AGS‐20
Siae Microelettronica
APOSTILA AGS‐20 Ver 07‐2015
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20 é a nova plataforma de IDU comum a todos produtos da SIA Ela atende às seguintes aplicações: Unidade
de agregação “Stand Alone” L2/MPLS Unidade de agregação para todas as unidades rádio Outdoor incluindo E‐Band (80GHz) Nova geração de Unidade Indoor para montagem de rádio split compatível com as ODUs ASN existentes na planta instalada ALFOplus80 HD PoE Radio LAG Lighting Protection
Common Networking Across all Microwave Platforms
ALFOplus
ALFOplus 2
AGS 20 IF
elemento de rede unico (PM, Alarm , SW Upgrade) Unico Acesso DCN
ASN ODU
(precisa carregar um arquivo para tornar compativel com AGS‐20 e outro para aumentar a modulação)
AGS‐20
Principais Caracteristicas :
Principais funções L2 :
• Modulação 4QAM a 2024QAM com ACM sem
• 8 filas com scheduler flexivel (SP, WRR e misto) • Hierarchical scheduler (H‐QoS) • Classificatção baseado em VLAN, IPv4, IPv6 e
perda de bit (hitless) • 1+0 / 1+1 / 2+0 / 4+0 / XPIC configuravel em IDU de 1 RU • 25 Gbps capacidade de switching • Compressão de cabeçalho MultiLayer • Rádio LAG1 até 4 ODUs e configuração XPIC em uma IDU de 1RU • Agregação de todas as unidades outdoor de microondas • Serviço Native/PWE3 TDM definido por software • Largura de banda microondas/CISCO adaptativo • Interface Mixed TDM/Ethernet para transporte duplo native • Suporte a Synchronous Ethernet • Suporte a IEEE 1588 v2 • Buffer Extendido (92MB) para maxima eficiencia TCP/IP em redes LTE
bit exp MPLS • Congestion Avoidance por fila WRED • Fluxo baseado em Ingress Policing (CIR & EIR) • Egress shaping • ERP G.8032 e proteção linear G.8031 • Controle de fluxo IEEE 802.3x • Estatistica RMON (por porta e por VLAN) • Empilhamento VLAN/VLAN (IEEE 802.1ad QinQ) • Link Aggregation IEEE 802.3ad • ETH OAM IEEE 802.1ag/ITU‐T Y 1731 • Jumbo Frames até 12 Kbytes • Certificação MEF‐9 and MEF‐14
AGS‐20
ARQUITETURA
A IDU AGS‐20 é composta pelas seguintes unidades:
1) Core Unit (comum para todas as versões de AGS‐20, é baseado na nova plataforma Broadcom SABER + LSI SPEAR) 2) PWR Unit ( comum para todas as versões, Conversor DC/DC 48V) 3) FANs Unit ( comum para todas as versões, 7 ventiladores) 4) Core Expansion Unit (atualmente é previsto 3 tipos diferentes) 5) TDM Expansion Unit (atualmente é previsto 2 tipos diferentes)
(1) Core unit
Parte comum
CORE Expansion Unit
CORE Unit (comum)
FANs Unit (comum)
(2) PWR unit
(3) FANs unit
Configuração opcional de HW
(4) Core Exp Unit (3 tipos) Opcional (5) TDM Exp Unit (2 tipos) Opcional
TDM Expansion Unit
AGS 20
PWR Unit (comum)
AGS‐20
ARQUITETURA
CORE UNIT (parte comum) Principais funções disponiveis no CORE Unit: Gerenciamento
Ethernet Controlador do Equipamento Sincronismo (Sync‐E; 1588v2) LAN1‐LAN2 2xCOMBO ( 1 Gbps eletrico RJ45 ou 1 Gbps optico SFP )
LAN5‐LAN6 1/2,5 Gbps Optico SFP
Console‐RS232 & Alarm In/Out (Housekeeping) Bat. (‐48V)
Cartão SD Acesso local 192.168.0.1/24 fixo (RJ45)
1x SYNC‐E1( RJ45) 1x ToD ( RJ45)
LAN3 (1 Gbps RJ45 ‐ DCN ) LAN4 (1 Gbps elétrico RJ45) 1x 1 PPS ‐ Conector microSiemens 1.0/2.3
Fusivel
AGS‐20
ARQUITETURA
CORE Expansion Unit A) 1 x IF + 2xGE (optico SFP)
1 x IF (SMA)
Principais características disponíveis no CORE Expansion Unit:
2x 1Gbps optico (SFP)
B) 2 x IF + 2xGE (optico SFP)
2 x IF (SMA)
2x 1Gbps optico (SFP)
C) 4 x IF ( ainda não disponível, vide roadmap)
4 x IF (SMA)
Proteção na interface
Rádio e
agregagação L1 Conectividade IF compativel com ODU ASN Conectividade Ethernet compatível com Full‐Outdoor SIAE (ALFOplus80, ALFOplus80HD, ALFOplus, ALFOplus2, …)
AGS‐20
ARQUITETURA
TDM Expansion Unit A) 16xE1 (SCSI ,75/120 ohm)
16xE1 (SCSI)
B) 16xE1 (SCSI , 75/120 ohm) + 2xSTM‐1 (SFP)
16xE1 (SCSI)
2xSTM‐1 (SFP)
AGS‐20
ARQUITETURA
Vista do painel frontal e posição das sub‐unidades
Expansion CORE Unit (2xIF + 2xOptical) ARI‐2
TDM expansion Unit
CORE Unit (parte comum)
PWR Unit (conversor DC/DC ‐ comum)
AGS‐20
ARQUITETURA
Vista do Painel Frontal
ODUA‐ODUB (2xIF) Cap. 2.5Gbps
LANC‐LAND (2xOptical) 1 Gbps
Local Access 192.168.0.1/24
LAN1‐LAN2 (2xCOMBO ) LAN5‐LAN6 (2xOptical) 10/100 Mbps/1 Gbps 1/2.5 Gbps
ODU‐A
ODU‐B
LAN‐C
ODU‐A
ODU‐B
LAN‐C
LAN‐D
LAN‐D
Modem Card 2xSTM‐1 (depende da opção TDM)
MAIN Supply (48V)
Power Supply
TDM espansion
16xE1 (depende da opção TDM)
Console RS232
LAN 2
LAN 2
LAN 4
LAN 6
LAN 1
LAN 1
LAN 3
LAN 5
Controller Card
FUSIVEL
PPS
Cartão SD
LAN3 (DCN)‐LAN4 (2xGE) 10/100Mbps/1Gbps
SYNC1‐2 (dummyE1 ‐ToD)
Alarm In/Out
AGS‐20
ARQUITETURA
Numeração das portas do Switch
Exemplo de Capacidade para BW = 28 MHz utilizando ODU modelo ASNK
Exemplo de Capacidade para BW utilizando ODU modelo ASNK = 56 MHz
AGS‐20
AGS‐20
OUTDOOR UNIT (ODU) ASN (1024QAM) ASNK (2048QAM)
1+0
(1+1) OU (2+0) com uma antena
Consumo de Potência
≤ 27W
≤ 54W
Peso
~ 4,5 kg
~ 13,5 kg (híbrida/splitter incluído)
Dimensões físicas
Banda de frequência disponível (GHz) : 5, 6, 7, 7.5, 8, 8.5, 11, 15, 18, 23, 38
OUTDOOR UNIT (ODU) Alinhamento da antena
AGS‐20 PRX(dBm) = - 100(dBm) + 26,333 x V BNC(Volts)
Uma tensão CC proporcional ao nível Rx recebido é disponível no conector BNC da ODU, conforme o gráfico acima.
AGS‐20
CONEXÃO ENTRE IDU E ODU
Montagem (1+0)
Exemplo de config. : AGS-20 Sistema (1+1) ou (2+0)
AGS‐20
CONEXÃO ENTRE IDU E ODU
•
As unidades IDU e ODU são conectadas através de cabo coaxial tipo RGC213 (até 250m) ou cabo de 1/2” (p.ex. LDF4) para distâncias maiores (500m).
•
Sinais presentes no cabo:
•
FI de transmissão : 330MHz
•
FI de Recepção : 140MHz
•
Sinais de telemetria da IDU para ODU : 17,5 MHz (FSK 388Kbps)
•
Sinais de telemetria da ODU para IDU : 5,5 MHz (FSK 388Kbps)
•
Alimentação: -48Vcc (-40,8 a -57,6)
•
Temperatura de operação:
•
IDU: -5 a +45 °C (-10 a +55 °C)
•
ODU ASN: -33 a +55 °C (-40 a +60 °C)
•
( ) = Survival temperature
Cabo de FI coaxial 50 Ω
Montagem (1+0)
AGS-20 Sistema (1+1) OU (2+0)
Montagem da ODU conforme a polarização da antena (sem hibrida)
AGS‐20
Montagem da ODU conforme a polarização da antena (com hibrida)
AGS‐20
AGS‐20
Opções de Acesso
AGS‐20
Opções de acesso
AGS‐20
Console (RJ45): acesso interface serial através do Putty ou Hyperterminal (115200/8/1/none/none).
Login/Password = root/admin123 (ou admin/admin). Exemplo de comandos: Descobrir o ip da IDU : SM‐OS# show ip interface [Enter}. Factory default (exceto o endereço IP) : SM‐OS# show vx [Enter], ‐> xdelete“/backup” [Enter], ‐> reboot [Enter]
LCT (RJ45) , endereço fixo para acesso local:
192.168.0.1 / 24 Acesso via Browser ou telnet: admin / admin (via Browser) ou root/admin123 (via telnet)
Pinagem do cabo para acesso Serial : AGS‐20 Console (RJ45)
DB9 (PC)
6(RxD) Input
3 (Tx)
3 (TxD)Output
2 (Rx)
5 (Gnd)
5 (Gnd)
4(Gnd)
LAN3 (RJ45) configurável : Endereço IP DCN
Endereço Default de fábrica: ODU LOW = 172.20.254.14/16 ou ODU HIGH = 172.20.255.15/16 Acesso via browser ou telnet : admin/admin (via browser) ou root/admin123 (via telnet). Se for necessário mais uma porta de gerência, pode‐se utilizar a LAN4, por exemplo, incluindo‐o na VLAN1 modo Customer Port (untagged) ou Provider (em Prov. Bridge – Ether Type, alterar 88a8 para 8100)
O SCT não funciona para o AGS-20, porem é utilizado para download / upload de configuração e atualização de firmware (é um programa de FTP)
AGS‐20
AGS‐20
Configuração do endereço IP da IDU
Configuração do endereço IP
AGS‐20
Configuração do endereço IP da IDU: Base Band > DCN (LAN3) > MNGT Port Configuration Após configurar o endereço, mascara e o Default Gateway, clicar em APPLY, depois em Store e depois em Restart. O processo de Restart dura aprox. 30 segundos. Quando se faz essa configuração, o IP Agent em Equipment Properties é automaticamente
configurado com o mesmo endereço da IDU aqui configurado.
Configuração do endereço IP
AGS‐20
O endereço IP Agent é atualizado automaticamente quando se configura o endereço IP em Base Band > DCN (LAN3) > MNGT Port Configuration. Em Equipment ID pode‐se dar um nome para a IDU.
Configuração do endereço IP
AGS‐20
Para garantir o funcionamento da gerência mesmo com tráfego no limite da capacidade do rádio, alterar a prioridade da porta LAN3 ( MNGT) de 0 para 7 .
AGS‐20
Lista de elementos remotos
Lista de elementos remotos
AGS‐20
Através das duas setas no canto direito (identificado com o circulo vermelho) abrir a Lista de Elementos remotos. Na lista , configuração default de fábrica, existem os elementos 172.20.254.14 e 172.20.255.15 dentro da Estação Radio Low. Para editar uma nova lista, deve‐se remover os elementos e depois, selecionando a Estação Radio Low, adicionar os elementos da nova rede que se deseja gerenciar. O elemento onde se esta editando a lista deve ser Managed by SCT e o restante Remote Link. Quando terminar a edição, clicar em Apply . Fechar a janela de Elementos Remotos . Os elementos remotos podem ser acessados através de Open Far End localizado no canto direito superior. Se for necessário, para melhor visualização da rede, pode‐se criar várias estações (Station > Add) com as suas respectivas IDUs.
AGS‐20
Configurações do Link Rádio
Equipment > Radio Configurator : Configuração (1+0)
AGS‐20
Nesta versão de IDU (GAI0216‐1), através de Select Operation pode‐se criar os seguintes tipos de links: (1+0), 2x(1+0), (1+1) Hot Stand‐by, (1+1) Frequency Diversity e (2+0) XPIC. A opção Manage Aggregation é utilizada nas versões (2+0) XPIC e 2x(1+0), ambas na mesma direção, para fazer a agregação dos rádios (ODUs) de modo a compor um único feixe de tráfego para a mesma direção (single pipe). Atenção! A IDU AGS‐20 não suporta 2x(1+0), sem agregação, para a mesma direção (dual ‐pipe).
Para criar a configuração (2+0) East‐West, isto é, 2x(1+0) para duas direções diferentes, através de Create New Link, adicionar o segundo link (1+0) escolhendo a ODU B para o link.
Equipment > Radio Configurator : Configuração 2x(1+0) com agregação (uma direção)
AGS‐20
ODU A e ODU B agregados : ODU A > Port ODU A ODU B > Port ODU A Em Base Band > Ethernet > Port Manager deve‐ se habilitar apenas a porta ODU A (Gi0/6). Exemplo de 2x(1+0) com agregação: através da opção Manage Aggregation (presente na janela anterior) configurar a transmissão de um único feixe através da agregação dos rádios (ODUs) selecionando a ODU B em New Aggregator como Port ODU A.
Equipment > Radio Configurator : Configuração 2x(1 +0 ) sem agregação ( duas direções)
AGS‐20
ODU A e ODU B não agregados: ODU A > Port ODU A ODU B > Port ODU B Em Base Band > Ethernet > Port Manager deve‐se habilitar as duas portas : ODU A (Gi0/6) e ODU B (Gi0/7).
Exemplo de 2x(1+0) sem agregação (East ‐West): utilização de uma IDU para compor dois links de direções diferentes.
No caso de um enlace 2x(1+0) East‐West, configurar a transmissão da gerência pela ODU A (Gi0/6) e ODU B (Gi0/7), adicionando o Port ODU B na VLAN da gerência (VLAN 1).
Equipment > Radio Configurator : Configuração (1+1) Hot Stand‐by
AGS‐20
Em Base Band > Ethernet > Port Manager habilitar somente Port ODU A (Gi0/6)
Exemplo de (configuração (1+1) Hot Stand‐by, utilizado quando se deseja proteção de equipamento.
Equipment > Radio Configurator : Configuração (1+1) Diversidade de Frequência
AGS‐20
Em Base Band > Ethernet > Port Manager habilitar somente Port ODU A (Gi0/6)
Exemplo de (configuração (1+1) Diversidade de Frequência, utilizado quando se deseja proteção contra fading seletivo.
Equipment > Radio Configurator : Configuração (2+0) XPIC
AGS‐20
Em Base Band > Ethernet > Port Manager, habilitar somente porta ODU A (Gi0/6)
Exemplo de (2+0) XPIC quando se deseja um link (2+0) com reuso de frequência utilizando dupla polarização na antena.
Equipment > BW & Mod./ Link ID
AGS‐20
Exemplo de configuração de Bandwidth (56 MHz) e Modulação (2048QAM) fixa com tráfego TDM de 8 E1s. Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no Rádio Remoto e depois no Local.
Equipment > BW & Mod. / Link ID
AGS‐20
Exemplo de configuração de Modulação adaptativa e tráfego TDM de 8 E1s.
Com modulação adaptativa habilitada, deve‐se escolher a modulação mínima e máxima permitida e se desejarmos que a potência seja a máxima permitida para cada modulação, deve‐se configurar o Reference Modulation como 4QAM. A potência de transmissão para cada modulação pode ser visualizada em Radio > Radio Branch ODU > ODU Powers . Nesse exemplo, se em Profile Management escolhermos High Gain ao invés de High Throughput a modulação máxima possível será 1024QAM Strong ao invés de 2048QAM. High Gain oferece um Ganho de Sistema maior.
Equipment > BW & Mod. / Link ID
AGS‐20
LINK ID = 0 > Link ID desativado LINK ID = 1....255 – ativado. O número escolhido para o Rádio Local deverá ser igual no Rádio Remoto. Quando o Link ID é utilizado (valor diferente de 0), o valor do ID transmitido pelo rádio é detectado na demodulação e comparado com o valor configurado nesse rádio. Se os valores forem diferentes, o sinal de banda base é interrompido para evitar a recepção errada do sinal, por exemplo, a recepção de um sinal de outro enlace interferente com as mesmas configurações desse.
General Preset
AGS‐20
Ajuste do valor do nivel de recepção de RF para a geração do alarme RX SIGNAL LOW
Radio Branch > ODU Settings
AGS‐20
Tx Freq. : ajuste da frequência de transmissão. A freq. de recepção é configurada automaticamente
em função da freq. de transmissão. Duplx Freq.: Configuração do valor da diferença de frequência de transmissão e recepção. Measurements Resolution: ajuste da resolução de medida de nível utilizado para comunicação de
alteração de valores de níveis Tx e RX para um possível sistema de gerenciamento externo.
Radio Branch ODU Powers
AGS‐20
Manual: ajuste manual da potência Tx Automatic: ativa a função ATPC utilizado para minimizar
interferência aos enlaces vizinhos. Ao ativar o ATPC deve‐se também configurar o valor máximo da redução da potência Tx (range de regulação do ATPC) e os limiares de recepção (Rx High e Low) em que o equipamento tentará manter dentro desses valores durante um desvanecimento.
AGS‐20
AGS‐20
Recursos e Unidades do Equipamento
Equipment Properties > Equipment Features
AGS‐20
Upgrade de Features pode ser realizado através de licença fornecida pela SIAE.
Equipment Properties > Equipment Units
Em Equipment Units é apresentado o Inventário do sistema (P/N e S/N das unidades) e também um resumo dos alarmes
AGS‐20
AGS‐20
AGS‐20
ALARMES
AGS‐20
Os alarmes são classificados conforme a sua severidade: • CRITICAL (vermelha): fora de serviço, falha de hw , alarme urgente • MAJOR (laranja): loss of signal, funcionalidade residual mínima, alarme urgente • MINOR (amarelo): falha não urgente, funcionalidade residual alta, alarme não urgente •WARNING (azul): configuração errada, operação manual ativada, alarme não urgente • STATUS (verde): notificação , sem alarme CRITICAL ou MAJOR significa que é impossivel prover serviço, a unidade requer manutenção corretiva. MINOR não prejudica o serviço continuamente, manutenção corretiva não urgente. WARNING indica mal funcionamento não urgente que deve ser corrigido localmente sem necessidade de trocar a unidade. Durante o boot da AGS‐20, os LEDs acendem na seguinte ordem: • durante meio minuto os SW, NURG, URG, TEST piscam no sentido horario • somente o LED SW acende durante 15 segundos • somente o LED TEST acende durante 5 segundos. A unidade está ativa.
URG NURG SW TEST
Vide mais detalhes sobre alarmes no User Manual mn00329e, página 111/140 – Section 5 Maintenance
URG: presença de alarme
Critical ou Major NURG : presença de alarme Minor ou Warn SW: incompatibilidade de software /firmware) TEST: Operação manual ativada
LANs
LED VERDE : Aceso = porta UP sem atividade. Piscando = porta UP com sinal presente na entrada. LED AMARELO :
AGS‐20
Desabilitação e Configuração da Severidade dos Alarmes
AGS‐20
Main > Alarm Severity Config.
Para desabilitar ou reconfigurar um alarme ,selecionar o alarme na lista e clicar em Edit Alarm Config. (ou clicar duas vezes sobre o alarme) .
Exemplo de desabilitação do Alarme de Fonte 48V (nessa versão de IDU, os alarmes das duas fontes serão desabilitados).
AGS‐20
Base Band > DCN (LAN 3) > MNGT Port Config.
Habilita/Desabilita alarme (LOS) da porta de gerência LAN3 (MNGT)
Os alarmes do rádio podem ser visualizados clicando nas caixas indicadoras de alarmes abaixo
Maintenance > PSU Alarm Config.
AGS‐20
Opção para desabilitar o alarme de fonte (48V) individualmente.
AGS‐20
User IN/OUT (Housekeeping) Conector ALARM ‐ RJ45
Alarm Input
AGS‐20
A IDU disponi disponibiliza biliza no conector conector ALARM ALARM ‐ RJ ‐45 duas entradas para deteção de alarmes ou estado que é regi re gist stra rado do no co cont ntro rolad lador or da ID IDU U e mo most stra rado do em Alarm Histor oryy e Current Alarm através de um programa de gerenciamento (por exemplo, WebLCT). Pinagem;
(1) – In 0 = Ch (1) Ch1 1 Loc Local al (2) ‐ In 1 = Ch2 Local (3) ‐ GND = comum
Alarm Output
AGS‐20
Alarms Ala rms Bin Bindin ding g : permite selecionar os alarmes para fechar o contato do rele User‐Out através de Bound (Change).
podee ser utilizado utilizado par paraa rea realiz lizar ar tel teleco ecoman mando. do. Force: pod Nesse modo, o contato do relé muda de estado durante o tempo configurado no time‐out da operação manual e depois volta a condição anterior. O Active State pode ser Aberto (Open) ou Fechado (Closed). Pinagem: (6) ‐ co com m : comu comum m (7) – N.O. : normalmente aberto (8) – N.C. : normalmente fechado
AGS‐20
Medidas de Performance
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
Performance Monitoring
AGS‐20
AGS‐20
Report & Logger
Report & Logger
AGS‐20
Relatório do Inventário (P/N, S/N, configurações do equipamento e parâmetros operacionais), alarmes e log de comandos executados.
Para salvar o relatório, clicar em Download Report ou Crtl p para imprimir, por exemplo, como formato pdf..
NMS Wake Up Config
AGS‐20
Software Info & Maint. > Equipment Firmware
Para fazer o upgrade de software (Firmware) deve‐se ter um programa de FTP aberto, por exemplo o SCT.
AGS‐20
Software Info & Maint. > Advanced
Factory default: restabelece a configuração de fabrica. Deve‐se restartar a unidade utilizando o Restart desta tela.
AGS‐20
Backup / Restore Config.
AGS‐20
Backup: salva toda a configuração do Rádio em um arquivo. Indicar o caminho e o nome do arquivo
de backup (vide exemplo no slide). Restore: restabele toda a configuração do Rádio carregando‐se um arquivo de backup salvo
anteriormente. Indicar o caminho e o nome do arquivo para o Restore. Após executar o comando Restore , o restart da IDU é automático. Para fazer Backup ou Restore deve‐se ter um programa de FTP aberto. Pode‐se utilizar o SCT.
AGS‐20
AGS‐20
AGS‐20
Gerenciamento de Usuários
Group/User Management
AGS‐20
Administrator:
O usuário com este perfil pode verificar, enviar comandos ou mudar as configurações do equipamento sem nenhuma exceção. Read/Write.:
O usuário com esse perfil pode verificar e executar modificações no equipamento exceto os seguintes itens: lista de Usuarios, alinhamento de data e hora do equipamento, forçar loout de usuarios e todas as outras operações permitido somente ao usuario Admin. Maint. :
O usuário com esse perfil pode verificar os parametros e executar somente as operações de manutenção ( MAN OP. ). Read Only. :
O usuário com este perfil pode somente verificar os parametros.
Group/User Management
AGS‐20
Group/User Management
AGS‐20
Group/User Management
AGS‐20
Group/User Management
AGS‐20
AGS‐20
Security Management
Security Management
AGS‐20
Security Management
AGS‐20
Security Management
AGS‐20
AGS‐20
AGS‐20
AGS‐20
Sincronismo
Synchronisation
AGS‐20
Utilização de sincronismo externo sem gerenciamento de Qualidade
Synchronisation
AGS‐20
O re retân tângul gulo o ver vermel melho ho indica que o rádio está sinc si ncrron oniz izad ado o at atrrav avés és da LAN1. Quanto menor o numero maior é a prioridade da fonte.
Synchronisation
AGS‐20
Utilização de sincronismo externo com gerenciamento de Qualidade
Synchronisation
AGS‐20
• PRC (Primary Reference Clock). Qualidade Conforme Recc. ITU-T G.781 e G.826 G.8264 4. • SSUT (Synchronisation Supply Unit Transit). Conforme Recc. ITUT G.781 e G.8264 . • SSUL (Synchronisation Supply Unit Local). conforme Recc. ITU-T G.781 e G.8264 . • SEC (SDH Equipment Clock). Conforme Recc. ITU-T G.781 e G.8264
Synchronisation
AGS‐20
Synchronisation
AGS‐20
Synchronisation
AGS‐20
Synchronisation
AGS‐20
AGS‐20
AGS‐20
Maintenance
Maintenance
AGS‐20
Maintenance
AGS‐20
Maintenance
AGS‐20
Traffic Squelched: não
realiza loop no trafego ethernet, somente no trafego TDM. Cuidado!!! Loop traffic not squelched provoca a perda de gerencia com o lado remoto. (? Nos dois casos perdeu‐ se a gerencia.)
RT PSU: desliga 48V para a ODU. Utilizado para substituição de ODU. Tx Transmitter: desliga a potencia Tx. Utilizado para verificar se existe interferencia no enlace. Tx Transmitter = Permanent Off , não depende do time‐out) Carrier Only : desliga a modulação. Utilizado para medição de frequência Tx em laboratório. Nota: Operações manuais, a duração depende do time‐out.
Maintenance
AGS‐20
Maintenance
AGS‐20
Maintenance
AGS‐20
Maintenance
AGS‐20
AGS‐20
RMON
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
RMON
AGS‐20
Utilization (%): Mede a utilização da porta, isto é, a taxa Rx que está trafegando dado em porcentagem em relação a velocidade da porta. Exemplo: LAN1 (100 Mbps) Port ODU A (2,5 Gbps) 40% = 40 Mbps
IDU 1,6 % = 0,04 Gbps = 40 Mbps)
RMON
AGS‐20
RMON
AGS‐20
AGS‐20
RSTP
RSTP
AGS‐20
RSTP
AGS‐20
RSTP
AGS‐20
AGS‐20
LLF (Link loss Forwarnding)
LLF
AGS‐20
LLF Status : habilita o alarme. Se houver uma falha na recepção do sinal do rádio remoto, a porta LAN é desativada. Alarm to Circuit: envia sinal de alarme LLF para o radio remoto e se lá o LLF tambem estiver habilitado, a porta LAN é
desativada (bidirecional). Delay Time: histerese do alarme, depois de quanto tempo o alarme será ativado após a ocorrencia do problema.
LOS to Circuit: o alarme de ausencia de sinal na porta LAN (LOS) é tansmitido para o radio remoto o qual irá desativar
tambem a porta do outro lado. Signal Fail: indica falha de sinal na LAN remota.. Nesse caso, a caixa Signal Fail fica vermelha com indicação ON. (aplicar refresh Signal Fail). Nota: para adicionar o LOS to Circuit deve‐se primeiro selecionar a porta em Ports e depois Add. Selecionar Circuit e Link ID de acordo com o comportamento desejado. As portas que fizerem partes do mesmo Circuit e mesmo Link ID serão desativados simultaneamente.
LLF
AGS‐20
AGS‐20
AGS‐20
Exemplo de Configuração de tráfego TDM
AGS‐20
Exemplo de configuração de tráfego TDM
1. 2. 3.
Em Equipment > BW&Mod /Link ID, configurar a quantidade de E1 permanente. Em Base Band > Cross Connection, fazer a conexão entre o Radio e o Conector do painel (PPI). Em Base Band > TDM Tributaries > E1, habilitar as portas E1.
Permanent TDM Traffic
AGS‐20
Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no rádio remoto e depois no local.
Cross Connection
AGS‐20
E1 Enable
AGS‐20
Tráfego TDM : Ferramentas de manutenção: loops
AGS‐20
Line Loop: loop no E1 virado para o lado do conector. Internal Loop : loop no E1 virado para o lado interno do rádio Los Inversion: opção possivel somente quando se desabilita a porta. Nesse modo na presença do sinal E1 na porta é gerado o
alarme de LOS. LOS (Loss of Signal) : sem sinal E1 na porta. SIA (sinal indicativo de alarme): o alarme é gerado quando o circuito é interrompido ou se faltar sinal na porta remota.
AGS‐20
AGS‐20
AGS‐20
Exemplo de Configuração de tráfego Ethernet
AGS‐20
AGS‐20
Exemplos de configuração de trafego Ethernet Configurações possiveis em Base Band > Ethernet > Bridge Mode Conf. : 1) Customer Bridge (CB) Bridge Port Type: Customer Bridge.
2) Provider Bridge (802.1ad) (PB)
Bridge Port Type: Provider Network 3) Provider Edge Bridge (PEB) Bridge Port Type: Customer Network (port ‐based), Provider Network ou Customer Edge
Em um enlace, os terminais somente podem ser configurados da seguinte maneira: CB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> CB PB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PB PEB <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB PB (ou PEB) <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB (ou PB)
Cuidado! O modo CB <‐‐‐‐> PB (ou PEB) não permite o funcionamento da gerência e do tráfego, pois CB gerencia C‐TAG e PB (ou PEB) gerencia S_TAG (vide road‐map para esse caso).
AGS‐20
• Custom er Bridge: O Switch está operando no modo Customer Bridge. Neste modo, o Switch opera como Bridge 802.1Q VLAN. A porta neste modo é Customer. Bridge é suportado. • Provider Bridge (802.1ad): O Switch opera no modo Provider Bridge. Nesse modo o Switch opera como uma Bridge Q-in-Q (sistema composto por uma simples componente S-VLAN, conforme clausura 5 da norma IEEE 802.1Q). Portas tipo Provider Network é suportado. • Provider Edge Bridge: O Switch está operando no modo Provider Edge Bridge. Neste modo, o Switch opera como Provider Edge Bridge 802.1ad com uma componente S-VLAN e, pelo menos uma componente C-VLAN. As portas suportadas nesse modo são: Provider Network, Customer Network e Customer Edge. Nas modalidades Provider Bridge e Provider Edge Bridge, os modelos de serviços thernet é usado para descrever trafego de pacotes de acordo com os requerimentos do Forum Ethernet Metro (MEF 10.2 and MEF 6.1).
AGS‐20
1. Exemplo de configuração ETH no modo Customer Bridge (CB) O modo Customer Bridge pode ser utilizado nos seguintes casos:
Filtragem de C‐VLAN: as C_VLANs deverão ser registrados na tabela Statics VLANs e de quais portas fazem parte, isto é, por onde irão trafegar. Criação de C_VLAN: no tráfego untagged será adicionada uma C_tag com VID ( ≠ 1, Vlan reservado para transporte da gerencia ) da porta de entrada do tráfego (PVID em Port Settings). Se no rádio remoto a porta de saída não estiver configurado como Untagged Ports, o trafego sairá com C‐tag (criação de C_VLANs). Transporte de trafego untagged: se a porta de entrada e saída forem configurado como Untagged port, é possivel o trafego untagged. Deve‐se configurar uma VLAN ≠ 1, para esse transporte. No exemplo a seguir foi utilizado VLAN 100.
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Exemplo de configuração da LAN1 para filtragem de C_VLAN (10, 20 e 30) e tráfego untagged (trafega também QinQ e Vlan prioridade, Vid=0)
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Configuração da LAN1: 1 Gbps, Auto, Elétrico (Copper) Deve‐se habilitar as portas LANs e as portas do rádio em Admin State. MTU: tamanho máximo do quadro ethernet (dados) aceito pela interface sem considerar o cabeçalho e o CRC . MDI/MDIX : MDI > inversão das linhas Tx e Rx não está ativo – modalidade Cartão Interface de Rede. MDIX> inversão das linhas Tx e Rx está ativo – modalidade Switch AUTO> inversão das linhas Tx e Rx estaá ativo no modo automático.
Exemplo de configuração ETH no modo Customer Bridge (CB)
Adição das C‐VLANs que podem trafegar pela interface LAN1 (Gi0/9) e rádio (Gi0/6 e Gi0/7) e da VLAN 100 para permitir o tráfego não tageado. A VLAN 100 (C_VLAN) deverá ser Untagged ao sair pela porta LAN1 (como a VLAN 100 deve constar na tabela, a VLAN100 também trafega, porem na saída é retirada a tag).
AGS‐20
Exemplo de configuração ETH no modo Customer Bridge (CB)
AGS‐20
Configuração da C_VLAN para permitir tráfego não tageado (VID = 100) que só pode ser editado após inclusão na tabela Static VLANs. Acceptable Frame Types: Tipo de pacotes BPDU (Bridge Protocol Data Unit) aceito na entrada da porta (All, Tagged e Untagged and Priority Tagged) e que estará sujeito ao controle de Policing do Ingress Filtering (CIR, PIR, etc)
AGS‐20
AGS‐20
AGS‐20
2. Exemplo de configuração ETH no modo Provider Bridge O modo Provider Bridge pode ser utilizado nos seguintes casos:
Transporte e gerenciamento de S_VLANs Criacão de S_VLANs. Nesse modo não existe a opção Untagged Ports.
Exemplo para trafegar através da LAN1 a SVLAN 100 e 200 e qualquer CVLAN que será encapsulada na SVLAN 300
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Bridge
AGS‐20
AGS‐20
AGS‐20
3. Exemplo de configuração ETH no modo Provider Edge Bridge
Esta configuração é mais utilizada nas bordas (ou no trecho inicial) de uma rede. Como foi visto anteriormente, nesse modo existem 3 opções de configuração da porta : a) b) c)
Provider Network (PNP) Customer Network (CNP) Customer Edge (CEP)
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
a) Provider Network (PNP) : Utilizado para criar SVLAN ou permitir filtragem de SVLAN CVLAN será transformada em SVLAN com o ID da porta. Trafego untagged será tambem transformada em uma SVLAN com o ID das porta (? Não conformidade com MEF). No instrumento gera erros e não mostra a VLAN (tag).
RADIO A LAN1 PNP SVLAN10(1)/100(1) SVLAN 15(1)/200(2) CVLAN20(2) Untag (1518 bytes).
100(7)
PEB
RADIO B
RADIO
LAN1 PNP
RADIO
PEB
SVLAN 10(1)/100(1) SVLAN15(1)/200(2) CVLAN 20(2)/100(7) Untag .c/ erros (1522 bytes)
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
PNP egre egress ss TPID TPID
Out Out Traffic TPID
0x8100
0x8100
0x88A8 (def) 0x88A8 0x88A8 0x9100 0x9100 In Traf raffic fic TPID TPID
In Traffi Trafficc TPID TPID In Traffic TPID
ingress TPID 0x8100
0x88A8
0x9100
0x8100
Dropped
Dropped
OK Dropped
Dropped OK
OK
0x88A8 (def) Dropped 0x9100 Dropped
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
b) Customer Network port based (CNP): Utilizado para tráfego untagged e C‐VLAN ( On CNP (port based)/CEP, only untagged & priority tagged frames are accepted!) S_VLAN com Ether Type = 88a8 não trafega a não ser que seja alterado o valor de Ingress Ether Type para valor diferente de 88a8. em: Base Band > Ethernet > Prov. Bridge‐Ether Type Deve‐se incluir uma VLAN na tabela Static VLANs e depois alterar o PVID de 1 para a VLAN incluída na tabela (S_VLAN). A LAN1 automaticamente é ajustada como Untagged Port e em VLAN/Port Settings o tipo de frames aceitaveis fica Untagged and Priority Tagged. Não aceita as outras opções.
CNP ‐ Acceptable Frames Untagged only egress TPID
Out Traffic TPID
0x8100
‐
0x88A8 (def)
‐
In Traffic TPID
In Traffic TPID
In Traffic TPID
ingress TPID
0x8100
0x88A8
0x9100
0x8100
Dropped
OK
OK
Dropped
OK
0x88A8 (def) OK
alteração para permitir trafego QinQ
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo “transparent port to port “ isolando as portas através de S_VLAN 100 E S_VLAN 200 (trafega Untagged, C‐VLAN e S_VLAN de modo transparente)
RADIO A
RADIO B LAN1 CNP
LAN1 CNP RADIO
RADIO
LAN2 CNP
LAN2 CNP
PEB
PEB
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio local e remoto (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Configuração anterior exceto as configurações de VLAN descritos nos dois slides a seguir.
RADIO A
RADIO B
LAN1 CNP
RADIO
RADIO
LAN2 CNP
LAN2 CNP
PEB
LAN1 CNP
PEB
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge transparente no rádio remoto, mas isolado no rádio local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Configuração anterior + port‐isolation entre LAN1 e LAN2 configurado através de CLI Para o funcionamento da gerência, deve‐se incluir também a LAN3.
RADIO A LAN1 CNP
RADIO B
RADIO
LAN1 CNP
RADIO
LAN2 CNP
LAN2 CNP
PEB
PEB
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Script para Port –Isolation Manual Switch p agina 211/260: # set <--> isolation interface port-isolation exit interface port-isolation exit interface port-isolation exit Exit show port-isolation show vlan #CONTEXT-EXIT
LAN1
RADIO
LAN2
LAN1
RADIO
LAN2
ANTES
DEPOIS COM PORT‐ISOLATION
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Comandos executados via telnet (na LAN3 ou L CT): telnet x.x.x.x login: admin password: admin
Exemplo de configuração port‐isolation para (1+0) e 2x(1+0) com agregação. Ao utilizarmos a função port‐isolation, devemos incluir a porta de gerência LAN3 (Gi0/3) e outras portas utilizadas.
SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 SM-OS(config-if)# exit
SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# exit
Exemplo de Comando para excluir a LAN 2 (Gi0/10) do port‐isolation:
conf t Interface gigabitethernet 0/10 no port‐isolation exit Interface gigabitethernet 0/6 port‐isolation gigabitethernet 0/9 gigabitethernet 0/3 exit
SM-OS# show port-isolation
>> Digitar g [TAB] = gigabitethernet Ingress Port ============ Gi0/3 Gi0/6 Gi0/9 Gi0/10
VlanId ====== -
StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile
Egress List =========== Gi0/6 Gi0/3,Gi0/9,Gi0/10 Gi0/6 Gi0/6
Numeração das portas:
LAN 1 = 0/9 LAN 2 = 0/10 LAN 3 = 0/3 Port A = 0/6
AGS‐20
Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
C ) Customer Edge Port (CEP): Utilizado para criar QinQ seletivo / EVC através de linhas de comando (CLI). Exemplo: Encapsular as C‐VLAN 10 e 20 na S_VLAN 100, C_VLAN 30 e 40 na S_VLAN 200. Pacotes não tageados serão retirados na LAN2 sem tag.
RADIO A LAN1 CEP
10
100
20
100
30
200
40
200
RADIO B LAN1 PNP
10
RADIO
20
RADIO
LAN2 CNP
30
300 40
PEB
PEB
10
100
20
100
30
200
40
200
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configuração do Radio A
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
RADIO A No Rádio A, uma parte da configuração pode ser realizada atraves da WEBLCT e a outra parte deve ser feito através do CLI. O Rádio B pode ser totalmente configurado através da WEBLCT. Criação das EVC ( Ethernet Virtual Connection): Vide manual Switch pag 151/260 Script do manual: # LAN1 <- S-VLAN 100 -> RADIO # LAN1 <- S-VLAN 200 -> RADIO vlan 100 ports untagged ethernet evc id evc100 ethernet evc type point-to-Point exit vlan 200 ports untagged ethernet evc id evc200 ethernet evc type point-to-Point exit #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit#CONTEXT-EXIT exit
Comandos executados via telenet: SM-OS login: admin Password: admin SM-OS# SM-OS# conf t SM-OS(config)# vlan 100 SM-OS(config-vlan)# ethernet evc id evc100 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# vlan 200 SM-OS(config-vlan)# ethernet evc id evc200 SM-OS(config-vlan)# ethernet evc type point-to-point SM-OS(config-vlan)# exit SM-OS(config)# exit SM-OS#
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Mapeamento das C_VLANs nas EVCs: Comandos executados via telnet: Script do manual:
Script do manual: #TAGGED LAN 1 interface ethernet uni id UNI01 ethernet map ce-vlan 10 evc 100 ethernet map ce-vlan 20 evc 200 exit #========================== #CONTEXT-EXIT exit
SM-OS login: admin Password: admin SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# ethernet uni id UNI01 SM-OS(config-if)# ethernet map ce-vlan 10 evc 100 SM-OS(config-if)# ethernet map ce-vlan 20 evc 100 SM-OS(config-if)# ethernet map ce-vlan 30 evc 200 SM-OS(config-if)# ethernet map ce-vlan 40 evc 200 SM-OS(config-if)# exit SM-OS(config)# exit SM-OS# show ethernet ce-vlan evc map Switch default --------------------CE-VLAN and EVC Mapping Information CE-VLAN UNI EVC Status 10 Gi0/9 100 Active 20 Gi0/9 100 Active 30 Gi0/9 200 Active 40 Gi0/9 200 Active SM-OS#
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado através de CLI
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado através de CLI
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configuração do Radio B
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
Configurado pela WEBLCT
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge
AGS‐20
AGS‐20
EXEMPLOS DE RSTP UTILIZANDO 2x(1+0) EAST‐WEST
a) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 port to port Exemplo de configuração LAN1 e LAN2, port to port, transparente (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). LAN1 e LAN2 estão isoladas através de VLAN no rádio. RSTP ( Port ODU A e Port ODU B)
Radio A
Radio B Root > Forwarding
Designated > Forwarding 18G 1L A
LAN1 CNP LAN2 CNP
18G 1L B
LAN3 PNP (MNGT)
A
B
18G 1H A A
18G 1H
LAN1 CNP LAN2 CNP
B
B
MNGT
MNGT
PEB
PEB
Designated > Forwarding 192.168.0.10/24 MAC 00-B0-AC-07-DB-3D
LAN3 PNP (MNGT)
Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente
AGS‐20
AGS‐20
b) SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de configuração LAN1 e LAN2 modo bridge, transparente, com isolação entre LAN1 e LAN2 local (trafega Untagged, C‐VLAN e S_VLAN de modo transparente). Para isolar localmente a LAN1 e LAN2 foi utilizado a função port‐isolation nas LAN1 (0/9), LAN2 (0/10), LAN3 (MNGT) (0/3) , Port ODU A (0/6) e Port ODU B (0/7). RSTP (Port ODU A e Port ODU B) Radio A
Radio B Root > Forwarding
Designated > Forwarding
PEB
18G 1H A
LAN1 CNP LAN2 CNP
18G 1H B
LAN3 PNP (MNGT)
A
B
MNGT
Designated > Forwarding 192.168.0.10/24 MAC 00-B0-AC-07-DB-3D
18G 1L A A
18G 1L
LAN1 CNP LAN2 CNP
B
B MNGT
LAN3 PNP (MNGT)
Alternate > Discarding 192.168.0.15/24 MAC 00-B0-AC-07-DD-25
CONFIGURAÇÃO DE PORT‐ISOLATION UTILIZANDO CLI VIA TELNET:
AGS‐20
Comandos executados via telnet: SM-OS# conf t SM-OS(config)# interface gigabitethernet 0/9 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/10 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabiethernet 0/7 SM-OS(config)# exit SM-OS(config)# interface gigabitethernet 0/3 SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/6 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OS(config)# interface gigabitethernet 0/7 SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 gigabitethernet 0/3 SM-OS(config-if)# exit SM-OSM-OS(config)# exit SM-OS# show port-isolation Ingress Port ============ Gi0/3 Gi0/6 Gi0/7 Gi0/9 Gi0/10 SM-OS#
VlanId ====== -
StorageType =========== Non-Volatile Non-Volatile Non-Volatile Non-Volatile Non-Volatile
Egress List =========== Gi0/6,Gi0/7 Gi0/3,Gi0/9,Gi0/10 Gi0/3,Gi0/9,Gi0/10 Gi0/6,Gi0/7 Gi0/6,Gi0/7
Exemplo de configuração port‐isolation para 2x(1+0) East‐West (sem agregação). O port‐isolation foi configurado apenas para não permitir trafego entre LAN1 e LAN2 local. Ao utilizarmos a função port‐isolation, devemos incluir a porta de gerência LAN3 (Gi0/3) e outras portas utilizadas.
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
Exemplo de 2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge
AGS‐20
AGS‐20
AGS‐20
Exemplo de alguns comandos CLI (Command Line Interface) via telnet: 1) Comandos para zerar todas as configurações exceto o endereço IP:
> telnet 192.168.0.1 (exemplo utilizando a porta LCT) > root > admin123 SM‐OS# show vx ‐> xdelete“/backup” ‐> reboot
2) Comandos para limitar a banda e o buffer na saída da porta ( Manual do Switch pagina 257/260)
> telnet 192.168.0.1 > root > admin123 SM‐OS login: root Password : admin123 SM‐OS# conf t conf t SM‐OS # interface gigabitethernet 0/9 SM‐OS # rate‐limit output rate‐value 200000 burst‐value 100000 SM‐OS# exit SM‐OS# exit Para cancelar a rate limit: SM‐OS# show interfaces rate‐limit exit ‐> especificar a interface
> no rate‐limit output
‐
AGS‐20 3) Limi tação d a banda e b uffer uf fer de entr ada (CIR (CIR,, PIR, PIR,.. ...) .)
4) Mostra todas as as conf igurações igu rações da porta por ta 0/9 0/9
SM-OS# sh running-config interface gigbitethernet gigbitethernet 0/9
5) MIRR MIRROR OR : Permi Permite te vis ualizar ualizar o t rafego através através de uma outr a porta sem uso . monitor session 1 source interface [tx|rx|both] monitor session 1 destination interface
AGS‐20
ETHERNET
AGS‐20
ETHERNET
TCP = Transmission Control Protocol UDP = User Datagram Protocol
Endereço MAC (Media Access Control) : endereço físico (gravado em memória ROM na placa de rede) formado por 6 bytes (hexadecimal)
Ex: 00-1A-4D-78-42-27 00-B0-AC-03-8E-B2 00-1A-4D : Giga Byte 00-B0-AC : Siae Mic ORGANIZATIONALLY UNIQUE IDENTIFIER (OUI)
Quadro Ethernet
Para descob rir o fabri cante da placa de rede: http://standards.ieee.org/develop/regauth/oui/public.html
Cabeçalho pacote IP
AGS‐20
Cada dispositivo na rede IP deve ter um único endereço IP
O endereço IP é formado por 4 bytes (32-bit) Exemplo: 192.168.34.23
Um pacote IP contém o endereço IP de destino e de origem.
Roteadores de Camada 3 roteiam o tráfego baseado no endereço IP utilizando uma tabela de roteamento.
Usualmente os Hosts tem um endereço IP.
Usualmente os roteadores possuem mais de um endereço IP (pelo menos um por cada porta).
Um endereço IP é formado por dois campos: ID da rede e ID do Host. O comprimento do ID da rede é determinado pela máscara de sub-rede.
ETHERNET
AGS‐20 Data Link (Layer 2) – The MAC Sub Layer 64 to 1518 bytes
IEEE 802.3 MAC Frame Format
Destination Address
Source Address
Length
6 bytes
6 bytes
2 bytes
DATA
FCS
4 bytes
Cada dispositivo na rede Ethernet tem um único Media Access Control ID (MAC Address).
O endereço MAC é formado por 6 bytes (48-bit) – Exemplo: 00.AF.CD.33.56.B8
O frame MAC contém o MAC address de destino e origem.
Cada Host em um seguimento Ethernet examina o endereço de destino e decide se deve ignorar ou ler todo o pacote.
Switch camada 2 roteia o tráfego baseado no endereço MAC usando uma tabela de endereço.
Switch camada 2 usualmente possui um endereço MAC para o seu gerenciamento.
ETHERNET
AGS‐20
FORMATO DO QUADRO (FRAME) ETHERNET 802.3
MAC (Media Access Cont rol) address de destin o MAC address de origem Octet (byte) 7
Pre.
1
SFD
6
6
2
da 0 a 1500
da 0 a 46
4
DA
SA
Len/Etype
Dados
pad
FCS
de 64 (mínimo) até 1518 Byt e sem tag
12
Interframe Gap
(L2) Frame Check Sequence (Verificador de erro s)
Start Frame Delimit er (Delimi tador de início de quadro =10101011)
Preâmbu lo: permite a sincronização do recepto r ( 7 x 10101010 )
(L1)
AGS‐20
ETHERNET IEEE 802.1Q – Virtual LAN (pacotes tagged) Frame Ethernet original DA
SA
Len/Etype
Dados
FCS
Frame 802.1Q – VLAN da rede do cliente (C-VLAN) DA
SA
Tag
Len/Etype
Dados
FCS
4 bytes
Frame Double Tagged VLAN do provedor de serviço (SVLAN) – QinQ (802.1ad) DA
SA
Tag 4 bytes
Tag 4 bytes
Len/Etype
Dados
FCS
ETHERNET
AGS‐20
COMPOSIÇÃO DA TAG
A Tag da VLAN é formada por 4 bytes inseridos no frame Ethernet. Na figura abaixo é representado o frame Ethernet com a tag da VLAN:
Preamble + SFD
DA
SA
802.1Q
Ether-Type Size
TPID
PCP
CFI
VID
16 bits
3 bits
1 bit
12 bits
Payload
CRC/ FCS
• Tag Protocol Identifier (TPID): campo com 2 Bytes com valor 0x8100 (1000 0000 – 0000 0000) que identifica frame com Tag conforme IEEE 802.1Q ou valor 0x9100 (1001 0000 – 0000 0000) ou 0x88a8 que identificam frame com Double Tag (IEEE 802.1ad) . • Priority Code Point (PCP): campo com 3 bits que se refere a Prioridade conforme IEEE802.1p. • Canonical Format Indicator (CFI): campo com 1 bit. Se o valor for 1, o endereço MAC está no formato não canonical. Se o valor for 0, o endereço MAC está no formato canonical. Para Switch Ethernet o valor é ajustado sempre em 0. • VLAN Identifier (VID): campo com 12 bits que especifica a VLAN ao qual o pacote pertence. São permitidos até 4095 VLANs diferentes no ALplus2.
AGS‐20
MAC LEARNING SA: 00.AA.00.00.AA.00 DA: 00.BB.00.00.BB.00 MAC: 00.AA.00.00.AA.00
Flooding (inundar)
Host A e0
e2
e1 MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00 Host B
MAC Learning
O Switch envia o pacote através de todas as suas portas se não souber onde está localizado o DA: 00.BB.00.00.BB.00 ( Flooding). Flooding ocorre também para todos os pacotes broacast e multicast.
Quando o Switch recebe um pacote aprende onde o Host A está localizado (MAC: 00.AA.00.00.AA.00) e armazena essa informação na sua tabela MAC.
AGS‐20
MAC LEARNING
AGING TIME: temp o qu e o Swit ch guar da o en der eço na tabela após cessar o t ráfego co m relação a esse
MAC: 00.AA.00.00.AA.00
endereço (10...1.000.000 seg – defaul t 300 seg)
Host A
MAC Switch ing e0 e2 e1
MAC: 00.BB.00.00.BB.00 MAC Table e0: 00.AA.00.00.AA.00
Host B
SA: 00.BB.00.00.BB.00
e1: 00.BB.00.00.BB.00
MAC Learni ng (0.....16.000 endereço s)
DA: 00.AA.00.00.AA.00
O Switch , através da sua tabela MAC, sabe que o DA: 00.AA.00.00.AA.00 (HostA) está localizado na porta e0. Então ele envia o pacote somente para a porta e0.
Quando o Switch recebe o pacote aprende onde está localizado o Host B (MAC: 00.BB.00.00.BB.00) e adiciona esse dado na sua tabela MAC.
AGS‐20
AGS‐20
EXERCICIOS
AGS‐20
EXERCICIO 1 RADIO A
E1...8
A
18G-1L
18G-1H
ODU-A
ODU-A
RADIO B
B
B
E1...8
RADIO D
RADIO C 18G-1H ODU-A
LAN1
ODU-A
A
E1..8 LAN1
B
B LAN2
LAN2
VLAN1(MNGT)
VLAN1(MNGT)
LAN3
18G-1L
A
A
LAN1 LAN2
AGS‐20
Exemplo de configuração geral
MNGT
LAN4
RADIO A 192.168.1.1/24 Lista El. Rem. = Incluir as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal Pot.Tx = 18 dBm 8xE1, LAN1, LAN2, LAN4
LAN3
MNGT
LAN4
RADIO B 192.168.1.2/24 Lista El. Rem. = Incluir as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal Pot.Tx = 18 dBm 8xE1, LAN1, LAN2, LAN4
LAN3 MNGT
RADIO C 192.168.1.2/24 Lista El. Rem. = Incluir as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal Pot.Tx = 18 dBm 8xE1, LAN1, LAN2, LAN4
LAN3 MNGT
LAN4
RADIO D 192.168.1.2/24 Lista El. Rem. = Incluir as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal Pot.Tx = 18 dBm 8xE1, LAN1, LAN2, LAN4
1. Acessar a IDU através do LCT (192.168.0.1/24). Configurar o Endereço IP em Base Band> DCN (LAN3) (IP, mask, Apply, Store, Restart). 2. Configurar a lista de Elementos Remotos com as 4 IDUs na mesma Estação (abrir a lista através das duas setas na direita da Web LCT). 3. Alterar o nome do Rádio para Radio A, B, etc (Main > Equipment Properties). 4. Configurar o sistema como (1+0), BW = 56 MHz, Mod .= 256QAM, 8E1s Permanentes (Equipment > Radio Configurator e BW&Mod). 5. Configurar Separação Duplex e a freq. Tx como primeiro canal da lista e potência Tx = 18 dBm.(Radio > Radio Branch) 6. Habilitar e incluir a LAN4 (auto) na VLAN 1 (MNGT). (Base Band > Ethernet >Port Manager e VLAN > Static VLANs) 7. Fazer a cross-conexão dos 8 E1s e depois habilitar as respectivas portas (Base Band > Cross Connection, TDM Tributaries > E1) 8. Habilitar LAN1 e LAN2 (100 MB, Full Duplex) para tráfego transparente port-to-port.( Base Band > Ethernet > Port Manager e VLAN) 9. Fazer o backup da configuração. Aplicar Factory Default e restaurar a configuração utilizando o backup feito anteriormente.(Main > Backup) 10. Gerar e salvar o Relatório de Inventário e Alarmes (Main > Report & Logger). Analisar os relatórios. 11. Escolher um determinado E1 e fazer teste PRBS fazendo loop interno no rádio remoto (Maintenance > PRBS, Manual Operation, time -out)
AGS‐20
EXERCICIO 2
E1-1......8
Exemplo de Cross-Connection TDM e configuração de LAN
A
18G -1L
18G -1H
ODU-A
ODU-A
A
B
18G -1H
18G -1L
ODU-B
ODU-A
A
E1-9....16 B
E1-9....16
LAN3 e 4 (MNGT)
RADIO A 192.168.2.101/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Primeiro canal PTx = 18 dBm
LAN1
B
LAN2
LAN2
E1-1....8 E1-9....16
E1-1....8 LAN1
AGS‐20
LAN2
LAN3 e 4 (MNGT)
RADIO B 192.168.2.102/24 Lista El. Rem. = Considerar as 3 IDUs Sistema 2x(1+0) East-West 56MHz/256QAM Freq. Tx (A)= Primeiro canal Freq. Tx (B) = Ultimo canal PTx = 18 dBm
LAN1
LAN3 e 4 (MNGT) RADIO C 192.168.2.103/24 Lista El. Rem. = Considerar as 3 IDUs Sistema (1+0) 56 MHz/256QAM Freq. Tx (A)= Ultimo canal PTx = 18 dBm
Radio A e C: (1+0) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina.134 VLAN100: LAN1, ODU-A VLAN 200 : LAN2 e ODU-A Radio B : 2 x (1+0), (Em Port Manager, habilitar ODU-A e ODU-B) Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, ODU-B, LAN3 e LAN4) Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina 134 VLAN100: LAN1, ODU-A, ODU-B
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20
AGS‐20