Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Siae Microelettronica
APOSTILA AGS‐20
Ver 07‐2015
1
AGS‐20
2
AGS‐20
Índice
Especificações gerais da IDU AGS‐20........................................................................05
Opções de acesso.....................................................................................................23
Configuração do Endereço IP................................................................................. .27
Lista de Elementos Remotos....................................................................................31
Configuração do Link Rádio.....................................................................................33
Recursos e Unidades do Equipamento....................................................................47
Alarmes....................................................................................................................51
Desabilitação e Configuração da Severidade dos Alarmes......................................53
User IN/OUT (Housekeeping)..................................................................................57
Medidas de Performance........................................................................................60
Report & Logger.......................................................................................................71
Gerenciamento de usuários....................................................................................79
Security Management.............................................................................................85
Sicronismo............................................................................................... ..............91
Manutenção............................................................................................. ............101
RMON....................................................................................................... ............109
RSTP........................................................................................................... .............121
LLF ............................................................................................................. ............125
Exemplo de Configuração de trafego TDM................................................. ..........129
Exemplo de Configuração de trafego Ethernet............................................ .........137
Exemplo de configuração com o Switch no modo Customer Bridge.............. ......141
Exemplo de configuração com o Switch no modo Provider Bridge.................. ....149
Exemplo de configureação com o Swtich no modo Provider Edge Bridge............155
Exemplode RSTP.....................................................................................................197
Ethernet..................................................................................................................225
Exercicios................................................................................................................235
3
AGS‐20
4
AGS‐20
5
AGS‐20
6
AGS‐20
AGS‐20 é a nova plataforma de IDU comum a todos produtos da SIA
Ela atende às seguintes aplicações:
PoE
Radio LAG
Lighting ALFOplus
Protection
ALFOplus 2
Common AGS 20
Networking
Across all IF ASN ODU
Microwave
(precisa carregar
Platforms
um arquivo para
tornar
compativel com
AGS‐20 e outro
elemento de rede unico (PM, Alarm , SW Upgrade) para aumentar a
Unico Acesso DCN modulação)
7
AGS‐20
8
ARQUITETURA AGS‐20
A IDU AGS‐20 é composta pelas seguintes unidades:
1) Core Unit (comum para todas as versões de AGS‐20, é baseado na nova plataforma Broadcom
SABER + LSI SPEAR)
2) PWR Unit ( comum para todas as versões, Conversor DC/DC 48V)
3) FANs Unit ( comum para todas as versões, 7 ventiladores)
4) Core Expansion Unit (atualmente é previsto 3 tipos diferentes)
5) TDM Expansion Unit (atualmente é previsto 2 tipos diferentes)
(1) Core unit
CORE Expansion Unit CORE Unit (comum) FANs Unit (comum)
Parte comum (2) PWR unit
(3) FANs unit
(4) Core Exp Unit (3 tipos)
Configuração Opcional TDM Expansion Unit
opcional de
HW (5) TDM Exp Unit (2 tipos)
Opcional AGS 20 PWR Unit (comum)
9
ARQUITETURA AGS‐20
CORE UNIT (parte comum)
Principais funções disponiveis no CORE Unit:
Gerenciamento Ethernet
Controlador do Equipamento
Sincronismo (Sync‐E; 1588v2)
LAN1‐LAN2 LAN5‐LAN6
2xCOMBO ( 1 Gbps eletrico RJ45 ou 1 1/2,5 Gbps Console‐RS232 & Alarm
Gbps optico SFP ) Optico SFP In/Out (Housekeeping)
Bat. (‐48V)
Cartão SD
1x SYNC‐E1( RJ45)
Acesso local Fusivel
1x ToD ( RJ45)
192.168.0.1/24 fixo LAN3 (1 Gbps RJ45 ‐ DCN )
(RJ45) LAN4 (1 Gbps elétrico RJ45)
1x 1 PPS ‐ Conector
microSiemens 1.0/2.3
10
ARQUITETURA AGS‐20
CORE Expansion Unit
A) 1 x IF + 2xGE (optico SFP) Principais características
disponíveis no CORE Expansion
Unit:
Proteção na interface Rádio e
1 x IF (SMA) 2x 1Gbps optico (SFP) agregagação L1
Conectividade IF compativel
com ODU ASN
B) 2 x IF + 2xGE (optico SFP) Conectividade Ethernet
compatível com Full‐Outdoor
SIAE (ALFOplus80,
ALFOplus80HD, ALFOplus,
ALFOplus2, …)
2 x IF (SMA) 2x 1Gbps optico (SFP)
C) 4 x IF ( ainda não disponível, vide roadmap)
4 x IF (SMA)
11
ARQUITETURA AGS‐20
TDM Expansion Unit
A) 16xE1 (SCSI ,75/120 ohm)
16xE1 (SCSI)
B) 16xE1 (SCSI , 75/120 ohm) + 2xSTM‐1 (SFP)
16xE1 (SCSI) 2xSTM‐1 (SFP)
12
ARQUITETURA AGS‐20
Vista do painel frontal e posição das sub‐unidades
Expansion CORE Unit (2xIF + 2xOptical) ARI‐2 CORE Unit (parte comum)
13
ARQUITETURA AGS‐20
Vista do Painel Frontal
LAN1‐LAN2 (2xCOMBO ) LAN5‐LAN6 (2xOptical)
ODUA‐ODUB (2xIF) LANC‐LAND Local Access 10/100 Mbps/1 Gbps 1/2.5 Gbps MAIN Supply
Console
Cap. 2.5Gbps (2xOptical) 192.168.0.1/24 (48V)
RS232
1 Gbps
Power
TDM espansion Supply
ODU‐A ODU‐B LAN‐C LAN‐D LAN 2 LAN 2 LAN 4 LAN 6
14
ARQUITETURA AGS‐20
Numeração das portas do Switch
15
AGS‐20
Exemplo de Capacidade para BW = 28 MHz utilizando ODU modelo ASNK
Exemplo de Capacidade para BW utilizando ODU modelo ASNK = 56 MHz
16
AGS‐20
OUTDOOR UNIT (ODU)
ASN (1024QAM)
1+0 (1+1) OU (2+0) com uma antena
ASNK (2048QAM)
Dimensões físicas
Consumo de
≤ 27W ≤ 54W
Potência
Banda de frequência disponível (GHz) : 5, 6, 7, 7.5, 8, 8.5, 11, 15, 18, 23, 38
17
AGS‐20
OUTDOOR UNIT (ODU)
Alinhamento da antena PRX(dBm) = - 100(dBm) + 26,333 x VBNC(Volts)
18
AGS‐20
CONEXÃO ENTRE IDU E ODU
Montagem (1+0)
19
AGS‐20
CONEXÃO ENTRE IDU E ODU
20
AGS‐20
Montagem da ODU conforme a polarização da antena (sem hibrida)
21
AGS‐20
Montagem da ODU conforme a polarização da antena (com hibrida)
22
AGS‐20
Opções de Acesso
23
AGS‐20
24
AGS‐20
Opções de acesso
Console (RJ45): acesso interface serial através do Putty ou Hyperterminal (115200/8/1/none/none).
Login/Password = root/admin123 (ou admin/admin).
Exemplo de comandos: Descobrir o ip da IDU : SM‐OS# show ip interface [Enter}.
Factory default (exceto o endereço IP) : SM‐OS# show vx [Enter], ‐> xdelete“/backup” [Enter], ‐> reboot [Enter]
LCT (RJ45) , endereço fixo para acesso local: LAN3 (RJ45) configurável : Endereço IP DCN
192.168.0.1 / 24 Endereço Default de fábrica:
Acesso via Browser ou telnet: admin / admin ODU LOW = 172.20.254.14/16 ou
(via Browser) ou root/admin123 (via telnet) ODU HIGH = 172.20.255.15/16
Acesso via browser ou telnet : admin/admin (via browser) ou
root/admin123 (via telnet).
Pinagem do cabo para acesso Serial :
Se for necessário mais uma porta de gerência, pode‐se utilizar a
AGS‐20 Console (RJ45) DB9 (PC) LAN4, por exemplo, incluindo‐o na VLAN1 modo Customer Port
(untagged) ou Provider (em Prov. Bridge – Ether Type, alterar
6(RxD) Input 3 (Tx) 88a8 para 8100)
3 (TxD)Output 2 (Rx)
5 (Gnd) 5 (Gnd) O SCT não funciona para o AGS-20, porem é
4(Gnd)
utilizado para download / upload de configuração e
atualização de firmware (é um programa de FTP).
25
AGS‐20
26
AGS‐20
Configuração do endereço IP da IDU
27
Configuração do endereço IP AGS‐20
Configuração do endereço IP da IDU: Base Band > DCN (LAN3) > MNGT Port Configuration
Após configurar o endereço, mascara e o Default Gateway, clicar em APPLY, depois em Store e
depois em Restart. O processo de Restart dura aprox. 30 segundos.
Quando se faz essa configuração, o IP Agent em Equipment Properties é automaticamente
configurado com o mesmo endereço da IDU aqui configurado.
28
Configuração do endereço IP AGS‐20
O endereço IP Agent é atualizado automaticamente quando se configura o endereço IP em Base
Band > DCN (LAN3) > MNGT Port Configuration. Em Equipment ID pode‐se dar um nome para a IDU.
29
Configuração do endereço IP AGS‐20
Para garantir o funcionamento da gerência mesmo com tráfego no limite da capacidade do rádio,
alterar a prioridade da porta LAN3 ( MNGT) de 0 para 7 .
30
AGS‐20
Lista de elementos remotos
31
Lista de elementos remotos AGS‐20
Através das duas setas no canto direito (identificado com o circulo vermelho) abrir a Lista de Elementos
remotos. Na lista , configuração default de fábrica, existem os elementos 172.20.254.14 e 172.20.255.15
dentro da Estação Radio Low. Para editar uma nova lista, deve‐se remover os elementos e depois,
selecionando a Estação Radio Low, adicionar os elementos da nova rede que se deseja gerenciar. O
elemento onde se esta editando a lista deve ser Managed by SCT e o restante Remote Link. Quando
terminar a edição, clicar em Apply . Fechar a janela de Elementos Remotos . Os elementos remotos
podem ser acessados através de Open Far End localizado no canto direito superior.
Se for necessário, para melhor visualização da rede, pode‐se criar várias estações (Station > Add) com
as suas respectivas IDUs.
32
AGS‐20
Configurações do Link Rádio
33
Equipment > Radio Configurator : Configuração (1+0) AGS‐20
34
Equipment > Radio Configurator : Configuração 2x(1+0) com agregação (uma direção) AGS‐20
ODU A e ODU B agregados :
ODU A > Port ODU A
ODU B > Port ODU A
35
Equipment > Radio Configurator : Configuração 2x(1 +0 ) sem agregação ( duas direções) AGS‐20
ODU A e ODU B não agregados:
ODU A > Port ODU A
ODU B > Port ODU B
36
Equipment > Radio Configurator : Configuração (1+1) Hot Stand‐by AGS‐20
37
Equipment > Radio Configurator : Configuração (1+1) Diversidade de Frequência AGS‐20
38
Equipment > Radio Configurator : Configuração (2+0) XPIC AGS‐20
39
Equipment > BW & Mod./ Link ID AGS‐20
Exemplo de configuração de Bandwidth (56 MHz) e Modulação (2048QAM) fixa com tráfego
TDM de 8 E1s.
Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no
Rádio Remoto e depois no Local.
40
Equipment > BW & Mod. / Link ID AGS‐20
Com modulação adaptativa habilitada, deve‐se escolher a modulação mínima e máxima permitida e se desejarmos que a
potência seja a máxima permitida para cada modulação, deve‐se configurar o Reference Modulation como 4QAM. A
potência de transmissão para cada modulação pode ser visualizada em Radio > Radio Branch ODU > ODU Powers.
Nesse exemplo, se em Profile Management escolhermos High Gain ao invés de High Throughput a modulação máxima
possível será 1024QAM Strong ao invés de 2048QAM. High Gain oferece um Ganho de Sistema maior.
41
Equipment > BW & Mod. / Link ID AGS‐20
42
General Preset AGS‐20
Ajuste do valor do nivel de recepção de RF para a geração do alarme RX SIGNAL LOW
43
Radio Branch > ODU Settings AGS‐20
44
Radio Branch ODU Powers AGS‐20
45
AGS‐20
46
AGS‐20
Recursos e Unidades do Equipamento
47
Equipment Properties > Equipment Features AGS‐20
Upgrade de Features pode ser realizado através
de licença fornecida pela SIAE.
48
Equipment Properties > Equipment Units AGS‐20
Em Equipment Units é apresentado o Inventário
do sistema (P/N e S/N das unidades) e também
um resumo dos alarmes
49
AGS‐20
50
AGS‐20
ALARMES
51
AGS‐20
Os alarmes são classificados conforme a sua severidade:
• CRITICAL (vermelha): fora de serviço, falha de hw , alarme urgente
• MAJOR (laranja): loss of signal, funcionalidade residual mínima, alarme urgente
• MINOR (amarelo): falha não urgente, funcionalidade residual alta, alarme não urgente
•WARNING (azul): configuração errada, operação manual ativada, alarme não urgente
• STATUS (verde): notificação , sem alarme
CRITICAL ou MAJOR significa que é impossivel prover serviço, a unidade requer manutenção corretiva.
MINOR não prejudica o serviço continuamente, manutenção corretiva não urgente.
WARNING indica mal funcionamento não urgente que deve ser corrigido localmente sem necessidade de trocar a
unidade.
Durante o boot da AGS‐20, os LEDs acendem na seguinte ordem: Vide mais detalhes sobre
• durante meio minuto os SW, NURG, URG, TEST piscam no sentido horario alarmes no User Manual
• somente o LED SW acende durante 15 segundos mn00329e, página
• somente o LED TEST acende durante 5 segundos. 111/140 – Section 5
A unidade está ativa. Maintenance
URG URG: presença de alarme
Critical ou Major LED VERDE :
NURG NURG : presença de alarme LANs Aceso = porta UP sem
atividade.
Minor ou Warn Piscando = porta UP com
SW SW: incompatibilidade de sinal presente na
software /firmware) entrada.
TEST TEST: Operação manual ativada
LED AMARELO :
52
AGS‐20
Desabilitação e Configuração da Severidade
dos Alarmes
53
Main > Alarm Severity Config. AGS‐20
Para desabilitar ou reconfigurar um alarme ,selecionar o alarme na
lista e clicar em Edit Alarm Config. (ou clicar duas vezes sobre o
alarme) .
Exemplo de desabilitação do Alarme de Fonte
48V (nessa versão de IDU, os alarmes das duas
fontes serão desabilitados).
54
Base Band > DCN (LAN 3) > MNGT Port Config. AGS‐20
Habilita/Desabilita alarme (LOS) da porta de
gerência LAN3 (MNGT)
Os alarmes do rádio podem ser
visualizados clicando nas caixas
indicadoras de alarmes abaixo
55
Maintenance > PSU Alarm Config. AGS‐20
Opção para desabilitar o alarme de fonte (48V) individualmente.
56
AGS‐20
User IN/OUT (Housekeeping)
Conector ALARM ‐ RJ45
57
Alarm Input AGS‐20
Pinagem:
(6) ‐ com : comum
(7) – N.O. : normalmente aberto
(8) – N.C. : normalmente fechado
59
AGS‐20
Medidas de Performance
60
Performance Monitoring AGS‐20
61
Performance Monitoring AGS‐20
62
Performance Monitoring AGS‐20
63
Performance Monitoring AGS‐20
64
Performance Monitoring AGS‐20
65
Performance Monitoring AGS‐20
66
Performance Monitoring AGS‐20
67
Performance Monitoring AGS‐20
68
Performance Monitoring AGS‐20
69
Performance Monitoring AGS‐20
70
AGS‐20
Report & Logger
71
Report & Logger AGS‐20
Relatório do Inventário (P/N, S/N,
configurações do equipamento e
parâmetros operacionais), alarmes e
log de comandos executados.
Para salvar o relatório, clicar em
Download Report ou Crtl p para
imprimir, por exemplo, como formato
pdf..
72
NMS Wake Up Config AGS‐20
73
Software Info & Maint. > Equipment Firmware AGS‐20
Para fazer o upgrade de software (Firmware) deve‐se ter um programa de FTP aberto, por exemplo o SCT.
74
Software Info & Maint. > Advanced AGS‐20
Factory default: restabelece a configuração de fabrica. Deve‐se restartar a
unidade utilizando o Restart desta tela.
75
Backup / Restore Config. AGS‐20
Backup: salva toda a configuração do Rádio em um arquivo. Indicar o caminho e o nome do arquivo
de backup (vide exemplo no slide).
Restore: restabele toda a configuração do Rádio carregando‐se um arquivo de backup salvo
anteriormente. Indicar o caminho e o nome do arquivo para o Restore. Após executar o comando
Restore , o restart da IDU é automático.
Para fazer Backup ou Restore deve‐se ter um programa de FTP aberto. Pode‐se utilizar o SCT.
76
AGS‐20
77
AGS‐20
78
AGS‐20
Gerenciamento de Usuários
79
Group/User Management AGS‐20
Administrator:
O usuário com este perfil pode verificar, enviar comandos ou mudar as configurações do equipamento
sem nenhuma exceção.
Read/Write.:
O usuário com esse perfil pode verificar e executar modificações no equipamento exceto os seguintes
itens: lista de Usuarios, alinhamento de data e hora do equipamento, forçar loout de usuarios e todas
as outras operações permitido somente ao usuario Admin.
Maint. :
O usuário com esse perfil pode verificar os parametros e executar somente as operações de
manutenção ( MAN OP. ).
Read Only. :
O usuário com este perfil pode somente verificar os parametros.
80
Group/User Management AGS‐20
81
Group/User Management AGS‐20
82
Group/User Management AGS‐20
83
Group/User Management AGS‐20
84
AGS‐20
Security Management
85
Security Management AGS‐20
86
Security Management AGS‐20
87
Security Management AGS‐20
88
AGS‐20
89
AGS‐20
90
AGS‐20
Sincronismo
91
Synchronisation AGS‐20
Utilização de
sincronismo externo
sem gerenciamento de
Qualidade
92
Synchronisation AGS‐20
O retângulo vermelho
indica que o rádio está
sincronizado através
da LAN1. Quanto
menor o numero maior
é a prioridade da
fonte.
93
Synchronisation AGS‐20
Utilização de
sincronismo externo
com gerenciamento de
Qualidade
94
Synchronisation AGS‐20
95
Synchronisation AGS‐20
96
Synchronisation AGS‐20
97
Synchronisation AGS‐20
98
Synchronisation AGS‐20
99
AGS‐20
100
AGS‐20
Maintenance
101
Maintenance AGS‐20
102
Maintenance AGS‐20
103
Maintenance AGS‐20
Traffic Squelched: não
realiza loop no trafego
ethernet, somente no
trafego TDM.
Cuidado!!! Loop traffic
not squelched provoca
a perda de gerencia
com o lado remoto. (?
Nos dois casos perdeu‐
se a gerencia.)
RT PSU: desliga 48V para a ODU. Utilizado para substituição de ODU.
Tx Transmitter: desliga a potencia Tx. Utilizado para verificar se existe interferencia no enlace.
Tx Transmitter = Permanent Off , não depende do time‐out)
Carrier Only : desliga a modulação. Utilizado para medição de frequência Tx em laboratório.
Nota: Operações manuais, a duração depende do time‐out.
104
Maintenance AGS‐20
105
Maintenance AGS‐20
106
Maintenance AGS‐20
107
Maintenance AGS‐20
108
AGS‐20
RMON
109
RMON AGS‐20
110
RMON AGS‐20
111
RMON AGS‐20
112
RMON AGS‐20
113
RMON AGS‐20
114
RMON AGS‐20
115
RMON AGS‐20
116
RMON AGS‐20
117
RMON AGS‐20
Utilization (%):
Exemplo:
118
RMON AGS‐20
119
RMON AGS‐20
120
AGS‐20
RSTP
121
RSTP AGS‐20
122
RSTP AGS‐20
123
RSTP AGS‐20
124
AGS‐20
LLF (Link loss Forwarnding)
125
LLF AGS‐20
LLF Status : habilita o alarme. Se houver uma falha na recepção do sinal do rádio remoto, a porta LAN é desativada.
Alarm to Circuit: envia sinal de alarme LLF para o radio remoto e se lá o LLF tambem estiver habilitado, a porta LAN é
desativada (bidirecional).
Delay Time: histerese do alarme, depois de quanto tempo o alarme será ativado após a ocorrencia do problema.
LOS to Circuit: o alarme de ausencia de sinal na porta LAN (LOS) é tansmitido para o radio remoto o qual irá desativar
tambem a porta do outro lado.
Signal Fail: indica falha de sinal na LAN remota.. Nesse caso, a caixa Signal Fail fica vermelha com indicação ON. (aplicar
refresh Signal Fail).
Nota: para adicionar o LOS to Circuit deve‐se primeiro selecionar a porta em Ports e depois Add. Selecionar Circuit e Link
ID de acordo com o comportamento desejado. As portas que fizerem partes do mesmo Circuit e mesmo Link ID serão
desativados simultaneamente.
126
LLF AGS‐20
127
AGS‐20
128
AGS‐20
Exemplo de Configuração de tráfego TDM
129
AGS‐20
Exemplo de configuração de tráfego TDM
130
Permanent TDM Traffic AGS‐20
Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no
rádio remoto e depois no local.
131
Cross Connection AGS‐20
132
E1 Enable AGS‐20
133
Tráfego TDM : Ferramentas de manutenção: loops AGS‐20
Line Loop: loop no E1 virado para o lado do conector.
Internal Loop : loop no E1 virado para o lado interno do rádio
Los Inversion: opção possivel somente quando se desabilita a porta. Nesse modo na presença do sinal E1 na porta é gerado o
alarme de LOS.
LOS (Loss of Signal) : sem sinal E1 na porta.
SIA (sinal indicativo de alarme): o alarme é gerado quando o circuito é interrompido ou se faltar sinal na porta remota.
134
AGS‐20
135
AGS‐20
136
AGS‐20
Exemplo de Configuração de tráfego Ethernet
137
AGS‐20
138
AGS‐20
Exemplos de configuração de trafego Ethernet
Em um enlace, os terminais somente podem ser configurados da seguinte maneira:
CB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> CB
PB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PB
PEB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB
PB (ou PEB) <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB (ou PB)
Cuidado! O modo CB <‐‐‐‐> PB (ou PEB) não permite o funcionamento da gerência e do tráfego, pois CB
gerencia C‐TAG e PB (ou PEB) gerencia S_TAG (vide road‐map para esse caso).
139
AGS‐20
• Customer Bridge: O Switch está operando no modo Customer Bridge. Neste modo, o Switch opera
como Bridge 802.1Q VLAN. A porta neste modo é Customer. Bridge é suportado.
• Provider Bridge (802.1ad): O Switch opera no modo Provider Bridge. Nesse modo o Switch opera
como uma Bridge Q-in-Q (sistema composto por uma simples componente S-VLAN, conforme
clausura 5 da norma IEEE 802.1Q). Portas tipo Provider Network é suportado.
• Provider Edge Bridge: O Switch está operando no modo Provider Edge Bridge.
Neste modo, o Switch opera como Provider Edge Bridge 802.1ad com uma componente S-VLAN
e, pelo menos uma componente C-VLAN. As portas suportadas nesse modo são: Provider Network,
Customer Network e Customer Edge.
Nas modalidades Provider Bridge e Provider Edge Bridge, os modelos de serviços thernet é usado para
descrever trafego de pacotes de acordo com os requerimentos do Forum Ethernet Metro (MEF 10.2
and MEF 6.1).
140
AGS‐20
141
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20
Exemplo de configuração da LAN1 para filtragem de C_VLAN (10, 20 e 30) e tráfego
untagged (trafega também QinQ e Vlan prioridade, Vid=0)
142
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20
143
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20
Configuração da LAN1: 1 Gbps, Auto, Elétrico (Copper)
Deve‐se habilitar as portas LANs e as portas do rádio em Admin State.
MTU: tamanho máximo do quadro ethernet (dados) aceito pela interface sem considerar o cabeçalho e o CRC .
MDI/MDIX : MDI > inversão das linhas Tx e Rx não está ativo – modalidade Cartão Interface de Rede. MDIX>
inversão das linhas Tx e Rx está ativo – modalidade Switch
AUTO> inversão das linhas Tx e Rx estaá ativo no modo automático.
144
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20
Adição das C‐VLANs que podem trafegar pela interface LAN1 (Gi0/9) e rádio (Gi0/6 e
Gi0/7) e da VLAN 100 para permitir o tráfego não tageado. A VLAN 100 (C_VLAN)
deverá ser Untagged ao sair pela porta LAN1 (como a VLAN 100 deve constar na
tabela, a VLAN100 também trafega, porem na saída é retirada a tag).
145
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20
Configuração da C_VLAN para permitir tráfego não tageado (VID = 100) que só pode ser editado
após inclusão na tabela Static VLANs.
Acceptable Frame Types: Tipo de pacotes BPDU (Bridge Protocol Data Unit) aceito na entrada
da porta (All, Tagged e Untagged and Priority Tagged) e que estará sujeito ao controle de
Policing do Ingress Filtering (CIR, PIR, etc)
146
AGS‐20
147
AGS‐20
148
AGS‐20
2. Exemplo de configuração ETH no modo Provider Bridge
Transporte e gerenciamento de S_VLANs
Criacão de S_VLANs.
Nesse modo não existe a opção Untagged Ports.
Exemplo para trafegar através da LAN1 a SVLAN 100 e 200 e qualquer CVLAN
que será encapsulada na SVLAN 300
149
Exemplo de configuração ETH no modo Provider Bridge AGS‐20
150
Exemplo de configuração ETH no modo Provider Bridge AGS‐20
151
Exemplo de configuração ETH no modo Provider Bridge AGS‐20
152
Exemplo de configuração ETH no modo Provider Bridge AGS‐20
153
AGS‐20
154
AGS‐20
Esta configuração é mais utilizada nas bordas (ou no trecho inicial) de uma
rede. Como foi visto anteriormente, nesse modo existem 3 opções de
configuração da porta :
155
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
a) Provider Network (PNP) :
Utilizado para criar SVLAN ou permitir filtragem de SVLAN
CVLAN será transformada em SVLAN com o ID da porta.
Trafego untagged será tambem transformada em uma SVLAN com o ID das porta (? Não
conformidade com MEF). No instrumento gera erros e não mostra a VLAN (tag).
RADIO A RADIO B
SVLAN10(1)/100(1)
SVLAN 15(1)/200(2) SVLAN 10(1)/100(1)
CVLAN20(2) SVLAN15(1)/200(2)
Untag (1518 bytes). CVLAN 20(2)/100(7)
PEB PEB
Untag .c/ erros (1522 bytes)
156
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
157
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
158
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
159
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
160
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
PNP
0x88A8 (def) 0x88A8
0x9100 0x9100
161
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
162
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Deve‐se incluir uma VLAN na tabela Static VLANs e
0x88A8 (def) OK Dropped OK
depois alterar o PVID de 1 para a VLAN incluída na
tabela (S_VLAN).
163
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
RADIO A RADIO B
LAN1 LAN1
CNP CNP
RADIO RADIO
LAN2
LAN2 CNP
CNP
PEB PEB
164
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
165
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
166
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
167
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
168
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)
169
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
170
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio local e
remoto (trafega Untagged, C‐VLAN e S_VLAN de modo transparente).
Configuração anterior exceto as configurações de VLAN descritos nos dois slides a
seguir.
RADIO A RADIO B
LAN1
LAN1 CNP
CNP
RADIO RADIO
LAN2
LAN2 CNP
CNP
PEB PEB
171
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
172
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
173
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
174
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio remoto, mas
isolado no rádio local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente).
Configuração anterior + port‐isolation entre LAN1 e LAN2 configurado através de CLI
Para o funcionamento da gerência, deve‐se incluir também a LAN3.
RADIO A RADIO B
LAN1 LAN1
CNP RADIO RADIO CNP
LAN2 LAN2
CNP CNP
PEB PEB
175
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
LAN1 LAN1
RADIO RADIO
LAN2 LAN2
DEPOIS
ANTES COM PORT‐ISOLATION
176
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
178
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Utilizado para criar QinQ seletivo / EVC através de linhas de comando (CLI).
Exemplo: Encapsular as C‐VLAN 10 e 20 na S_VLAN 100, C_VLAN 30 e 40 na
S_VLAN 200. Pacotes não tageados serão retirados na LAN2 sem tag.
10 100
20 100
10 100
30 200
RADIO A RADIO B 20 100
40 200
LAN1 LAN1 30 200
CEP PNP
40 200
10
20 RADIO RADIO
LAN2
30 CNP
300
40
PEB PEB
179
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configuração do Radio A
180
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
RADIO A
No Rádio A, uma parte da configuração pode ser realizada atraves da WEBLCT e a outra parte
deve ser feito através do CLI. O Rádio B pode ser totalmente configurado através da WEBLCT.
Criação das EVC ( Ethernet Virtual Connection): Vide manual Switch pag 151/260
Script do manual:
Comandos executados via telenet:
# LAN1 <- S-VLAN 100 -> RADIO
# LAN1 <- S-VLAN 200 -> RADIO SM-OS login: admin
vlan 100 Password: admin
ports <LAN1> <RADIO>untagged <LAN1> SM-OS#
ethernet evc id evc100 SM-OS# conf t
ethernet evc type point-to-Point
exit
SM-OS(config)# vlan 100
vlan 200 SM-OS(config-vlan)# ethernet evc id evc100
ports <LAN1> <RADIO> untagged <LAN1> SM-OS(config-vlan)# ethernet evc type point-to-point
ethernet evc id evc200 SM-OS(config-vlan)# exit
ethernet evc type point-to-Point SM-OS(config)# vlan 200
exit SM-OS(config-vlan)# ethernet evc id evc200
#TAGGED LAN 1
interface <LAN1>
SM-OS(config-vlan)# ethernet evc type point-to-point
ethernet uni id UNI01 SM-OS(config-vlan)# exit
ethernet map ce-vlan 10 evc 100 SM-OS(config)# exit
ethernet map ce-vlan 20 evc 200 SM-OS#
exit#CONTEXT-EXIT
exit
181
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Mapeamento das C_VLANs nas EVCs:
Configurado pela WEBLCT
183
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
184
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
185
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
186
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado através de CLI
187
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado através de CLI
188
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configuração do Radio B
189
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
190
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
191
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
192
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
Configurado pela WEBLCT
193
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
194
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
195
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20
196
AGS‐20
EXEMPLOS DE RSTP UTILIZANDO 2x(1+0) EAST‐WEST
197
a) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 port to port AGS‐20
Exemplo de configuração LAN1 e LAN2, port to port, transparente (trafega Untagged, C‐VLAN e
S_VLAN de modo transparente). LAN1 e LAN2 estão isoladas através de VLAN no rádio.
Radio A Radio B
18G 1H
18G 1L
A A
A A LAN1 CNP
LAN1 CNP
LAN2 CNP 18G 1L 18G 1H LAN2 CNP
B
B
B B
LAN3 PNP MNGT MNGT LAN3 PNP
(MNGT) PEB PEB (MNGT)
192.168.0.15/24
192.168.0.10/24
MAC 00-B0-AC-07-DB-3D MAC 00-B0-AC-07-DD-25
198
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
199
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
200
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
201
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
202
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
203
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
204
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
205
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
206
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
207
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20
208
AGS‐20
209
AGS‐20
b) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 modo bridge
Exemplo de configuração LAN1 e LAN2 modo bridge, transparente, com isolação entre LAN1 e LAN2
local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente).
Para isolar localmente a LAN1 e LAN2 foi utilizado a função port‐isolation nas LAN1 (0/9), LAN2 (0/10),
LAN3 (MNGT) (0/3) , Port ODU A (0/6) e Port ODU B (0/7).
RSTP (Port ODU A e Port ODU B)
Radio A Radio B
PEB 18G 1L
18G 1H
A A
A A LAN1 CNP
LAN1 CNP
LAN2 CNP 18G 1H 18G 1L LAN2 CNP
B
B
B B
LAN3 PNP MNGT LAN3 PNP
MNGT
(MNGT) (MNGT)
Designated > Forwarding Alternate > Discarding
192.168.0.10/24 192.168.0.15/24
210
CONFIGURAÇÃO DE PORT‐ISOLATION UTILIZANDO CLI VIA TELNET: AGS‐20
211
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
212
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
213
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
214
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
215
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
216
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
217
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
218
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
219
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
220
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20
221
AGS‐20
222
AGS‐20
Exemplo de alguns comandos CLI (Command Line Interface) via telnet:
1) Comandos para zerar todas as configurações exceto o endereço IP:
> telnet 192.168.0.1 (exemplo utilizando a porta LCT)
> root
> admin123
SM‐OS# show vx
‐> xdelete“/backup”
‐> reboot
2) Comandos para limitar a banda e o buffer na saída da porta ( Manual do Switch pagina 257/260)
> telnet 192.168.0.1
> root
> admin123
SM‐OS login: root
Password : admin123
SM‐OS# conf t
SM‐OS<config> # interface gigabitethernet 0/9
SM‐OS<config‐if> # rate‐limit output rate‐value 200000 burst‐value 100000
SM‐OS<config‐if># exit
SM‐OS<config># exit
SM‐OS# show interfaces rate‐limit Para cancelar a rate limit:
exit ‐> especificar a interface
‐> no rate‐limit output
223
AGS‐20
5) MIRROR : Permite visualizar o trafego através de uma outra porta sem uso.
224
AGS‐20
ETHERNET
225
AGS‐20
ETHERNET
Ex: 00-1A-4D-78-42-27
00-B0-AC-03-8E-B2
ORGANIZATIONALLY
UNIQUE IDENTIFIER (OUI)
Quadro Ethernet
227
AGS‐20
ETHERNET
Data Link (Layer 2) – The MAC Sub Layer
64 to 1518 bytes
Cada dispositivo na rede Ethernet tem um único Media Access Control ID (MAC
Address).
O endereço MAC é formado por 6 bytes (48-bit) – Exemplo: 00.AF.CD.33.56.B8
O frame MAC contém o MAC address de destino e origem.
Cada Host em um seguimento Ethernet examina o endereço de destino e decide se
deve ignorar ou ler todo o pacote.
Switch camada 2 roteia o tráfego baseado no endereço MAC usando uma tabela de
endereço.
Switch camada 2 usualmente possui um endereço MAC para o seu gerenciamento.
228
AGS‐20
ETHERNET
FORMATO DO QUADRO (FRAME) ETHERNET 802.3
(L1)
229
AGS‐20
ETHERNET
IEEE 802.1Q – Virtual LAN (pacotes tagged)
4 bytes
4 bytes 4 bytes
230
AGS‐20
ETHERNET COMPOSIÇÃO DA TAG
A Tag da VLAN é formada por 4 bytes inseridos no frame Ethernet. Na figura abaixo é representado o frame
Ethernet com a tag da VLAN:
Ether-Type CRC/
Preamble + SFD DA SA 802.1Q Payload
Size FCS
• Tag Protocol Identifier (TPID): campo com 2 Bytes com valor 0x8100 (1000 0000 – 0000 0000) que identifica
frame com Tag conforme IEEE 802.1Q ou valor 0x9100 (1001 0000 – 0000 0000) ou 0x88a8 que identificam
frame com Double Tag (IEEE 802.1ad) .
• Priority Code Point (PCP): campo com 3 bits que se refere a Prioridade conforme IEEE802.1p.
• Canonical Format Indicator (CFI): campo com 1 bit. Se o valor for 1, o endereço MAC está no formato não
canonical. Se o valor for 0, o endereço MAC está no formato canonical. Para Switch Ethernet o valor é ajustado
sempre em 0.
• VLAN Identifier (VID): campo com 12 bits que especifica a VLAN ao qual o pacote pertence. São permitidos até
4095 VLANs diferentes no ALplus2.
231
AGS‐20
MAC LEARNING
SA: 00.AA.00.00.AA.00
DA: 00.BB.00.00.BB.00
MAC: 00.AA.00.00.AA.00
e0
e2
e1
MAC: 00.BB.00.00.BB.00
MAC Table
e0: 00.AA.00.00.AA.00
Host B
MAC Learning
O Switch envia o pacote através de todas as suas portas se não souber onde está localizado o
DA: 00.BB.00.00.BB.00 (Flooding).
Flooding ocorre também para todos os pacotes broacast e multicast.
Quando o Switch recebe um pacote aprende onde o Host A está localizado (MAC:
00.AA.00.00.AA.00) e armazena essa informação na sua tabela MAC.
232
AGS‐20
MAC LEARNING AGING TIME: tempo que o Switch guarda o endereço
na tabela após cessar o tráfego com relação a esse
MAC: 00.AA.00.00.AA.00 endereço (10...1.000.000 seg – default 300 seg)
e0
e2
e1
MAC: 00.BB.00.00.BB.00
MAC Table
e0: 00.AA.00.00.AA.00
Host B e1: 00.BB.00.00.BB.00 MAC Learning (0.....16.000 endereços)
SA: 00.BB.00.00.BB.00
DA: 00.AA.00.00.AA.00
O Switch , através da sua tabela MAC, sabe que o DA: 00.AA.00.00.AA.00 (HostA) está localizado na
porta e0. Então ele envia o pacote somente para a porta e0.
Quando o Switch recebe o pacote aprende onde está localizado o Host B (MAC: 00.BB.00.00.BB.00) e
adiciona esse dado na sua tabela MAC.
233
AGS‐20
234
AGS‐20
EXERCICIOS
235
AGS‐20
236
EXERCICIO 1 Exemplo de configuração geral AGS‐20
RADIO A RADIO B RADIO C RADIO D
18G-1L 18G-1H E1...8 18G-1H 18G-1L
A A A E1..8
E1...8 ODU-A ODU-A ODU-A A
ODU-A
LAN1 LAN1
LAN1
B B B B
LAN2 LAN2
LAN2 VLAN1(MNGT)
VLAN1(MNGT)
LAN3 LAN3 LAN4 LAN3 LAN3
MNGT MNGT MNGT MNGT
LAN4 LAN4
1. Acessar a IDU através do LCT (192.168.0.1/24). Configurar o Endereço IP em Base Band> DCN (LAN3) (IP, mask, Apply, Store, Restart).
2. Configurar a lista de Elementos Remotos com as 4 IDUs na mesma Estação (abrir a lista através das duas setas na direita da Web LCT).
3. Alterar o nome do Rádio para Radio A, B, etc (Main > Equipment Properties).
4. Configurar o sistema como (1+0), BW = 56 MHz, Mod .= 256QAM, 8E1s Permanentes (Equipment > Radio Configurator e BW&Mod).
5. Configurar Separação Duplex e a freq. Tx como primeiro canal da lista e potência Tx = 18 dBm.(Radio > Radio Branch)
6. Habilitar e incluir a LAN4 (auto) na VLAN 1 (MNGT). (Base Band > Ethernet >Port Manager e VLAN > Static VLANs)
7. Fazer a cross-conexão dos 8 E1s e depois habilitar as respectivas portas (Base Band > Cross Connection, TDM Tributaries > E1)
8. Habilitar LAN1 e LAN2 (100 MB, Full Duplex) para tráfego transparente port-to-port.( Base Band > Ethernet > Port Manager e VLAN)
9. Fazer o backup da configuração. Aplicar Factory Default e restaurar a configuração utilizando o backup feito anteriormente.(Main > Backup)
10. Gerar e salvar o Relatório de Inventário e Alarmes (Main > Report & Logger). Analisar os relatórios.
11. Escolher um determinado E1 e fazer teste PRBS fazendo loop interno no rádio remoto (Maintenance > PRBS, Manual Operation, time -out)
12. Gerar tráfego Ethernet e utilizar o RMON para analisar o tráfego (Maintenance > RMON).
237
AGS‐20
238
EXERCICIO 2 Exemplo de Cross-Connection TDM e configuração de LAN AGS‐20
240
AGS‐20
241
AGS‐20
242
AGS‐20
243
AGS‐20
244
AGS‐20
245
AGS‐20
246
AGS‐20
247
AGS‐20
248
AGS‐20
249
AGS‐20
250
AGS‐20
251
AGS‐20
252
AGS‐20
253
AGS‐20
254
AGS‐20
255
AGS‐20
256
AGS‐20
257
AGS‐20
258
AGS‐20
259
AGS‐20
260
AGS‐20
261
AGS‐20
262
AGS‐20
263
AGS‐20
264
AGS‐20
265
AGS‐20
266