Treinamento de Configuração, Operação e Manutenção da Linha de equipamentos Metro Ethernet
Av. França, 735 735 - Porto Alegre, Alegre, RS - 90230-220 90230-220 Suporte Técnico: 51 3358 0122 www.datacom.ind.br Versão da Apostila: 6.0Rev1
1
CONTATOS
Para contatar o suporte técnico, ou o setor de vendas: • Suporte: E-mail:
[email protected] Fone: +55 51 3358-0122 Fax: +55 51 3358-0101 • Vendas E-mail:
[email protected] Fone: +55 51 3358-0100 Fax: +55 51 3358-0101 • Internet www.datacom.ind.br • Endereço DATACOM Av. Av. França, 735 - Porto Alegre, RS - Brasil Brasil CEP: 90230-220
Sistema de Gestão da Qualidade certificado pela DQS de acordo com ISO9001 Nº de registro (287097 QM)
Apesar de terem sido tomadas todas as precauções na elaboração deste documento, documento, a empresa não assume qualquer responsabilidade por eventuais erros ou omissões, bem como nenhuma obrigação é assumida por danos resultantes do uso das informações contidas neste manual. As especificações fornecidas neste manual estão sujeitas a alterações sem aviso prévio e não são reconhecidas como qualquer espécie de contrato.
Versão da Apostila: 6.0Rev1
2
Sumário Introdução
7
DmSwitch2104 DmSwitch2104G – EDD DmSwitch3000 3x24F2 3x24F3 Instalação do DmSwitch3000 Módulos SFP Stacking DM4001 DM4001 Chassi DM4004 DM4008 DM4004 e DM4008 Chassis MPU – DM4000 Diagrama da MPU Placas de Interface – DM4000 Placas de Interface – DM4000 Placas de Interface – DM4000 NEW Módulos de Conexão Placas de Interface – DM4000 NEW ROADMAP – DM4000 Aplicações com EDD EDD + E1 Aplicações concentrando concentrando DSLAMs Aplicação MPLS MPLS Aplicação Anel Anel Metro Ethernet Ethernet Aplicação Anel Anel Metro Ethernet Ethernet Gerenciamento
8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
Web DmView Command Line Interface (CLI) Arquivos de Configuração - Definição Arquivos de Configuração SNMP Conceitos Gerência de usuários Autenticação e Criação de Usuários Lista de Controle de Acesso (ACL) Verificando as configurações Configurações de Interfaces
35 36 37 38 39 40 41 42 43 44 45
Configurações de Velocidade e Duplex Detecção de Loop em Interfaces Alteração do do DST-MAC slow protocol Configuração para links intermitentes Port-Channel Configurando Port-Channel Link Layer Discovery Protocol (LLDP) Verificando informações LLDP OAM – EFM OAM PDUs OAM Detecção de falhas OAM – Configurações Visualização da Config do OAM Versão da Apostila: 6.0Rev1
46 47 48 49 50 51 52 53 54 55 56 57 58 3
Manutenção
Sumário
Shows na CPU SNTP Logging Atualização e Escolha de Firmware Atualização firmware DmSwitch3000 Debug Port Mirroring via porta física Port Mirroring via fluxo de dados Agendamento de Ações Recuperação Senha Local Virtual LAN
59
60 61 62 63 64 65 66 67 68 69 70
Conceito de VLAN (IEEE 802.1q) Tagged & Untagged Configurando VLANs Exemplo topologia com QinQ QinQ (IEEE 802.1ad) Configurando QinQ Resiliência
71 72 73 74 75 76 77
Spanning-Tree Protocol (STP) Convergência do STP Root Bridge Rapid STP (RSTP) – IEEE802.1w Multiple STP (MSTP) – IEEE 802.1s Configurando o xSTP Ethernet Automatic Protection Switching EAPS - Características Configurando o EAPS Tunelamento Protocolos L2
78 79 80 81 82 83 84 85 86 87
Tunelamento de Protocolos nível 2 (L2TP) Segurança
88 89
Proteção da CPU Limite Broadcast e Multicast por interface Estrutura dos Filtros Proteção Broadcast Proteção Multicast Pacotes com IP Options e DLF Consumo de memória Encaminhamento pacotes para a CPU Qualidade de Serviços
90 91 92 93 94 95 96 97 98
Rate-limit por interface Rate-limit por fluxo de dados IEEE 802.1p Configurando CoS default por interface Configurando o cos-map Match Action Contador por fluxo de dados Exemplos de filtros Configurando o Queue Scheduling Mode Configurando SP Configurando WRR Configurando WFQ Configurando Banda Máxima Versão da Apostila: 6.0Rev1
99 100 101 102 103 104 105 106 107 108 109 110 111 112
4
Sumário Conectivity Fault Management
113
Introdução Conceitos Protocolos CFM Y.1731 Configurações – MD Configurações – MA Configurações – MIP e MEP Configurações – MEP Configrações – AIS Gerenciamento Via DmView
114 115 116 117 118 119 120 121 122 123
Introdução Informações de portas Descoberta de links verificação de links Gerencia de equipamentos Remotos Adicionando equipamento Remoto Grupos de VLAN Domínios L2 Configurando STP Configurando EAPS Importação EAPS Configurando Metro Ethernet Circuit Configurando Metro Ethernet Circuit-cont Importação de Circuitos Metro Ethernet Importação de Circuitos Metro Ethernet Alterações na Topologia Busca de circuitos Metro Ethernet Mismatch de Configurações Solucionando Mismatch Contatos
124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143
Versão da Apostila: 6.0Rev1
5
Versão da Apostila: 6.0Rev1
6
Neste capitulo serão informadas todas as características de Hardware e Software da linha de equipamentos Metro Ethernet. Após este capítulo o aluno será capaz de: Reconhecer os diferentes equipamentos da Linha Metro Ethernet; Entender as características de tráfego de cada modelo de equipamento; Reconhecer e entender as características das placas de interface da linha DM4000; Reconhecer e entender as características das MPUs da linha DM4000; Reconhecer os diferentes módulos de interface SFP/XFP; Entender algumas das diferentes topologias onde os equipamentos podem ser utilizados Neste capitulo são descritas as características físicas da linha de equipamentos. Após este capitulo o aluno deve ser capaz de: Conhecer as características elétricas da linha de equipamentos Metro Ethernet; Instalar módulos SFP; Reconhecer e instalar o módulo de ventilação da linha DM4000; Reconhecer, inserir e retirar as placas de interface da linha DM4000; Reconhecer, inserir e retirar as placas de MPU da linha DM4000.
Versão da Apostila: 6.0Rev1
7
Gerenciamento da conexão O DmSwitch 2104G – EDD oferece o gerenciamento de conexão alinhado com as mais recentes normas do IEEE 802.3ah (OAM) e 802.1ag (CFM). Isto permite ao operador da rede Metro Ethernet a detecção, o isolamento e a verificação de falhas fim a fim. Facilidades para a implementação de QoS O DmSwitch 2104G – EDD possui 4 filas por porta (ou 3 filas por porta no caso do DmSwitch 2104G – EDD com a porta E1 opcional), com algoritmos de escalonamento que permitem definir que determinado fluxo de dados sempre terá prioridade (SP), configurar pesos para cada fila (WRR), definir taxas máximas de encaminhamento, ou ainda uma combinação dessas técnicas. A definição do fluxo de dados ao qual pertence cada pacote e conseqüente priorização deste dentro do switch é definida pela porta de entrada deste pacote, ou pelo MAC destino deste, ou ainda pela marcação IEEE 802.1p ou DSCP. O controle de banda permite a definição de PIR (Peak Information Rate) por porta, podendo ser aplicado ao tráfego de entrada ou saída da m esma. VLANs A construção de Virtual LANs no DmSwitch pode utilizar a totalidade das 4.094 VLANs definidas na norma IEEE 802.1Q simultaneamente, oferecendo ainda a funcionalidade de double tagging (QinQ), permitindo desta forma a criação de serviços TLS. Gerenciamento Gerenciamento distribuído acessando cli via interface RS232 ou telnet e centralizado através do DmView, sobre plataformas Windows® e Solaris®. Funcionalidade de gerência remota sem IP. Quando o DmSwitch2104G é gerenciado pelo DmView através dos demais equipamentos da linha (DmSwitch3000 e 4000) em topologia ponto a ponto, não é necessário configurar seu IP ou rotas L3, basta conectar o elemento com a opção configurada que o mesm o tornase acessível via DmView.* Emulação de circuitos Com a montagem do módulo E1 (DmSwitch2000E1) o DmSwitch 2104G – EDD pode ainda suportar a emulação de circuitos TDM sobre a rede Ethernet. A emulação de circuitos e a estrutura de multiplexação dos quadros seguem as rfcs 5086 (StructureAware Time Division Multiplexed (TDM) Circuit Emulation Service over Packet Switched Network (CESoPSN)) e 4553 (StructureAgnostic Time Division Multiplexing (TDM) over Packet (SAToP)). Mecanismos de Proteção Estão disponíveis os protocolos de Spanning Tree, incluindo o RSTP que possui tempos de convergência menores e MSTP para melhor aproveitamento de recursos e maior escalabilidade, assim como o protocolo EAPS, específico para proteção sub50ms em anéis Ethernet. Estes mecanismos permitem a construção de topologias com proteção e rapidez na restauração de falhas, para aplicações Metro Ethernet.
Versão da Apostila: 6.0Rev1
8
Condições Físicas, Ambientais e Elétricas Dimensões (A x L x P): 44mm x 195mm x 200mm Peso aproximado: 1kg Condições ambientais: Temperatura de Operação: 0o a 50oC Armazenamento / Transporte: -20o a 65oC Umidade: 10% a 90% (não-condensada) Condições Elétricas: Alimentação: 93 a 250 VAC ou -36 a -72 VDC, seleção automática Consumo de Potência: 20 W (AC) / 25 W (DC)
Versão da Apostila: 6.0Rev1
9
A linha de produtos DmSwitch 3000 é composta por equipamentos de comutação wire speed, com número fixo de portas Fast e Gigabit Ethernet, e possibilidade de empilhamento de até 8 unidades. Através das funcionalidades de QoS, é possível manipular e priorizar pacotes até o L7, como também controlar a banda disponibilizada para cada usuário. Os modelos DmSwitch 3200 oferecem comutação de pacotes em nível 2 (16K MAC Address, 4K VLANs simultâneas, QiQ P2P e MP2MP), enquanto os modelos DmSwitch 3300 possuem roteamento nível 3 (4K host e 16K LPM entries, 512 virtual router interfaces). Suporta RIPv2, OSPFv2, BGPv4, VRRP. Além das funcionalidades de roteador IP. Como mecanismos de proteção estão disponíveis protocolos de Spanning Tree – Classic, Rapid e Multiple - bem como EAPS (<50ms). É possível também utilizar agregação de portas físicas, formando portas lógicas (link aggregation), possibilitando o aumento de banda e proteção automática em caso de falhas. A linha Metro Ethernet pode ser gerenciada de maneira centralizada através do software DmView, plataforma largamente utilizada para gerência dos demais produtos DATACOM. Os equipamentos possuem Command Line Interface (CLI) via SSH, Telnet e Console RS-232, bem como interface Web. Os equipamentos possuem 2 arquivos de firmware e 4 arquivos de configuração, facilitando o upgrade e o controle de modificações. Os equipamentos da linha DmSwitch 3000 possuem 1U de altura, permitem a instalação em rack de 19 ” e oferecem fontes hot-swap redundantes AC/DC fullrange, entradas e saídas de alarmes. As portas SFP disponíveis permitem a utilização de módulos mini-GBIC com diferentes alcances e tipos de fibra. Resumo das características: Wire Speed: a comutação de pacotes L2 e L3 é feita em silício, com switch fabric de 12.8Gbit/s e capacidade de 9,5 milhões de pacotes por segundo. Comutação L3: 512 virtual router interfaces, 16.000 rotas LPM, 4.000 hosts e protocolos de roteamento RIPv2, OSPFv2 e BGPv4 Comutação L2: 16.000 endereços MAC Stackable: até 8 equipamentos Facilidades para implementação de QoS L2-L4: 8 filas por porta, com algoritmos de priorização de tráfego Mecanismos de Proteção: STP, RSTP, MSTP e EAPS
Versão da Apostila: 6.0Rev1
10
Versão da Apostila: 6.0Rev1
11
Versão da Apostila: 6.0Rev1
12
O DmSwitch pode ser instalado em um rack de 19 ”. Os suportes de fixação (orelhas) acompanham o produto. Para instalar o DmSwitch em um rack, posicione-o no rack e em seguida, insira dois parafusos (não incluídos) em cada suporte de fixação para firmar o equipamento ao rack. O DmSwitch F2/F3 possui dois conectores de alimentação no painel traseiro, um para cada fonte de alimentação. Se você está usando fonte de alimentação redundante, use dois cabos de alimentação para conectá-los. Se você está usando alimentação DC, o cabo de alimentação poderia ser cortado próximo ao plug da tomada de tal forma que o pino central corresponda ao terra de proteção e os outros dois pinos a fonte de alimentação. A carcaça do equipamento é conectada diretamente ao terra. Em caso de confecção do cabo, deve-se atentar em relação ao pino terra. Para instalar a fonte de alimentação redundante, proceda da seguinte forma: 1- Utilize uma chave Phillips para remover os parafusos que fixam o painel de proteção do slot da fonte correspondente 2- Insira a fonte de alimentação no slot e deslize-a sobre o trilho. Pressione-a firmimente para assegura que está encaixada 3- Use suas mãos para apertar os dois parafusos recartilhados fixando firmimente a fonte de alimentação ao slot. Status dos LEDs do sistema:
Versão da Apostila: 6.0Rev1
13
A instalação dos módulos SFP é realizada inserindo o módulo no slot SFP do equipamento. Há somente uma orientação em que o módulo pode ser encaixado. Deslize o módulo e pressione com firmeza para garantir o encaixe. Após o encaixe do módulo, é necessário prender a alça de segurança. Para remover os módulos, basta seguir a ordem inversa da instalação, removendo os cordões óticos, baixando a alça de segurança e puxando o módulo pela alça. A instalação e remoção dos módulos podem ser feitas com o equipamento ligado. Os módulos SFP são hot-swappable.
Versão da Apostila: 6.0Rev1
14
As teclas de Stacking podem ser desabilitadas para evitar alterações acidentais no modo de operação. DmSwitch3000(config)#no stacking keys Por padrão, ao pressionar uma das teclas, ocorre um atraso na aplicação do novo modo. Será possível visualizar através dos leds no painel frontal um contador regressivo mostrando o tempo restante para aplicação da nova configuração. O valor do delay pode ser configurado entre 3 e 9 segundos. Caso o operador retorne as teclas para a posição original durante este intervalo, não ocorrerá a alteração no modo de operação DmSwitch3000(config)#stacking key-delay <3-9> As unidades que operam como slave no modo stacking, e não estão conectadas a nenhum master, mostram nos leds do painel frontal as letras NM (No Master). No modo stacking, não é possível configurar a unidade pela porta console. Todos as unidades em uma pilha são gerenciadas através do master, como se fossem um único equipamento. O DmSwitch possui das portas DB9 no painel frontal. O conector de alarme acima (3 entradas e 1 saída) e o conector de console abaixo (RS232). Segue a pinagem do conector de console:
Pino
Porta Serial
3
RX
2
TX
4e5
GND
Versão da Apostila: 6.0Rev1
15
DM4001 Chassis Gabinete com placa backplane para bastidores de 19 polegadas e 1U de altura, capaz de acomodar 1 placa de interface. Compatível com todas as placas de interfaces da linha DM4000 Permite que as interfaces da linha DM4000 funcionem em uma versão stand alone, não sendo necessário a utilização da MPU Backplane suporta comutação em Wire Speed non-blocking para todas as placas de interface Chassis suporta 1 placa de interface Entrada redundante de alimentação -48VDC, com fontes redundantes em cada módulo de interface Equipamento gerenciado pelo software de gerência de rede DmView, disponibilizando visões topológicas, provisionamento de circuitos, monitoração de performance e status Tempo de comutação inferior a 50ms em anéis L2 metro Ethernet
Versão da Apostila: 6.0Rev1
16
Pinagem do cabo de console para o DM4000 series:
Status dos LEDs do sistema:
Versão da Apostila: 6.0Rev1
17
DM4004 Chassis Gabinete com placa backplane para bastidores de 19 polegadas e 6U de altura, capaz de acomodar 4 placas de interface, 2 placas MPU redundantes, 2 placas GPC, módulo de ventilação DM4004 FAN e entrada de alimentação redundante. O backplane realiza as interconexões para tráfego de dados e gerência entre as placas. Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router; Q-in-Q P2P e MP2MP VLANs, 4K VLANs Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card 192 Gbit/s e 384 Gbit/s de capacidade wire speed Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms L2 e L3 VPN over MPLS CPU, Switch Fabric e Alimentação redundantes Backplane passivo
Versão da Apostila: 6.0Rev1
18
DM4008 Chassis Gabinete com placa backplane para bastidores de 19 polegadas e 10U de altura, capaz de acomodar 8 placas de interface, 2 placas MPU redundantes, 2 placas GPC, módulo de ventilação DM4008 FAN e entrada de alimentação redundante. O backplane realiza as interconexões para tráfego de dados e gerência entre as placas. Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router; Q-in-Q P2P e MP2MP VLANs, 4K VLANs Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card 192 Gbit/s e 384 Gbit/s de capacidade wire speed Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms L2 e L3 VPN over MPLS CPU, Switch Fabric e Alimentação redundantes Backplane passivo
Versão da Apostila: 6.0Rev1
19
Para instalar o módulo de ventilação, basta posicioná-lo nos trilhos e empurrá-lo até o fundo do gabinete. Logo em seguida apertar os parafusos recartilhados para melhor fixação do módulo. O processo de manutenção do módulo deve ser executado com rapidez para que o conjunto não aqueça demasiadamente Cuidado: Retirar e inserir o módulo de FAN segurando somente pelos parafusos recartilhados. As FAN podem estar em movimento podendo ocasionar acidentes. Para inserir as interfaces no DM4000: 1- As interfaces do DM4000 Series possuem extratores, após posicionar a interface nos trilhos do slot, abrir os extratores e deslizar a placa até que toque no backplane. 2- Deslocar os extratores em direção a interface. 3- Pressionar firmemente o extratores para certificar-se que a interface esteja bem fixada. Para retirar a placa, seguir o procedimento inverso. Em todos os slots do equipamento que não estiverem em uso deverão estar instalados painéis de preenchimento. Estes painéis têm por finalidade não apenas garantir o correto fluxo de ar no equipamento, como também fazem a blindagem eletromagnética e protegem o interior. Deve-se tomar cuidados especiais no manuseio das interfaces. Para a inserção e retirada das interfaces, sempre utilizar a pulseira anti-estática que acompanha o produto conectando-a ao terminal terra dos Chassis. O DM4000 series é alimentado em 36 à 72 VDC.
Versão da Apostila: 6.0Rev1
20
DM4000 MPU192 Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 192 Gbit/s, podendo ser utilizada em configuração redundante. Opera até 8 placas de interface a 24 Gbit/s cada uma (até 12 interfaces Gigabit por placa de interface) ou até 4 placas de interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface). DM4000 MPU384 Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 384 Gbit/s, podendo ser utilizada em configuração redundante. Opera até 8 placas de interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface) ou até 4 placas de interface a 96 Gbit/s cada uma (até 48 interfaces Gigabit por placa de interface).
Versão da Apostila: 6.0Rev1
21
Nos chassis DM4004 e DM4008, o gerenciamento do equipamento é feito através da MPU. A MPU possui 3 conectores RJ45. A inserção da MPU é feita nos slots 1A e 1B quando operando com redundância. MGMT ETH: Gerenciamento ethernet outband Console: Gerenciamento do switch via porta RS232 AUX: Gerenciamento via porta RS232 dos slots 2 à 5 Status dos LEDs do sistema:
Versão da Apostila: 6.0Rev1
22
Versão da Apostila: 6.0Rev1
23
Versão da Apostila: 6.0Rev1
24
Versão da Apostila: 6.0Rev1
25
Descrição dos módulos SFP óticos: Fast Ethernet
SFP MS850 100BaseX - Multimode 850nm, 2km SFP MS13 100BaseX - Multimode 1310nm, 2km SFP SS13 100BaseX - Singlemode 1310nm, 30km SFP SL13 100BaseX - Singlemode 1310nm, 60km SFP SL15 100BaseX - Singlemode 1550nm, 100km SFP SLx15 100BaseX - Singlemode 1550nm, 120km SFP SSB13 100BaseBX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km SFP SSB15 100BaseBX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km SFP SLB13 100BaseBX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km SFP SLB15 100BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km Gigabit Ethernet
SFP 1000BaseSX - Multimode 850nm, 550m SFP SS13 1000BaseLX - Singlemode 1310nm, 10km SFP SS13 1000BaseLX+ - Singlemode 1310nm, 30km SFP SL15 1000BaseLH - Singlemode 1550nm, 70km SFP SLx15 1000BaseLZ - Singlemode 1550nm, 110km SFP SSB13 1000Base BX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km SFP SSB15 1000Base BX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km SFP SLB13 1000Base BX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km SFP SLB15 1000BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km 10 Gigabit Ethernet
XFP SS13 10GBase-LR/LW, Singlemode 1310nm, 10km XFP SS15 - 10GBase-ER/EW, Singlemode 1550nm, 40km XFP SL15 - 10GBase-ZR, Singlemode 1550nm, 80km XFP SLx15 - 10GBase-ZR+, Singlemode 1550nm, 120km Versão da Apostila: 6.0Rev1
26
Versão da Apostila: 6.0Rev1
27
Compatível com os chassis DM4001, DM4004 e DM4008 Operação com os protocolos SAToP / CESoPSN; Compatível com os requisitos de sincronismo IEEE1588-2008; Necessita do painel de conexões RB13 para a interconexão dos E1s.
Versão da Apostila: 6.0Rev1
28
Versão da Apostila: 6.0Rev1
29
Versão da Apostila: 6.0Rev1
30
Versão da Apostila: 6.0Rev1
31
Versão da Apostila: 6.0Rev1
32
Versão da Apostila: 6.0Rev1
33
Neste capítulo serão apresentados os principais comandos para a configuração dos equipamentos da linha Metro Ethernet. Após este capítulo o aluno estará apto à: • • • • • • • •
Identificar as possíveis formas de gerenciar os equipamentos da linha Metro Ethernet DATACOM Entender a interface de linha de comandos Entender e utilizar os arquivos de configrações Salvar as configurações Configurar o protocolo SNMP Gerenciar usuários de acesso ao equipamento Configurar ACLs de gerenciamento Verificar as configurações atuais do equipamento
Versão da Apostila: 6.0Rev1
34
• Para acessar o DmSwitch via interface web, abrir o browser e inserir o endereço IP de gerência. Por default, ambos http e https
estão habilitados no DmSwitch. Será solicitado a autenticação do usuário. Somente o usuário privilegiado poderá logar. • Na parte superior da página web, é possível visualizar o status das portas (up ou down), ou o modo duplex de operação (full ou half) para cada unidade no caso dos switches estarem empilhados. • Através do Menu de Configuração, localizado no lado esquerdo da página, é possível selecionar a opção que será configurada. • Após realizar as alterações na janela de configuração, é necessário aplicar as alterações através do botão Apply que está na parte inferior esquerda da página web. Nota que este procedimento não salva as alterações, apenas aplica estas configurações para que fiquem ativas no DmSwitch. Caso o switch seja reinicializado, ele perderá as alterações realizadas. • Para realizar o logoff, é necessário fechar o browser.
Versão da Apostila: 6.0Rev1
35
O DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os equipamentos Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e segurança, segue a recomendação FCAPS*. O sistema pode ser integrado a outras plataformas de gerência ou pode operar de forma independente. Também é possível utilizar diferentes arquiteturas de gerência, desde a operação em campo via notebook até um projeto centralizado com servidores de aplicação redundantes e múltiplos servidores de terminal para acesso remoto. O sistema disponibiliza o acesso às suas funcionalidades através de uma Interface Gráfica amigável e fácil de ser utilizada. Ele permite o acesso simultâneo de múltiplos usuários em estações de gerência distintas, possibilitando que operadores diferentes possam gerenciar a mesma rede de equipamentos Datacom. Os usuários do sistema operam com níveis de acesso distintos, sendo possível restringir a operação por tipo de equipamento ou localidade. Entre as principais funcionalidades do DmView, é possível citar: Provisionamento fim-a-fim de circuitos: permite a criação, alteração e localização de circuitos existentes na rede; Visualização e monitoração dos equipamentos gerenciados, suas interfaces e CPU, permitindo identificação do estado operacional e alarmes pendentes; Recepção e tratamento dos eventos gerados pelos equipamentos, com notificação automática da ocorrência de falhas e opção para executar ação específica quando evento é recebido; Execução de ações de diagnóstico de falhas; Configuração da operação dos equipamentos; Cadastro de dados de identificação dos elementos; Visualização de parâmetros e contadores de performance; Ferramentas para localização de equipamentos e suas interfaces, incluindo localização segundo estado operacional, dados cadastrais, etc; Controle de acesso para usuários com níveis de acesso distintos para as funcionalidades do sistema e para a operação e gerência dos dispositivos; Ferramenta para visualização e correlação de eventos customizáveis pelo usuário; Alta disponibilidade, suporte a servidores redundantes e rotinas de backup das bases de dados do sistema; Suporte a diferentes sistemas operacionais (Microsoft Windows®e Sun Solaris®) e bases de dados (Oracle®e Interbase®/Firebird®). •
•
•
•
•
•
•
•
•
•
•
•
*FCAPS: Fault, Configuration, Accounting, Performance e Security.
Versão da Apostila: 6.0Rev1
36
O Command Line Interface (CLI) é utilizado para configurar o switch localmente via porta console, ou remotamente via Telnet ou SSH. Quando acessar o DmSwitch, você deverá efetuar logon antes de inserir qualquer comando. Por questões de segurança, o DmSwitch possui dois níveis de usuário: Usuário Normal- As tarefas típicas incluem aquelas que verificam o status do switch. Neste modo, não são permitidas alterações na configuração do switch. Acesso com usuário normal padrão: DmSwitch3000 login: guest Password: guest Usuário Privilegiado - As tarefas típicas incluem aquelas que alteram a configuração do switch.
Quando efetuar logon como usuário normal, você verá um prompt do modo usuário “>” . Os comandos disponíveis nesse nível são um subconjunto dos comandos disponíveis no nível privilegiado. Na sua grande maioria, esses comandos permitem que você exiba as informações sem alterar as definições de configuração do roteador. Para acessar o conjunto completo de comandos, você deve efetuar login no modo privilegiado. O prompt “#", indica que você está no modo privilegiado. Para efetuar logoff, digite exit. •O endereço IP padrão para acesso ao Switch é o 192.168.0.25/24 . Para Alterar este endereço conecte ao Switch via porta console (9600 8N1) como usuário privilegiado: DmSwitch3000 login: admin Password: admin Configurando o IP na vlan default
DmSwitch3000# DmSwitch3000#configure DmSwitch3000(config)#interface vlan 1 DmSwitch3000(config-if-vlan-1)# ip address
Configurando o IP na interface de gerenciamento
DM4000#configure DM4000(config)#interface mgmt-eth DM4000(config-if-mgmt-eth)#ip address
Versão da Apostila: 6.0Rev1
37
Todas as configurações efetuadas no switch são aplicadas instantâneamente após pressionar a tecla enter para confirmar o comando. Porém, esta configuração fica em memoria RAM ou running config (configuração corrente) como é tratada normalmente. Caso o equipamento seja desligado toda a configuração que está na running config será perdida. Para salvar a configuração, deve-se copiar o conteudo da running config para um dos arquivos na memória flash do equipamento. A linha de equipamentos DmSwitch3000 possui 4 flash-config e na linha DM4000 a partir do firmware 7.4 são disponibilizados 10 arquivos de flash-config. É possível definir qual flash-config será usado toda vez que o equipamento for iniciado selecionando uma das flash-config com a flag de startup. A startup config não é um arquivo fisico e sim um “apontamento” para um dos arquivos.
Versão da Apostila: 6.0Rev1
38
Por CLI, a manipulação dos arquivos de configuração também é feita através do comando copy. Este comando possui várias combinações de parâmetros que permitem selecionar diversas origens e destinos para as configurações. É possível armazenar até 4 configurações diferentes no switch. Através do comando show flash , pode-se verificar qual a flash-config está marcada com a flag de startup (S). Por default, nenhuma das 4 posições da flash, está marcada como startup. DmSwitch3000#show flash BootLoader version: 1.1.2-11 Flash firmware: ID
Version
Date
Flags
Size
1
5.0
26/12/2007 20:05:59
RS
9834560
2
E
Flash config: ID
Name
Date
Flags
Size
1
treinamento
01/01/1970 00:15:17
S
12685
2
E
3
E
4
E Flags: R - Running firmware. S - To be used upon next startup. E - Empty/Error
Para deletar uma das 4 configurações armazenadas na flash, utilizar o comando
erase:
DmSwitch3000#erase flash-config <1-4>
Versão da Apostila: 6.0Rev1
39
Definição
O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes TCP/IP. O SNMP fornece um método de gerenciamento de hosts de rede, como computadores servidores ou estações de trabalho, roteadores, switches e concentradores a partir de um computador com uma localização central em que está sendo executado o software de gerenciamento de rede. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de sistemas de gerenciamento e agentes. Sua especificação está contida no RFC 1157. Parâmetros para configuração do SNMP: DmSwitch3000(config)#ip snmp-server [?] community
Define SNMP community access string
contact
Set system contact string
host
Specify SNMP notification operation recipients
location
Set system location information
traps
Enable sending of SNMP traps
user
Define a SNMPv3 user
Enable SNMP server
Configurando uma community de leitura e escrita: DmSwitch3000(config)#ip snmp-server community rw
Configurando um gerente SNMP para receber as traps: DmSwitch3000(config)#ip snmp-server host version <1 | 2c | 3>
Configurando Informações de contato e localização do switch: DmSwitch3000(config)#ip snmp-server contact DmSwitch3000(config)#ip snmp-server location
Versão da Apostila: 6.0Rev1
40
O DmSwitch permite que os usuários sejam autenticados em um servidor remoto RADIUS ou TACACS+. O DmSwitch suporta múltiplos métodos de autenticação, sendo possível configurar a autenticação na base local e através de servidor remoto: • Quando configurado como primeira opção a autenticação em servidor remoto e após na base local, e ocorra uma falha no servidor remoto, será feita a busca pelo usuário na base de dados local. Mas se o servidor remoto esteja ativo e não encontre em sua base de dados o usuário que está tentando realizar o login, o acesso será negado e não será feita a busca na base de dados local do DmSwitch nem em outros servidores remotos caso estejam configurados. • No caso em que seja configurado o login local como primeira opção, se o usuário não constar na base de dados local, será feita a busca nos servidores remotos. Podem ser configurados até 5 servidores RADIUS e até 5 servidores TACACS+ para garantir disponibilidade caso algum dos servidores falhe. O servidor estará em falha quando o serviço não esteja ativo, neste caso o DmSwitch irá buscar em outro servidor conforme a ordem em que foram configurados. Os parâmetros do servidor RADIUS podem ser configurados de forma global, ou individual por servidor. Deve-se tomar o cuidado de manter pelo menos um usuário criado localmente e habilitar login local . Na falta de um usuário local, e no caso de falha de todos os servidores remotos, não será possível logar no DmSwitch.
Versão da Apostila: 6.0Rev1
41
• Opções globais e individuais de configuração para autenticação no servidor RADIUS: DmSwitch3000(config)#radius-server [?] acct-port
RADIUS default server accounting port
auth-port
RADIUS default server authentication port
host
RADIUS server IP
key
RADIUS default server key
retries
RADIUS server retries
timeout
RADIUS server timeout
DmSwitch3000(config)#radius-server host <1-5> [?] accounting
Enable RADIUS accounting
acct-port
Specify RADIUS server accounting port
authentication
Enable RADIUS authentication
auth-port
Specify RADIUS server authentication port
address
Specify RADIUS server IP address
key
Specify RADIUS server key
• Opções de configuração para autenticação no servidor TACACS+: DmSwitch3000(config)#tacacs-server host 1 authentication
Enable TACACS authentication
authe-port
Specify TACACS server authentication port
authorization
Enable TACACS authorization
autho-port
Specify TACACS server authorization port
accounting
Enable TACACS accounting
acct-port
Specify TACACS server accounting port
address
Specify TACACS server IP address
key
Specify TACACS server key
source-iface
Specify TACACS source interface
Versão da Apostila: 6.0Rev1
42
Exemplos: • Limitar em 16 a quantidade de conexões telnet simultâneas (8 por default): DmSwitch3000(config)#ip telnet max-connections 16
• Criar ACL para que somente os IPs da rede 176.18.0.40.0/24 possam gerenciar o switch por http: DmSwitch3000(config)#management http-client 176.18.40.0/24 DmSwitch3000(config)#show management all-client Management IP filter: Telnet client: HTTP client: 176.18.40.0/24 SNMP client: SSH client: DmSwitch3000(config)#
Versão da Apostila: 6.0Rev1
43
Pode-se verificar o status de hardware: DM4000
DM4000#show hardware-status [?] fans
Show the fans status
power
Show the powers status
transceivers
Show the Transceivers status
DmSwitch3000
DmSwitch3000#show hardware-status[?] tranceivers DmSwitch3000#show hardware-status [enter] Power Unit ---1
Main
Backup
------ -----Ok
Fans 1
2
Alarms In 3
---- ---- ---Ok
Ok
1
2
3
Alarm Out
--- --- ---
-----
Off Off Off
Off
DmSwitch3000#show hardware-status transceivers [?] detail
Show detailed Transceivers status
presence
Show Transceivers presence table
Versão da Apostila: 6.0Rev1
44
Neste capítulo serão apresentados os principais comandos para a configuração das portas de interface dos equipamentos da linha Metro Ethernet. Após este capítulo o aluno estará apto à:
• • • • • •
Configurar as opções de velocidade e modo duplex das interfaces Configurar a funcionalidade de loopback Configurar a funcionalidade para detecção de links intermitentes Configurar a agregação de links Configurar o protocolo lldp Configurar o protocolo OAM
Versão da Apostila: 6.0Rev1
45
Configuração de velocidade da porta em modo autonegotiation DmSwitch3000(config-if-eth-1/1)#capabilities [?]
10full
Advertise 10Mbit/s full-duplex operation support
10half
Advertise 10Mbit/s half-duplex operation support
100full
Advertise 100Mbit/s full-duplex operation support
100half
Advertise 100Mbit/s half-duplex operation support
1000full
Advertise 1000Mbit/s full-duplex operation support
flow-control
Advertise flow control operation support
all
Advertise all operation modes supported
Versão da Apostila: 6.0Rev1
46
Introdução
A funcionalidade de loopback-detection é utilizada por padrão para que os DmSwitches protejam-se automaticamente de qualquer loop externo em suas portas. Este loop poderá ser gerado quando ligado acidentalmente ou propositalmente o RX ao TX da mesma porta. Para proteger-se contra loops feitos entre diferentes portas, pode-se utilizar outros mecanismos presentes no equipamento como STP, EAPS ou backup-link. A funcionalidade de loopback-detection está disponível a partir do firmware 4.0 e já vem habilitada por default nos DmSwitchs. A detecção de loop na linha DmSwitch foi implementada através do envio de um MAC MULTICAST 01:80:C2:00:00:02 ( definido pelo IEEE Std 802.3 - Slow Protocols multicast address) para a porta a ser verificada. O loop é indentificado com o retorno do MAC MULTICAST pela porta de origem do DmSwitch, colocando a porta instantâneamente em modo blocked e gerando log de loopback detectado. As portas em estado blocked não receberão nem enviarão nenhum outro pacote além do slowprotocol de loopback-detection.
Versão da Apostila: 6.0Rev1
47
Alguns equipamentos, como os SDHs, por default descartam frames do tipo slow-protocols. Prevendo essa característica o DmSwitch foi implementado com a possibilidade de enviar um endereço MAC alternativo, cujo endereço é 01:04:DF:00:00:02. Podendo ser configurado individualmente por porta.
Versão da Apostila: 6.0Rev1
48
Descrição da funcionalidade: Link-Flap Detection é uma ferramenta que visa eliminar os efeitos colaterais causados por uma porta que esteja com o estado de seu link variando (UP<->DOWN) intermitentemente. Essa condição é determinada por um determinado número de inversões do estado do link em um determinado intervalo de tempo.
Versão da Apostila: 6.0Rev1
49
A funcionalidade de agregação de links, também conhecido como port-channel, consiste em agregar várias interfaces físicas em uma única interface lógica, aumentando a banda disponível para o tráfego de dados. Este recurso pode ser usado também como redundância em caso de links físicos falharem dentro de um grupo, pode-se fazer o balanceamento de carga entre os links de um mesmo grupo aumentando a performance do link. É possível agregar quantas portas forem necessárias em um grupo de links, no entanto, somente 8 portas do grupo estarão ativas “active state” . A quantidade de portas que for além das 8 ficará desabilitada em modo “standby state”, se tornando ativas caso problemas físicos ocorram em uma das portas funcionais do grupo. O DmSwitch suporta até 32 grupos de agregação com número ilimitado de portas físicas. Os tipos mais comuns de agregação de links são: agregação estática e dinâmica. • Na agregação estática, a configuração deve ser forçada manualmente nos dois switches envolvidos, do contrário, ela não será estabelecida. • Já na agregação dinâmica, as portas dos switches envolvidos na agregação devem ser configuradas para estabelecer a agregação dos links usando o protocolo LACP (IEEE 802.3ad - Link Aggregation Control Protocol) através da troca de informações de controle LACP (PDUs LACP). Load Balance.
O load-balance é utilizado para distribuir o tráfego igualmente pelas portas que pertencem ao mesmo port-channel. O switch realiza um cálculo utilizando os bits dos campos mac-address de origem/destino ou IP address de origem/destino, para definir por qual porta cada pacote será encaminhado. Para um balanceamento de carga eficiente, utilizar como critério do load-balance, os campos cujos valores variam frequentemente. Notas: • Uma porta pode estar associada a somente um grupo port-channel de cada vez; • O link aggregation é suportado em links ponto a ponto operando em modo FULL-DUPLEX. O uso do modo HALF-DUPLEX não é recomendado • Todos os links aggregations devem operar na mesma velocidade (10/100 ou 1000Mb/s); • É recomendado primeiramente configurar o link aggregation e posteriormente conectar os cabos. Dessa forma, evitamos a ocorrência de loop na
rede. • Para evitar a perda de dados no ato de remoção de uma porta do link aggregation, remova o cabo primeiro e somente então remova a configuração da porta. • Para fins de gerência e configuração, um grupo de links agregados é visto como uma única interface lógica port-channel. Isso é transparente para a família de protocolos STP, VLAN, IGMP, EAPS e GVRP. • Quando criado, o link aggregation assume as configurações da menor interface do grupo.
Versão da Apostila: 6.0Rev1
50
DmSwitch3000(config)#show interfaces status port-channel 1 Information of
Port-Channel 1
Basic information: Port type:
100TX
MAC address:
00:04:DF:12:B7:93
Configuration: Name: Port admin:
Up
Speed-duplex:
Auto
Capabilities:
40M half, 40M full, 400M half, 400M full
Flow-control:
Disabled
MDIX:
Auto
Slow Protocols MAC:
Standard
OAM:
Disabled
Loopback Detection:
Disabled
Link-Flap Detection:
Enabled - Unblock hysteresis: 30 sec
Load Balance Method:
MAC (source and destination)
Current status: Created by:
User
Link status:
Up
Members:
Eth1/1
(Up/Enabled) - 3m13s
Eth1/2
(Up/Enabled) - 2m56s
Eth1/3
(Up/Enabled) - 3m3s
Eth1/4
(Up/Enabled) - 2m45s
Versão da Apostila: 6.0Rev1
51
O Link Layer Discovery Protocol (LLDP - 802.1AB) não apenas simplifica a descoberta da topologia e a localização de dispositivos de acesso, mas também pode ser usada como ferramenta de gerenciamento e troubleshooting. A configuração do LLDP é bem simples, por padrão, o LLDP vem desabilitado. Para o seu funcionamento é necessário habilitá-lo globalmente. Entretanto existem configurações que podem ser executadas nas interfaces afim de se definir estaticamente se a porta aceitará uma solicitação LLDP ou não, e se a mesma enviará determinadas informações. Por default o LLDP vem habilitado em todas as interfaces e todas as TLVs (Type Length Value - Mensagens de informações do LLDP) vêm habilitadas. Por questões de segurança, é recomendado utilizar o LLDP apenas para verificar a topologia. Após isso deve-se desabilitálo.
Versão da Apostila: 6.0Rev1
52
Versão da Apostila: 6.0Rev1
53
Introdução
O protocolo OAM EFM é definido no padrão IEEE 802.3AH, o OAM prové mecanismos utéis para monitorar o status do link como indicação de falha remota do link ou controle remoto da loopback. O OAM prové aos operadores de rede a habilidade de monitorar a saúde da rede e rapidamente determinar a localização de links com falhas ou condições de falhas. O OAM prové um mecanismo de camada de link para complementar aplicações de camadas mais altas. as informações do protocolo são transmitidas atráves do frame slow Protocol chamado de OAM Protocol Data Units (OAMPDUs). o OAMPDUs contém a informação de status e controle usada para monitorar, testar e solucionar problemas de link atráves do protocolo OAM quando habilitado nas interfaces. Os PDUS do OAM são ponto-a-ponto, ou seja são trocados somente entre uma interface e outra não sendo encaminhados por switches.
Versão da Apostila: 6.0Rev1
54
Versão da Apostila: 6.0Rev1
55
Versão da Apostila: 6.0Rev1
56
Alterando MAC de destino das PDUs Esta opção é utilizada em casos de switches que filtrem o MAC padrão do Slow Protocols 01:80:C2:00:00:02, desta forma é necessário configurar o MAC de destino como alternativo, este MAC é proprietário da DATACOM 01:04:DF:00:00:02. DmSwitch3000#configure DmSwitch3000(config)#interface ethernet 1/25 DmSwitch3000(config-if-eth-1/25)#slow-protocols destination-address alternative
Para alterar para o MAC de destino padrão standard DmSwitch3000#configure DmSwitch3000(config)#interface ethernet 1/25 DmSwitch3000(config-if-eth-1/25)#slow-protocols destination-address standard ou através do comando no DmSwitch3000(config-if-eth-1/25)#no slow-protocols destination-address
Versão da Apostila: 6.0Rev1
57
Versão da Apostila: 6.0Rev1
58
Neste capítulo serão apresentados os principais comandos para a manutenção e verificação dos equipamentos da linha Metro Ethernet. Após este capítulo o aluno estará apto à: • • • • • • • • •
Verificar informações sobre a CPU dos equipamentos Configurar as opções de sincronismo de horário Configurar as opções de logging Verificar os arquivos de log Atualização de Firmware e suas particularidades Utilizar a funcionalidade de DEBUG Configurar o espelhamento de portas (port mirroring) Configurar o agendamento de ações Recuperar a senha de acesso local
Versão da Apostila: 6.0Rev1
59
Versão da Apostila: 6.0Rev1
60
Versão da Apostila: 6.0Rev1
61
O logging registra os eventos que ocorrem no switch. Os eventos podem ser salvos na memória RAM, Flash, encaminhados para um servidor syslog ou enviados por e-mail.Por padrão o logging está ativo logging logging on. Quando configuramos o nível de evento que será logado, na verdade estamos configurando o range a partir do nível 0 (maior severidade) até o nível que está sendo configurado. Portanto, uma configuração com nível de evento 3, irá logar mensagens do nível 0 à 3.
Versão da Apostila: 6.0Rev1
62
A atualização atualização de firmware pode ser feita via DmView, DmView, http/https http/https e por CLI a partir de um servidor servidor TFTP TFTP através do do comando copy. O arquivo é enviado para a memória RAM do s witch e após os procedimentos procedimentos de validação da imagem, esta é gravada em memória sobrescrevendo o firmware que está inativo, sendo possível armazenar dois firmwares simultâneamente. Este processo pode levar alguns minutos. Quando a gravação do novo firmware for concluida, será necessário rebootar o switch para que o novo firmware entre em funcionamento. Para o DM4000, será necessário enviar a imagem do firmware para a MPU e placas de interface Através do comando show firmware , é possível verifcar as versões de firmware que estão armazenadas, qual está ativa (R) e qual está marcada com a flag startup (S). DmSwitch3000#show firmware Running firmware: Firmware version: 5.0 Stack tack vers versi ion: on:
2
Compile Compile date: date:
Fri Sep 21 21:03:31 21:03:31 UTC 2007 2007
Flash firmware: ID
Version
Date
Flag
1
4.3
25/06/2007 17:16:54
2
5.0
21/09/2007 21:03:44
Size 8284544
RS
8725360
Flags: R - Running firmware. S - To be used upon next startup. E - Empty/Error
Para deletar um dos firmwares armazenado arm azenadoss na flash, utilizar o comando erase: DM4000#erase firmware <1-2>
Versão da Apostila: 6.0Rev1
63
2. A quantidade de memória livre deve ser maior que 19.000Kb antes do inicio da transferência (por TFTP, web ou DmView) do novo firmware para o DmSwitch. Como a imagem do novo firmware é igual ou maior que 10.488kB, é necessário que esteja disponível após a transferência do firmware para a memória RAM mais do que 8.000 kB. Após a transferência do arquivo contendo a imagem do firmware, iniciará a gravação desta imagem na memória flash. Alguns minutos após o final da gravação, o DmSwitch irá liberar da memória RAM a imagem do firmware transferido, fazendo com que o valor da memória livre normalize. Verificar novamente antes do reboot que a memória livre está acima de 19.000kB. Memória livre baixa:
Se a memória livre estiver abaixo do valor recomendado antes do inicio da transferência do arquivo, verifique primeiro se há vários usuários conectados na gerência do equipamento através de sessões telnet, ssh ou http. Cada sessão ocupa aproximadamente 1.500kB da memória. Recomendamos que durante a transferência e gravação do arquivo, apenas 1 (uma) sessão esteja aberta no equipamento para que se tenha o máximo de recursos disponíveis no switch. A verificação de usuários conectados é feita através do comando: DmSwitch3000#show managers
Para desconectar os usuários pode-se efetuar duas opções: reiniciar o equipamento, ou diminuir i tempo do timeout para conexões de terminal através do comando: DmSwitch3000(config)#Terminal timeout 15 (setando um timeout de 15 segundos) Todos os usuários conectados com
tempo de inatividade maior que 5 segundos serão desconectados.
Versão da Apostila: 6.0Rev1
64
O Debug de protocolos é utilizado para verificar a troca de mensagens de protocolos em tempo real. Para habilitar o Debug, basta digitar: Dmswitch3000#debug As mensagens irão aparecer na tela do terminal. Para desabilitar o debug, digite mesmo com a tela “correndo” com as mensagens: Dmswitch3000#no debug
Versão da Apostila: 6.0Rev1
65
Para possibilitar a detecção e prevenção de ameaças, o DmSwitch suporta espelhamento de portas N-1*. Isto permite o espelhamento do tráfego para uma verificação externa à rede tal como um dispositivo para detecção de intrusão para uma análise minuciosa ou para utilização por um administrador de rede para diagnóstico. A opção preserve-format deve ser habilitada, para que o tráfego espelhado mantenha o mesmo formato do frame (tagged ou untagged) conforme a configuração da porta espelhada. Caso contrário, o switch irá usar as configurações da porta de destino do mirror para formar os pacotes. *Podem existir várias portas de origem, mas somente uma porta de destino.
Versão da Apostila: 6.0Rev1
66
Versão da Apostila: 6.0Rev1
67
Versão da Apostila: 6.0Rev1
68
Em caso de esquecimento da senha de acesso local, é possível executar um procedimento para recuperar a mesma sem que o equipamento perca suas configurações. Entretanto, para tal procedimento, será necessário a interrupção do serviço temporariamente (a execução do procedimento não dura mais que 10 minutos). Para acessar o boot do equipamento, após reset pressionar simultaneamente as teclas ctrl+c (deve-se ficar pressionando ambas teclas assim que o equipamento desligar, pois a opção de acessar o boot ocorre em 3 segundos após iniciação do sistema do switch) Exemplo dos comandos: =>printenv (Através deste comando é possível verificar qual a flash atual está sendo utilizada) bootargs=root=/dev/mtdblock0 serial#=561602 MF=1 ethaddr=00:04:DF:10:44:85 HM=2 HV=1 FBMP=0 TF=1 bootcmd=bootm 70F00000; bootm 70000000; bootp; imsave 1; reset CATL=2 (observe esta linha: quando mostrado CATL=0, significa que a flash-config usada para startup é a 1 . Neste exemplo (CATL=2) significa que a flash-config usada é a flash-config 3 std in=serial stdout=serial stderr=serial Environment size: 208/65532 bytes =>setenv CATL (Este comando configura o equipamento a iniciar com a configuração default) =>saveenv (depois deste comando, desligue o equipamento e ligue novamente)
Após Para acessar o equipamento, utilize a senha padrão (admin/admin) e carregue a configuração salva. DM4000#copy flash-config 1 running-config (Carregando a configuração correta) Loading configuration in flash 1... Applying configuration... Done. DM_CORE#configure DM_CORE(config)#username admin password 0 admin (Alterando a senha da configuração correta) DM_CORE#copy running-config startup-config 1
Versão da Apostila: 6.0Rev1
69
Neste capítulo serão apresentados os conceitos e configurações sobre VLANs na linha Metro Ethernet DATACOM. Após o término deste capítulo o aluno estará apto à: • • • •
Entender a diferença entre os formatos de frames ethernet Configurar as opções de VLANs Entender o conceito de QinQ Configurar as opções de QinQ
Versão da Apostila: 6.0Rev1
70
A técnica de VLAN (Virtual LAN) consiste em criar um agrupamento lógico de portas ou dispositivos de rede. As VLANs podem ser agrupadas por funções operacionais ou por departamentos, independentemente da localização física dos usuários. Cada VLAN é vista como um domínio de broadcast distinto. O tráfego entre VLANs é restrito, ou seja, uma VLAN não fala com outra a não ser que se tenha um elemento de nível 3 que faça o roteamento entre as diferentes VLANs. Um broadcast propagado por um elemento de rede pertencente a uma VLAN só vai ser visto pelos elementos que compartilham da mesma VLAN. As VLANs melhoram o desempenho da rede em termos de escalabilidade, segurança e gerenciamento de rede. Organizações utilizam VLANs como uma forma de assegurar que um conjunto de usuários estejam agrupados logicamente independentemente da sua localização física. Por exemplo, os usuários do Departamento de Marketing são colocados na VLAN Marketing e os usuários do Departamento de Engenharia são colocados na VLAN Engenharia . Operadoras também utilizam VLANs para oferecer segmentação dos serviços oferecidos aos seus diversos clientes. VLANs podem ser configuradasde duas maneiras: • Estaticamente: Através da atribuição de uma porta do switch para uma determinada VLAN. (mais usado) • Dinamicamente: Através de protocolos dinâmicos que aprendem as VLANs. Em termos técnicos o Switch adiciona uma etiqueta ( TAG) no quadro ethernet que permite a identificação de qual VLAN pertence o quadro dentre outros parâmetros. A especificação 802.1q define dois campos no cabeçalho ethernet de 2bytes que são inseridos no quadro ethernet a frente do campo Source Address: • TPID (Tag Protocol Identifier) Este campo correspondente ao Ethertype do quadro comum ethernet e está associado a um número hexadecimal específico: 0x8100* • TCI (Tag Control Information). Este campo é composto por três sub-campos: - PRI: (3bits) Especifica bits de prioridade definidos pelo padrão 802.1p e usados para fazer marcação de nível 2 usando classes de serviço distintas (CoS); - CFI: (1bit) Usado para prover compatibilidade entre os padrões Ethernet e Token Ring; - VLAN ID: (12bits) Este campo identifica de forma única a VLAN a qual pertence o quadro ethernet. Como o campo possui 12bits, o número de VLANs está limitado 4096**. OBS: * Este valor indica que o próximo campo é uma tag de vlan. A indicação 0x Indica que o próximo número é um valor hexadecimal. ** Apesar do valor convertido (2^12) ser equivalente à 4096, os valores válidos para id de vlan vai de 1 à 4094. O primeiro valor 0 (000000000000) é inválido para vlan e o último valor 4095 (111111111111) está reservado para futuras implementações. Considerase uma boa prática não usar a VLAN 1 como vlan de serviço e gerência, pois esta é a vlan default na maioria dos switches e protocolos. Fonte: IEEE 802.1q 1998 .
Versão da Apostila: 6.0Rev1
71
Quando o switch recebe um frame, ele verifica se o Tag de VLAN está presente neste frame. Se há um Tag de VLAN (tagged), o frame é encaminhado diretamente ao restante das portas membros da VLAN correspondente. Se não há um Tag de VLAN (untagged) no frame recebido, o switch então encaminha o frame para as portas membros da VLAN de acordo com a configuração de VLAN nativa da porta. Por default, todas as portas são membros untagged da VLAN 1. Todas as portas que não forem configuradas como membros de uma nova VLAN, serão membros da VLAN 1 (Default VLAN). Não é possível deletar a VLAN 1. DmSwitch3000#show vlan table id 1 Membership:
(u)ntagged, (t)agged, (d)ynamic, (f)orbidden, (g)uest, (r)estricted, (a)ssignment uppercase indicates port-channel member
VLAN 1 [DefaultVlan]: static, active Unit 1
2 u u 1
4 u u 3
6 u u 5
8 10 12 14 16 18 20 22 24 26 28 u u u u u u u u u u u u u u u u u u u u u u 7 9 11 13 15 17 19 21 23 25 27
Versão da Apostila: 6.0Rev1
72
• A opção ingress-filtering quando habilitada, faz com que pacotes com tag de vlans diferentes das configuradas nas
portas sejam descartados. DmSwitch3000(config-if-eth-1/1)#switchport ingress-filtering
• A opção acceptable-frames-types quando habilitada define o tipo de pacote que será permitido na porta. Caso chegue
na porta um pacote diferente que configurado, este é descartado. DmSwitch3000(config-if-eth-1/1)#switchport acceptable-frame-types
Pode-se verificar o status das VLANs: DmSwitch3000(config)#show vlan Global VLAN Settings: QinQ:
Disabled
VLAN:
1 [DefaultVlan]
Type:
Static
Status:
Active
IP Address:
192.168.0.25/24
Aging-time:
300 sec.
Learn-copy:
Disabled
MAC maximum:
Disabled
EAPS:
protected on domain(s) 1
Proxy ARP:
Disabled
Members:
All Ethernet ports (static, untagged)
Forbidden:
(none)
Versão da Apostila: 6.0Rev1
73
Versão da Apostila: 6.0Rev1
74
Geralmente, ISPs possuem clientes associados a VLANs específicas que necessitam comunicar com seus sites remotos. Uma solução para atender esta aplicação, é utilizar-se da técnica de transportar a tag da VLAN do cliente através da rede do ISP até o site remoto. Contudo, esta alternativa traz um problema: o número de VLANs que podem ser criadas em um switch está limitado a 4094 e portanto, a medida que a demanda por VLANs cresce, este número pode ser facilmente extrapolado. Uma maneira de se resolver o problema supramencionado seria usando o mecanismo de QinQ (802.1q Tunneling). O QinQ é um método de tunelamento que permite ISPs oferecerem serviços de transporte de tag de vlans de clientes de maneira transparente através da rede do ISP. O tunelamento transparente dos tags de vlans é feito adicionando-se um segundo tag, também chamado de “OUTER TAG” ou mesmo “METRO TAG”. Todos quadros de vlans de clientes são marcados com um METRO TAG específico (atribuído de forma transparente pelo ISP na borda da sua rede), e então, transportado pela rede do ISP até o seu destino (ponto de interconexão entre o ISP e o cliente), onde o METRO TAG é extraído e o quadro original com o tag da vlan do cliente é encaminhado.
Versão da Apostila: 6.0Rev1
75
QinQ Mode: • external : É o padrão para as portas FastEthernet do DmSwitch 3000. No modo external, todos os frames que forem recebidos na interface irão receber mais um Tag de VLAN. Geralmente usado nas portas de acesso. A VLAN que o frame irá receber é a VLAN configurada como NATIVE VLAN da porta de interface e o tipo de VLAN configurada deve ser do tipo untagged. • internal: É o padrão para as portas GBE. No modo internal, somente os frames que forem recebidos na interface com o valor do campo TPID diferente daquele configurado na própria interface, irão receber mais um Tag de VLAN. O TPID são os primeiros 2 bytes no Tag de VLAN que também corresponde ao campo ethertype nos frames untagged. O valor defaut é 0x8100. A VLAN deve ser configurada no tipo tagged e associada nas portas onde o tráfego deverá ser comutado. • Exemplo de configuração
DmSwitch3000(config)#vlan qinq DmSwitch3000(config)#interface vlan 100 (s-vlan, outer-vlan) DmSwitch3000(config-if-vlan-100)#set-member tagged ethernet 25 (Interface de ligação ao backbone) DmSwitch3000(config-if-vlan-100)#set-member tagged ethernet 26 (Interface de ligação ao backbone) DmSwitch3000(config-if-vlan-100)#set-member untagged ethernet 2 (Interface de Acesso) DmSwitch3000(config-if-vlan-100)#interface ethernet 2 DmSwitch3000(config-if-eth-1/2)#switchport native vlan 100 DmSwitch3000(config-if-eth-1/2)#switchport qinq external
Versão da Apostila: 6.0Rev1
76
Neste capítulo serão apresentados os conceitos e configurações utilizados nos protocolos de proteção de tráfego e loop de ethernet. Após o término deste capítulo o aluno estará apto à: • • •
Entender as diferenças entre os protocolos da família Spanning-tree Entender e configurar o funcionamento do protocolo EAPS Entender o uso de vlan-group
Versão da Apostila: 6.0Rev1
77
O Protocolo Spanning-Tree é um protocolo bridge-to-bridge desenvolvido pela DEC (Digital Equipament Corporation) e foi posteriormente revisado pelo IEEE sendo especificado no padrão 802.1d. O propósito do STP é permitir a redundância de links sem que loopings de rede ocorram. O STP monitora a rede constantemente bloqueando as portas redundantes e evitando assim a ocorrência indesejada de loopings. Ele faz isso construindo uma topologia STP (Árvore STP ) de forma que uma falha ou adição de um link seja descoberta rapidamente. O STP estabelece um nó raiz chamado de ROOT BRIDGE (switch raiz). Esse nó constrói uma topologia que determina um caminho para alcançar todos os nós da rede. A árvore tem sua origem na bridge raiz. Os links redundantes que não fazem parte da árvore do caminho mais curto são bloqueados. Pelo fato de alguns caminhos serem bloqueados, é possível obter uma topologia sem loop. Os quadros de dados recebidos em links bloqueados são descartados. O STP requer que os dispositivos de rede troquem mensagens (BPDUs) para detectar loop de rede. Os links que causam loop são colocados em estado de bloqueio. Os switches propagam as BPDUs (Bridge Protocol Data Units) via multicast, em intervalos constantes de 2s. As BPDUs são trocadas por todos switches permitindo assim o cálculo da topologia STP livre de loop. BPDUs continuam a ser recebidas nas portas bloqueadas. Isso garante que se um caminho ou dispositivo ativo falhar, uma nova topologia STP poderá ser calculada. Abaixo, os campos de uma BPDU:
Versão da Apostila: 6.0Rev1
78
O protocolo STP implementa alguns timers que obrigam as portas a aguardarem por um período de tempo antes de tomar decisões prematuras em relação a eventos de mudança na topologia STP. São eles: • HELLO: (2s) Corresponde ao intervalo de tempo através do qual BPDUs são propagadas entre os switches. • MAX AGE: (20s) Este timer informa o período de armazenamento da última BPDU que o switch recebeu. Caso este timer se esgote, o switch concluirá que uma alteração na topologia ocorreu. O MAX AGE é um tempo para que o switch possa reagir à qualquer alteração na topologia STP evitando assim que decisões prematuras sejam tomadas. • FORWARD DELAY: (30s) Corresponde a período de tempo que encerra a alternância entre os modos learning e listening. Todas as portas que participam do processo STP deverão passar pelos quatro estados citados abaixo. Um switch não deve mudar o estado de uma porta de inativo para ativo imediatamente, pois isso pode causar loop. Os estados de porta do STP 802.1d são: • BLOCKING: Portas neste estado só podem receber BPDUs. Os quadros de dados são descartados e nenhum endereço pode ser aprendido. A passagem para o estado seguinte pode levar até 20 segundos (MAX-AGE), tempo este necessário para o switch concluir que ocorreu uma mudança na topologia SPT. • LISTENING: Neste estado, os switches determinam se há outros caminhos até a bridge raiz. O caminho que não for o caminho de menor custo até a bridge raiz volta para o estado de bloqueio. O período de escuta é chamado de atraso de encaminhamento e dura 15 segundos. No estado de escuta, não ocorre encaminhamento de dados nem aprendizagem de endereços MAC. As BPDUs são enviadas e transmitidas. O estado LISTENING é realmente usado para indicar que a porta está se preparando para transmitir, mas que gostaria de escutar o meio mais um pouco para certificar que a porta não criará loopings. • LEARNING: Neste estado, não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços MAC a partir do tráfego recebido. O estado de aprendizagem dura 15 segundos e também é chamado de atraso de encaminhamento. As BPDUs são transmitidas e recebidas. • FORWARDING: Neste estado, ocorre o encaminhamento de dados e os endereços MAC continuam a ser aprendidos. As BPDUs são transmitidas e recebidas. • DISABLED: Esse estado pode ocorrer quando um administrador desativa a porta ou a porta falha.
Versão da Apostila: 6.0Rev1
79
O primeiro passo na criação da Topologia STP livre de loop é o processo de eleição do ROOT BRIDGE (SWITCH RAIZ). O ROOT BRIDGE é o ponto de referência que todos os switches usarão para determinar se há loopings na rede. Ele é o mestre da topologia STP. Todo switch recém inserido na rede assume ser o ROOT BRIDGE e ajusta o campo ROOT BID igual ao seu BRIDGE ID. Isso ocorre só no primeiro boot. Daí em diante ele iniciará o processo de propagação de BPDUs para que os outros switches da rede tomem conhecimento da sua inserção e para que ele possa se situar na topologia. O ROOT BRIDGE será o switch que tiver o menor BID (8 bytes – PRIORITY + MAC). Caso a prioridade dos switches for igual, o switch que tiver o menor endereço MAC será eleito o ROOT BRIDGE. Todas as portas do ROOT BRIDGE são chamadas DESIGNATED PORTS (PORTAS DESIGNADAS) e encontram-se em modo FORWARDING. Todos os switches restantes da topologia são chamados de NON ROOT (NÃO RAIZ). A porta do switch NON ROOT (não RAIZ) de menor custo (Largura de banda do link) em relação ao ROOT BRIDGE é chamada ROOT PORT (PORTA RAIZ), e encontra-se em modo FORWARDING. As portas restantes que participam do processo STP são bloqueadas e, portanto, encontram-se em modo BLOCKED. Essas portas continuam a receber BPDUs, mas não enviam e recebem dados. Quando a rede está estabilizada, os seguintes elementos devem existir: • Uma ROOT BRIDGE por topologia STP; • Uma ROOT PORT por bridge não raiz; • Uma DESIGNATED PORT por segmento (onde há mais de uma porta por segmento, apenas uma delas deverá atuar como porta designada e a outra deverá ser bloqueada); Critério para a eleição da ROOT PORT : 1 – Menor ROOT PATH COST; 2 – Menor SENDER BRIDGE ID; 3 – Menor SENDER PORT ID.
Versão da Apostila: 6.0Rev1
80
Diferenças entre os STP e o RSTP: • Three port states: O RSTP possui apenas 3 port states, enquanto o STP possui 4 + 1 port states. Isto significa que os estados "Blocking, Listening e Disabled" foram condensados em um único estado para o 802.1w, o "Discarding state".
• Alternative Port e Backup Port: Em situações onde temos duas ou mais portas presentes no mesmo segmento, apenas uma
delas poderá desempenhar a função de "Designated Port". As outras portas serão rotuladas "Alternative Port" e, caso existam três ou mais portas, "Backup Port", respectivamente. A Alternative Port é uma porta que oferece um caminho alternativo para o ROOT BRIDGE da topologia no switch não designado. Em condições normais, a Alternative Port assume o estado de discarding na topologia RSTP. Caso a Designated Port do segmento falhe, a Alternative Port irá assumir a função de Designated Port. Já a Backup Port é uma porta adicional no switch não designado. Ela não recebe BPDUs. • Fast Aging : Na implementação 802.1d, somente o Root bridge poderá notificar via BPDUs eventos de mudança na rede. Os demais switches simplesmente fazem a alteração nos campos necessários e, em seguida, efetuam o "relay" desta BPDU para os outros switches através de suas designated ports. Isto mudou com a chegada do RSTP - 802.1w. No RSTP, todos os switches são capazes notificar eventos de mudança na topologia em suas BPDUs e "anunciá-los" em intervalos regulares definidos pelo hello-time. Portanto, a cada 2 segundos (Hellotime) os switches criarão os seus próprios BPDUs e enviarão estes através de suas designated ports. Se num intervalo de 6s (3 BPDUs consecutivas) o swich não receber BPDUs do seu vizinho, o mesmo irá assumir que o nó vizinho não faz mais parte da topologia RSTP e irá fazer o estorno das informações de nível 2 da porta conectada ao vizinho. Isso permite a detecção de eventos de mudança mais rapidamente do que o MAX AGE do STP 802.1d, sendo a convergência agora feita LINK by LINK. • Edge e Non-edge ports : O RSTP define dois tipos de portas: Edge e Non-edge ports. As Edge ports são portas que devem estar conectadas a apenas um nó de serviço. Elas são uma evolução do mecanismo de port-fast usado no STP, no entanto, diferentemente do port-fast que bloqueia a porta ao receber BPDUs, a edge port se transforma em non-edge ports. Non-edge ports são portas point-to-point ou portas shared, ou seja, são portas que estão conectadas ao outro switch na outra ponta ou então a um hub respectivamente. Non-edge ports devem operar em FULL-DUPLEX obrigatoriamente. Versão da Apostila: 6.0Rev1
81
O MSTP (Multiple STP) definido sobre o padrão IEEE 802.1s é uma evolução do RSTP, cujo o objetivo é possibilitar múltiplas instâncias RSTP. O MSTP reduz o número total de instâncias RSTP gerada pelo cálculo de uma instância para cada vlan. Através do agrupamento de múltiplas vlans em uma única instância RSTP compartilhando a mesma topologia lógica, o switch tem o seu overhead de BPDUs reduzido e um tempo de convergência mais rápido. Cada instância MSTP possui um topologia lógica independente das outras instâncias MSTP. Dessa forma, o MSTP permite o load balance das instâncias de tal maneira que o tráfego das vlans que foram mapeadas para uma determinada instância possa usar caminhos diferentes de outras instâncias. Uma instância MSTP corresponde a um grupo de VLANs que compartilham a mesma topologia lógica RSTP, pertencentes a uma REGION. Por default, todas as vlans que participam do processo MSTP pertencem a Ist0 (Instância 0). É através da Ist0 que as diferentes REGIONs se comunicam trocando BPDUs. Instâncias MSTPs não enviam BPDUs fora da REGION, somente a Ist0 faz isso. Dentro da REGION os switches trocam BPDUs inerentes às diferentes instâncias que podem existir, cada uma delas contendo o “id” da instância de origem além de outras informações pertinentes ao processo. Ist0s em diferentes REGIONs são interconectadas por uma Cst (Common Spanning-Tree), permitindo assim a comunicação entre diferentes REGIONs e a inter-operabilidade entre os padrões de protocolos STP. Assim sendo, todas as REGIONs podem ser vistas como uma “bridge virtual” rodando uma Cst. Para que switches estejam numa REGION, cada switch deve ter as mesmas configurações de vlans mapeadas para suas respectivas instâncias e número de revisão. Não é vantajoso segmentar a rede em diferentes REGIONs, pois isso acarretaria em aumento significativo do overhead de CPU e também administrativo. A coleção de Ists em cada REGION MSTP e as Cst que interconectam as Ists são chamadas de Cist (Common and Internal Spanning-Tree). NOTA: O REVISION NUMBER é um decimal usado para manter o controle das atualizações MSTP em uma REGION. Ele deve ser o mesmo em todos os switches pertencentes a mesma REGION, assim como o as configurações de vlans mapeadas para cada instância MSTP
Versão da Apostila: 6.0Rev1
82
Versão da Apostila: 6.0Rev1
83
Introdução: Muitas Redes Metropolitanas (MANs) e algumas redes locais (LANs) têm uma topologia em anel, normalmente, utilizando para isso uma estrutura de fibras óticas. O Ethernet Automatic Protection Switching (EAPS foi desenvolvido para atender somente as topologias em anel, normalmente utilizadas em redes ethernet metropolitanas. Devido a grande capacidade de transmissão das redes Metro Ethernet existe a necessidade de haver redundância/proteção do tráfego em caso de falha. O EAPS converge em até 50 milissegundos, o que é suficiente para que tráfegos sensíveis (voz, por exemplo) não percebam a falha. Esta tecnologia não tem limite de quantidade de equipamentos no anel, e o tempo de convergência é independente do número de equipamentos no anel. Conceito de Operação: Um domínio EAPS existe em um único anel Ethernet. Qualquer VLAN que será protegida é configurada em todas as portas do domínio EAPS. Cada domínio EAPS tem um equipamento designado como “MESTRE". Todos os outros equipamentos do anel são referidos como equipamentos "TRANSITO". Por se tratar de uma topologia em anel, obviamente, cada equipamento terá 2 portas conectadas ao anel. Uma porta do equipamento MESTRE é designada como “primária" enquanto a outra porta é designada como "porta secundária". Em operação normal, o equipamento MESTRE bloqueia a porta secundária para todos os quadros Ethernet que não sejam de controle do EAPS evitando assim um loop no anel. Se o equipamento MESTRE detecta uma falha do anel ele desbloqueia a porta secundária permitindo assim que os frames de dados Ethernet possam passar por essa porta. Nos equipamentos TRANSITO, há configuração de portas primária e secundária, no entanto, o seu funcionamento não é como no MESTRE. Nestes equipamentos as portas SEMPRE ficam transmitindo frames. Existe uma VLAN especial denominada "Control VLAN", que pode sempre passar por todas as portas do domínio EAPS, incluindo a porta secundária do equipamento MESTRE. Por esta VLAN passam quadros do próprio EAPS que são utilizados tanto como mecanismo de verificação quanto mecanismo de alerta.
Versão da Apostila: 6.0Rev1
84
Detecção de Falhas • Alerta de Link Down: Quando um equipamento trânsito detecta um link down em qualquer uma das suas portas do domínio EAPS, o equipamento envia imediatamente uma mensagem de link down através da VLAN de controle para o equipamento mestre. Quando este recebe esta mensagem o estado do anel é alterado de "normal" para o estado de “falha” e desbloqueia a porta secundária. Neste momento o equipamento MESTRE efetuar um flush de sua tabela de MAC Addresses, e também o envia um frame de controle para que todos os demais equipamentos do anel façam o mesmo. • Ring Polling: O equipamento MESTRE envia um frame do tipo health-check na sua VLAN de controle com intervalo configurável pelo usuário. Se o anel estiver concluído, o frame de health-check será recebido em sua porta secundária, onde o equipamento mestre irá redefinir o seu timer e continuar a operação normal. Se o equipamento MESTRE não receber o frame de health-check antes do prazo do fail-timer expirar, o estado do anel passará de normal para estado de falha e a porta secundária será desbloqueada. O equipamento MESTRE efetua um flush em sua tabela *FDB e envia um quadro de controle para todos os outros equipamentos, instruindo-os a limpar a suas tabelas. Imediatamente após o flush, cada equipamento começa a aprender a nova topologia (mac learning) . Este mecanismo de ring polling fornece ao anel uma contingência em caso dos quadros de link down se perderem por algum motivo imprevisto. • Restauração do Anel: O equipamento mestre continua o envio periódico de frames health-check através sua porta primária, mesmo quando operando com o anel em estado de falha. Uma vez o anel restaurado, o próximo health-check será recebido na porta secundária do equipamento mestre. Isto fará com que o equipamento mestre volte o anel em estado normal, logicamente bloqueando os frames que não sejam de controle em sua porta secundária, até que o mesmo limpe sua tabela MAC, e envie um frame de controle para os equipamentos transito, instruindo-os a efetuar um flush de suas tabelas e re-aprender a topologia. Durante o tempo entre o equipamento de TRÂNSITO detectar que o link foi restaurado e o equipamento MESTRE detectar que o anel foi restaurado, o porta secundária do equipamento mestre ainda está aberta (UP) – criando a possibilidade de um loop temporário na topologia. Para evitar isso o equipamento TRÂNSITO vai colocar a porta que voltou ao normal estado de bloqueio temporário, chamado de " pré-forwarding ”. Quando o equipamento trânsito está com uma de suas portas em estado de " préforwarding ” somente os quadros de controle trafegam, assim que o mesmo receber um quadro de controle instruindo-o para efetuar um flush tabela FDB, assim que o fizer, será liberado o tráfego de todas as VLANs protegidas restaurando o estado do anel para normal. *FDB=Forward Data Base
Versão da Apostila: 6.0Rev1
85
As portas que conectam o switch ao anel devem ser membros tagged da VLAN de controle. O comando show EAPS mostra o status dos domínios configurados: DmSwitch3000#show eaps ID
Domain
State
M
Pri
Sec
Ctrl
Protected#
--- --------------- --------------- --- ----- ----- ------ ----------1
Treinamento
Links-Up
T
1/25
1/26
4094
0
SW3-3000#show eaps detail Domain ID:
0
Domain Name:
Transit
State:
Links-Down
Mode:
Transit
Hello Timer interval:
1 sec
Fail Timer interval:
3 sec
Pre-forwarding Timer:
6 sec (learned)
Last update from:
00:04:DF:10:98:93, Eth 1/26, Sat Jan
Primary port:
Eth1/25
Port status: Up
Secondary port:
Eth1/26
Port status: Down
Control VLAN ID:
4094
Remaining:
0 sec 3 21:50:05 1970
Protected VLAN group IDs: 0
Versão da Apostila: 6.0Rev1
86
Neste capítulo serão apresentados os conceitos e configurações de tunelamento de protocolos de nível 2. Após o término deste capítulo o aluno estará apto à: • •
Entender o conceito de l2tp Configurar o l2tp
Versão da Apostila: 6.0Rev1
87
Por definição, Switches descartam MAC addresses para destinos conhecidos como sendo protocolos de nível 2. O tunelamento de protocolos layer 2 é baseado na modificação do MAC address de destino para os frames de controle de protocolos. Frames de protocolos recebidos em uma interface habilitada para tunelamento terão seu MAC address de destino alterado para outro endereço que deve ser o mesmo em todo o caminho por onde os frames tunelados irão trafegar. Com este novo MAC address de destino os frames serão transportados (flooded) de forma transparente pela rede até alguma outra porta com tunelamento habilitado. O tunelamento deve ser habilitado somente nas portas que irão converter o frames de protocolos em frames tunelados e/ou frames tunelados em frames de protocolos. Nas portas intermediárias no caminho do tunelamento o mesmo deve ser habilitado. No exemplo da Figura 1, os switches não conseguem trocar BPDUs fazando com que cada switch “ache” que é o root bridge na topologia STP colocando suas portas no estado de encaminhamento de pacotes. Nesta condição ocorrerá um loop pois não há uma porta bloqueada abrindo o anel. Na figurado 2, com o tunelamento habilitado, os switches do cliente poderão trocar BPDUs fazendo com que a correta topologia do STP seja aplicada evitando o loop.
Versão da Apostila: 6.0Rev1
88
Neste capítulo serão apresentados os recursos de segurança e configurações necessárias para evitar que um atacante possa comprometer o tráfego de dados. Após o término deste capítulo o aluno estará apto à: • • • • •
Entender o conceito de proteção de CPU Entender a estrutura de facilidade de filtros Entender e configurar as proteções contra ataques de DoS Configurar filtros para barrar tráfegos nocivos Configurar prioridades de tráfegos com destino à CPU
Versão da Apostila: 6.0Rev1
89
Introdução
A natureza das redes de computadores traz a importância da proteção dos elementos que a compõe, de forma a manter o bom funcionamento dela como um todo. Neste documento será introduzido o funcionamento das proteções contra ataques, loops e/ou má configurações em pontos da rede que possam vir a afetar a CPU controladora do DmSwitch. Dentre as proteções existentes pode-se citar aquelas para mitigar o poder destrutivo do excesso dos seguintes tipos: pacotes direcionados à CPU, por exemplo ICMP PING direcionados a um IP configurado no equipamento; pacotes broadcast em VLANs e portas, tais como ARP REQUEST; pacotes multicast; loops na rede, como pacotes Ethernet repetidos;
acessos indevidos à CPU do equipamento, através dos serviços de gerência. Caso tais configurações de proteção não sejam realizadas, o equipamento funcionará normalmente. Todavia, em situações com problemas mais sérios como um loop na rede ou mesmo algum outro evento não desejado, podem ocorrer instabilidades. Entre tais instabilidades, são reconhecidas: queda de serviços; desconexão lógica de placas do chassis; perda de tráfego por reprogramação de interfaces.
Versão da Apostila: 6.0Rev1
90
Versão da Apostila: 6.0Rev1
91
Os filtros de pacotes são regras que permitem fazer a definição de políticas de QoS, segurança, monitoramento de tráfego e limitação de banda. Seu funcionamento baseia-se na classificação ou marcação do tráfego a ser tratado, definição da ação a ser tomada e em quais interfaces o filtro será aplicado. Por padrão, todo tráfego que entra numa interface é permitido e não recebe nenhum tipo de restrição ou marcação. Cabe ao administrador de rede definir as políticas e aplicá-las nas interfaces caso se faça necessário. Através do comando filter é possivel criar um filtro ou editar um filtro já existente. A ordem em que os parâmetros do filtro são criados não é mandatória, pode-se começar o filtro tanto com o parâmetro match quanto action ou outro parâmetro disponível DmSwitch3000(config)#filter [?] new
Create a new filter
1-1280
Select a filter to edit by ID
DmSwitch3000(config)#filter new remark [?] action
Add an action to the filter
disable
Disable the filter
enable
Enable the filter
ingress
Apply the filter to an ingress port
match
Set a packet field to be matched
meter
Set a meter to be associated to this filter
priority
Configure the filter priority
remark
Add a remark text
Pode-se criar um filtro desabilitado através do parâmetro disable. Por default, os filtros estarão ativos a partir de sua criação. O parâmetro priority não tem relação com a prioridade do pacote e sim com a prioridade do filtro. Este parâmetro aplica prioridades diferentes a filtros concorrentes. Ao criar um novo filtro, poderá aparecer a mensagem abaixo. Neste caso, deve-se criar o filtro com uma prioridade diferente. % 124: Filter conflict: check required and available priorities
Versão da Apostila: 6.0Rev1
92
Os pacotes broadcast naturalmente são encaminhados a todos os elementos pertencentes à VLAN que foram enviados, inclusive a CPU do switch quando este contiver algum endereço IP nesta VLAN. Mesmo os switches Layer 2, que não fazem roteamento IP, recebem estes pacotes pois é como aprendem os respectivos endereços MAC que estão comunicando. Para evitar que um número abusivo de pacotes broadcast possa influenciar o comportamento, são criadas regras para limitar a ação destes. O novo filtro criado fará o comutador descartar quando o tráfego com destino ao MAC especial FF-FF-FF-FF-FF-FF, destino único dos pacotes broadcast, ultrapassar os limites estipulados pelo meter. Recomenda-se utilizar em todas as portas das VLANs que tenham um IP, inclusive em port-channels. Mesmo para o caso onde existam muitas VLANs com IP, recomenda-se colocar a opção match vlan para cada uma das VLANs, evitando que o comutador aja em VLANs em que seja necessário alto tráfego broadcast, como numa VLAN de algum cliente que tenha esta necessidade. Em especial, recomenda-se o uso de filtros nas VLANs com endereços IP. NOTA IMPORTANTE: caso exista alguma VLAN (com IP) não protegida por estes filtros, não será possível garantir que o elemento esteja protegido. É muito importante configurar estas proteções em todas as VLANs criadas e com IP atribuído. Pode-se também utilizar a opção de range de VLANs num mesmo filtro. No caso de redes que utilizem multicast, é importante o controle destes protocolo que podem afetar a CPU, se houver algum excesso. O procedimento é basicamente o mesmo realizado para o broadcast, apenas com alterações no endereço MAC a ser conferido pelo filtro.
Versão da Apostila: 6.0Rev1
93
Uma diferença importante no comando do multicast em relação ao do broadcast é o uso de máscara no destination-mac: todos endereços MAC que começando com 01 são de multicast, por isso o uso da máscara 01-00-00-00-00-00. Maiores informações sobre os endereços MAC de uso especial está disponível na RFC 5342. IMPORTANTE : não é necessário criar outro meter para cada nova VLAN a ser protegida contra excessos de Broadcast/Multicast. É
importante que exista apenas um meter para cada tipo de tráfego, e que os filtros estejam devidamente configurados. A criação de mais meters fará com que a CPU possa receber mais pacotes do que o desejado para estes tipos de tráfego. Ou seja, deve-se usar o mesmo meter como parâmetro em todos os filtros com mesmo intuito.
Versão da Apostila: 6.0Rev1
94
Na arquitetura de comutação utilizada nas famílias DmSwitch 3000 e DM4000 é previsto que certos tipos de pacotes sejam sempre encaminhados para análise na CPU, para que possam ser tratados de formas diferenciadas. Algumas RFCs, inclusive, trazem este aspecto como algo desejável (vide RFC 2113 – IP Router Alert Option e RFC 2711 - IPv6 Router Alert Option). Porém nem todas as topologias possuem os mesmos requisitos, sejam por questões de desempenho ou de segurança. Alguns documentos propostos (vide draft-rahman-rtg-router-alert-dangerous-00) chegam a recomendar que estas RFC citadas acima sejam desconsideradas e obsoletadas. Dentro da gama de opções da família DmSwitch, a partir do release 7.8.2, é possível configurar se o switch deve ou não receber pacotes que requisitarem análise no chamado slow path, ou seja, a CPU. Tais opções estão disponíveis apenas quando o equipamento não será utilizado para Roteamento IP, pois ao habilitar a opção ip routing é necessário o recebimento dos pacotes para uma série de verificações.
Versão da Apostila: 6.0Rev1
95
Com este parâmetro de configuração, após o usuário que estiver conectado à interface de gerência do switch ficar vários segundos sem nenhuma nova ação, ele será desconectado. Isso é muito importante quando, por exemplo, um usuário conectado via telnet deixa sua sessão aberta por tempo indefinido. Dado o número de usuários conectados via telnet, SSH, WEB, ou mesmo o uso do DmView, há um certo consumo de memória. O terminal timeout traz a confiança de que este consumo não seja aumentado por clientes inativos.
Versão da Apostila: 6.0Rev1
96
O número ao lado do grupo representa qual fila 802.1P que será atribuida no campo CoS do pacote quando este for enviado para a CPU. Caso esta informação de CoS tenha sido modificada na topologia geral da rede, em casos onde filas específicas estão configuradas para certos serviços, a alteração é através do menu de configuração. Os pacotes são divididos em quatro grupos, acima listados. Eles significam, respectivamente, pacotes de: • controle L2 (i.e., STP, EAPS); • origem/destino desconhecido (i.e., Destination Lookup Failure, L3 para host não na hosts-table); • tunelamento/tunelados; • tráfego padrão.
Versão da Apostila: 6.0Rev1
97
Neste capítulo serão apresentados os conceitos e configurações necessárias para a aplicação de qualidade de serviço e controle de congestionamento em L2. Após o término deste capítulo o aluno estará apto à: • • • • • • • • •
Entender o conceito de rate-limit por interface Entender o algortimo de limitação de tráfego token bucket Configurar o rate-limit por interface Entender o conceito de CoS Configurar o CoS default por interface Entender o conceito de filas de priorização (802.1p) Entender os diferentes algoritmos de enfileiramento de tráfego Entender e configurar o rate-limit por fluxo de tráfego usando o conceito de meter Classificar e priorizar o tráfego usando filtros
Versão da Apostila: 6.0Rev1
98
A técnica de rate-limit rate-limit é usada para para controlar controlar a taxa máxima de dados dados enviados enviados e recebidos recebidos em uma interface. interface. A limitação do tráfego tráfego de entrada e saída da rede deve ser configurada o mais próximo da origem do tráfego. Dentro do processo de rate-limit existem dois perfis de tráfego: “in- profile” e e “out -of-of- profile” . . O tráfego “in- profile” corresponde corresponde ao tráfego que se encaixou nas condições de limitação da banda. Todos os pacotes in-profile são encaminhados normalmente. Já o -of- profile”, corresponde ao tráfego em excesso, ou seja, que foram além da banda limitada. tráfego “out -ofO mecanismo de rate-limit é feito em HARDWARE e e possibilita uma granularidade de 64kbps até 100Mpbs ou 1Gbps dependendo da interface. A técnica de medição do tráfego consiste no uso de um modelo matemático chamado token bucket (balde de fichas). Neste algoritmo, o balde é preenchido com fichas a uma taxa fixa (rate-limit). A capacidade máxima do balde de fichas é determinada determinada pelo Burst. Cada pacote transmitido transmitido consome uma ficha do balde. Caso não haja fichas, o pacote não é transmitido, podendo podendo ou não ser armazenado no buffer. A taxa de saída varia de acordo com a taxa de chegada até quando o valor da taxa de chegada for igual ou menor do que o Rate-limit. As fichas que não são consumidas são acumuladas no balde até enchê-lo. A partir daí as fichas são perdidas. Entretanto, quando a taxa de chegada é maior do que o Rate-limit a taxa de saída vai depender da quantidade de fichas armazenadas no balde. Enquanto houver fichas a consumir, a taxa de saída varia de acordo com a taxa de entrada até um máximo determinado pela velocidade do enlace. Quando não há mais fichas a consumir, o tráfego obedece a taxa de geração de fichas (ratelimit). Logo este algoritmo permite que ocorram rajadas de tráfego com taxas superiores ao rate-limit na saída dos dispositivos. Por padrão, o CBS pode variar de 4K Bytes até 512k Bytes. O rate-limit também pode ser aplicado por fluxo. A configuração de rate-limit por fluxo é feita através da criação de filtros que usam meters para monitorar a taxa máxima deste fluxo. Neste caso o tráfego excedente poderá poderá ser marcado com preferência preferência de descarte ou alteração do valor valor do DSCP, além além de poder ser descartado descartado ou comutado comutado integralmente. integralmente. A configuração configuração de rate-limit por fluxo fluxo será abordada no item Meters e Counters.
Versão da Apostila: 6.0Rev1
99
Meter:
Os meters são associados aos filtros para limitar a taxa de determinado fluxo de pacotes. Para os pacotes que fazem match dentro da taxa, é tomada uma ação através do comando action. Para os pacotes que excedem a taxa configurada, pode-se tomar uma ação através do parâmetro out-action DmSwitch3000(config)#filter new remark meter <1-63> out-action [?] per permit mit
Cau Cause the packet ket to be swit switc ched hed
deny
Discard the packet
dsc dscp
Ins Insert Diff ifferent entiated ted Servi ervic ces Code Code Poin Point t
drop-precedence drop-precedence
Internally Internally set packet packet to drop-preced drop-precedence ence
Versão da Apostila: 6.0Rev1
100
O padrão IEEE 802.1p – User Priority Bits (3 bits) – foi definido pelo IEEE para suportar QoS em LANs ethernet 802.1q. Também chamados de CoS (Class of Service), os 3 bits 802.1p são usados para marcar quadros L2 ethernet com até 8 níveis de prioridade (0 a 7), permitindo correspondência direta com os bits IP Precedence do cabeçalho IPv4. A especificação IEEE 802.1p definiu os seguintes padrões para cada CoS: - CoS 7 (111): network - CoS 6 (110): internet - CoS 5 (101): critical - CoS 4 (100): flash-override - CoS 3 (011): flash - CoS 2 (010): immediate - CoS 1 (001): priority - CoS 0 (000): routine
Versão da Apostila: 6.0Rev1
101
Versão da Apostila: 6.0Rev1
102
Exemplo de configuração usando apenas 2 filas de priorização: DmSwitch3000(config)#queue cos-map 0 priority 0 1 2 3 DmSwitch3000(config)#queue cos-map 7 priority 4 5 6 7
Na configuração acima, quando chegarem pacotes marcados com prioridades 0, 1, 2 e 3 estes serão encaminhados para a fila 0 e para pacotes com marcação de 4, 5, 6 e 7 para a fila 7.
Versão da Apostila: 6.0Rev1
103
Versão da Apostila: 6.0Rev1
104
Versão da Apostila: 6.0Rev1
105
Counter:
Os counters são associados aos filtros para realizar a contagem dos pacotes de determinado fluxo. Os contadores são visualizados através do comando show counter DmSwitch3000(config)#show counter [?] id
Counter by ID
filter
Counter by filter ID
sort
Sorting method
|
Output modifiers
SW3-3000(config)#sho counter id <1-32> ID
Remark
---- ---------------------------------1
Filter
Counter Value
------
--------------------------
1
Versão da Apostila: 6.0Rev1
100
106
Versão da Apostila: 6.0Rev1
107
Strict Priority:
O algoritmo SP faz o tratamento das filas de saída numa ordem sequencial: filas de maior prioridade são sempre tratadas primeiro que filas de menor prioridade. Somente quando a fila de maior prioridade se esvaziar e que as outras filas de menor prioridade serão tratadas. Embora o algoritmo Strict Priority faça primeiro o escalonamento das filas de maior prioridade, quando usado em conjunto com aplicações aplicações de fluxo contínuo, ininterrupto ininterrupto e de alta prioridade, o mesmo pode negligenciar as filas de menor prioridade. No entanto é possível configurar configurar uma banda máxima m áxima por fila. Weighted Round Robin:
O algoritmo WRR foi criado para suprir as deficiências do algoritmo Strict Priority. O WRR irá assegurar que todas as filas serão tratadas atribuindo às mesmas um peso (weight) que corresponde corresponde à quantidade de pacotes trata em um intervalo de tempo. Weighted Fair Queueing:
O WFQ garante justiça no tratamento das filas, assegurando que as filas de menor prioridade não sejam negligenciadas em condições de congestionamento. O algoritmo assegura que uma banda mínima será garantida para cada uma das filas em condições de congestionamento, fazendo o escalonamento do tráfego excedente por round robin ou prioridade até o limite configurado. Quando ajustado para uma largura de banda máxima na fila, ocorrerá o shapping do tráfego. Assim, rajadas que vão além da largura de banda máxima especificada especificada são armazenadas no buffer de transmissão. Caso o buffer se esgote, pacotes serão descartados.
Versão da Apostila: 6.0Rev1
108
Versão da Apostila: 6.0Rev1
109
Versão da Apostila: 6.0Rev1
110
Versão da Apostila: 6.0Rev1
111
Versão da Apostila: 6.0Rev1
112
113
Um roteador sabe como entregar um pacote através de duas maneiras: rotas estáticas e rotas dinâmicas . O conhecimento da rota estática é administrado manualmente por um administrador de rede que a insere em uma configuração do roteador. O administrador deve atualizar manualmente essa entrada de rota estática sempre que uma atualização da alteração da topologia de internetwork for necessária. O conhecimento da rota dinâmica funciona de forma diferente. Depois que o administrador da rede inserir comandos de configuração para iniciar o roteamento dinâmico, o conhecimento da rota será automaticamente atualizado por um processo de roteamento sempre que novas informações forem recebidas da internetwork. As alterações feitas no conhecimento dinâmico são trocadas entre os roteadores como parte do processo de atualização.
O comando ip routing habilita o processo de roteamento nos equipamentos que suportam essa funcionalidade.
Configurando a WAN SW01#configure SW01(config)#interface vlan 10 SW01(config-if-vlan-10)#ip address 192.168.1.1/24 SW01(config-if-vlan-10)#set-member untagged ethernet range 1 12 SW01(config-if-eth-1/1-to-1/12)#switchport native vlan 10 Configurando a LAN SW01(config-if-vlan-10)#interface vlan 20 SW01(config-if-vlan-20)#ip address 192.168.2.1/24 SW01(config-if-vlan-20)#set-member untagged ethernet range 13 24 SW01(config-if-vlan-20)#interface ethernet range 1 12 SW01(config-if-eth-1/1-to-1/12)#interface ethernet range 13 24 SW01(config-if-eth-1/13-to-1/24)#switchport native vlan 20 SW01(config-if-eth-1/13-to-1/24)#exit Criando rota para alcançar a rede 192.168.3.0/24 SW01(config)#ip route 192.168.3.0/24 192.168.1.10 SW01(config)#show ip route Codes: C - connected, S - static, R - RIP, O - OSPF
O protocolo OSPF (Open Shortest Path First) é um protocolo de roteamento IGP (Interior Gateway Protocol), de arquitetura aberta, padrão da indústria para redes de grande porte, criado para suprir as limitações dos protocolos distance vector. Dentre as principais características do protocolo OSPF, pode-se citar: É um protocolo classless e com suporte a CIDR e VLSM, o que irá possibilitar uma alocação do espaço de endereçamento mais adequada de maneira a se obter uma topologia hierárquica; Utiliza o algoritmo “Dijkstra” para o cálculo da sua árvore SPF (Shortest Path First Tree); Permite uso de sumarização de rotas, conceito este fundamental para o bom funcionamento do processo; Faz balanceamento de carga através de links de mesmo custo; Atualizações de roteamento são incrementais e utilizam o endereço de multicast 224.0.0.5 e 224.0.0.6 para o envio das informações de rotas e estados de link; Possui rápida convergência, embora, num primeiro momento até que a rede sincronize, o consumo de CPU seja grande; Tem suporte à autenticação, o que torna a recepção das atualizações mais segura e confiável; Inclui funcionalidades de priorização de tráfego através da manipulação do campo TOS (Type of Service) no cabeçalho IP, além de permitir políticas de qualidade de serviço (QoS – Quality of Service). Protocolos de roteamento Link Sate reunem mais informações da estrutura da rede do que outros protocolos de roteamento, e sendo assim, são capazes de tomar decisões de roteamento mais eficazes. Cada roteador OSPF terá três tabelas distintas: Tabela de Vizinhos (Adjacency Table), Tabela Topológica (LSDB) e a Tabela de Roteamento. A primeira responsabilidade dos elementos de rede que rodam o processo OSPF é identificar os seus vizinhos através da troca de mensagens “hello” e estabelecer uma relação de adjacência entre os mesmos. Num segundo momento, uma vez estabelecida a relação de adjacência, através da troca de LSA (Link State Advertisements) será criada uma base de informações de estado de link (Link State Database), a partir da qual será construída uma árvore topológica (SPF Tree) que reflete a estrutura da rede, de onde serão extraídas as informações de rotas que irão popular a tabela de roteamento IP. A métrica que o protocolo OSPF utiliza corresponde ao custo (cost) de um link. O custo de cada link é inversamente proporcional à 1 00Mbps (Cost = 100Mbps/Bandwidth). O equação da métrica do OSPF não faz distinção entre custos de links com velocidades superiores a 100Mbps. O menor custo que se pode dar a um link é 1. Para tanto, no caso de links Gigabit ou outras velocidades superiores, é recomendado manipular o custo através do comando ip ospf cost no modo de cofiguração de interface, de tal maneira que o processo OSPF não enxergue links de 100Mbps e 1Gbps com custos iguais. Outra maneira é manipular a referência de 10 0Mbps da equação para uma velocidade maior, através do comando auto-cost referencebandwidth
O protocolo OSPF introduziu o conceito de área dentro do processo de roteamento. Este conceito consiste em quebrar o processo OSPF em porções menores e mais fáceis de gerenciar, de forma a diminuir o impacto do processo nos dispositivos que participam do mesmo. Dessa forma, graças ao conceito de área, a convergência do OSPF ficará restrita à área onde ocorreu o evento de mudança da rede e não mais em todo o domínio OSPF. Em outras palavras, as atualizações só serão propagadas para os dispositivos pertencentes à área que sofreu o evento de mudança. Uma rede OSPF deve conter pelo menos a área 0 (zero), chamada área default. Dependendo do tamanho da rede, o domínio pode ser quebrado em outras áreas, devendo o tráfego inter-área passar pela área 0. Por esse motivo, a área 0 também pode ser chamada de área Backbone. Dentro do modelo hierárquico da rede OSPF, os elementos da mesma irão ocupar posições estratégicas, cada qual com sua função. São eles: Backbone Routers: são roteadores internos a área 0; Internal Routers: são roteadores internos a uma área que não seja a area 0. ABR (Area Bord er Router): são roteadores que possuem interface em duas ou mais áreas. A S B R ( A u t o n o m o u s S y s t em B o u n d a r y R o u t e r ): são roteadores que possuem pelo menos uma interface conectada a outrO Sistema Autônomo. Cada roteador OSPF é identificado de forma única dentro do processo pelo seu Router ID. O Router ID é escolhido logo que o roteador é inicializado e por padrão, é o endereço da interface de maior endereço ip. O Router ID pode ser especificado manualmente através do comando abaixo: (config)#router ospf (config-router-ospf)#router-id
O protocolo OSPF utiliza cinco tipos de mensagens para trocar as informações pertinentes ao seu processo. Esses pacotes não são transmitidos via UDP ou TCP. Em vez disso, as mensagens OSPF são encapsuladas no payload do pacote IP no campo Type of Protocol (IP Protocol 89) usando o cabeçalho OSPF. As cinco mensagens OSPF são: -Hello: identifica os vizinhos e têm função de keepalive; -- Link State Request (LSR): são solicitações por LSUs. Contém o tipo de LSU solicitada e o ID do roteador que solicitou a mesma; -Database Description (DBD): é um resumo do LSDB, incluindo o Router ID e o número de sequência de cada LSA do LSDB. -- Link State Update (LSU): contém uma LSA que carrega a informação da topologia; por exemplo, o Router ID e o custo para cada vizinho. Uma LSU pode conter várias LSAs. -Link State Acknowledgment (LSAck): confirma a recepção de todos os pacotes OSPF, com exceção do Hello. -NOTA: Todo tráfego OSPF é enviado via multicast paras os seguintes endereços: -224.0.0.5: para todos roteadores OSPF; -- 224.0.0.6: somente para roteadores DR (Designated Routers). Cada roteador OSPF mantém um banco de dados topológico (LSDB) que armazena todas as LSAs (Link State Advertisements) recebidas. Cada LSA possui um número de sequência. Quando uma LSA é recebida, ela é comparada com o LSDB. Se a LSA for nova, ela será adicionada ao LSDB e um novo recálculo da SPF Tree será feito. Se o seu número de sequência for maior, o LSDB será atualizado e a SPF Tree será recalculada novamente. Se o seu número de sequência for menor que a LSA contida no LSDB, a LSA de maior sequência contida no LSDB será enviada ao roteador que eviou a LSA de menor número de sequência. O número de sequência das LSAs alteram somente em duas condições: -devido uma rota ter sido adicionada ou deletada; -- devido ao refresh do LSDB que ocorre a cada 30 minutos, independente de haver um evento de mudança na topologia neste período ou não.
Roteadores OSPF enviam mensagens Hello periodicamente via multicast 224.0.0.5 a fim de conhecer os roteadores vizinhos e garantir o status operacional dos mesmos. Em redes broadcast e P2P, as mensagens Hello são propagas em intervalos constantes de 10s (Hello-interval). Se num período de 40s (Dead-interval) o roteador não receber nenhuma mensagem hello de seu vizinho, a relação de vizinhança deixará de existir. Já em redes multiaccess, os valores do hello-interval e dead-interval serão de 30s e 120s respectivamente. Os roteadores envolvidos no estabelecimento da relação de vizinhança irão se tornar vizinhos quando os mesmos enxergarem o seu próprio Router ID (identifica de forma única o roteador dentro da área) incluído no campo Neighbor da mensagem Hello recebida do vizinho. Uma vez estabelecida a relação de vizinhança, os mesmos já podem desfrutar de uma comunicação bidirecional (2way), embora ainda não haja troca de informações de roteamento. Para dois roteadores se tornarem vizinhos, certos parâmetros da mensagem Hello devem conferir entre os roteadores envolvidos no processo: Hello-interval e Dead-interval; - Area ID; Authentication type and password; - Stub area flag; Roteadores OSPF podem ser tornar vizinhos sem estabelecerem uma relação de adjacência, no entanto, somente vizinhos adjacentes trocam atualizações de roteamento e sincronizam seus LSDBs. Em links Point-to-Point, uma adjacência é estabelecida automaticamente. Em redes multiaccess, cada roteador deve estabelecer adjacência somente com o DR (Designated Router) e o Backup DR (BDR). Roteadores DR são roteadores que irão ocupar posições estratégicas dentro de redes multiacess a fim de gerenciar as relações de adjacência e manter o controle da troca de LSAs. O processo para o estabelecimento de um relação de adjacência deve passar pelas seguintes fases: 1 – Down State: neste estágio o processo OSPF ainda não foi iniciado, e portanto, não há troca de mensagens hello; 2 – Init State: roteadores enviam mensagens hello através de suas interfaces; 3 – 2Way State: o roteador recebeu uma mensagem hello de outro router que contém seu próprio Router ID na lista de vizinhos e todos os outros elementos necessários para o estabelecimento de um a relação de vizinhança; 4 – Extart State: ocorre a definição master/slave de quem irá iniciar a troca de LSAs. 5 – Exchange State: roteadores irão trocar DBDs a fim de sincronizarem seus LSDBs; 6 – Loading State: os LSDBs são comparados e caso a haja alguma LSA não aprendida, ela será solicitada via LSR, respondida via LSU e confirmada via LSAck; 7 – Full State: neste estágio o LSDB dos roteadores envolvidos no processo estão sincronizados e, portanto, uma relação de adjacência está estabelecida.
Em redes multiaccess, um dos roteadores pertencentes ao processo OSPF é eleito o DR e outro o BDR. Todos os outros roteadores estabelecem adjacência somente com o DR e o BDR. O DR é responsável pela criação das LSAs e pela propagação das mesmas para os demais roteadores. Roteadores NonDR (DROTHER) se comunicam com o DR e o BDR via multicast 224.0.0.6. O DR e o BDR se comunicam com os demais roteadores via multicast 224.0.0.5. O processo de eleição do DR e BDR segue os seguintes critérios: 1 – O roteador com maior prioridade (campo da mensagem Hello – priority) será eleito o DR. O roteador de segunda maior prioridade será eleito o BDR. Roteadores com prioridade nula não são elegíveis a DR/BDR; 2 – Se a prioridade de dois roteadores for igual, o roteador de maior Route ID será eleito o DR, e em seguida, é recomeçado o processo de eleição do BDR. NOTA: O processo de eleição do DR\BDR não é preemptivo. Isso significa que a inserção de um roteador na rede com prioridade maior que a do DR já eleito não vai gerar um novo processo de eleição do DR. A eleição de um novo DR somente ocorrerá caso um problema ocorrer com o DR atual e o dead-interval do mesmo expirar.
Versão da Apostila: 6.0Rev1
124
O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são indistinguíveis entre si e por isso recebem o mesmo tipo de tratamento. O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída. Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar voltado ao uso do MPLS com o IP. Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes fabricantes. Ele ´e referenciado pelo IETF como sendo uma camada intermediária entre as camadas 2 e 3.
Versão da Apostila: 6.0Rev1
125
LER (Label Edge Router)
São os roteadores de borda dentro do domínio MPLS. Também demoninado de roteador PE (Provider Edge). Adiciona cabeçalho MPLS quando um pacote ingressa no domínio MPLS (pushing). Remove cabeçalho MPLS quando um pacote deixa o domínio MPLS (poping) e faz o roteamento do pacote. São os únicos pontos de entrada e saída no domínio MPLS LSR (Label Switch Router)
Tomam decisão de encaminhamento exclusivamente baseado em labels. Inspeciona o label de entrada e mapeia em label de saída (Incoming Label Map ou ILM) sem considerar as informacões encapsuladas. Pode exercer a função especial de Penultimate-HopPoping (PHP). LSP (Label Switch Path)
E um caminho unidirecional contínuo em um domínio MPLS. Pode ser representado por todos os nós da rede e pela sequência de labels que são utilizados para encaminhar o tráfego entre cada nó. Perceba que um LER, ao encaminhar um determinado tráfego de pacotes com o mesmo label de saída, determina ainda na entrada da rede MPLS qual LSP o trafego deverá tomar.
Versão da Apostila: 6.0Rev1
126
FEC (Forwarding Equivalent Class)
Uma Forwarding Equivalence Class (FEC) é um grupo de pacotes que são encaminhados do mesmo modo. A regra de formação de uma FEC pode ser baseada, por exemplo, no endereço IP de destino, ou ainda na porta pela qual os pacotes foram recebidos pelo LER. NHLFE (Next Hop Label Forwarding Entry)
Uma Next Hop Label Forwarding Entry (NHLFE) ´e utilizada para encaminhar pacotes com label MPLS. Diferentemente do roteamento baseado no endere¸camento IP, o pr´oximo salto para um LSR representa não apenas interface de saída e endereço MAC (para o caso de Ethernet) mas também a operação a ser executada sobre a pilha de labels MPLS que encapsula o pacote. Elas podem ser: • retirada do label e posterior encaminhamento via roteamento IP; • substituição de label; • substituição de label mais inserção de um segundo label; FTN (FEC-to-NHLFE Map)
Para que o tr´afego seja encaminhado via um LSP, é necessário que no LER exista um mapeamento entre FEC e uma NHLFE. Assim, os pacotes que chegam sem label MPLS são mapeados em uma FEC. Posteriormente, a tabela de FTNs é consultada para se obter uma NHLFE, que então definirá como encaminhar o pacote após rotulá-lo com um ou m ais labels MPLS. PHP (Penultimate Hop Poping)
E um papel especial que pode ser designado ao penúltimo roteador de um LSP. Consiste em fazer a operação de remoção de label (poping) antes de entregar os pacotes para o LER. Permite maior escalabilidade em redes MPLS uma vez que diminui o número de ILMs necessárias em um roteador de borda. Utiliza labels especiais: 0 (Explicit-Null) 3 (Implicit-Null). Quando o LER escolher implicit-null, nenhum label precisa ser adicionado ao pacote (tadavia o pacote pode conter outros labels MPLS que não devem ser removidos). O label ”3”´e um label reservado e tem significado apenas para os protocolos de divulgação de labels (LDP, RSVP). Um pacote nunca poderá ser encaminhado com este label. Ao utilizar explicit-null, o penúltimo roteador deve verificar se o pacote possui ou não outros labels. Caso não haja nenhum outro label, o LSR deve incluir um cabeçaalho MPLS com label igual a ”zero”. Este label tem por finalidade propagar o valor do campo EXP até o LER para fins de QoS. ILM (Incoming Label Mapping)
A ILM mapea cada label de entrada a uma NHLFE. Ela é utilizada para o encaminhamento de pacotes que chegam rotulados. Quando a ação da NHLFE for ”substituir label”, diz-se que a o LSR realiza label swapping.
Versão da Apostila: 6.0Rev1
127
Layer 2 Virtual Private Network – L2VPN
L2VPN, também conhecido por Pseudowire Emulation End-to-End (PWE3), é um grupo de soluções usadas para transportar tráfego ethernet de forma transparente sobre uma rede comutada por pacotes. Para os casos em que os clientes são conectados à rede MPLS através da Metro Ethernet, os pacotes são encaminhados na rede MPLS de acordo com critérios como porta de entrada ou VLAN de entrada no LER, considerando ou não o endereço MAC de destino dos pacotes. A implantação dos serviços de L2VPN na rede MPLS se divide em duas etapas: provisionamento da infraestrutura MPLS (túnel ou LSP que conecta os LERs ingress e egress), e provisionamento dos circuitos virtuais. A criação de túneis ou LSPs fica a cargo dos protocolos RSVP e LDP, aliados ao IGP da rede (OSPF ou IS-IS). Com RSVP pode-se também empregar mecanismos de proteção local (Fast Reroute), proteção de caminho e tra ffic engineering. As L2VPNs se dividem em dois tipos: Virtual Private Wire Service (VPWS) e Virt ual Private LAN Service (VPLS). Enquanto VPWS implementa circuitos ponto-a-ponto, VPLS permite a comunicação multiponto-multiponto (e suas variações). Numa topologia que implementa uma L2VPN existem os CEs (Custmer Edge equipment) localizados no cliente e os PEs (Provider Edge equipement) que estão localizados na borda da rede MPLS. A conexão entre um CE e um PE se faz através de um Attachment Circuit (AC) o qual pode ser uma VLAN através de uma rede Metro Ethernet. Na rede MPLS, os diversos PEs envolvidos em uma instância L2VPN (seja ela VPLS ou VPWS) são interconectados dois a dois por um Pseudo Wire (PW), um para cada VPN. Apesar de um PW poder ser entendido como um ”circuito ponto-a-ponto ”entre dois PEs, ele não deve ser confundido com um LSP. Dois PEs podem ter múltiplos PW em comum e todos trafegam sobre um LSP (criado a priori via LDP ou RSVP). Para cada PW os PEs atribuem um VC Label - um label MPLS que é encapsulado pelos labels do LSP e que identificam para o PE egress a VPN a qual o pacote pertence. VPWS (Virtual Private Wire Service)
Em um PE a relação entre AC e PW é 1:1 pois VPWS implementa circuitos ponto-a-ponto apenas. Isso implica em poucos problemas de escalabilidade uma vez que todos os pacotes recebidos por um AC são encaminhados sem distinção por um PW e vice-versa. Análise dos pacotes é feita apenas quando existe a necessidade de priorização de tráfego, com mapeamento entre DSCP e EXP. VPLS (Virtual Private LAN Service)
Porque VPLS implementa circuitos multiponto-multiponto, a relação entre ACs e PWs pode ser N:N. Esse caráter traz maiores problemas de escalabilidade pois são necessários o aprendizado e manutenção de endereços MAC. Para gerenciar múltiplos ACs e PWs, cada PE utiliza uma Virtual Forwarding Instance (VFI), única para cada instância VPLS, a qual mantém a tabela MAC da VPN. Perceba que o destino de um determinado MAC pode ser um AC ou um PW . Apesar de suportar VPNs multiponto-multiponto, VPNs ponto-multiponto são bastante frequentes, geralmente para atender clientes com um site central e várias filiais. Esta configuração ameniza problemas de escalabilidade nos PEs das filiais, uma vez que neles existem apenas um PW. Para atender estes casos e VPNs que crescem continuamente com a constante inclusão de PEs, utiliza-se Hierarchical VPLS, ou hub-and-spoke. H-VPLS (hub and spoke)
Em uma Hierarchical VPLS usa-se a topologia ” hub-and-spoke”. Um PE possue N PWs e é capaz de fazer o papel de hub na VPN, mantendo uma tabela de endereçoss MAC aprendidos na VPN. Com este hub existem PEs que possuem apenas um PW e falam somente com o hub, os quais fazem o papel de ” spoke”. Caso haja um tráfego entre dois PEs ”spoke”, ele é encaminhado através do PE de hub. Este método é conhecido por Hierárquico pois pode-se criar uma topologia com múltiplos hubs conectados entre si, cada um agregando múltiplos spoke. Este modelo tem maior escalabilidade em comparação com o modelo full-mesh pois ao adicionar um novo PE a uma grande VPN, exige-se a criação de um LSP entre spoke e hub, em vez de um LSP com cada PE participante da VPN.
Versão da Apostila: 6.0Rev1
128
Layer 3 Virtual Private Network – L3VPN
A L3VPN, também conhecida como MPLS IP VPN, é a aplicação que melhor representa a tecnologia MPLS, combinando as vantage ns da sinalização BGP às características de isolamento de tráfego e suporte à VRFs (VPN Routing and Forwarding) do MPLS. Como o próprio nome já define, possibilita a criação de VPNs baseadas em IP. Tal característica traduzse no compartilhamento das tabelas de roteamento entre os PEs e CEs pertencentes à VPN, fornecendo conectividade IP entre as bordas de forma transparente ao core da rede. A configuração do serviço de L3VPN se divide em 4 etapas: criação da VRF, ativação da VRF na VLAN de acesso, configuração do MPBGP e configuração do IBGP.
Versão da Apostila: 6.0Rev1
129
Versão da Apostila: 5.0Rev2
130
Os dois protocolos de sinalização suportados pelo switch Datacom são o Resource Reservation Protocol (RSVP) e o Label Distribution Protocol (LDP). RSVP é um protocolo de sinalização genérico que foi adaptado para o uso do MPLS. Já o LDP foi desenvolvido exclusivamente para o MPLS. Esses dois protocolos são independentes um do outro, mas podem ser usados em conjunto na mesma rede. A seguir, serão apresentadas as configurações dos protocolos MPLS para a formação de caminhos (LSPs) na rede em topologia anel. Neste exemplo, será demonstrado o caso onde o protocolo LDP é utilizado para a distribuição dos labels e o RSVP para o transporte dos mesmos. Protocolo RSVP-TE
O protocolo RSVP-TE é utilizado para incorporar às redes MPLS funcionalidades tais como, traffic engineering (TE) e Fast Reroute (FRR), possibilitando um maior controle e redundância dos caminhos estabelecidos. Este topico abordará os passos necessários para a configuração do protocolo RSVP-TE no anéis L3 de 1G formados por switches Datacom, bem como a criação dos túneis RSVP e a habilitacao do Fast Reroute.
Versão da Apostila: 6.0Rev1
131
Configuração no equipamento SW1 interface loopback 0 mpls enable ! interface vlan 3001 rsvp signalling hello refresh interval 5000 rsvp signalling hello refresh misses 3 rsvp enable ! interface vlan 3002 rsvp signalling hello refresh interval 5000 rsvp signalling hello refresh misses 3 rsvp enable ! mpls expl-path explicit-path identifier 1 tsp-hop 1 path-option 1 next-address ipv4 30.30.2.1 strict ! explicit-path identifier 2 tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 strict ! ! mpls te interface te-tunnel 12 tunnel mpls destination tunnel mpls traffic-eng tunnel mpls traffic-eng tunnel mpls traffic-eng no shutdown ! interface te-tunnel 13 tunnel mpls destination tunnel mpls traffic-eng tunnel mpls traffic-eng tunnel mpls traffic-eng no shutdown ! ! router ospf mpls traffic-eng
1.1.1.2 autoroute announce fast-reroute one-to-one path-option 1 explicit-path identifier 1
1.1.1.3 autoroute announce fast-reroute one-to-one path-option 1 explicit-path identifier 2
Configuração no equipamento SW2 interface loopback 0 mpls enable ! interface vlan 3002 rsvp signalling hello refresh interval 2000 rsvp signalling hello refresh misses 1 rsvp enable ! interface vlan 3003 rsvp signalling hello refresh interval 2000 rsvp signalling hello refresh misses 1 rsvp enable ! mpls expl-path explicit-path identifier 1 tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 ! explicit-path identifier 2 tsp-hop 1 path-option 1 next-address ipv4 30.30.3.0 ! explicit-path identifier 3 tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 tsp-hop 2 path-option 1 next-address ipv4 30.30.3.1 ! mpls te interface te-tunnel 21 tunnel mpls destination 1.1.1.1 tunnel mpls traffic-eng autoroute announce tunnel mpls traffic-eng fast-reroute one-to-one tunnel mpls traffic-eng path-option 1 explicit-path no shutdown ! interface te-tunnel 23 tunnel mpls destination 1.1.1.3 tunnel mpls traffic-eng autoroute announce tunnel mpls traffic-eng fast-reroute one-to-one tunnel mpls traffic-eng path-option 1 explicit-path no shutdown ! router ospf mpls traffic-eng
Versão da Apostila: 6.0Rev1
strict
strict
strict strict
identifier 1
identifier 2
132
Verificação dos Túneis RSVP
Status de túneis RSVP: mostra as informações pertinentes ao túneis RSVP iniciados (Headend), terminados (Tailend) e intermediários (Transit) do equipamento, bem como o mapeamento de labels, interfaces de saída, disponibilidade do FRR, dentre outros; É possível verificar a estado operacional de túnel RSVP através da funcionalidade de “MPLS LSP Ping”;
Versão da Apostila: 6.0Rev1
133
Neste tópico será mostrado como conciliar as vantagens do LDP e do RSVP-TE, aliando simplicidade na criação de LSPs às funcionalidades como o TE e FRR. O tunelamento de LDP sobre RSVP-TE separa a função de transporte de labels da função de distribuição de labels. Os túneis continuam sendo criados com o auxílio do protocolo RSVP-TE, mantendo todas as vantagens de controle dos caminhos estabelecidos e mecanismos de redundância no transporte de labels, cabendo agora ao LDP, a tarefa de atribuir e distribuir labels ao longo da rede. Ao utilizar LDP tunelado sobre RSVP-TE, pode-se associar múltiplas FECs ao mesmo túnel, pois o protocolo LDP garante a definição de labels distintos para cada uma delas sem se preocupar com o LSP escolhido. Outra consequência é o fato do LDP "concatenar" vários túneis RSVP-TE para formar um LSP através da rede MPLS. A operação de rede não necessariamente criará túneis conectando todos os equipamentos de borda entre si. Logo, não seria possível utilizar um único túnel para alcançar todos os destinos. Com LDP, pode-se encontrar na rede uma sequência de túneis adjacentes que permitam alcançar qualquer roteador na rede. Apesar do LSP ter sido estabelecido pelo LDP, todo o tráfego é encaminhado segundo as diretrizes de TE aplicadas aos túneis.
Versão da Apostila: 6.0Rev1
134
SW1#show ip route Codes: AD - Administrative Distance Destination/Mask
Gateway
Protocol
AD/Cost
Output Interface
Status
------------------ --------------- -------- ---/------ ------------------ -------0.0.0.0/0
172.16.1.254
static
0/0
VLAN 2
Active
1.1.1.1/32
0.0.0.0
connect
0/0
-
Active
1.1.1.2/32
0.0.0.0
ospf
30/1
SW1_T12
Active
1.1.1.3/32
0.0.0.0
ospf
30/1
SW1_T13
Active
30.30.1.0/31
30.30.1.0
connect
0/0
VLAN 3001
Active
30.30.1.0/32
0.0.0.0
connect
0/0
-
Active
30.30.2.0/31
30.30.2.0
connect
0/0
VLAN 3002
Active
30.30.2.0/32
0.0.0.0
connect
0/0
-
Active
30.30.3.0/31
0.0.0.0
ospf
SW1_T13
Active
172.16.1.0/24
172.16.1.204
connect
0/0
VLAN 2
Active
172.16.1.204/32
0.0.0.0
connect
0/0
-
Active
30.30.1.0/31
0.0.0.0
ospf
30/100
VLAN 3001
Inactive
30.30.2.0/31
0.0.0.0
ospf
30/100
VLAN 3002
Inactive
30/101
Versão da Apostila: 6.0Rev1
135
Layer 2 Virtual Private Network – L2VPN
L2VPN vem a ser uma técnica na qual utiliza-se uma rede MPLS para transportar dados baseando-se apenas na camada 2. No caso das redes Metro Ethernet, os pacotes ingress são encaminhados na rede MPLS de acordo com critérios como porta de entrada, VLAN de entrada e MAC de destino. A configuração do serviço L2VPN se divide em duas etapas: provisionamento da infraestrutura MPLS (túnel ou LSP que conecta os LERs ingress e egress) , e provisionamento dos circuitos virtuais que distinguem as L2VPNs entre si. Os LSP já foram provisionados nos itens anteriores. Em relação aos circuitos, serão exemplificados os circuitos P2P do tipo VPWS Configuracao L2VPN VPWS
Este cenário visa demonstrar a criação de uma L2VPN entre elementos pertencentes a um mesmo anel L3, através de um circuito P2P entre os elementos. A negociação dos labels de VC será feita de forma sinalizada pelo protocolo LDP através da técnica PWE3 (conforme RFC 4447), simplificando o provisionamento e gerência dos labels utilizados. As mesmas entidades LDP targeted criadas anteriormente em cada LER (ingress e egress ) serão utilizadas também para a troca de labels de VC.
Versão da Apostila: 6.0Rev1
136
SW1#show mpls te traffic-eng tunnels T un ne l- Na me -------------------SW1_T12 SW1_T13 SW2_T21 Sw3_T31
D es ti na ti on ---------------1.1.1.2 1.1.1.3 1.1.1.1 1.1.1.1
P ro te ct . -------avail. avail. avail. avail.
U p- If D ow n-I f A dm /O pe r --------- --------- ---------3002,3 up/up 3001,3 up/up 3002,3 up/up 3001,3 up/up
SW1#show mpls l2vpn -------------------------------------------------------------------------------------VPN ID | Access Int |Uplink Interfaces (PW's) |-----------------------------------------------------------------------------| Type | VC type/VID |pw_id |dest address |status |l_label |r_label -------------------------------------------------------------------------------------1 | VPWS | vlan 1500 | 100 | 1.1.1.2 | Up | 20 | 19 -------------------------------------------------------------------------------------2 | VPWS | vlan 1501 | 101 | 1.1.1.3 | Up | 21 | 19 -------------------------------------------------------------------------------------SW1#show mpls l2vpn de ------------------------------------------------------------------------------VPN ID 1: VPWS enabled VC type: Ethernet VLAN; VLAN ID: 1500, Access Intf status: up Destination address: 1.1.1.2, PW id: 100 PW status: up, VC status: up Remote Access Intf status: up Create time: Thu Jan 1 00:00:07 1970 Up time: 0 days 0 hours 31 minutes 26 seconds Last status change time: Thu Jan 1 00:15:20 1970 Signalling protocol: LDP (up) MPLS VC labels: local 20, remote 19 MTU: local 9198, remote 9198 ------------------------------------------------------------------------------VPN ID 2: VPWS enabled VC type: Ethernet VLAN; VLAN ID: 1501, Access Intf status: up Destination address: 1.1.1.3, PW id: 101 PW status: up, VC status: up Remote Access Intf status: up Create time: Thu Jan 1 00:00:07 1970 Up time: 0 days 0 hours 37 minutes 0 seconds Last status change time: Thu Jan 1 00:15:22 1970 Signalling protocol: LDP (up) MPLS VC labels: local 21, remote 19 MTU: local 9198, remote 9198
Versão da Apostila: 6.0Rev1
137
Neste capítulo serão apresentados os recursos de Aprovisionamento e configuração de circuitos virtuais sobre a rede Metro Ethernet e seus respectivos protocolos de convergência de redes. Após o término deste capítulo o aluno estará apto à: • • • • • •
Entender o conceito de Provisionamento Adicionar os equipamentos no software de gerenciamento Criar a topologia da rede Configurar portas dos respectivos equipamentos Configurar os protocolos STP e EAPS Criar circuitos na rede
Versão da Apostila: 6.0Rev1
138
Versão da Apostila: 6.0Rev1
139
DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os equipamentos Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e segurança. O DmView tem funcionalidades para gerência de diversos tipos de redes (como PDH, SDH, Metro Ethernet). Este manual apresenta funcionalidades específicas do DmView para gerência de redes Metro Ethernet. Para funcionalidades gerais do DmView, que não apresentam comportamentos específicos para gerência de redes Metro Ethernet, é recomendada a leitura do manual DmView – Manual de Operação Geral, que contêm informações sobre funcionalidades como mapas topológicos, criação de links e recepção de eventos. Para instalação, utilizar o documento DmView – Manual de Instalação. Device Information A partir da versão 6.7 a janela Device Information foi criada para a linha Metro Ethernet de equipamentos da Datacom, ela está acessível através do menu Fault no bayface dos equipamentos (DmSwitch 3000, DM4000 e EDD), menu de contexto das portas do bayface e duplo clique nas portas, led de alarmes e led de fans. Informações sobre Portas Exibe as informações sobre a porta de acordo com o slot selecionado e número da porta. Na combo Slot é possível selecionar a Unit para listar suas portas Na combo Port é possível selecionar a porta para exibir suas informações Todas as portas e port-channels presentes no equipamento serão listados. O label Model informa o modelo da porta. Informações sobre os Transceivers (SFP) Exibe as características dos transceivers presentes nos equipamentos. Na combo Slot é possível selecionar a Unit para listar suas portas Na combo Port é possível selecionar a porta para exibir as informações do transceiver presente na porta Somente as portas com transceiver serão listadas.
Versão da Apostila: 6.0Rev1
140
Esta seção tem como objetivo apresentar a aba de configuração de parâmetros de rede L3 existentes na janela Device Config. Essa aba está disponível para equipamentos das linhas DM33XX e DM4000. Essa aba possibilita a configuração e visualização de diversos parâmetros de rede L3 e também de diversos protocolos usados nessas redes. Inicialmente, ao selecionar a aba L3, serão exibidas as configurações atuais presentes no equipamento, permitindo a visualização das informações e uma posterior alteração dos parâmetros existentes nessa aba. Dentre as possibilidades de configuração dessa aba, há a possibilidade de habilitar/desabilitar o roteamento IP, definir rotas estáticas e configurar parâmetros básicos dos protocolos OSPF e BGP.
Versão da Apostila: 6.0Rev1
141
Rotas estáticas
Para a configuração de rotas estáticas, o usuário deve selecionar a opção Static Routes no combo Protocols. Uma rota estática é constituída, basicamente, pelos campos Destination, Mask e Gateway. Esses três campos são obrigatórios no momento da definição de uma rota estática. Ao preencher uma linha em branco da tabela acima, uma nova rota estará sendo definida. As colunas Destination e Gateway aceitam valores no formato de endereço IP enquanto o campo Mask aceita valores de máscara entre 0 e 32. A junção das colunas Destination formam a dupla IP/Mask usado para identificar uma sub-rede. O preenchimento das colunas Distance e Description são opcionais mas também podem ser definidos no momento da criação. Caso existam rotas definidas no equipamento, elas será carregadas uma a uma em cada linha da tabela. Para editar uma rota existente, basta ao usuário clicar com o botão sobre o campo desejado e alterar o seu valor de acordo com a sua preferência. Os botões “+” e “ -” existentes na lateral esquerda da tabela são usados para adicionar ou remover linhas. Ao selecionar uma determinada linha e clicar no botão “ -”, ela será removida da tabela. Caso a linha selecionada contenha uma rota existente no equipamento, ela será removida quando as alterações forem salvas pela janela Device Config. Se o usuário não selecionar nenhuma linha, a última linha da tabela (linha mais abaixo) é removida, esteja ela com alguma rota preenchida ou não. Já o botão “+“ é usado para inserir uma nova linha na tabela. Ao clicar no botão, uma nova linha é inserida após a última existente. BGP
As possibilidades de configurações existentes no painel BGP são: ● Habilitar/Desabilitar o roteamento BGP – Essa ação é feita através da seleção da checkbox BGP routing enabled. Ao selecionar essa checkbox, o usuário está habilitando o roteamento através do protocolo BGP. É importante ressaltar que para o usuário poder interagir com o painel, o checkbox BGP routing enabled deve estar habilitado. ● Definir/Alterar o número do Autonomous System – ao habilitar o roteamento BGP, um identificador para o Autonomous System deve ser atribuído. Esse identificador pode deve ser inserido no campo BGP Autonomous System. Caso esse identificador já esteja configurado no equipamento, ele pode ser alterado diretamente nesse campo. ● Adicionar/Remover/Editar os neighbors usados pelo protocolo BGP – Essa funcionalidade é provida pela tabela existente no painel BGP. Ao incluir uma nova entrada nessa tabela, o usuário estará configurando um novo neighbor no equipamento. O coluna Neighbor aceita um endereço IP e a coluna Remote AS number recebe o número do Autonomous System que identifica esse neighbor. ● Definir para quais protocolos serão propagadas as informações definidas no protocolo BGP – o painel Redistribute é responsável por selecionar para quais protocolos o BGP irá anunciar as suas informações, selecionado o checkbox correspondente. Os botões “+” e ” -” apresentam comportamento idêntico ao do painel Static Routes. OSPF
De forma análoga ao protocolo BGP, a aba L3 também permite a configuração de parâmetros do protocolo de roteamento OSPF. Abaixo, mostramos o painel de configuração exibido ao selecionar a opção OSFP no como Protocols. Habilitar/Desabilitar o roteamento OSPF – Essa ação é feita através da seleção da checkbox OSPF routing enabled. Ao selecionar essa checkbox, o usuário está habilitando o roteamento através do protocolo OSPF. É importante ressaltar que para o usuário poder interagir com o painel, o checkbox OSPF routing enabled deve estar habilitado. ● Adicionar/Remover/Alterar networks OSPF – Essa funcionalidade é provida pela tabela existente no painel OSPF. Ao incluir uma nova entrada nessa tabela, o usuário estará configurando uma nova network OSPF no equipamento. Esse entrada deve ter IP/Mask obrigatoriamente definidos e representados na tabela pelas colunas IP e Mask respectivamente. A coluna IP aceita como entradas um endereço IP válido e a coluna Mask aceita um valor entre 0 e 32 representando a máscara. Adicionalmente, a coluna Area deve também ser definida com o valor representativo da Area para a respectiva rede. ● Definir para quais protocolos serão propagadas as informações definidas no protocolo OSPF – o painel Redistribute é responsável por selecionar para quais protocolos o OSPF irá anunciar as suas informações, selecionado o checkbox correspondente. Os botões “+” e ” -” apresentam comportamento idêntico ao do painel Static Routes.
Versão da Apostila: 6.0Rev1
142
Protocolo LLDP
O protocolo LLDP (Link Layer Discovery Protocol) permite visualizar informações de links conectados em um equipamento. No DmView, o protocolo LLDP é utilizado para disponibilizar as funcionalidades de descoberta e verificação de links. Para que a descoberta de links seja possível, e para que essas duas janelas mostrem as informações descobertas, é necessário que o protocolo de descoberta de links (LLDP) esteja ativado em todos os equipamentos que possuam pelo menos uma das portas dos links que se deseja descobrir. Para habilitar o LLDP proceda da seguinte forma: Acesse o equipamento: DmSwitch3000 login: admin Password:admin
Entre em modo de configuração: DmSwitch3000#configure
Habilite o LLDP: DmSwitch3000(config)#lldp
Para que o DmView detecte qual o IP de gerencia de cada equipamento, a VLAN de gerência deve estar configurada como vlan nativa das portas pertencentes ao anel ou topologia. Para saber qual a vlan de gerência digite: DmSwitch3000(config)#sho ip interface VLAN 1
176.18.40.240/24
Para configurar a vlan nativa: DmSwitch3000(config)#interface ethernet DmSwitch3000(config-if-eth-1/25)#switchport native vlan 1 DmSwitch3000(config-if-eth-1/25)#exit
Obs:. O Link Layer Discovery Protocol (LLDP) é um protocolo Layer 2 de padrão aberto utilizado pelos dispositivos de rede para a publicação da sua identidade e as capacidades do equipamento. O protocolo foi ratificado formalmente como padrão em 2005, codigo IEEE 802.1AB
Versão da Apostila: 6.0Rev1
143
Verify Links
Existem duas janelas no DmView que mostram os links descobertos automaticamente por equipamentos Metro Ethernet: Discovered Links e Verify Links. A primeira mostra todos os links descobertos e permite que eles sejam adicionados ao mapa do DmView caso ainda não tenham sido adicionados. A segunda janela apresenta todos os links descobertos e compara com os links existentes no mapa verificando se os links do mapa são iguais aos links descobertos. Para verificar os links descobertos automaticamente para um equipamento, basta selecioná-lo no mapa e escolher no menu de contexto a opção Verify Links. Na janela “Verify Links” é mostrada uma tabela com todos os links (do equipamento selecionado) que estão no mapa – à esquerda – e todos os links que foram descobertos automaticamente – à direita. A cor da linha indica o resultado da comparação entre os links descobertos e os links do mapa. A legenda de cores mostrada abaixo da tabela explica as possíveis cores que cada linha pode ter. A Figura mostra duas linhas na tabela e ambas na cor amarela, indicando que os dois links foram descobertos pelo equipamento mas não estão adicionados no mapa do DmView. Para adicionar ao mapa, automaticamente, o link descoberto pelo equipamento, deve-se utilizar a janela Discovered Links, exibida a seguir. Para abrir essa janela, é necessário selecionar o equipamento desejado e no menu Edit (ou no menu de contexto) escolher a opção Discover Links.
Versão da Apostila: 6.0Rev1
144
É possível gerenciar os EDDs remotos sem a necessidade de configurá-los previamente. Basta conectar o EDD ao equipamento e através do Dmview proceder com as configurações mostradas na figura. Será necessário habilitar o protocolo OAM na porta onde o EDD estiver conectado.
Versão da Apostila: 6.0Rev1
145
Adicione novamente o equipamento ao qual o EDD está conectado. Aparecerá o equipamento remoto. Clique sobre ele e adicione o equipamento. Adicione o link entre o EDD e o DmSwitch afim de montar a topologia. Posteriormente, será possível aprovisionar serviços a partir do EDD.
Versão da Apostila: 6.0Rev1
146
No provisionamento de EAPS e STP, explicados em capítulos posteriores desta apostila, são configurados VLAN Groups no equipamento. Para isso, é necessário a definição prévia do VLAN Group na gerência. Essa definição de um VLAN Group na gerência é chamada de profile, e existe para que os grupos possam ser reutilizados. As VLANs protegidas por EAPS e STP são, em geral, repetidas em diferentes topologias da rede Metro Ethernet. Com os profiles, os grupos não precisam ser redefinidos a cada EAPS ou STP criado. O profile precisa ser definido apenas uma vez na gerência e poderá ser utilizado quantas vezes for necessário para indicar um grupo com as VLANs especificadas no provisionamento de EAPS e STP. Na janela VLAN Group Profiles é apresentada uma tabela com todos os profiles definidos na gerência. Cada profile possui apenas um nome que o identifica unicamente no DmView e um conjunto de VLANs que fazem parte deste profile. Por padrão, a gerência possui um profile de grupo definido, que se chama All VLANs Group. Todas as VLANs (1-4094) fazem parte deste profile.
Versão da Apostila: 6.0Rev1
147
Os domínios L2, ou L2 Domains, agrupam os equipamentos da linha Metro Ethernet de acordo com a rede L2 na qual eles se encontram, quando os equipamentos estão operando em rede L2. Normalmente, os equipamentos de um domínio L2 possuem algum mecanismo de proteção configurado (domínios EAPS ou topologia STP) com VLANs pré-provisionadas nas portas internas desses recursos. A principal função dos domínios L2 é evitar conflitos de VLAN entre diferentes circuitos Metro Ethernet, ou seja, a VLAN utilizada em um equipamento como endpoint de um circuito não pode ser utilizada em um endpoint de outro circuito, em qualquer equipamento que esteja no mesmo domínio L2. Os domínios L2 também influenciam diretamente no cálculo da topologia dos circuitos Metro Ethernet, determinando quando deve ser utilizada uma rede L3 para interligar os equipamentos. O capítulo posterior aborda circuitos Metro Ethernet e apresenta mais detalhes sobre a importância dos domínios L2 na configuração de circuitos. Outras duas verificações importantes são feitas em relação aos domínios L2. Um equipamento da linha Metro Ethernet que não suporta configurações de rede L3/MPLS não pode ser utilizado em endpoints de circuitos. Além disso, um equipamento não pode fazer parte de mais de um domínio L2 simultaneamente.
Versão da Apostila: 6.0Rev1
148
A gerência Metro Ethernet permite o provisionamento do protocolo STP, para resiliência de redes L2. Para uso deste recurso, é necessária licença Provisioning e o usuário deve possuir a permissão Metro Ethernet Network Provisioning. Para criar uma topologia STP deve-se selecionar no mapa os equipamentos que farão parte da topologia e, no menu de contexto escolher a opção STP Topology Configuration. Os links entre os equipamentos devem existir no mapa topológico, devem ser únicos e formarem topologia em linha ou anel. Se não existir links ligando os equipamentos ou se existir mais de um link entre os equipamentos selecionados, será mostrada mensagem indicando que não é possível criar a topologia com os equipamentos selecionados. Nessa janela, o primeiro painel a ser preenchido é STP Global Configuration, que possui dois campos: o primeiro campo é o nome da topologia STP provisionada e logo abaixo do nome o usuário escolhe o tipo de spanning-tree a ser configurado (STP, RSTP ou MSTP). Abaixo desse painel são configuradas as instâncias STP que fazem parte da topologia. Se o tipo de topologia for STP ou RSTP, apenas uma instância pode ser definida e nesse caso a instância deve proteger todas as VLANs. Se a escolha for por MSTP então múltiplas instâncias podem ser configuradas. O painel de configuração de instância possui os mesmos campos para todas as instâncias Protected VLAN Groups: esse campo deve ser preenchido com o auxílio dos botões Add e Remove, para adicionar e remover profiles de grupos que devem ser protegidos pela instância STP. Cada profile de grupo adicionado a este campo representa um grupo de VLAN distinto no equipamento. Ao clicar sobre o botão Add é aberta a janela VLAN Group Profiles, na qual deve-se escolher os grupos que se quer proteger. Nessa mesma janela é possível definir novos profiles de grupos de VLANs. Mapped VLANs: Esse campo deve ser preenchido com um subconjunto das VLANs protegidas. Deve-se utilizar vírgula (,) para separar as VLANs que se deseja mapear ou hífen (-) para indicar um intervalo de VLANs (2-4, por exemplo, é o mesmo que 2, 3, 4). As VLANs indicadas nesse campo serão criadas no equipamento e mapeadas nas portas membro do STP. Apenas VLANs mapeadas pelo recurso STP poderão ser usadas para a criação de circuitos Metro Ethernet sobre STP. Existem dois botões para ajudar a preencher esse campo. O botão Copy for mapped VLANs copia as VLANs do(s) grupo(s) protegido(s) selecionado(s) para o campo Mapped VLANs e o botão Remove unprotected VLANs remove do campo todas as VLANs que não estão nos grupos protegidos. Ao utilizar qualquer um desses botões será apresentada mensagem ao usuário informando quais VLANs foram inseridas ou removidas do campo Mapped VLANs. Mesmo após utilizar esses botões, o campo pode ser editado livremente. Uma vez configurada a instância, ela pode ser copiada para servir como base de configuração de uma nova instância. Para criar uma nova instância com base nos valores preenchidos na instância atual, pode-se utilizar o botão Copy instance localizado no painel Add new instance (no canto superior direito da janela).
Versão da Apostila: 6.0Rev1
149
O EAPS é um protocolo para proteção de tráfego em topologias Ethernet em anel. No DmView, ele pode ser aprovisionado em anéis com equipamentos DmSwitch 3000 e DM4000 (lembrando que os links entre os equipamentos precisam ser criados previamente no DmView). Para criar um domínio EAPS, é necessário selecionar, no mapa topológico, um conjunto de equipamentos que forme um anel. A janela de configuração permite a criação de 2 domínios EAPS no anel, cada um protegendo metade das VLANs, por exemplo. Para criar apenas 1 domínio, deve-se desmarcar a opção Create 2 Domains. Nos painéis EAPS Domain 1 e EAPS Domain 2, deve-se definir nome do domínio, os campos Hello timer e Fail timer, qual o equipamento Master, e selecionar o grupo de VLANs a proteger. Caso ainda não exista o grupo desejado, basta clicar em NEW e definir as opções para criar o novo grupo de VLANs. Após, clique no botão select para selecionar o grupo. Feitas estas configurações, pode-se usar o botão Next, que levará ao passo final, em que um resumo das configurações e portas selecionadas é exibido, e em que se pode definir as VLANs de controle a usar nos domínios. Após a criação de 1 ou 2 domínios EAPS no anel, cada domínio é gerenciado individualmente no sistema. Os domínios podem ser editados ou removidos a partir da opção View EAPS Domains, no menu de contexto dos equipamentos no mapa. Abaixo opções importantes que devem ser passadas para a configuração do protocolo. Master device: deve-se escolher qual equipamento do anel deve ser configurado como master do domínio. Master´s primary port: permite selecionar a porta primária. Ao clicar em "Next", se estiverem sendo criados dois domínios e, pela seleção de portas primárias de seus respectivos master, os dois estiverem bloqueando o mesmo link, será exibida uma mensagem de confirmação para o usuário. Protected VLAN Groups: esse campo deve ser preenchido com o auxílio dos botões Add e Remove, para adicionar e remover profiles de grupos que devem ser protegidos pelo domínio EAPS. Cada profile de grupo adicionado a este campo representa um grupo de VLAN distinto no equipamento. Ao clicar sobre o botão Add é aberta a janela VLAN Group Profiles na qual deve-se escolher os grupos que se quer proteger no domínio. Nessa mesma janela é possível definir novos profiles de VLAN Groups. Mapped VLANs: Esse campo deve ser preenchido com um subconjunto das VLANs protegidas do domínio. Deve se utilizar vírgula (,) para separar as VLANs que deseja mapear ou hífen (-) para indicar um intervalo de VLANs (2-4, por exemplo, é o mesmo que 2, 3, 4). As VLANs indicadas nesse campo serão criadas no equipamento e mapeadas nas portas de uplink. Apenas VLANs mapeadas pelo provisionamento de EAPS poderão ser usadas para a criação de circuitos Metro Ethernet sobre EAPS. Existem dois botões para ajudar a preencher esse campo. O botão Copy for mapped VLANs copia as VLANs do(s) grupo(s) protegido(s) selecionado(s) para o campo Mapped VLANs e o botão Remove unprotected VLANs remove do campo todas as VLANs que não estão nos grupos protegidos. Ao utilizar qualquer um desses botões será apresentada mensagem ao usuário informando quais VLANs foram inseridas ou removidas do campo Mapped VLANs. Mesmo após utilizar esses botões, o campo pode ser editado livremente.
Versão da Apostila: 6.0Rev1
150
Além da criação de anéis EAPS, o DmView também disponibiliza a importação de anéis EAPS previamente configurados na rede, através da opção Import EAPS Domains Clicando sobre cada equipamento pertencente ao anel configurado, clique com botão da direita do mouse. Além disso, a inserção ou remoção de equipamentos em anéis EAPS pode ser realizada, de forma que a configuração do equipamento inserido ou removido é realizada automaticamente pela gerência, conforme os parâmetros dos domínios EAPS em questão. Para adicionar um equipamento novo a um dominio de EAPS já criado, basta clicar sobre o equipamento com o botão direito do mouse, selecionar a opção Select Device To Insert In Topology, posteriormente, clique no link onde este equipamento será inserido e novamente clique com o botão direito do mouse e selecione a opção Insert Device In Topology.
Versão da Apostila: 6.0Rev1
151
A configuração dos protocolos de roteamento precisa estar OK para a configuração da infra MPLS via DmView.
Versão da Apostila: 5.0Rev2
152
Definindo o cabeça da rede.
Versão da Apostila: 5.0Rev2
153
É recomendável utilizar ID de tuneis sugestivos na criação dos mesmos.
Versão da Apostila: 5.0Rev2
154
Confirme a criação dos LSPs.
Versão da Apostila: 5.0Rev2
155
Para configurar um novo circuito, selecione os equipamentos que farão parte deste, clique com o botão direito do mouse e selecione a opção Add Metro Circuit. Para edição e remoção de circuitos existentes na rede, o acesso se dá através do menu Tools => Search => Metro Circuits. A janela de configuração disponibiliza várias abas para definição dos parâmetros do circuito. As abas existentes são: General: configurações gerais de cadastro, como nome, cliente, serviço oferecido ao cliente, etc. Endpoints: configuração dos endpoints, explicada nesta seção. L3 Network: configurações de rede L3. Path: visualização do caminho do circuito. Comments: campos livres para comentários. Pode-se visualizar a aba endpoints, com um endpoint sendo criado, e outro já salvo. As operações sobre circuitos são executadas na base de dados e na rede através dos botões Remove e Save na parte inferior da janela. Os botões Add, Edit e Remove podem ser usados para editar endpoints. Os botões Search e Show All podem ser usados para facilitar a visualização quando há muitos endpoints configurados. O botão Update Path é usado para atualizar a topologia do circuito. Sempre que for feita uma alteração nos endpoints, é necessário requisitar a atualização da topologia através deste botão. Quando os endpoints do circuito estiverem em L2 Domains diferentes, as configurações L3 são disponibilizadas na aba L3 Network. Na janela Endpoint Configuration, acessível a partir dos botões Add e Edit, um equipamento pode ser procurado na rede através do botão Search. Quando a janela é acessada diretamente através de um equipamento na mapa, a configuração de endpoint já abre com o equipamento selecionado. A interface física desejada deve ser selecionada através dos campos Unit e Port. O painel Config varia conforme o equipamento selecionado. Caso seja um DATACOM, no painel VLAN, pode ser selecionado o VLAN ID e se o mesmo será associado a porta como Tagged ou Untagged. No painel QiQ, pode-se selecionar se o modo de Double Tagging da porta deve ser External ou Internal. Caso o equipamento seja um Juniper, configura-se o VLAN ID, e, caso se queira selecionar diretamente a porta física, pode-se desmarcar a opção Define VLAN ID.
Versão da Apostila: 6.0Rev1
156
Na aba Endpoints, os botões Add, Edit e Remove são utilizados para editar os endpoints. Já os botões Search e Show All são úteis para a visualização de circuitos multiponto com muitos endpoints configurados. Ao clicar no botão Search, é exibido um diálogo que permite filtrar os endpoints exibidos na tabela. Uma vez feita a busca, passam a ser exibidos na base da tabela o número total de endpoints do circuito e o número de endpoints que estão sendo visualizados. Para voltar a exibir todos os endpoints, deve-se clicar no botão Show All. Ainda nessa aba, o botão Update Path é utilizado para atualizar a topologia do circuito. Sempre que for feita uma alteração nos endpoints, é necessário requisitar a atualização da topologia através desse botão. A topologia do circuito, calculada automaticamente pelo DmView, pode ser visualizada na aba Path e, quando os endpoints do circuito estiverem em domínios L2 diferentes, as configurações L3/MPLS são disponibilizadas na aba L3 Network. Quando a janela é acessada diretamente através de um equipamento no mapa, é exibido automaticamente o diálogo Endpoint Configuration com o equipamento selecionado para a configuração do endpoint. Esse diálogo, que também pode ser acessado através dos botões Add e Edit na aba Endpoints, é apresentado na figura abaixo. O botão Search desse diálogo pode ser utilizado para a seleção do equipamento, o qual também pode ser arrastado a partir do mapa e largado sobre o diálogo. Os campos Unit e Port são utilizados para a seleção da porta do equipamento na qual será criado o endpoint. Ao lado do campo Port encontra-se o botão Enable que pode ser utilizado para habilitar ou desabilitar a porta durante o processo de ativação do circuito. O botão View Metro Ethernet Circuits permite a visualização de outros circuitos configurados na mesma porta (a configuração de mais de um endpoint em uma mesma porta só é possível para endpoints configurados com VLAN Membership Tagged e Double Tagging Mode Internal).
Versão da Apostila: 6.0Rev1
157
Além de permitir o provisionamento de circuitos na rede Metro Ethernet, a gerência também possibilita que configurações já existentes na rede sejam importadas para a gerência. A importação faz com que estas configurações passem a ser representadas na gerência como circuitos fim-a-fim, e a partir disso, esses circuitos podem ser gerenciados normalmente, com todas as funcionalidades disponíveis para qualquer circuito provisionado normalmente. A motivação da existência da importação de circuitos Metro Ethernet é que em diversas situações existem elementos que possuem em suas configurações mapeamentos de porta x VLAN que foram realizados por fora da gerência (via CLI, por exemplo) e não através do circuito Metro Ethernet provisionado via gerência. Logo, estas informações não existem no conceito de circuitos Metro Ethernet provisionados na gerência. Para este tipo de cenário existe a janela Metro Ethernet Circuit Import, que irá recuperar as configurações dos elementos, analisá-las e verificar quais formam circuitos Metro Ethernet no contexto da gerência. O acesso a esta janela pode ser feito de duas maneiras: através do menu Tools => Provisioning => Metro Ethernet Circuit Import, ou a partir do mapa topológico, clicando com o botão direito do mouse nos elementos que devem ter circuitos Metro Ethernet importados e selecionando o item Import Metro Ethernet Circuits. A janela é composta pelas abas Identification e Devices. A primeira aba se resume basicamente em informações cadastrais a serem aplicadas nos circuitos e a segunda aba define o critério de busca dos elementos que terão circuitos importados. A aba Identitication é exibida a seguir. A aba Identification é formada pelos seguintes painéis: Name Generation, Identification, Configuration e Comments. Abaixo segue o detalhamento de cada um deles: • Name Generation: este painel permite se definir a regra de formação dos nomes do circuitos Metro Ethernet a serem importados. A regra de formação do nome aparece no campo Name do painel Identification. • Identification: este painel, além de exibir a regra de formação do nome, permite associar um cliente e um serviço aos circuitos Metro Ethernet a serem importados. • Configuration: este painel permite associar uma prioridade aos circuitos Metro Ethernet a serem importados. • Comments: este painel permite associar até cinco comentários aos circuitos Metro Ethernet a serem importados.
Versão da Apostila: 6.0Rev1
158
Na aba Devices define-se o critério de busca dos elementos que terão circuitos importados. Abaixo segue o detalhamento de cada um destes critérios: • All Devices: importa circuitos Metro Ethernet de todos os equipamentos Metro Ethernet da gerência. • Device Models: importa circuitos Metro Ethernet de todos os equipamentos de modelos selecionados. • Device Custom Selection: circuitos Metro Ethernet de equipamentos selecionados via janela de busca de equipamentos. • Device Locations: importa circuitos Metro Ethernet de equipamentos que se encontram em uma localidade selecionada. Após definir as configurações da aba Identification e selecionar o critério de busca na aba Devices, pressiona-se o botão Import. Ao clicar neste botão, um diálogo irá aparecer mostrando em detalhes a importação e seu progresso. Nesta etapa, a gerência irá descobrir tanto circuitos Metro Ethernet que devem serem criados, quanto circuitos já existentes que devem serem atualizados com novos endpoints. Caso não sejam encontrados circuitos Metro Ethernet a serem criados e/ou atualizados, a gerência mostra uma mensagem notificando isto; caso contrário, uma nova janela com duas abas é exibida mostrando detalhes d estes circuitos. Estas duas abas são similares, diferenciando-se apenas na exibição do caminho (path) do circuito. Para selecionar quais dos circuitos Metro Ethernet encontrados devem ser criados e / ou atualizados, deve-se ir na tabela na parte superior da janela, em um das abas, e marcar as checks exibidas na coluna Selected. Para se visualizar o path do circuito, basta selecionar uma linha da tabela e automaticamente a árvore do painel Path será atualizada com este. No caso da aba Select metro circuits to update, na visualização do path, os endpoints que serão adicionados aos circuitos Metro Ethernet são exibidos em negrito e na cor vermelha para fins de destaque. Definidos os circuitos Metro Ethernet a serem criados e / ou atualizados, clica-se no botão Import. Ao pressionar o botão, uma nova janela irá surgir mostrando o progresso da execução da tarefa. No final será exibida uma mensagem de sucesso da importação, caso todos os circuitos Metro Ethernet forem importados corretamente; caso contrário, a gerência importa os circuitos Metro Ethernet que não tiveram problemas e mostra mensagem informando que a importação foi concluída porém alguns destes não puderam ser importados. A importação de circuitos Metro Ethernet importa por domínio L2, e não suporta configurações L3/MPLS, como VPWS. Isto significa que em um circuito importado, todos os endpoints encontrados estarão no mesmo domínio L2. Um circuito Metro Ethernet fim-a-fim, com endpoints em diferentes domínios L2, será fragmentado na importação em vários novos circuitos Metro Ethernet, sendo um circuito para domínio L2 onde o circuito esteja configurado. Abaixo segue a lista de coerências que são verificadas na importação de circuitos Metro Ethernet: • Não será permitido executar a importação caso não esteja definida uma regra de formação dos nomes dos circuitos a importar. • Não será permitido executar a importação caso os equipamentos selecionados através dos critérios de busca não estejam em domínios L2 ou o usuário não tenha permissões de configuração nestes equipamentos. • Vlans bloqueadas não podem ser utilizadas na importação de circuitos.
Versão da Apostila: 6.0Rev1
159
Versão da Apostila: 5.0Rev2
160
Versão da Apostila: 5.0Rev2
161
Versão da Apostila: 5.0Rev2
162
Versão da Apostila: 5.0Rev2
163
A ferramenta para busca de circuitos Metro Ethernet permite que sejam encontrados os circuitos criados na gerência, os quais podem ser posteriormente visualizados, editados ou removidos através da janela de configuração de circuitos. O acesso a essa ferramenta de busca se dá através do menu Tools => Search => Metro Ethernet Circuits ou através do botão Search Metro Ethernet Circuits na barra de ferramentas da Network Manager.
Versão da Apostila: 6.0Rev1
164