p. Elas estão listadas na tabela a seguir:

Classe de tráfego Prioridade


Prioridade default 0
rotulada
Segundo plano 1
Voz 2
Vídeo 3
Carga Controlada 4
Esforço Ideal 5
Melhor Esforço 6
Controle de Rede 7
Tabela 3.7 - Classes tráfego

94
Internamente, os switches usarão estes bits para mapear as diferentes classes de tráfego para as diferentes
filas de prioridade. Assim quase todas as classes COS podem ser mapeadas para uma Fila.

3.25.3 MARCAÇÕES DE PACOTE L3

Semelhante aos cabeçalhos da Camada 2, o cabeçalho IP possui campos que podem ser usados para
classificar grupos de tráfego. As técnicas de marcação L3 mais amplamente utilizadas são o Tipo de Serviço (ToS)
e DSCP. A figura abaixo mostra um cabeçalho IP típico fazendo referência a um ToS ou Bits DSCP.

Tipo de Tipo de Cabeçalho Cabeçalho


Data
Extensão Extensão IP TCP/UPD

Predência Atraso Throughput Confiabilidade


3 Bits 1 Bit 1 Bit 1 Bit

Figura 3.14 - Cabeçalho IP fazendo referência a um ToS ou Bits DSCP.

3.25.3.1 TOS

O ToS foi definido originalmente no RFC 791 e 795 e posteriormente modificado/atualizado por outros RFCs
como o RFC 1122, RFC 1123 e o RFC1349. Embora já esteja em campo há algum tempo, ele não tem sido
amplamente utilizado. Atualmente seu uso vem sendo substituído pelo DSCP.

Precedência Atraso Throughput Confiabilidade


3 Bits 1 Bit 1 Bit 1 Bit

Figura 3.15 – ToS

 Precedência IP — três bits (P2 a P0)


 Atraso, Throughput e Confiabilidade — três bits (T2 a T0)
 ECN — dois bits

Binário Decimal Classificação


000 0 Rotina
001 1 Prioridade
010 2 Imediato
011 3 Flash
100 4 Anular Flash
101 5 Crítico
110 6 Controle Internetwork
111 7 Controle de Rede
Tabela 3.8 - Significado de precedência ToS

 Atraso - quando ajustado para 1, o pacote requer atraso baixo.


 Throughput - quando ajustado para 1, o pacote requer throughput alto.
 Confiabilidade - quando ajustado para '1', o pacote requer alta confiabilidade.

95
3.25.3.2 DIFFERENTIATED SERVICE CODE POINT (DSCP)

Os Serviços Diferenciados (DiffServ) são um modelo em que o tráfego é tratado por sistemas intermediários
com prioridades relativas baseadas no campo IPV4 do tipo de serviços (ToS). Definido no RFC 2474 e RFC 2475,
o DiffServ padrão substitui a especificação original para definição da prioridade de pacote descrita no RFC 791.
DiffServ aumenta o número de níveis de prioridade definíveis realocando bits de um pacote IP para marcação de
prioridade.
A arquitetura do DiffServ define o campo DiffServ (DS), que substitui o campo ToS em IPv4 para tomar
decisões de comportamento por-salto (PHB) sobre a classificação de pacote e funções de condicionamento de
tráfego, tais como, medição, marcação, formação e policiamento.
Os RFCs não determinam a forma de implementar os PHBs; isto é responsabilidade do fornecedor. Com base
na precedência de DSCP ou IP, o tráfego pode ser colocado em uma classe de serviço particular (Fila). Os
pacotes existentes dentro de uma classe de serviço são tratados da mesma maneira.
Os seis bits mais significativos do campo DiffServ são chamados de DSCP. Os últimos dois bits Atualmente
Não Usados (CU) no campo DiffServ não foram definidos na arquitetura do campo DiffServ; estes agora são
usados como bits de Notificação de Congestionamento Explícito (ECN). Os equipamentos na margem da rede
classificam os pacotes e os marcam com um valor de Precedência IP ou DSCP. Outros dispositivos de rede no
núcleo que suportam Diffserv usam o valor DSCP no cabeçalho IP para selecionar um comportamento PHB para o
pacote e fornecer o tratamento QoS apropriado.

A figura a seguir especifica as posições dos bits DS e ECN.

Figura 3.16 - Posições dos bits DS e ECN.

 DSCP — seis bits (DS5-DS0)


 ECN — dois bits; Notificação de Congestionamento Explícito

O padrão DiffServ utiliza os mesmos bits de precedência (os bits mais significativos - DS5, DS4 e DS3) para
ajuste de prioridade, mas também esclarece as definições, oferecendo granularidade mais refinada através do uso
dos próximos três bits no DSCP. O DiffServ reorganiza e renomeia os níveis de precedência (ainda definidos pelos
três bits mais significativos do DSCP) nestas categorias.

Nível de Descrição
Precedência
7 Permanece o mesmo (camada de link e protocolo de roteamento
mantidos ativos)
6 Permanece o mesmo (usado para protocolos de roteamento IP)
5 Transmissão Expressa (EF)
4 Classe 4
3 Classe 3
2 Classe 2
1 Classe 1
0 Melhor esforço
Tabela 3.9 - DiffServ padrão

Com este sistema, um dispositivo prioriza o tráfego pela primeira classe. Depois ele diferencia e prioriza o
tráfego da mesma-classe, levando em consideração a probabilidade de queda.
O DiffServ padrão não especifica uma definição precisa da probabilidade de queda "baixa”, "média” e "alta".
Nem todos os dispositivos reconhecem os ajustes DiffServ (DS2 e DS1); e mesmo quando estes ajustes são
reconhecidos, eles necessariamente não disparam a mesma ação de despacho PHB em cada nó da rede. Cada
nó implementa sua própria resposta com base em como ele está configurado.

96
3.25.3.2.1 DESPACHO ASSEGURADO

O RFC 2597 define o PHB de despacho assegurado (AF) e o descreve como um meio para um domínio DS do
provedor fornecer diferentes níveis de garantia de despacho para pacotes IP recebidos de um domínio DS do
cliente. Há quatro classes de AF, AF1x a AF4x. Dentro de cada classe, há três probabilidades de queda.
Dependendo da política de uma determinada rede, podem ser selecionados pacotes para um PHB com base no
throughput, atraso, flutuação, perda requeridos ou de acordo com a prioridade de acesso para serviços de rede.

As Classes 1 a 4 são referidas como classes AF. A tabela a seguir ilustra a codificação DSCP para
especificação da classe AF com a probabilidade. Os bits DS5, DS4 e DS3 definem a classe; os bits DS2 e DS1
especificam a probabilidade de queda; o bit DS0 é sempre zero.

Queda Classe 1 Classe 2 Classe 3 Classe 4


001010 010010 011010 100010
Baixa AF11 AF21 AF31 AF41
DSCP 10 DSCP 18 DSCP 26 DSCP 34
001100 010100 011100 100100
Média AF12 AF 22 AF32 AF42
DSCP 12 DSCP 20 DSCP 28 DSCP 36
001110 010110 011110 100110
Alta AF13 AF23 AF33 AF43
DSCP 14 DSCP 22 DSCP 30 DSCP 38
Tabela 3.10 - Codificação DSCP para especificação da classe AF com a probabilidade.

3.25.3.2.2 DESPACHO EXPEDIDO

O RFC 2598 define o PHB de Despacho Expedido (EF): "O PHB EF pode ser usado para construir uma perda
baixa, latência baixa, flutuação baixa, largura de banda assegurada, serviço de extremidade a extremidade
através de domínios DS (Diffserv). Tal serviço se apresenta aos pontos de extremidade como uma conexão ponto-
a-ponto ou uma "linha alugada virtual“. Este serviço também tem sido descrito como Serviço Prêmio”. O Ponto
Código 101110 é recomendado para o PHB EF, que corresponde a um valor DSCP de 46.

Novamente, devem ser configurados mecanismos específicos do fornecedor para implementar estes PHBs.
Consulte o RFC 2598 para mais informações sobre o PHB EF.

3.25.3.3 CLASSIFICAÇÃO

Os recursos de classificação de pacote fornecem capacidade para "partição" do tráfego de rede em múltiplos
níveis de prioridade ou classes de serviço. Por exemplo, usando os três bits de precedência no campo de tipo de
serviço (ToS) do cabeçalho do pacote IP - dois dos valores são reservados para outros propósitos - pode-se
categorizar pacotes em um conjunto limitado de até seis classes de tráfego. Após a classificação dos pacotes,
você pode utilizar outros recursos QoS para designar as políticas de manipulação de tráfego apropriadas incluindo
gerenciamento de congestionamento, alocação de largura de banda e vinculações de atraso para cada classe de
tráfego.

Os switches Lightbolt utilizam a tecnologia de processamento mais avançada para classificação de fluxos.
Processadores altamente paralelos especificamente projetados para tais processos são alocados por base de
porta. Estes processadores operam independentemente de todas as atividades da CPU. Assim a carga total da
CPU pode ser mantida em um índice de utilização baixíssimo também nas situações em que todos os
procedimentos cientes de ACL e conteúdo estejam totalmente casados nas portas 10GigE (por exemplo).

A tabela a seguir resume os métodos disponíveis para classificação de pacotes.

97
Recurso Direção
Entrada Saída
Marcação SIM SIM
Combinação com ACL SIM SIM
Combinação com DSCP SIM SIM
Combinação com Precedência de SIM SIM
IP
Combinação com COS SIM SIM
Confiável sobre DSCP SIM NÃO
Confiável sobre COS SIM NÃO
Confiável sobre Precedência de IP SIM NÃO
Tabela 3.11 - Métodos para classificação de pacotes.

3.25.3.3.1 USO DE ACL COMO MÉTODO DE CLASSIFICAÇÃO

Pode-se usar o IP padrão, IP estendido e os ACLs da Camada 2MAC para definir um grupo de pacotes com as
mesmas características (classe).
Se encontrada uma combinação com uma ação permitida (princípio da primeira combinação), é tomada a ação
QoS-relacionada especificada.

Exemplos de classificação de ACLs:


Este exemplo mostra como permitir acesso a apenas aqueles hosts nas três redes especificadas. Os bits curingas
se aplicam às porções de rede dos endereços de rede. Qualquer host com um endereço fonte que não combine
com as declarações da lista de acesso é rejeitado e nenhuma ação QoS será tomada.

Step#1 Define the ACLs


AsGoS(config)# access-list 1 permit 192.5.255.0 0.0.0.255
AsGoS config)# access-list 1 permit 128.88.0.0 0.0.255.255
AsGoS (config)# access-list 1 permit 36.0.0.0 0.0.0.255
Step#2 Aplying Access list to a class map and then policy map.
class-map match-all CLASS-1
match access-group 1
policy-map POLICE-1
class CLASS-1
set cos 5
Step#3 Aplying the policer to an interface
AsgOS#sh run int ge4
!
interface ge4
switchport
switchport mode access
switchport access vlan 400
service-policy input POLICE-1
!
AsgOS#

3.25.3.3.2 CONFIANÇA COMO MÉTODO DE CLASSIFICAÇÃO

Sintaxe de Comando
AsGos(config)#QOS trust

Por Default, as portas de switch nos produtos Lightbolt-Lightdrive não são confiáveis com relação ao QoS. Isto
significa que o valor 802.1p ou o valor DSCP nos pacotes recebidos na porta é ignorado. Além disso, os valores
de 802.1p e DSCP nos frames recebidos sob o modo de operação não confiável são reinicializados a zero.
Quando uma porta é configurada como confiável, os ajustes de QoS nos campos de 802.1p e DSCP são
preservados e usados para definir a prioridade do pacote conforme ele passa através do switch e também
determinam a designação da fila CoS na porta de saída a não ser que o pacote combine com uma regra da

98
política de QoS. Se o pacote combinar com uma regra da política de QoS, a prioridade do pacote é determinada
pela ação definida na regra de política.
Os modos confiável ou não confiável são ajustados no modo de configuração global.

Modo de Comando
Global configuration mode.

Default
All ports are in untrusted mode

Exemplos
AsGos# configure terminal
AsGos(config_t)# QoS trust
AsGoS(config_t)# exit

3.25.4 ENFILEIRAMENTO

A família de switches Lightbolt e Lightdrive OLT foi projetada usando a melhor tecnologia disponível atualmente
em switching Ethernet. Suas arquiteturas são baseadas em dois conceitos denominados "Enfileiramento de Saída"
(OQ) e " Switching de Memória Compartilhada" (SMS).
As arquiteturas de Memórias Compartilhadas oferecem uma abordagem ideal para explorar os benefícios do
enfileiramento de saída sem estar limitada pelas fracas capacidades de absorção de burst.
As arquiteturas do buffer de saída oferecem as melhores características de switching em termos de atraso e
throughput. Em um switch da fila de saída cada pacote de chegada será transportado para sua fila de saída sem
atraso e enfileirado naquela fila. Em termos de performance esta arquitetura oferece as seguintes vantagens:

 Menor atraso de switching


 Mais alto throughput de switching.
 Excelente absorção de burst

Um switch de memória compartilhada é um switch da fila de saída em que todas as portas de entrada e saída
têm acesso a um grupo de memória comum de recursos do buffer. Esta arquitetura pode melhorar
significativamente a quantidade disponível de recursos de buffer disponíveis para qualquer porta e melhorar a
absorção de burst.
Os switches Lightbolt-Lightdrive possuem arquitetura de memória compartilhada além de uma pequena
alocação do buffer estático por porta. Durante a operação normal os Recursos do Buffer Estático são consumidos
e sob intervalos de alta carga podem ser usados os recursos do buffer compartilhado.

3.25.4.1 MODOS DE AGENDAMENTO

A arquitetura de switching Lightbolt fornece as seguintes arquiteturas de agendamento:

 strict-priority
 round-robin
 weight-round-robin
 deficit-round-robin

Cujos métodos de agendamento podem ser aplicados independentemente com base em cada porta.

3.25.4.1.1 PRIORIDADE ESTRITA

O programador de prioridade estrita (strict priority) fornece acesso estrito à porta de saída através das Filas
COS a partir da fila cos mais alta para a mais baixa. O propósito da prioridade estrita é fornecer serviço de baixa
latência para a classe COS mais alta de tráfegos.

99
As filas são atendidas na ordem estrita da prioridade de fila, assim a fila alta sempre é atendida primeiro,
depois a prioridade próxima inferior e assim por diante.
Se uma fila de prioridade mais baixa estiver sendo atendida e um pacote entrar em uma fila mais alta, aquela
fila é atendida imediatamente. Este mecanismo é perfeito para o tráfego importante, mas pode conduzir ao
esgotamento da fila.

3.25.4.1.2 CÍCLICO

O modo de agendamento cíclico (round-robin) (RR) fornece o modo de arbitragem cíclica através de diferentes
filas COS. O programador visita cada fila registrada atendendo um único pacote em cada fila antes de passar para
o próximo. A finalidade do programador cíclico é fornecer acesso justo para a largura de banda da porta de saída.
Este programador funciona bem quando o tamanho do pacote é aproximadamente equivalente.

3.25.4.1.3 CÍCLICO PONDERADO

O programador Weighted Round Robbing (WRR) (Cíclico Ponderado) fornece um esquema cíclico ponderado
através das filas de CoS. A finalidade do WRR é fornecer acesso ponderado à largura de banda da porta de saída.

No modo do WRR, o programador fornece acesso a cada CoS em ordem Cíclica. Quando o processo de
agendamento está fornecendo acesso a uma fila CoS particular ele atende ao número configurável de pacotes
back-to-back antes de passar para a Fila CoS subsequente. Cada fila CoS possui um valor associado de pesos
indo de 1 a 15 (o valor zero tem um significado interno). Esses valores são usados para indicar que entre 1 e 15
pacotes back-to-back devem ser atendidos quando o programador está atendendo uma fila CoS particular. Se o
ajuste de peso for N mas se houver < N pacotes na fila, o programador continua funcionando e passa para a
próxima fila registrada.

3.25.4.1.4 CÍCLICO POR DÉFICIT

Uma limitação inerente do método WRR é que a largura de banda é alocada em termos de pacotes. O WRR
funciona bem se conhecido o tamanho de pacote de cada fluxo da fila CoS granulado-grosso. Entretanto, na
maioria dos casos este atributo depende do tráfego e pode variar com o tempo. O modo Cíclico por Déficit (DRR)
visa resolver este problema. O DRR fornece o modo programador por alocação de largura de banda que
considera a questão da variabilidade de tamanho do pacote mantendo a informação de estado suficiente ao
arbitrar através de filas CoS.

O objetivo do modo DRR é fornecer isolação de fluxo granulado grosso e compartilhamento de largura de
banda ao decidir o acesso a um link entre disputas de fluxos CoS. Isto é realizado usando uma forma modificada
do serviço cíclico. Um conjunto de filas é atendido pelo programador RDD, onde cada fila está associada a um
CoS particular. Essas filas são atendidas em ordem cíclica levando em consideração duas variáveis de estado: "o
quantum" e "o contador de crédito". Cada fila CoS tem associada a ela um quantum configurável, semelhante a
valores de peso WRR. Entretanto, a unidade para o quantum é em bytes. A finalidade do contador de crédito é
acompanhar o uso da largura de banda por uma fila CoS particular com relação a seu quantum especificado.

O DRR opera servindo o conjunto de filas registradas em ordem cíclica no pacote. Inicialmente, cada fila
estabelece seus contadores de crédito em seus valores quantum associados (e configuráveis). Toda vez que
enviado um pacote da fila CoS, o tamanho do pacote é subtraído do contador de crédito correspondente. Quando
o contador de crédito fica menor que 0, a fila não é mais atendida até que reabastecidos seus créditos. Todas as
filas são atendidas até que sejam esvaziadas ou seus contadores de crédito estejam negativos.

Quando isto ocorrer, os créditos são reabastecidos. Quando os créditos são reabastecidos, um quantum de
crédito é adicionado a cada contador de crédito da fila CoS. O quantum de cada fila CoS pode diferir de acordo
com a configuração.

100
3.25.5 COMANDOS DE ENFILEIRAMENTO

3.25.5.1 PERFIL DE ENFILEIRAMENTO

Para encapsular algumas definições de enfileiramento o AsGOS define um "perfil de enfileiramento" que será
aplicado nas interfaces para Enfileiramento. O perfil de enfileiramento é uma definição especificada que pode ser
usada no contexto da interface para definir suas características de enfileiramento. O perfil de enfileiramento
apresenta as seguintes sintaxes e procedimentos inclusos.

Sintaxe de Comando
#qos queue-profile WORD
queue-profile Configure QoS Queue Profile
WORD Queue Profile name

Modo de Comando
Modo de Configuração

Default
No Default

Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)#

3.25.5.1.1 CONFIGURAÇÕES DE AGENDAMENTO

Dentro de um perfil de enfileiramento é possível definir um Programador exclusivo para auxiliar de fila. Os
seguintes comandos mostram os passos de configuração.

Sintaxe de Comando
set scheduler <deficit-round-robin|round-robin|strict-priority|weight- round-
robin>
scheduler queue serve mode
round-robin: Estabelece o modo de agendamento em Cíclico
strict-priority: Estabelece o modo de agendamento em prioridade estrita.
weight-round-robin: Estabelece o modo de agendamento em Cíclico Ponderado.
deficit-round-robin: Estabelece o modo de agendamento em Cíclico Ponderado por
Déficit.

3.25.5.1.2 DEFINIÇÃO DE PESOS DO CASO WRR

Sintaxe de Comando
# set weight packets (strict |<1-15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-
15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-15>)
Ajuste o peso de 1 a 15 para cada fila COS nas unidades de pacote ou Prioridade Estrita. Estes pesos são
designados em sequência do número de fila 0 ao número de fila 7.

Modo de Comando
Configuration mode.
Queuing profile context.

Default
No Default

101
Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight packets 2 2 3 4 5 10 15 15
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight packets 2 2 3 4 6 8 strict strict

3.25.5.1.3 DEFINIÇÃO DE PESOS DO CASO DRR

Sintaxe de Comando
set weight kilobytes <5-300000> <5-300000> <5-300000> <5-300000> <5-300000> <5-
300000> <5-300000> <5-300000>
Ajuste o peso para cada fila COS em unidades de Kilobytes. Estes pesos são designados em sequência do
número de fila 0 ao número de fila 7.

Modo de Comando
Configuration mode.
Queuing profile context.

Default
No Default

Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight kilobytes 30000 20000 2000 1000

3.25.5.1.4 DEFINIÇÃO DA LARGURA DE BANDA DE CADA FILA

Sintaxe de Comando
Set bandwidth (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-
10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>)
Este comando estabelece a largura de banda comprometida para cada fila COS especificada em Kbps (quilo bits
por segundo) e configura em sequência. O valor zero significa nenhuma largura de banda especificada. Tais
valores de largura de banda são designados em sequência do número de fila 0 ao número de fila 7.

Modo de Comando
Configuration mode.
Queuing profile context.

Default
No Default

Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set bandwidth 5000000 20000000 1000000 500000
256000 128000 64 64

3.25.5.1.5 DEFINIÇÃO DA LARGURA DE BANDA MÁXIMA DE CADA FILA

OBSERVAÇÃO: Este comando será apresentado no AsGOS 1.3.2

3.25.5.1.6 DEFINIÇÃO DA LARGURA DE BANDA MÍNIMA DE CADA FILA

OBSERVAÇÃO: Este comando será apresentado no AsGOS 1.3.2

102
3.25.5.2 MAPEAMENTO DSCP PARA COS DEFAULT

As switches Lightbolt suportam um mapeamento DSCP para CoS Default que é mostrado na tabela abaixo,
esse mapeamento pode ser modificado (consulte a seção "Alteração de mapeamento DSCP para COS").

Valor DSCP 0-7 8-15 16-23 24-31 32-39 40-47 48-55 56-63
Valor CoS 0 1 2 3 4 5 6 7
Tabela 3.12 – Mapeamento DSCP para COS Default.

Para mostrar o mapeamento real de DSCP para COS use o seguinte comando "SHOW QOS" a saída deste
comando é:

AsgOS#show qos
Global configuration:
Switch is in untrust mode
Map DSCP 0 1 2 3 4 5 6 7 to CoS 0
Map DSCP 8 9 10 11 12 13 14 15 to CoS 1
Map DSCP 16 17 18 19 20 21 22 23 to CoS 2
Map DSCP 24 25 26 27 28 29 30 31 to CoS 3
Map DSCP 32 33 34 35 36 37 38 39 to CoS 4
Map DSCP 40 41 42 43 44 45 46 47 to CoS 5
Map DSCP 48 49 50 51 52 53 54 55 to CoS 6
Map DSCP 56 57 58 59 60 61 62 63 to CoS 7

3.25.5.3 ALTERAÇÃO DO MAPEAMENTO DSCP PARA COS.

Para modificar o conteúdo do mapa (DSCP para COS), você pode usar o seguinte comando.

Sintaxe de Comando
qos map dscp-to-cos <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> to <0-7>
<0-63> Especifica o valor DSCP correspondente a um Valor CoS.
<0-7> Especifica o valor CoS correspondente a um valor DSCP.

Modo de Comando
Modo de Configuração

Default (como apresentado na tabela)


DSCP para CoS default

3.25.5.4 MAPA DE MUTAÇÃO DE DSCP PARA DSCP

O mapeamento default é 1:1. Para modificar o conteúdo do mapa, especificamos novos valores de DSCP para
os antigos valores de DSCP especificados. Use o comando a seguir para alterar o mapeamento default.

Sintaxe de Comando

qos map dscp-to-dscp <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63>
to <0-63>
<0-63> Specify the DSCP to be muted
To <0-63> Specify the DSCP muted.

Modo de Comando
Configuration mode

Default
No Defaults

103
Exemplos
AsgOS(config)#qos map dscp-to-dscp 45 32 16 5 20 to 15

3.25.5.5 COS PARA MAPA DA FILA DE SAÍDA

Sintaxe de Comando
qos map to-queue <0-7> cos <0-7> <0-7> <0-7> <0-7> <0-7> <0-7> <0-7> <0-7>
<0-7> indicate the Queue number
Cos <0-7> indicate the CoS Values to be mapped t a single Queue, up to eight CoS
values can be mapped to a Single Queue.

Modo de Comando
Configuration mode.
Global context.

Default
O mapeamento default é 1:1 assim CoS 0 é mapeado para a Fila 0; CoS 1 é mapeado para
a Fila 1; e assim por diante.

Exemplos
AsgOS(config)#qos map to-queue 3 cos 2
O exemplo mostra um mapeamento simples de CoS 2 para uma fila 3
AsgOS(config)#qos map to-queue 3 cos 2 4 5 6
O exemplo mostra um mapeamento múltiplo de CoS 2 4 5 6 para uma Fila número 3

3.25.5.6 COMANDOS MOSTRAR ENFILEIRAMENTO

3.25.5.6.1 SHOW QUEUE PROFILE

O comando mostra os diferentes perfis de enfileiramento disponíveis no sistema (Disponível no AsGos 1.3.2).

AsgOS#show queue-profile
QoS Queue Profile queue1
Scheduler round-robin

Minimum Maximum
Queue Bandwidth Bandwidth
0 10000 100000
1 - -
2 - -
3 - -
4 - -
5 - -
6 - -
7 20000 100000

QoS Queue Profile queue2


Scheduler weight-round-robin

Weight
Queue Packets
0 1
1 2
2 3
3 4
4 5
5 6
6 7
7 15

104
3.25.6 MULTICAST

3.25.6.1 EXAME MULTICAST IGMP

Por default, dispositivos da Camada 2, tais como os switches Lightbolt ou Lightdrive, tratam o tráfego Multicast
IP da mesma maneira como o tráfego Broadcast - ou seja, transmitindo os frames recebidos em uma interface
para todas as outras interfaces. Isto pode criar um tráfego excessivo na rede e prejudicar a performance dos hosts
conectados aos switches. Cada frame recebido por cada host gera uma interrupção que o host deve processar,
roubando ciclos que, ao invés disso, seriam usados pelas aplicações.

Os dispositivos da Camada 3 têm poucos problemas com o tráfego Broadcast e Multicast desenfreado devido à
sua capacidade de segmentar redes e enviar o tráfego apenas para as interfaces de destino reais.
Considere o exemplo de uma rede da Camada 2 e Camada 3 heterogênea que não utiliza exame IGMP. A
figura 3.15 abaixo mostra uma rede simples em que oito hosts se conectam a quatro switches da Camada 2. Os
switches por sua vez se conectam a um roteador no centro.

Figura 3.17 – Arranjo multicasting sem exame IGMP

O exame IGMP é a capacidade dos switches aprenderem em que portas existem hosts interessados em
receber tráfego Multicast de um grupo Multicast específico. Os grupos Multicast são identificados por IPs da
Classe D antigos. Fato importante: o exame IGMP pode ser considerado como um processo L2 que analisa um
parâmetro L3 do tráfego.
O processo de aprendizagem é realizado escutando o tráfego IGMP. Ao escutar o Relatório IGMP e Saída, o
switch pode aprender as portas que são hosts que desejam unir ou deixar um grupo Multicast. Escutando a
Consulta IGMP, o switch também pode aprender as portas se conectam a Mrouters (roteadores Multicast).
Na primeira vez que o switch recebe um relatório IGMP de um grupo específico, ele cria um registro interno
deste grupo e adiciona a porta recebida a este. Todos os outros relatórios recebidos de outras portas e todas as
portas Mrouter também são adicionadas a este grupo. Estes processos somente ocorrem dentro do domínio Vlan.

105
Quando o switch recebe uma saída IGMP, ele envia uma pergunta IGMP específica para aquela porta para
verificar se há um outro host interessado no grupo. Se não houver, o switch remove a porta do grupo e, se ela for
a última porta, o grupo é excluído internamente. Toda porta simples do grupo de informação interno tem um tempo
de envelhecimento; se nenhum relatório IGMP deste grupo for recebido até o tempo de envelhecimento da porta,
a porta é removida do registro de grupo.
As perguntas IGMP recebidas são difundidas para todas as portas Vlan. Os relatórios IGMP são transmitidos
apenas para as portas Mrouter e somente a saída IGMP gerada a partir do último host do grupo é transmitida para
as portas Mrouter.
O switch pode atuar como um Mrouter falso, gerando perguntas IGMP dentro do domínio Vlan. Esta
capacidade é chamada IGMP perguntado e é muito útil para manter a geração de relatórios IGMP nos hosts.

A figura a seguir mostra o efeito da execução do exame IGMP sobre uma rede:

Figura 3.18 - Rede processando o exame IGMP

Aplicações que usam Multicast IP, tais como aquelas que envolvem a transmissão contínua de mídia, tratam
automaticamente os membros de grupo IP Multicast. Os usuários não precisam enviar mensagens IGMP
manualmente.

Posteriormente, o IETF definiu três versões de IGMP:

IGMPv1: IETF Request for Comments 1112 (RFC 1112) define a versão original do IGMP. A RFC 1112 define a
mensagem de união que os hosts usam para juntar um grupo Multicast IP. Entretanto, o IGMPv1 não define um
método para os hosts deixarem um grupo Multicast. Com o IGMPv1, os roteadores devem usar um timer para
determinar que hosts ainda são membros do grupo.

IGMPv2: A RFC 2236 define a mensagem "deixar grupo" que permite aos dispositivos Multicast IP cientes manter
a informação atual sobre o membro de grupo.

IGMPv3: A RFC 3376 representa uma revisão importante do IGMP. Ao invés do modelo um-transmissor/muitos-
receptores das versões 1 e 2 do IGMP, os hosts que usam o IGMPv3 especificam listas de transmissores para
escuta.
Esta versão não é suportada atualmente pelos switches Lightbolt.

106
3.25.6.2 COMANDOS PARA MOSTRAR EXAME IGMP

3.25.6.2.1 SHOW IGMP GROUPS

Este comando mostra a informação dos grupos aprendidos, tais como, VLAN, porta de switch e tempo de
envelhecimento. Se nenhum parâmetro for dado, todas as entradas são exibidas. As entradas podem ser filtradas
por interface de switch ou endereço de grupo. Se o parâmetro de detalhe for dado, a informação é exibida na
forma mais completa.

Sintaxe de Comando
show ip igmp groups [A.B.C.D group-address | interface-name] [detail]
A.B.C.D Address of the Multicast group. This is a Multicast IP address in fou part, dotted-decimal notation.
IFNAME Interface name.
detail Provides a detailed description of the sources known through IGMP Version IGMPv3 source
information.
<cr> All

Modo de Comando
Configure mode

3.25.6.2.2 SHOW MROUTER

Este comando mostra todos os Mrouters aprendidos ou adicionados estaticamente na SVI.

Sintaxe de Comando
show ip igmp snooping mrouter < Ifname>
IFNAME VLAN Interface Name

Modo de Comando
Configure mode

3.25.6.2.3 SHOW INTERFACE IGMP CONFIGURATION

Este comando mostra a configuração IGMP de uma SVI. Se nenhum parâmetro for dado, é exibida a
configuração de todas as SVIs. Se uma interface Vlan for especificada, somente é exibida a configuração desta
SVI.

Sintaxe de Comando
show ip igmp interface <Ifname>
IFNAME SVI Interface Name
<cr> All SVIs

Modo de Comando
Modo de Configuração

3.25.6.3 COMANDOS DE CONFIGURAÇÃO DE EXAME IGMP

3.25.6.3.1 HABILITAÇÃO DA FUNCIONALIDADE DE EXAME IGMP

Inicia o processo de exame IGMP globalmente no switch. Por default, o exame IGMP é habilitado globalmente.
Use o formato No deste comando para desabilitar a funcionalidade de exame igmp.

Sintaxe de Comando
ip igmp snooping
no ip igmp snooping

107
Default
Por default o exame IGMP está habilitado nos switches LightBollt.

Modo de Comando
Configure mode
Global context

Exemplo

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# no ip igmp snooping Desabilite o processo de exame igmp.
AsGa(config)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.2 NÚMERO DE PERGUNTAS IGMP ESPECÍFICAS DO GRUPO ENVIADAS

Configure o número de perguntas IGMP específicas do grupo enviadas quando um host envia uma saída
IGMP. O valor default é 2. Use o formato no deste comando para voltar ao valor default.

Sintaxe de Comando
ip igmp last-member-query-count <count>
<Count: 2-7> Last Member Query Count value (Default: 2)
Or
no ip igmp last-member-query-count

Modo de Comando
Modo de Configuração
Contexto de Interface ou
Contexto SVI

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp last-member- Configure a contagem de pergunta para 3
query-count 3
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp last-member- Configure a contagem de pergunta para 3
query-count 3
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

108
3.25.6.3.3 TIMEOUT ENTRE GRUPOS ESPECÍFICOS

Configure o tempo entre a pergunta IGMP de grupo específico enviada quando um host envia uma saída
IGMP, em milissegundos. O valor Default é 1000ms. Use o formato No deste comando para ajustar o valor
Default.

Sintaxe de Comando
ip igmp last-member-query-interval < interval>
<interval: 1000-25500> Last Member Query Interval value (Default: 1000 ms)
Or
no ip igmp last-member-query-interval Set the Default value of 1000 ms

Modo de Comando
Configure mode
Interface context or
SVI context

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp last-member-
query-interval 1500 Configure o intervalo para 1500 ms
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp last-member-
query-interval 1500 Configure o intervalo para 1500 ms
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.4 TIMEOUT PARA REELEIÇÃO DE PERGUNTADOR IGMP

Configure o tempo de espera para uma pergunta IGMP do roteador perguntador da rede até a chamada de
uma reeleição de roteador perguntador, em segundos. O valor default é 255s.

Sintaxe de Comando
ip igmp querier-timeout <time out value>
<60-300>IGMP previous querier timeout value (Default: 255s)
Ou
no ip igmp querier-timeout Retorno do tempo de espera para uma pergunta IGMP proveniente do
roteador perguntador de rede até a chamada de uma reeleição de roteador perguntador para o valor default de
255s.

Default
O tempo Default é de 255 segundos

109
Modo de Comando
Modo de Configuração
Contexto de interface ou
Contexto SVI

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp querier- Configure o timeout de pergunta igmp para 200
timeout 200 segs
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp querier- Configure o time out de pergunta igmp para 200
timeout 200 segs
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.5 INTERVALO DE PERGUNTA IGMP

Configure o intervalo entre perguntas IGMP gerais enviadas pelo switch, em segundos. Estas perguntas são
enviadas quando o switch estiver configurado como um perguntador. O timer de intervalo de pergunta IGMP é
atualizado somente após o final de temporização se previamente configurado. O valor default é 125s. Use o
formato No deste comando para voltar o valor default.

Sintaxe de Comando
ip igmp query-interval <interval>
<1-18000> Query Interval value (Default: 125 s)
Ou
no ip igmp query-interval Retorna o intervalo entre perguntas IGMP gerais enviadas pelo switch para
o valor default

Default
Por Default o intervalo de pergunta é estabelecido para 125s

Modo de Comando
Modo de Configuração
Contexto de Interface
Contexto de SVI

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp query- Configure o intervalo de pergunta igmp para 50
interval 50 segundos

110
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp query- Configure o intervalo de pergunta igmp para 50
interval 50 segundos
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.6 TEMPO DE RESPOSTA MÁXIMO PARA PERGUNTA

Configure o parâmetro max-response-time do pacote de pergunta IGMP enviado pelo switch, em 1/10
segundos. O valor Default é 10s. Use o formato No deste comando para estabelecer seu valor Default

Sintaxe de Comando
ip igmp query-max-response-time <time>
<time: 1-240> Query Response Time (Default: 10 s)
Ou
no ip igmp query-max-response-time
Retorne o parâmetro max-response-time do pacote de pergunta IGMP enviado pelo switch ao valor Default.

Default
Por Default o intervalo de pergunta é ajustado para 10s

Modo de Comando
Modo de Configuração
Contexto de interface ou
Contexto de SVI

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp query-max- Configure o tempo de resposta max de pergunta
response-time 15 igmp para 15 seg
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp query-max- Configure o tempo de resposta max de pergunta
response-time 15 igmp para 15 seg
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

111
3.25.6.3.7 VERSÃO IGMP

Configure a versão IGMP máxima na qual o switch irá operar. O valor Default é IGMP versão 2. Use o formato
No deste comando para retornar a seu valor Default.

Sintaxe de Comando
ip igmp version <igmp version>
<1-2> Version Number (Default: 2)
no ip igmp version Retorna a versão IGMP máxima na qual o switch irá operar para o valor default de
IGMP versão 2.

Default
A versão para exame IGMP por Default é a Versão 2

Modo de Comando
Modo de Configuração
Contexto de Interface

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# igmp version 1 Habilite o IGMP Versão 1 na interface Ge2
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.8 HABILITAÇÃO PARA SNOOPING IGMP LOCALMENTE

Inicie o processo de exame IGMP localmente nesta SVI. Por Default, o exame IGMP é habilitado globalmente.
Use o formato No deste comando para retornar a seus valores Default.

Sintaxe de Comando
ip igmp snooping Start IGMP en That SVI interface.
Ou
no ip igmp snooping Para o processo de exame IGMP localmente nesta SVI.

Modo de Comando
Modo de Configuração
Contexto SVI de Interface

Exemplos

COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp snooping Habilite o exame de igmp em uma SVI.
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

112
3.25.6.3.9 SAÍDA RÁPIDA DO HOST DE EXAME IGMP

Habilita a saída rápida para esta SVI. A saída rápida é um processo que retira automaticamente uma interface
de um grupo assim que recebida uma saída IGMP, sem o envio de nenhuma pergunta IGMP específica do grupo.
Por Default a SVI opera na forma de uma saída normal, enviando perguntas IGMP específicas do grupo. Use o
formato No deste comando para retornar a seu valor Default.

Sintaxe de Comando
ip igmp snooping fast-leave
ou
no ip igmp snooping fast-leave Desabilita a saída rápida desta SVI. Esta é a configuração
default.

Modo de Comando
Modo de Configuração
Contexto SVI de Interface

Exemplos

COMANDO DESCRIÇÃO

AsGa> enable Para entrar no modo de configuração introduza o


comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp snooping Habilitação de saída rápida do exame igmp em um
fast-leave SVI.
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual

3.25.6.3.10 ADIÇÃO DA PORTA MROUTER ESTÁTICO DO EXAME IGMP

Adiciona uma porta de switch Mrouter estática a um SVI. Este comando deve ser usado cuidadosamente,
porque, se você adicionar uma porta sem o elemento perguntador e você não terá outra porta Mrouter com um
elemento perguntador, todas as entradas de grupo envelhecerão e serão removidas. Use o formato No deste
comando para remover uma entrada estática.

Sintaxe de Comando
ip igmp snooping mrouter interface <if name>
ifname: Nome da Interface
no ip igmp snooping mrouter interface <if name>
ifname: Nome da Interface

Modo de Comando
Modo de Configuração
Contexto SVI de Interface

Exemplos

AsgOS#show ip igmp snooping mrouter vlan1.1


VLAN Interface
1 ge24

3.25.6.3.11 INÍCIO DO PERGUNTADOR DE EXAME IGMP

Início do processo perguntador de exame IGMP. O perguntador de exame IGMP é a capacidade do switch
atuar como um Mrouter enviando perguntas IGMP gerais em um domínio L2. Isto é muito útil quando se tem todos
os hosts Multicast no mesmo domínio L2 e deseja-se ter um elemento perguntador neste domínio para evitar o

113
envelhecimento das entradas dos grupos. Por Default este processo está desabilitado. Use o formato No deste
comando para remover o perguntador de exame.

Sintaxe de Comando
ip igmp snooping querier: Set the IGMP snooping querier.
Ou
no ip igmp snooping querier. Remoção do perguntador de exame IGMP. Configuração default

Modo de Comando
Modo de Configuração
Contexto Global

Exemplos
AsgOS#show ip igmp interface vlan1.1
Interface vlan1.1 (Index 31)
IGMP Active, Non-Querier, Version 2 (Default)
IGMP interface has 0 group-record states
IGMP activity: 0 joins, 0 leaves
IGMP querying router is 13.13.13.13
IGMP query interval is 125 seconds
IGMP querier timeout is 255 seconds
IGMP max query response time is 100 1/10 seconds
Last member query response interval is 1000 milliseconds
Group Membership interval is 260 seconds
Robustness variable 2
IGMP Snooping is globally enabled
IGMP Snooping is not enabled on this interface
IGMP Snooping fast-leave is not enabled
IGMP Snooping querier is not enabled
IGMP Snooping report suppression is enabled

3.26 PRINCÍPIOS DE CONFIGURAÇÃO GPON ESPECÍFICOS DO LIGHTDRIVE

3.26.1 PERFIS. DEFINIÇÃO.

O conceito de perfis está associado a um modelo de "encapsulamento de informação" e associação posterior a


um contexto de configuração específico.

O Lightdrive usa o conceito de perfis para associar determinados recursos de configuração a objetos
específicos, tal como, um link GPON ou, por exemplo, um ONU pode ser associado a um perfil particular que
especifique suas características de serviço. Os perfis somente podem ser reusados nos contextos que
apresentem as mesmas características. Desta forma, pode-se criar um perfil para o protocolo GPON e este
implementado em vários Links GPON ou o mesmo irá acontecer para um "perfil" do ONU especificando certas
características de um serviço; e depois este "perfil" pode ser aplicado para vários UNs.

3.26.2 PERFIS DE LINK E PERFIS DE PROTOCOLO

Os perfis de link e protocolo estão relacionados a colse de características especial relativas aos módulos óticos
GPON usados. Por default a família Lightdrive tem alguns transeivers óticos predefinidos com todas as suas
principais características pré-configuradas.

Alguns dos transeivers óticos predefinidos são:

Fujitsu,
FiberXon,
Luminent,
Ligent,

114
NEC e
Neoptec.
NeoPhotonics

Sempre verifique o número de peça de seu transeiver com aquele codificado na ajuda online CLI.

3.26.3 PERFIS DE LINK

Por Default há um "perfil de link" aplicado a cada porta GPON e este está associado ao transeiver específico
selecionado. Se você não especificar um novo perfil sempre será aplicado o perfil Default ao transeiver
selecionado

No menu de nível superior o perfil de link apresenta os seguintes comandos:

Lightdrive(config)#link-profile link-profile-1
Lightdrive(config-gpon-link)#?

comandoss:
delimiter Parâmetros delimitadores
ds-fec-mode Modo FEC descendente (Default: desabilitado)
exit Fim do modo atual e segue para o modo anterior
help Descrição do sistema de ajuda interativo
idle parâmetros inativos
max Valores máx de configuração de algumas variáveis de
link
no Negar um comando ou estabelecer seus defaults
preassigned-eqd Atraso de equalização pré-designado (Default:0 useg)
rx Parâmetros de recepção de link
show Mostrar informação do sistema de execução

3.26.3.1 Comando: Delimitador

Comando:
Lightdrive(config-gpon-link)#delimiter [length<delimiter-length> | pattern<delimiter pattern>]

Descrição
Este parâmetro permite alterar o delimitador de comprimento e padrão usado para sincronizar o ONUs no sentido
"Ascendente". É recomendado não alterar estes parâmetros sem uma análise prévia da necessidade de tal
modificação.

A figura a seguir mostra o Delimitador no frame downstream.

115
Cabeçalho inicial do modo burst Cabeçalho Cabeçalho inicial Carga útil GTC
Burst GTC

Tempo de Preâmbulo Delimitador PLOAMu Carga útil Carga útil


proteção

Intervalo de alocação Intervalo de alocação

Burst

Figura 3.19 - Fluxo Ascendente: Delimitador

Quando estes parâmetros não são modificados eles recebem o valor Default indicado

Modo de Comando.
modo de configuração
modo de perfil de link

Exemplo.
Lightdrive(config-gpon-link)#
Lightdrive(config-gpon-link)#delimiter ?
length Delimiter length (Default: 2)
pattern Delimeter pattern (Default: 0xB 0x59 0x83)

3.26.3.2 COMANDO: CORREÇÃO DE ERRO DE DESPACHO NO FLUXO DESCENDENTE

Comando:
Lightdrive(config-gpon-link)#ds-fec-mode [enable | disable ]

Descrição
Este comando habilita ou desabilita as características FEC no modo de fluxo descendente. A FEC pode adicionar
até 2 Db de ganho sob os canais ruidosos.

Modo
Modo de Configuração
Modo de perfil de link

Exemplos
Lightdrive(config-gpon-link)#ds-fec-mode ?
disable Disable
enable Enable
Lightdrive(config-gpon-link)#ds-fec-mode enable ?
<cr>
Lightdrive(config-gpon-link)#ds-fec-mode enable

3.26.3.3 COMANDO: PARÂMETROS INATIVOS

Comando:
Lightdrive(config-gpon-link)#idle port-id [port-id<0-4095> | status (enable | disable)]

Descrição
Este ID de Porta GEM apenas envia tráfego inativo no sentido descendente.

116
Modo
Modo de configuração
Modo de perfil de link.

Exemplos
Lightdrive(config-gpon-link)#idle ?
port-id Idle Port Id (Default: 0)
status Idle Port Status (Default: disable)
Lightdrive(config-gpon-link)#idle port-id ?
<0-4096> Port Id

3.26.3.4 COMANDO: MÁX (ONU RESPONSE TIME E ROUND TRIP DELAY)

Comando:
Lightdrive(config-gpon-link)#max [onu-response-time <response time> | round-trip-delay<round
trip delay>]

Descrição
Este comando define os valores máximos aceitos pelo sistema relacionados ao tempo de resposta do ONU um
atraso de percurso máximo. Não modifique estes parâmetros sem fazer uma análise prévia sobre suas
consequências.
Os valores Default são:
Tempo de resposta ONU: 200 microssegundos
Atraso de percurso ONU: 50 microssegundos.

Modo
Modo de Configuração
Modo de perfil de link.

Exemplos
Lightdrive(config-gpon-link)#max ?
onu-response-time Max round trip propagation delay (Default: 200 microsec)
round-trip-delay Max onu response time (Default: 50 microsec)
Lightdrive(config-gpon-link)#max onu-response-time 200
Lightdrive(config-gpon-link)#

3.26.3.5 COMANDO: ATRASO DE EQUALIZAÇÃO PREDEFINIDO

Comando :
Lightdrive(config-gpon-link)#preassigned-eqd <0- 65535>

Descrição
Este comando estabelece um atraso de equalização predefinido no OLT. O tempo é em microssegundos. Este
tempo será adicionado à medição do atraso de equalização. Não modifique estes parâmetros sem fazer uma
análise prévia sobre suas consequências.

Modo
Modo de Configuração
Modo de perfil de link.

Exemplos
Lightdrive(config-gpon-link)#preassigned-eqd 200

117
3.26.3.6 LIMIARES DE ALARME GPON

Os seguintes comandos definem os limiares para os alarmes ocorridos em uma porta GPON particular. Serão
definidos limiares para os seguintes alarmes.
 Perda de Operações, Administrações e Manutenção
 Perda de Frame.
 Perda de Sinal

3.26.3.7 COMANDO: LIMITE DE PERDA DE OPERAÇÕES, ADMINISTRAÇÕES E MANUTENÇÃO


(LOAMi)

Comando:
Lightdrive(config-gpon-link)#rx alpha loam < 0-65535>

Descrição
Este comando modifica o número de PLOAMs faltantes consecutivos por ONU antes do envio de um alarme
LOAMi.
PLOAMs faltantes são definidos como:
 Burst faltante com alocação de PLOAM.
 PLOAM que é recebido com erro CRC.
O valor Default deste limiar é 2
Quando LOAMi ("i" significa um ONU particular) é detectado pelo link, o ONU é desativado e enviada uma
notificação. O alarme é apagado após um processo de ativação do ONU bem sucedido.

Modo
Modo de Configuração
Modo de perfil de link.

Exemplos
Lightdrive(config-gpon-link)#rx alpha loam 10

3.26.3.8 COMANDO: LIMIAR DE PERDA DE FRAMES (LOF)

Comando
Lightdrive(config-gpon-link)#rx alpha lof <0-65535>

Descrição
Perda de Frame de ONUi (“i” significa qualquer ONU). Este alarme é disparado por N delimitadores inválidos
consecutivos de ONUi, onde N é configurável através da linha de comando mencionada. Assim que detectado o
LOFi, o ONU é desativado e o alarme é apagado depois de um processo de ativação do ONU bem sucedido.
O valor Default é 4.

Modos
Configuration mode
Link profile mode.

Exemplo
Lightdrive(config-gpon-link)#rx alpha lof 5

3.26.3.9 COMANDO: LIMIAR DE PERDA DE SINAL (LOS)

Comando
Lightdrive(config-gpon-link)#rx alpha los <0-65535>

118
Descrição
Este comando estabelece o limiar para o alarme LOS. Número de frames consecutivos em que a porta GPON não
recebeu nenhuma transmissão esperada.
O valor Default é 4.

Modos
Modo de Configuração
Modo de perfil de link.

Exemplo
Lightdrive(config-gpon-link)#rx alpha los 5

3.26.3.10 PARÂMETROS DE RECUPERAÇÃO DE CLOCK E DADOS DE BURST

3.26.3.10.1 COMANDO: BCDR RANGING

Command
Lightdrive(config-gpon-link)#rx bcdr ranging [pattern-size <0-128> | polarity (high | low)]

Descrição
Esta variável especifica o número de bytes padrões de resync a serem dirigidos ao transceptor durante
classificação.
Não modifique estes parâmetros sem fazer uma análise prévia sobre suas consequências.
BCDR_RANGING_PATTERN_SIZE

Modos
Modo de Configuração
Modo de perfil de link.

Exemplo
Lightdrive(config-gpon-link)#rx bcdr ranging pattern-size 10 polarity high

3.26.3.10.2 COMANDO: RX BCDR RANGING-PATTERN

Comando
Lightdrive(config-gpon-link)#rx bcdr ranging-pattern [<Eight Hexa Digit>]

Descrição
Este comando especifica um modelo de bit que modifica o modelo padrão usado para fins de classificação.

Modos
Modo de Configuração
Modo de perfil de link.

Exemplo
Lightdrive(config-gpon-link)#rx bcdr ranging-pattern 0xff 0xff 0xff 0xff 0xff 0xff 0xff 0xff

3.26.3.10.3 COMANDO: RX BCDR RESYNC

Comando
Lightdrive(config-gpon-link)#rx bcdr [location <6-160> | pattern-size <0-128> | polarity
(high | low)]

Descrição
Location Número de bytes antes de SStart do próximo burst. (6-160) (Default: 31).
pattern-size Número de bytes padrões a serem dirigidos ao transceptor (0-128) (Default: 3).
Polarity Nível de polaridade do sinal resync BCDR (Default: baixo).

119
Modos
Modo de Configuração
Modo de perfil de link.

Exemplo

3.26.3.10.4 COMANDO: RX BCDR RESYNC PATTERN

Comando
Lightdrive(config-gpon-link)#rx bcdr resync-pattern <eight hexa digits>

Descrição
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Modos
Modo de Configuração
Modo de perfil de link.

Exemplos

Lightdrive(config-gpon-link)#rx bcdr resync-pattern 0xff 0xff 0xff 0xff 0xff 0xf


f 0xff 0xff

3.26.3.10.5 COMANDO: RX DELIMITER

Comando
Lightdrive(config-gpon-link)#rx delimiter [max-ed-threshold <1-41> | min-ed-threshold
<0-40> | window-size <0-127>]

Descrição
max-ed-threshold Número máx de bits '1' para pesquisar delimitador que é
considerado como Detecção de Energia (1-41) (Default: 41)
min-ed-threshold Número mín de bits '1' para pesquisar delimitador que é
considerado como Detecção de Energia (0-40) (Default: 0)
window-size Tamanho da janela de pesquisa do delimitador (0-127) (Default: 69)

Modos
Modo de Configuração
Modo de perfil de link.

Exemplos

3.26.4 PERFIS DE PROTOCOLO

O Lightdrive possui um conjunto de parâmetros de configuração sob o nome de "perfis de protocolo" que
se aplica às portas GPON e as provê com as características específicas mencionadas abaixo. Se nenhum
perfil de protocolo for definido/aplicado a uma porta específica (porta GPON) são assumidos valores
default para todas as variáveis definidas. Os seguintes comandos estão sob o contexto de um menu
principal de perfil de protocolo:

120
Lightdrive(config)#protocol-profile protocol-1
Lightdrive(config-gpon-proto)#?
comandos:
alloc-size Tamanho máximo de alocação dimensiona para transmissão PLS (Default: 120)
ber Configuração de Bit Error Rate
dba-size Tamanho de bloco do SR DBA (Default: 48)
deactivate-onu Desativa uma ONU devido a falhas de autenticação de senha
(Default: Habilitado)
disable-onu Desabilita automaticamente a ONU após descoberta durante
processo de aquisição de número
serial (Default: Habilitado)
drift Parâmetros de desvio de protocolo
exit Finaliza o modo atual e passa para o modo anterior
guard-bits Número de bits de proteção entre bursts ONU (Default: 48)
help Descrição do sistema de ajuda interativo
key-encrypted Habilitação das trocas de código de execução apenas para
ONUs com IDs de porta criptograda (Default: Desabilitado)
key-exchange Habilitação de um processo de troca de código simples
durante ativação de ONU (Default: Desabilitado)
los-gpio-pin Número pin GPIO para afirmação de alarme LOS
los-initial Valor inicial de LOS (Default: Desabilitado)
mcast-encryp Configuração de criptografia de ID de porta Multicast (Default:
Habilitado)
min Configuração do tempo de resposta de percurso e onu
no Negar um comando ou estabelecer seus Defaults
power-lvl Modo de nível de potência do transceptor
ONT (Default: Normal)
preamble Configuração de preâmbulo de protocolo
pwd-request Habilitação do processo de autenticação de senha
durante ativação ONU (Default: Habilitado)
show Mostrar informação do sistema de execução
timeout Configurações de protocolo de timeout
tx-ctl-limit Limiar para disparo do alarme TIWI (Default: 8)
us-fec Link PON inclui US FEC (Default: Desabilitado)
Lightdrive(config-gpon-proto)#

3.26.4.1.1 COMANDO: ALLOC-SIZE

Comando
Lightdrive(config-gpon-proto)#alloc-size <0-65565>

Descrição
Este comando define o tamanho de alocação máximo para transmissão PLS. O valor default é 120.

Modos
Protocol profile mode.

Exemplos
Lightdrive(config-gpon-proto)#alloc-size 120

3.26.4.1.2 COMANDO: BER (TAXA DE ERRO DE BIT)

Comando
Lightdrive(config-gpon-proto)#ber [ds-interval <0-65565> | sd-threshold <4-9> | sf-
threshold <3-8> | us-interval <0-65565>]

121
Descrição
ds-interval Intervalo para relato de BER (Taxa de Erro de Bit) no canal descendente medido nos
intervalos de tempo de bit (Default: 5000 milissegundos)
sd-threshold Limiar para disparo do alarme Sd (4-9)(Default: 5)
sf-threshold Limiar para disparo do alarme SF (3-8)(Default: 3)
us-interval Intervalo para verificação da BER nas transmissões do fluxo ascendente nos intervalos de
tempo de bit (Default: 5000 milissegundos)

Modos
Modo de perfil de protocolo.

Exemplos
Lightdrive(config-gpon-proto)#ber ds-interval 655 sd-threshold 4 sf-threshold 4 us-
interval 300

3.26.4.1.3 COMANDO: DBA SIZE (DBA: ALOCAÇÃO DE LARGURA DE BANDA DINÂMICA)

Comando
Lightdrive(config-gpon-proto)#dba-size <0-65565>

Descrição
Este comando modifica o tamanho do bloco de alocação de Largura de Banda Dinâmica do algoritmo DBA SR
(Relatório de Status). O valor default é 48

Modos
Perfil de Protocolo

Exemplos.
Lightdrive(config-gpon-proto)#dba-size 70

3.26.4.1.4 COMANDO: DEACTIVATE-ONU

Comando
Lightdrive(config-gpon-proto)#deactivate-onu (enable | disable)

Descrição
Este comando desativa um ONU devido à falha de autenticação de senha
Valor default: Habilitado

Modos
Perfil de Protocolo

Exemplos.
Lightdrive(config-gpon-proto)# deactivate-onu disable

3.26.4.1.5 COMANDO: DISABLE-ONU

Comando
Lightdrive(config-gpon-proto)#disable-onu (enable | disable)

Descrição
Desabilita automaticamente o ONU após a descoberta durante o processo de aquisição de número serial.
Valor default: Habilitado

Modos
Perfil de protocolo

122
Exemplos.
Lightdrive(config-gpon-proto)#disable-onu disable

3.26.4.1.6 COMANDO: DRIFT

Comandos
Lightdrive(config-gpon-proto)#drift interval <0-65565>
Lightdrive(config-gpon-proto)#drift limit <0-65565>

Descrição
interval Intervalo para desvio do monitor de transmissões ONU (Default: 1000 milissegundos).
limit Limiar para desvio fixo das transmissões ONU (Default: 4 bits).

Modos
Protocol profile

Exemplos.
Lightdrive(config-gpon-proto)#drift interval 1500
Lightdrive(config-gpon-proto)#drift limit 5

3.26.4.1.7 COMANDO: GUARD-BITS

Comandos
Lightdrive(config-gpon-proto)#guard-bits <0-65565>

Descrição
Número de bits de proteção entre bursts ONU. O Default é determinado de acordo com o tipo e marca do
transceptor.
Default: 48

Modos
Perfil de protocolo

Exemplos.
Lightdrive(config-gpon-proto)#guard-bits 50

3.26.4.1.8 COMANDO: KEY-ENCRYPTED

Comandos
Lightdrive(config-gpon-proto)#key-encrypted (enable | disable)

Descrição
Habilita trocas de códigos de execução apenas para ONUs com IDs de porta codificados
Default: Desabilitado

Modos
Perfil de Protocolo

Exemplos.
Lightdrive(config-gpon-proto)#key-encrypted enable

3.26.4.1.9 COMANDO: KEY-EXCHANGE

Comando
Lightdrive(config-gpon-proto)#key-exchange (enable | disable)

123
Descrição
Habilita um processo de troca de código simples durante a ativação ONU.
Default: Desabilitado.

Modos
Perfil de protocolo

Exemplos.
Lightdrive(config-gpon-proto)#key-exchange enable

3.26.4.1.10 COMANDO: MCAST-ENCRYP

Comando
Lightdrive(config-gpon-proto)#mcast-encryp enable (enable | disable)

Descrição
Configuração de criptografia de ID de porta Multicast.
Default: Habilitado

Modos
Perfil de protocolo

Exemplos.
Lightdrive(config-gpon-proto)#mcast-encryp enable enable

3.26.4.1.11 COMANDO: MIN (ONU-RESPONSE E ROUND-TRIP)

Commands
Lightdrive(config-gpon-proto)#min onu-response <0-65565>
Lightdrive(config-gpon-proto)#min round-trip <0-65565>

Descrição
Configuração de tempo mínimo para percurso e resposta do onu.

Modos
Protocol profile

Exemplos.
Lightdrive(config-gpon-proto)#min onu-response 20
Lightdrive(config-gpon-proto)#min round-trip 300

3.26.4.1.12 COMANDO: PWD-REQUEST

Comandos
Lightdrive(config-gpon-proto)#pwd-request (enable | disable)

Descrição
Habilitação do processo de autenticação de senha durante ativação do ONU.
Default: Habilitado

Modos
Perfil de protocolo

Exemplos.
Lightdrive(config-gpon-proto)#pwd-request disable.

124
3.26.4.1.13 COMANDO: TIMEOUT

Comandos
Lightdrive(config-gpon-proto)#timeout ack <0-65565>

Descrição
Timeout PLOAM ACK (Default: 2000 milissegundos)

Modos
Protocol profile

Exemplos.
Lightdrive(config-gpon-proto)#timeout ack 2500

3.26.4.1.14 COMANDO: TX-CTL-LIMIT

Comando
Lightdrive(config-gpon-proto)#tx-ctl-limit <0-65565>

Descrição
Limiar para disparo de alarme TIWI.
Default: 8

Modos
Protocol profile

Exemplos.
Lightdrive(config-gpon-proto)#tx-ctl-limit 9

3.26.4.1.15 COMANDO: US-FEC

Comando
Lightdrive(config-gpon-proto)#us-fec (enable | disable)

Descrição
Link PON que inclui FEC fluxo ascendente
Default: Desabilitado

Modos
Protocol profile

Exemplos.
Lightdrive(config-gpon-proto)#us-fec enable

3.26.5 PERFIS ONU

Os perfis ONU têm uma função importante no provisionamento de serviço na plataforma LightDrive. Para
definir um serviço um perfil ONU precisa estar totalmente definido, o perfil ONU contém as definições completas
de um serviço e suas características (atributos).
As etapas para provisão completa de um serviço são:

1- Definir o perfil ONU.


2- Associar o perfil ONU a um ONU registrado e associá-lo a uma porta GPON (estas duas etapas são
realizadas em um único comando).

125
O perfil ONU constitui um novo contexto de configuração que apresenta os seguintes elementos básicos e
"subcontextos":

Serviço: Um Subcontexto (dentro do contexto principal do perfil ONU) que define totalmente as principais
características do serviço. Na versão AsGOS atual há 2 serviços básicos: O serviço Ethernet e o serviço IP-host
que será descrito abaixo. Mais elementos serão adicionados nas versões futuras.
Depois que criado o serviço, ele deve ser aplicado às interfaces com as quais funcionará. Os mesmos serviços
apresentados podem ser aplicados às mesmas interfaces.

Interface Ethernet: Significa a interface ONU física e seus parâmetros associados.

Descrição: Que contém uma descrição textual do perfil ONU básico.


A figura a seguir mostra os "subcontextos" mencionados antes.

Para definir um perfil ONU siga as etapas abaixo:

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU com um
nome específico. Os nomes são usados como
Rótulos a serem aplicados posteriormente.
Lightdrive(config-onu)# O perfil foi criado e agora você está no contexto de
novo perfil

3.26.5.1 CONFIGURAÇÃO DE SERVIÇO

Dois tipos de serviços podem ser definidos na versão de software AsGOS real.

 Serviços Ethernet: Podem ser definidos até oito (8) serviços Ethernet.
 Serviço IP-Host.

Para entrar no subcontexto de configuração de serviço siga as etapas abaixo:

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile Defina um nome para um perfil ONU. Neste
profile-1 exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste de exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto de Serviço Ethernet foi
criado.

126
3.26.5.2 CONFIGURAÇÃO DE PORTAS DE ACESSO NO ONU

A porta é estabelecida para acessar incondicionalmente e opera como uma interface VLAN simples sem
entroncamento que não envia nem recebe frames encapsulados (não-rotulado). Uma porta de acesso pode ser
designada a apenas uma VLAN de acesso. Para ajustar uma porta como Porta de Acesso em uma única VLAN de
acesso, siga os comandos abaixo:

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode access modo de acesso.
Lightdrive(config-onu-service)# switchport Designe uma ID VLAN default para acessar o
access vlan 111 serviço. Neste exemplo foi adicionada a VLAN
111.

3.26.5.3 CONFIGURAÇÃO DE PORTA DE TRONCO NO ONU

Sob a definição do serviço de tronco a porta envia e recebe frames encapsulados (rotulado) que identificam a
VLAN de originação. Para definir um tronco de serviço siga as etapas abaixo.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode trunk modo de tronco.
Lightdrive(config-onu-service)# switchport Designe a ID VLAN 100 como um membro
trunk allowed vlan add 100 rotulado de um tronco de serviço.

A tabela a seguir mostra como adicionar mais IDs VLANs aos serviços de tronco.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode trunk modo de tronco.
Lightdrive(config-onu-service)# switchport Designe as IDs VLAN 100-110 como um
trunk allowed vlan add 100-110 membro rotulado de um tronco de serviço.

127
As linhas a seguir mostram um perfil configurado baseado nos comandos mencionados anteriormente:

!
onu-profile profile-1
service ethernet 1
switchport mode access
switchport access vlan 111
service ethernet 2
switchport mode trunk
switchport trunk allowed vlan add 100-110
!

3.26.5.4 CONFIGURAÇÃO DO PERFIL DE SERVIÇO Q EM Q

Sob o perfil de serviço Q em Q a porta aplicará um segundo Rótulo VLAN (Rótulo de Serviço), para todas as
VLANs rotuladas ou pacotes rotulados de prioridade.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile QiQ Defina um nome para um perfil ONU. Neste
exemplo QiQ
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora foi criado o contexto de serviço
Ethernet.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode access modo de acesso.
Lightdrive(config-onu-service)# switchport Designe uma ID VLAN Default para acessar o
access vlan 1000 serviço. Neste exemplo foi adicionada a VLAN
111.
Lightdrive(config-onu-service)# Habilitação do modo de Empilhamento VLAN,
Switchport vlan-stacking que usará a VLAN 1000 como Rótulo S-VLAN.

As linhas a seguir mostram um perfil configurado com base nos comandos mencionados acima:

!
onu-profile QiQ
service ethernet 1
tcont 1 cir 19968 pir 20992
traffic-shapping cir 19968 pir 20992
switchport mode access
switchport access vlan 1000
switchport vlan-stacking
interface-eth 1
associate service ethernet 1
!

3.26.5.5 APLICAÇÃO DE SERVIÇOS NAS PORTAS FÍSICAS NOS ONUs

Depois que foi criado o serviço ele precisa ser anexado às portas físicas no ONU. Para isto é necessário
adicionar/declarar uma porta física ao perfil ONU como segue:

128
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#interface-eth 1 Crie a interface Ethernet 1
Lightdrive(config-onu-ifeth)#associate O serviço Ethernet 1 será associado ao
service ethernet 1 "subcontexto" da Ethernet de interface.
Agora (seguindo com o exemplo) a interface
Ethernet número 1 física é uma porta de acesso com
ID VLAN 111

Agora o Serviço foi associado a uma porta Ethernet e as principais configurações de perfil ONU são
semelhantes a estas:

!
onu-profile profile-1
service ethernet 1
switchport mode access
switchport access vlan 111
service ethernet 2
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
!

É possível seguindo o procedimento mencionado antes anexar um outro serviço (serviço de tronco criado
antes) em uma segunda porta. Neste caso a configuração de perfil será semelhante à seguinte:

!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!

3.26.5.6 PORTAS GEM E T-CONS PARA CONFIGURAÇÃO DE SERVIÇO

3.26.5.6.1 PORTAS GEM

O filtro ID de porta GEM é usado para propósitos de multiplex dos dados que precisam ser enviados sobre a
GEM para um ONU. Uma porta GEM particular especifica um fluxo. Nas direções descendente e ascendente os
fluxos serão designados a ONUs com base em portas GEM designadas.

Para os frames Ethernet (fluxos) é especificado um esquema de mapeamento. Durante este processo de
mapeamento o frame Ethernet é separado de seu Delimitador de Preâmbulo e Início de Frame, um total de 8
bytes. o frame MAC restante é então carregado para a seção de carga útil do GEM. A figura seguinte mostra este
processo:

129
7 Octetos Preâmbulo

Delimitador de
1 Octeto
Início de Frame

6 Octetos Endereço de
Destino
Endereço de
6 Octetos
Fonte

2 Octetos Comprimento/Tipo
Carga Útil GEM
Dados de Cliente
MAC
46-1500 Octetos

Sequência de
4 Octetos
Verificação de Frame

Extensão

Frame Ethernet Frame GEM

Na direção descendente o Lightdrive OLT pode formar o fluxo em um valor de formatação de tráfego particular
com base em uma porta GEM Particular (a associação "fluxo GEM" não aparecerá na árvore de configuração).

Os seguintes comandos baseados nos exemplos mencionados acima podem ser aplicados para especificar
uma formatação de um serviço particular.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#service Ethernet 1 Entre no menu de serviço de configuração de
serviço
Lightdrive(config-onu-service)#traffic- Defina uma formatação de tráfego particular
shapping cir 1984 pir 2496 no serviço Ethernet de número 1

As linhas a seguir mostram a configuração de perfil com um conformador de tráfego configurado

!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
traffic-shapping cir 1984 pir 2496
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!

130
3.26.5.6.2 TCONs

Para as tecnologias GPON o acesso do fluxo ascendente é realizado no modo TDMA similar. Para isto foi
implementado um conceito de "Recipiente de Transmissão" (T-CONT). Cada T-CONT fornece uma permissão
ONU para envio de seus dados ao OLT durante um determinado período de tempo. Cada T-CONT pode ser
designado a um serviço particular (dentro do perfil ONU) e fornecer limite de taxa aos fluxos ascendentes
associados àquele serviço/perfil. Podem ser definidos até 16 T-CONT por perfil ONU.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#service Ethernet 1 Entre no menu de serviço de configuração de
serviço
Lightdrive(config-onu-service)#tcont 1 cir Defina um TCON particular no serviço
2000 pir 2500 Ethernet de número 1

As linhas de configuração a seguir mostram o perfil ONU com um T-CONT configurado.

!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
tcont 1 cir 1984 pir 2496
traffic-shapping cir 1984 pir 2496
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!

3.26.5.7 AJUSTE DA CORREÇÃO DE ERRO DE DESPACHO ASCENDENTE

Para setup deste recurso você precisa habilitá-lo no perfil de protocolo como mencionado antes. Em seguida, o
recurso us-fec deve ser habilitado em um onu particular através de um perfil de protocolo como indicado abaixo.

Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)# us-fec enable Habilitação do método de correção de erro de
despacho ascendente

O perfil de protocolo ONU deve ser aplicado em um ONU particular para entrar em vigor.

131
3.26.5.8 PROCESSO DE REGISTRO ONU

O processo de registro ONU pode ser realizado de forma estática ou automática (ONU Dinâmico).

No caso de SN Configurado (ONU estaticamente), o número serial do ONU deve ser registrado no CLI ou
Sistema de Gerenciamento. No caso de SN descoberto automático, o número serial do ONU não é registrado no
OLT pelo sistema de gerenciamento e os ONUs serão registrados automaticamente pelo sistema OLT e
armazenados em uma base de dados definida localmente.

3.26.5.9 ESTRUTURA DE BASE DE DADOS E COMANDOS RELACIONADOS

A Base de Dados OLT armazena todas as informações ONU registradas. A base de dados é preenchida
durante o processo de registro ONU. Nenhuma informação pode ser adicionada manualmente a esta base de
dados.
A base de dados pode ser vista como uma Base de Dados de Execução armazenada na RAM e uma cópia
daquela Base de Dados armazenada na memória de sistema não-volátil.

Os seguintes comandos listam as variáveis da base de dados e seus valores:

3.26.5.9.1 COMANDO: SHOW ONU RUNNING DATABASE

Comando
show onu running database

Descrição
Este comando mostra uma visão da base de dados OLT compacta para todos os ONUs registrados. Este
comando mostra a Base de Dados atualmente em execução.
A seguir é mostrada uma saída típica deste comando

LightDrive#show onu interface gpon0.1

Onu's registered in databases: 2

| interface | id | serial number | status | profile name | pfl status | ip address |

----------------------------------------------------------------------------------------------

| gpon0.1 | 0 | 4173476100000059 | active | TESTE | active | 0.0.0.0/0 |

| gpon0.1 | 1 | 4173476100000050 | inactive | none | none | 0.0.0.0/0 |

---------------------------------------------------------------------------------------------

%For more detail about one ONU use: show onu interface IFNAME onu-index <0-63>

As colunas; "Status" e "pfl Status" podem receber os seguintes valores e significados:

Status:
not valid: O ONU detectou um estado não válido durante o processo de registro.
inactive : O ONU está no Estado Inativo.
activate pending: O ONU está pendente de ativação.
active : O ONU está no estado Ativo. Pronto para receber o perfil.
deactive pending : O ONU está pendente de desativação.
disable : O ONU está Desabilitado. Para ser registrado o ONU precisa ser reinicializado.

132
pfl Status: (Status de Perfil)
none
activating
updating
mib reset
active
failed

Status de ativação onu (mostra passo a passo o processo de configuração/registro seguindo o mecanismo de
Estado definido em G984.3. Esta é uma versão mais completa do "Status")
inactive
eqd measurement
password authentication
key exchange
omci por id assignement
encryption id assignement
ber interval configuration
port id configuration
alloc id configuration
active
verify onu deactivation
deactivation
verify onu disabling
disabling
disable
lofi debounge popup

3.26.5.9.2 COMANDO: SHOW ONU INTERFACE

Comando
show onu interface <GPON IF name > onu-index <ONU index number>

Descrição
Este comando mostra informações detalhadas de todas as entradas de base de dados relacionadas a uma porta
GPON e índice ONU particular. A seguir é mostrada a saída deste comando.

-= INFORMAÇÃO DA BASE DE DADOS ONU =-


interface connected < Store the If number on which the ONU was discovered ASCII formatted >
onu index < Store the ONU Index. Decimal Number>
serial number <Store the Serial number as a decimal number>
password <Store the ONU Password. ASCII formatted>
equalization delay < Store the equalization delay; as a number of upstream bits>
distance (estimated) < Store the estimate distance in meters>
type <Store the …………………….>
status <ONU Physical Status: ASCII >
mode auto learning <Auto Learning: enable=1 disable=0>
encryption <Encryption Enable or Disable: ASCII>
encryption key <Encryption Key : ASCII format>
ber interval <Bit Error Rate (BER) measurement interval in msec>
onu Default omci id <Default GEM Port ID for OMCI Chanel>
onu Default alloc id <Default TCOM for OMCI chanel>
onu us fec <Enable/Disable Forward Error Correction For Upstream>
onu activation status <ONU Activation Status>
deactivate reason <Deactivation reason…………………..>
omci_mibsync <OMCIMIB sync Status>
ip address <ME IP Host IP Address>
gateway <Gateway For ME ip-Host>
Description <ONU General Description: ASCII>
Profile Name <ONU applied Profile name: ASCII>

133
Profile status <Current Profile Status: ASCII>
Profile Failed Reason <Profile failed Status: ASCII>
Last Alarm Occurr <Last Alarm type>
Last Alarm Status <Current Status for the last alarm occurrence>
When Last Alarm Occurr <Data and Time for the Last alarm occurrence>

Modo
Modo de habilitação

Comando relacionado
show onu startup database
Que mostra a versão armazenada do base de dados de execução.
gpon database backup-time
Que modifica o tempo entre backups ONU na NVRAM da Versão de Base de Dados de Execução.

Exemplo
Lightdrive#show onu interface gpon0.1 onu-index 0
-= INFORMAÇÃO DA BASE DE DADOS ONU =-
interface connected.........: gpon0.1
onu index…….................: 0
serial number;;;;...........: 4173476100000059
password……..................:
equalization delay….........: 265422 (bits)
distance (estimated)........: 0 (meters)
type........................: dynamic
status......................: active
mode auto learning..........: 1
encryption..................: false
encryption key..............:
ber interval................: 5000 (msecs)
onu Default omci id.........: 3838
onu Default alloc id……......: 256
onu us fec..................: 0
onu activation status.......: active
deactivate reason...........: -1
omci_mibsync................: false
ip address..................: 0.0.0.0/0
gateway.....................: 0.0.0.0
Description.................: none
Profile Name................: TESTE
Profile status..............: mib reset
Profile Failed Reason.......: none
Last Alarm Occurr...........: none
Last Alarm Status...........: none
When Last Alarm Occurr…………..: none

3.26.5.9.3 COMANDO: SHOW ONU STARTUP DATABASE

Comando
Lightdrive# show onu startup database

Descrição
Este comando mostra a versão NVRAM armazenada da base de dados ONU registrada. A base de dados passará
por backup a cada "X" horas.
Este comando libera as mesmas variáveis que o comando “show onu running database”. Ambos os comandos
exibirão as mesmas informações quando a Base de Dados estiver sincronizada.

Modo
Modo Exec

134
3.26.5.9.4 COMANDO: GPON DATABASE BACKUP TIME

Command
Lightdrive(config)#gpon database backup-time ?
<1-24> Time in hours (Default 1 hour)

Descrição
Este comando modifica o tempo de backup da base de dados ONU de execução. Por Default a base de dados
passa por backup a cada uma hora

Modo
Configuration mode

Exemplo
Lightdrive(config)#gpon database backup-time 2
A base de dados passará por backup a cada 2 horas

3.26.5.9.5 COMANDO: SHOW ONU INVENTORY

Comando
Lightdrive#show onu inventory interface <GPON Interface Name> onu-index <ONU index number>

Descrição
Este comando mostra informações de inventário detalhadas para um ONU específico. Todas estas informações
também são armazenadas na base de dados OLT interna.

Onu Index < Store the ONU Index. Decimal Number>


Serial Number <Store the Serial number as a Decimal number>
Mac Address <Store ONU MAC address as hexadecimal number>
Description <ONU Description as ASCII>
Product Code <AsGa Product Code: Decimal Formated>
Chassi Serial Number <AsGa ONU Serial Number : Decimal Formated>
Manufacture Date <Manufacture Data (dd/MM/YY>
Order Number
HW version <Hardware ONU Revision>
FW version <Firmware ONU Version>
Sys Version <System Software Version>
Notes <Manufacture Notes>
Resets <Number of Resets since the last power on>

Modo
Modo de habilitação

Exemplo
Lightdrive#show onu inventory interface gpon0.1 onu-index 0
ONU Inventory Data Interface gpon0.1:

Onu Index..................: 0
Serial Number..............: 4173476100000059
Mac Address................: 0214FA000F36
Description................: AsGaAcesso Lightdrive ONU 500
Product Code...............: 10
Chassis Serial Number.......: 36
Manufacture Date...........: 25/10/2012
Order Number...............: 1
HW version.................: A
FW version.................: 1
Sys Version................: 0.36.0
Notes......................: ONU_BIOS-RC_0.36.0
Resets.....................: 3

135
3.26.5.10 ADIÇÃO DE ONUs ESTATICAMENTE

3.26.5.10.1 COMANDO: ONU DATABASE ADD

Comando
Lightdrive(config-if)#onu database add [onu-index <1-128>, serial <In Hexadecimal>, ber < 0-
1500000>, password (ASCII password)]

Descrição
Este comando cria uma ONU definida estaticamente na Base de Dados e esta será associada à porta em que a
definição foi criada.
Índice ONU: indique o índice ONU a ser associado àquele ONU.
Serial: indique o número de série do ONU. Se durante o processo de classificação não houver combinação o ONU
não será ativado. 16 Caracteres Hexadecimais.
Ber : Taxa de erro de bit, indique o período de tempo em que a BER será calculada.
Senha: senha ONU.

Modo
Modo gpon de interface.

Exemplos
Lightdrive(config-if)#onu database add onu-index 12 serial 49414D4200004D21

3.26.5.1 COMANDOS DE DESCOBERTA AUTOMÁTICA ONU

3.26.5.1.1 COMMAND ONU AUTO-DISCOVERED

Comando
Lightdrive(config-if)#onu auto-discovered [(enable | disable) interval <1-60>]

Descrição
Este comando habilita ou desabilita o processo de descoberta automática na porta GPON.
Enable | disable: Habilita ou desabilita o processo de descoberta automática na porta GPON, quando a
desabilitação de ONUs deve ser definida estaticamente na Base de Dados.
Interval: Especifica o intervalo entre janelas totalmente abertas para o processo de descoberta do OLT. Expresso
em segundos.

Modo
Modo de Interface

Exemplo
Lightdrive(config-if)#onu auto-discovered disable interval 4

3.26.6 ALARMES GPON ESPECÍFICOS

A seção a seguir detalha alguns dos alarmes mais importantes encontrados no subsistema GPON. Todos estes
alarmes são detectados somente quando o Link está Ativo.

Todos estes alarmes estão especificados sob as definições padrões G984.3.

136
Alarme Descrição
Perda de Sinal. Este alarme é disparado quando nenhuma energia foi detectada para N frames
LOS
US PON consecutivos. N é configurado através do perfil de configuração de Link.
Perda de Sinal para ONUi. Este alarme é baseado no status de energia detectado do transceptor
(ou BCDR interno). Normalmente um alarme LOFi também é detectado neste momento e,
LOSi
portanto, o ONU é desativado e enviado um alarme de notificação. O alarme é apagado após um
processo bem sucedido de ativação do ONU.
Perda de Frame do ONUi. Este alarme é disparado por N delimitadores não válidos consecutivos
do ONUi, onde N é configurável no perfil de Link (O Default é 4). Quando LOFi é detectado, o
LOFi
ONU é desativado e enviado um alarme de notificação. O alarme é apagado após um processo
bem sucedido de ativação do ONU
Desvio da janela do ONUi. Este alarme é disparado quando o desvio médio detectado para o
DOWi ONUi excede um limiar predefinido. O alarme é apagado quando o desvio médio cair abaixo do
limiar.
Falha de Sinal do ONUi - BER (taxa de erro de bit ONU) é calculado pelo intervalo T. T é um
parâmetro ajustado no perfil de protocolo (Default 500 msec) . If BER >= BER_SF_threshold, o
alarme SFi é ativado. Quando SFi é detectado, o ONU é desativado e enviado um alarme de
SFi
notificação. O alarme será apagado após um processo de ativação do ONU bem sucedido. O
BER_SF_threshold é definido como 10-x onde x é configurável na faixa de 3 e 8 no perfil de
protocolo.
O Sinal Degradado no ONUi - BER (ONU bit-error rate) é calculado conforme o intervalo T. T é
um parâmetro estabelecido no perfil de protocolo. If BER >= BER_SD_threshold, o alarme SDi é
elevado. BER_SD_threshold é definido como 10 -x onde x é configurável na faixa de 4 e 9 via
SDi
configuração de perfil de protocolo. O limiar SD deve ser superior ao limiar SF. Quando BER <
10-(x+1), SDi é apagado.

Perda de Delineação do Canal GEM do ONUi. Este alarme é disparado pelo MAC GPON quando
LCDGi o canal GEM não puder ser delineado. Quando LCDGi for detectado ou eliminado, é enviado um
alarme de notificação.
Indicação Remota de Defeito do ONUi. O RDI é relatado por um ONU quando as transmissões
RDIi
do OLT são recebidas com defeitos no ONU. Ela é apagada quando o ONU para de relatar RDI.
Falha de Partida ONUi. Se o processo de ativação do ONU falhar, é enviada uma notificação de
SUFi alarme do SUF e o estado do ONU muda para Inativo. O sistema apagará o alarme após um
processo de ativação bem sucedido do ONU.
Perda de Reconhecimento do ONUi - Quando o ONUi não reconhece mensagens do OLT. O
LOAi ONU é desativado e levantado um alarme LOAi. O timeout de reconhecimento pode ser
configurado na configuração de perfil de protocolo.
Perda de LOAM para ONUi. Este alarme é disparado pelo sistema quando N mensagens
PLOAM consecutivas estão faltando do ONUi, onde N é configurável no perfil de Link (O default
LOAMi
é 3). Quando LOAMi é detectado pelo link, o ONU é desativado e enviado um alarme de
notificação. O alarme é apagado após um processo de ativação do ONU bem sucedido.
Se o ONU não reagir corretamente após três Deactivate_ONU-ID ou três mensagens
DFi Disable_Serial_Number, é enviado um alarme de notificação. O estado do ONU muda para
inativo, mesmo se estabelecido o alarme DFi.

3.26.6.1 CONTADORES DE INTERFACE OLT

As interfaces GPON no equipamento Lightdrive devem ser entendidas como formadas por dois "componentes",
um destes componentes possui contadores relacionados Ethernet puro e o outro tem contadores relacionados
GPON puro. A figura a seguir mostra o conceito mencionado antes:

137
Painel traseiro

Módulo
GPON

Links GPON
Matriz
Interna

Módulo
GPON

Contadores Ethernet Contadores GPON Contadores GPON


“lado Ethernet” “lado Gpon”

A saída do comando "show interface counters" é autoexplicativa. Abaixo fornecemos uma breve explicação de
cada contador indicando a referência RFC daquele contador (quando possível)

3.26.6.1.1 COMANDO: SHOW INTERFACE COUNTERS

Comando
Lightdrive#show interface counters <IF-NAME>
IF-NAME: Significa o nome da interface. Qualquer nome de interface válido incluindo interfaces Ge/Xe bem como
interfaces GPON.

Descrição
Este comando mostra todos os contadores associados a uma interface específica, as interfaces válidas são Ge;
Xe; GPON.
As linhas a seguir descrevem a saída de comando para o caso de interface GPON; explicando para cada caso o
significado de uma variável específica (letras azuis); com alguma referência para as RFCs.

Para interfaces GigE ou Xe somente a primeira parte do comando será relevante

Lightdrive#show interface counters gpon0.1

Interface name.................: gpon0.1


Total Octets Received.................................:
<Total de octetos recebido por esta interface>
Traffic Received (Kb/s)...............................:
<Largura de banda média recebida em kilobits por segundo>
Total Packets Received
-> Unicast Packets................................:
-> Multicast Packets Received.....................:
-> Broadcast Packets Received.....................:
<Contagem dos tipos de pacote recebidos por esta interface>
Total inbound Packets discarded with unknown protocol.:
<Estes contadores representam todos aqueles parquets de protocolo desconhecidos que foram
descartados>

138
Total inbound Packets discarded with no errors........:
<Este contador representa pacotes sem erros e descartados>
Total inbound Packets discarded with errors...........:
-> Alignment errors...............................:
<São detectados erros de alinhamento Ethernet quando um pacote não está "alinhado" em um
limite de fase. RFC 2665>
-> FCS errors.....................................:
<Incrementado para cada frame que contém uma erro de Sequência de Verificação de Frame
(FCS). RFC 2665>
-> Frame too long errors..........................:
<RFC 2665>
-> Internal Mac receives errors....................:
<RFC 2665>
-> Symbol errors..................................:
<RFC 2665>

Total Octets Transmitted..............................:


<RFC 2233 >
Traffic Transmitted (Kb/s)............................:
<Largura de banda média transmitida>
Total Packets Transmitted Successfully................:
-> Unicast Packets Transmitted....................:
<RFC 1573>
-> Multicast Packets Transmitted..................:
<RFC 1573>
-> Broadcast Packets Transmitted..................:
<RFC 1573>
Total outbound Packets discarded with no errors.......:
Total outbound Packets discarded with errors..........:
-> SQE Test errors................................:
<RFC 2665>
-> Late collisions errors.........................:
<RFC 2665>
-> Excessive collisions errors....................:
<RFC 2665>
-> Internal Mac Transmit errors...................:
<RFC 2665>
-> Carrier Sense errors...........................:
<RFC 2665>
Total Octects RX and TX...............................:
Total Packets RX and TX...............................:
<RFC 1757>
-> Packets < 64 Octects RX and TX................:
-> Packets = 64 Octets RX and TX..................:
-> Packets 65-127 Octets RX and TX................:
-> Packets 128-255 Octets RX and TX...............:
-> Packets 256-511 Octets RX and TX...............:
-> Packets 522-1023 Octets RX and TX..............:
-> Packets 1024-1518 Octets RX and TX.............:
-> Packets > 1518 Octets Received.................:
Total Jabbers Received................................:
<RFC 1757>
Total Fragments Received..............................:
<RFC 1757>
Total CRC Alignment Received..........................:
<RFC 2665>

802.3x Pause Frames Received..........................:


<Contagem do frame de pausa recebido nesta interface><RFC 2665>

139
802.3x Pause Frames Transmitted.......................:
<Contagem do frame de pausa transmitido por esta interface><RFC 2665>

Total Frames Received ................................:


Total Frames Transmitted..............................:
Total Frames Discarded with delay exceeded............:
Total Frames Discarded with deferred Transmission.....:
Total Frames Discarded with Unknown OP Code...........:
Total Frames Collision................................:
-> Single Collision Frames........................:
<RFC 1757>
-> Multiple Collision Frames......................:
<RFC 1757>
Total Input Datagram Received ........................:
-> Forwarded Datagrams............................:
-> Discarded Datagrams............................:
-> Header Errors Datagrams........................:

Interface name..........................................:gpon0.1

------===== Counters GPON - switch side ====-----

<Todos estes contadores levam em consideração uma interface interna (Base Ethernet) entre o
lado GPON e a Matriz do equipamento>
DS - RX valid packets..................................:
<Pacote válido recebido na direção do fluxo descendente>
DS - RX CRC error packets..............................:
<Pacote de erro CRC recebido na direção do fluxo descendente>
DS - CPU valid packets.................................:
<Contagem de pacotes recebidos designados à CPU na direção do fluxo descendente>
DS - CPU dropped packets...............................:
<Contagem de pacotes recebidos designados à CPU e derrubados>
DS - MAC lookup miss events............................:
<Contagem de todos aqueles frames que não combinam com uma entrada na tabela MAC relacionada
com GPON>
DS - Packets forwarded in the header modifier stage....:
<Número de pacotes transmitidos no estágio modificador de cabeçalho>
DS - Packets dropped in the header modifier stage......:
<Número de pacotes derrubados no estágio modificador de cabeçalho>
DS - Egress queue forward packets......................:
<Número de pacotes transmitidos na direção do fluxo descendente pela fila de saída para a
interface Hi-SGMII>
DS - Egress queue congestion dropped packets...........:
<Número de pacotes na direção do fluxo descendente derrubados devido ao congestionamento
pela fila de saída>
US - Egress queue forward packets......................:
<Número de pacotes transmitidos pela fila de saída para a interface Hi-SGMII>
US - Egress queue congestion dropped packets...........:
<Número de pacotes derrubados devido ao congestionamento pela fila de saída>
US - CPU forward packets...............................:
<Número de pacotes transmitidos pelas Lógicas GPON da CPU embutida para a interface Hi-SGMII
>
US - CRC dropped packets...............................:
<Número de pacotes derrubados devido ao erro de CRC>
US - Security dropped packets .........................:
<Número de pacotes derrubados devido às regras de segurança>
US - Miss message failures.............................:

------===== Counters GPON - gpon side ====-----

140
DS – Transmitted packets................................:
<Número total de pacotes transmitidos. Na direção do fluxo descendente>
DS – CPU packets........................................:
<Número total de pacotes de CPU transmitidos. No DS>
DS - Transmitted Ploams.................................:
<Número total de mensagens PLOAM transmitidas. Direção do fluxo descendente>
DS - Transmitted byte counter...........................:
<Número de bytes transmitidos sobre o link PON. Direção do fluxo descendente>
US - PON Packets........................................:
<Número de pacotes válidos, Direção do fluxo ascendente>
US - Valid ploams.......................................:
<Número total de mensagens PLOAM, incluindo PLOAMs inativos.>
US - Valid non idle ploams..............................:
<Número de mensagens PLOAM válidas (excluindo PLOAMs inativos) >
US - Errored ploams.....................................:
<Número de mensagens PLOAM derrubadas devido a erros de CRC>
US - Fifo full discarded ploams.........................:
<Número de PLOAMs que foram derrubados devido a uma FIFO cheia>
US - Invalid discarded packets..........................:
<Número de pacotes montados descartados devido ao comprimento inválido>
US - Inactive port id discarded packets.................:
<Número de pacotes que foram derrubados devido a uma ID de Porta GEM não configurada>
US - Received CPU packets...............................:
<Número de pacotes de CPU>

3.26.6.1.2 COMANDO GPON COUNTERS TIME

Comando
gpon counters time <1-180>

Descrição
Este comando modifica a base de tempo para contagem na interface GPON. Este comando é semelhante ao
comando usado para modificar a base de tempo de contagem das portas Ethernet ("intervalo de carga").

Comandos Relacionados
no gpon counters time <1-180>

Exemplos
Lightdrive# gpon counters time 10
Este comando configura o intervalo de medição dos contadores GPON em 10 segundos.

3.26.6.2 CONTADORES DE INTERFACES ONU

Os contadores ONU devem ser obtidos em duas etapas. Primeiro você precisa ajustar a base de tempo de
contagem de um ONU particular em uma porta GPON particular. Depois disso você pode editar o comando para
obter os contadores.

A razão para fazer desta forma é porque não é prático manter a base de tempo de todos os contadores no
nível OLT para todos os ONUs. Com o primeiro comando o OLT edita um comando para um ONU particular para
setup da base de tempo. O segundo comando pegará todos os contadores daquele ONU.

3.26.6.2.1 COMANDO ONU COUNTERS GET

Comando
onu counters get (current onu-index <0-63> | accumulated onu-index <0-63> bucket <1-15>)

141
Descrição
Este comando ajusta a base de tempo em que os contadores são tomados do OLT. O contador pode ser
instantâneo, o que significa que quando os contadores são tomados do OLT todos os valores são valores
instantâneos; ou pode ser de valores acumulados em um número de ciclo específico. Quando o OLT solicitar
aqueles contadores o sistema gera uma base de saída em x vezes 15 minutos. Onde x significa o número de
ciclos.

O comando “onu counters get current onu-index <0-63>” ajustará o ONU para fornecer o valor instantâneo dos
contadores.
O comando “onu counters get accumulated onu-index <0-63> bucket <1-15>” ajustará um número de ciclo para
contagem em uma base de tempo específica

COMANDO DESCRIÇÃO
AsGa#config t Entre no modo de configuração
AsGa#interface gpon0.1 Entre na interface gpon0.1 modo de configuração.
AsGa(interface)# onu counters get Configure o onu índice 0 para tomar contadores
current onu-index o instantâneos.
AsGa# show onu counters interface Mostra o contador daquele ONU específico
gpon0.1 onu-index 0

COMANDO DESCRIÇÃO
AsGa#config t Entre no modo de configuração
AsGa#interface gpon0.1 Entre na interface gpon0.1 modo de configuração.
AsGa(interface)# onu counters get Configure o onu índice 0 para acumular contador para 1 x
accumulated onu-index 0 bucket 1 15 min
AsGa# show onu counters interface Mostra o contador daquele ONU específico
gpon0.1 onu-index 0

Comando relacionado
no onu counters get current onu-index <0-63>
show onu counters interface IFNAME onu-index <0-63>

Modo
Interface mode

Exemplos
AsGa(interface)# onu counters get accumulated onu-index 33 bucket 1
AsGa(interface)# onu counters get current onu-index 24

3.26.6.2.2 COMANDO: SHOW ONU COUNTERS

Comando
show onu counters interface IFNAME onu-index <0-63>
IFNAME : Especifique o nome da Interface
<onu-index>: Especifique o número índice onu sobre uma interface específica.

Descrição
Este comando mostra os contadores do ONU para um período de tempo específico.
O comando exibirá os seguintes contadores:

Erros FCS:

142
Este atributo conta os frames recebidos em uma interface particular que tinham um número integral de octetos no
comprimento mas que falharam no teste da sequência de verificação de frame (FCS).
A contagem é incrementada quando o serviço MAC retorna o status de frameCheckError ao controle de camada
de link (LLC) ou outro usuário MAC. Os frames recebidos para os quais são obtidas múltiplas condições de erro
são contados de acordo com o status de erro apresentado ao LLC.

Contador de colisão excessiva:


Este atributo conta os frames cuja transmissão falhou devido a colisões excessivas.

Contador de colisão atrasada:


Este atributo conta o número de vezes em que uma colisão foi detectada posterior a tempos de 512 bits na
transmissão de um pacote.

Frames muito longos:


Este atributo conta os frames recebidos que excederam o tamanho de frame máximo permitido. A contagem é
incrementada quando o serviço MAC retorna o status frameTooLong ao LLC.

Transbordo de buffer na recepção:


Este atributo conta o número de vezes que o buffer de recepção transbordou.

Transbordo de buffer na transmissão:


Este atributo conta o número de vezes que o buffer de transmissão transbordou.

Contador de frame de colisão única:


Este atributo conta os frames transmitidos com êxito cuja transmissão foi atrasada por exatamente uma colisão.

Contador de frame de colisões múltiplas:


Este atributo conta os frames transmitidos com êxito cuja transmissão foi atrasada por mais de uma colisão.

Contador SQE:
Este atributo conta o número de vezes que a mensagem de erro de teste SQE(Signal Quality Error) foi gerada
pelo PLS(physical signaling sublayer).

Contador de transmissão adiada:


Este atributo conta os frames cuja primeira tentativa de transmissão foi atrasada porque o meio estava ocupado. A
contagem não inclui frames envolvidos em colisões.

Contador de erro de transmissão MAC interno:


Este atributo conta os frames cuja transmissão falhou devido a um erro de transmissão da subcamada MAC
interna.

Contador de erro de sentido do portador:


Este atributo conta o número de vezes que o sentido do portador foi perdido ou nunca declarado a tentar transmitir
um frame.

Contador de erro de alinhamento:


Este atributo conta os frames recebidos que não eram um número integral de octetos no comprimento e que não
passaram no teste FCS.

Contador de erro de recepção do MAC interno:


Este atributo conta os frames cuja recepção falhou devido a um erro de recepção da subcamada MAC interna.

Eventos de queda:
O número total de eventos em que os pacotes foram derrubados devido à falta de recursos. Este não é
necessariamente o número de pacotes derrubados; trata-se do número de vezes em que este evento foi
detectado.

Octetos:
O número total de octetos recebidos do CPE, incluindo aqueles em pacotes ruins, excluindo os bits de framing,
mas incluindo o FCS.

143
Pacotes:
O número total de pacotes recebidos, incluindo pacotes ruins, pacotes broadcast e pacotes multicast.

Pacotes de broadcast:
O número total de pacotes bons recebidos direcionados ao endereço de broadcast. Este não inclui os pacotes de
multicast.

Pacotes de multicast:
O número total de pacotes bons recebidos direcionados a um endereço multicast. Este não inclui os pacotes de
broadcast.

Pacotes subdimensionados:
O número total de pacotes recebidos que tinham comprimento menor que 64 octetos mas que no entanto estavam
bem formados (excluindo os bits de framing, mas incluindo os octetos FCS).

Fragmentos:
O número total de pacotes recebidos que tinham menos que 64 octetos de comprimento, excluindo os bits de
framing mas incluindo os octetos FCS e que apresentaram uma sequência de verificação de frame (FCS) ruim
com um número integral de octetos (erro de FCS) ou um FCS ruim com um número de octetos não-integral (erro
de alinhamento). É plenamente normal o incremento deste atributo. Isto é porque ele conta ambos os runts (que
são ocorrências normais devido a colisões) e as ocorrências de ruído.

Jabbers:
O número total de pacotes recebidos que tinham comprimento superior a 1518 octetos, excluindo os bits de
framing mas incluindo os octetos FCS e que apresentaram uma sequência de verificação de frame (FCS) ruim
com um número integral de octetos (erro de FCS) ou um FCS ruim com um número de octetos não-integral (erro
de alinhamento). A faixa para detecção de jabber é entre 20 ms e 150 ms.

Pacotes de 64 octetos:
O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 64 octetos de comprimento, excluindo os bits
de framing mas incluindo o FCS.

Pacotes de 65 a 127 octetos:


O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 65 a 127 octetos de comprimento, excluindo
os bits de framing mas incluindo o FCS.

Pacotes de 128 a 255 octetos:


O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 128 a 255 octetos de comprimento, excluindo
os bits de framing mas incluindo o FCS.

Pacotes de 256 a 511 octetos:


O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 256 a 511 octetos de comprimento, excluindo
os bits de framing mas incluindo o FCS.

Pacotes de 512 a 1023 octetos:


O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 512 a 1023 octetos de comprimento,
excluindo os bits de framing mas incluindo o FCS.

Pacotes de 1024 a 1518 octetos:


O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 1024 a 1518 octetos de comprimento,
excluindo os bits de framing mas incluindo o FCS.

144
4 COMANDOS EM ORDEM ALFABÉTICA

4.1 ACCESS-LIST

Um ACL é um conjunto sequencial de condições de permissão e negação. O switch testa os pacotes em


relação às condições em uma lista de acesso um por um. A primeira combinação determina se o switch aceita ou
rejeita o pacote. Como o switch para as condições de teste após a primeira combinação, a ordem das condições é
crítica. Se nenhuma condição combinar, o switch nega o pacote.

Nos switches Lightbolt todo processamento ACL é realizado absolutamente no hardware sem impacto sobre o
tempo de processamento da CPU.

Estas são as etapas para uso dos ACLs IP:

Etapa 1: Criar um ACL especificando um número ou nome de lista de acesso e condições de acesso.
Etapa 2: Aplicar a ACL sempre que necessário.

O software suporta estes tipos de ACLs ou listas de acesso para IP:

IP Padrão, listas de acesso que usam endereços de fonte para operações de combinação.
IP Estendido, listas de acesso que usam endereços fonte e destino para operações de combinação e informação
tipo protocolo opcional para granularidade mais refinada do controle.

4.1.1 NÚMEROS DE LISTA DE ACESSO

O número que você usa para indicar sua ACL mostra o tipo de lista de acesso que você está criando O switch
Lightbolt 28xxx suporta as listas de acesso de IP padrão e IP estendido, números 1 a 199 e 1300 a 2699.

A tabela abaixo apresenta o número da lista de acesso e o tipo de lista de acesso correspondente:

<1-99> Lista de acesso IP padrão


<100-199> Lista de acesso IP estendido
<1100-1199> Lista de acesso de endereço MAC de 48 bits estendido
<1300-1999> Lista de acesso IP padrão (faixa expandida)
<2000-2699> Lista de acesso IP estendido (faixa expandida)
WORD Nome da lista de acesso IP AsGOS

4.1.2 MÁSCARAS DE LISTA DE ACESSO

As máscaras são usadas com endereços IP nas ACLs IP para especificar o que deve ser permitido e negado.
As máscaras para configuração de endereços IP nas interfaces começam com 255 e apresentam os valores
maiores à esquerda, por exemplo, endereço IP 209.165.202.129 com uma máscara 255.255.255.224. As
máscaras para ACLs IP são o inverso, por exemplo, máscara 0.0.0.255. Às vezes ela é chamada máscara inversa
ou máscara curinga. Quando o valor da máscara é decomposto em binário (0s e 1s), os resultados determinam
que bits de endereço devem ser considerados no processamento de tráfego. Um 0 indica que os bits de endereço
devem ser considerados (combinação exata); um 1 na máscara é um "não importa".

A Tabela mostra um exemplo de uso de máscara curinga ou máscara inversa:

145
Endereço IP 172 16 32 0
Formato
10101100 00010000 00100000 00000000
binário
Máscara de
11111111 11111111 11100000 00000000
Rede
Curinga 00000000 00000000 00011111 11111111
Aceita
Aceita todos Aceita todos somente os
os bits como os bits como primeiros 3 Não
Resultado
critério de critério de bits como importa
combinação combinação critério de
combinação
Figura 4.1 – Máscara curinga.

Sintaxe de Comando

 Sintaxe para ACLs MAC

AsGa (config)# access-list <MAC ACL number> (deny|permit) [(Source = <SMAC> | Any);
SMASK] [(destination = <DMAC>; MASK)].

deny Especifica os pacotes a serem rejeitados.


permit Especifica os pacotes a serem permitidos
SMAC Endereço MAC do host fonte em formato HHHH.HHHH.HHHH.
SMASK Máscara da fonte em formato HHHH.HHHH.HHHH.
any Qualquer fonte.
DMAC Endereço MAC do host de destino em formato HHHH.HHHH.HHHH.
DMASK Máscara de destino em formato HHHH.HHHH.HHHH.

 Sintaxe para ACL Padrão

AsGa(config)# access-list < standar ACL number> (deny|permit|remark) [SA-IP =


<A.B.C.D> wildcards = <A.B.C.D> | host <A.B.C.D>].

deny Especifica os pacotes a serem rejeitados.


permit Especifica os pacotes para despacho.
remark Comentário de entrada da lista de acesso.
host Um endereço host simples. Neste caso nenhum curinga é necessário.
A.B.C.D Endereço para combinar.
A.B.C.D Bits curinga.

 Sintaxe para ACL Estendido

AsGa (config)# access-list < extended ACL number> (deny|permit|remark); protocol =


<protocol ID>; [(SA-IP = <A.B.C.D> wildcard = <A.B.C.D> | any | host <A.B.C.D>)];
[DA-IP = <A.B.C.D> wildcards = <A.B.C.D> | any | host <A.B.C.D>)]

deny Especifica os pacotes a serem rejeitados


permit Especifica os pacotes para despacho
remark Comentário de entrada da lista de acesso
<0-255> Um número de protocolo IP
ahp Protocolo do Cabeçalho de Autenticação
eigrp Protocolo de Roteamento Cisco EIGRP
esp Payload de Segurança de Encapsulamento
gre Encapsulamento Cisco GRE

146
icmp Protocolo de Mensagem de Controle Internet
igmp Protocolo de Mensagem Gateway Internet
igrp Protocolo de Roteamento IGRP da Cisco
ip Qualquer Protocolo Internet
ipinip Encapsulamento IP em IP
ospf Protocolo de Roteamento OSPF
pcp Protocolo de Compressão de Payload
pim Multicast Independente do Protocolo
tcp Protocolo de Controle de Transmissão
udp Protocolo Datagrama do Usuário
A.B.C.D Endereço fonte
A.B.C.D Bits curinga da fonte
any Qualquer host fonte
host Um host fonte simples
A.B.C.D Endereço de fonte
A.B.C.D Endereço de destino
A.B.C.D Bits de curinga de destino
any Qualquer host de destino
host Um host de destino simples
A.B.C.D Endereço de destino

AsGa (config)# access-list < extended ACL number> (deny|permit|remark); <tcp|udp>;


ID>; [(SA-IP = <A.B.C.D> wildcard = <A.B.C.D> | any | host <A.B.C.D>)]; [DA-IP =
<A.B.C.D> wildcards = <A.B.C.D> | any | host <A.B.C.D>)]; <src | dest>
(eq|gt|lt|neq) PORT

deny Especifica os pacotes a rejeitar


permit Especifica os pacotes a despachar
remark Comentário de entrada da lista de acesso
tcp Protocolo de Controle de Transmissão
udp Protocolo Datagrama do Usuário
A.B.C.D Endereço fonte
A.B.C.D Bits curinga fonte
any Qualquer host fonte
host Um host fonte simples
A.B.C.D Endereço fonte
A.B.C.D Endereço de destino
A.B.C.D Bits curinga de destino
any Qualquer host de destino
host Um host de destino simples
A.B.C.D Endereço de destino
src Porta (TCP/UDP) fonte
eq Igual
gt Maior que
lt Menor que
neq Diferente
PORT Número de porta <0-65535>

Modo de Comando
Config mode

Default
Nenhuma lista de acesso está configurada.

Comandos Relacionados
Mac access-group
Ip access-group
Class maps

147
4.2 COMANDOS ACCESS-GROUP

4.2.1 MAC ACCESS-GROUP

Use o comando de configuração de interface mac access-group para aplicar uma lista de controle de acesso
(ACL) MAC a uma interface. Use a declaração <no> deste comando para remover todas as ACLs MAC ou a ACL
especificada da interface. Crie a ACL MAC usando o comando de configuração global estendido mac access-list.

Quando um pacote de entrada é recebido em uma interface com uma ACL MAC aplicada, o switch checa as
condições de combinação na ACL. Se as condições forem compatíveis, o switch transmite ou derruba o pacote, de
acordo com a ação da ACL.

Se a ACL especificada não existir, o switch transmite todos os pacotes.

Sintaxe de Comando
mac access-group <mac-ACL number> in
no mac access-group <mac-acl number>

Modo de Comando
Interface configuration

Comandos Relacionados
Mac access-list

4.2.2 IP ACCESS-GROUP

Use o comando de configuração de interface ip access-group para controlar o acesso a uma interface da
Camada 2 ou Camada 3. Use a declaração <no> deste comando para remover todos os grupos de acesso ou o
grupo de acesso especificado da interface.
Pode-se aplicar qualquer tipo de lista de acesso padrão ou estendida a uma interface. Para definir uma lista de
acesso por nome, use o comando de configuração global ip access-list. Para definir uma lista de acesso
numerada, use o comando de configuração global de lista de acesso. Você pode usar listas de acesso padrões
numeradas na faixa de 1 a 99 e 1300 a 1999 ou listas de acesso estendidas na faixa de 100 a 199 e 2000 a 2699.
Para as listas de acesso de entrada padrões, depois que o switch receber um pacote, ele checa o endereço
fonte do pacote em relação à lista de acesso. Listas de acesso estendidas de IP podem opcionalmente verificar
outros campos no pacote, tais como, o endereço IP de destino, tipo de protocolo ou os números de porta. Se a
lista de acesso permitir o pacote, o switch continua a processar o pacote. Se a lista de acesso negar o pacote, o
switch descarta o pacote.

Sintaxe de Comando
ip access-group <access-list-number | name>; <{in | out>
no ip access-group <access-list-number | name>; <in | out>
access-list-number: O número da lista de controle de acesso (ACL) de IP, de 1 a 199 ou de 1300 a 2699
name: O nome de uma ACL IP, especificado no comando de configuração global ip access-list
in: Especifica filtragem nos pacotes de entrada
out: Especifica filtragem nos pacotes de saída

Modo de Comando
Configuração de Interface

Comandos Relacionados
Access-list
Mac-access-group

148
B

4.3 BOOT

Use este comando para alterar seus parâmetros de inicialização:

Sintaxe de Comando
Boot {system | config | AsGOS } file-name
System muda sua imagem de sistema de inicialização.
Config muda seu arquivo de configuração de inicialização atual.
AsGos muda seu arquivo de inicialização AsGos.

Modo de Comando
Exec mode

Default
Por Default o sistema inicializa usando um arquivo de configuração Default.txt e seu arquivo de imagem de
sistema Default.

Exemplos
AsgOS(config)#boot
AsgOS(config)#boot system Lightbolt-28322-E1-L2-System-1.0.0-RC3.bin
AsgOS(config)# show boot

Config File:
Startup: AsGa-conf-2
Running: AsGa-conf-2
Last Modified: Mon Apr 7 12:56:13 2036

AsGOS Image:
Startup: Lightbolt-28322-E1-L2-AsGOS-1.0.0-RC4.bin
Running: Lightbolt-28322-E1-L2-AsGOS-1.0.0-RC4.bin
Last Modified: Thu Apr 3 08:34:12 2036

System Image:
Startup: Lightbolt-28322-E1-L2-System-1.0.0-RC3.bin
Running: Lightbolt-28322-E1-L2-System-1.0.0-RC2.bin
Last Modified: Tue Apr 1 08:45:23 2036

Sanity Image:
Startup: Lightbolt-28322-E1-L2-Sanity-1.0.0-RC1.bin
Last Modified: Tue Apr 1 08:45:23 2036

AsgOS(config)#

Comando Relacionados
show boot

4.4 CLEAR COUNTERS

Use este comando privilegiado para apagar todos os contadores do sistema.

Sintaxe de Comando
Clear counters { <IFNAME> | all}
IFNAME: Especifica um nome de interface particular (GE ou XE)
All: Apaga todos os contadores do sistema

149
Modo de Comando
Eexec

Default
Nenhum Default para este comando

Exemplos
AsGOS# clear counters ge1
Ou
AsGOS# clear counters all

Comandos Relacionados
Nenhum comando relacionado.

4.5 CLEAR MAC ADDRESS-TABLE

Sintaxe de Comando
clear mac-address-table (dynamic | static)(address mac-address | interface ifname |
vlan vilan-id <1-4094>|)

clear "Reset functions"


mac-address-table "MAC forwarding table"
static "Static entries"
dynamic "Dynamic entries"
address "Address keyword"
MAC "MAC address in HHHH.HHHH.HHHH format"
interface "Interface keyword"
IFNAME "Interface name"
vlan "VLAN keyword"
<1-4094> "VLAN id"

Modo de Comando
Exec mode

Comando Relacionados
Show mac-address

4.6 CLASS MAP COMMAND

Use o comando de configuração global class-map para nomear e isolar um fluxo de tráfego específico de todos
os outros tráfegos. O mapa de classe define o critério a ser usado para combinação com um fluxo de tráfego
específico para sua classificação adicional. Declarações de combinação podem incluir critérios, tais como, um
ACL, valores de precedência IP ou valores DSCP.
O critério de combinação é definido com uma declaração de combinação introduzida no modo de configuração
class-map.

Sintaxe de Comando
class-map [match-all | match-any | match-all-flows] class-map-name
match-all: (Opcional) Executa uma lógica E de todas as declarações de combinação sob este mapa de classe.
Todos os critérios no mapa de classe devem ser combinados.
match-any: (Opcional) Executa uma lógica OU das declarações de combinação sob este mapa de classe. Um
ou mais critérios devem ser combinados.
match-all-flows: (Opcional) usado para definir uma combinação completa de todos os fluxos, nenhuma outra
declaração é definida quando usado este tipo de combinação.
class-map-name: Nome do mapa de classe.

150
Modo de Comando
Modo de configuração global

Default
Nenhum mapa de classe é configurado por Default.

Uso
Use este comando para especificar o nome da classe para a qual você deseja criar ou modificar critérios de
combinação class-map e entre no modo de configuração class-map.
O comando class-map e seus subcomandos são usados para definir a classificação de pacote, como parte de
uma política de serviço especificada globalmente aplicada com base em cada interface.

description: descreve o mapa de classe. O comando EXEC privilegiado show class-map exibe a descrição e o
nome do class-map.

exit: deixa o modo de configuração QoS class-map.

match: configura os critérios de classificação usados sob o Class-map especificado:

Use o comando de configuração match class-map para definir os critérios de combinação para classificação de
tráfego. Use a declaração <no> deste comando para remover os critérios de combinação.

match {access-group acl-index-or-name | class-map class-map-name | ip dscp dscp-list


| ip precedence ip-precedence-list | vlan vlan-list}

no match {access-group acl-index-or-name | class-map class-map-name | ip dscp dscp-


list | ip precedence ip-precedence-list | vlan vlan-list}

access-group acl-index-or-name: Número ou nome de uma lista de controle de acesso (ACL) IP padrão
ou estendida ou ACL MAC.
class-map class-map-name: Nome do mapa de classe predefinido para classificação que é realizada com
base em cada porta e cada VLAN.
ip dscp dscp-list: Lista de até oito valores de Ponto de Código de Serviço Diferenciado (DSCP) IP para
combinação com pacotes de entrada. Cada valor separado com um espaço. A faixa é de 0 a 63.
ip precedence ip-precedence-list: Lista de até oito valores de precedência IP para combinação com
pacotes de entrada. Cada valor separado com um espaço. A faixa é de 0 a 7.
vlan vlan-list: Lista de VLANs para combinação com pacotes de entrada. Pode-se introduzir até 30 IDs
VLAN. Use um hífen para uma faixa de VLANs. Uma faixa de VLAN é contada como duas IDs VLAN. Use um
espaço para separar VLANs individuais. A faixa é de 1 a 4094.
no: remove uma declaração de combinação de um mapa de classe.
rename: renomeia o mapa de classe atual. Se você renomear um mapa de classe com um nome que já estiver
em uso, esta mensagem aparece:

A class-map with this name already exists

4.7 DIR

Use o comando <dir> para exibir uma lista de arquivos em seu sistema.

Sintaxe de Comando
Dir

Modo de Comando
Exec mode

151
Default
Nenhum Default

Exemplos
AsGOS#dir
-rw-r--r-- 1 1000 users 7.5M Jul 10 2007 asgos-ver1.0.bin
-rw-r----- 1 root root 3.1k Jul 10 2007 AsGOS.conf
-rw-r--r-- 1 root root 2.4k Jun 29 19:05 sanity.log
-rw-r--r-- 1 root root 2.4k Jun 19 11:51 production.log
-rw-r----- 1 root root 2.3k Jun 15 19:18 Default.conf
Flash disk space:
Used Available Use%
7.7M 24.3M 24%

Comandos Relacionados

4.8 DUPLEX

Use o comando de configuração de interface duplex para especificar o modo de operação duplex para portas
Gigabit Ethernet. Use a declaração <no> deste comando para retornar a porta para seu valor Default.

Sintaxe de Comando
duplex {full | half | auto}
full A porta está no modo full-duplex.
Half A porta está no modo half-duplex.
Auto A porta detecta automaticamente se ela deve funcionar no modo full- ou half-duplex.
no duplex

Modo de Comando
Interface

Default
Todas as interfaces são ajustadas para automática como comando Default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# duplex half

Comandos Relacionados

4.9 ERASE

Use este comando para excluir o arquivo de configuração e restaurá-lo a seus valores Defaults.

Sintaxe de Comando
Erase

Modo de Comando
Modo de Configuração

Default
Nenhum Default para este comando

152
Exemplos
Lightbolt(config)# erase
Lightbolt(config)#

4.10 EXIT

Use o comando de configuração VLAN exit para implementar a nova LAN virtual proposta (VLAN) na base de
dados local.

Sintaxe de Comando
Nenhum argumento especial para este comando

Modo de Comando
Base de dados Vlan

Default
Este comando não possui valores Defaults.

Exemplos
AsGOS(config-vlan)# exit
AsGOS#

Comandos Relacionados
Vlan database

4.11 FLOWCONTROL

Use o comando de configuração de interface flowcontrol para estabelecer o valor de controle de fluxo de
recepção ou envio para uma interface. Quando o controle de fluxo de envio estiver ligado para um dispositivo e ele
detectar qualquer congestionamento em sua extremidade, ele notifica o parceiro de link ou o dispositivo remoto do
congestionamento transmitindo um frame de pausa. Quando o controle de fluxo de recepção estiver ligado para o
dispositivo remoto e ele receber um frame de pausa, ele para a transmissão de quaisquer pacotes de dados. Isto
evita perdas de pacotes de dados durante o período de congestionamento.
Use as palavras-chave <receive off> e <send off > para desabilitar o controle de fluxo.

Sintaxe de Comando
flowcontrol < send | receive > <on | off>
flowcontrol Controle de Fluxo IEEE 802.3x
send Controle de fluxo no envio
receive Controle de fluxo na recepção
on Liga o controle de fluxo
off Desliga o controle de fluxo

Modo de Comando
Interface

Uso
Flowcontrol send on
Flowcontrol receive on

Exemplos
Lightbolt# configure t
Lightbolt(configure) interface ge1
Lightbolt(interface) flowcontrol send on
Lightbolt(interface) flowcontrol receive on

153
Comandos Relacionados
No flowcontrol

4.12 INTERFACE

Use o comando de configuração global interface para entrar no modo de configuração de uma interface física
ou para criar ou acessar a interface virtual comutada (SVI) e entrar automaticamente no modo de configuração de
interface. Use o formato no interface vlan deste comando para excluir um SVI.
As SVIs são criadas na primeira vez que você entrar o comando interface vlan para uma vlan particular. A vlan
corresponde ao rótulo VLAN associado aos frames de dados de tronco encapsulado 802.1q ou à ID VLAN
configurada para uma porta de acesso.

interface {interface-id | vlan vlan-id}


no interface {interface-id | vlan vlan-id}

Modo de Comando
Configure mode

Default
Nenhum valor default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)#
AsGOS# configure terminal
AsGOS(config)# interface vlan1.200
AsGOS(interface-vlan)#

Comandos Relacionados
show interface
shutdown

4.13 IP ADDRESS

Use o comando de configuração de interface ip address para estabelecer um endereço IP para o switch da
Camada 2 ou um endereço IP para cada switch virtual comutada (SVI) ou porta roteada no switch da Camada 3.
Use a declaração <no> deste comando para remover um endereço IP ou para desabilitar o processamento IP.

Sintaxe de Comando
ip address <ip-address>/< subnet-mask>
no ip address [ip-address / subnet-mask]

Modo de Comando
Interface

Default
Nenhum Default ajustado para este comando.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# ip address 10.10.10.10/23
AsGOS# configure terminal
AsGOS(config)# interface vlan1.200
AsGOS(interface-vlan)# ip address 10.10.10.10/23

154
4.14 IP-ACCESS-GROUP

Use o comando de configuração de interface ip access-group para controlar o acesso a uma interface da
Camada 2. Use a declaração <no> deste comando para remover todos os grupos de acesso ou o grupo de acesso
especificado da interface.

Sintaxe de Comando
ip access-group {access-list-number } {in | out}
no ip access-group [access-list-number] {in | out}

Modo de Comando
Configuração de interface

Default
Nenhum Default para este comando

Exemplos
Lightbolt(config)# interface ge1
Lightbolt (config-if)# ip access-group 101 in

Comandos Relacionados
access list

4.15 MAC-ADDRESS-TABLE AGING TIME

Use o comando de configuração global mac address-table aging-time para estabelecer a duração de tempo em
que uma entrada dinâmica permanece na tabela de endereços MAC após a entrada ser usada ou atualizada. Use
a declaração <no> deste comando para retornar ao valor Default. O tempo de envelhecimento se aplica a todas as
VLANs. O valor Default deste tempo é 300 segundos.

Sintaxe de Comando
mac-address-table aging-time (<0-0>|<10-1000000>)
mac-address-table MAC forwarding table"
aging-time Time a learned mac address will persist after
last update:
<0-0> Enter 0 to disable aging"
<10-1000000> Aging time in seconds"

Modo de Comando
Config mode

Uso
mac-address-table aging-time 10

Exemplos
Lightbolt# configure t
Lightbolt(configure)# mac-address-table aging-time 10

Comandos Relacionados
no mac-address-table aging-time
show mac-address-table aging-time

155
4.16 MAC-ADDRESS-TABLE FREEZE

Este comando permite congelar o processo de aprendizagem da tabela mac. Todo endereço mac aprendido
persistirá até que a declaração <no> deste comando seja emitida ou ocorra um processo de reinicialização.

Sintaxe de Comando
mac-address-table freeze
mac-address-table MAC forwarding table
freeze Freeze changes in mac-address table

Modo de Comando
Exec mode

Uso
mac-address-table freeze

Exemplos
Lightbolt# configure t
Lightbolt (configure)# mac-address-table freeze

Comandos Relacionados
no mac-address-table freeze

4.17 MAC-ADDRESS-TABLE STATIC

Use o comando de configuração global mac address-table static para adicionar endereços estáticos na tabela
de endereços MAC. Use a declaração <no> deste comando para remover entradas estáticas da tabela.

Sintaxe de Comando
mac-address-table static MAC vlan <1-4094> interface IFNAME
mac-address-table Tabela de despacho MAC
static Adiciona uma entrada estática
MAC Endereço MAC no formato HHHH.HHHH.HHHH
vlan Selecione uma id VLAN
<1-4094> id VLAN
interface Selecione uma interface
IFNAME Nome da interface

Modo de Comando
Exec mode

Uso
mac-address-table static 0001.fa09.0909 vlan 20 interface ge1

Exemplos
Lightbolt#configure t
Lightbolt(configure)# mac-address-ta

156
S

4.18 SWITCHPORT

Use este comando para colocar uma porta como porta comutada. Por default todas as portas nos switches
Lightbolt são portas comutadas. Pode-se negar isto usando o comando <no switchport> e colocando a interface no
modo de operação roteada.

Sintaxe de Comando
Switchport

Modo de Comando
Configure mode  interface mode

Default
Nenhum switchport.
No startup toda porta é uma porta comutada e toda porta é uma porta de acesso conectada à VLAN 1. Todas as
portas também são conectadas ao Bridge Grupo 1 rodando o Protocolo Spanning Tree (802.1D) clássico.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport.

4.19 SWITCHPORT MODE

Use o comando de configuração de interface switchport mode para configurar o modo de membro VLAN de
uma porta. Use a declaração <no> deste comando para reinicializar o modo para o default apropriado do
dispositivo.

Sintaxe de Comando
Switchport mode {access | trunk | hybrid}
no switchport mode

Access: Ajusta a porta para o modo de acesso. A porta é ajustada para acessar incondicionalmente e operar
como uma interface VLAN simples e sem entroncamento que transmite e recebe frames não-rotulados. Uma porta
de acesso pode ser designada a apenas uma VLAN.

Trunk: Ajusta a porta para tronco incondicionalmente. A porta é uma interface VLAN Camada-2 de
entroncamento. A porta transmite e recebe frames encapsulados (rotulado) que identificam a VLAN de originação.
Um tronco é um link ponto-a-ponto entre dois switches ou entre um switch e um roteador. Os switches Lightbolt
usam o método de encapsulamento de rótulo 802.1Q.

Hibrid: Este modo ajusta o tronco em um modo híbrido, significando que a porta funciona como um tronco tendo
uma VLAN default para todo pacote que chega na porta não rotulado. Sob este modo o usuário deve especificar a
VLAN não rotulada para todos aqueles pacotes não rotulados que chegam. O pacote de saída da ID VLAN
especificada sairá deste tronco na forma não rotulada.

In addition: para esta VLAN; esta porta atua como uma porta de acesso.
Sob o modo híbrido a VLAN Default é especificada usando a seguinte sentença:

AsGos (interface ge16) switchport hybrid vlan <VLAN ID>


VLAN ID = 1-4095

Em seguida o usuário deve especificar a natureza não rotulada desta VLAN para esta porta usando o seguinte
comando:

157
AsGos (interface ge16) switchport hybrid allowed vlan add <VLAN ID> egress- tagged
disable
VLAN ID =1-4095

Modo de Comando
Configure mode  interface mode

Default
Nenhum default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport mode trunk
AsGOS(interface)# switch port allowed vlan all
AsGos (interface ge16)
AsGos (interface ge16) switchport
AsGos (interface ge16) switchport mode hybrid
AsGos (interface ge16) switchport hybrid vlan 101
AsGos (interface ge16) switchport mode hybrid acceptable-frame-type all
AsGos (interface ge16) switchport hybrid allowed vlan add 100 egress-tagged enable
AsGos (interface ge16) switchport hybrid allowed vlan add 101 egress-tagged disable
AsGos (interface ge16) switchport hybrid allowed vlan add 200 egress-tagged enable

Comandos Relacionados
Switchport

4.20 SWITCHPORT ACCESS

Use o comando de configuração de interface switchport access para configurar uma porta como um acesso
estático. Se o modo for ajustado para acesso, a porta opera como um membro da LAN virtual (VLAN) configurada.
Use a declaração <no> deste comando para reinicializar o modo de acesso para VLAN default do switch.

Sintaxe de Comando
switchport access { vlan <vlan-id> | vlan-staking}
vlan ID: ID VLAN por porta configurada para esta porta. Faixa 2 a 4093.
Vlan-staking: use este comando para permitir a estadia vlan em uma porta particular (método Q em Q). Todos
os frames serão rotulados no topo do rótulo existente (Rótulo de Cliente) com a ID VLAN configurada sob esta
porta. A porta deve ser uma porta de acesso a fim de permitir a estadia vlan nela.

Modo de Comando
Configure mode  interface mode

Default
Nenhum default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport access vlan 200
AsGOS(interface)#switchport access vlan-staking

Comandos Relacionados
vlandatabase
VLAN
Switchport mode

158
4.21 SWITCHPORT TRUNK

Use o comando de configuração de interface switchport trunk para ajustar as características do tronco quando
a interface estiver no modo de entroncamento. Use a declaração <no> deste comando para reinicializar todas as
características de entroncamento para os valores defaults. Use o formato no com as palavras-chaves para
reinicializar tais características aos valores defaults. O método de encapsulamento para switches é baseado na
rotulagem 802.1Q.

Sintaxe de Comando
switchport trunk [allowed vlan <allowed vlan ID list>]
vlan ID: 2:4093

Modo de Comando

Default
Todas as IDs de VLANs são permitidas por Default

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport trunk allowed vlan 2,3,4,300

Comandos Relacionados
vlandatabase
VLAN
Switchport mode

4.22 SWITCHPORT MODE TRUNK INGRESS FILTER

Use o comando de configuração de interface switchport mode trunk para configurar o modo de filtragem VLAN
de uma porta. Sob este comando somente serão aceitas aquelas VLANs definidas por esta porta de tronco.
Qualquer frame não rotulado será descartado.

Sintaxe de Comando
Switchport mode trunk ingress filter <enable | disable>

Modo de Comando
Interface mode

Default
O filtro de entrada é desabilitado por Default

Exemplos
interface ge12
switchport
bridge-group 1
switchport mode trunk
switchport mode trunk ingress-filter enable
switchport trunk allowed vlan add 300
bridge-group 1 instance 1
bridge-group 1 instance 2
!

159
4.23 SPEED

Use o comando de configuração de interface speed para especificar a velocidade de uma porta. Use a forma
<no> ou default deste comando para retornar a porta para seu valor default. As interfaces de 10 GigE não têm
opção para este comando. Estas interfaces funcionam apenas em 10Gig Ethernet padrão.

Sintaxe de Comando
speed <10 | 100 | 1000| auto>
10 Port runs at 10 Mbps.
100 Port runs at 100 Mbps.
1000 Port run at 1000 Mbps
auto Port automatically detects the speed it should run at based on the port at
the other end of the link
no speed

Modo de Comando
Interface

Default
Todas as interfaces são ajustadas para auto como comando Default.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# speed 100

Comandos Relacionados
Interface

4.24 SHOW INTERFACE

Use o comando EXEC privilegiado show interface para exibir o status administrativo e operacional de uma
porta.

Sintaxe de Comando
show interface <interface-id>

Modo de Comando
Default
Nenhum default estabelecido para este comando.

Exemplos
AsGOS# show interface
hw link speed/ auto max link MAC
interface type stat duplex neg? frame scan address
ge1 ETH down - yes 1522 SW -
ge2 ETH down - yes 1522 SW -
ge3 ETH down - yes 1522 SW -
ge4 ETH down - yes 1522 RT 00.f6.04.aa.00.06
ge5 ETH down - yes 1522 RT 00.f6.04.aa.00.07
ge6 ETH down - yes 1522 RT 00.f6.04.aa.00.08
ge7 ETH down - yes 1522 RT 00.f6.04.aa.00.09
ge8 ETH down - yes 1522 RT 00.f6.04.aa.00.0a
ge9 ETH down - yes 1522 RT 00.f6.04.aa.00.0b
ge10 ETH down - yes 1522 RT 00.f6.04.aa.00.0c
ge11 ETH down - yes 1522 RT 00.f6.04.aa.00.0d
ge12 ETH down - yes 1522 RT 00.f6.04.aa.00.0e
ge13 ETH down - yes 1522 RT 00.f6.04.aa.00.0f
ge14 ETH down - yes 1522 RT 00.f6.04.aa.00.10

160
ge15 ETH down - yes 1522 RT 00.f6.04.aa.00.11
ge16 ETH down - yes 1522 RT 00.f6.04.aa.00.12
ge17 ETH down - yes 1522 RT 00.f6.04.aa.00.13
ge18 ETH down - yes 1522 RT 00.f6.04.aa.00.14
ge19 ETH down - yes 1522 RT 00.f6.04.aa.00.15
ge20 ETH down - yes 1522 RT 00.f6.04.aa.00.16
ge21 ETH down - yes 1522 RT 00.f6.04.aa.00.17
ge22 ETH down - yes 1522 RT 00.f6.04.aa.00.18
ge23 ETH down - yes 1522 SW -
ge24 ETH down - yes 1522 SW -
lo LB up - yes 1500 RT 00.00.00.00.00.00
vlan1.1 VLAN - - yes 1522 - 00.f6.04.aa.00.02
vlan1.20 VLAN - - yes 1522 - 00.f6.04.aa.00.02
vlan1.100 VLAN - - yes 1522 - 00.f6.04.aa.00.02
xe1 ETH down 10G FD no 1522 RT 00.f6.04.aa.00.1b
xe2 ETH down 10G FD no 1522 RT 00.f6.04.aa.00.1c

AsGOS# show interface ge1


hw link speed/auto max link MAC
interface type stat duplex neg? frame scan address
ge1 ETH down - yes 1522 SW -

4.25 SHOW INTERFACES

Use o comando EXEC privilegiado <show interfaces> para exibir vários contadores para o switch ou para todas
as interfaces ou para uma interface específica.

Sintaxe de Comando
AsGOS# show interfaces ge1
AsGOS# show interfaces

Modo de Comando
EXEC

Default
Nenhum default para este comando

Exemplos
AsGOS#show interfaces
-----------------------------------------------------
Interface name.................................: ge1
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0
-----------------------------------------------------
Interface name.................................: ge2
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0
-----------------------------------------------------
Interface name.................................: ge3
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0

161
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0

Mostrando ainda todos os outros contadores de interfaces.

AsGOS# show interfaces ge1

Interface name.................................: ge1


Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Unicast Packets Received.......................: 0
Multicast Packets Received.....................: 0
Broadcast Packets Received.....................: 0

Total Packets Transmitted (Octets).............: 7168


Total Packets Transmitted Successfully.........: 112
Unicast Packets Transmitted....................: 0
Multicast Packets Transmitted..................: 112
Broadcast Packets Transmitted..................: 0

Total RX and TX Octets.........................: 7168


Packets RX and TX 64 Octets....................: 112
Packets RX and TX 65-127 Octets................: 0
Packets RX and TX 128-255 Octets...............: 0
Packets RX and TX 256-511 Octets...............: 0
Packets RX and TX 512-1023 Octets..............: 0
Packets RX and TX 1024-1518 Octets.............: 0
Packets RX and TX > 1518 Octets................: 0

802.3x Pause Frames Received...................: 0


802.3x Pause Frames Transmitted................: 0

Total Packets Received Not Forwarded...........: 0


Total Packets Received Discarded...............: 0
Jabbers Received...............................: 0
Fragments/Undersize Received...................: 0
Oversized packets..............................: 0
Alignment Errors...............................: 0
FCS Errors.....................................: 0
Too Long Frames Errors.........................: 0

Total Packets Transmitted Errors...............: 0


Total Packets Transmitted Discarded............: 0
Single Collision Frames........................: 0
Multiple Collision Frames......................: 0
Excessive Collision Frames.....................: 0

4.26 SHUTDOWN

Use o comando de configuração de interface shutdown para desabilitar uma interface. Use a declaração <no>
deste comando para reiniciar uma porta ou switch virtual comutada (SVI) desabilitada.
O comando <shutdown> em uma porta faz ela parar a transmissão. Você pode habilitar a porta com o comando
<no shutdown>. O comando <shutdown> desabilita todas as funções na interface especificada.

Sintaxe de Comando
shutdown
no shutdown

162
Modo de Comando
Interface

Default
Nenhum default para este comando.

Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge1
AsGOS(interface)# shutdown

Comandos Relacionados
Interface
Interface vlan1<VLAN ID>

4.27 SHOW VLAN

Use o comando EXEC do usuário show vlan para exibir os parâmetros para todas as LANs virtuais
configuradas.

Sintaxe de Comando
AsGOS# show vlan <all | VLANID> bridge <bridge ID>

Modo de Comando
EXEC

Default
Nenhum default para este comando.

Exemplos
AsgOS#show vlan all bridge 1

Bridge VLAN ID Name State


Member ports
(u)-Untagged, (t)-Tagged
----------------------------------------------------------------------------------
1 1 Default ACTIVE ge1(u) ge2(u) ge3(u) ge4(u)
ge5(u) ge6(u) ge7(u) ge8(u)
ge9(u) ge10(u) ge11(u) ge12(u)
ge13(u) ge14(u) ge15(u)
ge16(u) ge17(u) ge18(u)
ge19(u) ge20(u) ge21(u)
ge22(u) ge23(u) ge24(u) xe1(u)
xe2(u) xe3(u) xe4(u)

4.28 SHOW OUTBOUND ACCESS-PRIORITY-TABLE

Use este comando para exibir dados sobre a tabela de prioridade de acesso. Para modificar as linhas exibidas,
use o caractere | (símbolo modificador de saída); para salvar a saída em um arquivo, use o símbolo de
redirecionamento de saída >. Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.

Sintaxe de Comando
show outbound access-priority-table interface IFNAME
IFNAME Especifica o nome da interface.

Modo de Comando
Privileged Exec mode

163
Uso
AsGOS# show outbound access-priority-table interface eth4
802.3 Format Outbound Access Priority
1
0
0
0
0
0

4.29 SHOW TRAFFIC-CLASS-TABLE

Use este comando para exibir os dados na tabela de classe de tráfego.


Para modificar as linhas exibidas, use o caractere | (símbolo modificador de saída); para salvar a saída em um
arquivo, use o > (símbolo de redirecionamento de saída). Para mais informações, consulte o capítulo Ambiente de
Interface da Linha de Comandos AsGOS.

Sintaxe de Comando
show traffic-class-table interface IFNAME
IFNAME Especificada o nome da interface.

Modo de Comando
Modo Exec Privilegiado

Uso
A seguir, é apresentado um display deste comando mostrando a tabela de classe de tráfego da interface eth1.

AsGOS# show traffic-class-table interface eth1


User Prio / Num Traffic Classes
1 2 3 4 5 6 7 8
0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 0
2 0 0 0 0 0 0 0 0
3 0 0 0 0 0 0 0 0
4 0 0 0 0 0 0 0 0
5 0 0 0 0 0 0 0 0
6 0 0 0 0 0 0 0 0

Exemplos
AsGOS# show traffic-class-table interface eth1

4.30 SHOW USER-PRIORITY

Use este comando para exibir os dados de prioridade do usuário. Para modificar as linhas exibidas, use o
caractere | (símbolo modificador de saída); para salvar a saída em um arquivo, use o > (símbolo de
redirecionamento de saída). Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.

Sintaxe de Comando
show user-priority interface IFNAME

Modo de Comando
Privileged Exec mode

Uso
A seguir é exibida a saída deste comando mostrando o ajuste de prioridade do usuário para a interface eth4.

AsGOS# show user-priority interface eth4


Default user priority : 7

164
Exemplos
AsGOS# show user-priority interface eth0

4.31 STORM CONTROL

Para habilitar o controle de distúrbio para o tráfego Broadcast, Multicast ou Falha de Pesquisa de Destino
(DLF) em uma porta particular, use o comando <storm-control> no modo de configuração de interface. Para
desabilitar o controle de distúrbio para o tráfego Broadcast, Multicast ou DLF, use a declaração <no> deste
comando.

Sintaxe de Comando
storm-control < Broadcast | dlf | Multicast> < level>
Broadcast: digite este código para limitar o tráfego de broadcast máximo a ser admitido por uma porta
específica.
dlf: este é o throughput máximo do dlf (falha de pesquisa de destino) a ser despachado/admitido por uma porta
específica. Ocorre um dlf a cada vez que realizada uma combinação de endereço MAC no.
Multicast: use este código para limitar o tráfego de Multicast máximo a ser admitido por uma porta específica.
level: especifica o nível máximo do tráfego específico admitido por uma porta específica. Este nível é planejado
para ser uma % da velocidade máxima da porta.

Modo de Comando
Interface mode

Uso
AsGOS(config-if)#storm-control Broadcast <% of the maximum Speed Port>

Exemplos
AsGOS(config-if)#storm-control Broadcast 30
AsGOS(config-if)#storm-control dlf 50
AsGOS(config-if)#storm-control Multicast 10

4.32 SNMP-SERVER MANAGE

Use o comando de configuração global snmp-server host para especificar o recipiente (host) de uma operação
de notificação do Protocolo de Gerenciamento de Rede Simples. Use a declaração <no> deste comando para
remover o host especificado. Até cinco hosts podem ser provisionados.

Sintaxe de Comando
snmp-server manager ip-address traps-version ( ( 1 | 2c ) community community | 3 (
noauth | auth | priv ) username ) ( udp-port port | )
snmp-server Configura parâmetros para o Agente SNMP
manager Ajusta a configuração do gerenciador para envio de traps
ip-address Endereço IP de um gerenciador
traps-version Ajuste a versão dos traps
1 Traps versão 1
2c Traps versão 2
community: Ajuste a sequência da comunidade para
transações SNMPv1/v2c
community Sequência da comunidade
3 Traps versão 3
noauth Nenhuma autorização
auth Autorização
priv Particular
username Nome de usuário
udp-port Ajusta a porta para envio de traps SNMP
port Número da porta UDP

165
Modo de Comando
Config mode

Uso
Lightbolt(config)# snmp-server manager ip-address (traps-version ( 1 | 2c | 3 user
username (auth | noauth | priv) | ) (community string | ) (upd-port port | )

Exemplos
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 1 community AsGa
upd-port 162
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 2c community AsGa
upd-port 162
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 3 user ASGA auth
community AsGa upd-port 162

4.33 SNMP-SERVER TRAP-SOURCE

Este comando especifica a interface (com o endereço IP correspondente) a partir da qual deve originar um trap
do Protocolo de Gerenciamento de Rede Simples (SNMP), use o comando <snmp-server trap-source> no modo
de configuração global. Para remover a designação de fonte, você pode usar a declaração <no> do comando.

Sintaxe de Comando
snmp-server trap-source <IFNAME>
IFNAME: é qualquer interface válida com um endereço IP válido

Modo de Comando
Exec mode

Uso
Lightbolt(config)# snmp-server trap-source <IFNAME>

Exemplos
Lightbolt(config)# snmp-server trap-source loopback 0
Lightbolt(config)# snmp-server trap-source GE1
Lightbolt(config)# snmp-server trap-source vlan1.400

4.34 SNMP-SERVER ENABLE-TRAPS

Para configurar o sistema para o envio destas notificações SNMP, você deve introduzir pelo menos um
comando <snmp-server enable traps>. Se você introduzir o comando sem palavras-chaves, todos os tipos de
notificação são habilitados. Se você introduzir o comando com uma palavra-chave, somente é habilitado o tipo de
notificação relacionada àquela palavra-chave. Para habilitar múltiplos tipos de notificações, você deve editar um
comando trap <snmp-server enable> separado para cada tipo de notificação e opção de notificação.

Sintaxe de Comando
snmp-server <enable | Disable> trap ( linkUp | linkDown | coldstart | warmreset |
config | bridge | vlancreate | vlandelete | copy-config | snmp-notify | all )

snmp-server Configura parâmetros para o Agente SNMP


enable Habilita a configuração de traps SNMP
disable Desabilita a configuração de traps SNMP
trap Liga traps SNMP
linkUp Trap LinkUp
linkDown Trap LinkDown
coldstart Trap coldstart
warmreset Trap warmreset
config Trap config
bridge Trap bridge

166
vlancreate Trap vlancreate
vlandelete Trap vlandelete
copy-config Trap copy-config
snmp-notify Notifica o trap de mudança de configuração snmp
all Todos os traps

Modo de Comando
Exec mode

Usage
Lightbolt(config)# snmp-server enable traps
Lightbolt(config)# snmp-server enable traps <trap list>

Exemplos
Lightbolt(config)# snmp-server enable traps linkdown
Lightbolt(config)# snmp-server enable traps linkup
Lightbolt(config)# snmp-server enable traps coldstart
Lightbolt(config)# snmp-server enable traps warmstart
Lightbolt(config)# snmp-server enable traps config
Lightbolt(config)# snmp-server enable traps bridge
Lightbolt(config)# snmp-server enable traps vlancreate
Lightbolt(config)# snmp-server enable traps vlandelete
Lightbolt(config)# snmp-server enable traps copy-config

4.35 SNMP-SERVER COMMUNITY

Este comando ajusta a sequência de acesso da comunidade para permitir acesso ao Protocolo de
Gerenciamento de Rede Simples (SNMP), use o comando <snmp-server community> no modo de configuração
global. Para remover a sequência da comunidade especificada, use a declaração <no> deste comando.

Sintaxe de Comando
snmp-server community string (ro | rw) (remote ip-addres | ) (view view-name | )
<string> Sequência de comunidade que consiste de 1 a 32 caracteres alfanuméricos semelhante a uma senha,
permitindo acesso ao SNMP. Espaços vazios não são permitidos na sequência de comunidade.
ro: (Opcional) Especifica acesso somente de leitura. Estações de gerenciamento autorizadas podem recuperar
somente objetos MIB.
rw: (Opcional) Especifica acesso de leitura e gravação. Estações de gerenciamento autorizadas podem recuperar
e modificar objetos MIB.
remote: Especifica o sistema de gerenciamento SNMP remoto. Ao especificar o sistema verifica pelas
mensagens snmp provenientes do servidor.
view: especifica a visão particular associada à sequência de comunidade.

Modo Comando
Exec mode

Uso
Lightbolt(config)# snmp-server community <string> <ro | rw>

Exemplos
Lightbolt(config)# snmp-server community ready2u ro

4.36 SNMP-SERVER NAME

Use este comando para especificar o nome do servidor SNMP administrativo. Use a declaração <no> deste
comando para negar um nome.

167
Sintaxe de Comando
snmp-server name name
snmp-server "Configure parameters to SNMP Agent"
name "Change administrative name"
name "Administrative name"

Modo de Comando
Config

Uso
snmp-server name name TEST

Exemplos
Lightbolt# configure t
Lightbolt(configure)# snmp-server name name TEST

4.37 SNMP-SERVER CONTACT

Para ajustar a sequência de contato do sistema (sysContact), use o comando <snmp-server contact> no modo
de configuração global. Para remover a informação de contato do sistema, usa a declaração <no> deste comando.

Sintaxe de Comando
snmp-server contact <text>
no snmp-server contact

Modo de Comando
Exec mode

Uso
Lightbolt(config)# snmp-server contact <text>.

Exemplos
Lightbolt(config)# snmp-server contact AsGa.S.A.

4.38 SNMP-SERVER LOCATION

Para ajustar a sequência de localização do sistema, use o comando <snmp-server location> no modo de
configuração global. Para remover a sequência de localização, usa a declaração <no> deste comando.

Sintaxe de Comando
snmp-server location <text>
text: Sequência que descreve a informação de localização do sistema

Modo de Comando
Exec mode

Uso
Lightbolt(config)# snmp-server location <text>

Exemplos
Lightbolt(config)# snmp-server location Rodovia Roberto Moreira KM4

168
4.39 SNMP-SERVER VIEW

Este comando pode ser usado para criar diferentes telas de diferentes trees OIDs. Ao usar este comando um
servidor snmp somente pode ter acesso àquelas OIDs designadas a ele. O restante de OIDs não será exibido.
Use o formato no deste comando para negar isto.

Sintaxe de Comando
snmp-server view view-name oid-tree (included | excluded)
view-name: especifica um nome particular da tela.
oid-tree: especifica a oid de uma tela particular que pode ser incluída ou excluída

Modo de Comando
Exec mode

Uso
snmp-server view <name of the view> <oid tree> <include | exclude>

Exemplos
Lightbolt(config)# snmp-server view System 1.3.6.1.2.1.1 included

Comandos Relacionados
no snmp-server view view-name
snmp-server community string (ro | rw) (remote ip-addres ) (view view-name )
show snmp view

4.40 SNMP-SERVER ENGINEID

Use este comando para especificar a ID do mecanismo servidor SNMP V3. Este comando pode ser usado para
especificar o nome do mecanismo servidor Remoto e Local; quando mecanismo de servidor remoto; deve ser
especificado o endereço do servidor IP remoto.

Sintaxe de Comando
snmp-server engineID <local | remote ip-address > engine-string
engineID Configura um nome para qualquer mecanismo SNMP local/remoto
remote Especifica a cópia remota do mecanismo SNMP
ip-address Endereço Ip do remoto
engine-name O nome de uma cópia do mecanismo SNMP (hexadecimal)

Modo de Comando
Exec mode

Uso
snmp-server engineID local engine-string
snmp-server engineID remote ip-address engine-string

Exemplos
Lightbolt(config)# snmp-server engineID local SYTEM
Lightbolt(config)# snmp-server engineID remote 192.168.1.1 SYSTEM

Comandos Relacionados
no snmp-server engineID (local | remote ip-address)
show snmp engineID ( local | remote )

4.41 SNMP-SERVER USER CREATE

Use este comando para definir os usuários sob o modo SNMP V3.

169
Sintaxe de Comando
snmp-server users create username auth ( md5 | sha ) auth-password ( priv priv-
password | )
snmp-server Configure parameters to SNMP Agent
users Users configurations
create Create a new user
username Name of the user on the host that connects to the
agent
auth Which authentication level should be used
md5 HMAC-MD5-96 authentication level
sha HMAC-SHA-96 authentication level
auth-password Specifies th authentication user password
priv Use of the User-based Security Model
priv-password Specifies the privacy user password

Modo de Comando
Exec

Exemplos
Lightbolt(config)#

Comandos Relacionados
show snmp users
no snmp-server user ( access ( ro | rw ) | base ) username

4.42 SHOW SNMP VIEW

Use este comando para exibir como as OIDs são designadas a diferentes Telas.

Sintaxe de Comando
show snmp view

Modo de Comando
Exec

Exemplos
Lightbolt#show snmp view
View Name Oid-tree Type
interfaces .1.3.6.1.2.1.2 included
interfaces .1.3.6.1.2.1.31.1.1 included
vlan .1.3.6.1.2.1.17 included
vlan .1.3.6.1.2.1.17.6 excluded

Comandos Relacionados
snmp-server view
no snmp-server view viewname

4.43 SHOW ALL-FILES

Este comando mostra todos os tipos de arquivos armazenados. Aqueles arquivos podem ser Arquivos de
Configuração, Arquivos de Imagem e arquivos de registro.

Sintaxe de Comando
Show all-files

Modo de Comando
Exec mode

170
Uso
Lightbolt# show all-files

Exemplos
Lightbolt# show all-files
File name File type
teste2.log Log file
teste.conf Config file
teste.log Log file
AsGOS.conf Config file

4.44 SHOW LOG-FILES

Este comando mostra todos os arquivos de registro armazenados na memória permanente.

Sintaxe de Comando
show log-files

Modo de Comando
Exec mode

Uso
Lightbolt# show log-files

Exemplos
Lightbolt# show log-files
File name File type
teste2.log Log file
teste.log Log file

4.45 SHOW CONFIG-FILES

Este comando mostra todos os arquivos de configuração armazenados na memória permanente. Especificando
quais destes arquivos são usados no momento de partida.

Sintaxe de Comando
show config-files

Modo de Comando
Exec mode

Uso
Lightbolt# show config-files

Exemplos
Lightbolt# show config-files

List of available files:


File name File type Startup Running
teste.conf Config file no no
AsGOS.conf Config file yes yes

Comandos Relacionados

171
4.46 SHOW MAC-ADDRESS-TABLE

Use o comando EXEC do usuário show mac address-table para exibir a informação da tabela de endereço
MAC para o endereço MAC especificado.

Sintaxe de Comando
show mac-address-table (dynamic | static | interface IFNAME | vlan <1-4094>|)
show Show running system information
mac-address-table MAC forwarding table <cr> All table
dynamic Show only dynamic entries
static Show only static entries
interface Show by interface
IFNAME Interface name
vlan Show by vlan id <1-4094>VLAN id

Modo de Comando
Modo de Habilitação

Uso
Show mac-address-table dynamic
Show max-address-table vlan 40
Show mac-address-table interface ge24

Exemplos
Lightbolt#show mac-address-table
VLAN address type interface Hit
200 0000.C003.0102 Dynamic ge4 Yes
All 0036.0A4B.0002 Static L3 CPU No
200 0000.0101.0202 Static 1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4
Lightbolt#show mac-address-table interface ge2
VLAN address type interface Hit
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 1
Lightbolt#show mac-address-table vlan 200
VLAN address type interface Hit
200 0000.C003.0102 Dynamic ge4 Yes
200 0000.0101.0202 Static ge1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4

4.47 STORM-CONTROL

Use este comando para selecionar o nível de controle de distúrbio apropriado para os pacotes Broadcast e
Multicast ou para uma Falha de Pesquisa de Destino DLF . Use a declaração <no> deste comando para negar
suas ações.

Sintaxe de Comando
storm-control (Broadcast | Multicast | dlf) level LEVEL
storm-control Set the switching characteristics of Layer2 interface
Broadcast Set Broadcast Rate Limiting
Multicast Set Multicast Rate Limiting
dlf Set DLF Broadcast Rate Limiting
level LEVEL Threshold Percentage (0.0-100.0)

Modo de Comando
Interface

172
Uso
storm-control Broadcast level 0.9
storm-control Multicast level 1
storm control dlf level 5

Exemplos
Lightbolt# configure t
Lightbolt(Configure)# interface ge1
Lightbolt(interface)# storm-control Broadcast 5

Comandos Relacionados
no storm-control (Broadcast|Multicast|dlf) level
show storm-control (IFNAME|)

4.48 VLAN DATABASE

Use o comando EXEC privilegiado vlan database para introdução do modo de configuração de LAN virtual
(VLAN). A partir deste modo, você pode adicionar, excluir e modificar as configurações VLAN.

Sintaxe de Comando
VLAN database <NO ARGUMENTS>

Modo de Comando
Configure mode

Default
Nenhum default

Exemplos
AsGOS# configure terminal
AsGOS(config)# vlan database
AsGOS(VLAN)#

Comandos Relacionados
VLAN

4.49 VLAN

Use o comando de configuração VLAN para configurar características da LAN virtual (VLAN) para uma VLAN
específica. Use a declaração <no> deste comando sem parâmetros adicionais para excluir uma VLAN. Todas as
VLANs criadas sob este comando são VLANs Ethernet 802.1Q.

Sintaxe de Comando
VLAN <VLAN ID> Bridge <Bridge ID> name <VLAN Name>
VLAN ID: <2-4093>
Bridge ID <1-32> Bridge group at witch this VLAN is attached.
VLAN name: a text VLAN reference name

Modo de Comando
Configure mode  Vlan Database mode

173
Default
A ID VLAN default é 1. Por default na energização o sistema começa com todas as portas como porta de acesso
com a VLAN por porta igual a 1 e conectada ao Bridge Grupo 1. O Bridge Grupo 1 executa o STP clássico
(802.1D).

Exemplos
AsGOS# configure terminal
AsGOS(config)# vlan database
AsGOS(VLAN)# VLAN 200 bridge 1 name TEST

Comandos Relacionados
bridge protocol ieee

4.50 VLAN CLASSIFIER

Use o comando VLAN classifier no contexto global e de interface para criar uma regra/grupo classificadora e
designá-la a uma interface. O comando vlan classifier permite criar um grupo e designar diferentes regras de
classificação dentro deste. Depois este grupo pode ser aplicado a uma interface.
Use o classificador <no vlan> em um contexto de interface para eliminar este grupo de classificação de um
contexto de interface.
Use o <no vlan classifier group> <group number> para eliminar um grupo completo.
Use o grupo classificador vlan <group number> regra de exclusão <rule number> para excluir uma regra
particular de dentro de um grupo.
Até 255 regras podem ser configuradas em um único grupo.
Até 16 grupos podem ser configurados.

Sintaxe de Comando
vlan classifier <group | rule>
vlan classifier group <group number> <add | delete> rule <rule number>
vlan classifier rule <rule number> < ipv4 | mac | proto >
ipv4 format: A.B.C.D/M ipv4 address in A.B.C.D/M format
mac format: HHHH.HHHH.HHHH
proto: <0-65535> ethernet decimal
arp protocol - Address Resolution
atalkaarp protocol - Appletalk AARP
atalkddp protocol - Appletalk DDP
atmmulti protocol - MultiProtocol Over ATM
atmtransport protocol - Frame-based ATM Transport
dec protocol - DEC Assigned
deccustom protocol - DEC Customer use
decdiagnostics protocol - DEC Diagnostics
decdnadumpload protocol - DEC DNA Dump/Load
decdnaremoteconsole protocol - DEC DNA Remote Console
decdnarouting protocol - DEC DNA Routing
declat protocol - DEC LAT
decsyscomm protocol - DEC Systems Comms Arch
g8bpqx25 protocol - G8BPQ AX.25
ieeeaddrtrans protocol - Xerox IEEE802.3 PUP Address
Translation
ieeepup protocol - Xerox IEEE802.3 PUP
ip protocol - IP
ipv6 protocol - IPv6
ipx protocol - IPX
pppdiscovery protocol - PPPoE discovery
pppsession protocol - PPPoE session
rarp protocol - Reverse Address Resolution
x25 protocol - CCITT X.25
xeroxaddrtrans protocol - Xerox PUP Address Translation
xeroxpup protocol - Xerox PUP

174
Modo de Comando
Modo Config
Modo de Interface

Default
Nenhum Default

Exemplos
!
bridge 1 protocol mstp
bridge 1 acquire
vlan classifier rule 1 mac 0000.c004.0102 vlan 300
vlan classifier rule 2 ipv4 40.40.40.40/24 vlan 300
vlan classifier rule 3 proto 8192 encap ethv2 vlan 300
vlan classifier group 1 add rule 1
vlan classifier group 1 add rule 2
vlan classifier group 1 add rule 3
!
vlan database
vlan 300 bridge 1 name TEST3
vlan 300 bridge 1 state enable
!
interface ge4
switchport
bridge-group 1
switchport mode access
vlan classifier activate 1
bridge-group 1 instance 1
!

Comandos Relacionados
Vlan Database
Interface

4.51 WRITE

Use este comando para transferir para ou da memória permanente todos os arquivos de sistema. Os tipos de
arquivo podem ser: arquivos de configuração, arquivos de registro ou arquivos de imagem.

Sintaxe de Comando
Write <config-file | log-file | image_file> <File name> <from-tftp | to-tftp>
<server: IPaddress>

Modo de Comando
Configure mode

Default
No Default for this command

Exemplos
Lightbolt(config)#write config-file 1.0.1Lightbolt29304.txt from-tftp server
192.168.1.1

175
5 PLACA GATEWAY STM-1 GW

A tecnologia GPON suporta funções de emulação de circuito, podendo suportar interfaces TDMs sendo
transportados por pacotes (TDMoP). Em relação à essa tecnologia tem-se várias opções que podem ser
desenvolvidas. Uma delas envolve o transporte do payload TDM, usando uma variante do sistema de protocolos
IETF PWE3 (Internet Engineering Task Force Pseudowire Emulation Edge to Edge), ou o protocolo MEF 8
(MetroEthernet forum's). Esse segundo caso, necessita de uma interface TDM local (na OLT), ou o uso de uma
interface de pacotes na OLT levando à uma gateway. A OLT utiliza do protocolo MEF 8, portanto foi criada a placa
STM-1 GW para trabalhar como gateway, na qual possui 4 interfaces STM-1, suportando até 63 tributários E1 por
interface, num total de 252 tributários.

Obs: Nas descriminações das configurações da placa STM-1 GW, não serão abordados os comandos exit,
help, no, e show que existem dentro dos menus, pois são comandos comuns em toda a OLT nos menus de
comandos.

5.1 BUNDLE

O bundle é a configuração de todas as características que serão aplicadas dentro de um tributário, que será
configurado dentro de uma interface stm-1.

Sintaxe dos Comandos


LightDrive(config)#bundle ?
<0-1048575> Bundle ID
LightDrive(config-bundle)#?
commands:
buffer-size Set the TDMoP receive buffer size
clock Recovery clock mode for transmission in STM-1 interface
dst-mac Destination MAC address for the bundle
exit End current mode and down to previous mode
help Description of the interactive help system
no Negate a command or set its defaults
rtp Real-time transport protocol commands
show Show running system information
vlan Set the default VLAN for the bundle
LightDrive(config-bundle)#buffer-size ?
<2-256> Receive buffer size in ms
LightDrive(config-bundle)#clock ?
e1 Regenerated clock from E1 from STM-1 for E1 transmission
internal Internal clock for E1 transmission
rtp Regenerated clock from RTP (differential mode) for E1 transmission
tdmop Regenerated clock from TDMoP (adaptive mode) for E1 transmission

Obs: Para configurar o clock rtp, primeiramente deve-se configurar o rtp enable.

LightDrive(config-bundle)#dst-mac ?
MAC Destination MAC address in HHHH.HHHH.HHHH format
LightDrive(config-bundle)#rtp ?
disable Disable transmission and reception of RTP header
enable Enable transmission and reception of RTP header
payload-type Identifies the format of the RTP payload and determines its
interpretation by the application
LightDrive(config-bundle)#rtp disable ?
<cr>
LightDrive(config-bundle)#rtp enable ?
<cr>
LightDrive(config-bundle)#rtp payload-type ?
<0-127> Value of the RTP payload field
LightDrive(config-bundle)#vlan ?
<2-4033> The default VID for the bundle

176
Modo de Comando
Configure Mode
Interface Mode

Default
No Default for this command

Exemplos
!
bundle 1
dst-mac 0214.FA01.2558
vlan 10
rtp enable
clock rtp
buffer-size 50
rtp payload-type 120
!

5.1.1 CONSIDERAÇÕES SOBRE OS RELÓGIOS CONFIGURÁVEIS NO BUNDLE

Como foi visto no capítulo anterior 5.1, os relógios configuráveis possíveis dentro do bundle são:
e1 Regenerated clock from E1 from STM-1 for E1 transmission
internal Internal clock for E1 transmission
rtp Regenerated clock from RTP (differential mode) for E1 transmission
tdmop Regenerated clock from TDMoP (adaptive mode) for E1 transmission

Para cada tipo de relógio, há uma particularidade de configuração no restante do enlace. Se o modo de relógio
e1 for configurado, quem deverá fornecer o relógio do enlace, será a rede PDH que está conectada ao
equipamento que está fornecendo o sinal STM-1 para a placa STM-1 GW, e todo o restante da rede PDH deverá
estar configurada em modo de recuperação de relógio. Se o modo configurado for o internal, então todo o
restante da rede PDH conectada no enlace, deverá estar em modo de recuperação de relógio. Para os relógios
rtp e tdmop, o fornecimento do relógio PDH poderá vir de qualquer lado do enlace, porém o restante do enlace
deverá estar em modo de recuperação de relógio.
É importante ressaltar, que quando o clock estiver configurado com o modo rtp, o lado remoto do enlace, no
qual envia tráfego para a OLT, também deverá estar com o rtp habilitado.

5.2 INTERFACES STM-1

A placa STM-1 GW, possui 4 portas stm-1, suportando cada porta 63 tributários, num total de 252 tributátios na
placa. A sua configuração é simples e será vista abaixo.

Sintaxe dos Comandos


LightDrive(config)#interface stm1 ?
<1-4> Interface index
LightDrive(config-stm1)#?
commands:
backup STM1 Backup configuration
bundle-id Bundle Identifier association
clock STM-1 Clock Selection
exit End current mode and down to previous mode
help Description of the interactive help system
loopback Loopback configuration
no Negate a command or set its defaults
show Show running system information
LightDrive(config-stm1)#backup ?
disable Disable STM1 backup
enable Enable STM1 backup

177
LightDrive(config-stm1)#bundle-id <0-1048575> tributary <0-1048575>
<0-1048575> Bundle ID
<1-63> Tributary ID
LightDrive(config-stm1)#clock ?
internal Internal Clock for STM-1 transmission
regenerated Reception regenerated Clock for STM-1 transmission

Obs: Esse clock configurável é o clock do SDH, e para tanto este deve ser configurado como regenerated (slave), se já houver
um clock master no enlace, e como internal (master) se os outros elementos SDH do enlace estiverem configurados como
slave.

LightDrive(config-stm1)#loopback ?
stm1 STM-1 loopback enable
tdmop TDMoP loopback enable
tributary Tributary loopback enable
LightDrive(config-stm1)#loopback stm1 ?
<cr>
LightDrive(config-stm1)#loopback tdmop bundle ?
<0-1048575> Bundle number <0-1048575>
LightDrive(config-stm1)#loopback tributary ?
<1-63> Tributary number <1-63>

Modo de Comando
Configure Mode
Interface Mode

Default
No Default for this command

Exemplos
!
interface stm1 1
clock regenerated
loopback tdmop bundle 1
bundle-id 1 tributary 1 enable
!

5.2.1 CONSIDERAÇÕES SOBRE OS LOOPBACKS HABILITADOS NESSAS INTERFACES

Como foi visto no capítulo 5.2, a placa STM-1 GW possui 3 níveis de loopback dual-mode, nos quais são:
stm1 STM-1 loopback enable
tdmop TDMoP loopback enable
tributary Tributary loopback enable

Abaixo é observado a imagem dos blocos internos da placa, onde são efetuados os loopbacks.

Figura 5.1 – Esquemático de loopbacks da placa STM-1 GW.

178
Na figura, onde se observa o bloco SDH, é feito o loopback stm-1, que é o primeiro bloco da passagem do
dado que vem do enlace SDH e entra nas interfaces STM-1. Já o próximo bloco, é o bloco onde é feito o loop de
tributários (loopback tributary), e o próximo bloco TDMoP, é onde é feito o loopback tdmop.

5.3 SHOWS DA PLACA STM-1 GW

A placa STM-1 GW, possui alguns comandos show, que dão informações sobre a mesma. Entre esses
comandos show, pode-se consultar o mac da placa STM-1 GW, ver o estado dos alarmes da placa, consultar os
contadores, ver os status das interfaces, e até o inventário da placa.

Sintaxe dos Comandos


LightDrive#show stm1gw ?
interface Interface information
mac Source MAC for TDMoP packets
LightDrive#show stm1gw interface ?
alarms Rx Alarms
counters TDMoP Counters
status STM1 status informations
LightDrive#show stm1gw interface alarms ?
<1-4> Interface index
all Show all interface
LightDrive#show stm1gw interface counters ?
<1-4> Interface index
all Show all interface
LightDrive#show stm1gw interface status ?
<1-4> Interface index
all Show all interface
LightDrive#show stm1gw mac ?
<cr>
LightDrive#show inventory stm1gw ?
<cr>

Modo de Comando
Permission Mode

Default
No Default for this command

Exemplo show stm1gw mac


LightDrive#show stm1gw mac
STM-1 Gateway Source MAC Address: 0014.FA01.C7F8

Exemplo show stm1gw interface alarms

LightDrive#show stm1gw interface alarms 1

Interface name.......................................: stm1.1


LOF......................................................: OFF
OOF.....................................................: OFF
MS-AIS.................................................: OFF
MS-RDI.................................................: OFF
AU-AIS..................................................: OFF
AU-LOP................................................: OFF
HP-UNEQ.............................................: OFF
HP-PLM................................................: OFF
HP-AIS..................................................: OFF
HP-RDI..................................................: OFF
TU-LOM................................................: OFF

179
Tributary number..................................: 1
TU-AIS................................................: OFF
TU-LOP..............................................: ON
LP-UNEQ............................................: OFF
LP-PLM...............................................: ON
LP-AIS................................................: OFF
LP-RDI................................................: OFF
E1 AIS.................................................: OFF
RX L Bit..............................................: ON
RX R Bit..............................................: OFF
TX L Bit...............................................: ON
TX R Bit..............................................: OFF

Exemplo show stm1gw interface counters

LightDrive#show stm1gw interface counters 1

Interface name.......................................: stm1.1


Tributary number..................................: 1
Received Packets...............................: 4122830
Transmitted Packets...........................: 92612076
Lost Packets.......................................: 78084
Sequence Errors................................: 2

Exemplo show stm1gw interface status

LightDrive#show stm1gw interface status 1

Interface name: stm1.1


SFP Status: OK

Exemplo show inventory stm1gw

LightDrive#show inventory stm1gw


System Inventory - STM1GW
Description: TESTE 001
Product code: 28110
Serial number: 15
Manufacturing Date: 20/05/2013
Hardware Version: 0
Firmware Version: 0
Product Notes: TESTE 002
Resets: 125

5.3.1 CONSIDERAÇÕES SOBRE OS ALARMES EXIBIDOS NO COMANDO SHOW

Segue abaixo a descrição dos alarmes exibidos no comando show stm1gw interface alarms:

LOF – Loss of Frame;


OOF – Out of Frame;
MS-AIS – Multplex Section Alarm Indication Signal;
MS-RDI – Multplex Section Remote Defect Indication;
AU-AIS – Administration Unit Alarm Indication Signal;
AU-LOP – Administration Unit Loss-of-Pointer;
HP-UNEQ – Path Unequipped Payload;
HP-PLM – Path Payload Mismatch;
HP-AIS – Path Alarm Indication Signal;
HP-RDI – Path Remote Defect Indication;
TU-LOM – Tributary Unit Loss-of-Multiframe;

180
TU-AIS – Tributary Unit Alarm Indication Signal;
TU-LOP – Tributary Unit Loss-of-Pointer;
LP-UNEQ – Line Unequipped Payload;
LP-PLM – Line Payload Mismatch;
LP-AIS – Line Alarm Indication Signal;
LP-RDI – Line Remote Defect Indication;
E1 AIS – E1 Alarm Indication Signal;
RX L Bit – Remote TDM Interface Fail;
RX R Bit – Remote No RX Packets;
TX L Bit – Local TDM Interface Fail;
TX R Bit – Local No RX Packets;

5.3.1.1 CONCEITO DOS ALARMES RX L BIT, RX R BIT, TX L BIT, E TX R BIT

Dentre os alarmes mostrados no comando show stm1gw interface alarms da placa STM-1 GW, pode-se
destacar 4 alarmes de extrema importância, que são os alarmes RX L Bit, RX R Bit, TX L Bit, e TX R Bit , no qual
são os alarmes que circulam na parte TDMoP do enlace, e dão informações sobre a parte TDM e a parte de
pacotes do enlace.
A seguir, serão dadas explicações e exemplos sobre cada tipo desses 4 alarmes, e nas explicações e nos
exemplos seguintes, é usado o equipamento ONU 1600 como exemplo de equipamento remoto, porém o conceito
desses alarmes se aplicam para qualquer tipo que venha a ser o equipamento remoto.
O alarme RX L Bit, é um alarme no qual indica que o enlace apresenta problemas na parte TDM remota. Se por
exemplo o cabo elétrico que entra no RX da interface TDM da ONU se romper, a ONU enviará o alarme TX L Bit
para frente, e então a placa STM-1 GW que receberia o E1 que seria transmitido, receberá o alarme TX L Bit que
a ONU enviou, e ativará o alarme RX L Bit, para indicar que ela recebeu um alarme de um problema na interface
local remota da parte TDM (ver figura 5.2).

Fig
ura 5.2 – Alarme RX L Bit.

O alarme RX R Bit, é um alarme que é ativado, quando a parte remota do enlace envia o alarme TX R Bit, para
avisar que não está recebendo pacotes (ver figura 5.3).

Figura 5.3 – Alarme RX R Bit.

O alarme TX L Bit, é enviado pela placa STM-1 GW, quando há algum problema na interface TDM local da
placa STM-1 GW, que por exemplo poderá ser um rompimento no cabo elétrico do equipamento que gera o E1
(PDH), que vai até o equipamento que gera o sinal STM-1 (SDH) para a placa STM-1 GW, ou mesmo na fibra que
liga até a porta STM-1 (ver figura 5.4).

181
Figura 5.4 – Alarme TX L Bit.

O alarme TX R Bit, é ativado, quando a placa STM-1 GW não recebe pacotes vindos do equipamento remoto
(ver figura 5.5).

Figura 5.5 – Alarme TX R Bit.

5.3.2 CONSIDERAÇÕES SOBRE OS CONTADORES MOSTRADOS NO COMANDO SHOW

Em relação aos contadores mostrados no comando show stm1gw interface counters, segue abaixo
explicação sobre os mesmos:

Received Packets – Faz referência aos pacotes recebidos do sentido upstream de tráfego da OLT. Entende-se
por sentido upstream, o sentido ONU -> OLT;
Transmitted Packets – Faz referência aos pacotes transmitidos no sentido downstream de tráfego da OLT.
Entende-se por sentido downstream, o sentido OLT-> ONU;
Lost Packets – Faz referência à diferença entre os pacotes transmitidos e recebidos, mostrando a relação de
pacotes perdidos;
Sequence Errors – Faz referência aos pacotes que chegaram fora da sequência correta de transmissão.

5.3.3 CONSIDERAÇÃO SOBRE OS STATUS DAS INTERFACES NO COMANDO SHOW

O commando show stm1gw interface status, mostra o status da interface ao ser chamado. A seguir serão
demonstrados todos os estados possíveis das interfaces:

Backup enable – Indica que a interface está com o modo de backup habilitado;
Backup activated – Indica que a interface está com o backup ativo, em pleno uso;
SFP Module not present – Indica que não há nenhum módulo SFP presente na interface;
SFP Status: OK – Indica que a interface está com um módulo SFP presente na interface, e que este não está
com ausência se sinal (LOS – Loss of Signal);
SFP Loss of Signal – Indica que a interface está com um módulo SFP presente, porém ele está com ausência de
sinal (LOS);
SFP Transmitter Fault – Indica que o laser transmissor do SFP parou de funcionar;
SFP Transmitter Disable – Indica que o laser transmissor do SFP foi desabilitado.

182
5.4 LEDS

A placa STM-1 GW possui 4 leds, sendo um para cada uma das quatro interfaces STM-1 da placa. Os leds
indicam os status atuais da placa, os estados e as formas de acendimentos são indicadas abaixo.

Estado Led
LOS Vermelho
Inactive Desligado
OK Verde
Remote Error 0.9s Verde, 0.1s Desligado
General Error 0.9s Vermelho, 0.1s Desligado
Backup 0.25s Verde, 0.25s Vermelho
Loopback 0.9s Verde, 0.1s Vermelho

5.5 CONFIGURAÇÕES ADICIONAIS

Para fazer a configuração completa da placa STM-1 GW, e fazer com que ela funcione, ainda são necessárias
algumas configurações adicionais.
Para o caso onde o lado remoto está conectado via interface GPON, se for configurada uma vlan dentro do
bundle utilizado, essa vlan deverá ser permitida dentro do serviço no profile utilizado, e ainda o serviço deve ser
aplicado à interface-eth 5, que é uma porta interna da ONU 1600, onde será permitida a passagem do tráfego E1
nessa determinada vlan. Se por exemplo for configurada a vlan 10 dentro do bundle configurado a ser utilizado, o
profile utilizado deverá ficar com uma configuração semelhante ao obsdervado no exemplo abaixo:
Exemplo:

onu-profile 1600
service ethernet 1
service tdm
dba disable
tcont 1 cir 14976 pir 14976
traffic-shapping cir 14976 pir 14976
switchport mode trunk
switchport trunk allowed vlan add 10
interface-eth 5
associate service ethernet 1

A vlan configurada no bundle, ainda deverá ser configurada na interface GPON utilizada e também no bundle
utilizado na ONU 1600, isso para o caso do equipamento remoto estar conectado na interface GPON. Para o caso
de equipamentos remotos conectados em uma interface GE, o mesmo deverá ser feito dentro dessa interface.
Exemplo:

Configuração porta GPON:

interface gpon0.7
switchport
switchport mode trunk
switchport trunk allowed vlan add 10
spanning-tree disable
transceiver provider ligent
gpon multicast enable
pon-link enable
onu auto-discovered enable interval 5
onu profile add 1600 onu-index 0

183
Configuração porta GE:

interface ge0.5
switchport
switchport mode trunk
switchport trunk allowed vlan add 10
spanning-tree disable
no keepalive

Obs: As configurações da ONU 1600 se encontram no manual do equipamento.

O número do bundle configurado na OLT, deverá ser configurado no bundle id do equipamento remoto
utilizado.

184
GARANTIA

Este produto é garantido contra defeitos de fabricação por um período de 12


meses a contar a partir da data de faturamento do produto.

Ao caso da constatação de um defeito de fabricação, a Furukawa decidirá


sobre a substituição ou o reparo do equipamento defeituoso.

As despesas relacionadas ao transporte do equipamento do cliente para a


Furukawa ficarão a cargo do cliente. As despesas de remessa relativas ao
equipamento reparado/substituído da Furukawa para o cliente ficarão a cargo da
Furukawa.

Esta garantia não cobre defeitos ou danos causados por manipulação não
apropriada, manutenção inadequada, modificação não autorizada, uso incorreto ou
operação em um ambiente fora das especificações do equipamento, bem como
defeitos provocados por descargas atmosféricas.

Este produto está certificado pela Anatel, em conformidade com os


procedimentos regulados pela resolução n° 242 / 2000.

PARA CONSULTAR OS PRODUTOS CERTIFICADOS PELA ANATEL VISITE O


SITE:

HTTP://SISTEMAS.ANATEL.GOV.BR/SGCH/

24/07/2014 – ED.1.1

185
186

You might also like