AGS‐20
Siae Microelettronica
APOSTILA AGS‐20 Ver 07‐2016
1
AGS‐20
2
AGS‐20
Índice Especificações gerais da IDU AGS‐20........................................................................05 Opções de acesso.....................................................................................................23 Configuração do Endereço IP................................................................................. .27 Lista de Elementos Remotos....................................................................................31 Configuração do Link Rádio.....................................................................................33 Recursos e Unidades do Equipamento....................................................................47 Alarmes....................................................................................................................51 Desabilitação e Configuração da Severidade dos Alarmes......................................53 User IN/OUT (Housekeeping)................................................................. .................57 Medidas de Performance...................................................................... ..................60 Report & Logger....................................................................................... ................71 Gerenciamento de usuários........................................................................ ............79 Security Management.............................................................................. .. ............85 Sincronismo............................................................................................. ..............91 Manutenção............................................................................................. ............101 RMON....................................................................................................... ............109 RSTP........................................................................................................... .............121 LLF ............................................................................................................. ............125 Exemplo de Configuração de trafego TDM................................................. ..........129 Exemplo de Configuração de trafego Ethernet............................................ .........137 Exemplo de configuração com o Switch no modo Customer Bridge.............. ......141 Exemplo de configuração com o Switch no modo Provider Bridge.................. ....149 Exemplo de configureação com o Swtich no modo Provider Edge Bridge............155 Exemplo de RSTP.....................................................................................................197 Básico sobre Ethernet..............................................................................................225 Exercicios............................................................... .................................................235
3
AGS‐20
4
AGS‐20
5
AGS‐20
6
AGS‐20
AGS‐20 é a nova plataforma de IDU comum a todos produtos da SIA Ela atende às seguintes aplicações: Unidade de agregação “Stand Alone” L2/MPLS Unidade de agregação para todas as unidades rádio Outdoor incluindo E‐Band (80GHz) Nova geração de Unidade Indoor para montagem de rádio split compatível com as ODUs ASN existentes na planta instalada ALFOplus80 HD PoE Radio LAG Lighting Protection Common Networking Across all Microwave Platforms
ALFOplus
ALFOplus 2
AGS 20 IF
elemento de rede unico (PM, Alarm , SW Upgrade) Unico Acesso DCN
ASN ODU (precisa carregar um arquivo para tornar compativel com AGS‐20 e outro para aumentar a modulação)
7
AGS‐20
Principais Caracteristicas :
Principais funções L2 :
• Modulação 4QAM a 2024QAM com ACM sem perda de bit (hitless) • 1+0 / 1+1 / 2+0 / 4+0 / XPIC configuravel em IDU de 1 RU • 25 Gbps capacidade de switching • Compressão de cabeçalho MultiLayer • Rádio LAG1 até 4 ODUs e configuração XPIC em uma IDU de 1RU • Agregação de todas as unidades outdoor de microondas • Serviço Native/PWE3 TDM definido por software • Largura de banda microondas/CISCO adaptativo • Interface Mixed TDM/Ethernet para transporte duplo native • Suporte a Synchronous Ethernet • Suporte a IEEE 1588 v2 • Buffer Extendido (92MB) para maxima eficiencia TCP/IP em redes LTE
• 8 filas com scheduler flexivel (SP, WRR e misto) • Hierarchical scheduler (H‐QoS) • Classificatção baseado em VLAN, IPv4, IPv6 e bit exp MPLS • Congestion Avoidance por fila WRED • Fluxo baseado em Ingress Policing (CIR & EIR) • Egress shaping • ERP G.8032 e proteção linear G.8031 • Controle de fluxo IEEE 802.3x • Estatistica RMON (por porta e por VLAN) • Empilhamento VLAN/VLAN (IEEE 802.1ad QinQ) • Link Aggregation IEEE 802.3ad • ETH OAM IEEE 802.1ag/ITU‐T Y 1731 • Jumbo Frames até 12 Kbytes • Certificação MEF‐9 and MEF‐14
8
AGS‐20
ARQUITETURA
A IDU AGS‐20 é composta pelas seguintes unidades: 1) Core Unit (comum para todas as versões de AGS‐20, é baseado na nova plataforma Broadcom SABER + LSI SPEAR) 2) PWR Unit ( comum para todas as versões, Conversor DC/DC 48V) 3) FANs Unit ( comum para todas as versões, 7 ventiladores) 4) Core Expansion Unit (atualmente é previsto 3 tipos diferentes) 5) TDM Expansion Unit (atualmente é previsto 2 tipos diferentes)
(1) Core unit
Parte comum
CORE Expansion Unit
CORE Unit (comum)
FANs Unit (comum)
(2) PWR unit (3) FANs unit
Configuração opcional de HW
(4) Core Exp Unit (3 tipos) Opcional (5) TDM Exp Unit (2 tipos) Opcional
TDM Expansion Unit
AGS 20
PWR Unit (comum)
9
AGS‐20
ARQUITETURA
CORE UNIT (parte comum) Principais funções disponiveis no CORE Unit: Gerenciamento Ethernet Controlador do Equipamento Sincronismo (Sync‐E; 1588v2) LAN1‐LAN2 2xCOMBO ( 1 Gbps eletrico RJ45 ou 1 Gbps optico SFP )
LAN5‐LAN6 1/2,5 Gbps Optico SFP
Console‐RS232 & Alarm In/Out (Housekeeping) Bat. (‐48V)
Cartão SD Acesso local 192.168.0.1/24 fixo (RJ45)
LAN3 (1 Gbps RJ45 ‐ DCN ) LAN4 (1 Gbps elétrico RJ45)
1x SYNC‐E1( RJ45) 1x ToD ( RJ45)
Fusivel
1x 1 PPS ‐ Conector microSiemens 1.0/2.3
10
AGS‐20
ARQUITETURA
CORE Expansion Unit A) 1 x IF + 2xGE (optico SFP)
1 x IF (SMA)
Principais características disponíveis no CORE Expansion Unit: 2x 1Gbps optico (SFP)
B) 2 x IF + 2xGE (optico SFP)
2 x IF (SMA)
Proteção na interface Rádio e agregagação L1 Conectividade IF compativel com ODU ASN Conectividade Ethernet compatível com Full‐Outdoor SIAE (ALFOplus80, ALFOplus80HD, ALFOplus, ALFOplus2, …)
2x 1Gbps optico (SFP)
C) 4 x IF ( ainda não disponível, vide roadmap)
4 x IF (SMA)
11
AGS‐20
ARQUITETURA
TDM Expansion Unit A) 16xE1 (SCSI ,75/120 ohm)
16xE1 (SCSI)
B) 16xE1 (SCSI , 75/120 ohm) + 2xSTM‐1 (SFP)
16xE1 (SCSI)
2xSTM‐1 (SFP)
12
AGS‐20
ARQUITETURA
Vista do painel frontal e posição das sub‐unidades
Expansion CORE Unit (2xIF + 2xOptical) ARI‐2
TDM expansion Unit
CORE Unit (parte comum)
PWR Unit (conversor DC/DC ‐ comum)
13
AGS‐20
ARQUITETURA
Vista do Painel Frontal
ODUA‐ODUB (2xIF) Cap. 2.5Gbps
LANC‐LAND (2xOptical) 1 Gbps
Local Access 192.168.0.1/24
LAN1‐LAN2 (2xCOMBO ) LAN5‐LAN6 (2xOptical) 10/100 Mbps/1 Gbps 1/2.5 Gbps
ODU‐A
ODU‐B
LAN‐C
ODU‐A
ODU‐B
LAN‐C
LAN‐D
LAN‐D
Modem Card 2xSTM‐1 (depende da opção TDM)
MAIN Supply (48V)
Power Supply
TDM espansion
16xE1 (depende da opção TDM)
Console RS232
LAN 2
LAN 2
LAN 4
LAN 6
LAN 1
LAN 1
LAN 3
LAN 5
Controller Card
FUSIVEL
PPS
Cartão SD
LAN3 (DCN)‐LAN4 (2xGE) 10/100Mbps/1Gbps
SYNC1‐2 (dummyE1‐ToD)
Alarm In/Out
14
AGS‐20
ARQUITETURA
Numeração das portas do Switch
15
Exemplo de Capacidade para BW = 28 MHz utilizando ODU modelo ASNK
AGS‐20
Exemplo de Capacidade para BW utilizando ODU modelo ASNK = 56 MHz
16
AGS‐20
OUTDOOR UNIT (ODU) ASN (1024QAM) ASNK (2048QAM)
1+0
(1+1) OU (2+0) com uma antena
Consumo de Potência
≤ 27W
≤ 54W
Peso
~ 4,5 kg
~ 13,5 kg (híbrida/splitter incluído)
Dimensões físicas
Banda de frequência disponível (GHz) : 5, 6, 7, 7.5, 8, 8.5, 11, 15, 18, 23, 38 17
OUTDOOR UNIT (ODU) Alinhamento da antena
AGS‐20 PRX(dBm) = - 100(dBm) + 26,333 x VBNC(Volts)
Uma tensão CC proporcional ao nível Rx recebido é disponível no conector BNC da ODU, conforme o gráfico acima. 18
AGS‐20
CONEXÃO ENTRE IDU E ODU
Montagem (1+0)
Exemplo de config. : AGS-20 Sistema (1+1) ou (2+0)
19
AGS‐20
CONEXÃO ENTRE IDU E ODU
•
As unidades IDU e ODU são conectadas através de cabo coaxial tipo RGC213 (até 250m) ou cabo de 1/2” (p.ex. LDF4) para distâncias maiores (500m).
•
Sinais presentes no cabo:
•
FI de transmissão : 330MHz
•
FI de Recepção : 140MHz
•
Sinais de telemetria da IDU para ODU : 17,5 MHz (FSK 388Kbps)
•
Sinais de telemetria da ODU para IDU : 5,5 MHz (FSK 388Kbps)
•
Alimentação: -48Vcc (-40,8 a -57,6)
•
Temperatura de operação:
•
IDU: -5 a +45 °C (-10 a +55 °C)
•
ODU ASN: -33 a +55 °C (-40 a +60 °C)
•
( ) = Survival temperature
Cabo de FI coaxial 50 Ω
Montagem (1+0)
AGS-20 Sistema (1+1) OU (2+0)
20
Montagem da ODU conforme a polarização da antena (sem hibrida)
AGS‐20
21
Montagem da ODU conforme a polarização da antena (com hibrida)
AGS‐20
22
AGS‐20
Opções de Acesso
23
AGS‐20
24
AGS‐20
Opções de acesso Console (RJ45): acesso interface serial através do Putty ou Hyperterminal (115200/8/1/none/none). Login/Password = root/admin123 (ou admin/admin). Exemplo de comandos: Descobrir o ip da IDU : SM‐OS# show ip interface [Enter}. Factory default (exceto o endereço IP) : SM‐OS# show vx [Enter], ‐> xdelete“/backup” [Enter], ‐> reboot [Enter]
LCT (RJ45) , endereço default para acesso local: 192.168.0.1 / 24 Acesso via Browser ou telnet: admin / admin (via Browser) ou root/admin123 (via telnet)
Pinagem do cabo para acesso Serial : AGS‐20 Console (RJ45)
DB9 (PC)
6(RxD) Input
3 (Tx)
3 (TxD)Output
2 (Rx)
5 (Gnd)
5 (Gnd)
4(Gnd)
LAN3 (RJ45) configurável : Endereço IP DCN Endereço Default de fábrica: ODU LOW = 172.20.254.14/16 ou ODU HIGH = 172.20.255.15/16 Acesso via browser ou telnet : admin/admin (via browser) ou root/admin123 (via telnet). Se for necessário mais uma porta de gerência, pode‐se utilizar a LAN4, por exemplo, incluindo‐o na VLAN1 modo Customer Port (untagged) ou Provider (em Prov. Bridge – Ether Type, alterar 88a8 para 8100)
O SCT não funciona para o AGS-20, porem é utilizado para download / upload de configuração e atualização de firmware (é um programa de FTP).
25
AGS‐20
26
AGS‐20
Configuração do endereço IP da IDU
27
Configuração do endereço IP
AGS‐20
Equipment IP: pode‐se configurar um nome para identificar a IDU. Agent IP Address: normalment configura‐se o mesmo endereço da porta MNGT ( LAN3 ‐ DCN) a ser configurado no próximo slide..
28
Configuração do endereço IP
AGS‐20
Configuração do endereço IP da IDU: Base Band > DCN (LAN3) > MNGT Port Configuration Após configurar o endereço, mascara e o Default Gateway, clicar em Apply, Store e depois em Restart. O processo de Restart dura aprox. 30 segundos. Port Alarm Report: Disabled (caso deseja‐se não gerar alarme na ausência de conexão com a gerência)
29
Configuração do endereço IP
AGS‐20
Para garantir o funcionamento da gerência mesmo com tráfego no limite da capacidade do rádio, alterar a prioridade da porta LAN3 ( MNGT) de 0 para 7 .
30
AGS‐20
Lista de elementos remotos
31
Lista de elementos remotos
AGS‐20
Através das duas setas no canto direito (identificado com o circulo vermelho) abrir a Lista de Elementos remotos. Na lista , configuração default de fábrica, existem os elementos 172.20.254.14 e 172.20.255.15 dentro da Estação Radio Low. Para editar uma nova lista, deve‐se remover os elementos e depois, selecionando a Estação Radio Low, adicionar os elementos da nova rede que se deseja gerenciar. O elemento onde se esta editando a lista deve ser Managed by SCT e o restante Remote Link. Quando terminar a edição, clicar em Apply . Fechar a janela de Elementos Remotos . Os elementos remotos podem ser acessados através de Open Far End localizado no canto direito superior. Se for necessário, para melhor visualização da rede, pode‐se criar várias estações (Station > Add) com as suas respectivas IDUs.
32
AGS‐20
Configurações do Link Rádio
33
Equipment > Radio Configurator : Configuração (1+0)
AGS‐20
Nesta versão de IDU (GAI0216‐1), através de Select Operation pode‐se criar os seguintes tipos de links: (1+0), 2x(1+0), (1+1) Hot Stand‐by, (1+1) Frequency Diversity e (2+0) XPIC. A opção Manage Aggregation é utilizada nas versões (2+0) XPIC e 2x(1+0), ambas na mesma direção, para fazer a agregação dos rádios (ODUs) de modo a compor um único feixe de tráfego para a mesma direção (single pipe). Atenção! A IDU AGS‐20 não suporta 2x(1+0), sem agregação, para a mesma direção (dual ‐pipe). Para criar a configuração (2+0) East‐West, isto é, 2x(1+0) para duas direções diferentes, através de Create New Link, adicionar o segundo link (1+0) escolhendo a ODU B para o link.
34
Equipment > Radio Configurator : Configuração 2x(1+0) com agregação (uma direção)
AGS‐20
ODU A e ODU B agregados : ODU A > Port ODU A ODU B > Port ODU A Em Base Band > Ethernet > Port Manager deve‐ se habilitar apenas a porta ODU A (Gi0/6). Exemplo de 2x(1+0) com agregação: através da opção Manage Aggregation (presente na janela anterior) configurar a transmissão de um único feixe através da agregação dos rádios (ODUs) selecionando a ODU B em New Aggregator como Port ODU A.
35
Equipment > Radio Configurator : Configuração 2x(1 +0 ) sem agregação ( duas direções)
AGS‐20
ODU A e ODU B não agregados: ODU A > Port ODU A ODU B > Port ODU B Em Base Band > Ethernet > Port Manager deve‐se habilitar as duas portas : ODU A (Gi0/6) e ODU B (Gi0/7).
Exemplo de 2x(1+0) sem agregação (East‐West): utilização de uma IDU para compor dois links de direções diferentes.
No caso de um enlace 2x(1+0) East‐West, configurar a transmissão da gerência pela ODU A (Gi0/6) e ODU B (Gi0/7), adicionando o Port ODU B na VLAN da gerência (VLAN 1).
36
Equipment > Radio Configurator : Configuração (1+1) Hot Stand‐by
AGS‐20
Em Base Band > Ethernet > Port Manager habilitar somente Port ODU A (Gi0/6)
Exemplo de (configuração (1+1) Hot Stand‐by, utilizado quando se deseja proteção de equipamento.
37
Equipment > Radio Configurator : Configuração (1+1) Diversidade de Frequência
AGS‐20
Em Base Band > Ethernet > Port Manager habilitar somente Port ODU A (Gi0/6)
Exemplo de (configuração (1+1) Diversidade de Frequência, utilizado quando se deseja proteção contra fading seletivo.
38
Equipment > Radio Configurator : Configuração (2+0) XPIC
AGS‐20
Em Base Band > Ethernet > Port Manager, habilitar somente porta ODU A (Gi0/6)
Exemplo de (2+0) XPIC quando se deseja um link (2+0) com reuso de frequência utilizando dupla polarização na antena.
39
Equipment > BW & Mod./ Link ID
AGS‐20
Exemplo de configuração de Bandwidth (56 MHz) e Modulação (2048QAM) fixa com tráfego TDM de 8 E1s. Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no Rádio Remoto e depois no Local.
40
Equipment > BW & Mod. / Link ID
AGS‐20
Exemplo de configuração de Modulação adaptativa e tráfego TDM de 8 E1s. Com modulação adaptativa habilitada, deve‐se escolher a modulação mínima e máxima permitida e se desejarmos que a potência seja a máxima permitida para cada modulação, deve‐se configurar o Reference Modulation como 4QAM. A potência de transmissão para cada modulação pode ser visualizada em Radio > Radio Branch ODU > ODU Powers. Nesse exemplo, se em Profile Management escolhermos High Gain ao invés de High Throughput a modulação máxima possível será 1024QAM Strong ao invés de 2048QAM. High Gain oferece um Ganho de Sistema maior.
41
Equipment > BW & Mod. / Link ID
AGS‐20
LINK ID = 0 > Link ID desativado LINK ID = 1....255 – ativado. O número escolhido para o Rádio Local deverá ser igual no Rádio Remoto. Quando o Link ID é utilizado (valor diferente de 0), o valor do ID transmitido pelo rádio é detectado na demodulação e comparado com o valor configurado nesse rádio. Se os valores forem diferentes, o sinal de banda base é interrompido para evitar a recepção errada do sinal, por exemplo, a recepção de um sinal de outro enlace interferente com as mesmas configurações desse.
42
General Preset
AGS‐20
Ajuste do valor do nivel de recepção de RF para a geração do alarme RX SIGNAL LOW
43
Radio Branch > ODU Settings
AGS‐20
Tx Freq. : ajuste da frequência de transmissão. A freq. de recepção é configurada automaticamente em função da freq. de transmissão. Duplx Freq.: Configuração do valor da diferença de frequência de transmissão e recepção. Measurements Resolution: ajuste da resolução de medida de nível utilizado para comunicação de alteração de valores de níveis Tx e RX para um possível sistema de gerenciamento externo.
44
Radio Branch ODU Powers
AGS‐20
Manual: ajuste manual da potência Tx Automatic: ativa a função ATPC utilizado para minimizar interferência aos enlaces vizinhos. Ao ativar o ATPC deve‐se também configurar o valor máximo da redução da potência Tx (range de regulação do ATPC) e os limiares de recepção (Rx High e Low) em que o equipamento tentará manter dentro desses valores durante um desvanecimento.
45
AGS‐20
46
AGS‐20
Recursos e Unidades do Equipamento
47
Equipment Properties > Equipment Features
AGS‐20
Upgrade de Features pode ser realizado através de licença fornecida pela SIAE.
48
Equipment Properties > Equipment Units
AGS‐20
Em Equipment Units é apresentado o Inventário do sistema (P/N e S/N das unidades) e também um resumo dos alarmes
49
AGS‐20
50
AGS‐20
ALARMES
51
AGS‐20
Os alarmes são classificados conforme a sua severidade: • CRITICAL (vermelha): fora de serviço, falha de hw , alarme urgente • MAJOR (laranja): loss of signal, funcionalidade residual mínima, alarme urgente • MINOR (amarelo): falha não urgente, funcionalidade residual alta, alarme não urgente •WARNING (azul): configuração errada, operação manual ativada, alarme não urgente • STATUS (verde): notificação , sem alarme CRITICAL ou MAJOR significa que é impossivel prover serviço, a unidade requer manutenção corretiva. MINOR não prejudica o serviço continuamente, manutenção corretiva não urgente.
WARNING indica mal funcionamento não urgente que deve ser corrigido localmente sem necessidade de trocar a unidade. Durante o boot da AGS‐20, os LEDs acendem na seguinte ordem: • durante meio minuto os SW, NURG, URG, TEST piscam no sentido horario • somente o LED SW acende durante 15 segundos • somente o LED TEST acende durante 5 segundos. A unidade está ativa.
URG NURG SW TEST
URG: presença de alarme Critical ou Major NURG : presença de alarme Minor ou Warn SW: incompatibilidade de software /firmware) TEST: Operação manual ativada
Vide mais detalhes sobre alarmes no User Manual mn00329e, página 111/140 – Section 5 Maintenance
LANs
LED VERDE : Aceso = porta UP sem atividade. Piscando = porta UP com sinal presente na entrada. LED AMARELO :
52
AGS‐20
Desabilitação e Configuração da Severidade dos Alarmes
53
AGS‐20
Main > Alarm Severity Config.
Para desabilitar ou reconfigurar um alarme ,selecionar o alarme na lista e clicar em Edit Alarm Config. (ou clicar duas vezes sobre o alarme) .
Exemplo de desabilitação do Alarme de Fonte 48V (nessa versão de IDU, os alarmes das duas fontes serão desabilitados).
54
AGS‐20
Base Band > DCN (LAN 3) > MNGT Port Config.
Habilita/Desabilita alarme (LOS) da porta de gerência LAN3 (MNGT)
Os alarmes do rádio podem ser visualizados clicando nas caixas indicadoras de alarmes abaixo
55
Maintenance > PSU Alarm Config.
AGS‐20
Opção para desabilitar o alarme de fonte (48V) individualmente.
56
AGS‐20
User IN/OUT (Housekeeping) Conector ALARM ‐ RJ45
57
Alarm Input
AGS‐20
A IDU disponibiliza no conector ALARM ‐ RJ‐45 duas entradas para deteção de alarmes ou estado que é registrado no controlador da IDU e mostrado em Alarm History e Current Alarm através de um programa de gerenciamento (por exemplo, WebLCT). Pinagem; (1) – In 0 = Ch1 Local (2) ‐ In 1 = Ch2 Local (3) ‐ GND = comum
58
Alarm Output
AGS‐20
Alarms Binding : permite selecionar os alarmes para fechar o contato do rele User‐Out através de Bound (Change). Force: pode ser utilizado para realizar telecomando. Nesse modo, o contato do relé muda de estado durante o tempo configurado no time‐out da operação manual e depois volta a condição anterior. O Active State pode ser Aberto (Open) ou Fechado (Closed). Pinagem: (6) ‐ com : comum (7) – N.O. : normalmente aberto (8) – N.C. : normalmente fechado
59
AGS‐20
Medidas de Performance
60
Performance Monitoring
AGS‐20
61
Performance Monitoring
AGS‐20
62
Performance Monitoring
AGS‐20
63
Performance Monitoring
AGS‐20
64
Performance Monitoring
AGS‐20
65
Performance Monitoring
AGS‐20
66
Performance Monitoring
AGS‐20
67
Performance Monitoring
AGS‐20
68
Performance Monitoring
AGS‐20
69
Performance Monitoring
AGS‐20
70
AGS‐20
Report & Logger
71
Report & Logger
AGS‐20
Relatório do Inventário (P/N, S/N, configurações do equipamento e parâmetros operacionais), alarmes e log de comandos executados.
Para salvar o relatório, clicar em Download Report ou Crtl p para imprimir, por exemplo, como formato pdf..
72
NMS Wake Up Config
AGS‐20
73
Software Info & Maint. > Equipment Firmware
AGS‐20
Para fazer o upgrade de software (Firmware) deve‐se ter um programa de FTP aberto, por exemplo o SCT.
74
Software Info & Maint. > Advanced
AGS‐20
Factory default: restabelece a configuração de fabrica. Deve‐se restartar a unidade utilizando o Restart desta tela.
75
Backup / Restore Config.
AGS‐20
Backup: salva toda a configuração do Rádio em um arquivo. Indicar o caminho e o nome do arquivo de backup (vide exemplo no slide). Restore: restabele toda a configuração do Rádio carregando‐se um arquivo de backup salvo anteriormente. Indicar o caminho e o nome do arquivo para o Restore. Após executar o comando Restore , o restart da IDU é automático. Para fazer Backup ou Restore deve‐se ter um programa de FTP aberto. Pode‐se utilizar o SCT.
76
AGS‐20
77
AGS‐20
78
AGS‐20
Gerenciamento de Usuários
79
Group/User Management
AGS‐20
Administrator: O usuário com este perfil pode verificar, enviar comandos ou mudar as configurações do equipamento sem nenhuma exceção. Read/Write.: O usuário com esse perfil pode verificar e executar modificações no equipamento exceto os seguintes itens: lista de Usuarios, alinhamento de data e hora do equipamento, forçar loout de usuarios e todas as outras operações permitido somente ao usuario Admin. Maint. : O usuário com esse perfil pode verificar os parametros e executar somente as operações de manutenção ( MAN OP. ). Read Only. : O usuário com este perfil pode somente verificar os parametros.
80
Group/User Management
AGS‐20
81
Group/User Management
AGS‐20
82
Group/User Management
AGS‐20
83
Group/User Management
AGS‐20
84
AGS‐20
Security Management
85
Security Management
AGS‐20
86
Security Management
AGS‐20
87
Security Management
AGS‐20
88
AGS‐20
89
AGS‐20
90
AGS‐20
Sincronismo
91
Synchronisation
AGS‐20
Utilização de sincronismo externo sem gerenciamento de Qualidade
92
Synchronisation
AGS‐20
O retângulo vermelho indica que o rádio está sincronizado através da LAN1. Quanto menor o numero maior é a prioridade da fonte.
93
Synchronisation
AGS‐20
Utilização de sincronismo externo com gerenciamento de Qualidade
94
Synchronisation
AGS‐20
• PRC (Primary Reference Clock). Qualidade Conforme Recc. ITU-T G.781 e G.8264 . • SSUT (Synchronisation Supply Unit Transit). Conforme Recc. ITUT G.781 e G.8264 . • SSUL (Synchronisation Supply Unit Local). conforme Recc. ITU-T G.781 e G.8264 . • SEC (SDH Equipment Clock). Conforme Recc. ITU-T G.781 e G.8264
95
Synchronisation
AGS‐20
96
Synchronisation
AGS‐20
97
Synchronisation
AGS‐20
98
Synchronisation
AGS‐20
99
AGS‐20
100
AGS‐20
Manutenção
101
Maintenance
AGS‐20
102
Maintenance
AGS‐20
103
Maintenance
AGS‐20
Traffic Squelched: não realiza loop no trafego ethernet, somente no trafego TDM. Cuidado!!! Loop traffic not squelched provoca a perda de gerencia com o lado remoto. (? Nos dois casos perdeu‐ se a gerencia.)
RT PSU: desliga 48V para a ODU. Utilizado para substituição de ODU. Tx Transmitter: desliga a potencia Tx. Utilizado para verificar se existe interferencia no enlace. Tx Transmitter = Permanent Off , não depende do time‐out) Carrier Only : desliga a modulação. Utilizado para medição de frequência Tx em laboratório. Nota: Operações manuais, a duração depende do time‐out.
104
Maintenance
AGS‐20
105
Maintenance
AGS‐20
106
Maintenance
AGS‐20
107
Maintenance
AGS‐20
108
AGS‐20
RMON
109
RMON
AGS‐20
110
RMON
AGS‐20
111
RMON
AGS‐20
112
RMON
AGS‐20
113
RMON
AGS‐20
114
RMON
AGS‐20
115
RMON
AGS‐20
116
RMON
AGS‐20
117
RMON
AGS‐20
Utilization (%): Mede a utilização da porta, isto é, a taxa Rx que está trafegando dado em porcentagem da velocidade da porta. Exemplo: LAN1 (100 Mbps) 40% = 40 Mbps
Port ODU A (2,5 Gbps) IDU 1,6 % = 0,04 Gbps = 40 Mbps)
118
RMON
AGS‐20
119
RMON
AGS‐20
120
AGS‐20
RSTP
121
RSTP
AGS‐20
122
RSTP
AGS‐20
123
RSTP
AGS‐20
124
AGS‐20
LLF (Link Loss Forwarding)
125
LLF
AGS‐20
Exemplo de configuração de LLF para um Sistema 2+0: Ports: Configurar em quais LANs deverão ser habilitadas os alarmes LLF, se o alarme na recepção local deve também desabilitar a porta LAN remota (Alarm to Circuit) e se o sistema é protegido ou não, isto é, a porta deve ser desativada somente se ocorrer interrupção nos dois links. Mapped circuits on current port selection: para completar a configuração deve‐se também configurar os circuitos nos respectivos links e se a ausência do cabo na porta LAN deve também desativar a porta remota (LOS to Circuit). Ports: LLF Status : habilita o alarme. Se houver uma falha na recepção a porta LAN é desativada. Alarm to Circuit: envia sinal de alarme LLF para o radio remoto e se lá o LLF também estiver habilitado, a porta LAN é desativada (bidirecional). Delay Time: histerese do alarme, depois de quanto tempo o alarme será ativado após a ocorrência do problema.
126
LLF
AGS‐20
LOS to Circuit: o alarme de ausência de sinal na porta LAN (LOS) do radio local é transmitido para o radio remoto o qual irá desativar a porta do outro lado. Signal Fail: indica falha de sinal na LAN remota.. Nesse caso, a caixa Signal Fail fica vermelha com indicação ON. (aplicar refresh Signal Fail). Nota: para adicionar os Circuits deve‐se primeiro selecionar a porta em Ports e depois Add em Mapped circuits on current port selection. LOS Insertion Mode: para enviar LOS ao circuito do rádio no modo Single, basta uma porta do link ID estar com LOS que o alarme será transmitido para o outro lado. No modo Group, todas as portas precisam estar com LOS para que o alarme seja transmitido para outro lado (todas as portas do mesmo circuito). Link ID : é o link rádio (ODU A ou ODU B)
127
AGS‐20
128
AGS‐20
Exemplo de Configuração de tráfego TDM
129
AGS‐20
Exemplo de configuração de tráfego TDM
1. 2. 3.
Em Equipment > BW&Mod /Link ID, configurar a quantidade de E1 permanente. Em Base Band > Cross Connection, fazer a conexão entre o Radio e o Conector do painel (PPI). Em Base Band > TDM Tributaries > E1, habilitar as portas E1.
130
Permanent TDM Traffic
AGS‐20
Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no rádio remoto e depois no local.
131
Cross Connection
AGS‐20
132
E1 Enable
AGS‐20
133
Tráfego TDM : Ferramentas de manutenção: loops
AGS‐20
Line Loop: loop no E1 virado para o lado do conector. Internal Loop : loop no E1 virado para o lado interno do rádio Los Inversion: opção possivel somente quando se desabilita a porta. Nesse modo na presença do sinal E1 na porta é gerado o alarme de LOS. LOS (Loss of Signal) : sem sinal E1 na porta. SIA (sinal indicativo de alarme): o alarme é gerado quando o circuito é interrompido ou se faltar sinal na porta remota.
134
AGS‐20
135
AGS‐20
136
AGS‐20
Exemplo de Configuração de tráfego Ethernet
137
AGS‐20
138
AGS‐20
Exemplos de configuração de trafego Ethernet Configurações possiveis em Base Band > Ethernet > Bridge Mode Conf. : 1) Customer Bridge (CB) Bridge Port Type: Customer Bridge. 2) Provider Bridge (802.1ad) (PB) Bridge Port Type: Provider Network 3) Provider Edge Bridge (PEB) Bridge Port Type: Customer Network (port‐based), Provider Network ou Customer Edge Em um enlace, os terminais somente podem ser configurados da seguinte maneira: CB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> CB PB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PB PEB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB PB (ou PEB) <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB (ou PB)
Cuidado! O modo CB <‐‐‐‐> PB (ou PEB) não permite o funcionamento da gerência e do tráfego, pois CB gerencia C‐TAG e PB (ou PEB) gerencia S_TAG (vide road‐map para esse caso).
139
AGS‐20
• Customer Bridge: O Switch está operando no modo Customer Bridge. Neste modo, o Switch opera como Bridge 802.1Q VLAN. A porta neste modo é Customer. Bridge é suportado. • Provider Bridge (802.1ad): O Switch opera no modo Provider Bridge. Nesse modo o Switch opera como uma Bridge Q-in-Q (sistema composto por uma simples componente S-VLAN, conforme clausura 5 da norma IEEE 802.1Q). Portas tipo Provider Network é suportado. • Provider Edge Bridge: O Switch está operando no modo Provider Edge Bridge. Neste modo, o Switch opera como Provider Edge Bridge 802.1ad com uma componente S-VLAN e, pelo menos uma componente C-VLAN. As portas suportadas nesse modo são: Provider Network, Customer Network e Customer Edge. Nas modalidades Provider Bridge e Provider Edge Bridge, os modelos de serviços thernet é usado para descrever trafego de pacotes de acordo com os requerimentos do Forum Ethernet Metro (MEF 10.2 and MEF 6.1).
140
AGS‐20
1. Exemplo de configuração ETH no modo Customer Bridge (CB) O modo Customer Bridge pode ser utilizado nos seguintes casos:
Filtragem de C‐VLAN: as C_VLANs deverão ser registradas na tabela Statics VLANs e das quais portas fazem parte, isto é, por onde irão trafegar. Criação de C_VLAN: no tráfego untagged será adicionada uma C_tag com VID ( ≠ 1, Vlan reservado para transporte da gerencia ) da porta de entrada do tráfego (PVID em Port Settings). Se no rádio remoto a porta de saída não estiver configurado como Untagged Ports, o trafego sairá com C‐tag (criação de C_VLANs). Transporte de trafego untagged: se a porta de entrada e saída forem configurado como Untagged port, é possivel o trafego untagged. Deve‐se configurar uma VLAN ≠ 1, para esse transporte. No exemplo a seguir foi utilizado VLAN 100.
141
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Exemplo de configuração da LAN1 para filtragem de C_VLAN (10, 20 e 30) e tráfego untagged (trafega também qualquer QinQ). Nesse exemplo, foi utilizada a VLAN100 na configuração para permitir o trafego não tageado. Dessa forma, se chegar a VLAN 100, no outro lado sairá sem a tag.
142
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
143
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Configuração da LAN1: 1 Gbps, Auto, Elétrico (Copper) Deve‐se habilitar as portas LANs e as portas do rádio em Admin State. MTU (46...12266) : tamanho máximo do pacote em bytes aceito pela interface (sem considerar o cabeçalho, FCS e o len/etype do quadro ethernet). MDI/MDIX : MDI > inversão das linhas Tx e Rx não está ativo – modalidade Cartão Interface de Rede. MDIX> inversão das linhas Tx e Rx está ativo – modalidade Switch AUTO> inversão das linhas Tx e Rx está ativo no modo automático.
144
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Adição das C‐VLANs que podem trafegar pela interface LAN1 (Gi0/9) e rádio (Gi0/6 e Gi0/7) e da VLAN 100 para permitir o tráfego não tageado. A VLAN 100 (C_VLAN) deverá ser Untagged ao sair pela porta LAN1 (como a VLAN 100 deve constar na tabela, a VLAN100 também trafega, porem na saída é retirada a tag).
145
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Configuração da C_VLAN para permitir tráfego não tageado (por exemplo, VID = 100) que só pode ser editado após inclusão na tabela Static VLANs.
146
AGS‐20
147
AGS‐20
148
AGS‐20
2. Exemplo de configuração ETH no modo Provider Bridge O modo Provider Bridge pode ser utilizado nos seguintes casos:
Transporte e gerenciamento de S_VLANs Criacão de S_VLANs. Nesse modo não existe a opção Untagged Ports.
Exemplo para trafegar através da LAN1 a SVLAN 100 e 200 e qualquer CVLAN que será encapsulada na SVLAN 300
149
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
150
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
151
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
152
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
153
AGS‐20
154
AGS‐20
3. Exemplo de configuração ETH no modo Provider Edge Bridge
Esta configuração é mais utilizada nas bordas (ou no trecho inicial) de uma rede. Como foi visto anteriormente, nesse modo existem 3 opções de configuração da porta : a) b) c)
Provider Network (PNP) Customer Network (CNP) Customer Edge (CEP)
155
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
a) Provider Network (PNP) : Utilizado para criar SVLAN ou permitir filtragem de SVLAN CVLAN será transformada em SVLAN com o ID da porta. Trafego untagged será tambem transformada em uma SVLAN com o ID das porta (? Não conformidade com MEF). No instrumento gera erros e não mostra a VLAN (tag).
RADIO A LAN1 PNP SVLAN10(1)/100(1) SVLAN 15(1)/200(2) CVLAN20(2) Untag (1518 bytes).
RADIO B LAN1 PNP
100(7) RADIO
PEB
RADIO
PEB
SVLAN 10(1)/100(1) SVLAN15(1)/200(2) CVLAN 20(2)/100(7) Untag .c/ erros (1522 bytes)
156
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
157
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
158
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
159
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
160
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
PNP egress TPID Out Traffic TPID 0x8100 0x8100 0x88A8 (def) 0x88A8 0x9100 0x9100 In Traffic TPID
In Traffic TPID In Traffic TPID
ingress TPID 0x8100 0x8100 OK
0x88A8 Dropped
0x9100 Dropped
0x88A8 (def) Dropped 0x9100 Dropped
OK Dropped
Dropped OK
161
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
162
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
b) Customer Network port based (CNP): Utilizado para tráfego untagged e C‐VLAN ( On CNP (port based)/CEP, only untagged & priority tagged frames are accepted!) S_VLAN com Ether Type = 88a8 não trafega a não ser que seja alterado o valor de Ingress Ether Type para valor diferente de 88a8. em: Base Band > Ethernet > Prov. Bridge‐Ether Type Deve‐se incluir uma VLAN na tabela Static VLANs e depois alterar o PVID de 1 para a VLAN incluída na tabela (S_VLAN). A LAN1 automaticamente é ajustada como Untagged Port e em VLAN/Port Settings o tipo de frames aceitaveis fica Untagged and Priority Tagged. Não aceita as outras opções.
CNP ‐ Acceptable Frames Untagged only egress TPID
Out Traffic TPID
0x8100
‐
0x88A8 (def) ‐ In Traffic TPID
In Traffic TPID
In Traffic TPID
ingress TPID
0x8100
0x88A8
0x9100
0x8100
Dropped
OK
OK
Dropped
OK
0x88A8 (def) OK
alteração para permitir trafego QinQ
163
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo “transparent port to port “ isolando as portas através de S_VLAN 100 e S_VLAN 200 (trafega Untagged, C‐VLAN e S_VLAN de modo transparente)
RADIO A
RADIO B LAN1 CNP
LAN1 CNP RADIO
RADIO
LAN2 CNP
LAN2 CNP
PEB
PEB
164
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
165
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
166
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
167
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
168
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)
169
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
170
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio local e remoto (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Configuração anterior exceto as configurações de VLAN descritos nos dois slides a seguir.
RADIO A
RADIO B
LAN1 CNP
RADIO
RADIO
LAN2 CNP
LAN2 CNP
PEB
LAN1 CNP
PEB
171
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
172
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
173
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
174
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)
175
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
176
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio remoto, mas isolado no rádio local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Configuração anterior + port‐isolation entre LAN1 e LAN2 configurado através de CLI Para o funcionamento da gerência, deve‐se incluir também a LAN3.
RADIO A LAN1 CNP
RADIO B
RADIO
LAN1 CNP
RADIO
LAN2 CNP
LAN2 CNP
PEB
PEB
177
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Script para Port –Isolation Manual Switch pagina 211/260: # set <--> isolation interface port-isolation exit interface port-isolation exit interface port-isolation exit Exit show port-isolation show vlan #CONTEXT-EXIT
LAN1
A partir da versão de software 01.05.00 é possível fazer o port isolation através da WEBLCT (interface gráfica)
RADIO
LAN2
LAN1
RADIO
LAN2
ANTES
DEPOIS COM PORT‐ISOLATION
178
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Comandos executados via telnet (na LAN3 ou LCT): telnet x.x.x.x login: admin password: admin SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit
Exemplo de configuração port‐isolation para (1+0) e 2x(1+0) com agregação. Ao utilizarmos a função port‐isolation, devemos incluir a porta de gerência LAN3 (Gi0/3) e outras portas utilizadas.
SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# exit
Exemplo de Comando para excluir a LAN 2 (Gi0/10) do port‐isolation: conf t Interface gigabitethernet 0/10 no port‐isolation exit Interface gigabitethernet 0/6 port‐isolation gigabitethernet 0/9 gigabitethernet 0/3 exit
SM-OS# show port-isolation Ingress Port ============ Gi0/3 Gi0/6 Gi0/9 Gi0/10 SM-OS#
VlanId ====== -
StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile
Egress List =========== Gi0/6 Gi0/3,Gi0/9,Gi0/10 Gi0/6 Gi0/6
>> Digitar g [TAB] = gigabitethernet Numeração das portas: LAN 1 = 0/9 LAN 2 = 0/10 LAN 3 = 0/3 Port A = 0/6
179
AGS‐20
180
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
C ) Customer Edge Port (CEP): Utilizado para criar QinQ seletivo / EVC através de linhas de comando (CLI). Exemplo: Encapsular as C‐VLAN 10 e 20 na S_VLAN 100, C_VLAN 30 e 40 na S_VLAN 200. Pacotes não tageados serão retirados na LAN2 sem tag.
RADIO A LAN1 CEP
10
100
20
100
30
200
40
200
RADIO B LAN1 PNP
10
RADIO
RADIO
20
10
100
20
100
30
200
40
200
LAN2 CNP
30 300 40
PEB
PEB
181
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configuração do Radio A
182
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
RADIO A No Rádio A, uma parte da configuração pode ser realizada através da WEBLCT e a outra parte deve ser feito através do CLI. O Rádio B pode ser totalmente configurado através da WEBLCT.
Criação das EVC ( Ethernet Virtual Connection): Vide manual Switch pag 151/260 Script do manual: # LAN1 <- S-VLAN 100 -> RADIO # LAN1 <- S-VLAN 200 -> RADIO vlan 100 ports untagged ethernet evc id evc100 ethernet evc type point-to-Point exit vlan 200 ports untagged ethernet evc id evc200 ethernet evc type point-to-Point exit #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit#CONTEXT-EXIT exit
Comandos executados via telenet: SM-OS login: admin Password: admin SM-OS# SM-OS# conf t SM-OS(config)# vlan 100 SM-OS(config-vlan)# ethernet evc id evc100 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# vlan 200 SM-OS(config-vlan)# ethernet evc id evc200 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# exit SM-OS#
183
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Mapeamento das C_VLANs nas EVCs: Comandos executados via telnet: Script do manual:
Script do manual: #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit #========================== #CONTEXT-EXIT exit
SM-OS login: admin Password: admin SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# ethernet uni id UNI01 SM-OS(config-if)# ethernet map ce-vlan 10 evc 100 SM-OS(config-if)# ethernet map ce-vlan 20 evc 100 SM-OS(config-if)# ethernet map ce-vlan 30 evc 200 SM-OS(config-if)# ethernet map ce-vlan 40 evc 200 SM-OS(config-if)# exit SM-OS(config)# exit SM-OS# show ethernet ce-vlan evc map Switch default --------------------CE-VLAN and EVC Mapping Information CE-VLAN UNI EVC Status 10 Gi0/9 100 Active 20 Gi0/9 100 Active 30 Gi0/9 200 Active 40 Gi0/9 200 Active SM-OS#
184
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
185
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
186
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
187
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
188
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado através de CLI
189
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado através de CLI
190
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configuração do Radio B
191
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
192
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
193
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
194
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Configurado pela WEBLCT
195
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
196
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
197
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
198
AGS‐20
EXEMPLOS DE RSTP UTILIZANDO 2x(1+0) EAST‐WEST
199
a) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 port to port
AGS‐20
Exemplo de configuração LAN1 e LAN2, port to port, transparente (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). LAN1 e LAN2 estão isoladas através de VLAN no rádio. RSTP ( Port ODU A e Port ODU B)
Radio A
Radio B Root > Forwarding
Designated > Forwarding 18G 1L A
LAN1 CNP
18G 1L
LAN2 CNP B
LAN3 PNP (MNGT)
A
B
18G 1H A 18G 1H
A
LAN1 CNP LAN2 CNP
B
B
MNGT
MNGT
PEB
PEB
Root Bridge = Rádio A Designated > Forwarding (menor endereço MAC 192.168.0.10/24 ou menor prioridade) MAC 00-B0-AC-07-DB-3D
LAN3 PNP (MNGT)
Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25
200
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
201
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
202
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
203
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
204
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
205
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
206
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
207
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
208
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
209
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
210
AGS‐20
211
b) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge, transparente, com isolação entre LAN1 e LAN2 local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Para isolar localmente a LAN1 e LAN2 foi utilizado a função port‐isolation nas LAN1 (0/9), LAN2 (0/10), LAN3 (MNGT) (0/3) , Port ODU A (0/6) e Port ODU B (0/7). RSTP (Port ODU A e Port ODU B) Radio A
Radio B Root > Forwarding
Designated > Forwarding
PEB
18G 1H A
LAN1 CNP
18G 1H
LAN2 CNP B
LAN3 PNP (MNGT)
A
B
MNGT
Designated > Forwarding 192.168.0.10/24 MAC 00-B0-AC-07-DB-3D
18G 1L A 18G 1L
A
LAN1 CNP LAN2 CNP
B
B MNGT
LAN3 PNP (MNGT)
Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25
212
CONFIGURAÇÃO DE PORT‐ISOLATION UTILIZANDO CLI VIA TELNET:
AGS‐20
Comandos executados via telnet: SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabiethernet 0/7 SM-OS(config)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit
Exemplo de configuração port‐isolation para 2x(1+0) East‐West (sem agregação). O port‐isolation foi configurado apenas para não permitir trafego entre LAN1 e LAN2 local. Ao utilizarmos a função port‐isolation, devemos incluir a porta de gerência LAN3 (Gi0/3) e outras portas utilizadas.
SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/7 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OSM-OS(config)# exit SM-OS# show port-isolation Ingress Port ============ Gi0/3 Gi0/6 Gi0/7 Gi0/9 Gi0/10 SM-OS#
VlanId ====== -
StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile Non-Volatile
Egress List =========== Gi0/6,Gi0/7 Gi0/3,Gi0/9,Gi0/10 Gi0/3,Gi0/9,Gi0/10 Gi0/6,Gi0/7 Gi0/6,Gi0/7
213
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
214
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
215
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
216
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
217
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
218
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
219
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
220
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
221
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
222
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
223
AGS‐20
224
AGS‐20
Exemplo de alguns comandos CLI (Command Line Interface) via telnet: 1) Comandos para zerar todas as configurações exceto o endereço IP: > telnet 192.168.0.1 (exemplo utilizando a porta LCT) > root > admin123 SM‐OS# show vx ‐> xdelete“/backup” ‐> reboot
2) Comandos para limitar a banda e o buffer na saída da porta ( Manual do Switch pagina 257/260) > telnet 192.168.0.1 > root > admin123 SM‐OS login: root Password : admin123 SM‐OS# conf t SM‐OS # interface gigabitethernet 0/9 SM‐OS # rate‐limit output rate‐value 200000 burst‐value 100000 SM‐OS# exit SM‐OS# exit Para cancelar a rate limit: SM‐OS# show interfaces rate‐limit exit ‐> especificar a interface
‐> no rate‐limit output
225
AGS‐20 3) Limitação da banda e buffer de entrada (CIR, PIR,...)
4) Mostra todas as configurações da porta 0/9 SM-OS# sh running-config interface gigbitethernet 0/9
5) MIRROR : Permite visualizar o trafego através de uma outra porta sem uso. monitor session 1 source interface [tx|rx|both] monitor session 1 destination interface
226
AGS‐20
BÁSICO SOBRE ETHERNET
227
AGS‐20 Numeração binária, decimal e hexadecimal Binario 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Decimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1x128 + 0x64
Hexa 0 1 2 3 4 5 6 7 8 9 A B C D E F
+ 1x32 + 0x16 + 1x8
Byte 00000000 00000001 00000010
Decimal 0 1 2
Hexa 00 01 02
0011.0010
50
32
10101011
171
AB
11110000
240
F0
11111111
255
FF
Binário =10101011 => ? (decimal)
+
0x4
+
1x2 +
1x1
=
171
228
AGS‐20 Endereço MAC (Media Access Control) = endereço físico (gravado em memória ROM da placa de rede) é formado por 6 bytes expressos em numeração hexadecimal
Exemplos de endereço MAC: 00-1A-4D-78-42-27 00-B0-AC-03-8E-B2 00-1A-4D : Giga Byte 00-B0-AC : Siae Mic
ORGANIZATIONALLY UNIQUE IDENTIFIER (OUI) OR 'COMPANY_ID'
http://standards.ieee.org/develop/regauth/oui/public.html
Endereço IP (IPv4) : endereço lógico (configurável) é formado por 4 bytes (32 bits) expresso em numeração decimal, separados por ponto, que contem a identificação da rede (em conjunto com a máscara de rede) e do host. Exemplo de endereço IP : 192.168.1.1 / 255.255.255.0 Enderço IP (IPv6) : 16 bytes (128 bits) expresso em hexadecimal , separados por :)
229
AGS‐20
Classe de endereço IP (endereço lógico): Classe de Tamanho Tamanho Mascara de Rede Endereço Rede (bit) Host (bit) (decimal)
Faixa
Bit inicial do primeiro octeto
Num. Redes
Num. Host/Rede
1‐126, 127*
0xxxxxxx
126
16.777.214
A
8
24
255.0.0.0
B
16
16
255.255.0.0
128‐191
10xxxxxx
16.384
65.534
C
24
8
255.255.255.0
192‐223
110xxxxx
2.097.152
254
255.255.255.240
224-239
1110xxxx
240-255
1111xxxx
D E
Multicast address reservado
rede
experimental
127.0.0.0. : reservado para loopback, e 255.255.255.255 reservado para endereço broadcast (Limited Broadcast)
Endereços reservados para uso privado (RFC 1918): não roteavel na internet Redes IP Privadas
Classe de Redes
Numero de Redes
10.0.0.0 a 10.255.255.255
A
1
172.16.0.0 a 172.31.255.255
B
16
192.168.0.0 a 192.168.255.255
C
256
230
AGS‐20
CRIAÇÃO DE SUB-REDES Endereço IP Classe C : 192.168.1.10 Mascara de rede (decimal) : 255.255.255.0 Mascara de rede em binário : 11111111.11111111.11111111.00000000 Outra representação máscara /24 : 192.168.1.10 / 24 28 = 256 endereços – 2 = 254 hosts (elementos de rede) 192.168.1.0 > reservado para ID da rede 192.168.1.1 > primeiro host da rede 192.168.1.2 ----------------------------192.168.1.254 > ultimo host da rede 192.168.1.255 > reservado para Broadcast da rede (Directed Broadcast ou Network Broadcast, pode passar pelos roteadores). 255.255.255.255 : Limited broadcast (não passa pelos roteadores).
Deseja-se dividir essa rede em 8 sub-redes : 11111111.11111111.11111111.00000000 = /24 11111111.11111111.11111111.11100000 = /27 23 = 8 sub-redes 25 = 32 endereços – 2 = 30 hosts 192.168.1.33 / 27 (255.255.255.224) 192.168.1.0 > ID da sub-rede 1 192.168.1.1 > primeiro host sub-rede 1 192.168.1.2 ---------------192.168.1.31 > Broadcast da sub-rede 1 192.168.1.32 > ID da sub-rede 2 192.168.1.33 > primeiro host da sub-rede 2 -----------------192.168.1.63 > Broadcast da sub-rede 2 192.168.1.64 > ID da sub-rede 3 192.168.1.65 > primeiro host da sub-rede 3 ------------------192.168.1.95 > Broadcast da sub-rede 3 ------------------192.168.1.224 > ID da sub-rede 8 ------------------192.168.1.254 > ultimo host da sub-rede 8 192.168.1.255 > Broadcast da sub-rede 8
231
AGS‐20
ETHERNET
TCP = Transmission Control Protocol UDP = User Datagram Protocol
Endereço MAC (Media Access Control) : endereço físico (gravado em memória ROM na placa de rede) formado por 6 bytes (hexadecimal)
Ex: 00-1A-4D-78-42-27 00-B0-AC-03-8E-B2 00-1A-4D : Giga Byte 00-B0-AC : Siae Mic ORGANIZATIONALLY UNIQUE IDENTIFIER (OUI)
Quadro Ethernet
Para descobrir o fabricante da placa de rede: http://standards.ieee.org/develop/regauth/oui/public.html
232
Cabeçalho pacote IP
AGS‐20
Cada dispositivo na rede IP deve ter um único endereço IP O endereço IP é formado por 4 bytes (32-bit) Exemplo: 192.168.34.23 Um pacote IP contém o endereço IP de destino e de origem. Roteadores de Camada 3 roteiam o tráfego baseado no endereço IP utilizando uma tabela de roteamento. Usualmente os Hosts tem um endereço IP. Usualmente os roteadores possuem mais de um endereço IP (pelo menos um por cada porta). Um endereço IP é formado por dois campos: ID da rede e ID do Host. O comprimento do ID da rede é determinado pela máscara de sub-rede.
233
ETHERNET
AGS‐20 Data Link (Layer 2) – The MAC Sub Layer 64 to 1518 bytes
IEEE 802.3 MAC Frame Format
Destination Address
Source Address
Length
6 bytes
6 bytes
2 bytes
DATA (MTU)
FCS
4 bytes
Cada dispositivo na rede Ethernet tem um único Media Access Control ID (MAC Address). O endereço MAC é formado por 6 bytes (48-bit) – Exemplo: 00.AF.CD.33.56.B8 O frame MAC contém o MAC address de destino e origem. Cada Host em um seguimento Ethernet examina o endereço de destino e decide se deve ignorar ou ler todo o pacote. Switch camada 2 roteia o tráfego baseado no endereço MAC usando uma tabela de endereço. Switch camada 2 usualmente possui um endereço MAC para o seu gerenciamento.
234
ETHERNET
AGS‐20 FORMATO DO QUADRO (FRAME) ETHERNET 802.3
MAC (Media Access Control) address de destino MAC address de origem Octet (byte) 7
Pre.
1
SFD
6
6
2
da 0 a 1500
da 0 a 46
4
DA
SA
Len/Etype
Dados
pad
FCS
de 64 (mínimo) até 1518 Byte sem tag
12
Interframe Gap
(L2) Frame Check Sequence (Verificador de erros)
Start Frame Delimiter (Delimitador de início de quadro =10101011) Preâmbulo: permite a sincronização do receptor ( 7 x 10101010 )
(L1) 235
AGS‐20
ETHERNET IEEE 802.1Q – Virtual LAN (pacotes tagged) Frame Ethernet original DA
SA
Len/Etype
Dados
FCS
Frame 802.1Q – VLAN da rede do cliente (C-VLAN) DA
SA
Tag
Len/Etype
Dados
FCS
4 bytes
Frame Double Tagged VLAN do provedor de serviço (SVLAN) – QinQ (802.1ad) DA
SA
Tag 4 bytes
Tag
Len/Etype
Dados
FCS
4 bytes
236
ETHERNET
AGS‐20 COMPOSIÇÃO DA TAG
A Tag da VLAN é formada por 4 bytes inseridos no frame Ethernet. Na figura abaixo é representado o frame Ethernet com a tag da VLAN:
Preamble + SFD
DA
SA
802.1Q
Ether-Type Size
TPID
PCP
CFI
VID
16 bits
3 bits
1 bit
12 bits
Payload
CRC/ FCS
• Tag Protocol Identifier (TPID): campo com 2 Bytes com valor 0x8100 (1000 0000 – 0000 0000) que identifica frame com Tag conforme IEEE 802.1Q ou valor 0x9100 (1001 0000 – 0000 0000) ou 0x88a8 que identificam frame com Double Tag (IEEE 802.1ad) . • Priority Code Point (PCP): campo com 3 bits que se refere a Prioridade conforme IEEE802.1p. • Canonical Format Indicator (CFI): campo com 1 bit. Se o valor for 1, o endereço MAC está no formato não canonical. Se o valor for 0, o endereço MAC está no formato canonical. Para Switch Ethernet o valor é ajustado sempre em 0. • VLAN Identifier (VID): campo com 12 bits que especifica a VLAN ao qual o pacote pertence. São permitidos até 4095 VLANs diferentes no ALplus2.
237
AGS‐20
MAC LEARNING SA: 00.AA.00.00.AA.00 DA: 00.BB.00.00.BB.00 MAC: 00.AA.00.00.AA.00
Flooding (inundar)
Host A e0
e2
e1 MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00 Host B
MAC Learning
O Switch envia o pacote através de todas as suas portas se não souber onde está localizado o DA: 00.BB.00.00.BB.00 (Flooding). Flooding ocorre também para todos os pacotes broacast e multicast. Quando o Switch recebe um pacote aprende onde o Host A está localizado (MAC: 00.AA.00.00.AA.00) e armazena essa informação na sua tabela MAC.
238
AGS‐20
MAC LEARNING
AGING TIME: tempo que o Switch guarda o endereço na tabela após cessar o tráfego com relação a esse MAC: 00.AA.00.00.AA.00
endereço (10...1.000.000 seg – default 300 seg)
Host A
MAC Switching e0 e2 e1
MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00
Host B
SA: 00.BB.00.00.BB.00
e1: 00.BB.00.00.BB.00
MAC Learning (0.....16.000 endereços)
DA: 00.AA.00.00.AA.00
O Switch , através da sua tabela MAC, sabe que o DA: 00.AA.00.00.AA.00 (HostA) está localizado na porta e0. Então ele envia o pacote somente para a porta e0. Quando o Switch recebe o pacote aprende onde está localizado o Host B (MAC: 00.BB.00.00.BB.00) e adiciona esse dado na sua tabela MAC.
239
AGS‐20
EXERCÍCIOS
240
AGS‐20
241
AGS‐20
Prática : Exercício 1 - Exemplo de Configuração Geral Turma A
RADIO A E1...8 LAN1 LAN2 LAN3 LAN4
A
Turma B
18G-1L ODU-A
18G-1H ODU-A
RADIO B
E1...8
RADIO C A
A
B
B
Turma D
Turma C
LAN1
RADIO D 18G-1H ODU-A
18G-1L ODU-A
B
A B
LAN2 LAN3
MNGT
MNGT
LAN4
VLAN1 (LAN3 e 4 = MNGT-DCN) VLAN100 (LAN1 = tráfego) VLAN200 (LAN2 = tráfego)
Equip. ID = RADIO A MNGT IP (DCN) : 192.168.1.1/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 17.728 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7) : LAN3 e LAN4
Equip. ID = RADIO B MNGT IP (DCN) : 192.168.1.2/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 19.288 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7): LAN3 e LAN4
MNGT
LAN3
MNGT
E1..8 LAN1 LAN2 LAN3 LAN4
VLAN1 (LAN3 e 4 = MNGT-DCN) VLAN100 (LAN1 = tráfego) VLAN200 (LAN2 = tráfego)
Equip. ID = RADIO C MNGT IP (DCN) : 192.168.1.3/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 19.672 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1,LAN2, (100Mbps/FD) Elet, Transparente,port to port MNGT (pri=7) LAN3 e LAN4
Equip. ID = RADIO D MNGT IP (DCN) : 192.168.1.4/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 18.112 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7): LAN3 e LAN4
242
Procedimento:
AGS‐20
1. Acessar a IDU através do LCT (192.168.0.1/24) e configurar o Endereço IP (Base Band > DCN (LAN3) > MNGT Port Config). Depois de configurar IP, Mask, etc > Apply, Store, Restart. 2. Configurar a lista de Elementos Remotos com as 4 IDUs na mesma Estação (abrir a lista através das duas setas que ficam no meio e a direita na interface Web LCT > Remote elements list). Deletar os elementos existentes (elem. default) e adicionar os 4 elementos novos (192.168.1.1 até 192.168.1.4), sendo que o elemento que está sendo configurado deve ser o Managed By SCT e os restantes Remote Link. 3. Alterar o nome do Rádio para Radio A, B, etc (Main > Equipment Properties > Equipment ID). 4. Configurar o sistema como (1+0) (Equipment > Radio Configurator). 5. Configurar BW=56MHz, Mod = 256QAM e E1s permanentes = 8 (Equipment > BW & Mod/ Link ID) 6. Configurar Separação Duplex (1560 MHz) , Freq. Tx (vide slide anterior) e a Potência Tx = 18 dBm.(Radio > Radio Branch) 7. Habilitar e incluir a LAN4 (auto) na VLAN 1 (MNGT). (Base Band > Ethernet >Port Manager e VLAN > Static VLANs) 8. Fazer a cross-conexão dos 8 E1s e depois habilitar as respectivas portas (Base Band > Cross Connection, TDM Tributaries > E1) 9. Habilitar LAN1 e LAN2 (100 Mbps, Full Duplex) para tráfego transparente port-to-port.( Base Band > Ethernet > Port Manager e VLAN). Vide exemplo na pagina 164. 10. Fazer o backup da configuração. Aplicar Factory Default e restaurar a configuração utilizando o backup feito anteriormente.(Main > Backup/Restore) 11. Gerar e salvar o Relatório de Inventário e Alarmes (Main > Report & Logger). Analisar os relatórios. 12. Escolher um determinado E1 e fazer teste PRBS fazendo loop interno no rádio remoto (Maintenance > PRBS e Manual Operation /PPI Loop Internal com time –out=0 nos dois rádios). 13. Gerar tráfego Ethernet e utilizar o RMON para analisar o tráfego (Maintenance > RMON).
243
AGS‐20
244
AGS‐20
245
Prática: Exercício 2 - Exemplo de Configuração 2 (1+ 0) East - West
E1-1......8
A
18G -1L
18G -1H
ODU-A
ODU-A
A
B
18G -1H
18G -1L
ODU-B
ODU-A
AGS‐20
A
E1-9....16
E1-9....16
E1-1....8 LAN1
B
E1-9....16
LAN3 e 4 (MNGT)
RADIO A 192.168.2.101/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal PTx = 18 dBm
LAN1
B
LAN2
LAN2
E1-1....8
LAN2
LAN3 e 4 (MNGT)
RADIO B 192.168.2.102/24 Lista El. Rem. = Considerar as 3 IDUs Sistema 2x(1+0) East-West 56MHz/256QAM Freq. Tx (A)= Primeiro canal Freq. Tx (B) = Ultimo canal PTx = 18 dBm
LAN1
LAN3 e 4 (MNGT) RADIO C 192.168.2.103/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Ultimo canal PTx = 18 dBm
Radio A e C: (1+0) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina.164 VLAN100: LAN1, ODU-A VLAN 200 : LAN2 e ODU-A Radio B: 2 x (1+0), (Em Port Manager, habilitar ODU-A e ODU-B) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, ODU-B, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina 164 VLAN100: LAN1, ODU-A, ODU-B VLAN 200 : LAN2 e ODU-A, ODU-B
246
AGS‐20
247
AGS‐20
248
AGS‐20
249
AGS‐20
250
AGS‐20
251
AGS‐20
252
AGS‐20
253
AGS‐20
254
AGS‐20
255
AGS‐20
256
AGS‐20
257
AGS‐20
258
AGS‐20
259
AGS‐20
260
AGS‐20
261
AGS‐20
262
AGS‐20
263
AGS‐20
264
AGS‐20
265
AGS‐20
266
AGS‐20
267
AGS‐20
268
AGS‐20
269
AGS‐20
270
AGS‐20
271