Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SWR 1.6.0
Manual de Operação
Rádios Long Reach (LR2 LR4L)
03 17.10.16 REVISÃO E ACRÉSCIMO DE ITEM T. CORDARO L. BRIGIDO
02 29.08.16 REVISÃO PARA O PORTUGUÊS T. CORDARO L. BRIGIDO
01 09.11.15 EMISSÃO ORIGINAL A. GRECO S.TUCCI
ED DATA NOTAS DE MUDANÇA APROVADO POR CRIADO POR
ED
• G. Corini
• L. Brigido
03
Copyright © ReachCom 2016
Contribuiram para a elaboração deste documento:
COLABORADORES ADICIONAIS
SWAYP1-1060005 OM P
201.2001.00-3
2/177
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Long Reach SWR 1.6.0 Manual de Operações
INDICE
Termos, Siglas e Abreviaturas ............................................................................................................................................ 6
Orientações ........................................................................................................................................................................ 6
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
1 Prefácio ....................................................................................................................................................................... 9
1.1 Organização da Documentação de Cliente ........................................................................................................ 9
1.2 Serviço de Suporte Técnico .............................................................................................................................. 10
1.3 Propósito e Estrutura deste Documento ......................................................................................................... 10
1.4 Assuntos Regulatórios ...................................................................................................................................... 10
1.4.1 2 GHz: Resolução ANATEL 240 .................................................................................................................. 11
1.4.2 4L GHz Resolução ANATEL 103 ................................................................................................................. 11
1.4.3 4H GHz Resolução ANATEL 104 .................................................................................................................... 11
1.5 Declarações e Marcas ...................................................................................................................................... 11
2 Descrição dos Equipamentos .................................................................................................................................... 12
2.1 Descrição Geral ................................................................................................................................................ 12
2.2 Descrição do Produto ....................................................................................................................................... 14
2.3 Configurações de Hardware e Software .......................................................................................................... 16
2.4 Primeiro Aprovisionamento do Long Reach .................................................................................................... 16
Resumo do Sistema Y-Terminal ............................................................................................................................. 18
3 Configurando o Radio & Modem ............................................................................................................................... 20
3.1 Status da Interface ........................................................................................................................................... 20
3.2 Frequência ....................................................................................................................................................... 21
3.3 Operações Manuais ......................................................................................................................................... 23
3.4 Modem ............................................................................................................................................................. 25
3.5 Potência ........................................................................................................................................................... 29
4 Configurando a Ethernet ........................................................................................................................................... 34
4.1 Configurações da Porta PHY ............................................................................................................................ 35
4.1.1 Status Administrativo da Porta ..................................................................................................................... 35
4.1.2 Autonegociação, Velocidade & Duplex, Controle de Fluxo ...................................................................... 36
4.1.3 Rádio para Ethernet Loss Forwarding ....................................................................................................... 38
4.2 Configuração das Portas Ethernet ................................................................................................................... 39
4.2.1 Policer (Limitador de Taxa de Ingresso) .................................................................................................... 39
4.2.2 Configuração de VLAN para Tráfego de Dados ......................................................................................... 40
4.2.3 Configuração de VLAN para Tráfego de Gerência .................................................................................... 43
4.2.4 Loop SFP ....................................................................................................................................................... 47
4.2.5 Comutação entre PoE e SFP ..................................................................................................................... 48
4.3 QoS ................................................................................................................................................................... 49
4.4 Buffer de Rádio para Fibra Longa ..................................................................................................................... 51
5 Configuração Geral do Sistema ................................................................................................................................. 53
5.1 Licenças ............................................................................................................................................................ 53
5.2 Rótulos & Criptografia ..................................................................................................................................... 55
5.3 Aviso Legal ....................................................................................................................................................... 57
5.4 Login Seção do Usuário .................................................................................................................................... 58
5.5 Recuperação .................................................................................................................................................... 59
6 Tipos de Sistemas ...................................................................................................................................................... 61
6.1 1+0 Não Protegido ........................................................................................................................................... 61
6.2 2+0 XPIC ........................................................................................................................................................... 62
6.3 1+1 Hot Stand-By ............................................................................................................................................. 65
6.4 RADIO LINK AGGREGATION (RLA) .................................................................................................................... 70
7 Temporização & Sincronismo .................................................................................................................................... 76
7.1 NTP ................................................................................................................................................................... 76
7.2 Ethernet Síncrona ............................................................................................................................................ 78
8 Rede .......................................................................................................................................................................... 80
8.1 Interfaces de Gerência Primária e Secundária ................................................................................................. 80
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 3/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
8.2 IPv4 na Gerência Primária ................................................................................................................................ 83
8.3 IPv4 na Gerência Secundária ............................................................................................................................ 84
8.4 IPv6 na Gerência Primária ................................................................................................................................ 85
8.5 VLAN para Gerência ......................................................................................................................................... 87
8.5.1 Sem Tag .................................................................................................................................................... 92
8.5.2 Tag Único (IEEE 802.1q) ............................................................................................................................ 93
8.5.3 Tag Duplo (IEEE 802.1ad) .......................................................................................................................... 94
9 SNMP ......................................................................................................................................................................... 95
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
9.1 Receptores de Trap SNMP ............................................................................................................................... 96
9.2 Gerente SNMP ............................................................................................................................................... 100
10 Segurança ............................................................................................................................................................... 102
10.1 Firewall para SSH e ICMP ............................................................................................................................. 102
10.2 HTTPS ........................................................................................................................................................... 103
10.3 Listas de Acesso Web & SNMP ..................................................................................................................... 105
11 Usuários & Acesso .................................................................................................................................................. 112
11.1 Níveis de Usuários ........................................................................................................................................ 118
11.2 Autenticação / Autorização Local ................................................................................................................ 126
11.3 Autenticação / Autorização RADIUS ............................................................................................................ 126
12 Histórico de Eventos .............................................................................................................................................. 130
13 Estatísticas & Desempenho ................................................................................................................................... 132
13.1 Estatística ..................................................................................................................................................... 133
13.2 Desempenho do Rádio ................................................................................................................................. 137
14 MIB Backup & Restauração .................................................................................................................................... 143
14.1 Backup ......................................................................................................................................................... 143
14.2 Restauração ................................................................................................................................................. 144
15 Upgrade de SW & Resets de Configuração ............................................................................................................ 147
15.1 Upgrade de Software ................................................................................................................................... 148
15.2 Reset Default de Fábrica & Reinicialização .................................................................................................. 150
16 Informações de Hardware & Sistema .................................................................................................................... 151
17 Procedimento de Recuperação .............................................................................................................................. 153
18 Gerência de Falhas e Verificação de Problemas .................................................................................................... 157
18.1 Lista de Alarmes ........................................................................................................................................... 157
18.2 Solução de Problemas .................................................................................................................................. 159
18.3 Substituindo Partes com Defeito ................................................................................................................. 165
18.3.1 Substituindo a ODU .................................................................................................................................. 165
18.3.2 Substituindo o injetor PoE ........................................................................................................................ 166
19 REGRAS DE SEGURANÇA, ESD E EMC ETIQUETAGEM DO EQUIPAMENTO ............................................................ 167
19.1 Primeiros Socorros para Choques Elétricos ................................................................................................. 167
19.2 Respiração Artificial ..................................................................................................................................... 167
19.3 Tratamento de Queimaduras ....................................................................................................................... 168
19.4 Regras de Segurança .................................................................................................................................... 168
19.4.1 Regras Gerais ............................................................................................................................................ 168
19.4.2 Alerta sobre Segurança Elétrica ............................................................................................................... 169
19.4.3 Radiações de Microondas ......................................................................................................................... 170
19.4.4 Material Perigoso ..................................................................................................................................... 170
19.4.5 Risco de Explosão ..................................................................................................................................... 171
19.4.6 Partes Mecânicas Irradiando Calor ........................................................................................................... 171
19.5 Normas EMC ................................................................................................................................................ 171
19.6 Precauções ESDS .......................................................................................................................................... 171
19.6.1 Protegendo contra Descarga Eletrostática (ESD) ..................................................................................... 172
20 Especificações Técnicas .......................................................................................................................................... 173
21 Garantia e Assistência Técnica ............................................................................................................................... 175
21.1 Garantia ....................................................................................................................................................... 175
21.1.1 Termo de Garantia ................................................................................................................................... 175
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
DSCP Differentiated Services Code Point
EMC Electromagnetic Compatibility
ES Errored Seconds
ESDS Electro Static Discharges Sensitive
ETH Ethernet
ETSI European Telecommunication Standard Institute
F&C_GUIDE Feature&Configuration_Guide
GND Ground
GUI Graphical User Interface
HSB Hot Stand-By
HW Hardware
IDU In-Door Unit
IEEE Inst. Electrical & Electronic Engineer.
IP Internet Protocol
ITMn Installation and Test Manual
ITU International Telecommunication Union
IVL Independent VLAN Learning
Jumbo Frame Ethernet frame longer than 1522 bytes
LAN Local Area Network
LOS Loss Of Signal
MAC Media Access Control
MIB Management Information Base
ODU Out Door Unit
OMn Operator Manual
OS Operation System (network management)
PHY Physical Ethernet Interface Function
PoE Power over Ethernet
QoS Quality of Service
RADIUS Remote Authentication Dial In User Service
RF Radio Frequency
RoHS Restriction of Hazardous Substances
RSSI Receive Signal Strength Indicator
RX Receiver/Received
SES Severely Errored Seconds
ORIENTAÇÕES
• Este manual tem por objetivo fornecer informações técnicas necessárias e suficientes para a configuração e a
operação dos produtos nele descritos.
• Recomenda-se a leitura atenta das informações gerais constantes deste manual antes de se iniciar com a
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
configuração e a operação dos produtos;
• Consulte o item “Protegendo Contra Descargas Eletrostáticas” deste manual para maiores detalhes sobre ESD;
• Para limpar o produto, desligue-o da alimentação. Não use produtos de limpeza líquidos, em pasta, aerossol ou
abrasivos. Use um pano seco ou levemente umedecido e nunca deixe que líquidos ou materiais caiam sobre ou
dentro do produto;
• Não exponha o produto à chuva nem à variações de temperatura ou umidade além das especificadas pelo
manual;
• Sempre verifique se as conexões físicas estão perfeitamente encaixadas (conectores, plugues, cabos e
acessórios) e tenha certeza de que estão de acordo com os itens que descrevem características técnicas,
conexões e instalação do produto no manual. Somente efetue conexões físicas de produtos, periféricos ou
acessórios quando o sistema estiver desligado;
• Alguns produtos podem ser inseridos em gabinetes e bastidores sem a necessidade de desligar sua fonte de
alimentação. Neste caso, siga a orientação descrita no item Instalação do Produto;
• No caso de produtos que são ligados à rede elétrica, nunca sobrecarregue as tomadas. Caso necessite usar
extensão, utilize fios e tomadas compatíveis com a capacidade especificada;
• Não substitua peças do produto por outras não originais. Em caso de dúvida, procure sempre orientação junto
à ReachCom;
• Tome todas as medidas de proteção antiestática e contra descargas elétricas, inclusive a instalação de
aterramento, uso de filtros de energia ou estabilizadores de tensão e nobreaks;
• Quando o equipamento está transmitindo, a antena emite uma intensa energia de RF, que pode causar danos a
alguém que entre em contato com essa energia. Portanto é perigoso ficar em frente ou ter qualquer parte do
corpo em frente às antenas durante as transmissões;
• De acordo com a Norma 004/91 da Anatel, “Este produto só pode ser colocado em operação depois de obtida
a licença de funcionamento emitida pelo órgão técnico competente do Ministério das Comunicações”;
• Não instale ou opere o equipamento em ambientes onde existam gases ou vapores inflamáveis;
• Os gabinetes devem ser instalados em uma superfície plana e firme. As frestas e aberturas não devem ser
bloqueadas ou cobertas, pois servem para ventilação e evitam o superaquecimento. Garanta uma área livre de
no mínimo 3,5 cm sobre o gabinete;
• No caso de produtos que permitam empilhamento, verifique a descrição desse procedimento no item do
manual que descreve a sua instalação;
• A ReachCom se reserva o direito de alterar as especificações contidas neste documento sem notificação prévia.
• Este produto está homologado pela ANATEL, de acordo com os procedimentos regulamentados pela Resolução
242/2000, e atende aos requisitos técnicos aplicáveis. Para maiores informações, consulte o site da ANATEL –
www.anatel.gov.br.
--------------------------------------------------------------------------------
Para informações sobre a garantia e assistência técnica,
consulte a seção no final deste manual
-------------------------------------------------------------------------------
1 Prefácio
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
A ReachCom, empresa pertencente ao Grupo Petha, produz, integra e testa os rádios digitais de baixas, médias e
altas capacidades fornecidos ao mercado nacional, agregando à sua solução de rádio enlace, todos os demais itens
que compõem um rádio enlace: antenas, cabos e conectores, suporte de fixação e kits de instalação. Além disso,
oferece também TODOS os serviços inerentes a uma completa solução rádio enlace: os estudos preliminares de
escritório (estudos de viabilidade, cálculos de enlaces e interferências/definição de canais de RF a utilizar), os
eventuais testes preliminares de campo (prospecção e propagação), vistorias/site surveys, e subsequentemente, o
fornecimento, o transporte, a instalação, os testes preliminares, o comissionamento e os testes de aceitação, além
do completo suporte técnico junto aos seus clientes.
Os equipamentos cobertos por este documento empregam as mais avançadas tecnologias e incorporam
características excepcionais para possibilitar a realização de interligações ponto a ponto em curtas, médias e longas
distâncias, com visadas livres ou parcialmente obstruídas, de elevada qualidade e com grande capacidade de
throughput. De forma a poder atender mais adequadamente às necessidades de nossos clientes, foram
contempladas neste nicho de aplicações, 3 conjuntos de equipamentos, que se diferenciam entre si única e
exclusivamente pelas faixas de frequências em que operam.
Apesar de não terem sido desenvolvidos no Brasil, a ReachCom possui total domínio dos produtos e da tecnologia
empregada, a qual atende integralmente Normas Internacionais e às regulamentações nacionais pertinentes
(ANATEL e ABNT). A ReachCom oferece adicionalmente, além dos serviços mencionados acima, a execução do
processo junto à ANATEL para o Licenciamento de Frequências e a realização de eventuais Laudos Radiométricos
para a comprovação de atendimento à Resolução no. 303/2002, ou seja, oferece todos os serviços associados à
implantação de sistemas de rádio. E mantendo a tradição do Grupo Petha, a ReachCom dedica especial atenção
aos serviços de suporte e assistência técnica, de modo a oferecer o melhor suporte aos seus clientes.
Este documento contém as informações e os procedimentos necessários e suficientes para se executar a
configuração e se poder realizar a operação dos rádios da família Long Reach (LR).
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Para serviço de Suporte Técnico, contate o Help Desk da ReachCom, conforme abaixo:
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
FORMA DE CONTATO DETALHES
suporte@reachcom.com.br Endereço de E-mail para primeiro contato; a
solicitação será processada e encaminhada para a
área responsável pela tomada das ações.
https://www.reachcom.com.br Informações sobre o produto e portal para
assistência técnica. Para acesso ao portal é
necessário cadastro de senha.
Radiocomunicações da UIT (S1.20), com capacidade de transmissão de 21x2 Mbit/s, 34 Mbit/s e 51 Mbit/s nas
aplicações ponto-a-ponto.
A largura de faixa ocupada pelo canal deve ser a menor possível com o objetivo de reduzir interferências entre
canais adjacentes e não pode ser superior a 14 MHz. A potência entregue pelo transmissor à antena de uma estação
deve ser limitada ao valor máximo de 30 dBm ou 1 W.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Os equipamentos da família Long Reach (LR) são rádios microondas ponto-a-ponto Full Ethernet de alta capacidade,
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
desenvolvidos para atenderem os requisitos dos mercados de provedores de serviços internet, mercados
corporativos e operadores de rede, em que são requisitos básicos o oferecimento de média/alta capacidades de
tráfego e a possibilidade de operação em enlaces com visadas parcialmente obstruídas.
Concebidos em mecânica full outdoor e utilizando-se de interface de RF no padrão N-fêmea, estes rádios cobrem o
espectro de frequências de 2 GHz à 5 GHz, dividindo-se nos seguintes produtos: rádios para a faixa de 2,2 GHz (LR2),
rádios para a faixa de 4 GHz Low (LR4L) e rádios para a faixa de 4 GHz High (LR4H), cujas regulamentações ANATEL
atuais disponibilizam respectivamente 6 canais de 14 MHz, 6 canais de 29 MHz e 5 canais de 40 MHz.
Desenvolvidos para possibilitarem fácil instalação e total interoperabilidade com outros equipamentos, estes rádios
oferecem interfaces PoE e Óptica, sendo que a interface Óptica (SFP) inclui conector para alimentação DC.
Rádio, Modem e Tipos de Sistema
Os rádios LR implementam as tecnologias mais modernas disponíveis, tais como operação XPIC, com ou sem Radio
Link Aggregation (RLA), e Modulação Adaptativa Automática. Proveem capacidades de até 840 Mbit/s em canais de
56 MHz na modulação 1024QAM, quando usando XPIC com RLA.
Além da tradicional configuração 1+0 e 2+0, os rádios desta família admitem as seguintes configurações de
proteção: 1+1 HSB para proteção de enlace, XPIC, Repetidor e Radio Link Aggregation (RLA). Todas essas
configurações de sistema são totalmente outdoor, sem a necessidade de unidades indoor. .
A potência de transmissão é configurável em passos de 1dB, e aplicável conforme as respectivas Resoluções ANATEL
aplicáveis. A combinação de ODUs para se possibilitar dobrar a capacidade de um enlace é feita a partir de um cabo
que as interliga, sendo nesse instante definida uma delas como máster e responsável pela coordenação do tráfego
entrante (desmontagem dos pacotes IP recebidos, inserção de um “label” específico e distribuição às duas ODUs) e
seu par do lado oposto, pela remontagem dos pacotes originais e seu encaminhamento aos dispositivos de destino –
chamado “Radio Link Aggregation - RLA”. Quando usado em conjunto com o XPIC, além de dobrar a capacidade do
enlace (duas ODUs de cada lado), o RLA possibilita o balanceamento de carga entre os dois canais em tráfego, caso
eles estejam operando com modulações diferentes, de forma a utilizar completamente a capacidade instantânea
disponível.
Estes rádios oferecem esquemas de modulação fixos (selecionáveis pelo operador entre 4QAM e 1024QAM) bem
como a modulação adaptativa automática, em que os equipamentos selecionam a modulação mais adequada entre
as disponíveis para esta operação, em função da qualidade de sinal do enlace. Desenvolvidos usando a tecnologia
de processamento digital de sinais (DSP), empregam as mais modernas metodologias de equalização adaptativa e
correção de erros (FEC), o que garante enlaces sem erros mesmo em condições adversas.
Interface Web Simples e Intuitiva
Os rádios LR oferecem uma interface de gerenciamento Web intuitiva baseada na tecnologia AJAX. São suportados
os padrões IPv4 e IPv6 para conexão sobre protocolos HTTP/HTTPS e SNMP.
Os rádios LR (variante F apenas) também suportam o padrão Duplo IPv4, onde duas pilhas IPs independentes podem
ser usadas para gerenciamento primário e secundário. Quando em uso, o gerenciamento secundário configura a
porta PoE para ser usada apenas para efeito de gerência, provendo conexão local “out-of-band”.
Solução Full Ethernet
No que se refere a protocolos e processamento Ethernet, os rádios LR proveem suporte para VLAN 802.1Q (modos
Acesso, Tronco e Transparente) em todas as interfaces Ethernet. Para otimizar o desempenho sobre a interface
rádio, QoS pode ser configurado para classificar o tráfego de dados e de gerência, de acordo com dois classificadores
básicos: IEEE 802.1p ou IPv4 DSCP.
Consumo de Potência
Em função do uso de pré-distorçor digital, os rádios da família LR permitem a obtenção de maiores potências de
transmissão, possibilitando assim o atingimento de maiores distâncias. Implementam também o ATPC, assegurando
nível máximo de modulação, ou seja, o maior throughput e o menor nível de potência TX ao mesmo tempo. O
consumo típico desses rádios é da ordem de 35W, o que garante a melhor relação Mbit/s transmitido por Watt
consumido, redundando numa excelente economia de energia e na redução dos custos com o sistema de
alimentação da estação.
Acesso Seguro
Os rádios da família LR podem ser gerenciados através de protocolos seguros, tais como HTTPS e SSH. Para acesso
Web sobre HTTP/HTTPS e também SNMP, até 6 listas de acesso podem ser configuradas independentemente.
Associar Firewall também é possível para SSH e ICMP. A autorização e a autenticação de usuários podem ser feitas
de forma local (local database) ou remota (RADIUS server).
Interfaces
As unidades ODU da família LR aqui descritas, foram projetadas para serem montadas nos suportes das antenas e
conectadas às respecticas antenas, através de cabos coaxiais 50 Ohm com conectores N-macho. Este sistema de
montagem permite aos instaladores realizar conexões mecânicas e elétricas rápidas, seguras e robustas entre as
ODUs e a(s) antena(s).
A figura abaixo mostra as interfaces de acesso para a ODU-O (ODU-Óptica):
• ODU Signal Interface
• Receive Signal Strength Indicator (RSSI)
• ODU-to-ODU channel
• FO GE 1000Base SX Signal Interface
• Power Copper Supply interface
Vista da ODU-O (LR-F)
Detalhes das interfaces elétrica e óptica da unidade ODU-O dos rádios LR-F:
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Vista da ODU LR F - Interfaces Elétricas: Conectores RJ45 e RSSI
Vista da ODU LR F – Interface Óptica e Interface de Canal ODU-ODU
Licenças
Os rádios da família LR são fornecidos no modelo hardware & licenças de uso. O hardware compõe-se basicamente
da ODU na faixa de frequência e canal de RF assinados para o enlace em questão, bem como os dispositivos e
acessórios de conexão associados, os quais são definidos por ocasião dos estudos de escritório e das vistorias de
campo (TSS).
As licenças são dependentes da aplicação específica e são previamente carregadas em fábrica; na fase de
configuração dos rádios, existe um campo em branco para se escrever e se aplicar uma nova licença, se este for o
caso.
Existem dois conjuntos de licenças aplicáveis aos rádios da família LR, as quais estão mais detalhadamente descritas
e apresentadas em capítulo posterior:
• Licenças relativas à throughput
• Licenças relativas às características dos rádios
que as interliga, sendo nesse instante definida uma delas como máster e responsável pela coordenação do tráfego
entrante (desmontagem dos pacotes IP recebidos, inserção de um “label” específico e distribuição às duas ODUs) e
seu par do lado oposto, pela remontagem dos pacotes originais e seu encaminhamento aos dispositivos de destino –
chamado “Radio Link Aggregation”.
Estes rádios oferecem esquemas de modulação fixos (selecionáveis pelo operador entre 4QAM e 1024QAM) bem
como a modulação adaptativa automática, em que os equipamentos selecionam a modulação mais adequada entre
as disponíveis para esta operação (apenas as quadráticas), em função da qualidade de sinal do enlace.
Desenvolvidos usando a tecnologia de processamento digital de sinais (DSP), empregam as mais modernas
metodologias de equalização (adaptativos e transversais) e correção de erros (FEC) com Interleaver fixo, o que
garante enlaces sem erros mesmo em condições adversas.
Através de programação pela interface Y-Terminal, descrita a seguir, o operador pode alterar fácil e rapidamente
diferentes larguras de banda e/ou canais de operação (RF). Cabe ressaltar que estes produtos possuem alta
otimização em termos de filtros diplexadores, o que diminue em muito a necessidade de sobressalentes de
diferentes versões. Isso pode ser melhor constatado no capítulo 20 deste Manual, Especificações Técnicas.
Através do Y-Terminal pode-se também fazer a configuração local e remota do enlace de rádio, o que facilita
extremamente os trabalhos de instalação.
Estes equipamentos compõem-se por uma unidade Outdoor (ODU), que pode ser alimentada por um injetor PoE –
Power over Ethernet (que pode ou não ser fornecido em conjunto com a ODU), ou por uma porta VDC (alimentação
CC). A ODU-O possui conector de alimentação externo VDC e porta SFP, adicional a porta existente elétrica GE PoE.
Ela pode ser alimentada tanto pelo injetor PoE como pela porta VDC.
Nos capítulos que se seguem são apresentados os detalhes de operação dos rádios Long Reach; tais detalhes se
referem ao setup de conexões básicas como mostrado na figura a seguir:
Figura 2.1 – Conexão do Y-Terminal, usando PoE para alimentar a ODU
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 2.2 – Conexão do Y-Terminal, usando Interface Eth do EDD
Long
Reach PoE
port
ED Y-Terminal 03 SWAYP1-1060005 OM P 201.2001.00-3 16/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
Figura 2.3 – Conexão pelo PoE
Antes de abrir qualquer seção do Y-Terminal, a porta LAN do PC usada pelo Y-Terminal deverá estar atribuída a um
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 2.4 – Janela de login Y-Terminal
Inserir as credenciais de Admin built-in (com acesso completo):
USERNAME: admin
PASSWORD: port_adm
ED 03
Copyright © ReachCom 2016
SWAYP1-1050021 OM P
Figura 2.5 – Pagina Resumo do Sistema Y-Terminal
201.2001.00-3
19/177
Long Reach SWR 1.6.0 Manual de Operações
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
3.1 Status da Interface
Uma das primeiras tarefas que o operador deve realizar, para deixar o link de rádio operacional, é definir a interface
de status administrativo do enlace do rádio. A segunda aba na página Radio & Modem do Y-Terminal é a aba
Interface. Aqui, o Status Administrativo do radio enlace pode ser configurado em três possíveis estágios:
! Down: este é um valor padrão, e deve, evidentemente, ser alterado para Up ou ATPC a fim de obter conexão entre
o equipamento e os dois lados do radio enlace; o Status Administrativo Down define o estágio do transmissor para
desligado, portanto sem sinal transmitido. Embora o transmissor esteja desligado, o receptor estará sempre ligado;
portanto o operador deve ter ciência disto na solução de problemas do radio enlace (troubleshooting).
! Up: o Status Administrativo do transmissor está definido como ligado, e permite o modo manual do TX, com valor
fixo de potência de transmissão do TX.
! ATPC: o estado do transmissor está definido para ATPC: isto permite o modo ATPC, quando a potência de
transmissão TX do lado local é ajustada automaticamente de acordo com o feedback recebido do lado remoto, sobre
o nível do sinal Rx que está sendo recebido naquele extremo. Automatic Transmit Power Control (ATPC) é uma
característica que permite ajustar a potência de saída do transmissor baseado no nível dos sinais do receptor oposto
correspondente. Quando ocorrerem condições de desvanecimento, a potência de transmissão será aumentada
conforme necessário, até o máximo possível para se manter o nível de sinal RX do remoto no valor objetivo
configurado no ATPC.
Figura 3.1 - Administrativo da Interface do Rádio
Na mesma aba “Interface”, também é possível configurar o Unidirectional Link Avoidance (Prevenção de Enlace
Unidirecional – ULA), que pode ser definido em dois valores: enabled ou disabled.
Quando o ULA está definido em “enabled”, o encaminhamento dos pacotes Ethernet para o transmissor é inibido
quando a recepção está fora de serviço, a fim de evitar criação de conexões unidirecionais.
Quando o ULA está definido em “disabled”, os pacotes Ethernet são transmitidos independentemente em TX e RX.
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 20/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 3.2 – Prevenção de Enlace Unidirecional (ULA)
3.2 Frequência
Na página Radio & Modem do Y-Terminal, na aba “Frequency”, o usuário pode definir a frequência de transmissão
inserindo o valor desejado expresso em MHz. A frequência de transmissão TX deve ser definida como a um valor
entre Min Tx Frequency e Max Tx Frequency, como mostrado na caixa “Radio Capabilities” ao lado esquerdo da
página.
Valores de Frequência Min e Max Tx dependem do conjunto de valores da Largura de Banda. Começando pelas
frequências Min e Max permitidas no equipamento, o valor da Frequência Min e Max para cada largura de banda
será calculado através da adicição/subtração de metade do valor da Largura de Banda dos valores absolutos de Min
e Max, os quais são reportados nas etiquetas dos equipamentos.
! Depois de definido um diferente valor da Largura de Banda, o valor configurado da Frequência TX deve ser
checado, para verificar se está dentro das faixas de frequências suportadas na nova Largura de Banda; se por acaso
não estiver, uma mensagem de alerta será mostrada como na figura a seguir.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Min Freq RX: 2.207.5 MHZ 2.132.5 | 2.207,5
Max Freq RX: 2.277.5 MHz
TX/RX Spancing: 175 MHz
Figura 3.3 – Mudança da Largura de Banda falha quando o valor da
Frequência TX está fora da nova faixa de frequências
Uma vez definida a Frequência para qualquer valor permitido na faixa de frequências, o campo Frequência RX será
automaticamente selecionado, e mostrado em cinza no Y-Terminal; isto significa que a Frequência RX não é editável
para bandas licenciadas, mas ao contrário disso, calculada automaticamente nas bases do Espaçamento TX/RX do
equipamento.
Espaçamento Tx/Rx é o intervalo, expresso em MHz, entre as frequências TX e RX.
A Frequência RX é calculada conforme a seguir:
! Frequência Rx = configurado Frequência Tx + Espaçamento Tx/Rx para as unidades de Banda Baixa.
! Frequência Rx = configurado Frequência Tx + Espaçamento Tx/Rx para as unidades de Banda Alta.
Exemplo: O Espaçamento Tx/Rx é 175.00 MHz, e a Frequência Tx selecionada em unidade de Banda Baixa é 2.032,5
MHz; o resultado da Frequência Rx será 2.032,5+175.00=2.277,5 MHz.
As Bandas Licenciadas dos equipamentos Long Reach cobertos por este documento são: 2.2GHz, 4 GHz Low e 4 GHz
High.
Outros valores na caixa de capacidades do rádio são:
Frequência de Banda: é a principal faixa de frequência de operação do dispositivo
Descritor de Banda: mostra a sub-banda de operação do dispositivo (ODU Banda Alta ou Banda Baixa)
Potência TX Min: é o valor mínimo configurável da potência transmitida; depende da Modulação selecionada
Potência TX Max: é o valor máximo configurável da potência transmitida; depende da Modulação selecionada
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 22/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 3.4 – Frequency TX Min & Max no menu de Capacidades do Rádio @ 14 MHz de Largura de Banda
Detalhes de como configurar a potência transmitida serão dados na seção Power.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Max Freq RX: 2.277.5 MHz
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
TX/RX Spancing: 175 MHz
Figura 3.5 - Operações Manuais: Radio Loop ativado para 30 segundos
A função “Operações Manuais” pode ser desativada de 2 (duas) formas:
! automaticamente: ao expirar o tempo configurado, a operação programada será liberada automaticamente pelo
sistema
! manualmente: antes de vencer o tempo, clicando no botão de Reset, o usuário irá forçar o sistema a liberar a
operação programada
Figura 3.6 - Radio Loop é reiniciado manualmente
As Operações Manuais podem causar interrupção de tráfego; por este motivo, uma mensagem de alerta é mostrada
ao usuário quando este ativar uma destas operações. Uma vez confirmada pelo usuário, a operação programada é
ativada pelo sistema.
Figura 3.7 – Mensagem de Alerta quanto a possíveis interrupções de tráfego
3.4 Modem
Esta seção fornece a descrição de como o Modem pode ser configurado de forma a prover um melhor manuseio no
que se refere à modulação e à largura de banda de transmissão.
Na página Radio & Modem do Y-Terminal, na aba Modem, o usuário pode configurar os seguintes parâmetros:
Bandwidth: é a Largura de Banda do canal RF; valores disponíveis são múltiplos de 14MHz e, no caso do rádio 4,0
GHz, 40 MHz
Modulation Mode: pode ser configurado para modulação fixa ou modulação adaptativa
Modulation Level: define o índice de modulação usada no modo manual (fixo)
Min Modulation Level: quando o modo modulação adaptativa é selecionado, define o índice de modulação mínima
para ser usada (entre QAM4, QAM16, QAM64, QAM256)
Max Modulation Level: quando o modo modulação adaptativa é selecionada, define o índice de modulação máximo
a ser usado (entre QAM16, QAM64, QAM256, QAM1024).
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Max Freq RX: 2.277.5 MHz
TX/RX Spancing: 175 MHz
19
14
Figura 3.8 – Menu Radio Modem
No caso de o operador selecionar “Manual” como Modo de Modulação, os campos Min Modulation Level e Max
Modulation Level ficam cinza. Neste caso, somente o Modulation Level deverá ser configurado, para o índice de
modulação desejado.
104
105 Mbps
14
Figura 3.9 – Configuração do Modo de Modulação como “Manual”
Para habilitar modulação adaptativa, a opção “Automatic” deve ser selecionada no menu scroll down; em seguida os
limiares dos Níveis de Modulação Min e Max deverão ser selecionados. Baseando-se em possíveis desvanecimentos
ou deficiências que podem ocorrer no radio enlace, o sistema irá alterar a modulação, movendo entre o mínimo e
máximo dos cenários de modulação selecionados.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Max Freq RX: 2.277.5 MHz
TX/RX Spancing: 175 MHz
105 Mbps
14
Figura 3.10 – Configuração do Modo de Modulação como “Automatic”
A Modulação Adaptativa opera de acordo com os limiares MSE, que indicam indiretamente a qualidade do sinal
recebido, dado que o MSE sendo os erros quadráticos no processo de demodulação, estes decorrem da efetiva
qualidade do sinal obtido no receptor. Começando por exemplo pelo 1024QAM, e degradando o sinal RX, então o
limiar MSE também degrada; uma vez alcançado o limiar do MSE para a modulação ser alterada, o sistema é
disparado para alterar a modulação para 256QAM, e assim por diante conforme o limiar do MSE cair. As alterações
de modulação se processam sem a ocorrência de erros (error free).
A Modulação Adaptativa é uma funcionalidade baseada em licença; caso esta licença não seja detectada, o usuário
encontrará o menu Modulation Mode cinza, e este valor é automaticamente selecionado para “Manual”.
19 Mbps
14
Figura 3.11 – Menu Modulation Mode em cinza, no caso de Licença de Modulação Adaptativa desativada.
3.5 Potência
Na página Radio & Modem do Y-Terminal, na aba Power, o usuário pode configurar os níveis de potência com os
quais quer trabalhar, caso desejar trabalhar com modulação fixa, ou mesmo sem o recurso do ATPC.
No caso de ativaçãodesta funcionalidade, é nesta aba que são configurados os níveis de potência desejados e
limiares para o modo ATPC. Os campos disponíveis na aba Power são:
Tx Power: é o nível fixo de potência TX (modo manual), expresso em dBm
ATPC Min: é o nível de potência de transmissão mínimo a ser usado pelo sistema quando operado em modo ATPC,
expresso em dBm
ATPC Max: é o nível de potência de transmissão máximo a ser usado pelo sistema quando operado em modo ATPC,
expresso em dBm
ATPC Target: é o valor do sinal RX em Far End para ser usado pelo sistema como limite em modo ATPC, expresso em
dBm
Importante: quando o enlace for ser ativado com modulação adaptativa automática é altamente recomendável que
se ative (após ter sido corretamente configurado) a funcionalidade ATPC de forma a se ter a gestão adequada da
potência emitida pelo sistema, de forma a garantir assim o consumo do sistema e a vida útil dos equipamentos,
dado que o gerenciamento sobre esstes parâmetros, limitando a irradiação de potência ao que efetivamente for
necessário.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Max Freq RX: 2.277.5 MHz
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
TX/RX Spancing: 175 MHz
Figura 3.12 – Menu Radio Power
As seguintes diretrizes gerais se aplicam à Potência TX, tanto para modo fixo como para ATPC: Valores de Potência
TX Min e Max, os quais são permitidos para serem configurados pelo usuário, dependem do valor da modulação
selecionada. Para cada modulação selecionada, os valores Min Tx Power e Max Tx Power serão mostrados na caixa
Radio Capability, no lado esquerdo da página.
Abaixo são mostrados dois exemplos do menu Radio Capability, respectivamente para 4 QAM e 1024QAM. Pode ser
visto como o Max Tx Power@4 QAM (Potência Máxima de TX @4QAM) é mais alto do que o Max Tx Power@1024
QAM (Potência Máxima de TX @1024QAM).
ED 03
TX/RX Spancing: 175 MHz
Min Freq TX: 2.032.5 MHZ
SWAYP1-1050021 OM P
14
19
201.2001.00-3
Figura 3.13 – Potência Máxima TX @ 4 QAM no menu Radio Capabilities
31/177
Long Reach SWR 1.6.0 Manual de Operações
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Max Freq RX: 2.277.5 MHz
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
TX/RX Spancing: 175 MHz
105
14
Figura 3.14 - Potência Máxima TX @ 1024 QAM no menu Radio Capabilities
! Antes de selecionar um valor diferente de modulação, quando funcionando em modo de Potência TX fixa, o valor
da Potência TX configurada é checado internamente pelo sistema, para se verificar se está dentro da faixa de valores
permitido pela nova modulação.
Quando o modo ATPC é selecionado, os valores ATPC Min, ATPC Max e ATPC Target deverão ser fornecidos.
Para o ATPC funcionar corretamente, o usuário deverá configurar cuidadosamente estes valores, a fim de obter a
gestão optimizada sobre a potência do radio enlace. Automatic Transmit Power Control (ATPC) é uma característica
de um radio enlace microondas digital que ajusta a potência de saída do transmissor baseado na variação do nível
do sinal de recepção do receptor do lado remoto. Quando condições de desvanecimento ocorrem, a potência de
transmissão será aumentada até onde necessário, até o máximo ser alcançado, e objetivando manter o nível do sinal
RX do lado remoto o mais próximo possível do valor configurado como meta do ATPC (ATPC Target).
O Sistema ATPC é baseado em um controle de loop da potência transmitida entre o transmissor local e o receptor do
lado remoto. Sistemas de controle ATPC independentes são dedicados para cada direção de transmissão. A troca de
informações utiliza um canal de serviço dedicado ODU-ODU.
Com a referência a figura a seguir, o algoritmo ATPC consiste dos seguintes passos:
• O receptor do lado remoto detecta a cada 10ms o valor da potência recebida; então o controlador da ODU
transmite este valor de potência RX para o lado Local através do canal incorporado ODU-ODU.
• O controlador da ODU do lado Local compara então o valor da potência RX recebida com o valor do ATPC
Target configurado e calcula o valor adequado da potência a ser transmitida. Então o transmissor local no
lado Local ajusta sua própria potência transmitida para o valor calculado.
Figura 3.15 – Loop de Controle de Potência ATPC
O ATPC funciona de diferentemente se o modo de modulação selecionado for o manual ou o automático.
! Quando o modo de modulação manual é selecionado: o equipamento move sua potência de transmissão entre os
valores de ATPC Min e ATPC Max, e considera o valor de ATPC Target como o nível de potência RX a ser mantido
constante no lado Remoto. Assim, sugere-se que:
ATPC Min: deve ser ajustada para a mais baixa potência TX configurável, para a modulação selecionada
ATPC Max: deve ser ajustada para a mais alta potência TX configurável, para a modulação selecionada
ATPC Target: deve ser ajustada entre 3 a 6 dBm acima do limiar de BER 10-6 para a modulação selecionada
! Quando o modo de modulação automática é selecionado: o equipamento move sua potência de transmissão
automaticamente, sempre tomando o valor de ATPC Target como o nível de potência RX a ser mantido constante no
lado Remoto. De todo modo, sugere-se que:
ATPC Min: deve ser ajustada para a mais baixa potência TX configurável, para a modulação escolhida como Min
Modulation Level
ATPC Max: deve ser ajustada para a mais alta potência TX configurável, para a modulação escolhida como Max
Modulation Level
ATPC Target: deve ser ajustada entre 3 a 6 dBm acima do limiar de BER 10-6 para a modulação escolhida como Max
Modulation Level
Importante: os valores de “ATPC Min Power Level” e “ATPC Max Power Level” são levados em conta pelo sistema
caso o operador defina o modo de modulação Manual (modulação fixa) e ative o ATPC. No caso de optar pela
modulação adaptativa (ACM) e ativar o ATPC, o sistema irá considerar apenas o valor de ATPC target (que deve ser
entre 3 a 6 dB acima do limiar RX referente à modulação projetada para o enlace) como referência a ser buscada.
4 Configurando a Ethernet
De forma a se realizar a configuração das portas Ethernet disponíveis no Long Reach (uma elétrica PoE para o Long
Reach C, uma elétrica PoE e uma óptica SFP para Long Reach F), uma página Ethernet dedicada é apresentada no Y-
Terminal.
Abrindo essa página Ethernet, o usuário terá acesso a uma série de abas, onde diferentes tipos de configurações
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
poderão ser feitas nas portas.
As seguintes serão apresentadas no Y-Terminal para o Long Reach C:
• PoE PHY
• PoE Policer
• PoE VLAN
Em adição às abas mencionadas acima, outras abas serão apresentadas no Y-Terminal para o Long Reach F:
• SFP PHY
• SFP Policer
• SFP Loop
• SFP Switch
• SFP VLAN
Esta seção descreve a configuração da camada física das interfaces Ethernet no Long Reach F (ODU-O).
Figura 4.2 – Status Administrativo da Porta Administrativa em PoE
Clicando em fechar a mensagem, a janela popup será fechada e o usuário terá que clicar novamente em no botão
APPLY para confirmar a operação e administrativamente derrubar a porta.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.3 – Status Administrativo da Porta em SFP
Quando o usuário for confirmar, pelo clique no botão Apply, que ele quer derrubar a porta SFP, o Status
administrativo da Porta será selecionado para “Off”. Uma vez que a porta é selecionada administrativamente para
down, a conexão para o equipamento será possível apenas pela porta Eléctrica PoE, até que a SFP
administrativamente seja selecionada para “On” novamente, através da interface do Y-Terminal.
autonegociação. A Autonegociação permite aos dispositivos local e remoto realizarem configurações compatíveis
! Se a Autonegociação está desativada em um dos pontos do enlace Ethernet, deve-se desativar também para o
outro ponto. Se um dos pontos do enlace Ethernet tem a Autonegociação desativada enquanto o outro ponto não
tem, o enlace não funcionará adequadamente em ambos os lados (o modo operacional duplex resultante será
definido para HDX no ponto com Autonegociação, causando incompatibilidade duplex entre os dois pares do link).
! A Autonegociação não pode ser desativada na porta Óptica SFP do Long Reach F. Embora o usuário possa ativar
para “Off”o botão de Autonegociação da porta SFP e clicarno botão Apply, a porta continuará utilizando o
mecanismo de Autonegociação para o sistema de conexão Ethernet. Também no Y-Terminal, atualizando a página
Ethernet, o botão de Autonegociação será mostrado novamente como “On”.
Velocidade & Duplex
As configurações de Velocidade &Duplex podem ser divulgadas usando autonegociação. No entanto, os únicos
valores que são negociados são:
! Para PoE (interface cobre - RJ-45):
No caso da Autonegociação ser selecionada para ON, ambos 1000 Mbps e 100 Mbps podem ser divulgados para
velocidade, e full-duplex (FDX) como modo (modo half-duplex não é utilizado);
No caso da Autonegociação ser selecionada para OFF (hardcoding), apenas 100 Mbps é suportado, e full-duplex
(FDX) como modo (modo half-duplex não é utilizado);
! Para SFP (Interface de Fibra Óptica): a velocidade do enlace não é negociada, é selecionado para 1000 Mbps e
modo full-duplex (FDX).
Controle de Fluxo
O Controle de Fluxo utilizado nas interfaces POE e SFP é implementado pelo com base no padrão IEEE 802.3x
Xon/Xoff mechanism. Consiste no envio quadros de pausa de controle de fluxo com um valor de tempo de pausa (o
quanto). Quando o total de taxa de dados entrantes nas duas portas Ethernet é maior que a máxima largura de
banda disponível na porta do rádio, o mecanismo de controle de fluxo é acionado para explorar a máxima
capacidade da interface do rádio. O Long Reach implementa 2 (dois) buffers em cascata: um deles está embutido no
switch que interfaceia as duas portas Ethernet, e o outro está no FPGA onde o modem é implementado. O controle
de fluxo pode ser ativado ou desativado independentemente para o tráfego de entrada e/ou de saída (Tx e/ou Rx).
O modo de operação de controle de fluxo resultante é negociado com o par do link Ethernet, e depende das
configurações de controle de fluxo no par negociado.
Na página Ethernet do Y-Terminal, aba PoE/SFP PHY, o usuário pode configurar os parâmetros descritos acima:
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.4 – Definições Velocidade&Duplex e Controle de Fluxo de PoE no Long Reach F
Figura 4.5 – Exemplo do Rádio para Ethernet Loss Forwarding na Porta PoE
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
melhoras para a gerência, alocação de banda e optimização de recursos. Esta funcionalidade é útil para reduzir o
tamanho dos domínios de transmissão, de modo que nem o tráfego broadcast nem o multicast consumam mais
banda do que o necessário.
Dependendo da configuração de VLANs aplicadas às portas, estas irão processar os quadros baseando-se nos
seguintes modos básicos: Modo “Access”, Modo “Trunk”.
Quando a porta está definida para Access, esta porta opera como um membro da VLAN configurada. Definida a
porta para o modo Access, a porta opera como uma interface “non-trunking” e simples VLAN, que envia e recebe
quadros não encapsulados (não tageados). Uma porta de acesso pode ser atribuída a uma única VLAN: isto significa
que apenas um valor de ID-VLAN e de prioridade podem ser atribuídos à esta porta.
Quando a porta é definida para Trunk, a porta opera como membro de uma ou mais VLANs, como definido na lista
de VLANs. A porta é uma interface trunking VLAN Layer2, que envia e recebe quadros encapsulados (tageados) que
identificam a VLAN de origem. Um Trunk é um enlace ponto a ponto entre dois switches ou entre um switch e um
roteador.
No Long Reach, baseado na operação padrão dos modos Access e Trunk, um modo Transparente também é
definido. Os detalhes serão mostrados para cada possível modo nas seções a seguir.
Também é tratada a questão da configuração de VLAN sob dois diferentes pontos de vista: configuração de VLAN
para processamento de tráfego de dados, e configuração de VLAN para preservar e garantir a conexão do Long
Reach para gerência de rede.
Todos os passos da configuração de VLAN podem idêntica e independentemente ser aplicados para ambas as portas
PoE e SFP.
Quando definindo o sistema para VLAN tagging do tráfego de dados, um dos possíveis modos deve ser escolhido. O
modo da porta Ethernet do Long Reach pode ser configurado como:
Modo Transparente: este é o modo operacional definido para o Long Reach em sua configuração padrão. A porta
não é associada a nenhum ID-VLAN ID particular nem a nenhuma prioridade, e pode aceitar tanto quadros não
tageados quanto tageados com quaisquer valores de ID-VLAN e prioridade. Trata com quadros tageados como se
fossem uma porta de interface VLAN Layer 2 associada a todos os possíveis valores de ID-VLAN. Trata com quadros
não tageados como se fossem uma interface não-VLAN.
No ingresso, que é na direção para a interface rádio (e/ou para outra porta Ethernet para Long Reach F), serão
aceitos tanto quadros tageados como não tageados.
No egresso, que é na direção vinda da interface rádio (e/ou vinda de outra porta Ethernet do Long Reach F), serão
aceitos tanto quadros tageados como não tageados.
O Modo Transparente é configurável na página Ethernet do Y-Terminal, aba PoE/SFP VLAN.
Figura 4.7 – VLAN Modo Transparente em PoE e SFP
Um botão “On/Off” está implementado para habilitar ou desabilitar a porta como modo Transparente. Clicando no
botão Apply, o modo Transparente será aplicado.
Modo Trunk: a porta pode ser associada para um ou mais ID-VLANs. Os ID-VLANs associados para a porta devem ser
configurados em uma lista de ID-VLANs permitidos (White List). Alternativamente, em caso do usuário querer
associar todos os ID-VLANs exceto um ou um grupo de ID-VLANs, ele pode configurar uma Black List de todos os ID-
VLANs que NÃO devem ser associados para aquela porta (o ID-VLAN na Black List será filtrado). A porta trunk
Ethernet trata os quadros tageados como se fossem interface trunking VLAN Layer 2 associada a uma lista de valores
de ID-VLANs.
Adicionalmente à lista de quadros tageados permitidos/proibidos, pode-se especificamente configurar para aerem
aceitos também os quadros não tageados, por meio do botão Forwarding Untagged Frames.
No ingresso, que é na direção para a interface rádio (e/ou para outra porta Ethernet para Long Reach F), serão
aceitos apenas os quadros tageados cujos ID-VLANs estão na lista dos ID-VLANs permitidos. Todos os quadros
tageados cujos ID-VLANs não estão na lista serão descartados. Apenas se especificamente configurados, quadros
não tageados também serão aceitos.
No egresso, que é na direção vinda da interface rádio (e/ou vinda de outra porta Ethernet do Long Reach F), serão
aceitos apenas os quadros tageados cujos ID-VLANs estão na lista dos ID-VLANs permitidos. Todos os quadros
tageados cujos ID-VLANs não estão na lista serão descartados. Apenas se especificamente configurados, quadros
não tageados também serão aceitos.
O Modo Trunk é configurável na página Ethernet do Y-Terminal, aba PoE/SFP VLAN.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.8 – VLAN Modo Trunk em PoE e SFP
Um botão “On/Off” está implementado para habilitar e desabilitar o modo como Trunk, e um campo está disponível
para inserir os valores desejados dos ID-VLANs permitidos ou proibidos. A ID-VLAN Whithe List e a ID-VLAN Black
List são mutualmente exclusivas: em caso de uma lista ser configurada, a outra lista não pode ser usada. As
seguintes regras devem ser seguidas quando se estiver configurando VLANs para o modo Trunk:
! Os valores de ID-VLAN em uma lista podem ser separados por “-“para incluir um espaço de valores, ou vírgulas
para incluir um único valor.
! Qualquer valor de ID-VLAN ID aceito, exceto 4093, 4094 e 4095 que são reservados pelo sistema.
Clicando no botão Apply, o modo Trunk e a lista de ID-VLANs permitidos/proibidos será adicionada. Um botão
“On/Off”, Forwarding Untagged Frames é também implementado para habilitar e desabilitar o processamento de
quadros não tageados.
Modo Acesso: a porta está associada a um único ID-VLAN e uma única prioridade.
No ingresso, que é na direção para a interface rádio (e/ou para outra porta Ethernet para Long Reach F), serão
aceitos apenas os quadros não tageados, enquanto os quadros tageados serão descartados. Os quadros não
tageados serão processados e encapsulados com os valores configurados de ID-VLAN e prioridade.
No egresso, que é na direção vinda da interface rádio (e/ou vinda de outra porta Ethernet do Long Reach F), serão
aceitos apenas os quadros tageados cujos ID-VLANs correspondem aos valores dos ID-VLANs a qual a porta
pertence. Estes quadros serão processados e destageados, uma vez que a porta irá remover o encapsulamento
VLAN. Quadros tageados com ID-VLANs diferentes daqueles configurados na porta serão descartados.
O Modo Acesso é configurável na página Ethernet do Y-Terminal, aba PoE/SFP VLAN.
Figura 4.9 – VLAN Modo Acesso em PoE e SFP
Um botão “On/Off” está implementado para habilitar ou desabilitar a porta no modo Acesso, e dois campos estão
disponíveis para inserir os valores desejados de ID-VLAN e prioridade. Clicando no botão Apply, o modo Acesso
juntamente com o ID-VLAN e a prioridade serão aplicados.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.10 – Diagrama de Bloco – LR / Y-Terminal – Tráfego de Gerência
Quando lançado o browser no Y-Terminal, um fluxo de “tráfego de gerência” é iniciado, ingressando pelas portas
PoE e/ou SFP, que tem a CPU do Long Reach como destino. Cuidado deve ser tomado para que esta interface para a
CPU esteja apta para transmitir ou receber quadros tageados ou não tageados, uma vez que estes serão
eventualmente encapsulados pelas portas Ethernet.
Então, o usuário deve selecionar a configuração VLAN para acessar o Y-Terminal em um caminho que seja
consistente com as definições das portas PoE e/ou SFP.
Se quadros tageados são esperados para alcançar a CPU, então a interface CPU deverá ser configurada para aceitar
os quadros tageados, com exatamente as mesmas ID-VLANs como ingressadas das interfaces Ethernet. Tageada da
interface CPU do Y-Terminal é a chamada característica “Tags on Primary”, onde por primário se entende a pilha
TCP-IP para conectar à interface do Y-Terminal.
A seguir se descreve como configurar, em um passo, ambas as interfaces Ethernet e interface CPU para terem as
mesmas configurações VLAN. São três os modos a serem definidos, quais sejam: Acesso, Trunk e Transparente.
Modo Acesso & Tráfego de Gerência: a porta Ethernet está associada a um único ID-VLAN e prioridade. Qualquer
quadro, ingressando na porta, será encapsulado com um ID-VLAN e prioridade. O mesmo ID-VLAN precisa, portanto,
ser configurado na interface da CPU para conexão com o Y-Terminal. Na página Ethernet do Y-Terminal, aba
PoE/SFP VLAN, selecione o modo Porta para Acesso, digite os valores desejados para o ID-VLAN ID e prioridade, e
então clique no botão Apply; duas opções serão apresentadas:
! Apply: esta aplicará as definições de VLAN para a porta Ethernet, mas não para a interface CPU para o Y-Terminal.
Como consequência, o Y-Terminal não será acessível mais pela porta Ethernet, como quadros tageados vindos da
interface Ethernet serão descartados na interface da CPU non-VLAN.
! Apply & Force C-VID na Pilha IP Primária: isto aplicará as definições VLAN para a porta Ethernet e para a interface
CPU para o Y-Terminal. Como consequência, o Y-Terminal estará acessível por esta porta Ethernet, assim como os
quadros tageados vindos da interface Ethernet serão aceitos na interface CPU ˜VLAN-aware”.
Figura 4.11 - PoE como Acesso e alinhando VLAN na gerência: escolhendo Apply & Force C-VID na Pilha IP Primária
Modo Trunk & Tráfego de Gerência: a porta pode ser associada a um ou mais ID-VLANs. Um destes ID-VLAN
necessita, portanto, ser configurado na interface CPU para conectar-se ao Y-Terminal. A Interface CPU deverá ser
separadamente configurada para aceitar quadros tageados. Isto pode ser feito na página Networking & Security,
aba Tags on Primary.
Figura 4.12 - PoE como Trunk & Trafego de Gerência
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.13 - Tagging de Tráfego de Gerência para IPv4 Primário
Em caso de a porta Ethernet ser especificamente configurada para também aceitar quadros não tageados, nenhuma
configuração no Tags on Primary é necessária, uma vez que os quadros não tageados vindos da porta Ethernet serão
aceitos pela interface CPU non-VLAN.
Figura 4.14 – Permite Untagged para Tráfego de Gerência em IPv4 Primário
Figura 4.15 - Untagged Tráfego de Gerência em IPv4 Primário
Modo Transparente & Tráfego de Gerência: a porta não é associada a nenhum ID-VLAN, e pode aceitar ambos os
Figura 4.16 - PoE como Transparente: Apply & Remove C-VID em Pilha IP Primária
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.17 – Loop SFP
Figura 4.18 – Comutação SFP com porta PoE
4.3 QoS
As redes transportam uma infinidade de aplicações e dados, incluindo vídeo e dados sensíveis a atrasos, tais como
voz em tempo real. Para se ter um desempenho ótimo, alguma Qualidade de Serviços (QoS) é requerida para se
gerenciar o atraso, a variação de atraso (jitter), a largura de banda e os parâmetros de perda de pacotes na rede.
O agendamento da saída QoS do Long Reach funciona como um Weighted Round Robin (WRR). Cada fila tem um
peso alocado, que define a quantidade de banda alocada para a fila. O WRR funciona entre quatro ou três filas (três
no caso que a fila 1 é configurada como Strict Priority). As filas que são usadas no WRR são esvaziadas no formato
round-robin fashion: estes têm pesos fixados de 8, 4, 2, 1 para respectivamente as filas 1, 2, 3, 4.
O WRR no Long Reach funciona por pacote: cada peso (weight) representa um certo número de pacotes que devem
ser enviados, independentes de seus tamanhos.
São usados os seguintes valores:
Q1 = peso 8 / (peso1 + peso2 + peso3 + peso4) = 8 / (8+4+2+1) = 8/15
Q2 = 4/15
Q3 = 2/15
Q4 = 1/15
Assim, o comportamento resultante é:
Q1 transmite 8 pacotes de 15
Q2 transmite 4 pacotes de 15
Q3 transmite 2 pacotes de 15
Q4 transmite 1 pacotes de 15
Os pacotes a serem transmitidos podem ter todos o mesmo tamanho, ou mais provavelmente terão tamanhos
diferentes. Em caso de que cada fila lida com o mesmo tamanho médio de pacote, pode-se esperar igualdade de
partilha de largura de banda entre os quatro filas. No entanto, se o tamanho médio do pacote é diferente entre as
filas, existe uma grande diferença entre o que que é transmitido e o que é eliminado em eventos de
congestionamento.
Quando habilitado, o QoS pode ser configurado para operar com dois classificadores básicos: IEEE 802.1p ou IPv4
DSCP. Aba a página Radio & Modem do Y-Terminal, aba QoS, e selecione na barra de rolagem o classificador
desejado no menu.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 4.19 – Classificadores de QoS
Todos os valores não associados explicitamente para qualquer fila serão automaticamente associados para a Fila 4
(mais baixa prioridade) pelo sistema, como se supõe, se não configurado especificamente, o operador não está
interessado em priorizar estes valores não especificados.
Também uma estrita programação de prioridade pode ser configurada para a Fila 1: isto é implementado como um
botão “On/Off” para habilitar/desabilitar prioridade estrita na Fila 1. Neste caso, a Fila 1 terá toda a largura de
banda necessária para encaminhar quadros correspondentes aos valores configurados na fila, enquanto as filas 2, 3
e 4 serão mantidas como WRR com peso de 8, 4 e 2 respectivamente.
Figura 4.20 – Configuração de QoS e Prioridade Estrita
ED 03
Copyright © ReachCom 2016
SWAYP1-1060005 OM P
Figura 4.21 – Buffer Configurável para Longas Fibras
201.2001.00-3
52/177
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Long Reach SWR 1.6.0 Manual de Operações
Figura 5.1 – Tipos de Sistemas
Leia o Capítulo 6 para todos os detalhes de configuração e operação dos Tipos de Sistemas.
5.1 Licenças
Na página System Settings, aba License do Y-Terminal, o usuário tem acesso a um campo em branco para inserir e
aplicar uma nova licença para o Long Reach. As licenças são pré-instaladas em fábrica, e podem ser apenas
atualizadas (upgrade). Downgrade de uma licença em campo não é permitido. Em caso de necessidade de
downgrade de licença para um caso específico, uma solicitação especial deve ser encaminhada à Fábrica; a
solicitação será então analisada e, sendo julgada pertinente, a licença existente será apagada e substituída por uma
de nível inferior nível.
“Em Campo” a atualização do Long Reach é permitida. Para este caso, na página System Settings, aba License do Y-
Terminal, uma janela de atualização é liberada, que mostra o status bem como um campo para carregar uma nova
licença.
Para gerar um código para uma nova licença, deverá ser seguido o seguinte procedimento:
“O cliente fornece o MAC address de seu equipamento, a licença atual e a licença adicional desejada; então a
Fábrica processa as características em uma máscara de licença em 32-bit, executando o algoritmo de criptografia
BlowFish, utilizando como entrada a concatenação da nova máscara de licença. A nova licença gerada é enviada ao
cliente para ser inserida no campo de licença, e pressionando o botão Apply a nova licença está instalada.
A unidade então checa o MAC address obtido por descriptografia da chave da licença, e se houver uma combinação
com seu próprio MAC address, a máscara da licença é atualizada e a nova licença ativada. Em caso de não haver
combinação, a nova licença não é aplicada e a licença existente então permanecerá.”
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 5.2 – Licenças
Para um completo entendimento de como o mecanismo de licenças funciona, o usuário deverá saber que estas
licenças são usadas para regular:
! máximo throughput (expresso como Layer 1) alcançável pelo rádio
! funcionalidades do equipamento
Licenças de Throughput
Quatro níveis de licenças são definidos para o Long Reach; cada um permite um conjunto de configurações do rádio,
em termos de configurações de largura de banda e modulação. Para as licenças de throughput, observe abaixo:
7 MHz 14 MHz 28 MHz 40 MHz 56 MHz
4 QAM ENTRY ENTRY ENTRY ENTRY ENTRY
16 QAM ENTRY ENTRY ENTRY ADVANCED ADVANCED
32 QAM ENTRY ENTRY ENTRY ADVANCED PREMIUM
64 QAM ENTRY ENTRY ADVANCED PREMIUM PREMIUM
128 QAM ENTRY ENTRY ADVANCED PREMIUM PREMIUM
256 QAM ENTRY ADVANCED PREMIUM PREMIUM
512 QAM ULTIMATE ULTIMATE ULTIMATE
1024 QAM ULTIMATE ULTIMATE ULTIMATE
Figura 5.3 – Licenças de throughput
Licenças de Funcionalidades
Funcionalidade Descrição
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Figura 5.5 – Licenças mostradas no Y-Terminal
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
File” botão na página MIB BackUp & Restore do Y-Terminal. O nome do arquivo backup estará no formato:
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
“MIB_<System Name>_<Location Name>_<aaaa.mm.dd>_<hh.mm.ss>.tar.gz”.
Caso o System Name e/ou Location Name contenham espaços em branco, estes serão retirados do nome do
arquivo backup; também é requerido para que o usuário não utilize caracteres não padrão ASCII nestes dois campos,
dado que o use de caracteres ASCII não padrão farão com que a operação “Download Back Up MIB File” seja
bloqueada.
A seguir exemplos de rótulos:
Figura 5.6 – Aba Label em Y-Terminal
Criptografia
Caso o usuário queira configurar a criptografia no tráafego de dados sobre a interface rádio, o campo Encryption
Key pode ser utilizado. A mesma chave de criptografia deve ser configurada em ambos os lados do rádio enlace,
uma vez que apenas na recepção do lado remoto o tráfego de dados recebido pode ser descriptografado e
encaminhado para as portas Ethernet. No caso de um descasamento nas chaves de criptografia nas duas pontas do
enlace ser encontrado, um Alarme de Demulador será acionado em ambos equipamentos, e nenhum trafego de
dados passará pelo radio enlace.
A chave de criptografia é apresentada camuflada na pagina System Setting, do Y-Terminal, na aba Labels:
Figura 5.7 –Chave de Criptografia mostrada no Y-Terminal
O tamanhoa máximo de caracteres para a chave de criptografia é 32; no caso desse tamanho ser excedido, a caixa
de criptografia será apresentada em vermelho no Y-Terminal.
Figura 5.8 – Configuração de Texto de Aviso Legal
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 57/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
Quando digitado para conectar o Y-Terminal, está é o Aviso de Alerta sobre autorização do Long Reach.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 5.9 – Aviso Legal mostrado ao usuário no login
Figura 5.10 – Configurando o Tempo de Time-Out de Seção de Usuário no Y-Terminal
5.5 Recuperação
Em casos onde o operador não está apto a conectar-se ao Y-Terminal, um procedimento de recuperação pode ser
usado para recuperar a conectividade com o equipamento, através de parâmetros padrões de fabrica. Mesmo
assim, podem haver casos onde o operador possa querer que o mecanismo de recuperação não entre depois de três
ciclos consecutivos. Caso o operador não queira intervenção de recuperação após três inicios a frio, ele pode inibi-lo
pelo Y-Terminal.
A Recuperação pode ser habilitada ou desabilitada através do Y-Terminal, na página System Settings, aba Recovery.
Um botão “On/Off”é fornecido para esta ativação/desativação.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 5.11 – Aba Recuperação
É fortemente recomendado não desabilitar a Recuperação, como é o único procedimento disponível para recuperar
o acesso ao Y-Terminal quando perdido. Quando a Recuperação é desabilitada, no caso do acesso ser perdido e o
operador não poder estabelecer conectividade em Layer3 e/ou acesso ao Y-Terminal, ainda assim permanecerão
algumas operações as quais podem ser seguidas para entendimento de parâmetros básicos, como endereço IPv4
e/ou configurações VLAN, as quais terão sido perdidas.
Para fazer isso, é requerido que o usuário conecte um laptop, com um IPv4 configurado nele, e abra uma aplicação
“packet sniffer”. Então, o equipamento deverá ser reinicializado, e iniciada a captura; no final da reinicialização, o
Long Reach enviará alguns pacotes ARP espontâneos, os quais serão capturados pelo aplicativo sniffer. Dos pacotes
capturados, o operador estará apto a ler o endereço IPv4 do equipamento, e a VLAN, se for o caso.
Embora o IPv4 e a VLAN possam ser extraídos com o aplicativo sniffer, as credenciais dos usuários não poderão ser
obtidas de nenhuma maneira; assim, é fundamental que os nomes de usuários e senhas sejam cuidadosamente
armazenados quando o procedimento de recuperação for desativado.
6 Tipos de Sistemas
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Esta seção fornece informação sobre os tipos de sistemas do Long Reach e, quando requerido, os procedimentos
para configuração relacionados.
Figura 6.1 – Exemplo do Enlace 1+0 não Protegido
Por default, o Long Reach é configurado como 1+0 não Protegido, então nenhuma configuração é requerida para
este tipo de sistema.
Veja a seguir a configuração do enlace 1+0 não Protegido. Pode ser pela página System Settings, aba System Type.
Figura 6.2 – Configurando Sistema 1+0 não Protegido pelo Y-Terminal
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
XPIC é a abreviação para Cross Polarization Interference Cancellation, uma técnica usada para transmitir múltiplos
sinais polarizados sobre um único canal de rádio.
A configuração 2+0 XPIC usa uma antena simples para simultaneamente transmitir e receber as ondas de rádio de
duas ondas polarizadas independentes da mesma frequência, e em seguida suprimindo a interferência entre as
diferentes ondas polarizadas. Esta é uma configuração desprotegida, requerendo em cada lado do enlace duas ODUs
Long Reach e um “orthomode transducer” (OMT) conectado em uma antena. As duas ODUs em pares em cada site
do enlace deverão também estar conectadas por um cabo dedicado, ao qual nos referimos como “Cabo XPIC”.
Veja na figura a seguir um exemplo de enlace 2+0 XPIC.
Figura 6.3 – Cenário exemplo de configuração para 2+0 XPIC
Para cada instalação, no Site L e Site H, dois equipamentos são montados sobre um orthomode transducer, o qual é
conectado a uma única antena. As duas ODUs são interconectadas pelo referido “Cabo XPIC”, onde os dados
necessários para o cancelamento da polarização oposta são continuamente trocados entre o par.
Normalmente, as interfaces Ethernet do Long Reach (apenas o PoE na figura acima, a qual exemplifica o
equipamento Long Reach C) são conectadas a um switch, Switch L e Switch H na figura. O tráfego de dados, vindo de
qualquer interface dos switches, é enviado a uma de duas portas Ethernet disponíveis. O fluxo do tráfego de dados é
representado em linhas laranjas. Nenhum tráfego de dados navega sobre o cabo XPIC.
Para executar as tarefas de gerenciamento no Y-Terminal, considera-se um operador genérico conectado no mesmo
site do switch. Para cada site, o gerenciamento de ambos os lados está ativado. O fluxo do tráfego de gerência é
representado pela linha azul claro na figura. Nenhum tráfego de gerência navega sobre o cabo XPIC: cada fluxo vai
independentemente sobre a correspondente polarização, H ou V.
No exemplo acima, temos no Site L as duas unidades LB (Low Band), nomeadas LB Horizontal e LB Vertical: então
procedemos a configuração de uma unidade como XPIC Horizontal e a outra XPIC Vertical. Aplicamos a mesma
Figura 6.4 – Configurando o Sistema XPIC Horizontal/Vertical pelo Y-Terminal
Uma vez configurado o tipo de sistema como XPIC Horizontal e XPIC Vertical, deve-se então proceder a
configuração de outros parâmetros do equipamento. Note que os campos Radio Link Aggregation e Line Side
Trigger não têm nenhum impacto para o Sistema 2+0 XPIC.
Para configuração XPIC, é importante focar nas configurações da interface do rádio, em termos de frequência Tx,
largura de banda e modulação.
Por definição, o XPIC funciona na mesma frequência Tx, com polarizações diferentes: assim, o mesmo valor de
Frequência Tx deve ser definido no par Horizontal e Vertical. Além disso, para o cancelamento de polarização
funcionar corretamente, todas as 4 ODUs no enlace 2+0 XPIC devem compartilhar os mesmos valores de:
Bandwidth, Modulation Mode, Modulation Level (Largura de banda, modo de modulação e nível de modulação).
Veja a seguir o exemplo de configuração para as unidades LB Horizontal e LB Vertical em um cenário referencia:
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 6.5 – Configuração dos parâmetros do radio e modem em LB Horizontal e LB Vertical
Mesmo assim, em caso do operador escolher utilizar dois diferentes valores para a frequência Tx na ODU Horizontal
e na ODU Vertical, o enlace estará operativo, mas duas considerações se aplicam:
! a configuração resultante será referida como 2 x 1+0 desprotegido, ao invés de 2+0 XPIC.
! não ocorre cancelamento, como consequência o cabo XPIC não é necessário
! é recomentado, mas não estritamente requerido, usar a mesma Bandwidth, Modulation Mode, Modulation Level
no par de ODU em um site; o escopo desta recomendação é para ter dois rádio enlaces balanceados em termos de
capacidade layer 2, para uma distribuição optimizada do tráfego com os dois enlaces.
Um procedimento específico deve ser seguido quando definido o enlace 2+0 XPIC, como cada ODU no sistema
necessita ser devidamente inicializada como parte do 2+0 XPIC. Os passos da configuração estão listados a seguir:
! comece pela configuração padrão de Fábrica, conectando cada equipamento separadamente e off-line ao Y-
Terminal. Significa que o Long Reach deverá ser desconectado de qualquer outro equipamento Long Reach: nenhum
cabo XPIC tampouco os rádios entre o local e o remoto deverão estar conectados neste estágio.
! na página System Settings, aba System Type do Y-Terminal, proceda e configure todos os parâmetros do 2+0 XPIC,
com referência à figura acima:
• No Y-Terminal do LB Horizontal, selecione tipo XPIC Horizontal; em seguida defina qualquer outro parâmetro
da configuração desejada. Desligue a ODU.
• No Y-Terminal de LB Vertical, selecione tipo XPIC Vertical; em seguida defina qualquer outro parâmetro da
configuração desejada. Desligue a ODU.
• No Y-Terminal do HB Horizontal, selecione tipo XPIC Horizontal; em seguida defina qualquer outro parâmetro
da configuração desejada. Desligue a ODU.
! cheque que o enlace não tem qualquer Alarme Pendente de Perda de Sinal XPIC, bem como outros rádios ou
alarmes Ethernet
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 6.6 – Cenário de Referência: Configuração de Enlace 1+1 HSB
Para cada instalação, no Site L e Site H, dois equipamentos são montados sobre o acoplador de RF e deste para a
antena. As duas ODUs companheiras são interconectadas pelo Cabo de Proteção, onde os dados para verificação do
status entre uma e outra são continuamente trocados entre os pares.
Normalmente, as interfaces Ethernet do Long Reach são conectadas em um switch no site, Switch L e Switch H na
figura. O tráfego de dados, vindo de qualquer interface dos switches, é enviado sobre uma Porta Ethernet apenas. A
porta Ethernet da ODU onde o tráfego é encaminhado é aquela cujo status da ODU está ativo.
Na figura acima, observe a linha pontilhada laranja, que representa o caminho do tráfego de dados em uma
condição onde não há ocorrência de falhas. No Site L, a ODU LB Principal está em status Ativo, então o tráfego de
dados vindo do Switch L será encaminhado para a porta PoE do LB Principal. Da mesma forma, no Site H a ODU HB
Principal está com status Ativo, então o tráfego de dados vindo do Switch H será encaminhado para a porta PoE da
HB Principal.
Uma falha ocorre na ODU LB Principal, então o par de ODU 1+1 HSB no Site L comuta.
Como consequência desta falha, devemos nos focar agora na linha verde pontilhada, que representa o caminho do
tráfego de dados depois da falha. Agora, no Site L, é a ODU LB Reserva que esta com status Ativo, então o tráfego
de dados vindo do Switch L será encaminhado para a porta PoE da LB Reserva. Diferentemente, no Site H é ainda a
ODU HB Principal que continua com status Ativo, então o tráfego de dados vindo do Switch H será encaminhado
para a porta PoE do HB Principal.
É importante observar que não há tráfego de dados através do Cabo de Proteção.
Para realizar tarefas de gerenciamento no Y-Terminal, considera-se um operador genérico normalmente conectado
no mesmo switch do site. De cada lado, os gerenciamentos de ambos os pares local e remoto são alcançados. Os
fluxos dos tráfegos de gerência são representados pelas linhas sólidas em azul claro na figura acima.
O tráfego de gerência podefluir através do cabo de proteção: normalmente, o tráfego de gerência do Y-Terminal,
cujo destino é a ODU em estado de standby, passa através da ODU em estado Ativo e então, através do Cabo de
Proteção, para o equipamento standby. O tráfego de gerência para ambas as ODUs está representado pela linha
sólida em azul claro na figura de referência.
No exemplo acima, temos no Site L as duas unidades LB (Low Band), nomeadas LB Principal e LB Reserva: então
procede-se para configurar uma unidade como 1+1 Principal e a outra como 1+1 Reserva. Se aplica a mesma
configuração para o par de ODU no Site H.
Figura 6.7 – Configurando o Sistema 1+1 HSB Main/Protection no Y-Terminal
Uma vez configurado o tipo de sistema 1+1 Main e 1+1 Protection, deve-se prosseguir então para a configuração de
todos os demais parâmetros de proteção. Isso pode ser feito na página System Settings, na aba Protection. A aba
Protection está em cinza para todas as outras configurações de sistema (1+0 não Protegido e XPIC H/V), e torna-se
ativo somente quando é selecionado o modo 1+1 Main ou 1+1 Protection no equipamento.
Figura 6.8 – Página System Settings, Aba Protection, em uma unidade configurada como 1+1 Principal
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 6.9 – Página System Settings, Aba Protection, em uma unidade configurada como 1+1 Protection
Na aba Protection, o operador pode configurar o seguinte:
Ext Commands: um conjunto de comandos manuais, que o operador pode usar para disparar a comutação manual
em caso de suspeita de mal funcionamento do enlace, ou para procedimentos de manutenção de rotina. Os
comandos disponíveis são:
• Forced, significa que o operador força o sistema para a ODU Reserva, excluindo a unidade Principal;
• Lockout, significa que o operador força o sistema na ODU Principal, excluindo a unidade Reserva;
• Clear, significa que nenhum comando manual está liberado, e o sistema comutará apenas automaticamente em
caso de falhas.
Protection Mode: pode ser Revertive ou Non-Revertive;
• no caso Revertive, se a falha ocorre na unidade Principal o sistema comutará para unidade Reserva, porém tão
logo a falha seja corrigida, o sistema retornará para a unidade Principal; esta configuração visa maximizar o
tempo em que o sistema opera pelo caminho Principal.
• no caso Non-Revertive, nenhuma comutação de retorno será feita em caso de recuperação da falha: uma vez
que o sistema comuta da unidade Principal para a unidade Reserva, ou vice versa, ele irá permanecer nesse
caminho até que uma nova falha ocorra, que cause uma nova comutação. Esta opção reduz o número de
comutações.
Protection Status: o estado operacional atual da ODU é mostrado (Ativo ou Standby)
Standby Mode: pode ser eth L1 down ou eth L2 down;
• no eth L1 down, a interface Ethernet está fisicamente desligada, pelo tempo de um pulso do link, quando a
ODU entra em status standby; não significa que não haja mais alimentação para a unidade, mas somente que a
porta LAN do adaptador PoE está fisicamente desligada. Depois do pulso do link, a porta Ethernet é ligada e
logicamente desligada em Layer2.
• no eth L2 down, a interface Ethernet está apenas logicamente desligada em Layer 2 (sem pulso no link) quando
a ODU entra em estado sandby.
Todos os detalhes de proteção são configuráveis no equipamento 1+1 Principal apenas, exceto para o Modo
Standby, o qual pode ser configurado para equipamento 1+1 Protection também.
Figura 6.10 – Menu Line Side Trigger para Long Reach C
Para o Long Reach F, o equipamento possui uma porta PoE e uma SFP, então o Line Side Trigger irá mostrar quatro
valores: PoE, SFP, Ambos e Desabilitado.
Selecionando o Line Side Trigger para PoE significa que, uma vez que haja uma falha na porta PoE, o sistema irá
sofrer uma comutação enquanto nada irá ocorrer em caso de falha da porta SFP. Selecionando o Line Side Trigger
para SFP significa que, caso ocorra uma falha na porta SFP, o sistema irá sofrer uma comutação enquanto nada irá
ocorrer em caso de falha da porta PoE. Selecionando para Ambos significa que, qualquer porta Ethernet onde a
falha for detectada, o sistema irá sofrer a comutação. Finalmente, selecionando para Desabilitado, independente do
que ocorrer com todas as portas Ethernet, nenhuma comutação será disparada por falhas no lado do usuário.
Figura 6.11 – Menu Line Side Trigger para o Long Reach F
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
ambas as ODUs deve ser selecionado para Up ou ATPC: do ponto de vista de configuração, ambas as interfaces do
rádio devem ser administrativamente ligadas; do porto de vista operacional, apenas a Interface do Rádio da ODU
Ativa será ligada e estará transmitindo, enquanto a outra estará desligada até que uma transição de sistema ocorra.
No mesmo sentido, também as configurações nas interfaces Ethernet (PHY settings, VLAN, etc) devem ser idênticas:
isto garante que, em qualquer tempo em que um chaveamento ocorra, o tráfego de dados será mantido exatamente
do mesmo jeito na interface Ethernet na ODU Main ou Protection.
Finalmente, outra configuração relacionada ao gerenciamento (VLAN tagging na gerência primária, habilitando a
gerência secundária, etc) deverá também ser o mesmo nas duas ODUs companheiras. É claro que os endereços IPv4
ou IPv6, em um par de ODUs companheiras devem ser diferentes.
Um procedimento específico deve ser seguido quando se está realizando a configuração 1+1 HSB, dado que cada
ODU no sistema precisa ser inicializada adequadamente como parte do enlace 1+1 HSB. Passos para esta
configuração estão listados a seguir:
! iniciar pela configuração default de fábrica, conectar ao Y-Terminal de cada equipamento separadamente e em off-
line. Isto significa que o Long Reach deverá estar desconectado de qualquer outro equipamento Long Reach:
nenhum Cabo de Proteção nem a conexão rádio para o Long Reach do lado remoto deverão estar ativas neste
estágio de configuração.
! proceda e configure, na página System Settings do Y-Terminal, na aba System Type, todos os parâmetros
requeridos para configurar o 1+1 HSB; com referência ao cenário 1+1 HSB:
• em Y-Terminal do LB Main, selecione system type 1+1 Main; então defina qualquer outro parâmetro como
planejado. Desligue a ODU.
• em Y-Terminal do LB Prot, selecione system type 1+1 Prot; então defina qualquer outro parâmetro como
planejado. Desligue a ODU.
• em Y-Terminal do HB Main, selecione system type 1+1 Main; então defina qualquer outro parâmetro como
planejado. Desligue a ODU.
• em Y-Terminal do HB Prot, selecione system type 1+1 Prot; então defina qualquer outro parâmetro como
planejado. Desligue a ODU.
! com todas as 4 ODUs desligadas, conecte todas as interfaces: Cabo de Proteção, conexões de RF, Cabos Ethernet e
Cabos de Alimentação.
! uma vez todas as conexões feitas, ligue as 4 ODUs.
! verifique se o enlace não está apresentando nenhum alarme externo de falha no Canal das ODUs companheiras,
bem como outros alarmes rádio ou Ethernet.
! liberar o comando Forced nas duas unidades configuradas como 1+1 Main (selecione o comando Clear)
mesma frequência em polarizações opostas, sendo então suprimida na recepção, a interferência entre as ondas
polarizadas ortogonalmente. Esta é uma configuração não protegida, que requer que cada lado do enlace tenha
duas ODUs Long Reach.
As duas ODUs em pares em cada lado do enlace devem também ser conectadas por meio de um cabo dedicado,
denominado ˜Cabo ODU-ODU”.
Veja na figura seguinte um exemplo de enlace RLA, cujas principais características serão referidas a seguir.
Figura 6.12 – Exemplo de enlace RLA
Em sistemas do tipo RLA, as ODUs em pares em cada site deverão ser configuradas uma como Master, e a outra
como Slave. O tráfego entra pela ODU Master, onde é dividido e transmitido sobre o rádio enlace de acordo com a
modulação, e consequentemente capacidade, detectados em cada um dos dois segmentos paralelos.
O RLA é realizado dividindo-se cada quadro Ethernet de entrada em dois outros sub-quadros. O comprimento de
cada um desses sub-quadros é proporcional ao esquema de modulação atual de cada ODU. Cada sub-quadro recebe
então um pequeno cabeçalho que será posteriormente usado para reconstruir o quadro original. Em casa lado de
recepção, os sub-quadros são reconstruídos pela ODU Master em cada direção.
Do ponto de vista de configuração definimos como Master a ODU que está configurada para ser a unidade primária,
e Slave a ODU que está configurada para ser a secundária. Já do ponto de vista operacional, definimos como ativa a
ODU que está realmente transmitindo tráfego e dividindo/reconstruindo o quadro no lado de recepção, e passiva a
ODU cuja função é a de receber os sub-quadros da unidade ativa pelo “cabo ODU-ODU”e enviá-los através do radio
enlaces.
As definições de Master/Slave e ativa/passiva não podem ser confundidas entre si: em poucas palavras, vamos
considerar um enlace RLA onde uma ODU está configurada como Master; esta ODU é aquela em que o tráfego de
dados e de gerência está entrando pela(s) porta(s) Ethernet, e os quadros Ethernet estão sendo
divididos/reconstruídos, sendo dessa forma seu status “ativo”. Uma falha ocorre em uma ou ambas as portas
Ethernet nesta unidade Master, então ela interrompe a transmissão e seu unidade companheira Slave assume a
operação. Depois da falha na unidade Master, será a ODU Slave que receberá o tráfego nas portas Ethernet e
dividirá/reconstruirá os quadros Ethernet; então, mesmo depois da falha, a ODU permanecerá configurada como
Master, porém seu status operacional será alterado para “passivo”.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 6.13 – Configurando Tipo de Sistema para um Enlace RLA com rádio frequências distintas
Como mostrado na figura acima, o Basic System Type deverá ser definido como 1+0 não protegido, então pelo
menu de rolagem Radio Link Aggregation, o operador deverá escolher Master para uma ODU e Slave para outra
ODU.
Esta é a configuração para um sistema RLA+XPIC constituído de dois enlaces na mesma frequência de rádio, em
polarizações opostas:
Figura 6.14 – Configurando Tipo de Sistema para um Enlace RLA+XPIC
figura a seguir, damos um exemplo básico de como funciona o RLA, e as regras para o RLA para encaminhar o
tráfego. Iremos descrever como ele reage quando a modulação muda no Master e no Slave, e também o que
acontece em caso de falhas no lado do usuário, como no caso das portas Ethernet caindo. No cenário a seguir, não
iremos mostrar as antenas em cada side para simplificar, e iremos considerar idealmente um fluxo de tráfego mono-
direcional.
Figura 6.15 – Diagrama de referência para configuração RLA
Agora descreveremos como o RLA reage com alterações de esquemas de modulação nas unidades Master e Slave.
Referindo-se a M como índice de modulação na unidade Master, e S como o índice de modulação na unidade Slave,
determinamos o parâmetro Δ, que define o desequilíbrio da modulação entre as unidades Master e Slave; então o
resultado do desequilíbrio é definido como:
Δ = |M-S|
Em todos os casos onde Δ ≥ 2, indicando que o desequilíbrio excede à dois níveis, o sistema interromperá a
transmissão de dados sobre o rádio enlace com o menor índice de modulação, e irá encaminhar o tráfego de dados
apenas no rádio enlace de maior índice de modulação (independentemente de o maior índice de modulação ser o
do Master ou o do Slave)
Figura 6.16 – Desequilíbrio de modulação excede a dois, RLA transmitindo em apenas um enlace
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 6.17 – Rádio Master é derrubado, RLA transmitindo apenas no enlace Slave
Até agora descrevemos como o mecanismo RLA gerencia possíveis alterações de modulação ou deteriorações no
rádio enlace. Agora descreveremos o que acontece em caso de falha detectada no lado do usuário (Portas Ethernet).
Quando operando como tipo de sistema RLA, a condição de Link Down em uma ou ambas as portas Ethernet podem
ser a causa da comutação do sistema. No caso do Long Reach F, o usuário tem a oportunidade de selecionar em qual
porta Ethernet quer relacionar o sistema de comutação em caso de alarme de Link Down na porta Ethernet.
No lado do usuário, podemos considerar um caso em que um alarme de queda de porta Ethernet é detectado na
porta; neste caso, o sistema RLA comutará a unidade ativa da ODU Master para ODU Slave, então dividirá os frames
no rádio enlace paralelo.
Quando um alarme de queda é detectado em uma porta Ethernet, a ODU onde a falha ocorreu altera seu status
para passivo, enquanto a outra ODU vai para o estado ativo. Vamos começar com um enlace onde as duas ODUs
Master, de cada lado do enlace, estão em estado Ativo. Isto é o que ocorre se uma queda ocorre na Master do lado
L.
Figura 6.18 – Um alarme de queda de link Ethernet é detectado na Master no lado L
E isto é quando ocorre uma queda na Master do lado H.
Figura 6.19 – Um alarme de queda de link Ethernet é detectado na Master no lado L
Finalmente, este é o caso quando ambos os lados, L e H, detectam a queda nas ODUs Master.
Figura 6.20 – Um alarme de queda de link Ethernet é detectado em ambas unidades Master, lado L e H
O usuário pode configurar a comutação do sisttema para que atue apenas com base na queda do link PoE, apenas
com base na queda do link SFP, apenas se ocorrer a queda de ambos os links ou em nenhum. Isto pode ser feito na
página System Settings do Y-Terminal, aba System Type, através do menu de rolagem do Line Side Trigger.
Figura 6.21 – Configurando o Line Side Trigger em um enlace RLA
Notar que em caso de falha na porta Ethernet, o comportamento do RLA é sempre não reversivo.
7.1 NTP
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Esta seção apresenta o funcionamento básico do NTP no Long Reach. NTP significa Network Time Protocol, e é o
protocolo Internet utilizado para sincronizar relógios de computadores e dispositivos a uma ou mais referencias de
tempo. O protocolo é implementado no Long Reach no modelo cliente-servidor, onde o Long Reach age como um
cliente e até 5 diferentes servidores NTP podem ser configurados.
Uma vez que o processo NTP tenha sido habilitado, cada servidor NTP configurado e habilitado será monitorado
pelo sistema. Nos servidores NTP (NTP server 1), é marcado como “preferido”: isto significa que, embora
sincronizado com qualquer dos 4 servidores restantes, o sistema irá checar a disponibilidade do Servidor NTP Server
1 preferido e se sincronizará a ele se o serviço estiver disponível.
Com referência a rede abaixo, é como o cliente NTP trabalha no Long Reach:
Figura 7.1 – Cenário de Referência para rede NTP
1 – Long Reach envia uma solicitação de sincronização NTP ao Servidor NTP 1 “Preferido”. Se o Servidor NTP 1 não
estiver disponível, então 2
2 – Long Reach envia uma solicitação de sincronização NTP aos Servidores NTP de 2 a 5, sincronizando-se ao
primeiro que estiver disponível. Embora estando sincronizado a um dos NTP Server de 2 a 5, depois de um tempo
ele passa para 3
3 – Mesmo sincronizado, o Long Reach envia novamente uma solicitação de sincronização NTP ao Servidor NTP 1
“Preferido”, tentado sincronizar-se a ele.
Um botão NTP Client “On/Off” está disponível para se marcar/desmarcar o NTP como a fonte de sincronismo. Uma
vez que o cliente NTP tenha sido habilitado, cada um dos Servidores NTP configurados e habilitados será monitorado
pelo sistema. Existem cinco campos em branco, nos quais o usuário deve escrever os endereços IPv4 dos Servidores
NTP para os quais se deve sincronizar. Cada Servidor NTP pode ser independentemente habilitado/desabilitado,
através de um botão “On/Off”. Clicando no botão Aplicar, se estará então solicitando a aplicação da configuração
desejada.
O NTP pode ser configurado na página System Setting do Y-Terminal, na aba NTP.
Figura 7.2 –Configurando o NTP como fonte de sincronismo
O NTP pode sincronizar a uma referência de tempo, mas nenhuma informação sobre fusos horários locais ou
horários de verão são transmitidos. Assim, é necessário que todas as definições de fusos e horários de verão sejam
configuradas manualmente pelo usuário no Y-Terminal. Para aquelas regiões onde os fusos contenham frações de
horas, uma lista de todas as possíveis frações de fusos é disponibilizada.
Figura 7.3 – Configurando Fusos Horários
É fortemente recomendado que a definição de data e tempo nos equipamentos seja uma responsabilidade dos
administradores, de modo a se ter datações corretas nos logs de Histórico de Eventos e nos arquivos de coleta de
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Long Reach irá tentar automaticamente uma re-sincronização com os Servidores NTP configurados a cada 15
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
segundos, até que a sincronização seja alcançada.
! Quando sincronizando a um Servidor NTP ou a um PC local, pode acontecer que o usuário seja desconectado da
interface web do Y-Terminal. Isto depende do fato de que o tempo e hora mudam, e então os cookies da sessão web
expiram, causando a desconexão automática. Então, o usuário deverá efetuar um outro login após a a sincronização
da data e da hora.
Figura 7.5 – Cenário de referência ao Sync-E do Long Reach
Para o Long Reach F, onde duas portas Ethernet estão disponíveis, ambas podem ser usadas para a propagação do
Sync-E, mas apenas uma porta (SFP ou PoE) por vez como fonte de relógio da rede.
Slave, enquanto o relógio recuperado da taxa de símbolo do sinal de RF recebido responde pelo Relógio de Saída da
interface GE no lado Master em condições normais de operação.
Slave: Equipamento configurado como Slave recupera o relógio do sinal físico Ethernet entrante e usa este relógio
para controlar tanto o sinal de Ethernet de saída quanto o fluxo de bits rádio transmitidos.
Master: Equipamento configurado como Master recupera o relógio do fluxo de bits rádio entrante e usa esse relógio
para o sinal de Ethernet de saída.
Quando o Sync-E é habilitado, o relógio recuperado da taxa de símbolos recebido no rádio enlace é monitorado. É
utilizado para sincronizar o Relógio de Saída GE das interfaces ODU apenas quando o rádio enlace está operando
corretamente (sem alarme de demulador).
Quando ocorrer um alarme de demulador, a ODU entre no estado de “Holdover” e a frequência gerada na sua saída
é congelada para o valor atual, sendo atrelada ao TCXO associado, até o alarme do demulador deixar de existir e a
operação retornar ao normal.
Ethernet síncrona pode ser configurada na página System Settings do Y-Terminal, na aba Synchronous Ethernet. Um
botão “On/Off” está disponível para selecionar o modo Ethernet Síncrona, e a porta fonte; os botões “On/Off” são
mutualmente exclusivos, uma vez que apenas uma porta fonte (PoE ou SFP) e uma direção (Ethernet para o Rádio
ou Rádio para a Ethernet) são permitidas no equipamento. Então, clicando no botão Aplicar é solicitada que a
configuração selecionada seja aplicada.
Figura 7.6 – Sync-E configurado como SFP para Rádio no Long Reach F
8 Rede
Esta seção explica como configurar os parâmetros de rede no Long Reach a fim de estabelecer conectividade Layer 3
para o Y-Terminal. Na primeira parte explicaremos como configurar IPv4 e IPv6, então explicaremos como configurar
VLANs nas interfaces de gerência. Na sequência a referência no Y-Terminal onde todos os parâmetros de rede
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
podem ser configurados pelo usuário.
Figura 8.1 – Rede & Segurança na página Y-Terminal
a Gerência Secundária associada a um endereço IP dedicado e a um ID-VLAN. Nenhum acesso à Gerência Secundária
é permitido através da porta óptica SFP.
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 80/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
Em caso onde ambas as portas SFP e PoE são configuradas como portas de tráfego ordinárias, a interface de
Gerência Secundária é derrubada, e apenas a de Gerência Primária pode ser alcançada, a partir de qualquer uma das
duas portas Ethernet.
Como as Gerências Primária e Secundária utilizam uma porta Ethernet cada (PoE no caso da Secundária e SFP no
caso da Primária), esta característica é aplicável e configurável apenas na versão do Long Reach F.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Para um melhor entendimento de como as Gerências Primária e Secundária funcionam, observe o cenário a seguir,
onde as duas pilhas são representadas.
Esta figura descreve o caso da Gerência Secundária habilitada, com as duas portas Ethernet divididas em diferentes
pilhas, Pilha 1 e Pilha 2.
Figura 8.2 – Conexão ao Y-Terminal onde a Gerência Secundária está habilitada
Com a Gerência Secundária habilitada, então um usuário conectado à porta PoE alcançará a página Web de gerência
Y-Terminal apenas na Gerência Secundária; o acesso à Gerência Primária a partir da porta PoE neste caso é proibido.
O PoE é automaticamente configurado pelo sistema para ser usado para tráfego de gerência apenas, ou seja,
nenhum tráfego de dados de usuário será permitido nesta porta.
Por outro lado, a porta SFP está liberada para o acesso apenas para a Gerência Primária, e pode transmitir ambos,
tráfego de dados de usuário e tráfego de gerência.
Tão logo a Gerência Secundária esteja habilitada, o sistema automaticamente seleciona a porta PoE para Modo
Acesso VLAN, no endereço de sistema reservado VLAN ID 4093. Isto permite não apenas o gerenciamento da ODU
local, mas também o gerenciamento da ODU remota, desde que tenha sido habilitada a Gerência Secundária na
ODU do lado remoto.
A Gerência Secundária não utiliza gateway; assim, ela só pode ser alcançada em uma rede comutada; um host
tentando se conectar a uma nuvem Long Reach precisa pertencer ao mesmo endereço de sub-rede IP como o
equipamento da rede.
Como as pilhas Primária e Secundária são, do ponto de vista lógico, duas pilhas separadas, não há limitação na VLAN
tagging para a Gerência Primária quando a Secundária está habilitada; no exemplo a seguir, o operador escolheu
configurar o VLAN tagging na Gerência Primária com VLAN 300, e habilitou a Gerência Secundária (a qual utiliza o
endereço reservado VLAN 4093) ao mesmo tempo.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.3 – Gerências Primária e Secundária trabalhando em diferentes ID-VLANs
Tão logo a Gerência Secundária é habilitada, a aba PoE VLAN na página Ethernet do Y-Terminal se torna cinza,
evitando qualquer alteração em termos de VLANs.
Figura 8.4 – Aba PoE VLAN na página Ethernet do Y-Terminal fica cinza assim que a Gerência Secundária é
habilitada
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 82/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
Esta segunda figura mostra o caso da Gerência Secundária desabilitada, onde ambas as portas Ethernet para
conectar as Gerências Primária e Secundária são derrubadas.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.5 – Conexão para Y-Terminal quando a Gerência Secundária está desabilitada
Nesta configuração, a Gerência Secundária é derrubada, então PoE e SFP podem apenas conectar-se ao Y-Terminal
na interface de Gerência Primária. Ambas as portas têm permissão para transmitir tráfego de dados e gerência.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.6 – Configuração do IPv4 na Gerência Primária
Como configuração default de fábrica, as unidades são pré-carregadas com os seguintes endereços IPv4:
Endereço IP: 192.168.0.50 para ODU de Banda Baixa, 192.168.0.51 para ODU de Banda Alta
Máscara de Sub Rede: 255.255.255.0
Gateway Default: 192.168.0.1
O endereço IPv4 e a Máscara de Sub-Rede podem ser alterados, e qualquer endereçamento IP (com classe ou sem
classe) é suportado. A Interface da Gerência Primária utiliza um gateway, ou seja, ela pode ser gerenciada por hosts
pertencentes a diferentes sub-redes IPs, contanto que exista o encaminhamento para a rede Long Reach. O Gateway
Default deverá pertencer à mesma sub-rede IP que o endereço IPv4 do equipamento.
Endereço IP: 192.169.0.1 para ODU Banda Baixa, 192.169.0.2 para ODU Banda Alta
Máscara de Sub-Rede: 255.255.255.248
A Gerência Secundária pode ser habilitada por meio do botão “On/Off” Enable Secondary IPv4. O endereço IPv4 e a
Máscara de Sub-Rede podem ser alterados, e qualquer endereço IP (com classe ou sem classe) é suportado. A
Interface da Gerência Secundária não utiliza gateway, ou seja, só se pode gerenciá-la por hosts que pertençam à
mesma sub-rede IP.
Figura 8.8 – Configuração do Modo IPv6 na Gerência Primária
Em configuração Manual o usuário deverá selecionar manualmente todos os 128 bits do endereço como:
Endereço IP: este é o endereço 128 bits do Long Reach, usado para conectividade Layer 3 no IPv6 para interface de
gerenciamento
Net Prefix: o prefixo de rede do endereço IPv6, contendo: o “prefixo de roteamento” combinado com o “id de sub-
rede” no primeiro e mais significante 64 bits, e o “identificador de interface” no menos significante 64 bits. O
“identificador de interface” é 64 bits mesmo quando o endereço IPv6 é automaticamente gerado a partir do
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.9 – Configuração do IPv6 como modo Manual
Em modo SLAAC (em estado de autoconfiguração), o host é capaz de auto atribuição do IPv6, tendo comprimento
prefixado fe80::/10 e os 64 mais a direita definidos de acordo com o identificador EUI-64 bit derivado do endereço
MAC. Uma vez que o MAC é único, o IPv6 é único e seu significado é local: assim ele não será roteado. Dentro do
modo SLAAC, o Long Reach suporta duas diferentes opções, que são Link Local Only e Automatic.
No modo Link Local Only, a interface de gerência deverá se auto atribuir um endereço IPv6 de acordo com a RFC
4291, porém sem alterar o prefixo de rede mesmo se avisada por um roteador na área da rede local: significa que
qualquer aviso de roteamento deverá ser ignorado. No endereço Link Local Only, os 64 bits mais à direita do
endereço IPv6 são os mesmos para todos os hosts (prefixo de endereço enlace local fe80::/64), tornando-os não
roteáveis.
Figura 8.10 – Configuração do IPv6 como modo Link Local Only
No modo Automatic, a interface de gerência deverá escutar os possíveis avisos de roteamento para receber um
endereço IPv6 e alterar seu prefixo de rede de acordo; em adição ao endereço IPv6 atribuído pelo roteador, a
Figura 8.11 – Configuração IPv6 como modo Automatic
Figura 8.12 – Diagrama de Blocos e Tráfego de Gerência do Y-Terminal
Quando aberto o browser no Y-Terminal, um fluxo de “tráfego de gerência” é iniciado, ingressando das portas PoE
e/ou SFP, que tem a CPU do Long Reach como destino. Cuidado deve ser tomado para que a interface da CPU esteja
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Interface CPU do Y-Terminal é conhecido como “Tags on Primary”, onde por Primária se entende a principal pilha
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
TCP/IP disponível para conectar a interface Y-Terminal.
Vamos agora descrever como configurar ambas as interfaces Ethernet e a interface CPU para ter as mesmas
dconfigurações VLAN. Vamos descrever para os três modos Ethernet definidos, quais sejam: Acesso (Access), Tronco
(Trunk), Transparente (Transparent).
Modo Acesso & Tráfego de Gerência: a porta Ethernet está associada um único ID-VLAN e prioridade. Qualquer
quadro, entrante na porta Ethernet, será encapsulado com um ID-VLAN e uma prioridade. O mesmo ID-VLAN precisa
então ser configurado na interface CPU para conexão ao Y-Terminal.
Na página Networking & Security do Y-Terminal, aba Tags on Primary, selecione Single Tag do menu de rolagem;
dois campos em branco serão mostrados:
C_VLAN: aqui o usuário deverá escrever o mesmo ID-VLAN que está configurado na porta de Acesso Ethernet; os
valores permitidos são de 1 a 4092
Priority: um valor de prioridade de VLAN entre 0 e 7, o qual pode ser selecionado no menu de rolagem; qualquer
pacote enviado pela interface CPU do Long Reach será marcado com essa prioridade; o valor da prioridade default
de Fábrica é 5
Figura 8.13 – Configurando Tag Único na Interface de Gerência Primária
Há um caminho alternativo para configurar, em um passo, ambos os modos para a porta Ethernet e para a VLAN
Tagging na interface de Gerência Primária.
Na página Ethernet do Y-Terminal, aba PoE/SFP VLAN, configure o modo porta para Acesso, escreva os valores
desejados de ID-VLAN e de prioridade, e então clique no botão Aplicar; duas opções serão então mostradas: “Apply”
e “Apply & Force C-VID on Primary IP Stack”. Agora escolha:
! Apply & Force C-VID on Primary IP Stack: isto irá aplicar as configurações de VLAN para porta Ethernet e para a
interface CPU para o Y-Terminal. Como consequência, o Y-Terminal será alcançável por esta porta Ethernet, assim
como os quadros tageados vindos da interface Ethernet serão aceitos na interface CPU “VLAN-aware”.
Figura 8.14 – PoE como Acesso: Apply & Forced C-VID on Primary IP Stack
! Apply: Somente o ID-VLAN da porta Ethernet é aplicado à interface CPU do Y-Terminal, mas não o valor de
prioridade. Então, no caso do usuário querer usar um valor específico de prioridade para a VLAN para o tráfego de
gerência, ele deverá abrir a página Networking & Security, aba Tags on Primary, e alterar o valor da prioridade no
menu de rolagem, como mostrado na figura a seguir:
Figura 8.15 – Configurando Prioridade de VLAN para tráfego de gerência no Y-Terminal
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.16 – PoE como Tronco e Tráfego de Gerência
Figura 8.17 – Tagging do Tráfego de Gerência para IP Primário
Em caso onde a porta Ethernet está configurada especificamente para também aceitar quadros não tageados,
nenhum Tag na configuração primária é requerido, uma vez que os quadros não tageados vindos da porta Ethernet
serão aceitos pela interface CPU não-VLAN. Este caso é mostrado na figura a seguir.
Figura 8.18 – Encaminhando Quadros não Tageados para Tráfego de Gerência em IP Primário
Figura 8.19 – Trafego de Gerência não Tageada no IP Primário
Modo Transparente & Tráfego de Gerência: a porta não está associada a nenhum ID-VLAN, e podem ser aceitos
ambos, quadros tageados e não tageados com qualquer valor de ID-VLAN e de prioridade.
Nenhum ID-VLAN precisa, portanto, ser especificamente configurado na interface CPU para se conectar ao Y-
Terminal. Além disso, seja qual for o ID-VLAN configurado na interface CPU para conexão ao Y-Terminal, ele será
sempre alcançável da interface Ethernet, dado que passam ambos os quadros, tageados e não tageados.
Em caso de reversão de modo Acesso/Tronco para modo Transparente, por favor siga as orientações gerais: na
página Ethernet, aba PoE/SFP VLAN, configure o modo porta para Transparente, então clique no botão Aplicar; duas
opções serão mostradas:
! Apply: isto aplicará o modo Transparente para a porta Ethernet, porém não irá remover o tagging da interface CPU
para o Y-Terminal. Como consequência, o Y-Terminal será alcançável, mas apenas através do envio de quadros
tageados, uma vez que os quadros não tageados serão descartados na interface CPU.
! Apply & Remove C-VID on Primary IP Stack: isto irá aplicar o modo Transparente para porta Ethernet e removerá o
tagging na interface CPU, se for o caso. Como consequência o Y-Terminal ainda permanecerá alcançável, porém
somente através do envio de quadros não tageados, uma vez que os quadros tageados serão descartados na
interface CPU.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.20 – PoE como Transparente: Apply & Remove C-VID na Pilha IP Primária
Figura 8.21 – Sem tag na Gerência Primária
! Ambas as portas Ethernet são configuradas como “Transparente”, e a Gerência Secundária está desabilitada: o Y-
Terminal pode ser alcançado de ambas as interfaces PoE e SFP
! A porta SFP está configurada como “Transparente”, e a Gerência Secundária está habilitada: o Y-Terminal pode ser
alcançado apenas através da interface SFP
! Ambas as portas Ethernet estão configuradas como “Tronco”, com o “Forwarding Untagged Frames” ajustado para
“On”, e a Gerência Secundária está desabilitada: o Y-Terminal pode ser alcançado por ambas as interfaces PoE e SFP
! A Porta SFP está configurada como “Tronco”, com o “Forwarding Untagged Frames” ajustada para “On”, e a
Gerência Secundária está habilitada: o Y-Terminal pode ser alcançado apenas pela interface SFP
Figura 8.22 – Simples Tag em Gerência Primária
! Ambas as portas Ethernet são configuradas como ”Transparente”, e a Gerência Secundária é desabilitada: qualquer
ID-VLAN configurado na interface CPU do Y-Terminal, pode ser alcançada de ambas as portas PoE e SFP; neste caso,
como as portas Ethernet do Long Reach não tagueam tráfego, é requerido que algum outro dispositivo de rede
(adaptador de rede no PC, ou switch) adicione a VLAN tag.
! Porta SFP é configurada como “Transparente” e a Gerência Secundária é habilitada: qualquer ID-VLAN configurado
na interface CPU do Y-Terminal, pode ser alcançada apenas da interface SFP; neste caso, como a porta SFP do Long
Recha não taguea tráfego, é requerido que algum outro dispositivo de rede (adaptador de rede no PC, ou switch)
adicione a VLAN tag configurada.
! Porta PoE é configurada como “Tronco” e a Gerência Secundária é desabilitada: se a C_VLAN é algum dos ID-VLANs
configurados na página Ethernet, aba PoE VLAN, listados no campo “VID White List”, o Y-Terminal pode ser
alcançado da interface PoE; neste caso, como a porta PoE do Long Reach não taguea tráfego, é requerido que algum
outro dispositivo de rede (adaptador de rede no PC, ou switch) adicione a VLAN tag configurada.
! Porta SFP está configurada como “Tronco”: se C_VLAN é algum dos ID-VLANs configurados na página Ethernet, aba
SFP VLAN, listados no campo “VID White List”, o Y-Terminal pode ser alcançado da interface SFP; neste caso, como a
porta SFP do Long Reach não taguea tráfego, é requerido que algum outro dispositivo de rede (adaptador de rede
no PC, ou switch) adicione a VLAN tag configurada.
! Porta PoE é configurada como “Acesso”, e a Gerência Secundária é desabilitada: C_VLAN deverá ser configurada
para o mesmo valor como no campo VID na página Ethernet, aba PoE VLAN, seção Access, para o Y-Terminal ser
alcançado da interface PoE; neste caso, como a porta PoE do Long Reach tagueia o tráfego, nenhum outro
dispositivo (adaptador de rede em PC ou switch) é necessário para adicionar a VLAN tag configurada.
! Porta SFP é configurada como “Acesso”: C_VLAN deverá ser configurada com o mesmo valor do campo VID na
página Ethernet, aba SFP VLAN, seção Access, para o Y-Terminal ser alcançado da interface SFP; neste caso, como a
porta SFP do Long Reach tagueia o tráfego, nenhum outro dispositivo (adaptador de rede em PC ou switch) é
necessário para adicionar a VLAN tag configurada.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 8.23 – Cenário de Referência para Duplo Tag na Gerência do Long Reach
Neste cenário, o Long Reach L e o Long Reach H são conectados à porta NNI de um equipamento Carrier Ethernet;
na porta UNI do Site L nós temos conectado um laptop, e deste laptop nós queremos abrir o Y-Terminal para
gerenciar o Long Reach. A porta UNI está configurada para adicionar uma C-VLAN tag para tráfego não tageado
vindo do laptop, enquanto a NNI está configurada para adicionar uma S-VLAN. O resultado é que um pacote
“duplamente tageado” alcançará as interfaces CPUs dos Y-Terminals dos Long Reach L e Long Reach H, e assim,
precisaremos configurar o duplo tageamento na Gerência Primária. Vamos supor que o equipamento Carrier
Ethernet esteja configurado para adicionar C-VLAN de 300, e S-VALN de 400. É assim que o Long Reach L e o Long
Reach H devem ser configurados:
Figura 8.24 – Configuração de Duplo Tag no Long Reach L e no Long Reach H
Note que, quando o tráfego for transmitido nas portas UNI, também a prioridade 802.1q será aplicada quando for
enviar o tráfego de gerência da porta UNI em direção à rede do cliente.
Com referência ao cenário anterior, estes são os casos onde o Y-Terminal na Gerência Primária é alcançável com o
tageamento duplo de VLAN configurado:
! Porta PoE é configurada como “Transparente” e a Gerência Secundária é desabilitada: se a C-VLAN é a mesma que
a configurada na porta UNI, e a S-VLAN é a mesma que foi configurada na porta NNI, o Y-Terminal por ser alcançado
da interface PoE.
! Porta SFP é configurada como “Transparente”: se C-VLAN é a mesma que a configurada na porta UNI, e a S-VLAN é
a mesma que foi configurada na porta NNI, o Y-Terminal por ser alcançado da interface SFP.
9 SNMP
Simple Network Management Protocol (SNMP) é um protocolo da camada de aplicação para troca de informações
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
de gerência entre dispositivos de rede. O SNMP provê um método para gerenciar hosts de redes a partir de um
servidor centralizado rodando um software de gerência de redes. O SNMP realiza os serviços de gerenciamento
através de uma arquitetura distribuída de “gerentes” e “agentes” de SNMPs.
Dado que a gerência de redes é crítica para gerenciar tanto a auditoria como os recursos da rede, o SNMP pode ser
usado para:
! configurar dispositivos remotos; informações de configuração podem ser enviadas para cada host do sistema de
gerenciamento
! monitorar o desempenho da rede; permite rastrear a capacidade da rede, coletar informações sobre a transmissão
de dados
! detectar falhas na rede ou acessos inapropriados; permite atrelar o disparo de alarmes em dispositivos de rede
quando certos eventos ocorrerem; quando um alarme é disparado, o dispositivo envia uma mensagem de evento ao
sistema de gerência.
Figura 9.1 – Exemplo de Gerência SNMP, com Gerentes e Agentes
No Long Reach, como configuração default de fábrica, a comunicação SNMP é habilitada, e os Strings da
Comunidade SNMP são definidas por default como “público” para Ler (SNMP-obter operação) e “privado” para
Escrever (SNMP-define operação). Os Strings da Comunidade podem ser alterados a qualquer momento: os Strings
podem ser alfanuméricos, mas não podem conter alguns caracteres especiais, como especificado na caixa de
informação do Y-Terminal, na página Networking & Security, aba SNMP Community.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 9.2 – Strings default da Comunidade SNMP
Na página Networking & Security, aba SNMP Firewall & ACLs, do Y-Terminal, o usuário pode definir a configuração
desejada para acesso sobre o protocolo SNMP. Uma seleção geral esta disponível para negar/permitir o protocolo
SNMP por meio de um botão “On/Off”, e também até 6 Listas de Acessos Independentes (ACLs) que podem ser
configuradas. Para a configuração das ACLs SNMP, verifique o parágrafo SNMP ACLs aplicável.
Figura 9.3 – Exemplo de Tabela de Receptores de Traps SNMP
No caso do operador querer adicionar mais Receptores de Traps SNMP, um botão Add Receiver está disponível, o
qual abre uma janela onde todos os parâmetros para o novo Receptor de Trap SNMP poderá ser inserido.
Figura 9.4 – Exemplo de adição de novo receptor de Traps SNMP
Depois de criar um novo Receptor de Trap SNMP, uma mensagem será mostrada pelo sistema, confirmando que
uma nova entrada foi criada na tabela.
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 97/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 9.5 – Mensagem de confirmação após a criação de um novo receptor de Trap SNMP
Da mesma forma, no caso do operador querer remover permanentemente um Receptor de Trap SNMP, ele deverá
selecionar e destacar o Receptor de Trap SNMP desejado da lista, e então clicar no botão Delete Receiver.
Figura 9.6 – Selecione uma entrada antes de deletar um receptor de Trap SNMP
Figura 9.7 – Mensagem de confirmação antes de remover um Receptor de Trap SNMP existente
Finalmente, no caso em que o operador queira temporariamente parar de receber Traps SNMP em um Receptor de
Traps SNMP, mas sem removê-lo permanentemente, ele deverá selecionar e destacar o Receptor de Trap SNMP
desejado na lista, clicar no botão Modify Receiver e alterar seu Status para Não Válido. O botão Modify Receiver
também pode ser usado para alterar o endereço IP ou a porta UDP do Receptor de Trap SNMP.
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 99/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
Figura 9.8 – Alterando o Status de um Receptor de Trap SNMP existente com o botão Modify Receiver
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
alternativa à gerência Web, como descrito nos parágrafos anteriores. Ambas podem ser usadas, sem limitações em
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
termos de gerenciamento concorrente.
Sendo o gerenciamento possível de duas formas paralelas, HTTP/HTTPS pela interface Web e SNMP através de
qualquer aplicação MIB Browser/NMS, o operador pode ter a necessidade de conhecer e rastrear quais operações
foram realizadas pela Web, e quais têm sido realizadas por meio de SNMP.
Todas as ações realizadas através de SNMP terão uma entidade associada, a qual nomearemos SNMP Manager
(Gerente SNMP). Em poucas palavras, podemos imaginar ter um servidor SNMP centralizado em nossa rede Long
Reach, e deste servidor todos os equipamentos são gerenciados pelo Gerente SNMP. Todas as ações do SNMP-Get
(a obter) e SNMP-Set (a definir) realizadas pelo Gerente SNMP nas MIBs dos equipamentos serão rastreadas, e a
entidade Gerente SNMP que realizou esta ação será associada a cada rastreamento.
Este é o Gerente SNMP: uma vez inserido em cada equipamento gerenciado em termos de endereços IPv4 e/ou
IPv6, qualquer ação desempenhada no equipamento sobre o protocolo SNMP será associado a este Gerente SNMP.
Na página SNMP Managers, aba SNMP Manager do Y-Terminal, o usuário pode configurar o endereço IPv4 e/ou
IPv6 do Gerente SNMP.
Figura 9.9 – Configuração dos endereços IPv4 e IPv6 do Gerente SNMP
A fim de rastrear todos os alarmes, tarefas de configuração, ações de debugging e qualquer operação em geral
desempenhada no equipamento, o Long Reach mantêm uma lista de todos estes eventos, chamado Histórico de
Eventos. Para cada evento, o Long Reach mantém o controle do seguinte: usuário, data, hora, endereço IPv4,
Figura 9.10 – Exemplo de Histórico de Eventos, com endereço IPv4 do Gerente SNMP
10 Segurança
O Long Reach foi desenvolvido com o propósito de prover ao usuário algum nível de segurança.
Com esta propósita, o gerenciamento do equipamento foi implementado para ser rodado sobre protocolos seguros,
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
tais como HTTPS e SSH. Para acesso Web sobre HTTP e/ou HTTPS, até seis Listas de Acesso podem ser criadas
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
independentemente. As mesmas ACLs foram também introduzidas para comunicação de protocolo SNMP.
Função de Firewall também está implementada, tanto para as interfaces de Gerência Primária como para a
Secundária, em protocolos SSH e ICMP.
Além disso, a autenticação de usuário pode ser definida para local e remoto, contra um servidor RADIUS
centralizado.
Figura 10.1 – Configurando Firewall nas interfaces de Gerência Primária e Secundária
10.2 HTTPS
A característica de Acesso de Gerenciamento Seguro (HTTPS) permite ao usuário conectar-se ao Y-Terminal usando o
protocolo HTTPS. A configuração de protocolos permitidos/negados (ambos HTTP e HHTPs, um ou nenhum dos dois)
pode ser feita via Y-Terminal. Também o Download de Backup de MIB e o Restore de configuração podem ser
realizados sobre HTTPS.
O HTTPS provê uma conexão segura por meio de um certificado X.509 para o cliente quando é feita uma tentativa
de conexão. O certificado X.509 é obtido de um “trustpoint”Certification Authority específico. Neste ponto, o
cliente (um Web browser) tem uma chave publica que o permite autenticar o certificado.
Contudo, se o “trustpoint” Certification Authority não é configurado no servidor HTTPS, o servidor irá certificar-se e
gerar o par de chaves RSA necessários. Devido a auto-certificação não fornecer adequada segurança, a conexão do
cliente gerará uma notificação de que o certificado é uma auto-certificação, e o usuário terá a oportunidade de
aceitar ou rejeitar a conexão.
No Long Reach, há também a oportunidade para se gerar um CSR (Certificate Signing Request); o CSR assim gerado
pode ser enviado para a Autoridade Certificadora (CA), a fim de que esta gere então um certificado X.509
acreditado.
Figura 10.2 – Geração do CSR para Certificado HTTPS X.509 no Long Reach
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
a chave Privada e o certificado Público, têm que ser criados. Neste ponto, o arquivo PEM deverá ser importado off-
line para o Long Reach, o qual finalmente irá reiniciar o servidor Web para aplicar o certificado.
O certificado PEM para conexão HTTPS pode ser carregado na página Networking & Security, aba HTTP Certificate
do Y-Terminal; clicando no botão Upload X.509 Certificate uma janela é aberta, onde o usuário pode navegar até a
pasta onde o certificado PEM está salvo.
Figura 10.3 – Carregando um Certificado PEM para HTTPS no Long Reach
Uma vez carregado, o nome do certificado PEM será mostrado na página; clicando no botão Apply New Certificate
ele será aplicado e usado para todas as conexões HTTPS abertas pelo cliente nos navegadores Web.
Figura 10.4 – Aplicando o Certificado PEM carregado no Long Reach
Figura 10.5 – Configuração default HTTP & HTTPS
Em caso do botão Rejetar HTTP ser selecionado “On”, e nenhum ACL estar configurado (veja figura a seguir), isso
significa que a comunicação HTTP está fechada para qualquer gerente Web, enquanto o HTTPS está aberto para
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 105/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
qualquer gerente Web, sem qualquer restrição. Lembre-se que as ACLs (Permissões) são as exceções para a regra
Rejeitar HTTP: no caso onde Rejeitar HTTP estiver selecionada em “On” e o ACLs estiver configurado, equivalerá a
dizer que o protocolo HTTP estará fechado para qualquer host sem exceções.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 10.6 – HTTP negado a qualquer host, HTTPS permitido a qualquer host
No caso do operador querer que o protocolo HTTP seja aberto, mas somente para alguns hosts específicos e/ou
algumas sub-redes IPs, o Rejeitar HTTP deverá estar selecionado para “On”, e uma ou mais ACLs deverão estar
configuradas (veja figura a seguir). Cada ACL pode ser independentemente habilitada/desabilitada.
Figura 10.7 – HTTP permitido para hosts apenas em ACL, HTTPS permitido para qualquer host
Quando configurando as Listas de Acesso, lembrar que as ACLs podem ser escritas de diferentes maneiras:
Figura 10.8 – HTTPS negado a qualquer host, HTTP permitido a qualquer host
No caso do operador querer que o protocolo HTTPS seja aberto, mas apenas para alguns hosts e/ou sub-redes IPs
específicas, o Rejeitar HTTPS deverá ser selecionado para “On”, e uma ou mais ACLs deverão ser configuradas (veja
figura abaixo). Cada ACL pode ser independentemente habilitada/desabilitada.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 10.9 – HTTPS permitidos para somente hosts em ACLs, HTTP permitido para qualquer host
Quando configurando as Listas de Acesso, lembre-se que as ACLs podem ser escritas de diferentes maneiras:
! no caso onde a ACL deverá apontar para um único host, insira o endereço IP do host especifico e a máscara da sub-
rede de 32 bit, como configurado na ACL1 da figura acima (apenas o host 192.168.0.45 terá permissão para acesso
HTTPS).
! no caso onde o ACL deverá apontar para toda uma sub-rede IP, insira o ”endereço de rede” para essa sub-rede IP e
a desejada máscara de sub-rede, como configurado em ACL2 na figura acima (toda a sub rede 172.16.0.0/24 terá
permissão para acesso HTTPS).
! no caso onde o ACL deverá apontar toda uma sub-rede IP, alternativamente inserir o endereço de qualquer host
dentro daquela sub-rede IP e a máscara de sub-rede desejada,, conforme configurado em ACL3 e ACL4 na figura
acima (hosts de 81.74.123.1/28 até 81.74.123.14/28 para ACL3, de 192.168.0.145/29 até 192.168.0.150/29 para
ACL4, terão permissão de acesso HTTPS).
O último caso é quando o operador quer fechar qualquer acesso à interface de gerenciamento Web do Y-Terminal.
Neste caso, a opção Rejeitar Ambas deverá ser selecionada para “On”, e nenhuma ACL deverá ser configurada.
Neste caso, o gerenciamento do equipamento só pode ser alcançado através do protocolo SNMP.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 10.11 – HTTP e HTTPS permitidos para hosts apenas em ACLs
Aplicam-se as mesmas regras de sintaxe para a configuração das ACLs, como explicado antes.
Lista de Acesso SNMP
No Long Reach, em sua configuração default de fábrica, a comunicação SNMP é desabilitada. Na página Networking
& Security, aba SNMP Firewall & ACLs, o usuário pode definir a configuração desejada para o acesso sobre o
protocolo SNMP. Uma configuração geral está disponível para negar/permitir acesso ao protocolo SNMP por meio
do botão “On/Off”, e também até 6 Listas de Acesso Independentes (ACLs) podem ser configuradas.
No caso da caixa Rejeitar SNMP ser selecionada para “On”, e nenhuma ACL ser configurada (veja figura a seguir),
significa dizer que esta comunicação SNMP está fechada para qualquer gerente SNMP.
Figura 10.12 – Configurando protocolo SNMP, SNMP negado a qualquer host
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 109/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
No caso onde a caixa Rejeitar SNMP está selecionada “Off”, e nenhuma ACL está configurada (veja figura a seguir),
significa dizer que a comunicação SNMP está aberta para qualquer gerente SNMP, sem restrições.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 10.13 – Configurando protocolo SNMP, SNMP permitido a qualquer host
No caso do operador querer que o protocolo SNMP esteja aberto, mas apenas para alguns hosts e/ou sub-redes IPs
específicas, o Rejeitar SNMP deverá estar em “On”, uma ou mais ACLs deverão estar configuradas (veja figura a
seguir). Cada ACL pode ser independentemente habilitada/desabilitada. Em poucas palavras, as ACLs (Permissões)
são as exceções para a regra de Rejeitar SNMP. Nos casos onde o Rejeitar SNMP está em “Off”, e algumas ACLs
estão configuradas, ainda assim o protocolo SNMP estará abeto a qualquer host, e as ACLs configuradas irão perder
suas importâncias.
Figura 10.14 – Configurando o protocolo SNMP e as Listas de Acesso no Y-Terminal, SNMP permitido para hosts
em apenas ACLs.
Ao configurar as Listas de Acesso, lembrar que as ACLs podem ser escritas de diferentes maneiras:
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Três níveis de usuários estão implementados no Long Reach: Admin, Technician, Monitor. Na página Users do Y-
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Terminal, o operador pode escolher a configuração desejada para os usuários. Para tudo o que se segue, vamos
considerar como se estivéssemos logados como Admin, uma vez que os usuários Admin são os únicos que têm
direitos para criar, modificar ou remover outros usuários. As outras duas classes de usuários, Technician e Monitor,
não são apresentadas na página de Users, no menu principal do Y-Terminal.
Para detalhes dos direitos associados á cada classe, favor referir-se aos parágrafos que se seguem.
Em sua configuração de fábrica, o Long Reacg vem com dois usuários inseridos: um tem os diretos administrativos
(Admin), e o segundo tem os diretos de leitura apenas (Monitor).
O usuário com diretos Admin é o admin, e sua senha é port-admin; a senha pode ser alterada, por outro lado este
usuário não pode ser deletado. O usuário com direitos Monitor (leitura apenas) é o operator, e sua senha é port_op;
a senha pode ser alterada e o usuário pode ser deletado.
Figura 11.1 – Página de Usuário do Y-Terminal, mostrada apenas quando logando-se ao Y-Terminal com usuário
pertencente à classe Admin
Figura 11.2 – Janela para inclusão de novos usuários
! Username: é uma sequência alfanumérica, que deverá conter no mínimo 6 caracteres, dos quais nenhum deverá
ser especial
! User Class: é a classe que identifica os direitos associados a cada usuário, que podem ser Admin, Technician ou
Monitor, e que pode ser selecionado pelo menu de rolagem
! Password: é uma sequência alfanumérica, que deverá conter 8 caracteres, sendo no mínimo um deles um dígito
numérico, e não poderá haver nenhum caracter especial
! Retype Password: é a repetição da senha digitada anteriormente, introduzida para evitar erros quando da
digitação da senha no respectivo campo.
Veja a seguir um exemplo de um novo usuário com direitos de Technician.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 11.3 – Incluindo um novo usuário da classe Technician
A fim de se alterar a senha de um usuário existente, o usuário desejado deverá ser primeiramente selecionado e
destacado; então, através do botão Change Password uma janela será aberta, ao usarmos o nome de usuário do
Usuário existente de quem queremos alterar a senha; para alterá-la, o operador é solicitado a incluir as seguintes
informações: Current Password (Senha Atual), New Password (Nova Senha) e Retype Password (Redigite a Senha).
Figura 11.4 – Janela para modificar usuário existente
quais pelo menos um deve ser numérico; não pode haver nenhum caracter especial
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
! Retype New Password: é a nova senha repetida, que é introduzida novamente para evitar erros quando se está
digitando no campo de senhas
Veja a seguir um exemplo de alteração de senha para um usuário existente:
Figura 11.5 – Alterando a senha para um usuário existente
Quando alterando a senha para um usuário, o sistema faz uma verificação das três senhas anteriores para este
usuário específico. Se o usuário cadastrou uma nova senha que coincida com uma das três ultimas senhas
cadastradas anteriormente, a nova senha não será implementada, e uma mensagem de alerta será mostrada para o
usuário dizendo que essa senha coincide com uma das três usadas anteriormente.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 11.6 – Sistema verifica as três últimas senhas quando se cadastra nova senha para um usuário existente
A fim de remover um usuário existente, o usuário desejado deverá ser primeiramente selecionado e destacado;
então, clicando no botão Delete User, o usuário será solicitado a confirmar que ele realmente deseja eliminar
aquele usuário em particular; clicando em Confirm, o usuário selecionado será então deletado, e uma mensagem
confirmando o sucesso desta ação será mostrada.
Figura 11.7 – Deletando um usuário existente
Veja a seguir um exemplo de tabela de Usuários, com 8 usuários criados; como se pode ver, não há restrições em
termos de quantos usuários para cada classe de usuário podem ser criados na tabela.
Figura 11.8 – Exemplo de tabela de Usuários, pertencendo a diferentes classes
Finalmente, vamos rapidamente descrever como as seções do Y-Terminal podem ser manejadas no Long Reach, e
particularmente, o que acontece em caso de acessos concorrentes na página do Y-Terminal no mesmo
equipamento.
Em cada login de usuário na interface Y-Terminal, um ID de seção é criado internamente pelo sistema, e o nome de
usuário e a classe de usuário são salvos no tracing de seção. Como consequência, em caso dos usuários tentarem se
logar simultaneamente ao Y-Terminal, ocorrerá o seguinte:
! duas ou mais seções simultâneas de usuários de classe Admin não são permitidas; o segundo acesso receberá uma
mensagem de advertência de que um Admin já está logado
! duas ou mais seções simultâneas, de uma classe de Admin e outra de uma classe Technician e/ou classe Monitor
são permitidas
! duas ou mais seções simultâneas, de uma classe Technician e outra de uma classe Monitor são permitidas
Na figura a seguir, há um exemplo do alerta mostrado ao usuário Admin no caso dele tentar se logar quando já há
outro Admin logado.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 11.9 – Mensagem mostrada se o Admin tenta se logar em um momento em que já há outro Admin logado
Admin
Pág. Princ. - Y-Terminal Aba Campo (s) Estado do Botão
Resumo do Sistema Radio Measures active
Administrative Status
Interface active
Unidirectional Link Avoidance
Tx Frequency
Rádio & Modem Frequency active
Rx Frequency
CW Mode
Manual Operations active
Radio Loop
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 118/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
Radio Squelch
Classifier
Queue 1 as strict priority
Queue 1
QoS active
Queue 2
Queue 3
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Queue 4
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
SFP to Radio
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Login Session TimeOut active
Recovery Recovery active
IP address
Primary IPv4 Subnet Mask active
Default Gateway
IPv6 Mode
IPv6 address
Primary IPv6 active
Net Prefix
Default Gateway
Tagging
C-VID
Tags on Primary active
Priority (In C-VID)
S-VID
Deny SSH | TCP Port 22
Firewall on Primary IPv4 Enable Stealth Mode | No Ping active
Reply
Enable Secondary IPv4
Secondary IPv4 IP address active
Subnet Mask
Deny SSH | TCP Port 22
Firewall on Secondary IPv4 Enable Stealth Mode | No Ping active
Reply
Read Community
SNMP Community active
Write Community
RADIUS Client
Retry Count
Retry Interval
RADIUS Server 1 (IP Address,
Rede & Segurança RADIUS Secret) active
RADIUS Server 2 (IP Address,
Secret)
RADIUS Server 3 (IP Address,
Secret)
Apply New Certificate active
Upload X.509 Certificate active
HTTPS Certificate Download public key active
Restore Self Signed X.509 active
Generate CSR active
Allow Both
Deny HTTP
Deny HTTPS
Deny Both
IP Address 1, Mask 1
HTTP, HTTPS Firewall & ACLs active
IP Address 2, Mask 2
IP Address 3, Mask 3
IP Address 4, Mask 4
IP Address 5, Mask 5
IP Address 6, Mask 6
Deny SNMP
IP Address 1, Mask 1
IP Address 2, Mask 2
SNMP Firewall & ACLs IP Address 3, Mask 3 active
IP Address 4, Mask 4
IP Address 5, Mask 5
IP Address 6, Mask 6
Add Receiver active
Histórico de Eventos
Delete All History active
Export History active
Reset Free Running Counters active
Free Running Counters Update All Counters active
Estatisticas Delete All Counters active
Statistics active
15 Minutes/24 Hours
Export Statistics active
Current Records Update All Records active
Desempenho do Rádio 15 Minutes Records/24 Hours Performances active
Records Export active
Upload MIB File to Restore active
Clear The File active
MIB BackUp & Restore Restore This File active
Download Back Up MIB File active
Factory Restore active
Activate Sby Package active
Software Upload Sby Package active
Reboot active
Informação de Rádio e Sistema Generate Help Desk File active
Technician
Pág. Princ. - Y-Terminal Aba Campo (s) Estado do Botão
Resumo do Sistema Radio Measures active
Administrative Status
Interface active
Unidirectional Link Avoidance
Tx Frequency
Frequency active
Rx Frequency
CW Mode
Manual Operations Radio Loop active
Radio Squelch
Classifier
Queue 1 as strict priority
Queue 1
QoS active
Queue 2
Rádio & Modem Queue 3
Queue 4
Radio Buffer Long Fibre Buffer active
Bandwidth
Modulation Mode
Modem Modulation Level active
Min Modulation Level
Max Modulation Level
Tx Power
ATPC Min
Power active
ATPC Max
ATPC Target
Port Status
Autonegotiation
Speed
Duplex
PoE Phy active
Ethernet Tx Flow Control
Rx Flow Control
Radio Loss Forwarding
Raise Alarm
PoE Policer Policer active
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 121/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
Limiting Rate
Transparent active
Trunk
Forwarding Untagged Frames
active
VID White List
PoE VLAN
VID Black List
Access
VID active
Priority
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Port Status
Autonegotiation
Tx Flow Control
SFP Phy active
Rx Flow Control
Radio Loss Forwarding
Raise Alarm
Policer
SFP Policer active
Limiting Rate
SFP Loop SFP Loop active
SFP Switch Switching with PoE active
Transparent active
Trunk
Forwarding Untagged Frames
active
VID White List
SFP VLAN
VID Black List
Access
VID active
Priority
Basic System Type
System Type Radio Link Aggregation active
Line Side Trigger
Ext Commands
Protection Protection Mode active
Standby Mode
License License active
Location Name
System Name
Labels active
Link Name
Encryption key
Disclaimer Display Disclaimer active
NTP Client
Configurações do Sistema Daylight saving
Time zone
NTP Server 1 (Preferred)
active
NTP NTP Server 2
NTP Server 3
NTP Server 4
NTP Server 5
Sync time to PC active
Free Running
Radio to Ethernet
Synchronous Ethernet active
PoE to Radio
SFP to Radio
Login Session TimeOut active
Recovery Recovery active
IP Address
Primary IPv4 Subnet Mask active
Default Gateway
IPv6 Mode
IPv6 Address
Primary IPv6 active
Net Prefix
Default Gateway
Rede & Segurança
Tagging
C-VID
Tags on Primary active
Priority (In C-VID)
S-VID
Deny SSH | TCP Port 22
Read Community
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Monitor
Pág. Princ. - Y-Terminal Aba Campo (s) Estado do Botão
Resumo do Sistema Radio Measures grey
Administrative Status
Interface grey
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Unidirectional Link Avoidance
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Tx Frequency
Frequency grey
Rx Frequency
CW Mode
Manual Operations Radio Loop active
Radio Squelch
Classifier
Queue 1 as strict priority
Queue 1
QoS grey
Queue 2
Rádio & Modem Queue 3
Queue 4
Radio Buffer Long fibre buffer grey
Bandwidth
Modulation Mode
Modem Modulation Level grey
Min Modulation Level
Max Modulation Level
Tx Power
ATPC Min
Power grey
ATPC Max
ATPC Target
Port Status
Autonegotiation
Speed
Duplex
PoE Phy grey
Tx Flow Control
Rx Flow Control
Radio Loss Forwarding
Raise Alarm
Policer
PoE Policer grey
Limiting Rate
Transparent grey
Trunk
Forwarding Untagged Frames
grey
VID White List
PoE VLAN
VID Black List
Access
VID grey
Priority
Ethernet
Port Status
Autonegotiation
Tx Flow Control
SFP Phy grey
Rx Flow Control
Radio Loss Forwarding
Raise Alarm
Policer
SFP Policer grey
Limiting Rate
SFP Loop SFP Loop grey
SFP Switch Switching with PoE grey
Transparent grey
Trunk
Forwarding Untagged Frames
grey
VID White List
SFP VLAN
VID Black List
Access
VID grey
Priority
Configurações do Sistema System Type Basic System Type grey
Location Name
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
System Name
Labels grey
Link Name
Encryption key
Disclaimer Display Disclaimer grey
NTP Client
Daylight Saving
Time Zone
NTP Server 1 (Preferred)
grey
NTP NTP Server 2
NTP Server 3
NTP Server 4
NTP Server 5
Sync Time To PC active
Free Running
Radio to Ethernet
Synchronous Ethernet grey
PoE to Radio
SFP to Radio
Login Session TimeOut grey
Recovery Recovery grey
IP Address
Primary IPv4 Subnet Mask grey
Default Gateway
IPv6 Mode
IPv6 Address
Primary IPv6 grey
Net Prefix
Default Gateway
Tagging
C-VID
Tags on Primary grey
Priority (In C-VID)
S-VID
Deny SSH | TCP Port 22
Firewall on Primary IPv4 Enable Stealth Mode | No Ping grey
Reply
Enable Secondary IPv4
Secondary IPv4 IP Address grey
Subnet Mask
Deny SSH | TCP Port 22
Firewall on Secondary IPv4 Enable Stealth Mode | No Ping grey
Reply
Read Community
Rede & Segurança SNMP Community grey
Write Community
RADIUS Client
Retry Count
Retry Interval
RADIUS Server 1 (IP Address,
RADIUS Secret) grey
RADIUS Server 2 (IP Address,
Secret)
RADIUS Server 3 (IP Address,
Secret)
Apply New Certificate grey
Upload X.509 Certificate grey
HTTPS Certificate Download public key grey
Restore Self Signed X.509 grey
Generate CSR grey
Allow Both
Deny HTTP
Deny HTTPS
HTTP, HTTPS Firewall & ACLs grey
Deny Both
IP Address 1, Mask 1
IP Address 2, Mask 2
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
IP Address 5, Mask 5
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
IP Address 6, Mask 6
Add Receiver grey
SNMP Trap Receivers Delete Receiver grey
Gerentes SNMP Modify Receiver grey
Manager IPv4 address
SNMP Manager grey
Manager IPv6 address
Usuários page not displayed
Detect micro interruptions button not displayed
Freeze Pane active
Histórico de Eventos
Delete All History grey
Export History active
Reset Free Running Counters grey
Free Running Counters Update All Counters active
Estatísticas Delete All Counters grey
Statistics button not displayed
15 Minutes/24 Hours
Export Statistics active
Current Records Update All Records active
Desempenho do Rádio 15 Minutes Records/24 Hours Performances button not displayed
Records Export active
MIB Backup & Restore page not displayed
Software page not displayed
Informaçoes de Hardware & Sistema Generate Help Desk File grey
Subsequentemente o NAS concede acesso ao usuário, logando-o. Caso o Long Reach receba uma mensagem de
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
“Acesso Rejeitado” do servidor RADIUS, o usuário será rejeitado. O Long Reach e o servidor RADIUS usam uma
palavra Secreta, a qual nunca é compartilhada no protocolo RADIUS: esta palavra secreta é usada para criptografar a
senha e outros AVPs no protocolo RADIUS.
A autenticação do servidor RADIUS é garantida quando existe correlação entre o usuário e senha inseridos pelo
usuário contra o que consta da base de dados de usuários RADIUS: usuário e senha são salvos em texto claro. A
autorização é concedida baseada no atributo Service-Type, o qual o usuário apresenta ao servidor RADIUS;
mapeamento de classes de usuários nos Service-Types são:
! Service-Type=6: dá autorização em nível Monitor
! Service-Type=7: dá autorização em nível Technician
! Service-Type=8: dá autorização em nível Admin
Autenticação e Autorização RADIUS oferece muitas vantagens: primeira, o operador tem a oportunidade de
autenticar e autorizar usuários em uma base de dados central, a qual oferece mais segurança do que se ter a base
de dados configurada localmente. Além disso, RADIUS oferece a oportunidade de se habilitar independentemente
até três diferentes servidores RADIUS, de modo que os pedidos de autenticação/autorizaçao podem ter uma cópia
de segurança em caso o servidor não poder ser acessado ou do serviço RADIUS não estiver rodando. Finalmente, o
RADIUS supera o limite de não poder haver mais do que 10 usuários.
Diferentemente da base de dados de usuários local, os usuários configurados nos servidores RADIUS podem conter
caracteres especiais nos campos que compõem seus nomes de usuário e/ou suas senhas.
Na configuração default de fábrica, o Long Reach vem com o cliente RADIUS desabilitado, sendo que a autenticação
e a autorização para login no Y-Terminal são checados contra uma base de dados local de usuários.
Na página Networking & Security, aba RADIUS, o operador por habilitar o cliente RADIUS e configurar até três
diferentes servidores RADIUS; cada um pode ser habilitado independentemente dos outros.
Uma vez habilitado o RADIUS Client, através do botão “On/Off”, o operador deve configurar o Retry Count, o Retry
Interval, o endereço IP do RADIUS Server e o Secret para cada servidor RADIUS.
! RADIUS Client: habilita o cliente RADIUS no equipamento: o Long Reach como um cliente enviará pedidos de
autenticação e autorização RADIUS para cada servidor RADIUS configurado e habilidado
! Retry Count: é o número de tentativas que o cliente RADIUS do Long Reach deverá realizar no caso de um ou mais
servidores RADIUS não esrarem respondendo
! Retry Interval: é o intervalo de tempo entre cada tentativa subsequente (se alguma)
! RADIUS Server N°: é o endereço IPv4 do servidor RADIUS ao qual nos queremos autenticar/autorizar
! Secret N°: é a palavra secreta usada pelo Long Reach (NAS) para criptografar o nome de usuário e senha nas
mensagens RADIUS
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 11.10 – Exemplo de configuração RADIUS
Com referência à configuração RADIUS abaixo, explicaremos como o processo de autenticação e autorização
funciona. Após a tentativa de longin pelo usuário, uma mensagem de Pedido de Acesso RADIUS é enviada ao
Servidor RADIUS 1; neste ponto, poderão haver três casos:
! Server 1 responde com um “Acesso RADIUS Aceito”: usuário é logado
! Server 1 responde com um “Acesso RADIUS Rejeitado”: usuário é rejeitado; nenhuma outra mensagem de pedido
de Acesso RADIUS será enviada ao servidor RADIUS 2, nenhuma tentativa de autenticação e autorização à base de
dados de usuários local é feita
! Server 1 não responde mais nada, uma vez que o servidor está inacessível ou o serviço RADIUS não está rodando:
um Pedido de Acesso RADIUS é enviado ao servidor RADIUS 2
Neste ponto, poderão haver três casos:
! Server 2 responde com um “Acesso RADIUS Aceito”: o usuário é logado
! Server 2 responde com um “Acesso RADIUS Rejeitado”: o usuário é rejeitado; nenhuma tentativa de autenticação e
autorização à base de dados local de usuários é feita
! Server 2 não responde a mais nada, uma vez que o servidor está inacessível ou serviço RADIUS não está rodando:
uma tentativa de autenticação e autorização à base de dados local de usuários é feita.
Esta última característica é conhecida como “retorno à autenticação/autorização local”; no caso de nenhum dos
servidores RADIUS configurados e habilitados responderem às mensagens de Pedido de Acesso RADIUS enviados
pelo Long Reach, então o sistema verifica o nome de usuário e senha na base de dados local, apesar do método
selecionado de autenticação/autorização ser o RADIUS. Note que, caso o nome de usuário e/ou senha contenha
caracteres especiais que haviam sido configurados na base de dados de usuários RADIUS, a característica “retorno à
autenticação/autorização local” será perdida, uma vez que não é possível se criar usuários na base de dados local
que tenham caracteres especiais em suas credenciais.
Veja a seguir um fluxograma mostrando todos os possíveis casos de autenticação e autorização RADIUS.
N é o numero de tentativas, e pode ser de no máximo 2. K é o número de servidores RADIUS habilitados, e pode ser
de no máximo 3. M é o intervalo de tentativas em segundos, e pode ser de no máximo 5.
ED 03
Copyright © ReachCom 2016
SWAYP1-1050021 OM P
201.2001.00-3
Figura 11.11 – Fluxograma de autenticação/autorização RADIUS
129/177
Long Reach SWR 1.6.0 Manual de Operações
Long Reach SWR 1.6.0 Manual de Operação
12 Histórico de Eventos
O Histórico de Eventos fornece aos operadores informações úteis para a implementação de suas redes Long Reach,
rastreando diferentes tipos de eventos tais como atividades de usuários, alterações nas configurações do
equipamento, mudanças no estado operacional do equipamento, alarmes.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
O Histórico de Eventos permite aos usuários monitorar e gerenciar eventos de sistema, segurança e de aplicação,
bem como erros no sistema. É um repositório de todos os eventos, dos críticos como falhas de hardware, até os não
tão críticos, como uma senha incorretamente inserida por um usuário genérico tentando se logar no Y-Terminal.
O Histórico de Eventos engloba um processo abrangente, que apresenta de forma atualizada e em tempo real, o
estado administrativo e operacional do sistema Long Reach.
Qualquer mudança de configuração ou de estado é considerada um evento. Alguns eventos são parte do fluxo
normal, e assim não há necessidade de se gravar suas ocorrências; de qualquer forma, os eventos devem ser levados
ao conhecimento do usuário, caso eles estejam em algum dos seguintes critérios:
! o evento registra uma alteração da configuração no equipamento
! o evento registra uma alteração de status operacional no equipamento
! o evento registra uma condição de alarme detectada no equipamento
! o evento registra uma ação de usuário que é necessária ser auditada
Cada log de Histórico de Eventos coleta e retêm registros de eventos. Um evento permanece no log até que seja
removido quando o log alcança sua capacidade e o espaço seja necessário para armazenar novos registros de
eventos. O número máximo de logs que o sistema pode manter é de 500, e o comportamento de retenção e
remoção para cada log é do tipo FIFO (primeiro que entra / primeiro que sai). Caso o equipamento sofra um reinicio,
o Histórico de Eventos não é perdido, uma vez que nestas situações, seu processo está preparado para disparar um
salvamento automático da lista de evntos.
A figura a seguir é um exemplo do Histórico de Eventos da página no Y-Terminal:
Figura 12.1 – Exemplo de log de Histórico de Eventos
Para cada evento, o sistema rastreia os seguintes dados:
! User: é o “nome do usuário” do operador logado no momento em que o evento foi gerado em casos de atividades
de usuário e mudanças de configuração do equipamento; para eventos tipo alarmes ou alterações espontâneas dos
parâmetros operacionais, o usuário é sempre “host local”; para tentativas de login mal suscedidas, o o usuário é o
endereço IP do host PC de onde se tentou se conectar ao Y-Terminal; é o “Gerente SNMP” em caso de alterações de
configurações feitas sobre o protocolo SNMP
! Date : é a data de quando o evento foi registrado, no formato de ano-mes-dia (aaaa-mm-dd)
! Time : é a hora do dia em que o evento foi registrado, no formado hh:mm:ss
! IPv4 Source Address: é o endereço IPv4 do host PC de onde a conexão ao Y-Terminal foi feita; é deixado em branco
em caso a conexão ao Y-Terminal feita por IPv6; é 127.0.0.1 para todas as ações espontâneas feitas pelo sistema
! IPv6 Source Address: é o endereço IPv6 do host PC de onde a conexão ao Y-Terminal foi feita; é deixado em branco
em caso a conexão foi feita por IPv4.
! Description: é um texto curto da descrição do evento
! Type: é a “Configuraçao” para eventos como alterações de configurações ou atividades de usuário; é a
“informação“ para estas ações espontaneamente feitas pelo sistema; é o “Alarme Crítico/Maior/Menor” para todos
os eventos de alarmes, sejam os surgidos ou os já eliminados.
A listas de eventos pode ser classificada de forma crescente ou decrescente, por qualquer dos valores representados
em cada coluna.
No Histórico de Eventos, o operador tem a oportunidade de escolher se quer fazer o rastreio de Micro Interruption
ou não. Micro Interruption são interrupções no sinal rádio com duração inferior a 1 s (tais eventos não acarretam
nenhum alarme). A notificação de Micro Interruption pode ser habilitada por meio de uma caixa de opções (check-
box).
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 131/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
Para gerenciar o Histórico de Eventos, três botões estão disponíveis:
! Freeze Panel: pressionando este botão, uma atualização da janela do Histórico de Eventos pode ser interrompida
ou reiniciada
! Delete All History: todas as entradas do Histórico de Eventos são canceladas
! Export History: pressionando este botão, uma janela é mostrada, permitindo que o log de Histórico de Eventos seja
salvo como um arquivo no PC local. Este arquivo usa o formato de valores separados por virgula, e pode ser aberto
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
por aplicativos de planilha padrão. O nome do arquivo é:
<logs_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss>.csv.
Figura 12.2 – Exemplo de Exportação de Log de Histórico de Eventos
O Histórico de Eventos é muito útil quando o operador está realizando ações verificação de problemas em um
enlace, uma vez que ele provê um traçado completo, do estado de configuração e operacional, com o tempo. Ao
invés de em um único equipamento, a ferramenta de Histórico de Eventos é ainda mais poderosa quando os eventos
de ambos equipamentos do rádio enlace são comparados e correlacionados. A fim de se ter a informação mais
apurada possível do enlace, é fundamental que os dois equipamentos estejam alinhados à uma fonte comum de
relógio, como por exemplo, um servidor comum NTP.
Esta seção fornece uma visão geral dos contadores estatísticos do sistema, a fim de monitorar o tráfego que flui
através do sistema e a sua qualidade.
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 132/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
13.1 Estatística
Na página Statistics do Y-Terminal, o operador pode acessar um conjunto de contadores estatísticos disponíveis no
sistema para monitorar o tráfego fluindo através do sistema e a sua qualidade.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Para cada interface do Long Reach, nominalmente PoE, SFP e Rádio, as estatísticas de tráfego Ethernet podem ser
apresentadas através de seleção do valor apropriado no menu de rolagem.
Figura 13.1 – Selecionando a porta desejada para mostrar os contadores Estatísticos
Dois principais tipos de contadores são providos no Long Reach: contadores de livre funcionamento e contadores
históricos (15 minutos e 24 horas).
Contadores de Livre Funcionamento
Contadores de Livre Funcionamento começam do zero, e incrementam até um valor máximo inteiro. Estes
contadores estão sempre em funcionamento, significando que não há necessidade de se iniciá-los manualmente no
equipamento.
Mesmo assim, alguma operação manual pode ser feita nos contadores de livre funcionamento, por meio do botão
Reset Free Running Counters e Update All Counters. Clicando no botão Reset Free Running Counters, a coluna
Timestamp é ajustada para a data e a hora em que o usuário clicou por último nesse botão, enquanto todos os
dados das demais colunas serão ajustados para zero. Clicando no botão Update All Counters, a coluna Timestamp é
ajustada para a data e a hora em que o usuário clicou por último neste botão, enquanto todos dados das demais
colunas são ajustados para os valores lidos na data e na hora em que o usuário clicou pela última vez no botão
Update All Counters.
! Note que os botões Delete All Counters e Export Statistics não têm impacto nos contadores de livre
funcionamento, uma vez que estes operam apenas nos contadores históricos.
Os Contadores de Livre Funcionamento mostram, para cada interface, os seguintes dados:
! Timestamp: é a data e a hora da primeira partida dos contadores de livre funcionamento, ou a data e a hora em
que o usuário clicou no botão Reset or Update; está expresso no formado aaaa/mm/dd hh:mm:ss
! In Packets: é o numero de pacotes entrantes na interface selecionada, excluindo preâmbulo e incluindo FCS; ele pe
incrementado apenas para os bons pacotes
! In Octets: é o numero de octetos de dados entrantes na interface selecionada; ele é incrementado para octetos
bons ou ruins
! In Errors: é o numero de pacotes errados entrantes na interface selecionada; ele é incrementado para pacotes tais
como subdimensionados, superdimensionados, erros de alinhamento, erros FCS
! In Discards: é o numero de bons pacotes entrantes na interface selecionada que foram descartados devido a falta
de recursos (por exemplo, falta de banda disponível na interface do rádio)
! Out Packets: é o numero de pacotes saintes da interface selecionada, excluindo o preâmbulo e incluindo FCS; ele é
incrementado apenas para bons pacotes
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 13.2 – Dados mostrados e os botões para operação manual nos Contadores de Livre Funcionamento
Contadores Históricos
No Long Reach, a máquina de coleta de dados coleta e salva dados de contabilização de tráfego durante períodos
específicos; estes períodos são de 15 minutos e de 24 horas. Como configuração default do Long Reach, estes
contadores não estão rodando, e precisam ser habilitados/desabilitados manualmente pelo operador. Estatísticas
são contabilizadas sobre períodos fixos de tempo e então, ao final desses períodos, são salvas em registradores
dentro do equipamento.
Os seguintes registradores estão disponíveis:
! Registradores de 15 mins, que acumulam contadores sobre um período fixo iniciando em hh:00:00 e terminando a
cada subsequente quarto de hora
! Registradores de 24 h, que acumulam contadores sobre um período fixo começando em 00:00:00 e terminando em
cada subsequente dia
Note que o armazenamento dos blocos de 15 mins ou 24 horas não depende da hora em que os contadores foram
ativados, mas sim do horário diário absoluto. O horário de refêrencia para o armazenamento dos blocos é o horário
do equipamento; consequentemente, no caso do horário do equipamento sofrer mudança de referência, pode
ocorrer que alguns blocos de 15 mins/24 horas serão armazenados tendo dados contabilizados por menos do que 15
mins/24 horas.
A operação manual pode ser feita nos contadores históricos, por meios do botão “On/Off”, e os botões Delete All
Counters e Update All Counters
Clicando no botão “On/Off” de Statistics, a coleta de estatísticas é iniciada: uma primeira fila (numerada como 0)
com contadores parciais é incluída sob a aba 15 mins/24 h: esta fila se atualiza dinamicamente a cada clique feito no
botão Update All Counters; ela é aumentada até que o primeiro período de contabilização de 15 mins/24 h expire,
então ela é permanentemente armazenada em um bloco de contadores de 15 m/24 h (em uma fila numerada como
1). Na medida em que cada bloco é armazenado, a fila superior (numerada como 0) reinicia com novos contadores
parciais. É importante observar que, caso o operador selecione “Off” no botão Statistics, a contabilização de dados
é interrompida e os valores são congelados no último valor, mas os blocos já armazenados não serão deletados e
ainda serão mostrados ao usuário.
Clicando no botão Update All Counters, a coluna Timestamp (na fila numerada como 0) é reajustada para a data e a
hora em que o usuário clicou por último no botão Upadate All Counters, enquanto todos os dados das demais
colunas serão reajustados para o valor lido na data e na hora em que o usuário clicou por último nesse botão.
! Interval: é o número da fila nas tabelas de 15 m / 24 h. Assim que o operador habilita os contadores históricos,
uma primeira fila (numerada com 0) é criada; assim que o tempo de contabilização expira, os contadores na fila 0
são armazenados e transferidos à fila 1. A cada vencimento de um período de contabilização, cada fila numerada N
é transferida para a fila N+1. O intervalo de fila 0 é sempre reservado para contadores parciais
! Timestamp: é a data e hora da primeira partida dos contadores de livre funcionamento, ou a data e a hora em que
o usuário realizou o ultimo clique no botão Reset ou Update; está expresso no formato aaaa/mm/dd hh:mm:ss
! In Packets: é o número de pacotes entrantes na interface selecionada, excluindo o preâmbulo e incluindo o FCS; é
incrementado apenas para os pacotes bons
! In Octets: é o número de octetos de dados entrantes na interface selecionada; é incrementado para os octetos
bons e para os ruins
! In Errors: é o número de pacotes errados entrantes na interface selecionada; é incrementado para pacotes
subdimensionados, superdimensionados, com erros de alinhamento, com erros de FCS
! In Discards: é o número de pacotes bons entrantes na interface selecionada que foram descartados devido à falta
de recursos (por exemplo, falta de banda disponível na interface rádio)
! Out Packets: é o número de pacotes saintes na interface selecionada, excluindo o preâmbulo e incluindo o FCS; é
incrementado apenas para os pacotes bons
! Out Octets: é o número de octetos de dados saintes na interface selecionada; é incrementado para os octetos bons
para os ruins
! Out Discards: é o número de pacotes bons saintes na interface selecionada que foram descartados devido à falta
de recursos
! Monitored Time: é a duração, expressa em segundos, de cada intervalo de contabilização; é normalmente 900,
mas pode ser menos em caso do equipamento ter passado por alguma mudança de referencia de relógio. É a hora
expressa e segundos, desde a primeira habilitação dos contadores históricos, apenas para a primeira fila (numerada
como 0) de contadores de 15 mins.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 13.3 – Dados mostrados e botões para operação manual dos contadores históricos
Para ambos os contadores históricos de 15 min e 24 horas, existe um número máximo de filas que podem ser
armazenadas:
! 15 mins: um máximo de 96 intervalos podem ser armazenados (96 intervalos correspondem a 1 dia)
! 24 h: um máximo de 7 intervalos podem ser armazenados (7 intervalos correspondem a 1 semana)
Baseado no especificado acima, os dados dos contadores históricos são sobrescritos depois de um período máximo
de uma semana. Mesmo assim, caso o operador queira salvar os contadores históricos, ele pode selecionar a aba
desejada (15 mins ou 24 horas) e clicar no botão Export Statistics. Pressionado este botão, uma janela será
mostrada, permitindo que os contadores históricos sejam salvos como um arquivo no PC local. O arquivo usa o
formato Valores Separados por Vírgula, e pode ser aberto por aplicativos de planilha padrão. O nome do arquivo é:
! para 15 mins: eth_statistics15min_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.csv
! para 24 h: eth_statistics24hours_ SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.csv
Figura 13.4 – Exportando Contadores Históricos 24 horas
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 13.5 – Selecionando o tipo desejado de contador em Desempenhos de Rádio
Dois tipos principais de contadores são providos no Long Reach: os contadores de livre funcionamento e os
contadores históricos (15 min e 24 horas).
Registros Atuais
Os registros atuais são contadores de livre funcionamento que iniciam a partir do zero, e incrementam até um valor
máximo inteiro. Estes contadores estão sempre rodando, indicando que não há necessidade de se fazer a ativação
manual da contabilização no equipamento.
Mesmo assim, uma operação manual pode ser feita nos contadores de livre funcionamento, por meio do botão
Update All Records. Clicando no botão Update All Records, a coluna Timestamp será reajustada para a hora e a data
em que o usuário clicou por último no botão Update, enquanto todos os dados das demais colunas são reajustados
para o valor lido na data e na hora em que ele clicou o botão Update pela última vez. Desempenhos de dados de
livre funcionamento não podem ser ajustados para zero.
! Note que o botão Export não tem impacto nos contadores de livre funcionamento, dado que ele opera apenas nos
contadores históricos.
Os Registros Atuais mostras, para os desempenhos do Rádio Enlace, os seguintes dados:
! Interval: é o número da fila, sempre ajustado em 0, indicando que esta fila também reflete dados parciais a serem
armazenados nos contadores históricos quando expirar o período de contabilização
! Timestamp: é a data e a hora da primeira partida do contador de livre funcionamento, ou a data e a hora em que o
usuário clicou por último clique no botão Update; é expresso no formato aaaa/mm/dd hh:mm:ss
! ES: é o número de Segundos Errados; um segundo errado é um período em que ao menos um erro foi detectado
em um dos quadros modem recebidos
! SES: é o número de Segundos Severamente Errados; um segundo severamente errado é um período em que se tem
um valor ≥ 30 % de quadros errados ou ao menos uma falha de RxPwr foi detectada
! UAS: é o número de Segundos com Indisponibilidade; um período de tempo indisponível começa com o
aparecimento de 10 eventos de Segundos Severamente Errados (SES) consecutivos. Estes 10 segundos são
considerados como parte de um período indisponível. Um novo período de tempo disponível inicia-se quando do
aparecimento de 10 eventos de não-SES consecutivos. Estes 10 segundos são considerados como parte do tempo
disponível.
! 4 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 4 QAM; este contador
é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 16 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 16 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 64 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 64 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 256 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 256 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 13.6 – Dados mostrados em desempenhos do Rádio Enlace nos Registros Atuais
Registros Atuais mostra, em desempenhos de Potência Rx, os seguintes dados:
! Interval: é o número da fila, sempre definida em 0, indicando que esta fila também reflete os dados parciais a
serem armazenados nos contadores históricos quando expirar o período de contabilização
! Timestamp: é a data e a hora da primeira partida dos contadores de livre funcionamento, ou a data e hora em que
o usuário clicou pela última vez no botão Update; é expresso no formado aaaa/mm/dd hh:mm:ss
! LSS: é o número de Segundos com Baixo Sinal; um segundo com baixo sinal é um período em que a potência
recebida está, ao menos para o período de amostragem, abaixo de um limiar limite (que é função da modulação e
da largura de banda). Estes limiares estão acima da operação em baixo BER (indicando que é contabilizado antes que
os erros sejam notados no rádio enlace)
! NSS: é o número de Segundos Sem Sinal; um segundo sem sinal é um período em que um defeito de Potência Rx
foi identificado, no mínimo num período de amostragem
! Monitored Time: é o tempo, expresso em segundos, decorrido desde o tempo em que o usuário clicou pela última
vez no botão Update
Figura 13.7 – Dados mostrados em desempenhos de Potência Rx nos Registros Atuais
Contadores Históricos
No Long Reach, a máquina de coleta de dados coleta e salva os dados para monitorar a qualidade e o desempenho
do enlace durante períodos específicos; estes períodos são de 15 minutos e 24 horas. Na configuração default do
Long Reach, estes contadores não estão ativados, e precisam ser manualmente habilitados/desabilitados pelo
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
subsequente dia
Note que o armazenamento destes blocos de 15 mins ou 24 horas não depende do horário em que os contadores
foram ativados, mas sim do horário diário absoluto. O horário de referência para armazenamento dos blocos é o
relógio do equipamento; consequentemente, em caso do relógio do equipamento passar por mudanças de
referência, pode ser que alguns blocos de 15 mins / 24 horas sejam armazenados com dados contabilizados com
menos de 15 mins / 24 horas.
O inicio manual pode ser feito nos contadores históricos, por meio do botão “On/Off” em Performances.
Selecionando o botão Performances para “On”, a coleta de dados de desempenho será iniciada: assim que o
primeiro período de contabilização expirar, uma fila (numerada como 0) será inserida na tabela, e os dados serão
armazenados permanentemente em um bloco de contadores de 15 mins/24 horas. É importante observar que, caso
o operador mude o botão Performances para “Off”, a contabilização de dados é interrompida e os valores
congelados no último valor, mas os blocos já armazenados não serão deletados e ainda serão mostrados ao usuário.
! Note que o botão Update All Records não tem impacto nos contadores históricos, dado que ele opera apenas nos
contadores de livre funcionamento
Os Contadores Históricos mostram, para os desempenhos do Rádio Enlace, os seguintes dados:
! Interval: é o número da fila nas tabelas de 15 mins/24 horas. Quando o operador habilita os contadores históricos,
logo que o primeiro período de contabilização expira, uma primeira fila (numerada como 1) é criada. A cada período
de contabilização que expirar, cada fila numerada como N é transferida para a fila N+1
! Timestamp: é a data e a hora em que cada período de contabilização expira; é expresso no formato aaaa/mm/dd
hh:mm:ss
! ES: é o número de Segundos Errados; um segundo errado é um período no qual pelo menos um erro foi detectado
em um dos quadros modem recebidos
! SES: é o número de Segundos Severamente Errados; um segundo severamente errado é um período em que se tem
um valor ≥ 30 % de quadros errados ou em que ao menos uma falha de RxPwr foi detectada
! UAS: é o número de Segundos com Indisponibilidade; um período de tempo indisponível começa com o
aparecimento de 10 eventos de Segundos Severamente Errados (SES) consecutivos. Estes 10 segundos são
considerados como parte de um período indisponível. Um novo período de tempo disponível inicia-se quando do
aparecimento de 10 eventos de não-SES consecutivos. Estes 10 segundos são considerados como parte do tempo
disponível.
! 4 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 4 QAM; este contador
é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 16 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 16 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 64 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 64 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 256 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 256 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
! 1024 QAM: é o tempo, expresso em segundos, em que o receptor do rádio esteve operando em 1024 QAM; este
contador é incrementado somente no caso do rádio enlace operar em modulação adaptativa
Figura 13.8 – Dados mostrados para os Desempenhos do Rádio Enlace nos contadores históricos
Os Contadores Históricos mostram, para os desempenhos de Rx Power, os seguintes dados:
! Interval: é o número da fila nas tabelas de 15 min / 24 h. Quando o operador habilita os contadores históricos, tão
logo o primeiro período de contabilização expira, uma primeira fila é criada (numerada como 1). E a cada período de
contabilização que expira, cada fila numerada como N é movida para a fila N+1.
! Timestamp: é a data e hora em que cada período de contabilização expira; é expresso no formado aaaa/mm/dd
hh:mm:ss.
! LSS: é o número de Segundos com Baixo Sinal; um segundo com baixo sinal é um período em que a potência
recebida está, ao menos para o período de amostragem, abaixo de um limiar limite (que é função da modulação e
da largura de banda). Estes limiares estão acima da operação em baixo BER (indicando que é contabilizado antes que
os erros sejam notados no rádio enlace)
! NSS: é o número de Segundos Sem Sinal; um segundo sem sinal é um período em que um defeito de Potência Rx
foi identificado, no mínimo num período de amostragem
! Monitored Time: é o tempo, expresso em segundos, de cada período fixo de contabilização, ou o tempo decorrido
desde que o usuário habilitou a coleta de contadores históricos
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 141/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 13.9 – Dados mostrados para os Desempenhos de Rx Power nos contadores históricos
Para ambos os contadores históricos de 15 min e de 24 horas, há um máximo de filas que podem ser armazenadas:
! 15 mins: um máximo de 96 intervalos podem ser armazenados (96 intervalos correspondem a 1 dia)
! 24 h: um máximo de 7 intervalos por ser armazenados (7 intervalos correspondem a 1 semana)
Com base no especificado acima, os dados dos contadores históricos são sobrescritos depois de um período máximo
de uma semana. Mesmo assim, caso o operador queira salvar os contadores históricos, ele pode fazer isso
selecionando a aba desejada (15 mins ou 24 horas) e clicando no botão Export. Pressionado esse botão, uma janela
será mostrada, permitindo que os contadores históricos sejam salvos como um arquivo no PC local. O arquivo usa o
formato Valores Separados com Vírgula, e pode ser aberto por aplicativos de planilhas padrões de mercado. O
nome do arquivo é:
! para 15 mins (tanto para Rádio Enlace como para Potência Rx):
performances15min_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.csv
! para 24 h (tanto para Rádio Enlace como para Potência Rx):
performances24hours_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.csv
Figura 13.10 – Exportando os contadores históricos de 15 mins de Rx Power
14.1 Backup
No caso do operador querer realizar o backup da configuração do equipamento, ele pode abrir a MIB Backup &
Restore na página do Y-Terminal, e clicar no botão Download Back Up MIB File. A função de Download Backup MIB
File possibila que o operador salve localmente um arquivo backup de configuração, o qual pode ser usado a
qualquer tempo para restaurar toda a configuração do equipamento como ela está escrita nas MIBs do
equipamento. Com esta função, os operadores podem evitar exaustivas reconfigurações manuais pelo Y-Terminal,
caso o equipamento seja substituído ou em outras circunstâncias. Clicando nesse botão, uma janela é aberta,
pedindo ao usuário para abrir ou salvar o arquivo no PC local.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 14.1 – Realizando um Backup de um Arquivo de MIB
O arquivo com a configuração do equipamento será salvo em formato comprimido .tar.gz, e poderá ser
descomprimido e então aberto por aplicativos padrão. O nome do arquivo é:
MIB_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.tar.gz
14.2 Restauração
Nos casos em que o operador desejar realizar uma restauração da configuração do equipamento, ele pode abrir MIB
Backup & Restore na página do Y-Terminal, e executar todos os passos requeridos para completar a operação de
restauração. A função de restauração permite ao operador recuperar todos os dados do equipamento de um
arquivo salvo localmente e carregá-lo no equipamento, sem ter que realizar uma reconfiguração manual e extensiva
via Y-Terminal no equipamento, caso tenha havido uma substituição ou outras circunstâncias.
O primeiro passo para realizar a restauração é carregar, no equipamento, o arquivo de configuração desejado: isto
pode ser feito clicando no botão Upload MIB File to Restore. Clicando nesse botão, uma janela é aberta, solicitando
ao usuário que navegue no PC local até o arquivo de configuração que deseja que seja recuperado.
Figura 14.2 – Selecionando o arquivo de configuração do equipamento a ser restaurado
Assim que o arquivo de recuperação tiver sido carregado, o sistema checa seu formato; no caso de não ser um
formato de arquivo válido, uma mensagem de alerta é mostrada, avisando que o arquivo selecionado não tem o
formato correto para ser carregado no sistema.
Em tais casos, ou se o arquivo é compatível, mas o operador fez uma seleção equivocada, o usuário remove este
arquivo e repete a navegação para o arquivo correto para ser carregado, por meio do botão Clear File.
Figura 14.3 – Limpando arquivo em caso de formato errado ou seleção errada de arquivo de configuração a ser
restaurado
No caso de formato de arquivo válido, o sistema realiza uma verificação adicional no conteúdo do arquivo, a fim de
verificar a sua conformidade completa ou parcial com o equipamento no qual será carregado.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 14.4 – O sistema verifica se o arquivo de configuração a ser restaurado tem total compatibilidade
A verificação para compatibilidade é feita sobre quatro principais parâmetros:
! Platform: é o PoE Only para Long Reach C, e o Optical para Long Reach F
! Schema Version: é a versão de SW do arquivo de configuração (.tar.gz) criada; pode ocorrer do operador baixar um
backup de configuração quando uma versão específica de SW está onboard, então ele realiza a restauração de tal
configuração quando uma nova versão de SW está onboard (e.g. para substituição de equipamento, e a unidade
substituída vem de fábrica com uma versão mais recente de SW)
! Band Frequency: é a banda de rádio frequência principal do equipamento
! Band Descriptor: é a sub-banda rádio do equipamento (pode ser banda alta ou banda baixa)
No caso dos parâmetros Platform e Schema Version estarem incompatíveis, nenhuma ação de restauração será
realizada. No caso dos parâmetros Band Frequency e Band Descriptor estarem incompatíveis, a ação de
restauração será realizada, mas as partes incompatíveis da configuração serão ajustadas para seus valores default de
fábrica.
A função restauração pode também ser usada no primeiro provisionamento de uma rede Long Reach: uma vez
configurado um equipamento na rede, e salvo localmente a sua configuração, esta mesma configuração pode ser
“restaurada” em qualquer outro equipamento; então, nestas unidades, o operador procederá alterações somente
daqueles parâmetros que devem ser diferentes de equipamento para equipamento. Vamos prover exemplos de
como isso funciona.
Na figura a seguir, encontramos um exemplo de um equipamento de Banda Alta onde o operador quer restaurar
uma configuração recuperada de um equipamento Banda Baixa. O arquivo de configuração é verificado pelo
sistema, e declarado compatível em todos os parâmetros, exceto o Band Descriptor (o que é destacado em laranja
indicando que estes não são compatíveis, mas ainda assim a restauração é permitida). Neste caso, o arquivo de
configuração vindo do equipamento de Banda Baixa será aplicado para todos os parâmetros exceto as frequências
Tx e Rx. As partes não compatíveis da configuração (frequências Tx e Rx) serão ajustadas para seus valores default
de fábrica. O operador deverá então proceder manualmente com a configuração dos parâmetros que não foram
restaurados. Clicando no botão Restore this File, o sistema aplicará a configuração e, no fim deste processo, será
reinicializado automaticamente.
Figura 14.5 – O arquivo de recuperação de restauração é parcialmente compatível
Na figura a seguir, mostramos outro exemplo, onde o operador quer restaurar, em um Long Reach C, uma
configuração recuperada de um Long Reach F. O arquivo de configuração é verificado pelo sistema, e é declarado
incompatível na Platform and Band Descriptor. Neste caso, o arquivo de configuração não será aplicado, e a
Platform (o qual é destacado em vermelho indicando que este parâmetro não é compatível) é diferente. Clicando no
botão Restore this File, nenhum ação de restauração será iniciada.
Figura 14.6 – O arquivo de configuração de restauração é totalmente incompatível
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 15.1 – Cenário de referência para upgrade de SW
Para realizar o upgrade de SW, o operador deverá seguir os seguintes passos:
! Conectar-se ao Y-Terminal de ambas ODUs, Local e Remota, e em ambos os dispositivos abrir a página Software.
Então clicar no botão Upload Sby Package, e da janela de seleção procurar pelo novo pacote de SW para carregar.
Figura 15.2 – Janela de seleção para carregar novo pacote de SW no banco Stand-by
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 148/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
! Assim que a atualização de SW iniciar-se, uma mensagem “Uploading Software…..Please Wait...” será mostrada ao
usuário
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 15.3 – Mensagem de atualização de software mostrada ao usuário
! No final da atualização, o novo pacote de SW será salvo no banco Stand-by
Figura 15.4 – O novo pacote de SW é salvo no banco Stand-by
! Agora, no Y-Terminal de cada equipamento, clique no botão Activate Sby Package: uma janela abre, pedindo ao
usuário a confirmação de que ele deseja prosseguir com a atualização de SW. Clique em Confirm. Depois de clicar
em Confirm, espere o Y-Terminal de cada ODU mostrar a barra de progresso de ativação de SW.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 15.5 – Ativação do novo pacote de SW
! É sugerido que se ative primeiramente a ODU Remota, que se espere a troca de bancos seja completada, para aí
então se realizar o processo na ODU Local
Figura 15.6 – Retornando a configuração do equipamento para os seus valores default de fábrica
A fim de realizar uma reinicialização de SW no equipamento, o usuário pode abrir a página Software, seção Reboot,
e clicar no botão Reboot. Uma mensagem de confirmação será mostrada ao usuário, pedindo para ele inserir as
credenciais para confirmar a reinicialização. Assim que o usuário fornecer as credenciais e clicar no botão Confirm,
se iniciará um reset a quente no equipamento.
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 150/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 15.7 – Reiniciando o Equipamento
! É importante observar que apenas usuários com direitos de administração no equipamento (Admin, Technician)
podem realizar tal operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 16.1 – Página do Y-Terminal com informações de Hardware & Sistema
Na mesma página, o usuário pode também encontrar um botão para gerar e baixar no laptop local um arquivo com
os identificadores internos de SW do equipamento. Este é o arquivo Help desk, e muito útil para aqueles casos em
que maus comportamentos ou maus funcionamentos são observados no equipamento, e detalhes devem ser
fornecidos ao fornecedor do equipamento para efeito de análise e verificação de problemas. Clicando no botão
Generate Help Desk File, uma janela é aberta, solicitando ao usuário abrir ou salvar o arquivo. O arquivo tem um
formato .txt, e nomeado como:
HELPDESK_SystemName_LocationName_aaaa.mm.dd_hh.mm.ss.txt
Figura 16.2 – Gerando o arquivo Help Desk
17 Procedimento de Recuperação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
No caso do operador não estar apto a conectar-se ao Y-Terminal, um procedimento de recuperação pode ser usado
para recuperar a conectividade ao equipamento, através de seus parâmetros default de fábrica.
Apenas alguns parâmetros, aqueles relacionados a gerenciamento, são ajustados para seus valores default de
fábrica: isso é feito de forma a que o rádio enlace fique operacional, e minimize possíveis rupturas no tráfego de
dados.
Abaixo encontra-se uma lista de parâmetros que serão ajustados para seus valores default de fábrica:
Ethernet
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
RADIUS
RADIUS Client OFF
Retry count unchanged valores configurados antes da
recuperação armazenada
Retry interval unchanged segundos valores configurados antes da
recuperação armazenada
Radius Server (1,2,3) unchanged valores configurados antes da
recuperação armazenada
Secret (1,2,3) unchanged valores configurados antes da
recuperação armazenada
HTTP, HTTPS Firewall & ACLs
Protocol(s) (Allow both) O N Ambos, HTTP e HTTPS, permitidos
(apenas HTTP no caso de não haver
licença de HTTPS)
IP Address 1-6 blank
Mask disabled
SNMP Firewall & ACLs
Protocol (Deny SNMP) OFF
IP Address 1-6 unchanged valores configurados antes da
recuperação armazenada
Mask unchanged valores configurados antes da
recuperação armazenada
Usuários
Após o procedimento de recuperação, o usuário é solicitado a proceder com a configuração dos parâmetros/valores
desejados, e aplicar esta nova configuração. Tão logo um parâmetro é alterado, o equipamento sairá do estado de
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 154/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
recuperação, e levará esta nova configuração como a operacional: isso quer dizer que, em caso de ser dado um
reinicio no equipamento, essa nova configuração será aplicada depois do reinício.
Uma vez em estado de recuperação, o usuário pode desejar sair deste estado também sem aplicar qualquer
mudança de configuração: para fazer isso, é requerido que se espere 10 minutos sem que se reinicie o equipamento;
então, ao passar os 10 minutos, um reinício do equipamento é solicitado: este último reinício fará com que o
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
equipamento retorne à configuração em que ele estava operando antes da execução do procedimento de
recuperação.
Para completo entendimento de como o procedimento de Recuperação funciona, referir-se ao fluxograma a seguir;
N representa a contagem de inicialização.
Figura 17.1 – Fluxograma de procedimento de Recuperação
No caso do operador não querer a intervenção de recuperação após três reinícios a frio, ele pode inibí-lo através do
Y-Terminal.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 17.2 – Recuperação
É altamente recomendado não desativar a Recuperação, uma vez que este é o único procedimento disponível para
recuperar o acesso ao Y-Terminal caso ele tenha sido perdido. Quando a Recuperação é desabilitada, no caso do
acesso ser perdido e o operador não poder estabelecer conectividade Layer 3 e/ou acessar o Y-Terminal, ainda assim
existem algumas operações que podem ser seguidas para entendimento de parâmetros básicos, tais como endereço
IPv4 e/ou configurações de VLAN, que haviam sido perdidas.
Para fazer isto, é necessário que o usuário conecte um laptop, com qualquer IPv4 configurado nele, e abra uma
aplicação de sniffer de pacotes. Então, o equipamento deve ser reinicializado e a captura iniciada; ao final da
reinicialização, o Long Reach irá enviar alguns pacotes ARP expontâneos, os quais serão capturados pelo software
sniffer. Dos pacotes capturados, o operador será capaz de ler o endereço IPv4 do equipamento, e a VLAN se for o
caso.
Embora o IPv4 e a VLAN possam ser extraídos com o software sniffer, as credenciais dos usuários não podem ser
obtidas de forma alguma; por isso, é fundamental que os nomes de usuários e as senhas estejam cuidadosamente
salvos quando o procedimento de recuperação é desabilitado.
comuns que podem ocorrer num enlace de rádio. A fim de realizar uma análise efetiva de problemas, o operador
deverá entender a causa raiz de qualquer possível alarme que pode surgir no equipamento. Uma vez entendido o
alarme, uma ou mais ações para solucioná-lo serão apresentadas para se tentar recuperar a situação de alarme; não
em todos os casos será possível se recuperar da condição de alarme; mesmo assim, para todos estes casos, serão
dadas orientações sobre como se deve proceder para se retornar à operação normal do rádio enlace.
Com base no especificado acima, nossa primeira tarefa é ler a lista de alarmes e entender quais são as condições
para aparecimento de cada alarme; esta lista é apresentada no parágrafo a seguir.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Temperature Alarm Equipamento Critical Temperatura da ODU fora dos limites
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Canal de dados da ODU-para-ODU fora Aplicável apenas
de serviço em Sistema 1+1 HSB; pode para Sistemas
Mate Channel Alarm Equipamento Critical
ser cabo quebrado ou o equipamento Tipo 1+1 HSB
companheiro defeituoso
Canal de dados da ODU-para-ODU fora Aplicável apenas
de serviço em Sistema XPIC; pode ser para Sistemas
XPIC Signal Loss Equipamento Major
cabo quebrado ou o equipamento Tipo XPIC
companheiro defeituoso
Canal de dados da ODU-para-ODU fora Aplicável apenas
de serviço em Sistema Radio Link para Sistemas
RLA Signal Loss Equipamento Major Aggregation; pode ser cabo Tipo RLA
desconectado ou quebrado ou o
equipamento companheiro defeituoso
Canal de serviço de comunicação rádio
Remote Channel da ODU-para-ODU está fora de serviço,
Equipamento Major
Alarm nenhuma informação de status
recebida de/para o lado remoto
Um alarme crítico na ODU remota é
Remote Critical Equipamento Critical reportado sobre o canal de serviço de
comunicação rádio ODU-para-ODU
Um alarme Maior na ODU remota é
Remote Major Equipamento Major reportado sobre o canal de serviço de
comunicação rádio ODU-para-ODU
Um alarme Menor na ODU remota é
Remote Minor Equipamento Minor reportado sobre o canal de serviço de
comunicação rádio ODU-para-ODU
LISTA DE ALARMES - RÁDIO
Nome Tipo Severidade Descrição Notas
Alarme de sintetizador Tx (VCO-Tx):
Ol Tx Alarm Radio Critical reporta problemas no VCO do OL do
lado Tx
Alarme de sintetizador Rx (VCO-Rx):
Ol Rx Alarm Radio Critical reporta problemas no VCO do OL do
lado Rx
Potência transmitida difere mais do
que 6 dB do valor definido pelo
Tx Power Alarm Radio Major
operador, ou está acima de um limiar
quando o transmissor é abafado
Potência recebida está abaixo do
limiar; o limiar é função da largura de
Rx Power Alarm Radio Major
banda configurada e do nível de
modulação configurado/operacional
Demodulator Alarm Radio Major Estado errado do demodulador
ALARMES ETHERNET
Alarme Prováveis Causas Ação (ões)
Conecte o cabo do equipamento a um
Nenhum cabo conectado
dispositivo conhecido em bom estado.
Troque o cabo suspeito por um cabo conhecido e
Cabo ruim em bom estado; verifique se existem pinos
quebrados ou faltantes nos conectores.
Verifique conexões perdidas. As vezes um cabo
Conexão perdida parece estar conectado à tomada, porém não
está; retire-o e conecte-o novamente.
Elimine possíveis painéis de conexão com
PoE Link Down Painéis de conexão defeituosos defeitos. By-passe esse painel, se possível, para
eliminar essa dúvida.
Mova o cabo para um PoE conhecido e em bom
Interface PoE ruim
estado para solucionar uma porta PoE suspeita.
Mova o cabo para um equipamento conhecido e
em bom estado para solucionar uma suspeita
Interface PoE ruim no com a porta elétrica do equipamento. Use o Y-
equipamento Terminal para procurar possível status de
desligamento administrativo (apenas no Long
Reach F).
PoE Auto-negotiation Failure O parceiro do enlace conectado Verifique as configurações do parceiro do enlace,
ED 03 SWAYP1-1050021 OM P 201.2001.00-3 159/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operação
a porta PoE tem a auto ajuste o cartão NIC ou a interface do
negociação desabilitada equipamento do parceiro do enlace para auto
negociação habilitada. A falta de habilitação da
auto-negociação no parceiro do enlace pode
resultar em descasamento duplex no enlace;
este descasamento pode resultar em erros no
enlace de dados.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tente a codificação de velocidade e de duplex
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
em ambos os lados.
O parceiro do enlace conectado Se nem a auto negociação nem a codificação
ao PoE tem auto negociação funcionarem, poderá haver um problema de
habilitada, e ainda assim firmware ou software no parceiro do enlace.
ocorrem problemas de auto Atualize a interface do parceiro do enlace para a
negociação última versão disponível do fabricante.
Se o problema persistir, pode ser um problema
na interface PoE do equipamento.
Conecte a fibra do equipamento a um dispositivo
Nenhum cabo óptico conectado
conhecido e em bom estado.
Troque a fibra suspeita por uma conhecida e em
Cabo óptico ruim bom estado; procure por partes quebradas no
conector ou fibras danificadas.
Verifique conexões perdidas. As vezes um cabo
Conexão perdida parece estar conectado à tomada, porém não
está; retire-o e insira novamente.
Elimine possíveis painéis de conexão com
Painéis de conexão defeituosos defeitos. By-passe esse painel, se possível, para
eliminar essa dúvida.
SFP Link Down
Elimine possíveis conversores de mídia
Conversores de meios defeituosos: fibra – cobre, etc. By-passe o
conversor de mídia, se possível.
Mova a fibra para um equipamento conhecido
em bom estado para solucionar uma suspeita
Interface SFP ruim no Long com a porta óptica do Long Reach. Use o Y-
Reach Terminal para procurar possíveis status de
desligamento administrativo (apenas no Long
Reach F).
Substitua o modulo óptico SFP por um conhecido
Módulo SFP ruim
e em bom estado.
A fibra pode estar danificada ou dobrada, com
Cabo óptico ruim
curvas acentuadas; substitua a fibra.
SFP LOS
Nenhum dado nos campos Extended ID (valores
Inventário módulo SFP
opcionais) nos registros do módulo SFP.
ALARMES DE EQUIPAMENTO
Alarme Causa Provável Ação (ões)
Verifique se o módulo SFP óptico está presente,
Nenhum módulo óptico SFP é pode estar quebrado ou fora do cagea. Se estiver
SFP Missing
detectado quebrado, substitua o módulo óptico SFP.
Se o problema persistir, substitua a ODU.
Relógio de referÊncia primária Verifique a presença e a qualidade da fonte de
SyncE Unlocked incorreto ou ausente (somente Relógio Referência Primária. Se a fonte PRC está
quando configurado como ok, verifique se não há nenhum prejuízo ou
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 160/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
“PoE/SFP para o rádio) condição de desvanecimento, afetando o rádio
enlace.
Verifique se não há nenhum prejuízo ou
Radio enlace down condição de desvanecimento afetando o rádio
enlace.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
caso de ser encontrada uma incompatibilidade,
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
pode-se recuperar a compatibilidade ou
desabilitar a Chave de Criptografia.
Conecte ao Y-Terminal do lado Remoto, tente a
Um ou mais alarmes Críticos no
Remote Critical solução de problemas dos Alarmes Críticos
lado remoto
excepcionais.
Conecte ao Y-Terminal do lado Remoto, tente a
Um ou mais alarmes Maiores no
Remote Major solução de problemas dos Alarmes Maiores
lado remoto
excepcionais.
Conecte ao Y-Terminal do lado Remoto, tente a
Um ou mais alarmes Menores
Remote Minor solução de problemas dos Alarmes Menores
no lado remoto
excepcionais.
ALARMES DE RÁDIO
Alarme Causa Provável Ação (ões)
Verifique a configuração de frequência no Y-
Terminal, na página Radio&Modem, aba
Sem valor de frequência
Frequency; se nenhum valor de frequência foi
configurada no equipamento
Ol Tx Alarm configurado, entre com um valor consistente e
aplique.
Possível problema de HW no Tente desligar e ligar o equipamento, e se o
equipamento problema persistir, substitua a ODU.
Verifique a configuração de frequência no Y-
Terminal, na página Radio&Modem, aba
Sem valor de frequência Frequency; se nenhum valor de frequência foi
Ol Rx Alarm configurada no equipamento configurado, entre com um valor consistente e
aplique.
Possível problema de HW no Tente desligar e ligar o equipamento, e se o
equipamento problema persistir substitua a ODU.
Problema no Detector de Tente desligar e ligar o equipamento, e se o
Tx Power Alarm Potência ou ganho irregular na problema persistir substitua a ODU.
cadeia de amplificação
Verifique se há prejuízos ou sérias condições de
Qualidade muito ruim no rádio desvanecimento afetando o rádio enlace. Isto
enlace pode ocorrer particularmente quando o rádio
está configurado no Modo de Modulação Fixa.
A potência Rx está abaixo do limiar esperado.
Abra o Y-Terminal no Remoto e verifique se o
A potência Tx pode não estar
Rx Power Alarm valor de potência de Tx está configurado
definida corretamente no lado
corretamente. Tente configurar uma potência Tx
Remoto
mais alta no lado remoto, para ver se o valor de
potência Rx no equipamento local sobe
correspondentemente, e o alarme desaparece.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Execute um Loop e Rádio Temporário no
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
equipamento local e verifique o nível de Potência
Rx, durante o tempo do loop. Se o nível de
Mau alinhamento de antena Potência Rx é bom, e nenhum problema é
encontrado no transmissor do lado remoto, pode
ser um problema de mau alinhamento de
antenas. Refaça o alinhamento das antenas.
Verifique se não há prejuízos, interferências ou
condições de desvanecimento afetando o rádio
Qualidade do Rádio Enlace ruim enlace. Isto pode ocorrer particularmente
quando o rádio está configurado no Modo de
Modulação Fixa.
A potência Rx está abaixo do limiar esperado.
Abra o Y-Terminal no lado Remoto e verifique se
A potência Tx pode não estar
o valor de potência Tx está configurado
configurada corretamente no
corretamente. Tente configurar uma potência Tx
lado Remoto
mais elevada no lado Remoto, para ver se o valor
da potência Rx no equipamento local aumenta
correspondentemente, e o alarme é limpo.
Execute um Loop de Rádio Temporário no
equipamento local e verifique o nível de
potência Rx, durante o tempo do loop.
High BER Se o nível de Potência Rx é bom, pode ser um
problema no transmissor do lado Remoto. Abra
Possível falha de HW no
o Y-Terminal no lado Remoto e tente configurar
transmissor do lado Remoto
uma maior potência Tx no lado remoto, para ver
se o valor da potência Rx local aumenta
correspondentemente. No caso de um mau
funcionamento do transmissor do lado remoto
ser encontrado, a ODU do lado remoto deve ser
substituída.
Execute um Loop de Rádio Temporário no
equipamento local e verifique o nível de Potência
Rx, durante o tempo do loop. Se o nível de
Mau alinhamento de antena Potência Rx é bom, e nenhum problema é
encontrado com o transmissor do lado remoto,
pode ser um problema de mau alinhamento de
antenas. Refaça o alinhamento das antenas.
Verifique se não há prejuízos, interferências ou
condições de desvanecimento afetando o rádio
Qualidade do Rádio Enlace ruim enlace. Isto pode ocorrer particularmente
quando o rádio está configurado no Modo de
Modulação Fixa.
Low BER
A potência Rx está abaixo do limiar esperado.
A potência Tx pode não estar
Abra o Y-Terminal no lado Remoto e verifique se
configurada corretamente no
o valor de potência Tx está configurado
lado Remoto
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
No caso de ser necessária a substituição do Injetor PoE, siga o procedimento a seguir:
1. Retire do estoque uma unidade sobressalente com o mesmo Part Number da unidade a ser substituída.
2. Utilize uma pulseira anti-estática e a conecte a uma estrutura aterrada.
3. Desligue a entrada de alimentação do Injetor PoE a ser substituído. Desconecte todos os cabos dos
conectores do Injetor PoE, tomando o cuidado de marcar com etiquetas (se ainda não estivem marcados)
todos os cabos que forem retirados para facilitar a correta conexão posterior.
4. Retire o Injetor PoE defeituoso do gabinete e insira a nova unidade na estrutura. Reconecte todos os
cabos no novo Injetor PoE, nas suas posições originais.
5. Ligue a entrada de alimentação no Injetor PoE substituto e aguarde um instante para que ocorra a
reinicialização do sistema. Conecte um laptop e abra o Y-Terminal, e verifique através dos
procedimentos básicos do Y-Terminal se o sistema está funcionando corretamente.
Nota: O injetor de alimentação PoE não é fornecimento com o rádio LongReach, ele é vendido separadamente.
Figura 19.1: Procedimento de respiração artificial (1/4)
3. Desloque a mão do pescoço do paciente para o seu queixo: coloque o seu polegar entre o queixo e a boca do
paciente, no inicio da mandíbula, e mantenha os outros dedos fechados e juntos (Figura 19.2)
Enquanto realiza estes procedimentos respire profundamente para puxar uma grande quantidade de oxigênio, com
sua boca aberta.
Figura 19.2: Procedimento de respiração artificial (2/4)
4. Com o seu polegar entre a boca e o queixo do paciente, mantenha os lábios dele juntos e sopre sobre suas
cavidades nasais (Figura 19.3).
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Figura 19.3: Procedimento de respiração artificial (3/4)
5. Enquanto realiza estes procedimentos, observe se o peito do paciente infla (Figura 19.4). Caso contrário, é
possível que seu nariz esteja bloqueado: neste caso, abra a boca do paciente o máximo possível pressionando o
queixo dele com a sua mão, coloque seus lábios sobre a boca do paciente e sopre em sua cavidade oral.
Observe se o peito do paciente suspira. Este segundo método pode ser usado no lugar do primeiro, mesmo se o
nariz do paciente não está obstruído, desde que o nariz dele seja mantido fechado por pressão manual das narinas
com a mão que você estava segurando a cabeça dele.
A cabeça do paciente deve ser mantida inclinada para trás, tanto quanto possível.
Figura 19.4: Procedimento de respiração artificial (4/4)
6. Comece com 10 respirações rápidas, então continue numa frequência de 12 a 15 respirações por minuto.
Continue até o paciente retomar a consciência, ou até um médico ter determinado a sua morte.
Antes de executar qualquer instalação, ligação, testes, e ações relativas à operação e manutenção dos
equipamentos, POR FAVOR leia cuidadosamente todos os Manuais relacionados ao produto.
ED 03 SWAYP1-1060005 OM P 201.2001.00-3 168/177
Copyright © ReachCom 2016
Long Reach SWR 1.6.0 Manual de Operações
Quando o equipamento está operacional, ninguém tem a permissão de acessar suas partes internas, as quais estão
protegidas por tampas de proteção apenas removíveis com ferramentas especiais.
No caso de haver extrema necessidade de acesso às partes internas do equipamento durante sua operação normal,
isso é permitido apenas e exclusivamente a pessoal especialmente treinado.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Para a eventual limpeza das partes externas do equipamento, não utilize de forma alguma qualquer substância
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
inflamável ou substâncias que de alguma maneira possam alterar as marcas, inscrições, etc.
É recomendado o uso de um pano limpo ligeiramente úmido.
Sempre que características de proteção de segurança tiverem sido prejudicadas, REMOVA A ALIMENTAÇÃO.
Para cortar a alimentação, proceda com o desligamento das unidades fonte de alimentação bem como o
desligamento da alimentação geral da estação (rack ou quadro de distribuição de energia da estação).
Abaixo algumas poucas recomendações básicas sobre segurança elétrica:
! Antes de fornecer o equipamento, é necessário completar a fiação das conexões para a proteção de aterramento, a
inserção de todas as unidades e/ou módulos fornecidos para a configuração requerida e também a conexão de
todos os conectores necessários.
! A conexão para a proteção de aterramento não deve ser removida ou danificada.
! O sistema de alimentação do equipamento deve ser fornecido com um dispositivo seccionador de proteção no
sentido upstream do conector.
! Antes de desconectar os conectores, verifique se a fonte foi removida por meio do dispositivo seccionador
instalado upstream do conector.
Note também o seguinte:
! Danos pessoais podem ser causados por voltagens DC inferiores a -48 VDC e como consequência deve-se evitar
tocar com qualquer parte exposta de seu corpo, em terminais assim alimentados.
! Curto circuito, baixa impedância, circuitos DC podem causar arcos, com riscos de queimaduras e/ou danos aos
olhos. Por isso remova anéis, relógios ou outras partes de metal antes de operar como circuitos primários. Seja
cuidadoso e evite causar curtos circuitos em terminais de entrada de alimentação.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
! Limites de RF a serem cumpridos, se houver, relevantes para a exposição EMF (Campos Eletro-Magnéticos) têm
que ser definidos.
! Os trabalhadores devem ter a possibilidade de desligar os transmissores de potência se eles tiverem que operar
dentro de limites de conformidade (próximos a antena).
! Deve-se assegurar que as conexões de cabos estão em excelentes condições.
! A instalação das antenas deve ser feita o mais alto possível do solo se houver acesso público ou de outros
equipamentos que também emitam potência de RF.
Nenhum nível de perigo de radiações microondas existe fora do alimentador da antena. Mesmo assim, o corpo não
deve ser exposto à radiação defronte de uma antena (<0.5 m) por muito tempo (> 6 minutos).
Finalmente lembre-se que alguém parado em frente a uma antena pode causar a interrupção do tráfego.
O sinal de alerta de emissão de EMF está representado a seguir e deve ser aplicado:
! No mastro (lado frontal) na parte inferior da antena, visível por alguém em movimento em frente a antena
(instalação no topo de prédio).
! No lado de traz da antena.
SINAL DE ALERTA DE EMISSÃO EMF
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
ED
• Frequência:
03
Copyright © ReachCom 2016
• Potência x Modulação:
20 Especificações Técnicas
SWAYP1-1050021 OM P
201.2001.00-3
173/177
Long Reach SWR 1.6.0 Manual de Operações
ED 03
Copyright © ReachCom 2016
SWAYP1-1060005 OM P
201.2001.00-3
174/177
Long Reach SWR 1.6.0 Manual de Operação
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
Long Reach SWR 1.6.0 Manual de Operações
21.1 Garantia
21.1.1 Termo de Garantia
Os equipamentos possuem garantia de 12 (doze) meses, contados a partir da data da emissão das respectivas Notas
Fiscais de Faturamento, a menos que outras condições sejam expressamente estabelecidas em contrato e
observadas as especificações de instalação e uso constantes dos Manuais de Operação e de Instalação e Testes.
Durante o período de garantia do produto (especificado na Nota Fiscal), é assegurado o seu perfeito funcionamento,
desde que ele tenha sido ativado de acordo com as características e especificações constantes de seu Manual de
Operação. A garantia abrange todo e qualquer defeito de fabricação e montagem do produto, implicando em
reparo ou substituição, à critério do fabricante, de partes, peças e unidades do mesmo que apresentarem defeitos
de material, mão-de-obra ou processos de fabricação, sem ônus ao cliente.
Caso seja constatado algum problema no produto, o mesmo deverá ser encaminhado conforme instruções de RMA.
Não estão cobertos por esta garantia: defeitos ocasionados por fenômenos da natureza, má utilização de
equipamento conectado a este produto ou utilização em desacordo com as instruções contidas no Manual do
produto. Também não estão cobertos consertos efetuados por estabelecimentos não credenciados pelo fabricante.
A garantia dos produtos é do tipo "balcão" (Campinas), ou seja, não cobre atendimentos em campo. O frete de
remessa e de devolução para conserto correm por conta do cliente.
Durante o período de garantia será disponibilizado sem ônus para o cliente, o seguinte pacote de serviços:
• Disque Assistência Técnica: para consultas em geral, tais como saber se o seu produto está em garantia ou como
está o andamento de seu reparo. Ligue no telefone (019) 3368-4056, de segunda à sexta-feira, das 09:00 às
18:00 horas (horário de Brasília);
• Reparo ou substituição dos produtos defeituosos e cobertos por garantia, sem custo adicional aos clientes, em
conformidade com a política aqui descrita;
• Devolução ou reposição em até 30 (trinta) dias dos produtos enviados em garantia, contados a partir da data de
recebimento dos mesmos;
Os equipamentos não cobertos por garantia poderão ser reparados ou substituídos, desde que os clientes aprovem
previamente e por escrito os orçamentos de reparo, conforme estipulado no item “Reparo Fora de Garantia” abaixo
descrito.
All rights reserved. Passing on and copying of this document, use and communication of its contents not permitted without written authorization from Youncta (Micran Company). Other product and brand names are trademarks of their respective owners.
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
o respectivo equipamento. O custo do reparo é fixo por tipo e modelo de equipamento, independentemente do
defeito, exceto quando causado por uso incorreto ou abusivo do produto, por exposição à condições elétricas ou
ambientais que excedam às especificações constantes dos manuais, decorrentes de negligência ou imperícia de
operação, ou ainda, devido ao uso de módulos, acessórios ou suprimentos não aprovados pelo fabricante.
Quando forem identificados estes casos excepcionais, será apresentado um orçamento de reparo específico para ser
então aprovado pelo cliente; somente com a devida aprovação será realizado o reparo aplicável.
3 - Após a aprovação do orçamento, emita a Nota Fiscal de envio do equipamento para reparo em fábrica com os
dados e para o endereço informados abaixo (não se esqueça de anexar também uma cópia do formulário RMA):
Assistência Técnica Autorizada
Razão Social: DMG Eletrônica – Comercio de Equipamentos Eletrônicos EIRELI - EPP
Endereço para correspondências e faturamento:
Rua Doutor Barbosa da Cunha, No 309-C – Jardim Guanabara
CEP: 13073-320 – Campinas – São Paulo
Telefone: (019) 3325-6932
CNPJ: 09.184.270/0001-74
em contato para dar o devido tratamento comercial ao caso (proposta de reparo fora de garantia). Nestes casos,
Tutti i diritti sono riservati. Divulgazioni e copie di questo documento, uso e comunicazione dei suoi contenuti non sono permessi senza autorizzazione scritta di Youncta (Micran Company). Altri prodotti e marchi appartengono ai rispettivi proprietari.
deve-se tomar o cuidado de enviar a solicitação de reparo gerada no link RMA, bem como o equipamento com o
respectivo seguro e frete já pagos para o endereço acima; ao receber a proposta de reparo, o cliente deverá
manifestar-se num prazo máximo de 15 (quinze) dias corridos sobre o seu aceite ou não; caso aprovado, o reparo se
dará em até 60 (sessenta) dias corridos, a partir do aceite formal e por escrito da proposta de reparo. Decorridos os
15 (quinze) dias e não havendo nenhuma manifestação quanto ao aceite da proposta de reparo, o equipamento será
devolvido ao cliente, da forma como foi recebido, com as despesas de frete e seguro de devolução a serem pagos na
entrega.
5 - Antes de despachar os equipamentos para reparo, acondicione-os de forma adequada, preferencialmente em
suas embalagens originais.
6 - Uma vez reparado ou substituído, a Assistência Técnica Autorizada retornará o equipamento para o endereço
informado, com seguro e frete terrestre a serem pagos no destino.
Para quaisquer dúvidas, contate a Assistência Técnica do Grupo Petha: