Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Версия ПО 1.5.0 (28.04.2023)

Термины и определения

AAA – Authentication, Authorization, AccountingACL – Access Control List

ACS – Automatic Configuration Server

BRAS – Broadband Remote Access Server

BSS – Business Support System

CBR – Constant Bitrate

CLI – Command Line Interface

CPU – Central Processing Unit

DBA – Dynamic Bandwidth Allocation

DHCP – Dynamic Host Configuration Protocol

DDMI – Digital Diagnostic Monitoring Interface

ERPS – Ethernet Ring Protection Switching

FTP – File Transfer Protocol

FW – Firmware

FEC – Forward Error Correction

GPON – Gigabit PON

HSI – High Speed Internet

HDTV – High Definition Television

HTTP – HyperText Transfer Protocol

IGMP – Internet Group Management Protocol

IP – Internet Protocol

LAG – Link Aggregation Group

MAC – Media Access Control

MLD – Multicast Listener Discovery

OLT – Optical Line Terminal

ONT – Optical Network Terminal

ONU – Optical Network Unit

OSS – Operation Support System

PCB – Printed Circuit Board

PPPOE – Point-to-Point Protocol over Ethernet

QoS – Quality of Service

RAM – Random Access Memory

RSSI – Received Signal Strength Indicator

SLA – Service Level Agreement

SNTP – Simple Network time protocol

SNMP – Simple Network Management Protocol

SFP – Small Form-factor Pluggable

SSH – Secure Shell

SN – Serial Number

TFTP – Trivial File Transfer Protocol

TTL – Time to live

TCP – Transmission Control Protocol

T-CONT – Traffic Container

UDP – User Datagram Protocol

URI – Uniform Resource Identifier

VEIP – Virtual Ethernet Interface Point

VLAN – Virtual Local Area Network

VoD – Video on Demand


Примечания и предупреждения

Примечания содержат важную информацию, советы или рекомендации по использованию и настройке устройства.

Предупреждения информируют пользователя о ситуациях, которые могут нанести вред программно-аппаратному комплексу, привести к некорректной работе системы или потере данных.

Общие сведения

Введение

Сеть GPON относится к одной из разновидностей пассивных оптических сетей PON. Это одно из самых современных и эффективных решений задач «последней мили», позволяющее существенно экономить на кабельной инфраструктуре и обеспечивающее скорость передачи информации до 2,5 Гбит/с по направлению к абоненту (downstream) и до 1,25 Гбит/с в направлении от абонента (upstream). Использование в сетях доступа решений на базе технологии GPON дает возможность предоставлять конечному пользователю доступ к новым услугам на базе протокола IP совместно с традиционными сервисами.

Основным преимуществом GPON является использование одного станционного терминала (OLT) для нескольких абонентских устройств (ONT). OLT является конвертером интерфейсов Gigabit Ethernet и GPON, служащим для связи сети PON с сетями передачи данных более высокого уровня.

Оборудование OLT GPON производства «ЭЛТЕКС» представлено терминалами LTP-16N и LTP-16NT на шестнадцать портов GPON с внутренним Ethernet-коммутатором с функцией RSSI.

В настоящем руководстве изложены назначение, основные технические характеристики, порядок установки, правила конфигурирования, мониторинга и смены программного обеспечения устройств.

Назначение

Станционный терминал LTP-16N(T) предназначен для связи с вышестоящим оборудованием и организации широкополосного доступа по пассивным оптическим сетям. Связь с сетями Ethernet реализуется посредством Gigabit uplink и интерфейсов 10GBASE-X, для выхода в оптические сети служат интерфейсы GPON. Каждый интерфейс GPON позволяет подключить до 128 абонентских оптических терминалов по одному волокну с динамическим распределением полосы DBA (Dynamic Bandwidth Allocation).

Конечному пользователю доступны следующие виды услуг:

  • голосовые услуги;
  • HDTV;
  • VoIP-телефония;
  • высокоскоростной доступ в Интернет;
  • IPTV;
  • видео по запросу (VoD);
  • видеоконференции;
  • развлекательные и обучающие программы в режиме «Online».

Устройство выполняет следующие функции:

  • динамическое распределение полосы DBA;
  • поддержка функций безопасности;
  • удаленное управление ONT;
  • возможность измерения мощности принимаемого сигнала от каждого ONT (RSSI);
  • организация VLAN (диапазон идентификатора VLAN 1-4094);
  • поддержка IGMP Snooping v1/2/3, IGMP proxy;
  • поддержка PPPoE intermediate agent;
  • поддержка DHCP Snooping, DHCP опция 82.

Комплект поставки

В базовый комплект поставки терминала входят:

  • Станционный оптический терминал LTP-16N/16NT;
  • Комплект крепления в 19" стойку;
  • Консольный кабель RJ-45 – DB9(F);
  • Руководство по эксплуатации на CD-диске (опционально);
  • Шнур питания (в случае комплектации модулем питания на 220 В);
  • Памятка о документации;
  • Декларация соответствия;
  • Паспорт.

Технические характеристики

Таблица 1 – Основные технические характеристики станционного терминала

Интерфейсы

Количество интерфейсов Ethernet

LTP-16N/LTP-16NT

9

Разъем

RJ-45 – 1

SFP – 8

Скорость передачи

10/100/1000 Мбит/с

дуплекс/полудуплекс

1000/10000 Мбит/с

дуплекс

Поддержка стандартов

1GBASE-X

10GBASE-X

Поддержка стандартов

IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q

Количество интерфейсов PON

LTP-16N/LTP-16NT

16

Тип разъема

SC/UPC (розетка)
Соответствует ITU-T G.984.2, FSAN Class B+, FSAN Class С++, SFF-8472

Среда передачи

Оптоволоконный кабель SMF – 9/125, G.652

Поддержка стандартов

Digital RSSI (Received Signal Strength Indication)

Коэффициент разветвления

1:4, 1:8, 1:16, 1:32, 1:64, 1:128


Class B+

Class C++

Дальность действия

20 км

40 км

Передатчик

1490 нм POC-лазер (DFB Laser)

1490 нм POC-лазер (DFB Laser)

Скорость передачи данных

2488 Мбит/с

2488 Мбит/с

Средняя выходная мощность

+1,5..+5 дБм

+7..+10 дБм

Ширина спектральной линии при -20дБ

1.0 нм

1.0 нм

Приемник

1310 нм APD/TIA

1310 нм APD/TIA

Скорость передачи данных

1244 Мбит/с

1244 Мбит/с

Чувствительность приемника

-28 дБм

-32 дБм

Оптическая перегрузка приемника

-8 дБм

-12 дБм

Порты синхронизацииТолько для LTP-16NT

Процессор

Тактовая частота процессора

2.2 ГГц

Количество ядер

4

Оперативная память

LTP-16N/LTP-16NT

8 ГБ

Энергонезависимая память

LTP-16N/LTP-16NT

не менее 8 ГБ 

Коммутатор

Производительность коммутатора

120 Гбит/с

Таблица MAC-адресов

64К записей

Поддержка VLAN

до 4К в соответствии с 802.1Q

Управление

Локальное управление

CLI – Command Line Interface (интерфейс командной строки)

Удаленное управление

CLI (SSH, TELNET), SNMP

Мониторинг

СLI, SNMP

Ограничение доступа

по паролю, уровню привилегии

Общие параметры

Источники питания

сеть переменного тока: 150 – 250 В, 50 Гц
сеть постоянного тока: 36 – 72 В

Потребляемая мощностьLTP-16N/LTP-16NTне более 75 Вт
Рабочий диапазон температурот -5 до +40 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)19" конструктив, типоразмер 1U
Габариты с установленным блоком питания
430 × 42 × 305 мм
МассаУстройство в полной комплектации
LTP-16N/LTP-16NTне более 3,5 кг
Модули
Модуль питания0,5 кг
Срок службыне менее 15 лет

Совместимые SFP-трансиверы

Для правильной безошибочной работы GPON-интерфейса требуется точный подбор параметров для каждого типа трансивера. Такая работа может быть проведена только в лабораторных условиях изготовителя терминала. В таблице 2 приведен перечень SFP-трансиверов, с которыми гарантируется безошибочная работа терминала.

DDMI (Digital Diagnostic Monitoring Interface) позволяет получать информацию о таких параметрах трансивера, как температура, напряжение питания и др. Также посредством DDMI производится измерение уровня сигнала от ONT (RSSI). Все совместимые трансиверы поддерживают эту функцию.

Таблица 2 – Перечень совместимых SFP-трансиверов

Вендор

Модель SFP-трансивера

Класс

DDMI

NEOPHOTONICS

PTB38J0-6538E-SC

B+

+

NEOPHOTONICS

38J0-6537E-STH1+

C++

+

NEOPHOTONICS

38J0-6537E-STH2+

C++

+

NEOPHOTONICS

38J0-6537E-STH3+

C++

+

Ligent Photonics

LTE3680M-BC

B+

+

Ligent Photonics

LTE3680M-BH

B+

+

Ligent Photonics

LTE3680P-BH

C+

+

Ligent PhotonicsLTE3680P-BC2C+++
HisenseLTE3680M-BC+B++
HisenseLTE3680M-BC+2C++
HisenseLTE3680P-BC+2C+++

Конструктивное исполнение

Передняя панель

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках 1 и 2. В таблицах 3 и 4 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 1 – Передняя панель терминала LTP-16N

Таблица 3 – Описание разъемов, индикаторов и органов управления на передней панели устройств LTP-16N

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания 

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства

  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ-45
10 Alarm Индикатор наличия аварий
11 OOB Порт для подключения к плате по сети
12 PON 1..16 Интерфейсы GPON. 16 шасси для установки SFP-модулей xPON 2,5G 
13 10/1GE Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GBASE-X



 
Рисунок 2 – Передняя панель терминала LTP-16NT


Таблица 4 – Описание разъемов, индикаторов и органов управления на передней панели устройств LTP-16NT

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания

3

Status

Индикатор работы устройства

4 Power Индикатор питания устройства

5

SSD

Индикатор работы с SSD-диском

6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства
  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 
8 Console Консольный порт DB9F – RJ-45
9 Sync Индикатор работы синхронизации
10 Alarm Индикатор наличия аварий
11 Порты Sync Интерфейсы синхронизации
12 USB USB-порт
13 OOB Порт для подключения к плате по сети
14 PON 1..16 GPON-интерфейсы. 16 шасси для установки SFP-модулей xPON 2,5G 
15 10/1GE Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GBASE-X

Задняя панель

Внешний вид задней панели терминала приведен на рисунке 3.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.                                                     

 


Рисунок 3 – Задняя панель станционного терминала LTP-16N/LTP-16NT 

Таблица 5 – Описание разъемов задней панели LTP-16N/LTP-16NT

Элемент

Описание

160..250 VAC/36..72 VDCРазъемы для подключения источников электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 6.

Таблица 6 – Световая индикация состояния терминала LTP-16N/LTP-16NT

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание выключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1 Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
КрасныйОтсутствие первичного питания основного источника или его неисправность
PS2 Зеленый, горит постоянноРезервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
Alarm ЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSD ВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску
Sync Зеленый, горитРабота синхронизации
ВыключенСинхронизация не функционирует

Датчики температуры

Для измерения температуры внутри корпуса терминала используется 4 термодатчика: 3 внешних и 1 встроенный в switch.

Расположение внешних датчиков на плате приведено на рисунке 4.

Рисунок 4 – Расположение термодатчиков

Таблица 7 – Описание датчиков температуры

Элемент

Описание

Термодатчик 1PON-ports SFP 1
Термодатчик 2PON-ports SFP 2
Термодатчик 3Front-ports SFP
Термодатчик 4Switch

Система вентиляции

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 3).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 блока по 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.

Меры безопасности и порядок установки

В данном разделе описаны процедуры установки терминала в стойку и подключения к питающей сети.

Требования техники безопасности

Общие требования
При работе с терминалом необходимо соблюдать требования «Правил техники безопасности при эксплуатации электроустановок потребителей».

Запрещается работать с терминалом лицам, не допущенным к работе в соответствии с требованиями техники безопасности в установленном порядке.

  1. Эксплуатация терминала должна производиться инженерно-техническим персоналом, прошедшим специальную подготовку.
  2. Подключать к терминалу только исправное и совместимое вспомогательное оборудование.
    Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство.
  3. Терминал предназначен для круглосуточной эксплуатации при следующих условиях:
    • температура окружающей среды от -5 до +40 °C;
    • относительная влажность воздуха до 80% при температуре 25 °C;
    • атмосферное давление от 6,0×104 до 10,7×104 Па (от 450 до 800 мм рт. ст.).
  4. Не подвергать терминал воздействию механических ударов и колебаний, а также дыма, пыли, воды, химических реагентов.
  5. Во избежание перегрева компонентов терминала и нарушения его работы запрещается закрывать вентиляционные отверстия посторонними предметами и размещать предметы на поверхности терминала.

Требования электробезопасности

  1. Перед подключением терминала к источнику питания необходимо предварительно заземлить корпус терминала, используя клемму заземления. Крепление заземляющего провода к клемме заземления должно быть надежно зафиксировано. Величина сопротивления между клеммой защитного заземления и земляной шиной не должна превышать 0,1 Ом. Перед подключением к терминалу измерительных приборов и компьютера их необходимо предварительно заземлить. Разность потенциалов между корпусами терминала и измерительных приборов не должна превышать 1 В.
  2. Перед включением терминала убедиться в целостности кабелей и их надежном креплении к разъемам.
  3. При установке или снятии кожуха необходимо убедиться, что электропитание устройства отключено.
  4. Установка и удаление SFP-трансиверов может осуществляться как при выключенном, так и при включенном питании в соответствии с указаниями раздела Замена SFP-трансиверов.

Порядок установки терминала

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:

  • Шаг 1. Совместите шесть отверстий для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
  • Шаг 2. С помощью отвертки прикрепите кронштейн винтами к корпусу.
  • Шаг 3. Повторите шаги 1 и 2 для второго кронштейна.

Рисунок 5 – Крепление кронштейнов 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Приложите терминал к вертикальным направляющим стойки.
  • Шаг 2. Совместите отверстия кронштейнов с отверстиями на направляющих стойки. Используйте отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
  • Шаг 3. С помощью отвертки прикрепите терминал к стойке винтами. 

Рисунок 6 – Установка устройства в стойку

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не закрывайте вентиляционные отверстия посторонними предметами во избежание перегрева компонентов терминала и нарушения его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.

Установка модуля питания

В терминалы LTP-16N и LTP-16NT можно установить модуль питания переменного тока на 220 В, 50 Гц либо модуль питания постоянного тока на 48 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 7.


Рисунок 7 – Установка модуля питания

Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 8 – Установка модулей питания

Места для установки модулей питания с электрической точки зрения равноценны. С точки зрения использования устройства модуль питания, находящийся ближе к краю, считается основным, ближе к центру – резервным. Модули питания могут устанавливаться и извлекаться без выключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем, показанный на рисунке 7 или 8.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив, необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 3.
  • Шаг 3. Если предполагается подключение компьютера или иного оборудования к консольному порту коммутатора, это оборудование также должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Начало работы с терминалом

Подключение к CLI терминала

В данной главе описаны различные способы подключения к интерфейсу командной строки (Command Line Interface, далее CLI) терминала.

Для начальной настройки терминала рекомендуется использовать последовательный порт (далее СOM-порт).

Подключение к CLI через последовательный порт

Для использования этого типа подключения персональный компьютер либо должен иметь встроенный COM-порт, либо должен комплектоваться кабелем-переходником USB-COM. На компьютере также должна быть установлена терминальная программа, например HyperTerminal.

  • Шаг 1. При помощи null-modem кабеля из комплекта поставки терминала соедините консольный порт (Console) терминала с COM-портом компьютера, как указано на рисунке ниже.

Рисунок 9 – Подключение терминала к ПК через COM-порт

  • Шаг 2. Запустите терминальную программу и создайте новое подключение. В выпадающем списке «Подключаться через» выберите нужный COM-порт. Задайте параметры порта согласно таблице ниже. Нажмите кнопку <OK>.

    Таблица 8 – Параметры порта

    ПараметрЗначение
    Скорость115200
    Биты данных8
    ЧетностьНет
    Стоповые биты1
    Управление потокомОтсутствует

  • Шаг 3. Нажмите клавишу <Enter>. Произведите вход в CLI терминала.

    Заводские данные для входа: 
    логин: admin, пароль: password.
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу TELNET

Подключение по протоколу TELNET является более универсальным по сравнению с подключением через COM-порт. Подключение к CLI можно выполнить как непосредственно в месте установки терминала, так и с удаленного рабочего места через IP-сеть.

В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

  • Шаг 1. Подключите один конец сетевого кабеля к OOB-порту терминала. Второй конец подключите к сетевой карте компьютера как указано на рисунке ниже.

 

Рисунок 10 – Подключение терминала к ПК сетевым кабелем

  • Шаг 2. Настройте параметры IP-адресации сетевого подключения. Задайте IP-адрес 192.168.100.1 и маску подсети 255.255.255.0.

Рисунок 11 – Настройка сетевого подключения

  • Шаг 3. На компьютере нажмите <Пуск>→ Выполнить. Введите команду telnet и IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Нажмите кнопку <OK>.

Рисунок 12 – Запуск клиента

  • Шаг 4. Произведите вход в CLI терминала.

    Заводские данные для входа:
    логин: admin, пароль: password.

    Trying 192.168.100.2...
    Connected to 192.168.100.2. Escape character is ’^]’.
    
    
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу Secure Shell

Подключение по протоколу Secure Shell (SSH) схоже по функциональности с подключением по протоколу TELNET. Но в отличие от TELNET, Secure Shell шифрует весь трафик, включая пароли. Таким образом обеспечивается возможность безопасного удаленного подключения по публичным IP-сетям.

В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. На компьютере должна быть установлена программа SSH-клиент, например, PuTTY. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

  • Шаг 1. Выполните шаги 1 и 2 из пункта Подключение к CLI по протоколу TELNET.
  • Шаг 2. Запустите PuTTY. Укажите IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Укажите порт – 22, тип протокола – SSH. Нажмите кнопку <Open>.
  • Шаг 3. Произведите вход в CLI терминала.

    Заводские данные для входа:
    login: admin, password: password.

    login:  admin 
    Password: ********
    LTP-16N# 

Начало работы в CLI терминала

CLI является основным способом взаимодействия пользователя с терминалом. В этой главе рассматриваются общие процедуры работы в CLI: даются сведения по группировке, возможности автодополнения и истории выполнения команд.

Иерархия режимов CLI

Система команд интерфейса командной строки LTP-16N делится на разделы – view. Переход между разделами осуществляется командами. Для возвращения к прошлому уровню используется команда exit. Некоторые view представляют собой массив, где для доступа к конкретному объекту нужно использовать уникальный индекс.

На рисунке 13 представлен граф некоторых режимов, а также команд перехода между ними.

  
Рисунок 13 – Иерархия режимов CLI

Горячие клавиши CLI

Для ускорения работы в командной строке добавлены следующие сочетания горячих клавиш:

Таблица 9 – Сочетания горячих клавиш для командной строки

СочетаниеРезультат

Ctrl+A

Переход в начало строки

Ctrl+D

Во вложенном командном режиме – выход в предыдущий командный режим (команда exit), в корневом командном режиме – выход из CLI

Ctrl+E

Переход в конец строки

Ctrl+L

Очистка экрана

Ctrl+U

Удаление символов слева от курсора

Ctrl+W

Удаление слова слева от курсора

Ctrl+К

Удаление символов справа от курсора

Ctrl+С

Очистка строки, а также обрыв выполнения команды

Автодополнение команд CLI

Для упрощения использования командной строки интерфейс поддерживает функцию автоматического дополнения команд. Эта функция активируется при неполно набранной команде и вводе символа табуляции <Tab>.

Например, находясь в Top view, наберите команду ex и нажмите клавишу <Tab>:

LTP-16N# ex<Tab> 
LTP-16N# exit

Поскольку в этом режиме существовала только одна команда с префиксом ex, CLI дополнил ее автоматически.

В том случае, если существует несколько команд, которые совпадают с набранным префиксом, в CLI выдастся подсказка о возможных вариантах:

LTP-16N# co<Tab> 
commit configure copy 
LTP-16N# con<Tab> 
LTP-16N# configure

Групповые операции

Над такими объектами конфигурации терминала, как интерфейсы и ONT, можно проводить групповые операции. Это особенно удобно, когда требуется провести одинаковые действия для большого количества объектов.

Для выполнения групповой операции укажите диапазон вместо идентификатора объекта. Такая возможность существует в большинстве команд CLI.

Пример включения broadcast-filter на всех ONT определенного канала:

LTP-16N# configure
LTP-16N(configure)# interface ont 1/1-128
LTP-16N(config)(if-ont-1/1-128)# broadcast-filter 
LTP-16N(config)(if-ont-1/1-128)# 

Просмотр списка активных ONT на первых 3 PON-портах:

LTP-16N# show interface ont 1-3 online 
PON-port 1 has no online ONTs
PON-port 2 has no online ONTs
PON-port 3 has no online ONTs
Total ONT count: 0

Настройка терминала

Конфигурация терминала

Совокупность всех настроек терминала называется конфигурацией. В этой главе рассказывается о составных частях конфигурации, дается понятие жизненного цикла конфигурации, рассказывается об основных операциях, которые можно проводить над конфигурацией.

Жизненный цикл конфигурации

Конфигурация терминала может находиться в нескольких состояниях:

  • Running – действующая конфигурация. Под управлением этой конфигурации терминал работает в данный момент;
  • Candidate – редактируемая конфигурация;
  • NVRAM – конфигурация, сохраненная в энергонезависимой памяти. Будет использоваться в качестве RUNNING после загрузки устройства.

При открытии CLI-сессии в нее загружается копия конфигурации Running, которая теперь доступна для редактирования (Candidate) Для каждой сессии используется своя копия Candidate-конфигурации. Пользователь после изменения конфигурации (Candidate) в CLI-сессии может дать команду на применение измененной конфигурации (команда commit), либо отказаться от внесенных изменений (команда rollback candidate-config) и снова получить текущую действующую конфигурацию терминала (RUNNING). По команде save производится запись действующей конфигурации (Running) в NVRAM терминала (Startup).
Диаграмма жизненного цикла конфигурации приведена на рисунке 14.


Рисунок 14 – Диаграмма жизненного цикла конфигурации терминала

Создание резервной копии конфигурации

Резервные копии конфигурации позволяют быстро восстановить работоспособность терминала после нештатных ситуаций или замены. Рекомендуется регулярное создание резервных копий конфигурации.

Выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. Выгрузка осуществляется по команде copy. В качестве аргументов укажите, что выгружаете конфигурацию терминала fs://config, а также URL назначения.

LTP-16N# copy fs://config tftp://192.168.1.1/config 
Upload backup file to TFTP-server..

Настройка автоматической выгрузки копии конфигурации

На OLT присутствует возможность настройки автоматической выгрузки backup-файлов конфигурации по таймеру и/или по команде save.

Автоматическая выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. В качестве аргументов укажите URL назначения и timer period, если используется выгрузка по таймеру.

  • Шаг 1. Перейдите в backup view для настройки автоматической выгрузки копии конфигурации.

    LTP-16N# configure terminal
    LTP-16N(configure)# backup 
    LTP-16N(config)(backup)# 
  • Шаг 2. Укажите uri сервера, куда будут отправляться копии конфигурации.

    LTP-16N(config)(backup)# uri tftp://192.168.1.1/config
  • Шаг 3. При необходимости укажите, что выгрузку конфигурации следует производить после каждого сохранения конфигурации.

    LTP-16N(config)(backup)# enable on save
  • Шаг 4. При необходимости укажите, что выгрузку конфигурации следует производить по таймеру. Дополнительно укажите длительность таймера в секундах.

    LTP-16N(config)(backup)# enable on timer 
    LTP-16N(config)(backup)# timer period 86400
  • Шаг 5. Примените сделанные изменения.

    LTP-16N(config)(backup)# do commit
  • Шаг 6. Проверьте сделанные изменения.

    LTP-16N# show running-config backup 
     backup
        enable on save
        enable on timer
        timer period 86400
        uri "tftp://192.168.1.1/config"
     exit
    
    

Восстановление конфигурации

Восстановление конфигурации терминала возможно с TFTP/FTP/HTTP-сервера, доступного в сети управления. Восстановление осуществляется по команде copy. В качестве аргументов укажите URI источника, а также fs://config в качестве восстанавливаемой конфигурации.

LTP-16N# copy tftp://10.0.105.1/config fs://config 
	Download file from TFTP-server.. 
	Reading of the configuration file.. 
	Configuration have been successfully restored (all not saved changes was lost)

Возвращение к исходной редактируемой конфигурации

Для отказа от внесённых в конфигурацию изменений (возврат к running-config), следует воспользоваться командой rollback candidate-config.

LTP-16N# rollback candidate-config 
    Candidate configuration is rolled back successfully

Сброс конфигурации LTP

Для приведения конфигурации терминала в заводское состояния следует воспользоваться командой default. После выполнения команды дефолтная конфигурация применяется в качестве Candidate и ее необходимо применить, используя команду commit.

LTP-16N# default 
    Do you really want to do it? (y/N)  y
    Configuration has been reset to default
LTP-16N# commit 

При проведении сброса конфигурации на удаленном терминале сбросятся и сетевые параметры. Дальнейшая удаленная работа с таким терминалом будет невозможна до повторной установки сетевых параметров.

Сброс конфигурации ACS

Для сброса конфигурации встроенного ACS нужно воспользоваться командой default acs.

LTP-16N# default acs 
    ACS configuration has been reset to default

Конфигурация ACS будет сброшена сразу после ввода команды.

Сетевые параметры 

В данной главе описана процедура настройки сетевых параметров терминала. После задания сетевых параметров возможно удаленное управление, а также интеграция с системами OSS/BSS.

Настройка сетевых параметров

Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с пропаданием связи до настраиваемого терминала.

При удаленной настройке будьте предельно внимательны. 


  • Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config management.

    LTP-16N# show running-config management all
     	management ip 192.168.1.2
     	management mask 255.255.255.0
     	management gateway 0.0.0.0
     	management vid 1
  • Шаг 2. Перейдите в configure view. Задайте имя терминала при помощи команды hostname.

    LTP-16N# configure terminal 
    LTP-16N(configure)# system hostname LTP-16N-test
  • Шаг 3. Задайте IP-адрес терминала при помощи команды management ip.

    LTP-16N(configure)# management ip 10.0.0.1
  • Шаг 4. Задайте маску подсети при помощи команды management mask.

    LTP-16N(configure)# management mask 255.0.0.0
  • Шаг 5. Задайте шлюз по умолчанию при помощи команды management gateway.

    LTP-16N(configure)# management gateway 10.0.0.254
  • Шаг 6. При необходимости задайте VLAN управления терминала при помощи команды management vid.

    LTP-16N(configure)# management vid 10

    Для работы с устройством по менеджмент-интерфейсу через uplink-порты необходимо разрешить management vid на необходимых портах.

    При единовременном подключении к OOB и uplink-порту в management возможно образование петли.

  • Шаг 7. Сетевые параметры изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Управление пользователями

В этой главе рассказывается об управлении пользователями терминала.

В заводской конфигурации создан единственный пользователь – администратор устройства.

login: admin
password: password

Рекомендуется сменить заводской пароль пользователя admin на начальных этапах конфигурирования терминала.

Для обеспечения безопасности пользователям терминала можно делегировать строго определенный набор прав. Для этого каждому пользователю задается уровень привилегий. Уровень 0 соответствует минимальному набору прав, а 15 – максимальному. Уровни с 1 по 14 полностью конфигурируются. Для удобства пользования данные уровни наполнены привилегиями по умолчанию.

Команды CLI распределены по уровню доступа согласно блоку, который они изменяют или дают просмотреть. Команды без уровня доступа (exit, !) доступны всем пользователям. Команды с уровнем 15 доступны только пользователям с уровнем 15. Таким образом доступными пользователю будут те команды, чей уровень не выше уровня пользователя. 

Конфигурирование привилегий

  • Шаг 1. Распределение привилегий по умолчанию можно посмотреть с помощью команды show running-config privilege all.

    LTP-16N#  privilege 1 view-interface-ont
     privilege 2 view-interface-ont
     privilege 2 commands-interface-ont
     privilege 4 view-interface-ont
     privilege 4 config-interface-ont
     privilege 4 commands-interface-ont
     privilege 4 commands-configuration
     privilege 5 view-interface-ont
     privilege 5 config-interface-ont
     privilege 5 config-interface-ont-profile
     privilege 5 commands-interface-ont
     privilege 5 commands-configuration
     privilege 6 view-interface-ont
     privilege 6 config-interface-pon-port
     privilege 6 config-interface-ont
     privilege 6 config-interface-ont-profile
     privilege 6 commands-interface-ont
     privilege 6 commands-configuration
     privilege 6 commands-interface-pon-port
     privilege 6 commands-interface-front-port
     privilege 7 view-igmp
     privilege 7 view-dhcp
     privilege 7 view-pppoe
     privilege 7 view-interface-ont
     privilege 7 view-interface-front-port
     privilege 7 view-configuration
     privilege 8 view-igmp
     privilege 8 view-dhcp
     privilege 8 view-pppoe
     privilege 8 view-interface-front-port
     privilege 8 view-configuration
     privilege 8 config-vlan
     privilege 8 config-interface-front-port
     privilege 8 commands-configuration
     privilege 9 view-igmp
     privilege 9 view-dhcp
     privilege 9 view-pppoe
     privilege 9 view-interface-ont
     privilege 9 view-interface-front-port
     privilege 9 view-configuration
     privilege 9 config-vlan
     privilege 9 config-interface-pon-port
     privilege 9 config-interface-ont
     privilege 9 config-interface-ont-profile
     privilege 9 config-interface-front-port
     privilege 9 commands-interface-ont
     privilege 9 commands-configuration
     privilege 9 commands-interface-pon-port
     privilege 9 commands-interface-front-port
     privilege 10 view-igmp
     privilege 10 view-dhcp
     privilege 10 view-pppoe
     privilege 10 view-general
     privilege 10 view-system
     privilege 10 view-interface-ont
     privilege 10 view-interface-front-port
     privilege 10 view-configuration
     privilege 11 view-igmp
     privilege 11 view-dhcp
     privilege 11 view-pppoe
     privilege 11 view-general
     privilege 11 view-system
     privilege 11 view-interface-ont
     privilege 11 view-interface-front-port
     privilege 11 view-configuration
     privilege 11 config-general
     privilege 11 config-logging
     privilege 11 config-access
     privilege 11 config-cli
     privilege 11 commands-configuration
     privilege 12 view-igmp
     privilege 12 view-dhcp
     privilege 12 view-pppoe
     privilege 12 view-general
     privilege 12 view-system
     privilege 12 view-interface-ont
     privilege 12 view-interface-front-port
     privilege 12 view-configuration
     privilege 12 view-firmware
     privilege 12 config-vlan
     privilege 12 config-igmp
     privilege 12 config-dhcp
     privilege 12 config-pppoe
     privilege 12 config-general
     privilege 12 config-logging
     privilege 12 config-interface-front-port
     privilege 12 config-access
     privilege 12 config-cli
     privilege 12 config-management
     privilege 12 commands-configuration
     privilege 13 view-igmp
     privilege 13 view-dhcp
     privilege 13 view-pppoe
     privilege 13 view-general
     privilege 13 view-system
     privilege 13 view-interface-ont
     privilege 13 view-interface-front-port
     privilege 13 view-configuration
     privilege 13 view-firmware
     privilege 13 config-vlan
     privilege 13 config-igmp
     privilege 13 config-dhcp
     privilege 13 config-pppoe
     privilege 13 config-system
     privilege 13 config-general
     privilege 13 config-logging
     privilege 13 config-interface-pon-port
     privilege 13 config-interface-ont
     privilege 13 config-interface-ont-profile
     privilege 13 config-interface-front-port
     privilege 13 config-access
     privilege 13 config-cli
     privilege 13 config-management
     privilege 13 commands-interface-ont
     privilege 13 commands-configuration
     privilege 13 commands-interface-pon-port
     privilege 13 commands-general
     privilege 13 commands-interface-front-port
     privilege 15 view-igmp
     privilege 15 view-dhcp
     privilege 15 view-pppoe
     privilege 15 view-general
     privilege 15 view-system
     privilege 15 view-interface-ont
     privilege 15 view-interface-front-port
     privilege 15 view-configuration
     privilege 15 view-firmware
     privilege 15 config-vlan
     privilege 15 config-igmp
     privilege 15 config-dhcp
     privilege 15 config-pppoe
     privilege 15 config-alarm
     privilege 15 config-system
     privilege 15 config-general
     privilege 15 config-logging
     privilege 15 config-interface-pon-port
     privilege 15 config-interface-ont
     privilege 15 config-interface-ont-profile
     privilege 15 config-interface-front-port
     privilege 15 config-access
     privilege 15 config-cli
     privilege 15 config-management
     privilege 15 config-user
     privilege 15 commands-interface-ont
     privilege 15 commands-configuration
     privilege 15 commands-copy
     privilege 15 commands-firmware
     privilege 15 commands-interface-pon-port
     privilege 15 commands-license
     privilege 15 commands-general
     privilege 15 commands-system
     privilege 15 commands-interface-front-port
     privilege 15 view-switch
     privilege 15 config-switch
  • Шаг 2. Для настройки перейдите в configure view. Для требуемого уровня задайте необходимые привилегии командой privilege, например, зададим для уровня 1 возможность просмотра конфигурации ONT:

    LTP-16N# configure terminal 
    LTP-16N(configure)# privilege 1 view-interface-ont 
  • Шаг 3. Настройки уровней доступа будут применены сразу. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Просмотр списка пользователей

Для просмотра списка пользователей терминала следует воспользоваться командой show running-config user all:

LTP-16N# show running-config user all
 user root encrypted_password $6$FbafrxAp$vY6mRGiEff9zGhaClnJ8muzM.1K1g86.GfW8rDv7mjOpcQcRptx7ZY//WTQDi9QxZSZUkOk02L5IHIZqDX0nL.
 user root privilege 15
 user admin encrypted_password $6$lZBYels7$1sd.B2eherdxsFRFmzIWajADSMNbsL1fjO7PsVCTJJmpDHpz0gZmkX2rZlJhLgRzTvkDwQ1eqF3MwNQiKGwPz/
 user admin privilege 15

Пользователи admin и root существуют всегда, их нельзя удалить и создать повторно. Терминал поддерживает до 16 пользователей.

Добавление нового пользователя

Для эффективной и безопасной работы с терминалом, как правило, требуется добавить одного или несколько дополнительных пользователей. Для добавления пользователя воспользуйтесь командой user из configure view:

LTP-16N# configure terminal
LTP-16N(configure)# user operator
    User operator successfully created

Передайте имя нового пользователя в качестве аргумента команде user. Длина имени не должна превышать 32 символов. Использование спецсимволов в имени пользователя не допускается.

Изменение пароля пользователя

Для смены пароля используйте команду user. В качестве аргументов укажите имя пользователя и его новый пароль. По умолчанию пароль password. В конфигурации пароль хранится в шифрованном виде.

LTP-16N(configure)# user operator password newpassword
    User operator successfully changed password
LTP-16N(configure)# 

Максимальная длина пароля – 31 символ, минимальная – 8 символов. В случае использования символа пробела в пароле пароль следует заключить в кавычки. 

Просмотр и изменение прав доступа пользователя

Управление правами пользователей терминала реализовано посредством установки приоритета пользователя. При создании пользователя ему дается минимальный набор прав:

LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 0

Для смены приоритета используйте команду user. В качестве аргументов укажите имя пользователя и его новый приоритет.

LTP-16N(configure)# user operator privilege 15
    User operator successfully changed privilege
LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 15

Удаление пользователя

Для удаления пользователя воспользуйтесь командой no user из configure view. В качестве аргумента укажите имя пользователя:

LTP-16N# configure terminal
LTP-16N(configure)# no user operator
    User operator successfully deleted

Настройка служб

В данной главе описана процедура настройки встроенных служб терминала.

Настройка ACSD и DHCPD

Терминал имеет встроенный сервер автоконфигурации абонентских устройств (ACS). Для взаимодействия абонентских устройств и ACS необходимо, чтобы ONT получали IP-адреса на management-интерфейс. Для выполнения этой задачи на терминале имеется внутренний сервер DHCP. Оба сервера взаимосвязаны и не могут работать отдельно друг от друга.

Настройка ACSD

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейдите в раздел настройки acs.

    LTP-16N(config)# ip acs
  • Шаг 3. Включите сервер автоконфигурации командой acs-server enable.

    LTP-16N(config)(acs)# acs-server enable
  • Шаг 4. При необходимости задайте IP-адрес и маску сервера, а также идентификатор управляющей VLAN, в которой будут пересылаться пакеты между ACS и абонентскими устройствами. По умолчанию задана маска 21, что дает 2046 хостов в сети.

    LTP-16N(config)(acs)# acs-server ip 192.168.200.9 
    LTP-16N(config)(acs)# acs-server mask 255.255.255.0 
    LTP-16N(config)(acs)# acs-server vid 200

    Настройки IP-адреса и vlan для ACS не должны пересекаться с настройками управления и настройками OOB-интерфейса. 

  • Шаг 5. Возможно использование не только протокола HTTP для работы ACS, но и расширенной версии протокола, поддерживающей шифрование — HTTPS. Настройка производится командой acs-server scheme.

    LTP-16N(config)(acs)# acs-server scheme http
  • Шаг 6. При необходимости задайте логин и пароль для доступа ONT на ACS.

    LTP-16N(config)(acs)# acs-server login acs 
    LTP-16N(config)(acs)# acs-server password acsacs

Настройка DHCPD

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейдите в раздел настройки acs.

    LTP-16N(config)# ip acs
  • Шаг 3. Включите сервер DHCP-командой dhcp-server enable.

    LTP-16N(config)(acs)# dhcp-server enable
  • Шаг 4. Задайте диапазон выдаваемых сервером IP-адресов командой dhcp-server range, где укажите начальный и конечный адреса диапазона.

    LTP-16N(config)(acs)# dhcp-server range 192.168.200.10 192.168.200.150
  • Шаг 5. Задайте максимальное время аренды в секундах, на которое сервер будет выдавать адреса клиентам, командой dhcp-server lease-time.

    LTP-16N(config)(acs)# dhcp-server lease-time 600
  • Шаг 6. Включите выдачу опции 43 в пакете DHCP-offer для корректного обращения абонентских устройств на ACS командой dhcp-server option-43 enable. Формат опции выводится при просмотре общих настроек ACSD и DHCPD.

    LTP-16N(config)(acs)# dhcp-server option-43 enable
  • Шаг 7. При необходимости настройте выдачу статических маршрутов до сети на TR-интерфейс ONT (option 121).

    LTP-16N(config)(acs)# dhcp-server static-route network 172.20.240.0 mask 255.255.255.0 gateway 172.20.40.1
  • Шаг 8. Проверьте выполненные изменения командой do show ip acs-server.

    LTP-16N(config)(acs)# do show ip acs-server
     ACS server:
            Enabled:                       true
            Ip:                            192.168.200.9
            Port:                          9595
            Mask:                          255.255.255.0
            Vid:                           200
            Scheme:                        'http'
            Login:                         'acs'
            Password:                      'acsacs'
            External fw ip:                0.0.0.0
            External fw port:              9595
            Local fw port:                 9696
     ACS DHCP server:
            Enabled:                       true
            Max lease time:                600
            Insert option 43:              true
            First IP:                      192.168.200.10
            Last IP:                       192.168.200.150
     DHCP option 43 (will be generated automatically):
            URL:                           'http://192.168.200.9:9595'
            Login:                         'acs'
            Password:                      'acsacs'
  • Шаг 9. Примените конфигурацию командой commit.

    LTP-16N(config)(acs)# do commit

Настройка SNMPD

Для работы терминала по протоколу SNMP необходимо включить соответствующий сервис.

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Включите SNMP-агента терминала командой snmp enable.

    LTP-16N(configure)# ip snmp enable

  • Шаг 3. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузки терминала не требуется.

    LTP-16N(configure)# do commit

Для работы с SNMPv3 потребуется дополнительно настройка пользователей. 

  • Шаг 1. Добавьте пользователей и укажите привилегии.

    LTP-16N(configure)# ip snmp user "rwuser" auth-password "rwpassword" enc-password "rwencrpass" access rw 
    LTP-16N(configure)# ip snmp user "rouser" auth-password "ropassword" enc-password "roencrpass" access ro
  • Шаг 2. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузки терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 3. Проверьте конфигурацию с помощью команды show running.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4

    SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля производится по алгоритму MD5.

  • Шаг 4. Для получения системой управления SNMP-трапов настройте их репликацию. Например, добавьте два репликатора и укажите, что SNMP-трапы v2 будут отправляться на IP-адрес 192.168.1.11, а v1 на 192.168.1.12. Для этого воспользуйтесь командой ip snmp traps.

    Возможна настройка нескольких приемников SNMP-трапов одной версии.

    LTP-16N(configure)# ip snmp traps 192.168.1.11 type v2
    LTP-16N(configure)# ip snmp traps 192.168.1.12 type v1
  • Шаг 5. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузки терминала не требуется.

    LTP-16N(configure)# do commit

  • Шаг 6. Проверьте конфигурацию с помощью команды show running.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4
    ip snmp traps 192.168.1.11 type v2
    ip snmp traps 192.168.1.12 type v1

Типы и назначение SNMP-трапов тесно связаны с журналом активных аварий.

Настройка NTP

Для работы терминала по протоколу NTP необходимо сконфигурировать соответствующий сервис.

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Задайте NTP-сервер, который будет использоваться для синхронизации времени командой ip ntp server.

    LTP-16N(configure)# ip ntp server 192.168.1.10
  • Шаг 3. Задайте интервал синхронизации в секундах командой ip ntp interval.

    LTP-16N(configure)# ip ntp interval 4096

    Минимальный интервал – 8 секунд, максимальный – 65536 секунд.

  • Шаг 4. Задайте часовой пояс для вашего региона при помощи команды ip ntp timezone.

    LTP-16N(configure)# ip ntp timezone hours 7 minutes 0

    Часы можно указывать от -12 до 12, минуты от 0 до 59. 

  • Шаг 5. Включите NTP-сервис командой ip ntp enable.

    LTP-16N(configure)# ip ntp enable

    Команду ip ntp enable нельзя выполнить, предварительно не указав NTP-сервер.

  • Шаг 6. Параметры NTP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

  • Шаг 7. Проверьте конфигурацию с помощью команды show running ip ntp.

    LTP-16N# show running-config ip ntp
     ip ntp enable
     ip ntp server 192.168.1.5
     ip ntp interval 16
     ip ntp timezone hours 7 minutes 0

Возможна настройка перехода на летнее время и обратно

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Настройте период летнего времени при помощи команд ip ntp daylightsaving start и ip ntp daylightsaving end.

    ip ntp daylightsaving start – настройка начала периода летнего времени.

    ip ntp daylightsaving end – настройка окончания периода летнего времени.

    Обе команды имеют схожую структуру. Можно настроить дату начала и окончания периода летнего времени с конкретной или плавающей датой. После ввода месяца пользователю будет представлена возможность выбрать тип даты перехода для каждой из настроек:

    day – параметр, указывающий конкретную дату в виде числа месяца (от 1 до 31).

    week и weekday – параметры, указывающие плавающую дату, изменяющуюся в зависимости от года. Параметр week представляет собой порядковый номер недели в месяце. Может принимать значения First, Second, Third, Fourth, Last. Параметр weekday указывает день

    недели.

    LTP-16N(configure)# ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 00
    LTP-16N(configure)# ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 00

    После ввода данных команд переход на летнее время ежегодно будет осуществляться в 1 час ночи последнего воскресенье марта, а обратно в 1 час ночи 30 октября.

  • Шаг 3. Настройки перехода на летнее время изменятся сразу после применения конфигурации. Перезагрузки терминала не требуется.

    LTP-16N(configure)# do commit

Нельзя применить отдельно настройки начала и конца периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end. Эти настройки работают только совместно.

Разница между началом и концом периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end не должна быть менее часа.

  • Шаг 4. Проверьте конфигурацию с помощью команды show running ip ntp.

    LTP-16N# show running-config ip ntp 
     ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 0
     ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 0

Настройка LOGD

Системный журнал работы позволяет накапливать информацию об истории работы терминала и, в дальнейшем, осуществлять ее просмотр. Для настройки системного журнала используются понятия модуля, уровня фильтрации и устройства вывода.



Рисунок 15 – Системный журнал терминала

Сообщения системного журнала сгруппированы в модули по функциональному признаку. Возможна настройка следующих модулей:

Таблица 10 – Модули системного журнала

Модуль

Описание

cli

Служебные сообщения от модуля CLI

snmp

Сообщения от SNMP-агента

dna

Сообщения основного сетевого модуля 

fsm-pon

Сообщения машины состояний PON

igmp

Сообщения от модуля отвечающего за работу протокола IGMP

logmgr

Служебные сообщения от модуля управления логами

usermgr

Служебные сообщения от модуля управления логами

dhcp

Служебные сообщения от модуля DHCP

pppoeСлужебные сообщения от модуля PPPoE
lldpСлужебные сообщения от модуля LLDP

Для более гибкой настройки логирования для каждого модуля можно выбрать уровень фильтрации, а также настройки подмодулей.

Уровень фильтрации задаёт минимальный уровень важности сообщений, которые будут выводиться в журнал. Используемые уровни фильтрации перечислены в таблице 11.

Таблица 11 – Уровни фильтрации системного журнала

Уровень

Описание

critical

Критически важные события

error

Ошибки в работе

warning

Предупреждения

notice

Важные события при нормальной работе. Значения по умолчанию для всех модулей

info

Информационные сообщения

debug

Отладочные сообщения

Уровень critical является максимальным, уровень debug – минимальным.

Подсистема журналирования позволяет выводить журнал работы терминала на разные устройства. Все устройства вывода могут быть задействованы одновременно.

Таблица 12 – Устройства вывода системного журнала

Устройство вывода

Название

Описание

Системный журнал

system

Вывод журнала в системный журнал позволяет просматривать журнал работы локально либо использовать удалённый syslog-сервер

Консоль

console

Вывод журнала в консоль позволяет видеть сообщения системы сразу после их появления на терминале, подключенном к порту Console терминала

Сессии CLIrshВывод журнала в сессии CLI позволяет видеть сообщения системы сразу после их появления во всех сессиях CLI, подключенных через Telnet или SSH

Файл

file

Вывод журнала в файл позволяет записывать сообщения системы непосредственно в файл, который в дальнейшем можно передать в техподдержку для анализа

По умолчанию логи записываются в энергонезависимую память. Система имеет 3 ротируемых файла логов по 1М каждый. 

Настройка модулей

Рассмотрим настройку на примере модуля dna и подмодуля ont, отвечающего за отображение логов для ONT. Настройка остальных модулей производится аналогично.

  • Шаг 1. Перейдите в logging view.

    LTP-16N(configure)# logging 
  • Шаг 2. Задайте уровень отображения логов с заданием индекса ONT, для которой будут выводиться логи. Для этого воспользуйтесь командой module dna <port-id>[/ont-id] loglevel.

    LTP-16N(config)(logging)# module dna interface ont 1/1 loglevel debug 
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 

Настройка хранилища логов

Для записи в энергонезависимую память используйте команду, приведенную ниже.

LTP-16N(config)(logging)# permanent 

Если перед командой добавить «no», то запись будет производиться в RAM. В таком случае после перезагрузки файлы логов будут удалены.

Настройка параметров системного журнала

  • Шаг 1. Задайте размер памяти в байтах под хранение системного журнала командой file size.

    LTP-16N(config)(logging)# file size 30000
  • Шаг 2. При необходимости укажите IP-адрес удаленного SYSLOG-сервера, на который следует транслировать системный журнал командой remote server ip.

    LTP-16N(config)(logging)# remote server ip 192.168.1.43 

  • Шаг 3. Сконфигурируйте устройства вывода командой logging.

    Для каждого из устройств вывода можно выбрать свой уровень фильтрации информации, либо отключить вывод вообще.

    Например, включим отображения debug-сообщений в файл и на удаленный сервис:

    LTP-16N(config)(logging)# remote loglevel debug  
    LTP-16N(config)(logging)# file loglevel debug 
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 
  • Шаг 5. Для просмотра информации о конфигурации SYSLOG используйте команду do show running-config logging.

    LTP-16N(config)(logging)# do show running-config logging 
     logging
        module dna ont 1/1 loglevel debug
        permanent
        file size 30000
        file loglevel debug
        remote server ip 192.168.1.43
        remote loglevel debug
     exit

Просмотр лога применения конфигурации

При старте устройства сохраняется лог применения startup-конфигурации. Для просмотра этого лога используйте команду show log startup-config.

LTP-16N# show log startup-config 
(null)configure terminal
(null)interface front-port 1
(null)vlan allow 3470
(null)exit
(null)exit
(null)commit

Для просмотра лога применения загруженной конфигурации backup следует воспользоваться командой show log backup-config.

LTP-16N# show log backup-config 

LTP-16N# configure terminal
LTP-16N# interface front-port 1
LTP-16N# vlan allow 3470
LTP-16N# exit
LTP-16N# exit
LTP-16N# commit
LTP-16N# exit

Просмотр списка coredump файлов

На устройстве, в случае падения основных процессов, создаётся архив с Backtrace падения, логами и конфигурацией устройства на момент падения. Данные файлы сохраняются на SSD-диске и доступны после перезагрузки устройства. Для просмотра списка архивов используйте команду show coredump list.

LTP-16N# show coredump list
##    Name                                                           Size               Date                     
---   ------------------------------------------------------------   ----------------   -------------------------
  1   /data/crash/ZMQbg!IO!0_2023-01-31_15-25-13.tar.gz                       5066744         31-01-2023 15:25:13

Настройка ALARMD

ALARMD – это менеджер аварий терминала. При помощи менеджера аварий можно диагностировать неполадки системы, а также получать информацию о важных событиях в работе терминала.

Одна запись в журнале (далее событие) активных аварий соответствует одному событию, произошедшему в терминале. Типы событий и их описание представлены в таблице 13.

Таблица 13 – Типы записей в журнале активных аварий

Событие

Описание

Порог

system-ram

Значение свободной оперативной памяти уменьшилось до порогового

12% 1

system-disk-spaceЗначение дискового пространства достигло порогового значения10 1
system-power-supplyОповещение об аварии источника питания-

system-login

Пользователь пытался войти или вошел под своей учетной записью

-

system-logout

Пользователь вышел из-под своей учетной записи

-

system-load-average

Средняя нагрузка на процессор достигла порогового значения, расчетное время 1 минута

1

system-temperature

Температура одного из четырех термодатчиков превысила пороговую

70 1

system-fan

Скорость вращения вентилятора вышла за пределы безопасной работы устройства

2000 < X
< 12000 1

config-save

Конфигурация была сохранена по инициативе пользователя

-
config-save-failedКонфигурация не была сохранена-

config-change

Изменена конфигурация OLT

-

config-rollbackКонфигурация была возвращена в исходное состояние running config-
mac-duplicateУведомление о дублировании MAC адресов -

pon-alarm-los

Трансляции PLOAM-аварий Loss of Signal

-

pon-alarm-losiТрансляции PLOAM-аварий Loss of Signal порта PON-

pon-alarm-lofi

Трансляции PLOAM-аварий Loss of Frame от ONT

-

pon-alarm-loami

Трансляции PLOAM-аварий PLOAM loss от ONT

-

pon-alarm-dowi

Трансляции PLOAM-аварий Drift of Window от ONT

-

pon-alarm-sdi

Трансляции PLOAM-аварий Signal Degraded от ONT

-

pon-alarm-sufi

Трансляции PLOAM-аварий Start-up Failure от ONT

-

pon-alarm-loai

Трансляции PLOAM-аварий Loss of Acknowledge от ONT

-

pon-alarm-dgi

Трансляции PLOAM-аварий Dying-Gasp от ONT

-

pon-alarm-dfi

Трансляции PLOAM-аварий Deactivate Failure от ONT

-

pon-alarm-tiwi

Трансляции PLOAM-аварий Transmission Interference Warning от ONT

-

pon-alarm-loki

Трансляции PLOAM-аварий Loss of Key от ONT

-

pon-alarm-lcdgi

Трансляции PLOAM-аварий Loss of GEM Channel Delineation от ONT

-

pon-alarm-rdii

Трансляции PLOAM-аварий Remote Defect Indication от ONT

-

pon-port-state-changeУведомление об изменении состояния PON порта-
pon-port-ont-count-overflowУведомление о переполнении счетчика ONT порта PON-
transfer-fileУведомление о загрузке/выгрузке файла-
olt-firmware-fail-updateУведомление об ошибке обновления ПО OLT-
olt-firmware-updateУведомление об обновлении ПО OLT-
ont-broadcast-stormУведомление об обнаружении широковещательного шторма ONT-
ont-config-changeИзменение конфигурации ONT

-

ont-firmware-deleteУведомление об удалении файла прошивки ONT

-

ont-firmware-update-completeУведомление о завершении обновления прошивки ONT

-

ont-firmware-update-progressУведомление о ходе обновления прошивки ONT

-

ont-firmware-update-startУведомление о начале обновления прошивки ONT

-

ont-firmware-update-stopУведомление об остановке обновления прошивки ONT-
ont-link-downУведомление о падении линка на ONT -
ont-link-upУведомление о поднятии линка на ONT -
ont-multicast-stormУведомление об обнаружении многоадресного шторма ONT-
ont-rogueУведомление об обнаружение rogue ONT-
ont-no-configУведомление об отсутствии конфигурации для ONT -
ont-state-changedУведомление об изменении состояния ONT-
ont-valid-configУведомление о допустимой конфигурации ONT-


Настраиваемое значение.

Каждая запись в журнале активных аварий обладает указанными в таблице 14 параметрами, которые задаются для каждого типа события.

Таблица 14 – Параметры записей в журнале активных аварий

ЛексемаОписание
severityОписывает степень важности события. Имеет четыре состояния:
  • info
  • minor
  • major
  • critical
in

Необходимость отправки SNMP trap при добавлении события в журнал. Имеет два состояния:

  • true
  • false
outНеобходимость отправки SNMP trap при удаления события из журнала (нормализации). Имеет два состояния:
  • true
  • false
ttl

Время жизни аварии в секундах. Существуют специальные параметры:

  • "-1" – авария не будет создаваться, SNMP trap будет отправлен (если разрешен в конфигурации)
  • "0" – авария существует до нормализации (если есть нормализация для типа аварии)

Настройка журнала активных аварий

  • Шаг 1. Для настройки журнала активных аварий зайдите в configure view и далее в alarm view.

    LTP-16N# configure terminal
    LTP-16N(configure)# alarm 
    LTP-16N(config)(alarm)# 
  • Шаг 2. Для примера настроим alarm system-fan. Для этого воспользуемся командой system-fan. Другие аварии настраиваются аналогично.

    LTP-16N(config)(alarm)# system-fan min-rpm 5000
    LTP-16N(config)(alarm)# system-fan severity critical
    LTP-16N(config)(alarm)# system-fan in true
  • Шаг 3. Примените сделанные изменения командой do commit.

    LTP-16N(config)(alarm)# do commit 

Настройка AAA

В данной главе описана процедура настройки служб и протоколов, связанных с аутентификацией, авторизацией и аккаунтингом.

Для работы AAA поддержаны протоколы RADIUS и TACACS+. В таблице 15 приведены функциональные возможности данных протоколов.

Таблица 15 – Функциональные возможности данных протоколов

Функция и протоколTACACS+RADIUS
Аутентификация пользователей (authentication)++
Авторизация (authorization) + -
Учет начала и окончания сессий CLI (accounting start-stop)+-
Учет вводимых в команд CLI (accounting commands)+-

Для поддержанных протоколов принципы настройки серверов являются общими. Для каждого сервера можно настроить:

  • IP-адрес;
  • ключ;
  • время ожидания недоступности;
  • используемый для обмена порт.

Для RADIUS можно задать до 3 серверов. Обращение к ним будет производиться согласно указанному приоритету. Если приоритет не указан, то по умолчанию будет использован первый – самый приоритетный.

  • Шаг 1. Настройте IP-адрес сервера RADIUS/TACACS+ и укажите аутентификацию и авторизацию через tacacs+. Аутентификация и авторизация будут выполняться через указанные серверы, уровень привилегий для пользователя указывается через сервер TACACS+. 

    LTP-16N# configure terminal
    LTP-16N(configure)# aaa
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3
    LTP-16N(config)(aaa)# authentication tacacs+
    LTP-16N(config)(aaa)# authorization tacacs+ privilege
    LTP-16N(config)(aaa)# enable
  • Шаг 2. Задайте ключ шифрования, используемый при обмене с сервером.

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 key 1234567-r0
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 key 1234567-r1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 key 1234567-r2
  • Шаг 3. Задайте время ожидания ответа от сервера.

    LTP-16N(config)(aaa)# tacacs-server timeout 3
  • Шаг 4. Задайте порт, используемый для обмена с сервером (при необходимости).

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 port 444
  • Шаг 5. Примените внесенные изменения.

    LTP-16N(config)(aaa)# do commit

Настройка VLAN

Данная глава описывает процедуру настройки VLAN.

VLAN (от англ. Virtual Local Area Network) – это группа устройств, объединенных в одну виртуальную сеть, взаимодействующая между собой на канальном уровне, подключенная к одному или нескольким сетевым устройствам (коммутаторам или терминалам GPON).

Использование VLAN является важнейшим механизмом для создания гибкой конфигурируемой логической топологии сети поверх физической топологии сети GPON. 

Конфигурирование VLAN

  • Шаг 1. Для конфигурирования VLAN необходимо перейти в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейдите в режим конфигурирования VLAN командой vlan. В качестве параметра укажите VID.

    LTP-16N(configure)# vlan 5
    LTP-16N(config)(vlan-5)# 

     

Настройка VLAN

Настройка разрешения VLAN на интерфейсах находится в разделе Настройка интерфейсов.

  • Шаг 1. Для удобства работы укажите имя VLAN командой name. Для сброса имени выполните команду no name.

    LTP-16N(config)(vlan-5)# name IpTV
  • Шаг 2. Если вам необходима обработка IGMP-пакетов в указанном VLAN, то воспользуйтесь командой ip igmp snooping enable для включения IGMP-snooping.

    LTP-16N(config)(vlan-5)# ip igmp snooping enable 
  • Шаг 3. При необходимости настройте IGMP querier. Включение производится командой ip igmp snooping querier enable.

    Включение режима fast-leave производится командой ip igmp snooping querier fast-leave. По умолчанию данный режим отключен. 

    Настройки маркировки DSCP и 802.1P для IGMP query производиться командами ip igmp snooping querier user-prio и ip igmp snooping querier dscp.

    LTP-16N(config)(vlan-5)# ip igmp snooping querier enable 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier fast-leave 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier dscp 40

  • Шаг 4. При необходимости задайте настройки IGMP.

    Совместимые версии (v1, v2, v3 или их комбинации):

    LTP-16N(config)(vlan-5)# ip igmp version v2-v3

    Интервал отправки Query:

    LTP-16N(config)(vlan-5)# ip igmp query-interval 125

    Максимальное время ожидания ответа на Query:

    LTP-16N(config)(vlan-5)# ip igmp query-response-interval 10

    Частота отправки Group-Specific Query:

    LTP-16N(config)(vlan-5)# ip igmp last-member-query-interval 1

    Значение Robustness:

    LTP-16N(config)(vlan-5)# ip igmp robustness-variable 2
  • Шаг 5. При необходимости установите режим host/mrouter/learning для front-port/pon-port. Установка режима производится командой ip igmp snooping front-port <N> mode для front-port и командой ip igmp snooping pon-port <N> mode для pon-port.

    LTP-16N(config)(vlan-5)# ip igmp snooping front-port 1 mode learning
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(vlan-5)# do commit 

Удаление VLAN

  • Шаг 1. Удалите VLAN командой no vlan. В качестве параметра укажите VID (или диапазон).

    LTP-16N(configure)# no vlan 5
  • Шаг 2. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка MAC age-time

  • Шаг 1. Укажите время жизни MAC-адресов. В качестве параметра укажите значение в секундах.

    LTP-16N(configure)# mac age-time 300

  • Шаг 2. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

    Время жизни MAC-адреса равно 6 циклам, каждый цикл запускается в зависимости от настройки mac age-time и равен <age-time>/6.
    Если MAC-адрес обучился между циклами, то его время жизни будет в диапазоне: от <age-time> - <age-time>/6 до <age-time>. Например, если настроено время жизни MAC-адреса 600 секунд, то будет от 500 до 600 секунд.
    По истечении времени жизни MAC-адреса, один MAC-адрес удаляется за 16 мс, т. е. в секунду удалится максимум 60 MAC-адресов.

Настройка CLI 

Данная глава описывает процедуру общей настройки CLI.

Настройка таймаута CLI-сессий

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите значение таймаута.

    LTP-16N(configure)# cli timeout 1800
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка формата отображения serial ONT

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите формат отображения serial ONT.

    LTP-16N(configure)# cli ont-sn-format literal
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка максимального количества CLI-сессий

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите максимальное количество единовременных сессий.

    LTP-16N(configure)# cli max-sessions 5
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка IGMP 

Данная глава описывает процедуру общей настройки IGMP.

Включение snooping

  • Шаг 1. Глобальная настройка snooping происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите IGMP snooping командой ip igmp snooping.

    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Проксирование report

  • Шаг 1. Настройка проксирования происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите проксирование IGMP report между VLAN командой ip igmp proxy report enable.

    LTP-16N(configure)# ip igmp proxy report enable 
  • Шаг 3. Задайте правила проксирования IGMP report командой ip igmp proxy report range. В качестве параметров укажите диапазон разрешенных групп, а также направление проксирования в виде пары VID. Возможно задать общее правила проксирования для всех VLAN.

    Для этого используете ключевое слово from all.

    LTP-16N(configure)# ip igmp proxy report range 224.0.0.1 226.255.255.255 from 30 to 90
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

    IGMP Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.

Настройка DHCP

Данная глава описывает процедуру работы терминала с протоколом DHCP. Работу с протоколом можно разделить на блоки:

  • DHCP snooping. Используется для перехвата DHCP трафика, контроля и мониторинга сессий;
  • DHCP opt82. Функционал по вставке служебной опции 82 в DHCP-пакеты;
  • DHCP relay. Функционал перенаправления DHCP в другую подсеть.

DHCP snooping

Данный функционал используется для перехвата и обработки трафика на CPU терминала.

На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за DHCP-сессиями, а также для работы с опцией 82 в DHCP-пакетах. 

Включение DHCP snooping 

  • Шаг 1. Глобальная настройка snooping происходит в разделе ip dhcp view раздела configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включите DHCP snooping командой snooping enable.

    LTP-16N(config)(dhcp)# snooping enable

DHCP option 82

DHCP option 82 применяется для предоставления DHCP-серверу дополнительных данных о полученном DHCP-запросе. К таким данным можно отнести информацию о терминале, на котором запущен DHCP option 82, а также информацию об ONT, с которого получен DHCP-запрос. Модификация DHCP-пакетов производится путем перехвата и последующей обработки на CPU терминала, то есть необходимо включить DHCP snooping.

Идентификация ONT на DHCP-сервере производится путем анализа содержимого DHCP option 82. Терминал позволяет как прозрачно передать эту опцию с ONT, так и сформировать или перезаписать ее по заданному формату. Использование DHCP option 82 особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя.

DHCP option 82 поддерживает настраиваемый формат как подопции Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 16. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным. 

Таблица 16 – Список лексем для настройки формата подопций DHCP option 82

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого пришёл DHCP request

%ONTID%

Идентификатор ONT, отправившего DHCP request

%PONSERIAL%

Серийный номер ONT, отправившего DHCP request

%GEMID%

Номер GEM-порта, в котором пришёл DHCP request

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%OPT60%

DHCP option 60, пришедшая от ONT

%OPT82_CID%

Circuit ID, пришедшая от ONT

%OPT82_RID%

Remote ID, пришедшая от ONT

%DESCR%

Первые 20 символов описания ONT

Управление DHCP option 82

Настройка DHCP option 82 осуществляется через систему профилей — profile dhcp-opt82. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCP-пакеты в целом, но и разделять профили по VLAN. 

  • Шаг 1. Создайте профиль DHCP option 82 командой profile dhcp-opt82. В качестве параметра укажите имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 
  • Шаг 2. Назначьте глобальный профиль, используя команду opt82 profile в ip dhcp view.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# opt82 profile test
  • Шаг 3. При необходимости назначьте другой профиль на VLAN.

    LTP-16N(config)(dhcp)# opt82 profile test_vlan_100 vid 100
  • Шаг 4. Включите перехват DHCP-пакетов с помощью команды snooping enable.

    LTP-16N(config)(dhcp)# snooping enable
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Настройка профилей DHCP option 82

  • Шаг 1. Перейдите или создайте профиль dhcp-opt82.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 
  • Шаг 2. При необходимости включите вставку/перезапись DHCP option 82 командой overwrite-opt82 enable.

    LTP-16N(config)(profile-dhcp-opt82-test)# overwrite-opt82 enable 
  • Шаг 3. При необходимости задайте формат DHCP option 82 командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 15.

    LTP-16N(config)(profile-dhcp-opt82-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-dhcp-opt82-test)# remote-id format %OPT82_RID%

  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

DHCP relay

Функционал DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу.

DHCP relay работает только через management VLAN. DHCP-сервер находится в одном VLAN с управлением OLT, а абонентский трафик – в другом. При такой схеме работы широковещательные DHCP-запросы из клиентского VLAN перекладываются во VLAN управления и отправляются как unicast.

Настройка DHCP relay

  • Шаг 1. Перейдите в настройки DHCP.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включите DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и менеджмент (200) VLAN.

    LTP-16N(config)(dhcp)# snooping enable vlan 100,200
  • Шаг 3. Включите DHCP relay. 

    LTP-16N(config)(dhcp)# relay enable
  • Шаг 4. Задайте адрес серверов и клиентский VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший. 

    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.5 vid 100
    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.200 vid 100
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Мониторинг активных аренд DHCP

При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp sessions.

LTP-16N# show ip dhcp sessions 
    DHCP sessions (2):
##     Serial          PON-port   ONT-ID   Service   IP                MAC                 Vid   GEM    Life time
----   ------------   ---------   ------   -------   ---------------   -----------------   ---   ----   ---------
1      ELTX6C000090   1           1        1         192.168.101.75    E0:D9:E3:6A:28:F0   100   129    3503     
2      ELTX71000030   1           3        1         192.168.101.143   70:8B:CD:BD:A5:32   100   189    3597     
LTP-16N# 

Настройка PPPoE

Данная глава описывает процедуру работы терминала с протоколом PPPoE. Работу с протоколом можно разделить на два блока:

  • PPPoE snooping. Используется для перехвата PPPoE-трафика, контроля и мониторинга PPPoE-сессий;
  • PPPoE intermediate agent. Функционал по вставке служебной информации в PPPoE-пакеты.

PPPoE snooping

Данный функционал используется для перехвата и обработки трафика на CPU терминала.

На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за PPPoE-сессиями, а также для работы с опцией 82 в пакетах.

Включение PPPoE snooping 

  • Шаг 1. Глобальная настройка snooping происходит в ip pppoe view, которая, в свою очередь, находится в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)#
  • Шаг 2. Включите PPPoE snooping командой snooping enable.

    LTP-16N(config)(pppoe)# snooping enable

PPPoE intermediate agent

PPPoE Intermediate Agent применяется для предоставления BRAS дополнительных данных о полученном PADI-запросе. К таким данным можно отнести информацию о терминале, на котором запущен PPPoE Intermediate Agent, а также информацию об ONT, с которого получен PADI-запрос. Модификация PADI-пакетов производится путем перехвата и последующей обработки на CPU терминала.

Идентификация ONT на BRAS производится путем анализа содержимого Vendor Specific tag. PPPoE Intermediate Agent формирует или перезаписывает Vendor Specific tag по заданному формату. Использование Vendor Specific tag особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя. PPPoE Intermediate Agent поддерживает настраиваемый формат подопций Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 17. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан без изменений. 

Таблица 17 – Список лексем для настройки формата подопций PPPoE Intermediate Agent

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT с которого пришёл PADI

%ONTID%

Идентификатор ONT, отправившего PADI

%PONSERIAL%

Серийный номер ONT, отправившего PADI

%GEMID%

Номер GEM-порта, в котором пришёл PADI

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%DESCR%

Первые 20 символов описания ONT

Управление PPPoE Intermediate Agent

Настройка PPPoE Intermediate Agent осуществляется через систему профилей — profile pppoe-ia. Система позволяет создавать несколько различных профилей и назначать их глобально на весь PPPoE-трафик. 

  • Шаг 1. Создайте профиль PPPoE Intermediate Agent командой profile pppoe-ia. В качестве параметра укажите имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. Назначьте глобальный профиль, используя команду pppoe-ia profile в ip pppoe view.

    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# pppoe-ia profile test
    LTP-16N(config)(pppoe)# 
  • Шаг 3. Включите перехват PPPoE-пакетов с помощью команды snooping enable

    LTP-16N(config)(pppoe)# snooping enable
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(pppoe)# do commit

Настройка профилей PPPoE Intermediate Agent

  • Шаг 1. Перейдите или создайте профиль pppoe-ia.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. При необходимости задайте формат PPPoE Intermediate Agent командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 17.

    LTP-16N(config)(profile-pppoe-ia-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-pppoe-ia-test)# remote-id format %GEMID%
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(pppoe-ia)# do commit

Мониторинг активных PPPoE-сессий

При включении PPPoE snooping возможен мониторинг сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.

LTP-16N(config)(pppoe)# do show ip pppoe sessions
   PPPoE sessions (1):
##   Serial        PON-port  ONT ID  GEM          Client MAC  Session ID   Duration    Unblock  
---  ------------  --------  ------  ----  -----------------  ----------  ---------  ---------
1    ELTX6C000090         1       1   129  E0:D9:E3:6A:28:F0      0x0001    0:06:00    0:00:00

Настройка интерфейсов

Данная глава описывает процедуру настройки интерфейсов терминала.

Интерфейсы терминала можно разделить на три группы:

  • front-интерфейсы – для подключения OLT к ядру сети оператора;

  • PON-интерфейсы – для подключения ONT;

  • OOB-порт – для управления и конфигурирования OLT.

Рисунок 16 – Набор интерфейсов терминала


В таблице 18 приведены типы интерфейсов коммутатора терминала. 

Таблица 18 – Типы интерфейсов и их нумерация

ИнтерфейсКоличествоДиапазон
front-port8[1..8]
pon-port16[1..16]
oob1-

Настройка front-ports

  • Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# 
  • Шаг 2. Включите интерфейс командой no shutdown. Команда shutdown выключает интерфейс.

    LTP-16N(config)(if-front-1)# no shutdown 
  • Шаг 3. Задайте список разрешенных VLAN на порту с помощью команды vlan allow.

    LTP-16N(config)(if-front-1)# vlan allow 100,200,300
  • Шаг 4. При необходимости поменяйте режим порта switchport mode. Поддержано три режима:

    - general – тегированный трафик обрабатывается согласно правилам vlan allow, нетегированный трафик помечается pvid;

    trunk – порт принимает/передаёт только тегированный трафик;

    access – порт доступа, только нетегированный трафик.

    LTP-16N(config)(if-front-1)# switchport mode access

    При выборе режима switchport mode access требуется убрать разрешённые vlan на порту командой no vlan allow 1-4094.

  • Шаг 5. При необходимости поменяйте pvid – им будет помечаться весь нетегированный трафик, приходящий на интерфейс. По умолчанию равен pvid = 1. 

    LTP-16N(config)(if-front-1)# pvid 1234
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1)# do commit 

Настройка Local switching (bridging in VLAN)

По умолчанию все front-port изолированы между собой, разрешена передача только в сторону pon-ports. Разрешить передачу пакетов между интерфейсами frot-ports в определённом VLAN можно командой bridge allow. Настройку необходимо производить симметрично для двух или более интерфейсов: который будет принимать трафик на olt и которые будут передавать трафик дальше. Данная команда применима только для front-ports. 

  • Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1,5
    LTP-16N(config)(if-front-1,5)# 
  • Шаг 2. Задайте список разрешенных bridge на порту с помощью команды  bridge allow.

    LTP-16N(config)(if-front-1,5)# bridge allow 100,200,300
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1,5)# do commit 

    Для работы bridge VLAN должны быть разрешены на порту с помощью команды vlan allow.

Настройка PON-интерфейсов

  • Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface pon-port 13
    LTP-16N(config)(if-pon-13)# 
  • Шаг 2. При необходимости включите или выключите шифрование данных командами encryption или no encryption соответственно.

    LTP-16N(config)(if-pon-13)# encryption 
  • Шаг 3. При необходимости установите интервал обмена между OLT и ONU ключами, в минутах, командой encryption key-exchange interval.

    LTP-16N(config)(if-pon-13)# encryption key-exchange interval 5 
  • Шаг 4. При необходимости включите или выключите интерфейсы командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-pon-13)# shutdown 

  • Шаг 5. При необходимости включите блокировку rogue ONT. 

    LTP-16N(config)(if-pon-13)# block-rogue-ont enable
  • Шаг 6. При необходимости включите функцию коррекции ошибок в downstream-направлении.

    LTP-16N(config)(if-pon-13)# fec
  • Шаг 7. При необходимости установите длину оптической линии, в километрах, командой range.

    LTP-16N(config)(if-pon-13)# range 40
  • Шаг 8. Примените конфигурацию командой commit.

    LTP-16N(config)(if-pon-13)# do commit

Настройка OOB-порта

  • Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config interface port-oob.

    LTP-16N# show running-config interface port-oob all 
     interface port-oob
        description ""
        speed auto
        no shutdown
        ip 192.168.100.2 mask 255.255.255.0 vid 1
        no include management
     exit
  • Шаг 2. Перейдите во view интерфейса.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# 
  • Шаг 3. Задайте IP-адрес/маску/VLAN интерфейса OOB при помощи команды ip <IP> mask <IP> vid <VLAN>.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# ip 192.168.100.3 mask 255.255.255.0 vid 1111
  • Шаг 4. При необходимости включите интерфейс OOB в management bridge.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# include management

    При единовременном подключении к OOB и uplink-порту в management возможно образование петли.

    Для того чтобы исключить интерфейс OOB из management bridge (то есть для конфигурации OOB-порта установить значение no include management), не должно быть пересечений подсети порта OOB с подсетями management и ACS, а также не должны совпадать их VLAN. Эти значения проверяются при применении настроек (commit).

  • Шаг 5. При необходимости включите или выключите интерфейс командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-port-oob)# shutdown 
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(if-port-oob)# do commit

Настройка LAG

В этом разделе описывается настройка агрегирования uplink-интерфейсов терминала. Агрегирование каналов (агрегация каналов, англ. link aggregation, IEEE 802.3ad) – технология, которая позволяет объединить несколько физических каналов связи в один логический (группа агрегации). Группа агрегации имеет большую пропускную способность и надежность. 

Терминал поддерживает один режим агрегации интерфейсов – статический. Все каналы связи в группе всегда находятся в активном состоянии.

Настройки балансировки

В port-channel есть возможность настроить параметры для функций балансировки трафика. Возможно настроить полином, который будет использоваться в функции выбора интерфейса, с помощью команды interface port-channel load-balance polynomial. Также можно настроить, какое из полей заголовка будет использоваться в расчетах. Возможные варианты: src-mac, dst-mac, vlan, ether-type. Допустимо использовать комбинацию до 3 полей.

LTP-16N# configure terminal
LTP-16N(configure)# interface port-channel load-balance hash src-mac dst-mac vlan
LTP-16N(configure)# interface port-channel load-balance polynomial 0x9019

Настройки port-channel

  • Шаг 1. Создайте interface port-channel, в качестве параметра передайте индекс.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-channel 1
    LTP-16N(config)(if-port-channel-1)# 

  • Шаг 2. Настройки port-channel по большей части схожи с настройками front-port. К примеру, разрешим прохождение VLAN:

    LTP-16N(config)(if-port-channel-1)# vlan allow 100,200,300
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-port-channel-1)# do commit

Добавление портов в port-channel

  • Шаг 1. Для объединения портов в port-channel необходимо перейти в порты, которые будут агрегированы:

    LTP-16N(configure)# interface front-port 3-4
    LTP-16N(config)(if-front-3-4)# 
  • Шаг 2. Задайте port-channel на интерфейсах используя команду channel-group.

    LTP-16N(config)(if-front-3-4)# channel-group port-channel 1

    Конфигурации интерфейсов и port-channel должны быть одинаковыми. Если конфигурации отличаются, то возникнет ошибка при попытке агрегировать интерфейсы. Если вы хотите принудительно выполнить агрегацию, можно воспользоваться опцией force для команды channel-group. В этом случае на интерфейсы применится конфигурация из port-channel, а текущая будет сброшена.

    Интерфейс может принадлежать только одной группе агрегации.

  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-3-4)# do commit

    После изменения настроек port-channel будет выполнена автоматическая реконфигурация терминала. Возможна временная остановка сервисов.

Настройка LLDP

Link Layer Discovery Protocol (LLDP) – протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах. В SNMP-агенте поддержаны стандартные RFC mib 1.0.8802.

Глобальная настройка LLDP

  • Шаг 1. Глобальные настройки LLDP находятся в configure view. Перейдите в раздел с помощью команды configure terminal.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите обработку протокола LLDP с помощью команды lldp enable. По умолчанию выключен.

    LTP-16N(configure)# lldp enable
  • Шаг 3. Укажите, как часто устройство будет отправлять обновление информации LLDP. По умолчанию 30 секунд.

    LTP-16N(configure)# lldp timer 10
  • Шаг 4. Задайте величину времени для принимающего устройства, в течение которого нужно удерживать принимаемые пакеты LLDP перед их сбросом (по умолчанию 120 секунд). Данная величина передается на принимаемую сторону в пакетах LLDP update (пакетах обновления), является кратностью для таймера LLDP (lldp timer). Таким образом, время жизни LLDP-пакетов (Time-to-Live) рассчитывается по формуле:
    TTL = min (65535, LLDP-Timer * LLDP-HoldMultiplier)

    LTP-16N(configure)# lldp hold-multiplier 5
  • Шаг 5. При необходимости можно изменить tx-delay – интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB. Значение по умолчанию – 2 секунды:

     LTP-16N(configure)# lldp tx-delay 5
  • Шаг 6. При необходимости можно изменить reinit interval – определяет время ожидания после выключения LLDP, порта или при перезагрузке коммутатора перед новой LLDP инициализацией. Значение по умолчанию – 2 секунды:

    LTP-16N(configure)# lldp reinit 3
  • Шаг 7. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

Настройка LLDP для интерфейсов

  • Шаг 1. Настройка LLDP на интерфейсах в соответствующих interface-front-port view. Перейдите в раздел интерфейса, для которого необходимо провести настройку LLDP.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1-3
    LTP-16N(config)(if-front-1-3)# 
  • Шаг 2. При необходимости поменяйте режим работы порта с LLDP:

    LTP-16N(config)(if-front-1-3)# lldp mode transmit-only
  • Шаг 3. Задайте опциональные TLV, которые будут передаваться LLDP:

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv port-description system-name
  • Шаг 4. При необходимости задайте специфичные TLV:

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.1 management-vid system-name
    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.3 max-frame-size mac-phy
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1-3)# do commit
  • Шаг 6. Проверьте конфигурацию командой show running-config interface front-port 1.

    LTP-16N# show running-config interface front-port 1
     interface front-port 1
        lldp mode transmit-only
        lldp optional-tlv port-description
        lldp optional-tlv system-name
        lldp optional-tlv 802.1 management-vid
        lldp optional-tlv 802.3 max-frame-size
        lldp optional-tlv 802.3 mac-phy
     exit

Настройка IP source-guard

Функционал IP Source-Guard позволяет ограничить несанкционированное использование IP-адресов в сети путем привязки IP- и МАС-адресов источника к конкретному сервису на конкретной ONT. Существует два режима работы:

  1. Статический – для возможности прохождения какого-либо трафика от клиента необходимо явно задать соответствие IP- и MAC-адресов клиентского оборудования.
  2. Динамический – подразумевает получение адреса клиентским оборудованием по протоколу DHCP. На основании обмена клиентского оборудования с DHCP-сервером на OLT формируется таблица DHCP snooping, содержащая в себе соответствие МАС-IP-GEM-порт, а также информацию о времени аренды. Пропускаются только те пакеты от клиента, в которых поля «МАС источника» и «IP источника» совпадают с записями в таблице DHCP snooping. Для обеспечения работы клиентского оборудования, IP-адрес на котором был задан статически, в динамическом режиме возможно создание статических записей.

Для работы IP source-guard в динамическом режиме необходимо включить DHCP snooping в этом vlan. Подробно о включении можно ознакомиться в разделе DHCP snooping

  • Шаг 1. Включить IP source-guard.

    LTP-16N# configure terminal
    LTP-16N(configure)#ip source-guard enable


    Команда ip source-guard enable включит работу агента для всех vlan. Если необходима работа IP source-guard только в определенном vlan, то необходимо включать работу агента только для этих vlan.

    LTP-16N(configure)#ip source-guard enable vlan 100
  • Шаг 2. Применить сделанные изменения.

    LTP-16N(configure)# do commit

Для обеспечения возможности переустановки DHCP-сессии для устройства с тем же самым MAC-адресом существует опция:

LTP-16N(configure)# ip source-guard one-dynamic-binding-for-mac enable

Она будет автоматически перезаписывать старую сессию новой. 

Для добавления статических привязок используется команда:

LTP-16N(configure)# ip source-guard bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>

Где:

  • IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
  • МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
  • ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
  • NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1-30.

Для просмотра информации о состоянии, режиме и статических привязках используется команда show:

LTP-16N# show ip source-guard binds

По умолчанию используется режим dynamic, то есть одновременно работают динамические и статические записи. Если требуется, чтобы работали только статические записи, необходима соответствующая настройка:

LTP-16N(configure)# ip source-guard mode static

Настройка зеркалирования портов (mirror)

Зеркалирование портов позволяет дублировать трафик наблюдаемых портов, пересылая входящие и/или исходящие пакеты на контролирующий порт. У пользователя есть возможность задать контролирующий и контролируемые порты и выбрать тип трафика (входящий и/или исходящий), который будет передан на контролирующий порт.

Настройка зеркалирования

  • Шаг 1. Настройка зеркалирования осуществляется в mirror view. Всего можно создать до 15 зеркал с уникальным destination-интерфейсом. Для перехода в mirror view выполните команду:

    LTP-16N# configure terminal
    LTP-16N(configure)# mirror 1
    LTP-16N(config)(mirror-1)# 
  • Шаг 2. Задайте интерфейс, для которого будет осуществляться отправка зеркалируемого трафика. Интерфейс может быть только один для всех созданных зеркал.

    LTP-16N(config)(mirror-1)# destination interface front-port 1
  • Шаг 3. В случае необходимости можно задать дополнительную метку для зеркалируемого трафика.

    LTP-16N(config)(mirror-1)# destination interface front-port 1 add-tag 777
  • Шаг 4. Добавьте порты, с которых будет прослушиваться трафик. По необходимости возможно прослушивать определенные VLAN, для этого добавьте к команде ключевое слово vlan. При необходимости прослушивать только одно из направлений трафика добавьте rx или tx.

    LTP-16N(config)(mirror-1)# source interface pon-port 9
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(mirror-1)# do commit

    Пакеты, зеркалируемые с PON-порта, будут иметь дополнительную метку. Эта метка равна значению GEM-порта, с которого был получен пакет.

QoS

На данный момент поддержана работа QoS только по IEEE 802.1p.

Общие настройки QoS

  • Шаг 1. Настройка QoS осуществляется в разделе configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите обработку QoS согласно приоритетам. По умолчанию все пакеты направляются в 0, не приоритетную очередь.

    LTP-16N(configure)# qos enable 
  • Шаг 3. Выберите режим работы QoS. На данный момент поддержан только 802.1p.

    LTP-16N(configure)# qos type 802.1p 
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

    После изменения настроек QoS будет выполнена автоматическая реконфигурация терминала. Возможна временная остановка сервисов.

Настройки L2 QoS

  • Шаг 1. Выберите режим работы планировщика очередей:

    - SP – режим Strict priority. Строгий приоритет гарантирует обработку пакетов согласно приоритету очереди;

    - WFQ – Weighted Fair Queue. Данный режим ориентируется на веса каждой очереди и их соотношения. Обработка пакетов происходит согласно весу очереди.

    LTP-16N(configure)# qos 802.1p mode sp 
  • Шаг 2. При помощи команды qos map задайте правила трансляции 802.1p в соответствующую очередь:

    LTP-16N(configure)# qos 802.1p map 0 to 1
  • Шаг 3. При использование режима WFQ по необходимости распределите веса каждой очереди:

    LTP-16N(configure)# qos 802.1p wfq queues-weight 10 23 11 40 0 63 2 60 

  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit
    Weighted Fair Queue работает на основе веса очереди. Например, используются две очереди с весами 10 и 20. Полоса пропускания для этих очередей будет рассчитываться по следующей формуле: (вес очереди)\(сумма весов очередей). То есть в этом примере полоса пропускания будет поделена на 10\30 и 20\30. 

Настройка Access Control List

ACL (Access Control List — список контроля доступа) — таблица, которая определяет правила фильтрации входящего трафика на основании передаваемых в пакетах протоколов, TCP/UDP-портов, IP-адресов или МАС-адресов. На один интерфейс можно назначить один access-list ip и один access-list mac. Каждый access-list может содержать до 20 правил.

Настройка access-list MAC

В MAC access-list можно фильтровать по следующим критериям и маске:

Таблица 16 — Список критериев MAC access-list

КритерийМаскаПример командыПримечание
Src MACЕстьpermit A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any vlan 10
COSЕстьpermit any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype

  • Шаг 1. Создайте mac access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list mac deny_mac
    LTP-16N(config)(access-list-mac-deny_mac)# 
  • Шаг 2.  Настройте правила.

    LTP-16N(config)(access-list-mac-deny_mac)# deny a8:f9:4b:aa:00:00 FF:FF:FF:FF:00:00 any
    LTP-16N(config)(access-list-mac-deny_mac)# deny any a8:f9:4b:ff:24:86 FF:FF:FF:FF:00:00
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan 10 cos 4 4
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan any cos any ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-mac-deny_mac)# exit
    LTP-16N(config)# exit
    LTP-16N# commit
  • Шаг 3.  Проверьте конфигурацию access list.

    LTP-16N# show running-config access-list
        access-list mac deny_mac
            deny A8:F9:4B:AA:00:00 FF:FF:FF:FF:00:00 any index 1
            deny any A8:F9:4B:FF:24:86 FF:FF:FF:FF:00:00 index 2
            deny any any vlan 10 cos 4 4 index 3
            deny any any ethertype 0xAB00 0xFFFF index 5
        exit
  • Шаг 4.  Назначьте access-list на нужный порт.

    LTP-16N(config)# interface pon-port 3
    LTP-16N(config)(if-pon-3)# access-list mac deny_mac
    LTP-16N(config)(if-pon-3)# exit
    LTP-16N(config)# exit
    LTP-16N# commit
  • Шаг 5. Проверьте назначение access-list на порт.

    LTP-16N# show running-config interface pon-port 3
    interface pon-port 3
    access-list mac "deny_mac"
    exit
    LTP-16N#

Настройка access-list IP

Правила IP access-list поддерживает критерии доступные в MAC access-list.

Таблица 17 — Список критериев IP access-list

КритерийМаскаПример командыПримечание
Proto IDНетpermit tcp ...
permit udp ...
permit any ...
permit proto <id> ...

Src IPЕстьpermit any 10.10.0.0 255.0.255.0 any

Маска 0.0.0.0 соответствует any

Маска 255.0.255.0 соответствует диапазону 10.0.10.0 - 10.255.10.255

Маска 255.255.255.255 соответствует одному конкретному адресу

Dst IPЕстьpermit any any 10.10.0.0 255.0.255.0
DSCPНетpermit any any any dscp 48
PrecedenceНетpermit any any any precedence 7
Src MACЕстьpermit any any any dscp any mac A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any any any dscp any mac any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any any dscp any mac any any vlan 10
COSЕстьpermit any any any dscp any mac any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any any dscp any mac any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype

  • Шаг 1. Создайте ip access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-deny_ip)#
  • Шаг 2. Настройте правила и назначьте access-list на порт.

    LTP-16N(config)(access-list-ip-deny_ip)# permit proto 1 any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 10.4.5.0 255.255.255.0 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp any any 5.6.0.0 255.255.0.0 any
    LTP-16N(config)(access-list-ip-deny_ip)# deny tcp any 4321 any any dscp 48
    LTP-16N(config)(access-list-ip-deny_ip)# permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 3.3.3.3 255.255.255.255 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# exit
    LTP-16N(configure)#
    LTP-16N# commit
  • Шаг 3. Проверьте конфигурацию access-list.

    LTP-16N# show running-config access-list
    access-list ip deny_ip
    permit proto 1 any any index 1
    deny udp 10.4.5.0 255.255.255.0 any any any index 2
    deny udp any any 5.6.0.0 255.255.0.0 any index 3
    deny tcp any 4321 any any dscp 48 index 4
    permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF index 5
    deny udp 3.3.3.3 255.255.255.255 any any any index 6
    exit
    LTP-16N#
  • Шаг 4.  Назначьте access-list на нужный порт.

    LTP-16N(config)# interface front-port 8
    LTP-16N(config)(if-front-8)# access-list mac deny_ip
    LTP-16N(config)(if-front-8)# exit
    LTP-16N(config)# exit
    LTP-16N# commit

    Редактирование и удаление правил access-list

  • Шаг 1.  Изменить правило можно, если ввести новую строку с соответствующим индексом.

    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-duip)# deny tcp any 4321 any any index 4
    LTP-16N(config)(access-list-ip-duip)# do commit

  • Шаг 2. Удалить конкретное правило можно командой remove с указанием индекса.

    LTP-16N(config)(access-list-ip-duip)# remove index 4
    LTP-16N(config)(access-list-ip-duip)# do commit


Удаление access-list

  • Шаг 1. Для удаления access-list необходимо сначала удалить его со всех интерфейсов, на которые данный access-list назначен.

    LTP-16N(configure)# interface front-port 8
    LTP-16N(config)(if-front-8)# no access-list ip
    LTP-16N(config)(if-front-8)# exit
  • Шаг 2.  Удалить непосредственно сам access-list.

    LTP-16N(configure)# no access-list ip deny_ip
    LTP-16N(configure)# do commit
    Configuration committed successfully

Настройка ONT

Сервисные модели предоставления услуг

В данной главе рассматриваются основные понятия и классификация сервисных моделей предоставления услуг.

Сервисная модель в общем случае может быть основана на одном из принципов предоставления услуг: N-to-1, 1-to-1 и multicast. Архитектура N-to-1 (также называется «VLAN на сервис»), представляет собой использование сервисной VLAN (S-VLAN) для доставки отдельного сервиса всем пользователям. В свою очередь 1-to-1 или архитектура «VLAN на абонента» предполагает использование клиентской VLAN (C-VLAN) для доставки множества сервисов отдельному пользователю. На практике эти методы часто комбинируются, образуя гибридную модель предоставления услуг с одновременным использованием S-VLAN и C-VLAN.

Архитектура 1-to-1

В модели с клиентским VLAN используется индивидуальная VLAN для каждого абонента. При такой схеме работы для абонента строится канал от uplink-порта до GEM порта ONT, в заданном S-VLAN. Весь трафик (включая broadcast), проходит в данный GEM-порт.

Архитектура N-to-1

В модели с сервисным VLAN существуют выделенные S-VLAN для каждой из услуг. Трафик распределяется между GEM-портами клиентов на основе MAC-таблицы. В случае если MAC-адрес не обучен, пакет отправляется в broadcast GEM-порт и реплицируется по всем абонентам.

Архитектура Multicast

Данная архитектура схожа с N-to-1 за исключением того, что используется выделенный multicast GEM-порт.

Замена VLAN ID

Перекладывание трафика из сервисного S-VLAN в клиентский C-VLAN можно производить либо на OLT, либо на ONT. Для конфигурирования места замены используется опция vlan-replace. Опция настраивается в профиле cross-connect, что позволяет настраивать схему замены меток для каждого сервиса. По умолчанию замена происходит на ONT. 

Принцип работы

Для реализации различных сервисных моделей предоставления услуг терминала вводится понятие трафик-модели. Модель конфигурируется в профиле cross-connect, что позволяет настраивать комбинированные схемы в рамках одной ONT. Рассмотрим подробнее каждую схему.

1-to-1

Рассмотрим работу сервиса настроенного по модели 1-to-1.
Схема данной модели отображена на рисунке 17.

 
Рисунок 17 – Схема работы трафик-модели 1-to-1 

На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используется C-VLAN, в которой инкапсулируются услуги одного абонента (одного сервиса ONT), такие как VoIP, Internet, IPTV. В данном случае весь трафик направляется в один общий GEM-порт. 

N-to-1

Рассмотрим пример реализации сервисной модели, попадающей под структуру N-to-1. Данную схему лучше рассматривать на примере двух ONT.

Схема данной модели отображена на рисунке ниже.

 
Рисунок 18 – Схема модели N-to-1

На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используются выделенные S-VLAN для каждой из услуг (в данном примере – Internet). Определение, куда направить пакет, происходит по MAC-таблице, в записи которой явно хранится соответствие MAC-адреса и GEM-порта. В случае если запись не найдена, пакет направляется в широковещательный GEM-порт и реплицируется на все ONT, на которых используется данный сервис.

Multicast

Схема multicast похожа на схему N-to-1 за исключением того, что используется мультикастовый GEM-порт, и MAC-таблица участвует только для обмена IGMP. Непосредственно мультикаст по запросу направляется сразу в мультикастовый GEM-порт. Данный механизм тесно связан с IGMP snooping.

Лицензирование ONT

По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии обратитесь в коммерческий отдел компании «ЭЛТЕКС».

Загрузка файла лицензии на OLT

Лицензия представляет собой текстовый файл, имеющий следующий формат:

{
"version":"<VER>",
"type":"all",
"count":"<count>",
"sn":"<SN>",
"mac":"<MAC>",
"sign":"<hash>"
}

Где:

  • VER – номер версии файла лицензии;
  • count – количество ONT сторонних вендоров, которые могут работать на OLT;
  • SN – серийный номер LTP;
  • MAC – MAC-адрес LTP;
  • hash – цифровая подпись файла лицензии.

Существует 2 способа загрузки лицензии на OLT.

  1. Через команду copy:

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

    Где:

    IP – IP-адрес TFTP-сервера;
    PATH – путь к файлу лицензии на TFTP-сервере.

  2. Через CLI:

    LTP-16N# license set """<license>""" 
    License saved. 
    License successfully installed.

    Где:

    <license> – полное содержимое файла лицензии, включая фигурные скобки.
    Посмотреть информацию о загруженной на устройство лицензии можно, используя команду show.

    LTP-16N# show license 
    Active license information:
        License valid:              yes
        Version:                    1.2
        Board SN:                   GP2B000022
        Licensed vendor:            all
        Licensed ONT count:         10
        Licensed ONT online:        3

    Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия удалится.

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.
    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

Удаление файла лицензии с OLT

При необходимости вы можете удалить ранее установленную лицензию, используя команду no license.

LTP-16N# no license 
License file removed. 
License successfully deleted from system. 
LTP-16N# show license 
Active license information: 
	No license installed

При загрузке и удалении лицензии будет выполнена реконфигурация всех ONT. Это вызовет прерывание работы всех сервисов ONT.

Общие принципы настройки ONT

В этом разделе описываются общие принципы настройки ONT. Дается понятие профильной части конфигурации.

Конфигурация для ONT задаётся при помощи профилей, описывающих высокоуровневое представление канала передачи данных. Действия по построению каналов выполняются автоматически. Способ построения каналов передачи данных зависит от выбранной сервисной модели.

Настройка ONT включает в себя назначение профилей конфигурации и установку индивидуальных параметров ONT. Профили конфигурации позволяют настроить общие параметры для всех ONT или некоторого их диапазона. Примерами профильных параметров могут быть настройки DBA, настройки VLAN-манипуляций на OLT и ONT, настройки Ethernet-портов на ONT. Индивидуальные параметры ONT позволяют задать специфические настройки для каждого ONT. К таким настройкам относятся, например, GPON-пароль, абонентский VLAN и т.п.

Режимы работы ONT

Введем понятие понятие Bridged и Routed-услуг. Для этого рассмотрим понятие OMCI- и RG-доменов управления. При разговоре о доменах управления под ONT принято понимать устройства, работающие только в OMCI-домене, термином ONT/RG обозначаются устройства, имеющие оба домена управления (то есть встроенный маршрутизатор).

За дополнительной информацией о работе протоколов можно обратиться к техническому отчету Broadband Forum – TR-142 Issue 2.

Всё сказанное о OMCI-домене применимо как к ONT, так и ONT/RG, поэтому здесь и далее под ONT будет подразумеваться именно ONT/RG. Если производится настройка ONT без RG-домена (без маршрутизатора), следует опускать пункты, касающиеся RG.

Под bridged-услугой понимается услуга, для настройки которой задействован только OMCI-домен управления, то есть на ONT она полностью настраивается по протоколу OMCI. Под routed-услугой понимается услуга, для настройки которой задействован как OMCI-домен управления, так и RG.

Кроме настройки со стороны терминала для routed-услуги необходимо выполнить и настройку RG-домена одним из нижеперечисленных способов:

  1. Предустановленная конфигурация – абоненту предоставляется ONT с фиксированной конфигурацией.
  2. Настройка ONT локально через web-интерфейс.
  3. Настройка ONT по протоколу TR-069 при помощи сервера автоконфигурации (ACS).

Подключение ONT-части к RG производится через Virtual Ethernet interface point (VEIP), со стороны RG этому интерфейсу соответствует TR-069 WAN interface (описан в TR-098). В системе параметров терминала VEIP представлен как виртуальный порт, настройка которого производится аналогично Ethernet-портам в профиле ports. 

Общие принципы настройки

Центральным понятием при настройке ONT является услуга (service). Это понятие полностью включает в себя канал передачи данных от интерфейсов на передней панели терминала (см. раздел Настройка интерфейсов) до пользовательских портов ONT. Услуга задаётся двумя профилями: cross-connect и dba. Назначение профиля cross-connect создаёт сервисный GEM-порт, назначение профиля dba выделяет Alloc-ID для этого ONT и привязывает к Alloc-ID соответствующий GEM.

Таблица 19 – Профили ONT

Профиль

Описание

cross-connect

Определяет VLAN-преобразования на OLT и ONT, модель предоставления услуг и режим работы ONT

dba

Определяет параметры передачи трафика в восходящем направлении

ports

Задаёт группировку пользовательских портов на ONT, а также определяет параметры IGMP и multicast для пользовательских портов

managementОпределяет параметры услуги управления по TR-69
shapingОпределяет ограничение пропускной способности ONT
templateОпределяет шаблон конфигурации ONT

Настройка профилей ONT

Настройка профиля cross-connect

  • Шаг 1. При настройке профиля cross-connect в первую очередь нужно определиться с моделью прeдоставления услуг, за это отвечает параметр traffic-model.
  • Шаг 2. Затем необходимо определить режим работы ONT – ont-mode bridge или ont-mode router. Для bridge выбрать группу с помощью команды bridge group.
  • Шаг 3. Настроить outer vid, user vid, inner vid.
  • Шаг 4. Настройка параметра tag mode отвечает за включение режима Q-in-Q в восходящем направлении, outer vid и inner vid задают внешнюю и внутреннюю метку в режиме Q-in-Q соответственно. 
  • Шаг 5. Если сервис будет использоваться для управления, необходимо включить iphost. И по необходимости задать для него ID – iphost id.
  • Шаг 6. По умолчанию используется схема n-to-1, при необходимости есть возможность изменить на схему 1-to-1. Подробнее можно ознакомиться в разделе Сервисные модели предоставления услуг.
  • Шаг 7. По умолчанию прохождение мультикаста в сервисе запрещено. Если необходимо разрешить прохождения мультикаста, то необходимо использовать команду multicast enable.

Настройка профиля DBA

В этом профиле настраиваются параметры dynamic bandwidth allocation (DBA). С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3.

  • Шаг 1. Сначала необходимо определить схему аллокации allocation-scheme – в одном T-CONT или в разных.
  • Шаг 2. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT.
  • Шаг 3. Параметрами guaranteed bandwidth, maximum bandwidth задаются соответственно гарантированная и максимальная полосы.
  • Шаг 4. Укажите параметры добавления дополнительной динамической полосы additional-eligibility.

Настройка профиля ports

В профиле ports есть возможность задать группировку пользовательских портов на ONT. Также в этом профиле находятся настройки IGMP и multicast, поскольку эти параметры настраиваются для каждого порта индивидуально.
Возможна настройка до 4 Ethernet-портов.

  • Шаг 1. Группировка Ethernet-портов (применимо только для режима работы bridge) осуществляется с помощью параметра bridge-group. Значения подразумевают привязку порта к OMCI-домену, которая означает, что порт может быть напрямую использован с OLT для построения канала передачи данных.
  • Шаг 2. Настройка IGMP и multicast подробно рассмотрена в разделе Настройка IGMP.
  • Шаг 3. Настроить Dynamic entry. Необходимо указать VLAN мультикаста и разрешенный диапазон мультикаст-адресов. Dynamic entry используется для фильтрации мультикаста по VLAN и диапазону разрешенных адресов.
  • Шаг 4. Настроить veip multicast enable (применимо только для режима работы router). Указать vlan, который используется для multicast в направлении upstream и downstream, и указать операцию, которую необходимо выполнять с меткой (pass, replace-tag, replace-vid). Настройки replace-tag, replace-vid используются, чтобы менять метку VLAN или всю 802.1Q, например, если необходимо через один сервис получить две услуги из разных VLAN.

Настройка профиля management

В профиле management возможно настраивать параметры для управления устройством, сконфигурированным в RG-домене. Подразумевается два варианта передачи конфигурации для настроек ACS – через OMCI; получение другими способом (к примеру через DHCP option 43).

  • Шаг 1. Задать iphost id равный значению, заданному в профиле cross-connect.
  • Шаг 2. Задать режим получения настроек по ACS c помощью команды omci-configuration enable.
  • Шаг 3. При передаче параметров по OMCI задать настройки для ACS: username, password и url.

Настройка профиля shaping

Shaping позволяет ограничить все типы трафика для каждого сервиса общим значением полосы пропускания, либо задать отдельное значение для каждого типа трафика.

Существует возможность отдельно ограничивать полосу для multicast- или broadcast-трафика, unicast при этом продолжит ограничиваться глобальным значением. Если для unicast-трафика задано отдельное значение, необходимо также определить полосу пропускания для multicast- и broadcast-трафика, в противном случае эти типы трафика ограничиваться не будут. 

Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

Для NTU-1 алгоритм работы ограничения полосы пропускания в upstream отличается:

  • типы трафика независимы между собой, соответственно, если для unicast-трафика задано отдельное значение, то multicast и broadcast продолжат ограничиваться по глобальному значению;
  • если заданы значения полосы для отдельных типов трафика и глобальный, то сначала ограничение произойдет для каждого типа отдельно, после чего произойдёт ограничение по глобальному значению.
  • Шаг 1. Включить шейпинг для конкретного сервиса.
  • Шаг 2. Задать пиковое значение скорости.
  • Шаг 3. Задать ограничение скорости.

Последовательность настройки ONT

На рисунке ниже представлена пошаговая последовательность настройки ONT.

 

Рисунок 19 – Последовательность настройки ONT

  • Шаг 1. Перед началом настройки ONT необходимо добавить его в конфигурацию OLT. Добавление и конфигурирование ONT не требует его физического подключения к OLT. Просмотреть список неактивированных ONT можно при помощи команды show interface ont <pon-port> unactivated.

    LTP-16N# show interface ont 1 unactivated
    -----------------------------------
    PON-port 5 ONT unactivated list
    -----------------------------------
            ##          Serial    ONT ID     PON-port     RSSI       Status
             1    ELTX0600003D       n/a            5      n/a  unactivated
  • Шаг 2. Для задания параметров ONT перейдите в соответствующий view командой interface ont. Укажите серийный номер ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# serial ELTX0600003D
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

Конфигурирование сервисов в режиме ont-mode bridge

Рассмотрим конфигурирование смешанной схемы сервисов, построенной на разных traffic-model. ONT будет настроена в режиме bridge.

Настроим 3 сервиса:

  1. HSI и IPTV unicast, по трафик-модели N-to-1, сервисная VLAN равна 200, метка будет сниматься на ONT, с порта ONT будет поступать нетегированный трафик.
  2. Multicast, на OLT пакеты буду приходить с тегом 98, с порта ONT – нетегированный.
  3. По модели 1-to-1, с сервисной VLAN равной 100, в отдельной bridge-группе, с порта ONT будет выходить с тегом 10. Замена метки будет происходить на OLT.

Рисунок 20 – Абстрактное представление тестовой конфигурации


  • Шаг 1. Создайте профиль cross-connect с именем Internet. Настройте bridged-услугу с указанием bridge group, с которой будет связан порт ONT (в нашем случае она равна 10 для первой услуги). Настройте outer-vid равным 200, замена метки не необходима и трафик с порта поступает без тега, следовательно оставим VLAN-replace и user vid без изменения. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect Internet
    LTP-16N(config)(profile-cross-connect-Internet)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-Internet)# bridge group 10
    LTP-16N(config)(profile-cross-connect-Internet)# outer vid 200
  • Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и настройте bridge group. Дополнительно настройте traffic-model для типа сервиса мультикаст.

    LTP-16N(config)(profile-cross-connect-IPTV)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-IPTV)# bridge group 11
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 98
    LTP-16N(config)(profile-cross-connect-IPTV)# traffic-model multicast 

  • Шаг 3. Создайте профиль для третьего сервиса. Для него настройте другую группу. Также настройте замену метки на OLT и тегирования трафика с порта ONT. Для этого задайте значения vlan-replace olt-side и user vid равными 10.

    LTP-16N(configure)# profile cross-connect UNI_TAG
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# ont-mode bridge  
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# bridge group 12
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# outer vid 100
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# user vid 10
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# traffic-model 1-to-1 
  • Шаг 4. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В примере установим значение гарантированной полосы пропускания и схемы аллокации:

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 5. Свяжите bridge group с портом ONT. Для этого создайте профиль ports и задайте параметру bridge group значение 10 для порта eth1, eth2 и 11 для порта eth3. Задайте правила обработки multicast-трафика для порта 2 и правила ограничения multicast на ONT:

    LTP-16N(configure)# profile ports PP
    LTP-16N(config)(profile-ports-PP)# port 1 bridge group 10
    LTP-16N(config)(profile-ports-PP)# port 2 bridge group 11
    LTP-16N(config)(profile-ports-PP)# port 2 multicast 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream tag-control remove-tag
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream tag-control add-tag 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 3 bridge group 12
    LTP-16N(config)(profile-ports-PP)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 6. Назначьте созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect Internet dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect UNI_TAG dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports PP

  • Шаг 7. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 200,100,98
  • Шаг 8. Для VLAN 98 настройте IGMP snooping. По умолчанию для всех VLAN включен IGMP snooping, но отключен глобально. Необходимо глобально включить IGMP snooping:

    LTP-16N(configure)# vlan 98
    LTP-16N(config)(vlan-98)# ip igmp snooping enable 
    LTP-16N(config)(vlan-98)# exit 
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 9. Примените получившиеся настройки.

    LTP-16N# commit 

Конфигурирование сервисов в режиме ont-mode router

Рассмотрим типовую конфигурацию сервисов для ONT, настроенного в режиме router: HSI, IPTV, VoIP и ACS.

Для этого необходимо настроить 5 сервисов:

  1. Сервис HSI. Трафик-модель N-to-1, сервисный VLAN равен 200, на OLT будет подмена метки и на OLT будет прилетать в 10.
  2. Сервис IPTV. Сервис для multicast-потока. Трафик-модель multicast. Поток проходит без замены метки VLAN 30.
  3. Сервис STB. Сервис необходим для unicast-трафика для STB. Метка подменяется на ONT. VLAN 250.
  4. Сервис VoIP. Сервис для телефонии, по настройкам схож с HSI. VLAN 100.
  5. Сервис ACS. Для управления ONT по ACS. Сервисный VLAN 2000.
  • Шаг 1. Создайте профиль cross-connect с именем HSI. По умолчанию сконфигурирован режим работы ont-mode router, поэтому его можно не задавать. Настроим сервисный VLAN равным 200, user — 10. Замену метки будем осуществлять на OLT.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect HSI
    LTP-16N(config)(profile-cross-connect-HSI)# outer vid 200
    LTP-16N(config)(profile-cross-connect-HSI)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-HSI)# user vid 10
  • Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и настройте traffic-model для типа сервиса мультикаст.

    LTP-16N(configure)# profile cross-connect IPTV
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# user vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# traffic-model multicast 
  • Шаг 3. Создайте профиль cross-connect с именем STB аналогично HSI. Настроим сервисный VLAN равным 250. На терминале трафик переложится в 40 VLAN.

    LTP-16N(configure)# profile cross-connect STB
    LTP-16N(config)(profile-cross-connect-STB)# outer vid 250
    LTP-16N(config)(profile-cross-connect-STB)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-STB)# user vid 40
  • Шаг 4. Создайте профиль cross-connect с именем VOIP аналогично HSI. Настроим сервисный VLAN равным 100. На терминале трафик переложится в 20 VLAN.

    LTP-16N(configure)# profile cross-connect VOIP
    LTP-16N(config)(profile-cross-connect-VOIP)# outer vid 100
    LTP-16N(config)(profile-cross-connect-VOIP)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-VOIP)# user vid 20
  • Шаг 5. Создайте профиль cross-connect с именем ACS. Настроим сервисный VLAN равным 2000. Также включим iphost в данном сервисе. Значение индекса для iphost оставим по умолчанию.

    LTP-16N(configure)# profile cross-connect ACS
    LTP-16N(config)(profile-cross-connect-ACS)# outer vid 2000
    LTP-16N(config)(profile-cross-connect-ACS)# iphost enable
  • Шаг 6. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В нашем примере установим значение гарантированной полосы пропускания и схемы аллокации:

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 7. Создайте профиль ports. Добавьте в него настройки для разрешения прохождения multicast-трафик через VeIP:

    LTP-16N(configure)# profile ports veip
    LTP-16N(config)(profile-ports-veip)# veip multicast enable
    LTP-16N(config)(profile-ports-veip)# veip igmp downstream vid 30
    LTP-16N(config)(profile-ports-veip)# veip igmp upstream vid 30
    LTP-16N(config)(profile-ports-veip)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 8. Создайте профиль management. Добавьте конфигурацию для авторизации на ACS-сервере:

    LTP-16N(configure)# profile management ACS
    LTP-16N(config)(profile-management-ACS)# username test
    LTP-16N(config)(profile-management-ACS)# password test_pass
    LTP-16N(config)(profile-management-ACS)# url http://192.168.100.100

  • Шаг 9. Назначьте созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect STB dba AllService
    LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect VOIP dba AllService
    LTP-16N(config)(if-ont-1/1)# service 5 profile cross-connect ACS dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports veip
    LTP-16N(config)(if-ont-1/1)# profile management ACS
  • Шаг 10. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 100,200,250,2000
  • Шаг 11. Для VLAN 30 настройте IGMP snooping. Также необходимо глобально включить IGMP snooping:

    LTP-16N(configure)# vlan 30
    LTP-16N(config)(vlan-30)# ip igmp snooping enable 
    LTP-16N(config)(vlan-30)# exit 
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 12. Примените получившиеся настройки.

    LTP-16N# commit 

Настройка шаблонов конфигурации (template)

Для операторов, особенно крупных, не всегда удобно собирать конфигурацию ONT из профилей для каждого абонента. Это трудоемко и, в определенном смысле, рискованно, поскольку повышается вероятность ошибок оператора.

Как правило, в компаниях используются один или несколько тарифных планов, под которые определены профили ONT. В данном разделе описываются шаблоны ONT. Механика шаблонов конфигурации очень проста. Администратор сети заранее готовит требуемое количество шаблонов по количеству тарифных планов. В шаблоне конфигурации задается перечень профилей, а также набор параметров ONT с максимальной подробностью. Специалист абонентского отдела либо OSS/BSS-система назначает шаблон на ONT и доопределяет некоторые дополнительные параметры конфигурации, если это необходимо. Как правило, назначение конфигурации через шаблоны происходит в «один клик» или в одну команду.

  • Шаг 1. Создать шаблон конфигурации ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# template one_service
    LTP-16N(config)(template-one_service)#

  • Шаг 2. Назначьте заранее созданные профили ont на нужные сервисы. В качестве примера используются профиль cross-connect с именем PPPoE и профиль dba с именем dba1.

    LTP-16N(config)(template-one_service)#
    LTP-16N(config)(template-one_service)# service 1 profile cross-connect PPPoE dba dba1
  • Шаг 3. Включите переопределение параметров назначенных из шаблона. 

    LTP-16N(config)(template-one_service)# define service 1 

    По умолчанию все параметры в template – undefine (будут использоваться не параметры из шаблона, а те, которые были назначены на сам interface ont). Чтобы использовалась конфигурация, которая указана в template, необходимо настроить define для каждого из параметров.

  • Шаг 4. Примените настройки.

    LTP-16N(config)(template-one_service)# do commit

Назначение шаблона конфигурации ONT

  • Шаг 1. Перейдите к настройке конфигурации ONT. При необходимости можно использовать диапазон идентификаторов ONT для совершения групповых операций.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# 
  • Шаг 2. Назначьте шаблон конфигурации на ONT.

    LTP-16N(config)(if-ont-1/1)# template one_service
  • Шаг 3. При необходимости задайте индивидуальные параметры для ONT, не заданные в шаблоне, например активация RF-port и коррекции ошибок в upstream-направлении.

    LTP-16N(config)(if-ont-1/1)# rf-port-state enable
    LTP-16N(config)(if-ont-1/1)# fec
  • Шаг 4. Примените сделанные изменения.

    LTP-16N(config)(if-ont-1/1)# do commit

Отключение ONT

Начиная с версии ПО 1.4.0 была добавлена возможность удаленного отключения interface ONT.

LTP-16N# configure terminal
LTP-16N(config)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# shutdown
LTP-16N(config)(if-ont-1/1)# do commit

Настройка DBA

В этой главе рассматривается процедура настройки параметров DBA для ONT.

В технологии GPON все ONT, находящиеся на одном GPON-канале, используют общую среду передачи данных (волокно). Необходим механизм, который бы обеспечивал передачу данных от всех ONT без коллизий. Такой механизм, называемый dynamic bandwidth allocation (DBA), на OLT обеспечивает выделение временных интервалов на передачу трафика для ONT.

Логической единицей, с которой работает алгоритм DBA, является Alloc-ID (аллокация), которой соответствует T-CONT (traffic container) на стороне ONT. Параметры передачи трафика (частота и размеры окна для передачи) настраиваются для каждой Alloc-ID (T-CONT) отдельно, такие параметры называются service level agreement (SLA).

В G.984.3 приводятся несколько вариантов комбинаций параметров SLA, названные T-CONT type. Выделяют следующие типы T-CONT:

  • T-CONT type 1 характеризуется только фиксированной полосой (cbr-rt bandwidth/cbr-nrt bandwidth). Подходит для трафика, идущего с постоянной скоростью (либо имеющего очень малые колебания), который чувствителен к задержкам и jitter.
  • T-CONT type 2 характеризуется только гарантированной полосой (guaranteed bandwidth). Подходит для периодически возникающего трафика с чёткой верхней границей, не имеющего жёстких ограничений по задержкам и jitter.
  • T-CONT type 3 характеризуется гарантированной полосой (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Подходит для переменного трафика с периодическими скачками, для которого необходима гарантия некоторого уровня пропускной способности.
  • T-CONT type 4 характеризуется возможностью выделения свободной полосы (maximum bandwidth) без фиксированной или гарантированной составляющей. Подходит для переменного трафика с периодическими скачками, для которого нет необходимости в гарантиях пропускной способности.
  • T-CONT type 5 характеризуется фиксированной (cbr-rt bandwidth/cbr-nrt bandwidth) и гарантированной составляющей (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Этот тип T-CONT является обобщением всех предыдущих и подходит для большинства типов трафика.

Терминал позволяет настроить до 256 аллокаций общего назначения на канал. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 128 абонентов на канал будет выделено 128 служебных аллокаций. Оставшихся 128 аллокаций будет достаточно для обработки данных, но недостаточно, чтобы обработать более одной услуги в собственной аллокации. Следует придерживаться правила Amax = 256 / N – 1, где Amax — максимальное количество аллокаций для пользовательских данных для одного ONT, а N — количество ONT на канал. Если расчетное количество услуг ONT превышает Amax, следует провести комбинацию нескольких услуг в одну аллокацию. Подробнее в разделе Услуги в одном T-CONT.

Параметры DBA настраиваются в профиле dba. С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3. Сначала необходимо выбрать t-cont-type, определяющий базовый алгоритм DBA. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT. Параметрами cbr, guaranteed, maximum задаются соответственно фиксированная, гарантированная и максимальная полосы. В таблице 20 приведено соответствия настроек профиля dba типам T-CONT.

Таблица 20 — Соответствие настроек профиля dba типам T-CONT

Компоненты полос трафикаТип T-CONT
type 1type 2type 3type 4type 5
cbr-rt bandwidth (real time)cbr-rt---cbr-rt
cbr-nrt bandwidth (non-real time)cbr-nrt---cbr-nrt

guaranteed bandwidth

guaranteed = rt + cbr-nrtguaranteedguaranteed-guaranteed >= cbr-rt + cbr-nrt
maximum bandwidthmaximum = guaranteedmaximum = guaranteedmaximum > maximummaximummaximum > maximum
additional-eligibilityNoneNonenon-assuredbest-effortnon-assured or best-effort
dba status reporting modeNoneNSR or SRNSR or SRNSR or SRNSR or SR

Показаны только ненулевые компоненты.

Данная таблица показывает отношения и возможные значения параметров профиля для каждого T-CONT. Например: для T-CONT type 2 отсутствуют фиксированные компоненты полосы пропускания, а максимальная и гарантированная компоненты, при настройке, должны быть равны.

Правила назначения профилей dba:

  • при назначении профиля dba на услугу на ONT, для этого ONT на стороне OLT создаётся Alloc-ID, на стороне ONT настраивается соответствующий T-CONT;
  • если на разные ONT назначить один и тот же профиль, то для каждого ONT будет создан свой Alloc-ID, при этом параметры этих аллокаций будут одинаковыми;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocation-scheme share-t-cont, то эти услуги будут работать в одной аллокации, и параметры аллокации будут общие для услуг;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocate-new-t-cont, эти услуги будут работать в разных аллокациях, число создаваемых Alloc-ID для ONT равно числу назначенных для него профилей dba.

Назначение профилей DBA

Услуги в разных T-CONT

Для ONT на OLT будут выделены две Alloc-ID. Услуги будут работать каждая в своей аллокации. Аллокациям будут соответствовать два T-CONT со стороны ONT.

  • Шаг 1. Необходимо для одного ONT иметь две услуги в разных T-CONT. Для этого определите два профиля dba командой profile dba.

    LTP-16N(config)# profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(config)#profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 3. Назначьте профили на услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba ServiceInternet
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba ServiceVoIP 
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом:

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration
    ...                                                                                                                                          
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3                                                                                                                  
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    ServiceVoIP    ONT Profile DBA 4                                                                                                                      
    ...
    
    

Услуги в одном T-CONT

Для ONT на OLT будут выделена одна Alloc-ID. На ONT будет настроен один T-CONT. Трафик нескольких услуг пойдет через него.

  • Шаг 1. Необходимо для ONT иметь три услуги в одном T-CONT. Для этого определите профиль dba командой profile dba.

    LTP-16N(configure)# profile dba AllServices
  • Шаг 2. Необходимо для ONT иметь все услуги в одном T-CONT. Для этого определите схему аллокации allocation-scheme.

    LTP-16N(config)(profile-dba-AllServices)# allocation-scheme share-t-cont
  • Шаг 3. Назначьте этот профиль на три услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllServices 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba AllServices
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect IPTV dba AllServices
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом:

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration 
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI            ONT Profile Cross-Connect 3                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[3]:                                                                                                                                                                               
            Profile cross-connect:          IPTV           ONT Profile Cross-Connect 4                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5   
    ...

Один профиль на несколько ONT

Этот сценарий является типичным сценарием в большинстве случаев. Необходимо иметь одинаковые параметры DBA для одинаковых услуг на разных ONT.

  • Шаг 1. Определите профиль dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceInternet
  • Шаг 2. Назначьте профиль на соответствующую услугу для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba ServiceInternet 
  • Шаг 3. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit

    Получатся следующие конфигурации ONT:

    LTP-16N(config)(if-ont-1/1-2)# do show interface ont 1/1-2 configuration
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3
    ...
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3     
    ...

Пример назначения профилей

На двух ONT необходимо назначить три услуги: Internet, VoIP, SecurityAlarm. Есть необходимость работы VoIP в отдельной аллокации (необходима гарантия пропускной способности). Internet и SecurityAlarm могут работать в одной аллокации.

В такой конфигурации для каждого ONT на OLT выделяется по две Alloc-ID. Услуги Internet и SecurityAlarm работают в одной аллокации, услуга VoIP — в другой. На каждом ONT настраивается по два T-CONT, соответствующих Alloc-ID этого ONT. 


  • Шаг 1. Определите два профиля dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
    LTP-16N(configure)# profile dba OtherServices
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit 
    LTP-16N(configure)# profile dba OtherServices 
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 3. Назначьте профили на соответствующие услуги для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2 
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba OtherServices 
    LTP-16N(config)(if-ont-1/1-2)# service 2 profile dba ServiceVoIP 
    LTP-16N(config)(if-ont-1/1-2)# service 3 profile dba OtherServices
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit

Настройка параметров DBA

Настройка T-CONT type 1

Требуется настроить фиксированную полосу 100 Мбит/с.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 1

  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode none 
  • Шаг 3. Укажите параметры фиксированной полосы командой  cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

    - cbr-rt bandwidth – фиксированная пропускная полоса, которая требует точного формирования распределения пропускной способности. Подходит для трафика, чувствительного к задержкам и jitter.

    - cbr-nrt bandwidth – фиксированная пропускная полоса, которая не требует точного формирования распределения пропускной способности. Подходит для менее чувствительных типов трафика.
    Допустимо совместное и раздельно использование данных полос. В данном примере будем использовать cbr-nrt bandwidth.

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
    The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
  • Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth, для t-cont-type 1 они будут равны сумме cbr-rt и cbr-nrt.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    
    
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 1 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config-dba)("dba-00")# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка, с подробным описанием допустимых значений параметров.

Настройка T-CONT type 2

Требуется настроить гарантированную полосу 100 Мбит/с.

  • Шаг 1.  Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 2
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
  • Шаг 4.  Укажите параметры максимальной полосы командой maximum bandwidth, для t-cont-type 2 они будут равны guaranteed bandwidth.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    
  • Шаг 5.  Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 2 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config-dba)("dba-00")# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 3

Требуется настроить гарантированную полосу 100 Мбит/с с возможностью выделения до 200 Мбит/с.

  • Шаг 1.  Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 3
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
  • Шаг 4.  Укажите параметры максимальной полосы командой maximum bandwidth.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    
  • Шаг 5.  Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config-dba)("dba-00")# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 4

  Требуется настроить выделение 200 Мбит/с без предоставления гарантированной полосы.

  • Шаг 1.  Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 4

  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 0
  • Шаг 4.  Укажите параметры максимальной полосы командой maximum bandwidth.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

  • Шаг 5. Примените изменения командой commit.

    LTP-16N(config-dba)("dba-00")# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка, с подробным описанием допустимых значений параметров.

Настройка T-CONT type 5

Требуется настроить фиксированную полосу 100 Мбит/с, гарантированную 200 Мбит/с с возможностью выделения до 1244 Мбит/с.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 5 
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 

  • Шаг 3. Укажите параметры фиксированной полосы командой  cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    
  • Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 200000
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 1244000
        The value must be a multiple of 64. 1244000 will be automatically adjusted to 1243968
    
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config-dba)("dba-00")# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка, с подробным описанием допустимых значений параметров.

Настройка автоматической активации ONT

Автоматическая активация позволяет ускорить процесс добавления новых ONT в уже существующую конфигурацию с необходимыми профилями. Чтобы запустить автоматическую активацию ONT, кроме включения режима автоактивации требуется указать template по умолчанию либо порты, на которые автоактивация будет распространяться.

  • Шаг 1. Включите автоматическую активацию ONT.

    LTP-16N(configure)# auto-activation-ont
    LTP-16N(config)(auto-activation-ont)# enable
  • Шаг 2. При необходимости укажите template, который будет назначаться на все автоактивированные ONT по умолчанию. Данная команда включает автоматическую активацию ONT на всех pon-интерфейсах.

    LTP-16N(config)(auto-activation-ont)# default template template1

  • Шаг 3. Укажите интерфейсы pon-port, на которых  будет выполняться автоматическая активация ONT и укажите template, который будет назначаться на все автоматически активированные ONT по умолчанию в пределах указанного интерфейса.  

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1-2 default template template1
  • Шаг 4. При необходимости укажите template, который будет назначаться на ONT в зависимости от их типа (EquipmentID) при автоматической активации.

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1 ont type NTU-1 template template_for_NTU1
  • Шаг 5.Примените внесенные изменения командой commit.

    LTP-16N(config)(auto-activation-ont)# do commit 

Последовательность применения правил:

  1. Проверяется наличие правила в зависимости от типа ONT;
  2. Проверяется наличие правила по умолчанию на порту;
  3. Проверяется наличие глобального правила по умолчанию;
  4. Если на предыдущих шагах подходящего правила не найдено, автоматическая регистрация ONT не происходит.

Сохранение в конфигурацию активированных ONT выполняется автоматически.

Настройка storm-control в upstream-направлении на ONT

Для защиты от «шторма», возникшего в PON-части OLT, можно воспользоваться расширенным функционалом профиля shaping.
Ограничение задается для broadcast- и multicast-трафика в количестве пакетов в секунду. При необходимости можно обеспечить логирование события по превышению порога и выполнить блокировку ONT.

  • Шаг 1. Войдите во view необходимого профиля shaping.
LTP-16N# configure terminal
LTP-16N(configure)# profile shaping 1 
LTP-16N(config)(profile-shaping-1)# 
  • Шаг 2. Включите strom-control для broadcast- и multicast-трафика.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control enable 
LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control enable
  • Шаг 3.  Задайте значение rate-limit в пакетах в секунду, при котором будет срабатывать strom-control.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control rate-limit 2000 
LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control rate-limit 2000
  • Шаг 4. Выберите действие при обнаружении "шторма".  
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control logging shutdown 
LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control logging shutdown
  • Шаг 5. При необходимости измените время блокировки ONT. Оно настраивается в глобальной конфигурации. По умолчанию 120 секунд.
LTP-16N(configure)# pon olt ont-block-time 300
  • Шаг 6. Примените конфигурацию.
LTP-16N(configure)# do commit

Обновление ПО ONT

В данной главе описан механизм обновления ПО ONT по OMCI.

Загрузка ПО для обновления ONT

  • Шаг 1. Для загрузки файла с прошивкой ONT на терминал воспользуйтесь командой copy.

    LTP-16N# copy tftp://192.168.1.5/ntu-rg-3.50.0.1342.fw.bin fs://ont-firmware 
  • Шаг 2. Для просмотра загруженных файлов воспользуйтесь командой show firmware ont list.

    LTP-16N# show firmware ont list
    
    N     | Firmware  
    1       ntu-rg-3.50.0.1342.fw.bin 
  • Шаг 3. При необходимости удаления прошивки с терминала воспользуйтесь командой delete firmware ont.

    LTP-16N# delete firmware ont *
        All ONT firmwares deleted successfully

Управление обновлением ПО ONT

  • Шаг 1. Для старта обновления прошивки воспользуетесь командой firmware update start. Система напишет о текущих статусах обновления ONT. По завершении обновления ONT автоматически перезагрузится и начнет работу с новой версией ПО.

    LTP-16N# firmware update start interface ont 7/1-10 filename ntu-rg-3.50.0.1342.fw.bin
        ONT 7/1 is not connected
        ONT 7/2 is currently being updated
        ONT 7/3 is currently in the update queue
        ONT 7/4 firmware will be updated
        ONT 7/5 not ready for firmware update
  • Шаг 2. Для остановки обновления прошивки воспользуетесь командой firmware update stop.

    LTP-16N# firmware update stop interface ont 7/1-10
        ONT 7/1 is not connected
        ONT 7/2 firmware updating will be stopped
        ONT 7/3 firmware updating will be removed from the update queue
        ONT 7/4 does not need to stop updating

  • Шаг 3. Для просмотра состояния обновления прошивки воспользуетесь командой show interface ont <N> firmware update status.

    LTP-16N# show interface ont 7 firmware update status
    -----------------------------------
    ONT firmware update status
    -----------------------------------
    ## PON-port ONT ID Firmware Status Update type
    1 7 2 ntu-rg-3.50.0.1342.fw.bin FWUPDATING AUTO
    2 7 3 ntu-rg-3.50.0.1342.fw.bin QUEUE MANUAL
    
    LTP-16N# show interface ont 2/51-60 firmware update status
    There are no ONT that update the firmware at the moment
    

Состояние обновления может иметь статус:

 - FWUPDATING – в данный момент происходит обновление ONT;

 - QUEUE – ONT ожидает своей очереди на обновление.

Для каждой записи указан тип обновления:

 - AUTO – обновление ONT согласно правилу автообновления;

 - MANUAL – обновление ONT по команде пользователя.

Автообновление ПО ONT

Для включения автообновления ПО ONT нужно выбрать глобальный режим автобновления, создать список правил для каждого EquipmentID и добавить правила автообновления.

  • Шаг 1. Задайте глобальный режим автообновления FW ONT. Для этого необходимо воспользоваться командой auto-update-ont mode с указанием режима обновления:

    - immediate – позволяет начать немедленное обновление всех подключенных ONT;

    - postpone – обновление ONT будет происходить только в момент подключения ONT;

    - disable – отключает автообновление ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# auto-update-ont mode postpone 
    LTP-16N(configure)# do commit 
            Configuration committed successfully
    LTP-16N(configure)# 
  • Шаг 2. Для организации процесса автоматического обновления ПО ONT необходимо создать список правил автообновления для конкретной модели ONT.  Для создания списка следует воспользоваться командой auto-update-ont, в качестве параметра указать EquipmentID ONT.

    LTP-16N(configure)# auto-update-ont NTU-1
    LTP-16N(config)(auto-update-ont-NTU-1)# 

  • Шаг 3. При добавлении правил в список необходимо указать текущую версию ONT и имя предварительно загруженного файла ПО. 

  • -match – номер версии ПО ONT должен совпадать с указанным в правиле;

    -not-match – правило отработает, если версия ПО ONT не равна указанной.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin
    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin 
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully

    Созданные правила в списке невозможно отредактировать. Предварительно нужно удалить правило, воспользовавшись командой no, после чего добавить изменённое.

    При указании версии есть возможность использовать символ "*", он должен быть единственным и последним для номера версии. Означает, что после "*" в номере версии могут быть любые символы и любое их количество. Например, при указании "2*", будут все версии, начинающиеся с цифры 2 (2.0.0.39, 2.5.7.156, 2.10.1.1088 и т. п.).

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 2* filename ntu-1-3.28.6-build152.fw.bin
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 4. Если требуется, для нужного правила выберите режим работы, указав параметр mode (По умолчанию: global – в соответствии с глобальным режимом, остальные режимы аналогичны глобальному mode). 

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 5. При необходимости включите возможность обновления на более ранние версии, указав параметр downgrade. По умолчанию он выключен.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate downgrade enable
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 6. Для просмотра списка правил автообновления воспользуйтесь командой show running-config auto-update ont.

    LTP-16N(config)(auto-update-ont-NTU-1)# do show running-config auto-update-ont 
     auto-update-ont mode postpone
     auto-update-ont NTU-1
        fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
        fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
     exit
    В случае если правил в списке несколько, они будут отрабатываться по порядку. Новые записи добавляются в конец списка, с наименьшим приоритетом.
  • Шаг 7. Для удаления всех списков автообновления воспользуйтесь командой auto-update-ont clear. Данная команда удаляет все правила, для всех EquipmentID.

    LTP-16N(configure)# auto-update-ont clear 
        Attention, all auto-update ONT rules will be deleted! Continue? (y/n)  y
    LTP-16N(configure)# 

Настройка OLT

Настройка ethertype S-VLAN

По умолчанию используется ethertype 0x8100. Ethertype для S-VLAN возможно изменить при помощи команды ниже:

LTP-16N# configure terminal
LTP-16N(configure)# pon network svlan-ethertype 0x88A8
LTP-16N(configure)# do commit

Настройка времени блокировки ONT

При обнаружении дублирования MAC (когда на двух портах OLT обучен одинаковый MAC-адрес) происходит блокировка ONT на установленный таймер, по умолчанию 60 секунд. Значение этого таймера можно настроить:

LTP-16N# configure terminal
LTP-16N(configure)# pon olt ont-block-time 200
LTP-16N(configure)# do commit

Настройка unactivated-timeout

Unactivated-timeout – это таймер, по истечении которого ONT будет удален из мониторинга, если от него не поступало сообщений о подключении.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt unactivated-timeout 40
LTP-16N(configure)# do commit

Мониторинг работы терминала

Общая информация

Просмотр текущей версии ПО терминала

Для просмотра информации о текущей версии ПО терминала используйте команду show version.

LTP-16N# show version 
    Eltex LTP-16N: software version 1.0.0 build 1699 on 05.11.2020 11:59

Просмотр информации о терминале

Для просмотра информации о терминале используйте команду show system environment.

LTP-16N# show system environment 
    System information:
        CPU load average (1m, 5m, 15m):        0.11, 0.22, 0.25
        Free RAM/Total RAM (Gb):               6.26/7.76
        Free disk space/Total disk space(Gb)): 5.77/6.13
        Reset status:                           enabled

        Temperature:
            Sensor PON SFP 1 (*C):             36
            Sensor PON SFP 2 (*C):             34
            Sensor Front SFP (*C):             31
            Sensor Switch    (*C):             36

        Fan state:
            Fan configured speed:              auto
            Fan minimum speed (%):             15
            Fan speed levels (%):              15-100
            Fan 1 (rpm):                       6420
            Fan 2 (rpm):                       6420
            Fan 3 (rpm):                       6420
            Fan 4 (rpm):                       6540

        Power supply information:
            Module 1:                          PM160 220/12 1vX
                Type:                          AC
                Intact:                        true
            Module 2:                          offline

        HW information
            FPGA version:                      3.0
            PLD version:                       2.0

        Factory
            Type:                              LTP-16N
            Revision:                          1v3
            SN:                                GP3D000041
            MAC:                               E4:5A:D4:1A:05:60

Таблица 21 – Параметры терминала

Параметр

Описание

CPU load average

Средняя загрузка процессора

Free RAM/Total RAM

Свободная/общая оперативная память

Free disk space/Total disk spaceСвободная/общая энергонезависимая память

Reset status

Действие при нажатии кнопки reset

Temperature

Температура с датчиков

Fan configured speed

Заданная скорость вращения вентиляторов

Fan minimum speed

Минимальная скорость вращения вентиляторов

Fan speed levels

Заданная скорость вращения вентиляторов для каждого уровня

Fan state

Состояние и обороты вентиляторов

Power supply information

Информация об установленных модулях питания

FPGA version

Версия ПО FPGA

PLD versionВерсия ПО PLD
FactoryУникальная информация об устройстве

Проверка подключения к сети

Для проверки подключения к сети воспользуйтесь командой ping. В качестве параметра передайте IP-адрес проверяемого узла.

LTP-16N# ping 192.168.1.5
PING 192.168.1.5 (192.168.1.5): 56 data bytes
64 bytes from 192.168.1.5: seq=0 ttl=64 time=0.311 ms
64 bytes from 192.168.1.5: seq=1 ttl=64 time=0.223 ms
64 bytes from 192.168.1.5: seq=2 ttl=64 time=0.276 ms

--- 192.168.1.5 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.223/0.270/0.311 ms

Журнал работы терминала

Просмотр списка лог-файлов доступен по команде show log.

LTP-16N# show log files 
    
##    Name          Size in bytes       Date of last modification
1   LTP.log          4073                Mon Nov 16 15:57:04 2020
Total files: 1

Для просмотра локального буфера работы терминала предназначена команда show log buffer.

LTP-16N# show log buffer 
syslog-ng starting up; version='3.20.1'
16 Nov 15:55:41 NOTICE USRMGR         - User-manager started. 
16 Nov 15:55:41 NOTICE NETWORK-MGR    - Network-manager started. 
16 Nov 15:55:41 NOTICE LOGMGR         - Log-manager started. 
16 Nov 15:56:20 NOTICE DNA            - DNA start 
16 Nov 15:56:51 NOTICE DNA            - front-port 4 changed state to active_working 
...

При использовании удалённого syslog-сервера необходимо воспользоваться средствами просмотра журнала на этом syslog-сервере.

Для просмотра файла введите команду show log <filename>.

LTP-16N# show log LTP.log

Журнал активных аварий

Для просмотра журнала активных аварий выполните команду show alarms. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все активные аварии командой show alarms active all.

LTP-16N# show alarms active all
    Active alarms (2):
     ## type           severity            description
     1 fan            critical            fan slot 1
     2 fan            critical            fan slot 2

Журнал событий

Для просмотра событий выполните команду show alarms history. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все события командой show alarms history all.

LTP-16N# show alarms history all 
Datetime              Severity   Type                 Norm   Description                                                           
-------------------   --------   ------------------   ----   ----------------------------------------------------------------------
13.05.2022 08:18:01   info       fan                         Fan 1 speed 6360 rpm                                                  
13.05.2022 08:18:31   info       fan                  *      Fan 1 speed 6540 rpm is back to normal                                                                                
13.05.2022 08:19:54   major      ont-link-up                 ONT6/2 (ELTX660421C4) link up                                         
13.05.2022 08:19:59   info       ont-state-changed           ELTX660421C4 6 2 OK "NTU-RG-1421G-Wac" "3.40.1.1655" "2v6" "-19.83"  

Для выгрузки журнала событий на удалённый сервер воспользуйтесь командой copy.

LTP-16N# copy fs://alarm-history tftp://<IP>/<PATH> 
    Upload alarm history file...
    Success!

Мониторинг port-oob

Просмотр статистики 

Для получения статистики port-oob воспользуйтесь командой show interface port-oob counters

LTP-16N# show interface port-oob counters 
Port   Packet recv      Bytes recv       Error recv       Packet sent      Bytes sent       Error sent       Multicast     
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------
OOB                 125            521               0                0                0                0                0

Просмотр состояния порта

Для просмотра информации о порте, такой как статус и скорость, воспользуйтесь командой show interface port-oob state.

LTP-16N# show interface port-oob state 
Port        Status      Speed    
---------   ---------   ---------
OOB         down        1000    

Мониторинг front-port

Просмотр статистики по портам

Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose.

LTP-16N# show interface front-port 1 counters 
Port   UC packet recv   MC packet recv   BC packet recv   Octets recv      UC packet sent   MC packet sent   BC packet sent   Octets sent   
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------   --------------
1                   0                0                0                0                0             3828                0           806192

Просмотр утилизации по портам

Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 utilization

LTP-16N# show interface front-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для просмотра информации о порте, такой как статус и тип SFP, воспользуйтесь командой show interface front-port <id> state.

LTP-16N# show interface front-port 1 state
    
Front-port             Status                 Speed                  Media               
--------------------   --------------------   --------------------   --------------------
1                      up                     1G                     copper              

Мониторинг pon-port

Просмотр статистики по портам

Для получения статистики по front-port воспользуйтесь командой show interface pon-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose или optical.

LTP-16N# show interface pon-port 1 counters
Port   UC packet recv   MC packet recv   BC packet recv   Octets recv      UC packet sent   MC packet sent   BC packet sent   Octets sent   
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------   --------------
1                   0                0                0                0                0                0                0                0

Просмотр утилизации по портам

Для получения статистики по pon-port воспользуйтесь командой show interface pon-port 1 utilization

LTP-16N# show interface pon-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для получения информации о состоянии pon-port и SFP для этого порта необходимо воспользоваться командой show interface pon-port <id> state.

LTP-16N#  show interface pon-port 1 state
Port   State      ONT count   SFP vendor           SFP product number   SFP vendor revision   SFP temperature [C]   SFP voltage [V]   SFP tx bias current [mA]   SFP tx power [dBm]
----   --------   ---------   ------------------   ------------------   -------------------   -------------------   ---------------   ------------------------   ------------------
1      OK         3           Ligent               LTE3680M-BC          1.0                   45                    3.27              16.84                      3.72                       

Мониторинг MAC-таблицы

Для просмотра MAC-таблицы используйте команду show mac.

LTP-16N# show mac
    Loading MAC table...
MAC                   port                svid  
-------------------   -----------------   ------
A8:F9:4B:81:43:00     front-port 1        30    
A8:F9:4B:82:8B:80     front-port 1        30    
2C:56:DC:99:8E:63     pon-port 6          1100  
50:3E:AA:0D:13:64     front-port 1        1100  
48:5B:39:02:55:84     front-port 1        1100  
00:15:17:E4:27:CA     front-port 1        1100  
A8:F9:4B:84:F5:40     front-port 1        30    
    7 MAC entries

Также возможно использовать включающие и исключающие фильтры для MAC-таблицы по interface, mac, svid, cvid, gem, type. Для запроса MAC-таблицы без фильтров используйте команду show mac verbose.

LTP-16N# show mac verbose 
    Loading MAC table...
MAC                   port                svid     cvid     ONT     gem       type     
-------------------   -----------------   ------   ------   -----   -------   ---------
A8:F9:4B:81:43:00     front-port 1        30                                  Dynamic  
A8:F9:4B:82:8B:80     front-port 1        30                                  Dynamic  
2C:56:DC:99:8E:63     pon-port 6          1100              6/2     181       Dynamic  
50:3E:AA:0D:13:64     front-port 1        1100                                Dynamic  
48:5B:39:02:55:84     front-port 1        1100                                Dynamic  
00:15:17:E4:27:CA     front-port 1        1100                                Dynamic  
A8:F9:4B:84:F5:40     front-port 1        30                                  Dynamic  
    7 MAC entries

Мониторинг ONT

Просмотр списка конфигураций ONT

Для просмотра активных конфигураций ONT выполните команду show interface ont <ID> configured. В качестве ID задайте номер порта PON или их диапазон.

LTP-16N# show interface ont 2 configured 
-----------------------------------
pon-port 2 ONT configured list
-----------------------------------
        ##          Serial    ONT ID     PON-port       Status
         1    ELTX6201CD9C         1            2           OK
         2    ELTX6201C610         2            2           OK
         3    ELTX62015240         3            2           OK
         4    ELTX6201CD6C         4            2           OK
         5    ELTX62015458         5            2           OK
         6    ELTX6201A8F4         6            2           OK
         7    ELTX6201C848         7            2           OK
         8    ELTX62013B8C         8            2           OK
         9    ELTX6201C830         9            2           OK
        10    ELTX62015230        10            2           OK
        11    ELTX62014758        11            2           OK
        12    ELTX62013BE0        12            2           OK
        13    ELTX6201A904        13            2           OK
        14    ELTX62015214        14            2           OK
        15    ELTX6201420C        15            2           OK
        16    ELTX6201CD88        16            2           OK
        17    ELTX6201CA0C        17            2           OK
        18    ELTX6201AB04        18            2           OK
        19    ELTX62018E48        19            2           OK
 		20    ELTX62014658        20            2           OK
        21    ELTX6201AB14        21            2           OK
        22    ELTX62014280        22            2           OK
        23    ELTX6201CD8C        23            2           OK
        24    ELTX6201B700        24            2           OK
        25    ELTX6201C74C        25            2           OK
        26    ELTX620141F0        26            2           OK
        27    ELTX62014664        27            2           OK
        28    ELTX6201CADC        28            2           OK
        29    ELTX620190E8        29            2           OK
        30    ELTX62018E84        30            2           OK
        31    ELTX6201B714        31            2           OK
        32    ELTX6201D384        32            2           OK

Просмотр списка пустых конфигураций ONT

Для просмотра пустых конфигураций ONT (свободных ONT ID) выполните команду show interface ont <ID> unconfigured.

LTP-16N# show interface ont 1-16 unconfigured 
    pon-port 1 ONT unconfigured: 33-128
    pon-port 2 ONT unconfigured: 33-128
    pon-port 3 ONT unconfigured: 33-128
    pon-port 4 ONT unconfigured: 33-128
    pon-port 5 ONT unconfigured: 33-128
    pon-port 6 ONT unconfigured: 33-128
    pon-port 7 ONT unconfigured: 33-128
    pon-port 8 ONT unconfigured: 33-128
    pon-port 9 ONT unconfigured: 33-128
    pon-port 10 ONT unconfigured: 33-128
    pon-port 11 ONT unconfigured: 33-128
    pon-port 12 ONT unconfigured: 1-128
    pon-port 13 ONT unconfigured: 1-128
    pon-port 14 ONT unconfigured: 1-128
    pon-port 15 ONT unconfigured: 2-128
    pon-port 16 ONT unconfigured: 2-19,30-128

Просмотр списка неактивированных ONT

Для просмотра списка подключенных, но не сконфигурированных ONT выполните команду show interface ont <ID> unactivated. В качестве аргумента передайте номер PON-интерфейса или диапазон.

LTP-16N# show interface ont 11 unactivated 
-----------------------------------
pon-port 11 ONT unactivated list
-----------------------------------
        ##          Serial    ONT ID     PON-port         RSSI        Version           EquipmentID           Status
         1    ELTX70000010       n/a           11          n/a            n/a                     n/a    UNACTIVATED
         2    ELTX77000230       n/a           11          n/a            n/a                     n/a    UNACTIVATED

Просмотр списка подключенных ONT

Для просмотра списка подключенных ONT выполните команду show interface ont <ID> onlineВ качестве аргумента передайте номер PON интерфейса или диапазон.

LTP-16N# show interface ont 2,16 online
-----------------------------------
pon-port 2 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status
         1    ELTX6201CD9C         1            2   -21.74           OK
         2    ELTX6201C610         2            2   -19.07           OK
         3    ELTX62015240         3            2   -20.09           OK
         4    ELTX6201CD6C         4            2   -21.14           OK
         5    ELTX62015458         5            2   -21.19           OK
         6    ELTX6201A8F4         6            2   -20.00           OK      
   		 7    ELTX6201C848         7            2   -20.51           OK
         8    ELTX62013B8C         8            2   -20.76           OK
         9    ELTX6201C830         9            2   -20.97           OK
        10    ELTX62015230        10            2   -20.04           OK
        11    ELTX62014758        11            2   -20.81           OK
        12    ELTX62013BE0        12            2   -20.13           OK
        13    ELTX6201A904        13            2   -19.91           OK
        14    ELTX62015214        14            2   -20.51           OK
        15    ELTX6201420C        15            2   -20.76           OK
        16    ELTX6201CD88        16            2   -21.08           OK
        17    ELTX6201CA0C        17            2   -21.31           OK
        18    ELTX6201AB04        18            2   -21.55           OK
        19    ELTX62018E48        19            2   -21.67           OK
        20    ELTX62014658        20            2   -21.08           OK
        21    ELTX6201AB14        21            2   -21.43           OK
        22    ELTX62014280        22            2   -21.49           OK
        23    ELTX6201CD8C        23            2   -23.01           OK
        24    ELTX6201B700        24            2   -21.49           OK
        25    ELTX6201C74C        25            2   -21.67           OK
        26    ELTX620141F0        26            2   -20.22           OK
        27    ELTX62014664        27            2   -23.47           OK
        28    ELTX6201CADC        28            2   -22.01           OK
        29    ELTX620190E8        29            2   -20.46           OK
        30    ELTX62018E84        30            2   -21.55           OK
        31    ELTX6201B714        31            2   -20.13           OK
        32    ELTX6201D384        32            2   -21.14           OK
-----------------------------------
pon-port 16 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status

Таблица 22 – Описание статусов ONT

Статус ONT

Описание

UNACTIVATEDДля ONT отсутствует конфигурация
INITИнициализация ONT
AUTHАутентификация ONT
MIB UPLOADЗагрузка MIB ONT
CONFIGКонфигурирование ONT
OKONT в рабочем состоянии
FWUPDATINGONT находится в процессе обновления ПО
FAILONT в состоянии критического сбоя
OFFLINEONT на данный момент отключена

Просмотр списка отключенных ONT

Для просмотра списка отключенных ONT выполните команду show interface ont <ID> offline. В качестве аргумента передайте номер PON-интерфейса или их диапазон.

LLTP-16N# show interface ont 3 offline
-----------------------------------
pon-port 3 ONT offline list
-----------------------------------
        ##          Serial    ONT ID     PON-port   	Status
         1    ELTX5F000F1C         1            3   	OFFLINE
         2    ELTX5F00056C         2            3   	OFFLINE
         3    ELTX5F0009E0         3            3  	 	OFFLINE
         4    ELTX5F001134         4            3   	OFFLINE
         5    ELTX5F000120         5            3   	OFFLINE
         6    ELTX5F000140         6            3   	OFFLINE
         7    ELTX5F000144         7            3   	OFFLINE

Просмотр статистики ONT

Для просмотра статистики ONT используйте команду show interface ont 0/0 counters. В качестве параметров передайте идентификатор ONT и тип запрашиваемой статистики. Доступен вывод двух типов счетчиков pon и gem-ports:

- pon – показывает общую статистику пакетов по ONT, включая служебные пакеты;

- gem-ports – статистика по пользовательскому трафику в рамках каждого gem-порта.

LTP-16N# show interface ont 2/1 counters gem-port 
  ONT [2/1] GEM port statistics

    GEM port id            Rx Packet             Rx Bytes            Tx Packet             Tx Bytes
    129                          985                66980                    0                    0
    Broadcast                      0                    0                    0                    0
    Multicast                      0                    0               186912            255316584
LTP-16N# show interface ont 2/1 counters pon 
  [ONT 2/1] PON statistics
    Drift Positive:            0
    Drift Negative:            0
    Delimiter Miss Detection:  0
    BIP Errors:                0
    BIP Units:                 284296791264
    FEC Corrected symbols:     0
    FEC Codewords Uncorrected: 0
    FEC Codewords Uncorrected: 0
    FEC Codewords:             0
    FEC Corrected Units:       0
    Rx PLOAMs Errors:          0
    Rx PLOAMs Non Idle:        74
    Rx OMCI:                   292
    Rx OMCI Packets CRC Error: 0
    Rx Bytes:                  128484
    Rx Packets:                2233
    Tx Bytes:                  45504
    Tx Packets:                948
    BER Reported:              2

Настройка системного окружения 

В системе имеется возможность настройки вентиляторов и кнопки сброса.

Для просмотра состояния системы используется команда show system environment.

Настройка вентиляторов

Задайте скорость вращения, по умолчанию установлен режим auto.

LTP-16N(configure)# system fan speed 70

Настройка кнопки F

Функциональная кнопка F имеет 3 режима работы:

- disabled – выключена;

- reset-only – только перезагрузка;

- enabled – при удержании от 15 секунд – сброс в default, иначе – перезагрузка.

Значение применяется после перезагрузки устройства.


LTP-16N(configure)# system reset-button reset-only

Техническое обслуживание терминала

Замена SFP-трансиверов

Уcтановка SFP-трансиверов может производиться как при выключенном, так и при включенном терминале. Слоты на передней панели расположены попарно, верхний ряд – четные, нижний – нечетные. Установка SFP-трансиверов для каждой пары слотов производится зеркально. 

  • Шаг 1. Вставьте SFP-трансивер в слот открытой частью разъема вниз (для нижнего ряда слотов – открытой частью разъема вверх).


                             
Рисунок 21 – Установка SFP-трансиверов

  • Шаг 2. Надавите на модуль. Когда он встанет на место, вы услышите характерный щелчок.


Рисунок 22 – Установка SFP-трансиверов

Удаление трансивера

  • Шаг 1. Откройте защелку модуля.


Рисунок 23 – Открытие защелки SFP-трансиверов

  • Шаг 2. Извлеките модуль из слота.


Рисунок 24 – Извлечение SFP-трансиверов

Замена блоков вентиляции

Конструкция терминала предусматривает возможность замены блоков вентиляции без отключения питания.



Рисунок 25 – Блок вентиляции. Крепление в корпус


Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока вентиляции на задней панели (рисунок 25).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства.
  • Шаг 2. Зафиксировать винтами крепления блок вентиляции на задней панели (рисунок 25).

Замена блоков питания

Конструкция терминала предусматривает возможность замены одного из блоков питания без отключения питания второго.

Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока питания на задней панели (рисунок 25).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства до щелчка.
  • Шаг 2. Зафиксировать винтами крепления блок питания на задней панели (рисунок 25).

Обновление ПО OLT

В данном разделе описана процедура обновления ПО терминала. Для загрузки файла ПО должен использоваться FTP/TFTP/HTTP-сервер, доступный в сети управления терминала. В устройстве предусмотрены две области для файлов ПО с возможностью загружаться из выбранной папки.

  • Шаг 1. Разместите файл ПО в корневой (либо другой известной папке) сервера.
  • Шаг 2. Произведите обновление при помощи команды copy.

    copy tftp://192.168.1.5/ltp-16n-1.4.0-build673.fw.bin fs://firmware 
  • Шаг 3. Для просмотра версий ПО в разделах воспользуйтесь командой show firmware

    LTP-16N# show firmware 
    Image   Running   Boot   Version   Build   Date            
    -----   -------   ----   -------   -----   ----------------
    1       yes       *      1.4.0     673     12.05.2022 09:25
    2       no               1.4.0     672     12.05.2022 07:26
    "*" designates that the image was selected for the next boot
    
  • Шаг 4. Выберите область, которая будет применена после перезагрузки.

    LTP-16N# firmware select-image alternate
  • Шаг 5. Перезагрузите устройство.

    LTP-16N# reboot

Список изменений

Версия ПО

Версия документа

Дата выпуска

Содержание изменений

1.5.0Версия 628.04.2023

Синхронизация с версией ПО 1.5.0

Добавлены разделы:

  • Настройка автоматической выгрузки копии конфигурации
  • Возвращение к исходной редактируемой конфигурации
  • Cброс конфигурации ACS
  • Настройка ACSD и DHCPD
  • Просмотр лога применения конфигурации
  • Просмотр списка coredump файлов
  • Настройка mac age-time
  • Настройка CLI
  • Настройка Local switching (bridging in VLAN)
  • Настройка OOB-порта
  • Настройка Access Control List
  • Настройка DBA
  • Настройка автоматической активации ONT
  • Настройка storm-control в upstream-направлении на ONT
  • Автообновление ПО ONT
  • Мониторинг port-oob
  • Просмотр статистики по портам
  • Просмотр утилизации по портам
  • Настройка кнопки F


Изменения в разделах:

  • Восстановление конфигурации
  • Настройка ALARMD
  • Настройка профиля shaping
1.4.0Версия 522.07.2022

Синхронизация с версией ПО 1.4.0

Добавлены разделы:

  • Настройка AAA
  • Настройка IP source-guard
  • Настройка шаблонов конфигурации (template)
  • Настройка OLT
  • Журнал событий


Изменения в разделах:

  • Настройка ONT
  • Мониторинг MAC-таблицы
1.3.1Версия 428.02.2022

Синхронизация с версией ПО 1.3.1


1.3.0Версия 302.11.2021Синхронизация с версией ПО 1.3.0
1.2.0Версия 228.05.2021Синхронизация с версией ПО 1.2.0

1.0.0

Версия 1

30.11.2020

Первая публикация
  • Нет меток