Apostila Ags-20 Ver 07-2016.pdf

  • Uploaded by: Fredy Benites
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Apostila Ags-20 Ver 07-2016.pdf as PDF for free.

More details

  • Words: 9,866
  • Pages: 271
AGS‐20

Siae Microelettronica

APOSTILA  AGS‐20  Ver 07‐2016

1

AGS‐20

2

AGS‐20

Índice Especificações gerais da IDU AGS‐20........................................................................05 Opções de acesso.....................................................................................................23 Configuração do Endereço IP................................................................................. .27 Lista de Elementos Remotos....................................................................................31 Configuração do Link Rádio.....................................................................................33 Recursos e Unidades do Equipamento....................................................................47 Alarmes....................................................................................................................51 Desabilitação e Configuração da Severidade dos Alarmes......................................53 User IN/OUT (Housekeeping)................................................................. .................57 Medidas de Performance...................................................................... ..................60 Report & Logger....................................................................................... ................71 Gerenciamento de usuários........................................................................ ............79 Security Management.............................................................................. .. ............85 Sincronismo.............................................................................................   ..............91 Manutenção.............................................................................................  ............101 RMON.......................................................................................................  ............109 RSTP........................................................................................................... .............121 LLF ............................................................................................................. ............125 Exemplo de Configuração de trafego TDM................................................. ..........129 Exemplo de Configuração de trafego Ethernet............................................ .........137 Exemplo de configuração com o Switch no modo Customer Bridge.............. ......141 Exemplo de configuração com o Switch no modo Provider Bridge.................. ....149 Exemplo de configureação com o Swtich no modo Provider Edge Bridge............155 Exemplo de RSTP.....................................................................................................197 Básico sobre Ethernet..............................................................................................225 Exercicios...............................................................  .................................................235

3

AGS‐20

4

AGS‐20

5

AGS‐20

6

AGS‐20

AGS‐20  é a nova plataforma de IDU comum a todos produtos da SIA Ela atende às seguintes aplicações:  Unidade de agregação “Stand Alone” L2/MPLS   Unidade de agregação para todas as unidades rádio Outdoor incluindo E‐Band (80GHz)  Nova geração de Unidade Indoor para montagem de rádio split compatível com as ODUs  ASN existentes na planta instalada ALFOplus80 HD PoE Radio LAG Lighting  Protection Common  Networking Across all  Microwave  Platforms

ALFOplus

ALFOplus 2

AGS 20 IF

elemento de rede unico (PM, Alarm , SW Upgrade) Unico Acesso  DCN

ASN ODU (precisa carregar  um arquivo  para  tornar  compativel com  AGS‐20 e outro  para aumentar a  modulação)

7

AGS‐20

Principais Caracteristicas :

Principais funções L2 :

• Modulação 4QAM a 2024QAM com ACM sem perda de bit (hitless) • 1+0 / 1+1 / 2+0 / 4+0 / XPIC configuravel em IDU  de  1 RU • 25 Gbps capacidade de switching • Compressão de cabeçalho MultiLayer • Rádio LAG1 até 4 ODUs e configuração XPIC em uma IDU de  1RU • Agregação de todas as unidades outdoor de  microondas • Serviço Native/PWE3 TDM  definido por software • Largura de banda microondas/CISCO adaptativo • Interface Mixed TDM/Ethernet para transporte duplo native  • Suporte a Synchronous Ethernet • Suporte a IEEE 1588 v2 • Buffer Extendido (92MB) para maxima eficiencia TCP/IP em redes LTE

• 8 filas com scheduler flexivel (SP, WRR e misto) • Hierarchical scheduler (H‐QoS) • Classificatção baseado em VLAN, IPv4, IPv6 e   bit exp MPLS • Congestion Avoidance por fila WRED • Fluxo baseado em Ingress Policing (CIR & EIR) • Egress shaping • ERP G.8032 e proteção linear G.8031 • Controle de fluxo IEEE 802.3x • Estatistica RMON (por porta e por VLAN)  • Empilhamento VLAN/VLAN (IEEE 802.1ad  QinQ) • Link Aggregation IEEE 802.3ad • ETH OAM IEEE 802.1ag/ITU‐T Y 1731 • Jumbo Frames até 12 Kbytes • Certificação MEF‐9 and MEF‐14 

8

AGS‐20

ARQUITETURA

A IDU AGS‐20 é  composta pelas seguintes unidades: 1) Core Unit  (comum para todas as versões de  AGS‐20, é baseado na nova plataforma Broadcom SABER + LSI SPEAR) 2) PWR Unit ( comum para todas as versões, Conversor DC/DC 48V) 3) FANs Unit ( comum para todas as versões, 7 ventiladores) 4) Core Expansion Unit (atualmente é previsto 3 tipos diferentes)  5) TDM Expansion Unit (atualmente é previsto 2 tipos diferentes) 

(1) Core unit

Parte comum

CORE Expansion Unit

CORE  Unit (comum)

FANs Unit (comum)

(2) PWR unit (3) FANs unit

Configuração  opcional  de  HW

(4) Core Exp Unit (3 tipos)  Opcional (5) TDM Exp Unit (2 tipos)   Opcional

TDM Expansion Unit

AGS 20

PWR Unit (comum)

9

AGS‐20

ARQUITETURA

CORE UNIT (parte comum) Principais funções disponiveis no  CORE Unit:  Gerenciamento Ethernet  Controlador do Equipamento  Sincronismo (Sync‐E; 1588v2) LAN1‐LAN2  2xCOMBO ( 1 Gbps eletrico RJ45 ou 1  Gbps optico SFP )

LAN5‐LAN6 1/2,5 Gbps  Optico SFP

Console‐RS232 & Alarm  In/Out (Housekeeping) Bat. (‐48V)

Cartão SD Acesso local  192.168.0.1/24 fixo  (RJ45)

LAN3 (1 Gbps RJ45 ‐ DCN ) LAN4 (1 Gbps elétrico RJ45)

1x SYNC‐E1( RJ45) 1x  ToD ( RJ45)

Fusivel

1x 1 PPS ‐ Conector  microSiemens 1.0/2.3

10

AGS‐20

ARQUITETURA

CORE Expansion Unit A) 1 x IF + 2xGE (optico SFP)

1 x IF (SMA)

Principais características  disponíveis no CORE Expansion  Unit: 2x 1Gbps optico (SFP) 

B) 2 x IF + 2xGE (optico SFP)

2 x IF (SMA)

 Proteção na interface Rádio e  agregagação L1  Conectividade IF compativel  com ODU ASN  Conectividade Ethernet  compatível com Full‐Outdoor  SIAE (ALFOplus80,  ALFOplus80HD, ALFOplus,  ALFOplus2, …)

2x 1Gbps optico (SFP) 

C) 4 x IF ( ainda não disponível, vide roadmap)

4 x IF (SMA)

11

AGS‐20

ARQUITETURA

TDM Expansion Unit A) 16xE1 (SCSI ,75/120 ohm)

16xE1 (SCSI)

B) 16xE1 (SCSI , 75/120 ohm) + 2xSTM‐1 (SFP) 

16xE1 (SCSI)

2xSTM‐1 (SFP) 

12

AGS‐20

ARQUITETURA

Vista do painel frontal e posição das sub‐unidades

Expansion CORE Unit (2xIF + 2xOptical) ARI‐2

TDM expansion  Unit

CORE Unit (parte comum)

PWR Unit (conversor DC/DC ‐ comum)

13

AGS‐20

ARQUITETURA

Vista do Painel Frontal

ODUA‐ODUB (2xIF) Cap. 2.5Gbps 

LANC‐LAND  (2xOptical) 1 Gbps

Local Access 192.168.0.1/24

LAN1‐LAN2 (2xCOMBO ) LAN5‐LAN6 (2xOptical)  10/100 Mbps/1 Gbps 1/2.5 Gbps

ODU‐A

ODU‐B

LAN‐C

ODU‐A

ODU‐B

LAN‐C

LAN‐D

LAN‐D

Modem Card 2xSTM‐1 (depende da  opção TDM)

MAIN Supply  (48V)

Power Supply

TDM espansion

16xE1 (depende da  opção TDM)

Console RS232

LAN 2

LAN 2

LAN 4

LAN 6

LAN 1

LAN 1

LAN 3

LAN 5

Controller Card

FUSIVEL

PPS

Cartão SD

LAN3 (DCN)‐LAN4  (2xGE) 10/100Mbps/1Gbps

SYNC1‐2 (dummyE1‐ToD)

Alarm In/Out

14

AGS‐20

ARQUITETURA

Numeração das portas do Switch

15

Exemplo de Capacidade para BW = 28 MHz utilizando ODU modelo ASNK

AGS‐20

Exemplo de Capacidade para BW utilizando ODU modelo ASNK = 56 MHz

16

AGS‐20

OUTDOOR UNIT (ODU) ASN (1024QAM)  ASNK (2048QAM)

1+0

(1+1)  OU (2+0) com uma antena

Consumo de  Potência

≤ 27W

≤ 54W

Peso

~ 4,5 kg

~ 13,5 kg (híbrida/splitter incluído)

Dimensões  físicas

Banda de frequência disponível (GHz) : 5, 6, 7, 7.5, 8, 8.5, 11, 15, 18, 23, 38 17

OUTDOOR UNIT (ODU) Alinhamento da antena

AGS‐20 PRX(dBm) = - 100(dBm) + 26,333 x VBNC(Volts)

Uma tensão CC proporcional ao nível Rx recebido é disponível no conector BNC da ODU, conforme o gráfico acima. 18

AGS‐20

CONEXÃO ENTRE IDU E ODU

Montagem (1+0)

Exemplo de config. : AGS-20 Sistema (1+1) ou (2+0)

19

AGS‐20

CONEXÃO ENTRE IDU E ODU



As unidades IDU e ODU são conectadas através de cabo coaxial tipo RGC213 (até 250m) ou cabo de 1/2” (p.ex. LDF4) para distâncias maiores (500m).



Sinais presentes no cabo:



FI de transmissão : 330MHz



FI de Recepção : 140MHz



Sinais de telemetria da IDU para ODU : 17,5 MHz (FSK 388Kbps)



Sinais de telemetria da ODU para IDU : 5,5 MHz (FSK 388Kbps)



Alimentação: -48Vcc (-40,8 a -57,6)



Temperatura de operação:



IDU: -5 a +45 °C (-10 a +55 °C)



ODU ASN: -33 a +55 °C (-40 a +60 °C)



( ) = Survival temperature

Cabo de FI coaxial 50 Ω

Montagem (1+0)

AGS-20 Sistema (1+1) OU (2+0)

20

Montagem da ODU conforme a polarização da antena (sem hibrida)

AGS‐20

21

Montagem da ODU conforme a polarização da antena (com hibrida)

AGS‐20

22

AGS‐20

Opções de Acesso

23

AGS‐20

24

AGS‐20

Opções de acesso Console (RJ45):  acesso interface serial  através do Putty ou Hyperterminal (115200/8/1/none/none). Login/Password = root/admin123 (ou admin/admin). Exemplo de comandos: Descobrir o ip da IDU : SM‐OS# show ip interface [Enter}. Factory default (exceto o endereço IP) :  SM‐OS# show vx [Enter], ‐> xdelete“/backup” [Enter], ‐> reboot [Enter]

LCT (RJ45) , endereço default para acesso  local: 192.168.0.1 / 24 Acesso via Browser ou telnet: admin / admin  (via Browser) ou root/admin123 (via telnet)

Pinagem do cabo para acesso Serial : AGS‐20 Console (RJ45)

DB9 (PC)

6(RxD) Input

3 (Tx)

3 (TxD)Output

2 (Rx)

5 (Gnd)

5 (Gnd)

4(Gnd)

LAN3 (RJ45)  configurável : Endereço IP DCN  Endereço Default de fábrica: ODU LOW = 172.20.254.14/16 ou ODU HIGH =  172.20.255.15/16 Acesso via browser ou telnet : admin/admin (via browser) ou  root/admin123 (via telnet). Se  for necessário mais uma porta de gerência, pode‐se utilizar a  LAN4, por exemplo, incluindo‐o na VLAN1 modo Customer Port  (untagged) ou Provider (em Prov. Bridge – Ether Type, alterar  88a8 para 8100)

O SCT não funciona para o AGS-20, porem é utilizado para download / upload de configuração e atualização de firmware (é um programa de FTP).

25

AGS‐20

26

AGS‐20

Configuração do endereço IP da IDU

27

Configuração do endereço IP

AGS‐20

Equipment IP:  pode‐se configurar um nome para identificar a  IDU. Agent IP Address:  normalment configura‐se o mesmo endereço da porta MNGT ( LAN3 ‐ DCN) a ser  configurado no próximo slide..

28

Configuração do endereço IP

AGS‐20

Configuração  do endereço IP da IDU: Base Band > DCN (LAN3) > MNGT Port Configuration Após configurar o endereço, mascara e o Default Gateway, clicar em Apply, Store e depois em  Restart. O processo de Restart dura aprox. 30 segundos. Port Alarm Report: Disabled (caso deseja‐se não gerar alarme na ausência de conexão com a  gerência)

29

Configuração do endereço IP

AGS‐20

Para garantir o funcionamento da gerência mesmo com tráfego no limite da capacidade do rádio,  alterar a prioridade  da porta LAN3 ( MNGT) de 0 para 7 .

30

AGS‐20

Lista de elementos remotos

31

Lista de elementos remotos

AGS‐20

Através das duas setas no canto direito (identificado com o circulo vermelho) abrir a Lista de Elementos  remotos. Na lista , configuração default de fábrica, existem os elementos 172.20.254.14 e 172.20.255.15  dentro da Estação Radio Low. Para editar uma nova lista, deve‐se remover os elementos e depois,  selecionando a Estação Radio Low, adicionar os elementos da nova rede que se deseja gerenciar.  O  elemento onde se esta editando a lista deve ser Managed by SCT e o restante Remote Link. Quando  terminar a edição, clicar em Apply . Fechar a janela de Elementos Remotos . Os elementos remotos  podem ser acessados através de Open Far End localizado no canto direito superior.  Se for necessário, para melhor visualização da rede,  pode‐se criar várias estações (Station > Add) com  as suas respectivas IDUs.

32

AGS‐20

Configurações do Link Rádio

33

Equipment > Radio Configurator : Configuração (1+0)

AGS‐20

Nesta versão de IDU (GAI0216‐1), através de Select Operation pode‐se criar os seguintes tipos de links: (1+0), 2x(1+0), (1+1) Hot Stand‐by, (1+1) Frequency Diversity e (2+0) XPIC. A opção Manage Aggregation é utilizada nas versões (2+0) XPIC e 2x(1+0), ambas na mesma direção, para fazer a agregação dos rádios (ODUs) de modo a compor um único feixe de tráfego para a mesma direção (single pipe). Atenção! A IDU AGS‐20 não suporta 2x(1+0), sem agregação, para a mesma direção (dual ‐pipe). Para criar a configuração (2+0) East‐West, isto é, 2x(1+0) para duas direções diferentes, através de Create New Link, adicionar o segundo link (1+0) escolhendo a ODU B para o link.

34

Equipment > Radio Configurator : Configuração 2x(1+0) com agregação (uma direção)

AGS‐20

ODU A e ODU B agregados : ODU A > Port ODU A ODU B > Port ODU A Em Base Band > Ethernet > Port Manager deve‐ se habilitar apenas a porta ODU A (Gi0/6). Exemplo de 2x(1+0) com agregação: através da opção Manage Aggregation (presente na janela anterior) configurar a transmissão de um único feixe através da agregação dos rádios (ODUs) selecionando a ODU B em New Aggregator como Port ODU A.

35

Equipment > Radio Configurator : Configuração 2x(1 +0 ) sem agregação ( duas direções)

AGS‐20

ODU A e ODU B  não agregados: ODU A > Port ODU A ODU B > Port ODU B Em Base Band > Ethernet > Port Manager deve‐se  habilitar as duas portas : ODU A (Gi0/6) e ODU B  (Gi0/7).

Exemplo de 2x(1+0) sem agregação (East‐West): utilização de uma IDU para compor dois links de direções diferentes.

No caso de um enlace 2x(1+0) East‐West, configurar a transmissão da gerência pela ODU A (Gi0/6) e ODU B (Gi0/7), adicionando o Port ODU B na VLAN da gerência (VLAN 1).

36

Equipment > Radio Configurator : Configuração (1+1) Hot Stand‐by

AGS‐20

Em Base Band > Ethernet > Port Manager  habilitar somente Port ODU A (Gi0/6)

Exemplo de (configuração (1+1) Hot Stand‐by, utilizado quando se deseja proteção de equipamento.

37

Equipment > Radio Configurator : Configuração (1+1) Diversidade de Frequência

AGS‐20

Em Base Band > Ethernet > Port Manager  habilitar somente Port ODU A (Gi0/6)

Exemplo de (configuração (1+1) Diversidade de Frequência, utilizado quando se deseja proteção contra fading seletivo.

38

Equipment > Radio Configurator : Configuração (2+0) XPIC

AGS‐20

Em Base Band > Ethernet > Port Manager,  habilitar somente porta ODU A (Gi0/6)

Exemplo de (2+0) XPIC quando se deseja um link (2+0) com reuso de frequência utilizando dupla polarização na antena.

39

Equipment > BW & Mod./ Link ID

AGS‐20

Exemplo de configuração de Bandwidth (56 MHz) e Modulação (2048QAM) fixa com tráfego TDM de 8 E1s. Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no Rádio Remoto e depois no Local.

40

Equipment > BW & Mod. / Link ID

AGS‐20

Exemplo de configuração de Modulação adaptativa e tráfego TDM de 8 E1s. Com modulação adaptativa habilitada, deve‐se escolher a modulação mínima e máxima permitida e se desejarmos que a potência seja a máxima permitida para cada modulação, deve‐se configurar o Reference Modulation como 4QAM. A potência de transmissão para cada modulação pode ser visualizada em Radio > Radio Branch ODU > ODU Powers. Nesse exemplo, se em Profile Management escolhermos High Gain ao invés de High Throughput a modulação máxima possível será 1024QAM Strong ao invés de 2048QAM. High Gain oferece um Ganho de Sistema maior.

41

Equipment > BW & Mod. / Link ID

AGS‐20

LINK ID = 0 > Link ID desativado LINK ID = 1....255 – ativado. O número escolhido para o Rádio Local deverá ser igual no Rádio Remoto. Quando o Link ID é utilizado (valor diferente de 0), o valor do ID transmitido pelo rádio é detectado na demodulação e comparado com o valor configurado nesse rádio. Se os valores forem diferentes, o sinal de banda base é interrompido para evitar a recepção errada do sinal, por exemplo, a recepção de um sinal de outro enlace interferente com as mesmas configurações desse.

42

General Preset

AGS‐20

Ajuste do valor do nivel de  recepção de RF para a geração do alarme RX  SIGNAL LOW

43

Radio Branch > ODU Settings

AGS‐20

Tx Freq. : ajuste da frequência de transmissão. A freq. de recepção é configurada automaticamente em função da freq. de transmissão. Duplx Freq.: Configuração do valor da diferença de frequência de transmissão e recepção. Measurements Resolution: ajuste da resolução de medida de nível utilizado para comunicação de alteração de valores de níveis Tx e RX para um possível sistema de gerenciamento externo.

44

Radio Branch ODU Powers

AGS‐20

Manual: ajuste manual da potência Tx Automatic: ativa a função ATPC utilizado para minimizar interferência aos enlaces vizinhos. Ao ativar o ATPC deve‐se também configurar o valor máximo da redução da potência Tx (range de regulação do ATPC) e os limiares de recepção (Rx High e Low) em que o equipamento tentará manter dentro desses valores durante um desvanecimento.

45

AGS‐20

46

AGS‐20

Recursos e Unidades do Equipamento

47

Equipment Properties > Equipment Features

AGS‐20

Upgrade de Features pode ser realizado através  de licença fornecida pela SIAE.

48

Equipment Properties > Equipment Units

AGS‐20

Em Equipment Units é apresentado o Inventário  do sistema (P/N e S/N das unidades) e também  um resumo dos alarmes

49

AGS‐20

50

AGS‐20

ALARMES

51

AGS‐20

Os alarmes são classificados conforme a sua severidade: • CRITICAL (vermelha): fora de serviço, falha de hw , alarme urgente • MAJOR (laranja): loss of signal, funcionalidade residual mínima, alarme urgente • MINOR (amarelo): falha não urgente, funcionalidade residual alta, alarme não urgente •WARNING (azul): configuração errada, operação manual ativada, alarme não urgente • STATUS (verde):  notificação , sem alarme CRITICAL ou MAJOR significa que é impossivel prover serviço, a unidade requer manutenção corretiva. MINOR não prejudica o serviço continuamente, manutenção corretiva não urgente.

WARNING indica mal funcionamento não urgente que deve ser corrigido localmente sem necessidade de trocar a  unidade. Durante o boot da  AGS‐20, os LEDs acendem na seguinte ordem: • durante meio minuto os  SW, NURG, URG, TEST piscam no sentido horario • somente o LED SW acende durante 15 segundos • somente o LED TEST acende durante 5 segundos. A unidade está ativa.

URG NURG SW TEST

URG: presença de alarme  Critical ou Major NURG : presença de alarme  Minor ou Warn SW: incompatibilidade de  software /firmware) TEST: Operação manual ativada

Vide mais detalhes sobre  alarmes no User  Manual  mn00329e, página   111/140 – Section 5  Maintenance

LANs

LED VERDE : Aceso = porta  UP sem  atividade. Piscando = porta UP com  sinal presente na  entrada. LED AMARELO  :

52

AGS‐20

Desabilitação e Configuração da Severidade  dos Alarmes

53

AGS‐20

Main > Alarm Severity Config. 

Para  desabilitar ou reconfigurar um alarme ,selecionar o alarme na  lista  e clicar em Edit Alarm Config. (ou clicar duas vezes sobre o  alarme) .

Exemplo de desabilitação do Alarme  de Fonte  48V (nessa versão de IDU, os alarmes das duas  fontes serão desabilitados).

54

AGS‐20

Base Band > DCN (LAN 3) > MNGT Port Config.

Habilita/Desabilita alarme (LOS) da porta de  gerência LAN3 (MNGT) 

Os alarmes do rádio podem ser  visualizados clicando nas caixas  indicadoras de alarmes abaixo

55

Maintenance > PSU Alarm Config.

AGS‐20

Opção para desabilitar o alarme de fonte (48V) individualmente.

56

AGS‐20

User IN/OUT (Housekeeping) Conector  ALARM ‐ RJ45

57

Alarm Input

AGS‐20

A IDU disponibiliza no conector ALARM ‐ RJ‐45 duas entradas para deteção de alarmes ou estado que é registrado no controlador da IDU e mostrado em Alarm History e Current Alarm através de um programa de gerenciamento (por exemplo, WebLCT). Pinagem; (1) – In 0 = Ch1 Local (2) ‐ In 1 = Ch2 Local (3) ‐ GND = comum

58

Alarm Output

AGS‐20

Alarms Binding : permite selecionar os alarmes para fechar o contato do rele User‐Out através de Bound (Change). Force: pode ser utilizado para realizar telecomando. Nesse modo, o contato do relé muda de estado durante o tempo configurado no time‐out da operação manual e depois volta a condição anterior. O Active State pode ser Aberto (Open) ou Fechado (Closed). Pinagem: (6) ‐ com : comum (7) – N.O. : normalmente aberto (8) – N.C. : normalmente fechado

59

AGS‐20

Medidas de Performance

60

Performance Monitoring

AGS‐20

61

Performance Monitoring

AGS‐20

62

Performance Monitoring

AGS‐20

63

Performance Monitoring

AGS‐20

64

Performance Monitoring

AGS‐20

65

Performance Monitoring

AGS‐20

66

Performance Monitoring

AGS‐20

67

Performance Monitoring

AGS‐20

68

Performance Monitoring

AGS‐20

69

Performance Monitoring

AGS‐20

70

AGS‐20

Report & Logger

71

Report & Logger

AGS‐20

Relatório do Inventário (P/N, S/N,   configurações do equipamento e  parâmetros operacionais), alarmes e  log de comandos executados.

Para salvar o relatório, clicar em  Download Report ou Crtl  p para  imprimir, por exemplo, como formato  pdf..

72

NMS Wake Up Config

AGS‐20

73

Software Info & Maint. > Equipment Firmware

AGS‐20

Para fazer o upgrade de software (Firmware) deve‐se ter um programa de FTP aberto, por exemplo o SCT.

74

Software Info & Maint. > Advanced

AGS‐20

Factory default: restabelece a configuração de fabrica. Deve‐se restartar a  unidade utilizando o Restart desta tela.

75

Backup / Restore Config.

AGS‐20

Backup:  salva toda a configuração do Rádio em um arquivo. Indicar o caminho e o nome do arquivo  de backup (vide exemplo no slide).  Restore:  restabele toda a configuração do Rádio carregando‐se um arquivo de backup salvo  anteriormente. Indicar o caminho e o nome do arquivo para o Restore.  Após  executar o comando  Restore ,  o restart da IDU é automático. Para fazer Backup ou Restore deve‐se ter um programa de FTP aberto. Pode‐se utilizar o SCT.

76

AGS‐20

77

AGS‐20

78

AGS‐20

Gerenciamento de Usuários

79

Group/User Management

AGS‐20

Administrator: O usuário com este perfil pode verificar, enviar comandos ou mudar as configurações do equipamento  sem nenhuma exceção. Read/Write.: O usuário com esse perfil pode verificar  e executar modificações no equipamento exceto os seguintes  itens: lista de Usuarios, alinhamento de data e hora do equipamento, forçar loout de usuarios e todas  as outras operações permitido somente ao usuario Admin. Maint. : O usuário com esse perfil pode verificar os parametros e executar somente as operações de  manutenção ( MAN OP. ). Read Only. : O usuário com este perfil pode somente verificar os parametros.

80

Group/User Management

AGS‐20

81

Group/User Management

AGS‐20

82

Group/User Management

AGS‐20

83

Group/User Management

AGS‐20

84

AGS‐20

Security Management 

85

Security Management

AGS‐20

86

Security Management

AGS‐20

87

Security Management

AGS‐20

88

AGS‐20

89

AGS‐20

90

AGS‐20

Sincronismo

91

Synchronisation

AGS‐20

Utilização de sincronismo externo sem gerenciamento de Qualidade

92

Synchronisation

AGS‐20

O retângulo vermelho indica que o rádio está sincronizado através da LAN1. Quanto menor o numero maior é a prioridade da fonte.

93

Synchronisation

AGS‐20

Utilização de  sincronismo externo  com gerenciamento de  Qualidade

94

Synchronisation

AGS‐20

• PRC (Primary Reference Clock). Qualidade Conforme Recc. ITU-T G.781 e G.8264 . • SSUT (Synchronisation Supply Unit Transit). Conforme Recc. ITUT G.781 e G.8264 . • SSUL (Synchronisation Supply Unit Local). conforme Recc. ITU-T G.781 e G.8264 . • SEC (SDH Equipment Clock). Conforme Recc. ITU-T G.781 e G.8264

95

Synchronisation

AGS‐20

96

Synchronisation

AGS‐20

97

Synchronisation

AGS‐20

98

Synchronisation

AGS‐20

99

AGS‐20

100

AGS‐20

Manutenção

101

Maintenance

AGS‐20

102

Maintenance

AGS‐20

103

Maintenance

AGS‐20

Traffic Squelched: não  realiza loop no trafego  ethernet, somente no  trafego TDM. Cuidado!!! Loop traffic  not squelched provoca  a perda de gerencia  com o lado remoto. (?  Nos dois casos perdeu‐ se a gerencia.)

RT PSU: desliga 48V para a ODU. Utilizado para substituição de ODU. Tx Transmitter: desliga a potencia Tx. Utilizado para verificar se existe interferencia no enlace.  Tx Transmitter = Permanent Off , não depende do time‐out) Carrier Only : desliga a modulação. Utilizado para medição de frequência Tx em laboratório. Nota: Operações manuais, a duração depende do time‐out.

104

Maintenance

AGS‐20

105

Maintenance

AGS‐20

106

Maintenance

AGS‐20

107

Maintenance

AGS‐20

108

AGS‐20

RMON

109

RMON

AGS‐20

110

RMON

AGS‐20

111

RMON

AGS‐20

112

RMON

AGS‐20

113

RMON

AGS‐20

114

RMON

AGS‐20

115

RMON

AGS‐20

116

RMON

AGS‐20

117

RMON

AGS‐20

Utilization (%): Mede a utilização da porta, isto é, a taxa Rx que está trafegando dado em porcentagem da velocidade da porta. Exemplo: LAN1 (100 Mbps) 40% = 40 Mbps

Port ODU A (2,5 Gbps) IDU 1,6 % = 0,04 Gbps = 40 Mbps)

118

RMON

AGS‐20

119

RMON

AGS‐20

120

AGS‐20

RSTP

121

RSTP

AGS‐20

122

RSTP

AGS‐20

123

RSTP

AGS‐20

124

AGS‐20

LLF (Link Loss Forwarding)

125

LLF

AGS‐20

Exemplo de configuração de LLF para um Sistema 2+0: Ports: Configurar em quais LANs deverão ser habilitadas os alarmes LLF, se o alarme na recepção local deve também desabilitar a porta LAN remota (Alarm to Circuit) e se o sistema é protegido ou não, isto é, a porta deve ser desativada somente se ocorrer interrupção nos dois links. Mapped circuits on current port selection: para completar a configuração deve‐se também configurar os circuitos nos respectivos links e se a ausência do cabo na porta LAN deve também desativar a porta remota (LOS to Circuit). Ports: LLF Status : habilita o alarme. Se houver uma falha na recepção a porta LAN é desativada. Alarm to Circuit: envia sinal de alarme LLF para o radio remoto e se lá o LLF também estiver habilitado, a porta LAN é desativada (bidirecional). Delay Time: histerese do alarme, depois de quanto tempo o alarme será ativado após a ocorrência do problema.

126

LLF

AGS‐20

LOS to Circuit: o alarme de ausência de sinal na porta LAN (LOS) do radio local é transmitido para o radio remoto o qual irá desativar a porta do outro lado. Signal Fail: indica falha de sinal na LAN remota.. Nesse caso, a caixa Signal Fail fica vermelha com indicação ON. (aplicar refresh Signal Fail). Nota: para adicionar os Circuits deve‐se primeiro selecionar a porta em Ports e depois Add em Mapped circuits on current port selection. LOS Insertion Mode: para enviar LOS ao circuito do rádio no modo Single, basta uma porta do link ID estar com LOS que o alarme será transmitido para o outro lado. No modo Group, todas as portas precisam estar com LOS para que o alarme seja transmitido para outro lado (todas as portas do mesmo circuito). Link ID : é o link rádio (ODU A ou ODU B)

127

AGS‐20

128

AGS‐20

Exemplo de Configuração de tráfego  TDM

129

AGS‐20

Exemplo de configuração de tráfego TDM

1. 2. 3.

Em Equipment > BW&Mod /Link ID,   configurar a quantidade de E1  permanente. Em Base Band > Cross Connection, fazer a conexão  entre o Radio e  o Conector do painel (PPI). Em Base Band > TDM Tributaries >  E1, habilitar as portas E1.

130

Permanent TDM Traffic

AGS‐20

Para evitar a perda de gerência  com o rádio remoto, configurar primeiro o Permanent TDM no  rádio remoto e depois no local.

131

Cross Connection

AGS‐20

132

E1 Enable

AGS‐20

133

Tráfego TDM : Ferramentas de manutenção: loops

AGS‐20

Line Loop: loop no E1 virado para o lado do conector. Internal Loop : loop no E1 virado para o lado interno do rádio Los Inversion: opção possivel somente quando se desabilita a porta. Nesse modo na presença do sinal E1 na porta é gerado  o  alarme de LOS. LOS (Loss of Signal) : sem sinal E1 na porta. SIA (sinal indicativo de alarme): o alarme é gerado quando o circuito é interrompido ou se faltar sinal na porta remota.

134

AGS‐20

135

AGS‐20

136

AGS‐20

Exemplo de Configuração de tráfego Ethernet

137

AGS‐20

138

AGS‐20

Exemplos de configuração de trafego Ethernet Configurações possiveis em Base Band > Ethernet > Bridge Mode Conf. : 1) Customer Bridge (CB) Bridge Port Type: Customer Bridge. 2) Provider Bridge (802.1ad) (PB) Bridge Port Type: Provider Network 3) Provider Edge Bridge (PEB) Bridge Port Type: Customer Network (port‐based), Provider Network ou Customer Edge Em um enlace, os terminais somente podem ser configurados da seguinte maneira:  CB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> CB PB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PB PEB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐>  PEB PB (ou PEB)  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB (ou PB)

Cuidado! O modo CB <‐‐‐‐> PB (ou PEB) não permite o funcionamento da gerência e do tráfego, pois CB  gerencia C‐TAG e PB (ou PEB) gerencia S_TAG  (vide road‐map para esse caso).

139

AGS‐20

• Customer Bridge: O Switch está operando no modo Customer Bridge. Neste modo, o Switch opera como Bridge 802.1Q VLAN. A porta neste modo é Customer. Bridge é suportado. • Provider Bridge (802.1ad): O Switch opera no modo Provider Bridge. Nesse modo o Switch opera como uma Bridge Q-in-Q (sistema composto por uma simples componente S-VLAN, conforme clausura 5 da norma IEEE 802.1Q). Portas tipo Provider Network é suportado. • Provider Edge Bridge: O Switch está operando no modo Provider Edge Bridge. Neste modo, o Switch opera como Provider Edge Bridge 802.1ad com uma componente S-VLAN e, pelo menos uma componente C-VLAN. As portas suportadas nesse modo são: Provider Network, Customer Network e Customer Edge. Nas modalidades Provider Bridge e Provider Edge Bridge, os modelos de serviços thernet é usado para descrever trafego de pacotes de acordo com os requerimentos do Forum Ethernet Metro (MEF 10.2 and MEF 6.1).

140

AGS‐20

1. Exemplo de configuração ETH no modo Customer Bridge (CB) O modo Customer Bridge pode ser utilizado nos seguintes casos:  



Filtragem de C‐VLAN: as C_VLANs deverão ser registradas na tabela Statics VLANs e das quais portas fazem parte, isto é, por onde irão trafegar. Criação de C_VLAN: no tráfego untagged será adicionada uma C_tag com VID ( ≠ 1, Vlan reservado para transporte da gerencia ) da porta de entrada do tráfego (PVID em Port Settings). Se no rádio remoto a porta de saída não estiver configurado como Untagged Ports, o trafego sairá com C‐tag (criação de C_VLANs). Transporte de trafego untagged: se a porta de entrada e saída forem configurado como Untagged port, é possivel o trafego untagged. Deve‐se configurar uma VLAN ≠ 1, para esse transporte. No exemplo a seguir foi utilizado VLAN 100.

141

Exemplo de configuração ETH no modo Customer Bridge (CB)

AGS‐20

Exemplo de configuração  da LAN1 para filtragem de C_VLAN (10, 20 e 30) e tráfego  untagged (trafega também  qualquer QinQ). Nesse exemplo, foi utilizada a VLAN100 na configuração para permitir o trafego não tageado. Dessa forma,  se chegar a VLAN 100, no outro lado sairá sem a tag.

142

Exemplo de configuração ETH no modo Customer Bridge (CB)

AGS‐20

143

Exemplo de configuração ETH no modo Customer Bridge (CB)

AGS‐20

Configuração  da LAN1: 1 Gbps, Auto, Elétrico (Copper) Deve‐se habilitar as portas LANs e as portas do rádio em Admin State. MTU (46...12266) : tamanho máximo do pacote em bytes  aceito  pela interface (sem considerar o cabeçalho,  FCS e o  len/etype do quadro ethernet). MDI/MDIX : MDI >  inversão das linhas Tx e Rx não está ativo – modalidade Cartão Interface de Rede. MDIX>   inversão das linhas Tx e Rx está ativo – modalidade Switch AUTO>  inversão das linhas Tx e Rx está ativo no modo automático.

144

Exemplo de configuração ETH no modo Customer Bridge (CB)

AGS‐20

Adição das C‐VLANs que podem trafegar pela interface LAN1 (Gi0/9) e rádio (Gi0/6 e  Gi0/7) e da VLAN 100 para permitir o tráfego não tageado. A VLAN 100  (C_VLAN)  deverá ser Untagged ao sair pela porta LAN1 (como a VLAN 100 deve constar na  tabela, a VLAN100 também trafega, porem na saída é retirada a tag).

145

Exemplo de configuração ETH no modo Customer Bridge (CB)

AGS‐20

Configuração da C_VLAN para permitir tráfego não tageado (por exemplo, VID = 100) que só  pode ser editado após inclusão na tabela Static VLANs. 

146

AGS‐20

147

AGS‐20

148

AGS‐20

2. Exemplo de configuração ETH no modo Provider Bridge O modo Provider Bridge pode ser utilizado nos seguintes casos:

  

Transporte e gerenciamento de S_VLANs Criacão de S_VLANs. Nesse modo não existe a opção Untagged Ports.

Exemplo para trafegar através da LAN1 a SVLAN 100 e 200 e qualquer CVLAN  que será encapsulada na SVLAN 300

149

Exemplo de configuração ETH no modo Provider Bridge

AGS‐20

150

Exemplo de configuração ETH no modo Provider Bridge

AGS‐20

151

Exemplo de configuração ETH no modo Provider Bridge

AGS‐20

152

Exemplo de configuração ETH no modo Provider Bridge

AGS‐20

153

AGS‐20

154

AGS‐20

3. Exemplo de configuração ETH no modo Provider Edge Bridge

Esta configuração é mais utilizada nas bordas (ou no trecho inicial) de uma rede. Como foi visto anteriormente, nesse modo existem 3 opções de configuração da porta : a) b) c)

Provider Network (PNP) Customer Network (CNP) Customer Edge (CEP)

155

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

a) Provider Network (PNP) :  Utilizado para criar SVLAN ou permitir filtragem de SVLAN CVLAN será transformada em SVLAN com o ID da porta.  Trafego untagged será tambem transformada em uma SVLAN com o ID das porta (? Não  conformidade com MEF). No instrumento gera erros e não mostra a VLAN (tag).

RADIO A LAN1 PNP SVLAN10(1)/100(1) SVLAN 15(1)/200(2) CVLAN20(2) Untag (1518 bytes).

RADIO  B LAN1 PNP

100(7) RADIO

PEB

RADIO

PEB

SVLAN 10(1)/100(1) SVLAN15(1)/200(2) CVLAN 20(2)/100(7) Untag .c/ erros (1522 bytes)

156

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

157

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

158

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

159

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

160

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

PNP egress TPID Out Traffic TPID 0x8100 0x8100  0x88A8 (def) 0x88A8 0x9100 0x9100 In Traffic TPID

In Traffic TPID In Traffic TPID

ingress TPID 0x8100 0x8100 OK

0x88A8 Dropped

0x9100 Dropped

0x88A8 (def) Dropped 0x9100 Dropped

OK Dropped

Dropped OK

161

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

162

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

b) Customer Network  port based (CNP):  Utilizado para tráfego untagged e C‐VLAN ( On CNP  (port based)/CEP, only untagged & priority tagged  frames are accepted!) S_VLAN com Ether Type = 88a8 não trafega a não ser  que seja alterado o valor de Ingress Ether Type para  valor diferente de 88a8. em: Base Band > Ethernet >  Prov. Bridge‐Ether Type Deve‐se incluir uma VLAN na tabela Static VLANs e  depois alterar o  PVID de 1 para a VLAN incluída na  tabela (S_VLAN).  A LAN1 automaticamente é ajustada como Untagged  Port e em VLAN/Port Settings o tipo de frames  aceitaveis fica Untagged and Priority Tagged. Não  aceita as outras opções.

CNP ‐ Acceptable Frames Untagged only egress TPID

Out Traffic TPID

0x8100



0x88A8 (def) ‐ In Traffic TPID

In Traffic TPID

In Traffic TPID

ingress TPID

0x8100

0x88A8

0x9100

0x8100

Dropped

OK

OK

Dropped

OK

0x88A8 (def) OK

alteração  para  permitir  trafego  QinQ

163

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Exemplo de configuração LAN1 e LAN2  modo “transparent port to port “ isolando  as portas através de S_VLAN 100  e S_VLAN 200 (trafega Untagged, C‐VLAN  e   S_VLAN de modo transparente)

RADIO A

RADIO  B LAN1 CNP

LAN1 CNP RADIO

RADIO

LAN2 CNP

LAN2 CNP

PEB

PEB

164

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

165

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

166

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

167

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

168

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)

169

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

170

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Exemplo de configuração LAN1 e LAN2  modo bridge transparente no rádio local e  remoto (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente). Configuração anterior exceto as configurações de VLAN descritos nos dois slides a  seguir.

RADIO A

RADIO  B

LAN1 CNP

RADIO

RADIO

LAN2 CNP

LAN2 CNP

PEB

LAN1 CNP

PEB

171

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

172

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

173

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

174

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)

175

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

176

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Exemplo de configuração LAN1 e LAN2  modo bridge transparente no rádio remoto, mas  isolado no rádio local (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente). Configuração anterior + port‐isolation entre LAN1 e LAN2 configurado através de CLI Para o funcionamento da gerência, deve‐se incluir também a LAN3.

RADIO A LAN1 CNP

RADIO  B

RADIO

LAN1 CNP

RADIO

LAN2 CNP

LAN2 CNP

PEB

PEB

177

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Script para Port –Isolation Manual Switch pagina 211/260: # set <--> isolation interface port-isolation exit interface port-isolation exit interface port-isolation exit Exit show port-isolation show vlan #CONTEXT-EXIT

LAN1

A partir da versão de software 01.05.00 é possível fazer o port isolation através da WEBLCT (interface gráfica)

RADIO

LAN2

LAN1

RADIO

LAN2

ANTES

DEPOIS COM PORT‐ISOLATION

178

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Comandos executados via telnet (na LAN3 ou LCT): telnet x.x.x.x login: admin password: admin SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit

Exemplo de configuração port‐isolation para (1+0)  e 2x(1+0) com  agregação. Ao utilizarmos a função port‐isolation, devemos incluir a porta de  gerência LAN3 (Gi0/3) e outras portas  utilizadas.

SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# exit

Exemplo de Comando para excluir a LAN 2 (Gi0/10) do  port‐isolation: conf t Interface gigabitethernet 0/10 no port‐isolation exit Interface gigabitethernet 0/6 port‐isolation gigabitethernet 0/9 gigabitethernet 0/3 exit

SM-OS# show port-isolation Ingress Port ============ Gi0/3 Gi0/6 Gi0/9 Gi0/10 SM-OS#

VlanId ====== -

StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile

Egress List =========== Gi0/6 Gi0/3,Gi0/9,Gi0/10 Gi0/6 Gi0/6

>> Digitar g [TAB] = gigabitethernet Numeração das portas: LAN 1 = 0/9 LAN 2 = 0/10 LAN 3 = 0/3 Port A = 0/6

179

AGS‐20

180

Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

C ) Customer Edge Port (CEP):  Utilizado para  criar QinQ seletivo / EVC através de linhas de comando (CLI). Exemplo: Encapsular as C‐VLAN 10 e 20 na S_VLAN 100, C_VLAN 30 e 40 na  S_VLAN 200. Pacotes não tageados serão retirados na LAN2 sem tag.

RADIO A LAN1 CEP

10

100

20

100

30

200

40

200

RADIO  B LAN1 PNP

10

RADIO

RADIO

20

10

100

20

100

30

200

40

200

LAN2 CNP

30 300 40

PEB

PEB

181

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configuração do Radio A

182

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

RADIO A No Rádio A, uma parte da configuração pode ser realizada através da WEBLCT e a outra parte  deve ser feito através do CLI. O Rádio B pode ser totalmente configurado através da WEBLCT.

Criação das EVC ( Ethernet Virtual Connection): Vide manual Switch pag 151/260 Script do manual: # LAN1 <- S-VLAN 100 -> RADIO # LAN1 <- S-VLAN 200 -> RADIO vlan 100 ports untagged ethernet evc id evc100 ethernet evc type point-to-Point exit vlan 200 ports untagged ethernet evc id evc200 ethernet evc type point-to-Point exit #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit#CONTEXT-EXIT exit

Comandos executados via telenet: SM-OS login: admin Password: admin SM-OS# SM-OS# conf t SM-OS(config)# vlan 100 SM-OS(config-vlan)# ethernet evc id evc100 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# vlan 200 SM-OS(config-vlan)# ethernet evc id evc200 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# exit SM-OS#

183

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Mapeamento das C_VLANs nas EVCs: Comandos executados via telnet: Script do manual:

Script do manual: #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit #========================== #CONTEXT-EXIT exit

SM-OS login: admin Password: admin SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# ethernet uni id UNI01 SM-OS(config-if)# ethernet map ce-vlan 10 evc 100 SM-OS(config-if)# ethernet map ce-vlan 20 evc 100 SM-OS(config-if)# ethernet map ce-vlan 30 evc 200 SM-OS(config-if)# ethernet map ce-vlan 40 evc 200 SM-OS(config-if)# exit SM-OS(config)# exit SM-OS# show ethernet ce-vlan evc map Switch default --------------------CE-VLAN and EVC Mapping Information CE-VLAN UNI EVC Status 10 Gi0/9 100 Active 20 Gi0/9 100 Active 30 Gi0/9 200 Active 40 Gi0/9 200 Active SM-OS#

184

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

185

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

186

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

187

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

188

Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado através de CLI

189

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado através de CLI

190

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configuração do Radio B

191

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

192

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

193

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

194

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

Configurado pela WEBLCT

195

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

196

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

197

Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge

AGS‐20

198

AGS‐20

EXEMPLOS DE RSTP UTILIZANDO 2x(1+0) EAST‐WEST 

199

a)    SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 port to port

AGS‐20

Exemplo de configuração LAN1 e LAN2,  port to port, transparente (trafega Untagged, C‐VLAN  e   S_VLAN de modo transparente). LAN1 e LAN2 estão isoladas através de VLAN no rádio. RSTP ( Port ODU A e Port ODU B)

Radio A

Radio B Root > Forwarding

Designated > Forwarding 18G 1L A

LAN1 CNP

18G 1L

LAN2 CNP B

LAN3 PNP  (MNGT)

A

B

18G 1H A 18G 1H

A

LAN1 CNP LAN2 CNP

B

B

MNGT

MNGT

PEB

PEB

Root Bridge = Rádio A Designated > Forwarding (menor endereço MAC 192.168.0.10/24 ou menor prioridade) MAC 00-B0-AC-07-DB-3D

LAN3 PNP (MNGT)

Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25

200

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

201

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

202

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

203

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

204

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

205

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

206

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

207

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

208

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

209

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente

AGS‐20

210

AGS‐20

211

b)    SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 modo bridge

AGS‐20

Exemplo de configuração LAN1 e LAN2  modo bridge, transparente,  com isolação entre LAN1 e LAN2  local (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente). Para isolar localmente a LAN1 e LAN2 foi utilizado a função port‐isolation nas LAN1 (0/9), LAN2 (0/10),   LAN3 (MNGT) (0/3) , Port ODU A (0/6) e Port ODU B (0/7). RSTP (Port ODU A e Port ODU B) Radio A

Radio B Root > Forwarding

Designated > Forwarding

PEB

18G 1H A

LAN1 CNP

18G 1H

LAN2 CNP B

LAN3 PNP  (MNGT)

A

B

MNGT

Designated > Forwarding 192.168.0.10/24 MAC 00-B0-AC-07-DB-3D

18G 1L A 18G 1L

A

LAN1 CNP LAN2 CNP

B

B MNGT

LAN3 PNP (MNGT)

Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25

212

CONFIGURAÇÃO DE PORT‐ISOLATION UTILIZANDO CLI VIA TELNET:

AGS‐20

Comandos executados via telnet: SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabiethernet 0/7 SM-OS(config)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit

Exemplo de configuração port‐isolation para  2x(1+0) East‐West (sem agregação). O port‐isolation foi configurado apenas para não  permitir trafego entre LAN1 e LAN2 local. Ao utilizarmos a função port‐isolation, devemos  incluir a porta de gerência LAN3 (Gi0/3) e outras  portas  utilizadas.

SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/7 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OSM-OS(config)# exit SM-OS# show port-isolation Ingress Port ============ Gi0/3 Gi0/6 Gi0/7 Gi0/9 Gi0/10 SM-OS#

VlanId ====== -

StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile Non-Volatile

Egress List =========== Gi0/6,Gi0/7 Gi0/3,Gi0/9,Gi0/10 Gi0/3,Gi0/9,Gi0/10 Gi0/6,Gi0/7 Gi0/6,Gi0/7

213

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

214

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

215

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

216

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

217

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

218

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

219

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

220

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

221

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

222

Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge

AGS‐20

223

AGS‐20

224

AGS‐20

Exemplo de alguns comandos CLI (Command Line Interface) via telnet: 1) Comandos  para zerar todas as configurações exceto o endereço IP: > telnet 192.168.0.1 (exemplo utilizando a porta LCT) > root > admin123 SM‐OS# show vx ‐> xdelete“/backup” ‐> reboot

2) Comandos para limitar a banda e o buffer na saída da porta ( Manual do Switch pagina  257/260) > telnet 192.168.0.1 > root > admin123 SM‐OS login: root Password : admin123 SM‐OS# conf t SM‐OS # interface gigabitethernet 0/9 SM‐OS # rate‐limit output rate‐value 200000 burst‐value 100000 SM‐OS# exit SM‐OS# exit Para cancelar a rate limit: SM‐OS# show interfaces rate‐limit exit ‐> especificar a interface

‐>  no rate‐limit output

225

AGS‐20 3) Limitação da banda e buffer de entrada (CIR, PIR,...)

4) Mostra todas as configurações da porta 0/9 SM-OS# sh running-config interface gigbitethernet 0/9

5) MIRROR : Permite visualizar o trafego através de uma outra porta sem uso. monitor session 1 source interface [tx|rx|both] monitor session 1 destination interface

226

AGS‐20

BÁSICO SOBRE ETHERNET

227

AGS‐20 Numeração binária, decimal e hexadecimal Binario 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Decimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

1x128 + 0x64

Hexa 0 1 2 3 4 5 6 7 8 9 A B C D E F

+ 1x32 + 0x16 + 1x8

Byte 00000000 00000001 00000010

Decimal 0 1 2

Hexa 00 01 02

0011.0010

50

32

10101011

171

AB

11110000

240

F0

11111111

255

FF

Binário =10101011 => ? (decimal)

+

0x4

+

1x2 +

1x1

=

171

228

AGS‐20 Endereço MAC (Media Access Control) = endereço físico (gravado em memória ROM da placa de rede) é formado por 6 bytes expressos em numeração hexadecimal

Exemplos de endereço MAC: 00-1A-4D-78-42-27 00-B0-AC-03-8E-B2 00-1A-4D : Giga Byte 00-B0-AC : Siae Mic

ORGANIZATIONALLY UNIQUE IDENTIFIER (OUI) OR 'COMPANY_ID'

http://standards.ieee.org/develop/regauth/oui/public.html

Endereço IP (IPv4) : endereço lógico (configurável) é formado por 4 bytes (32 bits) expresso em numeração decimal, separados por ponto, que contem a identificação da rede (em conjunto com a máscara de rede) e do host. Exemplo de endereço IP : 192.168.1.1 / 255.255.255.0 Enderço IP (IPv6) : 16 bytes (128 bits) expresso em hexadecimal , separados por :)

229

AGS‐20

Classe de endereço IP (endereço lógico): Classe de Tamanho Tamanho Mascara de Rede Endereço Rede (bit) Host (bit) (decimal)

Faixa

Bit inicial do primeiro octeto

Num. Redes

Num. Host/Rede

1‐126, 127*

0xxxxxxx

126

16.777.214

A

8

24

255.0.0.0

B

16

16

255.255.0.0

128‐191

10xxxxxx

16.384

65.534

C

24

8

255.255.255.0

192‐223

110xxxxx

2.097.152

254

255.255.255.240

224-239

1110xxxx

240-255

1111xxxx

D E

Multicast address reservado

rede

experimental

127.0.0.0. : reservado para loopback, e 255.255.255.255 reservado para endereço broadcast (Limited Broadcast)

Endereços reservados para uso privado (RFC 1918): não roteavel na internet Redes IP Privadas

Classe de Redes

Numero de Redes

10.0.0.0 a 10.255.255.255

A

1

172.16.0.0 a 172.31.255.255

B

16

192.168.0.0 a 192.168.255.255

C

256

230

AGS‐20

CRIAÇÃO DE SUB-REDES Endereço IP Classe C : 192.168.1.10 Mascara de rede (decimal) : 255.255.255.0 Mascara de rede em binário : 11111111.11111111.11111111.00000000 Outra representação máscara /24 : 192.168.1.10 / 24 28 = 256 endereços – 2 = 254 hosts (elementos de rede) 192.168.1.0 > reservado para ID da rede 192.168.1.1 > primeiro host da rede 192.168.1.2 ----------------------------192.168.1.254 > ultimo host da rede 192.168.1.255 > reservado para Broadcast da rede (Directed Broadcast ou Network Broadcast, pode passar pelos roteadores). 255.255.255.255 : Limited broadcast (não passa pelos roteadores).

Deseja-se dividir essa rede em 8 sub-redes : 11111111.11111111.11111111.00000000 = /24 11111111.11111111.11111111.11100000 = /27 23 = 8 sub-redes 25 = 32 endereços – 2 = 30 hosts 192.168.1.33 / 27 (255.255.255.224) 192.168.1.0 > ID da sub-rede 1 192.168.1.1 > primeiro host sub-rede 1 192.168.1.2 ---------------192.168.1.31 > Broadcast da sub-rede 1 192.168.1.32 > ID da sub-rede 2 192.168.1.33 > primeiro host da sub-rede 2 -----------------192.168.1.63 > Broadcast da sub-rede 2 192.168.1.64 > ID da sub-rede 3 192.168.1.65 > primeiro host da sub-rede 3 ------------------192.168.1.95 > Broadcast da sub-rede 3 ------------------192.168.1.224 > ID da sub-rede 8 ------------------192.168.1.254 > ultimo host da sub-rede 8 192.168.1.255 > Broadcast da sub-rede 8

231

AGS‐20

ETHERNET 

TCP = Transmission Control Protocol UDP = User Datagram Protocol

Endereço MAC (Media Access Control) : endereço físico (gravado em memória ROM na placa de rede) formado por 6 bytes (hexadecimal)

Ex: 00-1A-4D-78-42-27 00-B0-AC-03-8E-B2 00-1A-4D : Giga Byte 00-B0-AC : Siae Mic ORGANIZATIONALLY UNIQUE IDENTIFIER (OUI)

Quadro Ethernet

Para descobrir o fabricante da placa de rede: http://standards.ieee.org/develop/regauth/oui/public.html

232

Cabeçalho pacote IP 

AGS‐20

 Cada dispositivo na rede IP deve ter um único endereço IP  O endereço IP é formado por 4 bytes (32-bit) Exemplo: 192.168.34.23  Um pacote IP contém o endereço IP de destino e de origem.  Roteadores de Camada 3 roteiam o tráfego baseado no endereço IP utilizando uma tabela de roteamento.  Usualmente os Hosts tem um endereço IP.  Usualmente os roteadores possuem mais de um endereço IP (pelo menos um por cada porta).  Um endereço IP é formado por dois campos: ID da rede e ID do Host. O comprimento do ID da rede é determinado pela máscara de sub-rede.

233

ETHERNET 

AGS‐20 Data Link (Layer 2) – The MAC Sub Layer 64 to 1518 bytes

IEEE 802.3 MAC Frame Format

Destination Address

Source Address

Length

6 bytes

6 bytes

2 bytes

DATA (MTU)

FCS

4 bytes

 Cada dispositivo na rede Ethernet tem um único Media Access Control ID (MAC Address).  O endereço MAC é formado por 6 bytes (48-bit) – Exemplo: 00.AF.CD.33.56.B8  O frame MAC contém o MAC address de destino e origem.  Cada Host em um seguimento Ethernet examina o endereço de destino e decide se deve ignorar ou ler todo o pacote.  Switch camada 2 roteia o tráfego baseado no endereço MAC usando uma tabela de endereço.  Switch camada 2 usualmente possui um endereço MAC para o seu gerenciamento.

234

ETHERNET 

AGS‐20 FORMATO DO QUADRO (FRAME) ETHERNET 802.3

MAC (Media Access Control) address de destino MAC address de origem Octet (byte) 7

Pre.

1

SFD

6

6

2

da 0 a 1500

da 0 a 46

4

DA

SA

Len/Etype

Dados

pad

FCS

de 64 (mínimo) até 1518 Byte sem tag

12

Interframe Gap

(L2) Frame Check Sequence (Verificador de erros)

Start Frame Delimiter (Delimitador de início de quadro =10101011) Preâmbulo: permite a sincronização do receptor ( 7 x 10101010 )

(L1) 235

AGS‐20

ETHERNET  IEEE 802.1Q – Virtual LAN (pacotes tagged) Frame Ethernet original DA

SA

Len/Etype

Dados

FCS

Frame 802.1Q – VLAN da rede do cliente (C-VLAN) DA

SA

Tag

Len/Etype

Dados

FCS

4 bytes

Frame Double Tagged VLAN do provedor de serviço (SVLAN) – QinQ (802.1ad) DA

SA

Tag 4 bytes

Tag

Len/Etype

Dados

FCS

4 bytes

236

ETHERNET 

AGS‐20 COMPOSIÇÃO DA TAG

A Tag da VLAN é formada por 4 bytes inseridos no frame Ethernet. Na figura abaixo é representado o frame Ethernet com a tag da VLAN:

Preamble + SFD

DA

SA

802.1Q

Ether-Type Size

TPID

PCP

CFI

VID

16 bits

3 bits

1 bit

12 bits

Payload

CRC/ FCS

• Tag Protocol Identifier (TPID): campo com 2 Bytes com valor 0x8100 (1000 0000 – 0000 0000) que identifica frame com Tag conforme IEEE 802.1Q ou valor 0x9100 (1001 0000 – 0000 0000) ou 0x88a8 que identificam frame com Double Tag (IEEE 802.1ad) . • Priority Code Point (PCP): campo com 3 bits que se refere a Prioridade conforme IEEE802.1p. • Canonical Format Indicator (CFI): campo com 1 bit. Se o valor for 1, o endereço MAC está no formato não canonical. Se o valor for 0, o endereço MAC está no formato canonical. Para Switch Ethernet o valor é ajustado sempre em 0. • VLAN Identifier (VID): campo com 12 bits que especifica a VLAN ao qual o pacote pertence. São permitidos até 4095 VLANs diferentes no ALplus2.

237

AGS‐20

MAC LEARNING SA: 00.AA.00.00.AA.00 DA: 00.BB.00.00.BB.00 MAC: 00.AA.00.00.AA.00

Flooding (inundar)

Host A e0

e2

e1 MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00 Host B

MAC Learning

 O Switch envia o pacote através de todas as suas portas se não souber onde está localizado o DA: 00.BB.00.00.BB.00 (Flooding).  Flooding ocorre também para todos os pacotes broacast e multicast.  Quando o Switch recebe um pacote aprende onde o Host A está localizado (MAC: 00.AA.00.00.AA.00) e armazena essa informação na sua tabela MAC.

238

AGS‐20

MAC LEARNING

AGING TIME: tempo que o Switch guarda o endereço na tabela após cessar o tráfego com relação a esse MAC: 00.AA.00.00.AA.00

endereço (10...1.000.000 seg – default 300 seg)

Host A

MAC Switching e0 e2 e1

MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00

Host B

SA: 00.BB.00.00.BB.00

e1: 00.BB.00.00.BB.00

MAC Learning (0.....16.000 endereços)

DA: 00.AA.00.00.AA.00

 O Switch , através da sua tabela MAC, sabe que o DA: 00.AA.00.00.AA.00 (HostA) está localizado na porta e0. Então ele envia o pacote somente para a porta e0.  Quando o Switch recebe o pacote aprende onde está localizado o Host B (MAC: 00.BB.00.00.BB.00) e adiciona esse dado na sua tabela MAC.

239

AGS‐20

EXERCÍCIOS

240

AGS‐20

241

AGS‐20

Prática : Exercício 1 - Exemplo de Configuração Geral Turma A

RADIO A E1...8 LAN1 LAN2 LAN3 LAN4

A

Turma B

18G-1L ODU-A

18G-1H ODU-A

RADIO B

E1...8

RADIO C A

A

B

B

Turma D

Turma C

LAN1

RADIO D 18G-1H ODU-A

18G-1L ODU-A

B

A B

LAN2 LAN3

MNGT

MNGT

LAN4

VLAN1 (LAN3 e 4 = MNGT-DCN) VLAN100 (LAN1 = tráfego) VLAN200 (LAN2 = tráfego)

Equip. ID = RADIO A MNGT IP (DCN) : 192.168.1.1/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 17.728 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7) : LAN3 e LAN4

Equip. ID = RADIO B MNGT IP (DCN) : 192.168.1.2/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 19.288 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7): LAN3 e LAN4

MNGT

LAN3

MNGT

E1..8 LAN1 LAN2 LAN3 LAN4

VLAN1 (LAN3 e 4 = MNGT-DCN) VLAN100 (LAN1 = tráfego) VLAN200 (LAN2 = tráfego)

Equip. ID = RADIO C MNGT IP (DCN) : 192.168.1.3/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 19.672 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1,LAN2, (100Mbps/FD) Elet, Transparente,port to port MNGT (pri=7) LAN3 e LAN4

Equip. ID = RADIO D MNGT IP (DCN) : 192.168.1.4/24 Lista El. Rem. = Incluir as 4 IDUs na mesma Estação Sistema (1+0) BW/Mod: 56 MHz/256QAM Freq. Tx (A) = 18.112 MHz Pot.Tx = 18 dBm TDM: 8 x E1 ETH: LAN1, LAN2 (100Mbps/FD) Elet, Transparente, port to port MNGT (pri=7): LAN3 e LAN4

242

Procedimento:

AGS‐20

1. Acessar a IDU através do LCT (192.168.0.1/24) e configurar o Endereço IP (Base Band > DCN (LAN3) > MNGT Port Config). Depois de configurar IP, Mask, etc > Apply, Store, Restart. 2. Configurar a lista de Elementos Remotos com as 4 IDUs na mesma Estação (abrir a lista através das duas setas que ficam no meio e a direita na interface Web LCT > Remote elements list). Deletar os elementos existentes (elem. default) e adicionar os 4 elementos novos (192.168.1.1 até 192.168.1.4), sendo que o elemento que está sendo configurado deve ser o Managed By SCT e os restantes Remote Link. 3. Alterar o nome do Rádio para Radio A, B, etc (Main > Equipment Properties > Equipment ID). 4. Configurar o sistema como (1+0) (Equipment > Radio Configurator). 5. Configurar BW=56MHz, Mod = 256QAM e E1s permanentes = 8 (Equipment > BW & Mod/ Link ID) 6. Configurar Separação Duplex (1560 MHz) , Freq. Tx (vide slide anterior) e a Potência Tx = 18 dBm.(Radio > Radio Branch) 7. Habilitar e incluir a LAN4 (auto) na VLAN 1 (MNGT). (Base Band > Ethernet >Port Manager e VLAN > Static VLANs) 8. Fazer a cross-conexão dos 8 E1s e depois habilitar as respectivas portas (Base Band > Cross Connection, TDM Tributaries > E1) 9. Habilitar LAN1 e LAN2 (100 Mbps, Full Duplex) para tráfego transparente port-to-port.( Base Band > Ethernet > Port Manager e VLAN). Vide exemplo na pagina 164. 10. Fazer o backup da configuração. Aplicar Factory Default e restaurar a configuração utilizando o backup feito anteriormente.(Main > Backup/Restore) 11. Gerar e salvar o Relatório de Inventário e Alarmes (Main > Report & Logger). Analisar os relatórios. 12. Escolher um determinado E1 e fazer teste PRBS fazendo loop interno no rádio remoto (Maintenance > PRBS e Manual Operation /PPI Loop Internal com time –out=0 nos dois rádios). 13. Gerar tráfego Ethernet e utilizar o RMON para analisar o tráfego (Maintenance > RMON).

243

AGS‐20

244

AGS‐20

245

Prática: Exercício 2 - Exemplo de Configuração 2 (1+ 0) East - West

E1-1......8

A

18G -1L

18G -1H

ODU-A

ODU-A

A

B

18G -1H

18G -1L

ODU-B

ODU-A

AGS‐20

A

E1-9....16

E1-9....16

E1-1....8 LAN1

B

E1-9....16

LAN3 e 4 (MNGT)

RADIO A 192.168.2.101/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal PTx = 18 dBm

LAN1

B

LAN2

LAN2

E1-1....8

LAN2

LAN3 e 4 (MNGT)

RADIO B 192.168.2.102/24 Lista El. Rem. = Considerar as 3 IDUs Sistema 2x(1+0) East-West 56MHz/256QAM Freq. Tx (A)= Primeiro canal Freq. Tx (B) = Ultimo canal PTx = 18 dBm

LAN1

LAN3 e 4 (MNGT) RADIO C 192.168.2.103/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Ultimo canal PTx = 18 dBm

Radio A e C: (1+0) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina.164 VLAN100: LAN1, ODU-A VLAN 200 : LAN2 e ODU-A Radio B: 2 x (1+0), (Em Port Manager, habilitar ODU-A e ODU-B) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, ODU-B, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina 164 VLAN100: LAN1, ODU-A, ODU-B VLAN 200 : LAN2 e ODU-A, ODU-B

246

AGS‐20

247

AGS‐20

248

AGS‐20

249

AGS‐20

250

AGS‐20

251

AGS‐20

252

AGS‐20

253

AGS‐20

254

AGS‐20

255

AGS‐20

256

AGS‐20

257

AGS‐20

258

AGS‐20

259

AGS‐20

260

AGS‐20

261

AGS‐20

262

AGS‐20

263

AGS‐20

264

AGS‐20

265

AGS‐20

266

AGS‐20

267

AGS‐20

268

AGS‐20

269

AGS‐20

270

AGS‐20

271

Related Documents

Ver
November 2019 38
Ver O Ver
December 2019 27
Apostila
November 2019 37
Apostila
December 2019 50

More Documents from ""