Версия ПО 1.7.1 (29.02.2024)
Термины и определения
AAA – Authentication, Authorization, Accounting
ACL – Access Control List
ACS – Automatic Configuration Server
BRAS – Broadband Remote Access Server
BSS – Business Support System
CBR – Constant Bitrate
CLI – Command Line Interface
CPU – Central Processing Unit
DBA – Dynamic Bandwidth Allocation
DHCP – Dynamic Host Configuration Protocol
DDMI – Digital Diagnostic Monitoring Interface
ERPS – Ethernet Ring Protection Switching
FTP – File Transfer Protocol
FW – Firmware
FEC – Forward Error Correction
GPON – Gigabit PON
XGS-PON — 10 Gigabit PON
HSI – High Speed Internet
HDTV – High Definition Television
HTTP – HyperText Transfer Protocol
IGMP – Internet Group Management Protocol
IP – Internet Protocol
LAG – Link Aggregation Group
LACP - Link Aggregation Control Protocol
MAC – Media Access Control
MLD – Multicast Listener Discovery
OLT – Optical Line Terminal
ONT – Optical Network Terminal
ONU – Optical Network Unit
OSS – Operation Support System
PCB – Printed Circuit Board
PPPOE – Point-to-Point Protocol over Ethernet
QoS – Quality of Service
RAM – Random Access Memory
RSSI – Received Signal Strength Indicator
SLA – Service Level Agreement
SNTP – Simple Network Time Protocol
SNMP – Simple Network Management Protocol
SFP – Small Form-factor Pluggable
SSH – Secure Shell
SN – Serial Number
TFTP – Trivial File Transfer Protocol
TTL – Time to live
TCP – Transmission Control Protocol
T-CONT – Traffic Container
UDP – User Datagram Protocol
URI – Uniform Resource Identifier
VEIP – Virtual Ethernet Interface Point
VLAN – Virtual Local Area Network
VoD – Video on Demand
Примечания и предупреждения
Примечания содержат важную информацию, советы или рекомендации по использованию и настройке устройства.
Предупреждения информируют пользователя о ситуациях, которые могут нанести вред программно-аппаратному комплексу, привести к некорректной работе системы или потере данных.
Общие сведения
Введение
Сети GPON и XGS-PON являются разновидностями пассивных оптических сетей PON. Сеть GPON обеспечивает скорость передачи информации до 2,5 Гбит/с по направлению к абоненту (downstream) и до 1,25 Гбит/с в направлении от абонента (upstream). Сеть XGS-PON обеспечивает скорость передачи информации до 10 Гбит/с по направлению к абоненту (downstream) и до 10 Гбит/с в направлении от абонента (upstream). GPON и XGS-PON являются одними из самых современных и эффективных решений задач «последней мили», позволяющим существенно экономить на кабельной инфраструктуре.
Использование в сетях доступа решений на базе технологий GPON/XGS-PON дает возможность предоставлять конечному пользователю доступ к новым услугам на базе протокола IP совместно с традиционными сервисами.
Основным преимуществом технологии PON является использование одного станционного терминала (OLT) для нескольких абонентских устройств (ONT). OLT является конвертером интерфейсов Gigabit Ethernet и GPON/XGS-PON, служащим для связи сети PON с сетями передачи данных более высокого уровня.
Оборудование OLT GPON производства «ЭЛТЕКС» представлено терминалами LTP-8(16)N(T) на 8 и 16 портов GPON с внутренним Ethernet-коммутатором с функцией RSSI. Оборудование OLT XGS-PON производства «ЭЛТЕКС» представлено терминалами LTX-8(16) на 8 и 16 портов XGS-PON (также возможна работа в режиме GPON) с внутренним Ethernet-коммутатором с функцией RSSI.
В настоящем руководстве изложены назначение, основные технические характеристики, порядок установки, правила конфигурирования, мониторинга и смены программного обеспечения устройств.
Назначение
Станционные терминалы LTP-8(16)N(T) и LTX-8(16) предназначены для связи с вышестоящим оборудованием и организации широкополосного доступа по пассивным оптическим сетям. Связь с сетями Ethernet реализуется посредством Gigabit uplink и интерфейсов 10GE для LTP-8(16)N(T) и 100GE для LTX-8(16), для выхода в оптические сети служат интерфейсы GPON и XGS-PON. Каждый интерфейс GPON позволяет подключить до 128 абонентских оптических терминалов, каждый интерфейс XGS-PON позволяет подключить до 256 абонентских терминалов по одному волокну с динамическим распределением полосы DBA (Dynamic Bandwidth Allocation).
Конечному пользователю доступны следующие виды услуг:
- голосовые услуги;
- HDTV;
- VoIP-телефония;
- высокоскоростной доступ в Интернет;
- IPTV;
- видео по запросу (VoD);
- видеоконференции;
- развлекательные и обучающие программы в режиме «Online».
Устройство выполняет следующие функции:
- динамическое распределение полосы DBA;
- поддержка механизмов качества обслуживания QoS, Strict priority + WRR, приоритизация различных видов трафика на уровне портов GPON/XGS-PON в соответствии с 802.1p;
- поддержка функций безопасности;
- удаленное управление ONT, автоматическое обнаружение новых ONT;
- коррекция ошибок FEC;
- возможность измерения мощности принимаемого сигнала от каждого ONT (RSSI);
- организация VLAN (диапазон идентификатора VLAN 0-4094);
- фильтрация по MAC-адресу, размер таблицы MAC-адресов – 16000 записей;
- поддержка IGMP Snooping v1/2/3, IGMP proxy;
- поддержка DHCP snooping, DHCP relay agent;
- поддержка PPPoE IA;
- поддержка Jumbo Frames до 2000 байт (поддержано на NTU-1 и SFP-NTU-100, SFP-NTU-200).
Комплект поставки
В базовый комплект поставки терминала входят:
- Станционный оптический терминал LTP-8(16)N(T) или LTX-8(16);
- Комплект крепления в 19" стойку;
- Консольный кабель RJ-45 – DB9(F);
- Руководство по эксплуатации на CD-диске (опционально);
- Шнур питания (в случае комплектации модулем питания на 220 В);
- Памятка о документации;
- Декларация соответствия;
- Паспорт.
Технические характеристики
Таблица 1 – Основные технические характеристики станционного терминала LTP-8(16)N(T)
Интерфейсы | ||||
---|---|---|---|---|
LTP-8N | LTP-16N(T) | |||
Ethernet-интерфейсы (Uplink) | ||||
Количество | 4 | 8 | ||
Скорость передачи | 10GE (SFP+)/1GE (SFP) | |||
PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
Скорость передачи | 2,5/1,25 Гбит/с | |||
Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
Тип разъема | SFP+ | |||
Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128 | |||
Class B+ | Class C++ | Class B+ | Class C++ | |
Дальность действия | 20 км | 40 км | 20 км | 40 км |
Передатчик | 1490 нм POC-лазер (DFB Laser) | 1490 нм POC-лазер (DFB Laser) | ||
Скорость передачи данных | 2488 Мбит/с | 2488 Мбит/с | ||
Средняя выходная мощность | +1,5..+5 дБм | +7..+10 дБм | +1,5..+5 дБм | +7..+10 дБм |
Ширина спектральной линии при -20дБ | 1.0 нм | 1.0 нм | ||
Приемник | 1310 нм APD/TIA | 1310 нм APD/TIA | ||
Скорость передачи данных | 1244 Мбит/с | 1244 Мбит/с | ||
Чувствительность приемника | -28 дБм | -32 дБм | -28 дБм | -32 дБм |
Оптическая перегрузка приемника | -8 дБм | -12 дБм | -8 дБм | -12 дБм |
Порты синхронизации | ||||
Количество | – | 2 (только для LTP-16NT) | ||
Интерфейс OOB | ||||
Количество | 1 | |||
Скорость передачи данных | 10/100/1000 Мбит/с | |||
Консольный интерфейс RS-232 (RJ-45) | ||||
Количество | 1 |
Процессор | |
---|---|
Тактовая частота процессора | 2.2 ГГц |
Количество ядер | 4 |
Оперативная память | 8 ГБ |
Энергонезависимая память | не менее 8 ГБ |
Коммутатор | |
Производительность коммутатора | 120 Гбит/с |
Таблица MAC-адресов | 64К записей |
Поддержка VLAN | до 4К в соответствии с 802.1Q |
Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
Управление | |
Локальное управление | CLI – Command Line Interface (интерфейс командной строки) |
Удаленное управление | CLI (SSH2, Telnet) SNMP, RADIUS, TACACS+ |
Мониторинг | СLI, SNMP |
Ограничение доступа | по паролю, по уровню привилегий |
Общие параметры | ||
---|---|---|
Источники питания | сеть переменного тока: 100–240 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Потребляемая мощность | LTP-8N | LTP-16N(T) |
не более 55 Вт | не более 65 Вт | |
Рабочий диапазон температур | от -5 до +40 °С | |
Относительная влажность | до 80 % | |
Габариты (Ш × В × Г) | 430 × 44 × 317 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
Масса | 4,4 кг | 4,5 кг |
Срок службы | не менее 15 лет |
111
Таблица 2 – Основные технические характеристики станционного терминала LTX-8(16)
Интерфейсы | ||||
---|---|---|---|---|
LTX-8 | LTX-16 | |||
Ethernet-интерфейсы (Uplink) | ||||
Количество | 4 | |||
Скорость передачи | 100GE (QSFP28) | |||
PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
Скорость передачи | 10/10 Гбит/с | |||
Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
Тип разъема | QSFP | |||
Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256 | |||
Class B+ | ||||
Дальность действия | 20 км | |||
Передатчик | 1577 нм POC-лазер (DFB Laser) | |||
Скорость передачи данных | 9,953 Гбит/с | |||
Средняя выходная мощность | +2..+5 дБм | |||
Ширина спектральной линии при -20дБ | 1.0 нм |
Приемник | 1270 нм APD/TIA | |||
Скорость передачи данных | 9,953 Гбит/с | |||
Чувствительность приемника | -26 дБм | |||
Оптическая перегрузка приемника | -8 дБм | |||
Интерфейс OOB | ||||
Количество | 1 | |||
Скорость передачи данных | 10/100/1000 Мбит/с | |||
Консольный интерфейс RS-232 (RJ-45) | ||||
Количество | 1 |
Процессор | |
---|---|
Тактовая частота процессора | 2.2 ГГц |
Количество ядер | 4 |
Оперативная память | 8 ГБ |
Энергонезависимая память | не менее 8 ГБ |
Коммутатор | |
Производительность коммутатора | 300 Гбит/с |
Таблица MAC-адресов | 64К записей |
Поддержка VLAN | до 4К в соответствии с 802.1Q |
Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
Управление | |
Локальное управление | CLI – Command Line Interface (интерфейс командной строки) |
Удаленное управление | CLI (SSH2, Telnet) SNMP, RADIUS, TACACS+ |
Мониторинг | СLI, SNMP |
Ограничение доступа | по паролю, IP-адресу, уровню привилегии |
Общие параметры | ||
---|---|---|
Источники питания | сеть переменного тока: 100–240 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Потребляемая мощность | не более 108 Вт для LTX-16, и не более 101 Вт для LTX-8 | |
Рабочий диапазон температур | от -5 до +40 °С | |
Относительная влажность | до 80 % | |
Габариты (Ш × В × Г) | 430 × 43,6 × 451,2 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
Масса | 6,2 кг | |
Срок службы | не менее 15 лет |
Совместимые SFP-трансиверы
Для безошибочной работы GPON/XGS-PON-интерфейса требуется точный подбор параметров для каждого типа трансивера. Такая работа может быть проведена только в лабораторных условиях изготовителя терминала. В таблице 3 приведен перечень SFP-трансиверов, с которыми гарантируется безошибочная работа терминала по технологии GPON, в таблице 4 – по технологии XGS-PON.
DDMI (Digital Diagnostic Monitoring Interface) позволяет получать информацию о таких параметрах трансивера, как температура, напряжение питания и др. Также посредством DDMI производится измерение уровня сигнала от ONT (RSSI). Все совместимые трансиверы поддерживают эту функцию.
Таблица 3 – Перечень совместимых SFP-трансиверов для GPON
Модель SFP-трансивера | Класс | DDMI |
---|---|---|
LTE3680M-BC+ | B+ | + |
LTE3680P-BC+2 | C++ | + |
12343
Таблица 4 – Перечень совместимых SFP-трансиверов для XGS-PON
Модель SFP-трансивера | Класс | DDMI |
---|---|---|
LTF7226B-BC+ | B+ | + |
LTF7226B-BCB+ | C++ | + |
Меры безопасности и порядок установки
В данном разделе описаны процедуры установки терминала в стойку и подключения к питающей сети.
Требования техники безопасности
Общие требования
При работе с терминалом необходимо соблюдать требования «Правил техники безопасности при эксплуатации электроустановок потребителей».
Запрещается работать с терминалом лицам, не допущенным к работе в соответствии с требованиями техники безопасности в установленном порядке.
- Эксплуатация терминала должна производиться инженерно-техническим персоналом, прошедшим специальную подготовку.
- Подключать к терминалу только исправное и совместимое вспомогательное оборудование.
Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство. - Терминал предназначен для круглосуточной эксплуатации при следующих условиях:
- температура окружающей среды от -5 до +40 °C;
- относительная влажность воздуха до 80 % при температуре 25 °C;
- атмосферное давление от 6,0×104 до 10,7×104 Па (от 450 до 800 мм рт. ст.).
- Не подвергать терминал воздействию механических ударов и колебаний, а также дыма, пыли, воды, химических реагентов.
- Во избежание перегрева компонентов терминала и нарушения его работы запрещается закрывать вентиляционные отверстия посторонними предметами и размещать предметы на поверхности терминала.
Требования электробезопасности
- Перед подключением терминала к источнику питания необходимо предварительно заземлить корпус терминала, используя клемму заземления. Крепление заземляющего провода к клемме заземления должно быть надежно зафиксировано. Величина сопротивления между клеммой защитного заземления и земляной шиной не должна превышать 0,1 Ом. Перед подключением к терминалу измерительных приборов и компьютера их необходимо предварительно заземлить. Разность потенциалов между корпусами терминала и измерительных приборов не должна превышать 1 В.
- Перед включением терминала убедиться в целостности кабелей и их надежном креплении к разъемам.
- При установке или снятии кожуха необходимо убедиться, что электропитание устройства отключено.
- Установка и удаление SFP-трансиверов может осуществляться как при выключенном, так и при включенном питании в соответствии с указаниями раздела Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена SFP-трансиверов.
Конструктивное исполнение LTP-8(16)N(T)
Передняя панель устройства LTP-8(16)N(T)
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках 1, 2. В таблице 5 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 1 – Передняя панель терминала LTP-8N
Рисунок 2 – Передняя панель терминала LTP-16N
Таблица 5 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTP-8(16)N
№ | Элемент передней панели | Описание | |
---|---|---|---|
1 | PS2 | Индикатор резервного источника питания | |
2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
5 | SSD | Индикатор работы с SSD-диском | |
6 | FAN | Индикатор работы вентиляционных панелей | |
7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ-45 | |
10 | Alarm | Индикатор наличия аварий | |
11 | OOB | Порт для подключения к плате по сети | |
12 | PON 1..8 PON 1..16 | Интерфейсы GPON. 8 шасси для установки SFP-модулей xPON 2,5G (для LTP-8N) Интерфейсы GPON. 16 шасси для установки SFP-модулей xPON 2,5G (для LTP-16N) | |
13 | 10/1GE | Uplink-интерфейсы. 4 шасси для установки SFP-модулей 10GE (для LTP-8N) Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GE (для LTP-16N) |
Задняя панель устройства LTP-8(16)N(T)
Внешний вид задней панели терминала приведен на рисунке 3.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 3 – Задняя панель терминала LTP-8(16)N(T)
Таблица 6 – Описание разъемов задней панели LTP-8(16)N(T)
Элемент | Описание |
---|---|
160..250 VAC/36..72 VDC | Разъемы для подключения источников электропитания переменного/постоянного тока |
Клемма заземления | Клемма для заземления терминала |
Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTP-8(16)N(T)
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 7.
Таблица 7 – Световая индикация состояния терминала LTP-8(16)N(T)
Название индикатора | Состояние индикатора | Состояние устройства |
---|---|---|
Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
Не горит | Питание отключено | |
Красный | Авария основного источника питания | |
Status | Горит зеленым | Нормальная работа |
Горит красным | Сбои в работе | |
Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
Красный, мигает | Отказ одного или более вентиляторов | |
PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
Выключен | Основной источник не подключен | |
Красный | Отсутствие первичного питания основного источника или его неисправность | |
PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
Выключен | Резервный источник не подключен | |
Красный | Отсутствие первичного питания резервного источника или его неисправность | |
Alarm | Зеленый | Нормальная работа устройства |
Красный, мигает | Присутствуют события alarm | |
SSD | Выключен | Нет обращения к диску |
Зеленый, мигает | Происходит обращение к диску | |
Sync | Зеленый, горит | Работа синхронизации |
Выключен | Синхронизация не функционирует |
Датчики температуры устройства LTP-8(16)N(T)
Для измерения температуры внутри корпуса терминала используется 4 термодатчика: 3 внешних и 1 встроенный в switch.
Расположение внешних датчиков на плате приведено на рисунке 4.
Рисунок 4 – Расположение термодатчиков в терминале LTP-8(16)N(T)
Таблица 8 – Описание датчиков температуры
Элемент | Описание |
---|---|
Термодатчик 1 | PON-ports SFP 1 |
Термодатчик 2 (отсутствует для LTP-8N) | PON-ports SFP 2 |
Термодатчик 3 | Front-ports SFP |
Термодатчик 4 | Switch |
Система вентиляции устройства LTP-8(16)N(T)
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 3).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 блока по 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена блоков вентиляции.
Порядок установки терминала LTP-8(16)N(T)
Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.
Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:
- Шаг 1. Совместите четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
- Шаг 2. С помощью отвертки прикрепите кронштейн винтами к корпусу.
- Шаг 3. Повторите шаги 1 и 2 для второго кронштейна.
Рисунок 5 – Крепление кронштейнов LTP-8(16)N(T)
Установка терминала в стойку
Для установки терминала в стойку:
- Шаг 1. Приложите терминал к вертикальным направляющим стойки.
- Шаг 2. Совместите отверстия кронштейнов с отверстиями на направляющих стойки. Используйте отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
- Шаг 3. С помощью отвертки прикрепите терминал к стойке винтами.
Рисунок 6 – Установка устройства в стойку LTP-8(16)N(T)
Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не закрывайте вентиляционные отверстия посторонними предметами во избежание перегрева компонентов терминала и нарушения его работы.
Установка модуля питания
В терминалы LTP-8N, LTP-16N и LTP-16NT можно установить модуль питания переменного тока на 220 В, 50 Гц либо модуль питания постоянного тока на 48 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 7.
Рисунок 7 – Установка модуля питания LTP-8(16)N(T)
Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).
Рисунок 8 – Установка модулей питания LTP-8(16)N(T)
Места для установки модулей питания с электрической точки зрения равноценны. С точки зрения использования устройства, модуль питания, находящийся ближе к краю, считается основным, ближе к центру – резервным. Модули питания могут устанавливаться и извлекаться без выключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.
Порядок установки модуля питания:
- Шаг 1. Установить модуль питания в разъем, показанный на рисунке 7 или 8.
- Шаг 2. Закрепить модуль питания винтами к корпусу.
- Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.
Порядок установки устройства:
- Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
- Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 3.
- Шаг 3. Если предполагается подключение компьютера или иного оборудования к консольному порту коммутатора, это оборудование также должно быть надежно заземлено.
- Шаг 4. Подключить к устройству кабель питания.
- Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.
Конструктивное исполнение LTX-8(16)
Передняя панель устройства LTX-8(16)
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблицах 9 и 10 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 9 – Передняя панель терминала LTX-8
Рисунок 10 – Передняя панель терминала LTX-16
Таблица 9 — Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)
№ | Элемент передней панели | Описание | |
---|---|---|---|
1 | PS2 | Индикатор резервного источника питания | |
2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
5 | SSD | Индикатор работы с SSD-диском | |
6 | FAN | Индикатор работы вентиляционных панелей | |
7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ45 | |
10 | Alarm | Индикатор наличия аварий | |
11 | OOB | Порт для подключения к плате по сети | |
12 | PON | Интерфейсы XGS-PON. 8 шасси для установки SFP-модулей PON (для LTX-8) | |
Интерфейсы XGS-PON. 16 шасси для установки SFP-модулей PON (для LTX-16) | |||
13 | XLG | Uplink-интерфейсы для выхода в IP-сеть. 4×100GE (QSFP28) |
Задняя панель устройства LTX-8(16)
Внешний вид задней панели терминала приведен на рисунке 11.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 11 – Задняя панель терминала LTX-8(16)
Таблица 10 – Описание разъемов задней панели устройства LTX-8(16)
Элемент | Описание |
---|---|
160-250 V AC, 36-72 V DC | Разъемы для подключения к источнику электропитания переменного/постоянного тока |
Клемма заземления | Клемма для заземления терминала |
Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTX-8(16)
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 11.
Таблица 11 – Световая индикация состояния терминала LTX-8(16)
Название индикатора | Состояние индикатора | Состояние устройства |
---|---|---|
Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
Не горит | Питание отключено | |
Красный | Авария основного источника питания | |
Status | Горит зеленым | Нормальная работа |
Горит красным | Сбои в работе | |
Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
Красный, мигает | Отказ одного или более вентиляторов | |
PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
Выключен | Основной источник не подключен | |
Красный | Отсутствие первичного питания основного источника или его неисправность | |
PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
Выключен | Резервный источник не подключен | |
Красный | Отсутствие первичного питания резервного источника или его неисправность | |
Alarm | Зеленый | Нормальная работа устройства |
Красный, мигает | Присутствуют события alarm | |
SSD | Выключен | Нет обращения к диску |
Зеленый, мигает | Происходит обращение к диску |
Датчики температуры устройства LTX-8(16)
Для измерения температуры внутри корпуса терминала используется 4 термодатчика.
Расположение внешних датчиков на плате приведено на рисунке ниже.
Рисунок 12 – Расположение термодатчиков LTX-8(16)
Таблица 12 – Описание датчиков температуры
Элемент | Описание |
---|---|
Термодатчик 1 | PON-chip |
Термодатчик 2 | PON-ports SFP 1 |
Термодатчик 3 (отсутствует для LTX-8) | PON-ports SFP 2 |
Термодатчик 4 | Front-ports SFP |
Термодатчик 5 | Switch |
Система вентиляции устройства LTX-8(16)
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 11).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена блоков вентиляции.
Порядок установки терминала LTX-8(16)
Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.
Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:
- Шаг 1. Совместите четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
- Шаг 2. С помощью отвертки прикрепите кронштейн винтами к корпусу.
- Шаг 3. Повторите шаги 1 и 2 для второго кронштейна.
Рисунок 13 – Крепление кронштейнов LTX-8(16)
Установка терминала в стойку
Для установки терминала в стойку:
- Шаг 1. Приложите терминал к вертикальным направляющим стойки.
- Шаг 2. Совместите отверстия кронштейнов с отверстиями на направляющих стойки. Используйте отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
- Шаг 3. С помощью отвертки прикрепите терминал к стойке винтами.
Рисунок 14 – Установка LTX-8(16) в стойку
Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не закрывайте вентиляционные отверстия посторонними предметами во избежание перегрева компонентов терминала и нарушения его работы.
Установка модуля питания
В зависимости от требований к питающей сети в терминалы LTX-8 и LTX-16 можно установить либо модуль питания переменного тока на 220 В, 50 Гц, либо модуль питания постоянного тока на 48 В. Место для установки модуля питания показано на рисунке 15.
Рисунок 15 – Установка модуля питания LTX-8(16)
Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).
Рисунок 16 – Установка модулей питания LTX-8(16)
Места для установки модулей питания с электрической точки зрения равноценны. С точки зрения использования устройства, модуль питания, находящийся ближе к краю, считается основным, ближе к центру – резервным. Модули питания могут устанавливаться и извлекаться без выключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.
Порядок установки модуля питания:
- Шаг 1. Установить модуль питания в разъем, показанный на рисунке 15 или 16.
- Шаг 2. Закрепить модуль питания винтами к корпусу.
- Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.
Порядок установки устройства:
- Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
- Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 11.
- Шаг 3. Если предполагается подключение компьютера или иного оборудования к консольному порту коммутатора, это оборудование также должно быть надежно заземлено.
- Шаг 4. Подключить к устройству кабель питания.
- Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.
Начало работы с терминалом
Подключение к CLI терминала
В данной главе описаны различные способы подключения к интерфейсу командной строки (Command Line Interface, далее CLI) терминала.
Для начальной настройки терминала рекомендуется использовать последовательный порт (далее СOM-порт).
Подключение к CLI через последовательный порт
Для использования этого типа подключения персональный компьютер либо должен иметь встроенный COM-порт, либо должен комплектоваться кабелем-переходником USB-COM. На компьютере также должна быть установлена терминальная программа, например HyperTerminal.
- Шаг 1. При помощи null-modem кабеля из комплекта поставки терминала соедините консольный порт (Console) терминала с COM-портом компьютера, как указано на рисунке ниже.
Рисунок 17 – Подключение терминала к ПК через COM-порт
Шаг 2. Запустите терминальную программу и создайте новое подключение. В выпадающем списке «Подключаться через» выберите нужный COM-порт. Задайте параметры порта согласно таблице ниже. Нажмите кнопку <OK>.
Таблица 13 – Параметры порта
Параметр Значение Скорость 115200 Биты данных 8 Четность Нет Стоповые биты 1 Управление потоком Отсутствует Шаг 3. Нажмите клавишу <Enter>. Произведите вход в CLI терминала.
Заводские данные для входа:
логин: admin, пароль: password.******************************************** * Optical line terminal LTP-16N * ******************************************** LTP-16N login: admin Password: LTP-16N#
Подключение к CLI по протоколу TELNET
Подключение по протоколу TELNET является более универсальным по сравнению с подключением через COM-порт. Подключение к CLI можно выполнить как непосредственно в месте установки терминала, так и с удаленного рабочего места через IP-сеть.
В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сетевые параметры.
Для подключения к терминалу персональный компьютер должен иметь сетевую карту. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.
- Шаг 1. Подключите один конец сетевого кабеля к OOB-порту терминала. Второй конец подключите к сетевой карте компьютера как указано на рисунке ниже.
Рисунок 18 – Подключение терминала к ПК сетевым кабелем
- Шаг 2. Настройте параметры IP-адресации сетевого подключения. Задайте IP-адрес 192.168.100.1 и маску подсети 255.255.255.0.
Рисунок 19 – Настройка сетевого подключения
- Шаг 3. На компьютере нажмите <Пуск>→Выполнить. Введите команду telnet и IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Нажмите кнопку <OK>.
Рисунок 20 – Запуск клиента
Шаг 4. Произведите вход в CLI терминала.
Заводские данные для входа:
логин: admin, пароль: password.Trying 192.168.100.2... Connected to 192.168.100.2. Escape character is ’^]’. ******************************************** * Optical line terminal LTP-16N * ******************************************** LTP-16N login: admin Password: LTP-16N#
Подключение к CLI по протоколу Secure Shell
Подключение по протоколу Secure Shell (SSH) схоже по функциональности с подключением по протоколу TELNET. Но, в отличие от TELNET, Secure Shell шифрует весь трафик, включая пароли. Таким образом обеспечивается возможность безопасного удаленного подключения по публичным IP-сетям.
В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сетевые параметры.
Для подключения к терминалу персональный компьютер должен иметь сетевую карту. На компьютере должна быть установлена программа SSH-клиент, например, PuTTY. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.
- Шаг 1. Выполните шаги 1 и 2 из пункта Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Подключение к CLI по протоколу TELNET.
- Шаг 2. Запустите PuTTY. Укажите IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Укажите порт – 22, тип протокола – SSH. Нажмите кнопку <Open>.
Шаг 3. Произведите вход в CLI терминала.
Заводские данные для входа:
login: admin, password: password.login: admin Password: ******** LTP-16N#
Начало работы в CLI терминала
CLI является основным способом взаимодействия пользователя с терминалом. В этой главе рассматриваются общие процедуры работы в CLI: даются сведения по группировке, возможности автодополнения и истории выполнения команд.
Иерархия режимов CLI
Система команд интерфейса командной строки LTP-16N делится на разделы – view. Переход между разделами осуществляется командами. Для возвращения к прошлому уровню используется команда exit. Некоторые view представляют собой массив, где для доступа к конкретному объекту нужно использовать уникальный индекс.
На рисунке 21 представлен граф некоторых режимов, а также команд перехода между ними.
Рисунок 21 – Иерархия режимов CLI
Горячие клавиши CLI
Для ускорения работы в командной строке добавлены следующие сочетания горячих клавиш:
Таблица 14 – Сочетания горячих клавиш для командной строки
Сочетание | Результат |
---|---|
Ctrl+A | Переход в начало строки |
Ctrl+D | Во вложенном командном режиме – выход в предыдущий командный режим (команда exit), в корневом командном режиме – выход из CLI |
Ctrl+E | Переход в конец строки |
Ctrl+L | Очистка экрана |
Ctrl+U | Удаление символов слева от курсора |
Ctrl+W | Удаление слова слева от курсора |
Ctrl+К | Удаление символов справа от курсора |
Ctrl+С | Очистка строки, а также обрыв выполнения команды |
Автодополнение команд CLI
Для упрощения использования командной строки интерфейс поддерживает функцию автоматического дополнения команд. Эта функция активируется при неполно набранной команде и вводе символа табуляции <Tab>.
Например, находясь в Top view, наберите команду ex и нажмите клавишу <Tab>:
LTP-16N# ex<Tab> LTP-16N# exit
Поскольку в этом режиме существовала только одна команда с префиксом ex, CLI дополнил ее автоматически.
В том случае, если существует несколько команд, которые совпадают с набранным префиксом, в CLI будет выведена подсказка о возможных вариантах:
LTP-16N# co<Tab> commit configure copy LTP-16N# con<Tab> LTP-16N# configure
Групповые операции
Над такими объектами конфигурации терминала, как интерфейсы и ONT, можно проводить групповые операции. Это особенно удобно, когда требуется провести одинаковые действия для большого количества объектов.
Для выполнения групповой операции укажите диапазон вместо идентификатора объекта. Такая возможность существует в большинстве команд CLI.
Пример включения broadcast-filter на всех ONT определенного канала:
LTP-16N# configure LTP-16N(configure)# interface ont 1/1-128 LTP-16N(config)(if-ont-1/1-128)# broadcast-filter
Просмотр списка активных ONT на первых 3 PON-портах:
LTP-16N# show interface ont 1-3 online PON-port 1 has no online ONTs PON-port 2 has no online ONTs PON-port 3 has no online ONTs Total ONT count: 0
Настройка терминала
Конфигурация терминала
Совокупность всех настроек терминала называется конфигурацией. В этой главе рассказывается о составных частях конфигурации, дается понятие жизненного цикла конфигурации, рассказывается об основных операциях, которые можно проводить над конфигурацией.
Жизненный цикл конфигурации
Конфигурация терминала может находиться в нескольких состояниях:
- Running – действующая конфигурация. Под управлением этой конфигурации терминал работает в данный момент;
- Candidate – редактируемая конфигурация;
- NVRAM – конфигурация, сохраненная в энергонезависимой памяти. Будет использоваться в качестве Running после загрузки устройства.
При открытии CLI-сессии в нее загружается копия конфигурации Running, которая теперь доступна для редактирования (Candidate). Для каждой сессии используется своя копия Candidate-конфигурации. Пользователь после изменения конфигурации (Candidate) в CLI-сессии может дать команду на применение измененной конфигурации (команда commit), либо отказаться от внесенных изменений (команда rollback candidate-config) и снова получить текущую действующую конфигурацию терминала (Running). По команде save производится запись действующей конфигурации (Running) в NVRAM терминала (Startup).
Диаграмма жизненного цикла конфигурации приведена на рисунке ниже.
Рисунок 22 – Диаграмма жизненного цикла конфигурации терминала
Создание резервной копии конфигурации
Резервные копии конфигурации позволяют быстро восстановить работоспособность терминала после нештатных ситуаций или замены. Рекомендуется регулярное создание резервных копий конфигурации.
Выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. Выгрузка осуществляется по команде copy. В качестве аргументов укажите, что выгружаете конфигурацию терминала fs://config, а также URL назначения.
LTP-16N# copy fs://config tftp://192.168.1.1/config Upload backup file to TFTP-server..
Настройка автоматической выгрузки копии конфигурации
На OLT присутствует возможность настройки автоматической выгрузки backup-файлов конфигурации по таймеру и/или по команде save.
Автоматическая выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. В качестве аргументов укажите URL назначения и timer period, если используется выгрузка по таймеру.
Шаг 1. Перейдите в backup view для настройки автоматической выгрузки копии конфигурации.
LTP-16N# configure terminal LTP-16N(configure)# backup LTP-16N(config)(backup)#
Шаг 2. Укажите uri сервера, куда будут отправляться копии конфигурации.
LTP-16N(config)(backup)# uri tftp://192.168.1.1/config
Шаг 3. При необходимости укажите, что выгрузку конфигурации следует производить после каждого сохранения конфигурации.
LTP-16N(config)(backup)# enable on save
Шаг 4. При необходимости укажите, что выгрузку конфигурации следует производить по таймеру. Дополнительно укажите длительность таймера в секундах.
LTP-16N(config)(backup)# enable on timer LTP-16N(config)(backup)# timer period 86400
Шаг 5. Примените сделанные изменения.
LTP-16N(config)(backup)# do commit
Шаг 6. Проверьте сделанные изменения.
LTP-16N# show running-config backup backup enable on save enable on timer timer period 86400 uri "tftp://192.168.1.1/config" exit
Восстановление конфигурации
Восстановление конфигурации терминала возможно с TFTP/FTP/HTTP-сервера, доступного в сети управления. Восстановление осуществляется по команде copy. В качестве аргументов укажите URI источника, а также fs://config в качестве восстанавливаемой конфигурации.
LTP-16N# copy tftp://10.0.105.1/config fs://config Download file from TFTP-server.. Reading of the configuration file.. Configuration have been successfully restored (all not saved changes was lost)
Возвращение к исходной редактируемой конфигурации
Для отказа от внесённых в конфигурацию изменений (возврат к running-config) следует воспользоваться командой rollback candidate-config.
LTP-16N# rollback candidate-config Candidate configuration is rolled back successfully
Сброс конфигурации LTP
Для приведения конфигурации терминала в заводское состояния следует воспользоваться командой default. После выполнения команды дефолтная конфигурация применяется в качестве Candidate, и ее необходимо применить, используя команду commit.
LTP-16N# default Do you really want to do it? (y/N) y Configuration has been reset to default LTP-16N# commit
При проведении сброса конфигурации на удаленном терминале сбросятся и сетевые параметры. Дальнейшая удаленная работа с таким терминалом будет невозможна до повторной установки сетевых параметров.
Сброс конфигурации ACS
Для сброса конфигурации встроенного ACS нужно воспользоваться командой default acs.
LTP-16N# default acs ACS configuration has been reset to default
Конфигурация ACS будет сброшена сразу после ввода команды.
Сетевые параметры
В данной главе описана процедура настройки сетевых параметров терминала. После задания сетевых параметров возможно удаленное управление, а также интеграция с системами OSS/BSS.
Настройка сетевых параметров
Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с пропаданием связи до настраиваемого терминала.
При удаленной настройке будьте предельно внимательны.
Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config management.
LTP-16N# show running-config management all management ip 192.168.1.2 management mask 255.255.255.0 management gateway 0.0.0.0 management vid 1
Шаг 2. Перейдите в configure view. Задайте имя терминала при помощи команды hostname.
LTP-16N# configure terminal LTP-16N(configure)# system hostname LTP-16N-test
Шаг 3. Задайте IP-адрес терминала при помощи команды management ip.
LTP-16N(configure)# management ip 10.0.0.1
Шаг 4. Задайте маску подсети при помощи команды management mask.
LTP-16N(configure)# management mask 255.0.0.0
Шаг 5. Задайте шлюз по умолчанию при помощи команды management gateway.
LTP-16N(configure)# management gateway 10.0.0.254
При настройке management не должно быть пересечений IP-адресов с другими интерфейсами OLT: port-oob, ACS, L3-интерфейсами.
Шаг 6. При необходимости задайте VLAN управления терминала при помощи команды management vid.
LTP-16N(configure)# management vid 10
Для работы с устройством по менеджмент-интерфейсу через uplink-порты необходимо разрешить management vid на необходимых портах.
При единовременном подключении к OOB и uplink-порту в management возможно образование петли.
Шаг 7. Сетевые параметры изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Управление пользователями
В этой главе рассказывается об управлении пользователями терминала.
В заводской конфигурации создан единственный пользователь – администратор устройства.
login: admin
password: password
Рекомендуется сменить заводской пароль пользователя admin на начальных этапах конфигурирования терминала.
Для обеспечения безопасности пользователям терминала можно делегировать строго определенный набор прав. Для этого каждому пользователю задается уровень привилегий. Уровень 0 соответствует минимальному набору прав, а 15 – максимальному. Уровни с 1 по 14 полностью конфигурируются. Для удобства пользования данные уровни наполнены привилегиями по умолчанию.
Команды CLI распределены по уровню доступа согласно блоку, который они изменяют или дают просмотреть. Команды без уровня доступа (exit, !) доступны всем пользователям. Команды с уровнем 15 доступны только пользователям с уровнем 15. Таким образом доступными пользователю будут те команды, чей уровень не выше уровня пользователя.
Конфигурирование привилегий
Шаг 1. Распределение привилегий по умолчанию можно посмотреть с помощью команды show running-config privilege all.
LTP-16N# show running-config privilege all privilege 1 view-interface-ont privilege 2 view-interface-ont privilege 2 commands-interface-ont privilege 4 view-interface-ont privilege 4 config-interface-ont privilege 4 commands-interface-ont privilege 4 commands-configuration privilege 5 view-interface-ont privilege 5 config-interface-ont privilege 5 config-interface-ont-profile privilege 5 commands-interface-ont privilege 5 commands-configuration privilege 6 view-interface-ont privilege 6 config-interface-pon-port privilege 6 config-interface-ont privilege 6 config-interface-ont-profile privilege 6 commands-interface-ont privilege 6 commands-configuration privilege 6 commands-interface-pon-port privilege 6 commands-interface-front-port privilege 7 view-igmp privilege 7 view-dhcp privilege 7 view-pppoe privilege 7 view-interface-ont privilege 7 view-ports privilege 7 view-configuration privilege 8 view-igmp privilege 8 view-dhcp privilege 8 view-pppoe privilege 8 view-ports privilege 8 view-configuration privilege 8 config-vlan privilege 8 config-interface-front-port privilege 8 commands-configuration privilege 9 view-igmp privilege 9 view-dhcp privilege 9 view-pppoe privilege 9 view-interface-ont privilege 9 view-ports privilege 9 view-configuration privilege 9 config-vlan privilege 9 config-interface-pon-port privilege 9 config-interface-ont privilege 9 config-interface-ont-profile privilege 9 config-interface-front-port privilege 9 commands-interface-ont privilege 9 commands-configuration privilege 9 commands-interface-pon-port privilege 9 commands-interface-front-port privilege 9 config-acl privilege 10 view-igmp privilege 10 view-dhcp privilege 10 view-pppoe privilege 10 view-general privilege 10 view-system privilege 10 view-interface-ont privilege 10 view-ports privilege 10 view-configuration privilege 11 view-igmp privilege 11 view-dhcp privilege 11 view-pppoe privilege 11 view-general privilege 11 view-system privilege 11 view-interface-ont privilege 11 view-ports privilege 11 view-configuration privilege 11 config-general privilege 11 config-logging privilege 11 config-access privilege 11 config-cli privilege 11 commands-configuration privilege 12 view-igmp privilege 12 view-dhcp privilege 12 view-pppoe privilege 12 view-general privilege 12 view-system privilege 12 view-interface-ont privilege 12 view-ports privilege 12 view-configuration privilege 12 view-firmware privilege 12 config-vlan privilege 12 config-igmp privilege 12 config-dhcp privilege 12 config-pppoe privilege 12 config-general privilege 12 config-logging privilege 12 config-interface-front-port privilege 12 config-access privilege 12 config-cli privilege 12 config-management privilege 12 commands-configuration privilege 12 config-acl privilege 13 view-igmp privilege 13 view-dhcp privilege 13 view-pppoe privilege 13 view-general privilege 13 view-system privilege 13 view-interface-ont privilege 13 view-ports privilege 13 view-configuration privilege 13 view-firmware privilege 13 config-vlan privilege 13 config-igmp privilege 13 config-dhcp privilege 13 config-pppoe privilege 13 config-system privilege 13 config-general privilege 13 config-logging privilege 13 config-interface-pon-port privilege 13 config-interface-ont privilege 13 config-interface-ont-profile privilege 13 config-interface-front-port privilege 13 config-access privilege 13 config-cli privilege 13 config-management privilege 13 commands-interface-ont privilege 13 commands-configuration privilege 13 commands-interface-pon-port privilege 13 commands-general privilege 13 commands-interface-front-port privilege 13 config-acl privilege 15 view-igmp privilege 15 view-dhcp privilege 15 view-pppoe privilege 15 view-general privilege 15 view-system privilege 15 view-interface-ont privilege 15 view-ports privilege 15 view-configuration privilege 15 view-firmware privilege 15 config-vlan privilege 15 config-igmp privilege 15 config-dhcp privilege 15 config-pppoe privilege 15 deprecated-config-alarm privilege 15 config-system privilege 15 config-general privilege 15 config-logging privilege 15 config-interface-pon-port privilege 15 config-interface-ont privilege 15 config-interface-ont-profile privilege 15 config-interface-front-port privilege 15 config-access privilege 15 config-cli privilege 15 config-management privilege 15 config-user privilege 15 commands-interface-ont privilege 15 commands-configuration privilege 15 commands-copy privilege 15 commands-firmware privilege 15 commands-interface-pon-port privilege 15 commands-license privilege 15 commands-general privilege 15 commands-system privilege 15 commands-interface-front-port privilege 15 view-switch privilege 15 config-switch privilege 15 config-acl privilege 15 view-acs privilege 15 config-acs privilege 15 commands-acs privilege 15 view-interface-front-port
Шаг 2. Для настройки перейдите в configure view. Для требуемого уровня задайте необходимые привилегии командой privilege. В примере ниже задана возможность просмотра конфигурации ONT для уровня 1:
LTP-16N# configure terminal LTP-16N(configure)# privilege 1 view-interface-ont
Шаг 3. Настройки уровней доступа будут применены сразу. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Просмотр списка пользователей
Для просмотра списка пользователей терминала следует воспользоваться командой show running-config user all:
LTP-16N# show running-config user all user root encrypted_password $6$FbafrxAp$vY6mRGiEff9zGhaClnJ8muzM.1K1g86.GfW8rDv7mjOpcQcRptx7ZY//WTQDi9QxZSZUkOk02L5IHIZqDX0nL. user root privilege 15 user admin encrypted_password $6$lZBYels7$1sd.B2eherdxsFRFmzIWajADSMNbsL1fjO7PsVCTJJmpDHpz0gZmkX2rZlJhLgRzTvkDwQ1eqF3MwNQiKGwPz/ user admin privilege 15
Пользователи admin и root существуют всегда, их нельзя удалить и создать повторно. Терминал поддерживает до 16 пользователей.
Добавление нового пользователя
Для эффективной и безопасной работы с терминалом, как правило, требуется добавить одного или несколько дополнительных пользователей. Для добавления пользователя воспользуйтесь командой user из configure view:
LTP-16N# configure terminal LTP-16N(configure)# user operator User operator successfully created
Передайте имя нового пользователя в качестве аргумента команде user. Длина имени не должна превышать 32 символов. Использование спецсимволов в имени пользователя не допускается.
Изменение пароля пользователя
Для смены пароля используйте команду user. В качестве аргументов укажите имя пользователя и его новый пароль. По умолчанию пароль password. В конфигурации пароль хранится в шифрованном виде.
LTP-16N(configure)# user operator password newpassword User operator successfully changed password LTP-16N(configure)#
Максимальная длина пароля – 31 символ, минимальная – 8 символов. В случае использования символа пробела в пароле пароль следует заключить в кавычки.
Просмотр и изменение прав доступа пользователя
Управление правами пользователей терминала реализовано посредством установки приоритета пользователя. При создании пользователя ему дается минимальный набор прав:
LTP-16N(configure)# do show running-config user user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20 user operator privilege 0
Для смены приоритета используйте команду user. В качестве аргументов укажите имя пользователя и его новый приоритет.
LTP-16N(configure)# user operator privilege 15 User operator successfully changed privilege LTP-16N(configure)# do show running-config user user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20 user operator privilege 15
Удаление пользователя
Для удаления пользователя воспользуйтесь командой no user из configure view. В качестве аргумента укажите имя пользователя:
LTP-16N# configure terminal LTP-16N(configure)# no user operator User operator successfully deleted
Настройка служб
В данной главе описана процедура настройки встроенных служб терминала.
Настройка ACSD и DHCPD
Терминал имеет встроенный сервер автоконфигурации абонентских устройств (ACS). Для взаимодействия абонентских устройств и ACS необходимо, чтобы ONT получали IP-адреса на management-интерфейс. Для выполнения этой задачи на терминале имеется внутренний сервер DHCP. Оба сервера взаимосвязаны и не могут работать отдельно друг от друга.
Настройка ACSD
Шаг 1. Перейдите в configure view.
LTP-16N# configure terminal
Шаг 2. Перейдите в раздел настройки acs.
LTP-16N(config)# ip acs
Шаг 3. Включите сервер автоконфигурации командой acs-server enable.
LTP-16N(config)(acs)# acs-server enable
Шаг 4. При необходимости задайте IP-адрес и маску сервера, а также идентификатор управляющей VLAN, в которой будут пересылаться пакеты между ACS и абонентскими устройствами. По умолчанию задана маска 21, что дает 2046 хостов в сети.
LTP-16N(config)(acs)# acs-server ip 192.168.200.9 LTP-16N(config)(acs)# acs-server mask 255.255.255.0 LTP-16N(config)(acs)# acs-server vlan 200
Настройки IP-адреса и vlan для ACS не должны пересекаться с настройками других интерфейсов OLT: management, port-oob, L3-интерфейсов.
Шаг 5. При необходимости задайте логин и пароль для доступа ONT на ACS.
LTP-16N(config)(acs)# acs-server login acs LTP-16N(config)(acs)# acs-server password acsacs
Настройка DHCPD
Шаг 1. Перейдите в configure view.
LTP-16N# configure terminal
Шаг 2. Перейдите в раздел настройки acs.
LTP-16N(config)# ip acs
Шаг 3. Включите сервер DHCP-командой dhcp-server enable.
LTP-16N(config)(acs)# dhcp-server enable
Шаг 4. Задайте диапазон выдаваемых сервером IP-адресов командой dhcp-server range, где укажите начальный и конечный адреса диапазона.
LTP-16N(config)(acs)# dhcp-server range 192.168.200.10 192.168.200.150
Шаг 5. Задайте максимальное время аренды в секундах, на которое сервер будет выдавать адреса клиентам, командой dhcp-server lease-time.
LTP-16N(config)(acs)# dhcp-server lease-time 600
Шаг 6. Включите выдачу опции 43 в пакете DHCP-offer для корректного обращения абонентских устройств на ACS командой dhcp-server option-43 enable. Формат опции выводится при просмотре общих настроек ACSD и DHCPD.
LTP-16N(config)(acs)# dhcp-server option-43 enable
Шаг 7. При необходимости настройте выдачу статических маршрутов до сети на TR-интерфейс ONT (option 121).
LTP-16N(config)(acs)# dhcp-server static-route network 172.20.240.0 mask 255.255.255.0 gateway 172.20.40.1
Шаг 8. Проверьте выполненные изменения командой do show ip acs-server.
LTP-16N(config)(acs)# do show ip acs-server ACS server: Enabled: true Ip: 192.168.200.9 Port: 9595 Mask: 255.255.255.0 Vlan: 200 Scheme: 'http' Login: 'acs' Password: 'acsacs' External fw ip: 0.0.0.0 External fw port: 9595 Local fw port: 9696 ACS DHCP server: Enabled: true Max lease time: 600 Insert option 43: true First IP: 192.168.200.10 Last IP: 192.168.200.150 DHCP option 43 (will be generated automatically): URL: 'http://192.168.200.9:9595' Login: 'acs' Password: 'acsacs'
Шаг 9. Примените конфигурацию командой commit.
LTP-16N(config)(acs)# do commit
Настройка SNMPD
Для работы терминала по протоколу SNMP необходимо включить соответствующий сервис.
Шаг 1. Перейдите в configure view.
LTP-16N# configure terminal
Шаг 2. Включите SNMP-агента терминала командой snmp enable.
LTP-16N(configure)# ip snmp enable
Шаг 3. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Для работы с SNMPv3 потребуется дополнительно настройка пользователей.
Шаг 1. Добавьте пользователей и укажите привилегии.
LTP-16N(configure)# ip snmp user "rwuser" auth-password "rwpassword" enc-password "rwencrpass" access rw LTP-16N(configure)# ip snmp user "rouser" auth-password "ropassword" enc-password "roencrpass" access ro
Шаг 2. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 3. Проверьте конфигурацию с помощью команды show running.
LTP-16N# show running-config ip snmp ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro ip snmp engine-id 55e3edafe1c7c92199c28b74b4
SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля производится по алгоритму MD5.
Шаг 4. Для получения системой управления SNMP-трапов настройте их репликацию. Например, добавьте два репликатора и укажите, что SNMP-трапы v2 будут отправляться на IP-адрес 192.168.1.11, а informs – на 192.168.1.12. Для этого воспользуйтесь командой ip snmp traps.
Возможна настройка нескольких приемников SNMP-трапов одной версии.
LTP-16N(configure)# ip snmp traps 192.168.1.11 type v2 LTP-16N(configure)# ip snmp traps 192.168.1.12 type informs
Шаг 5. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 6. Проверьте конфигурацию с помощью команды show running.
LTP-16N# show running-config ip snmp ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro ip snmp engine-id 55e3edafe1c7c92199c28b74b4 ip snmp traps 192.168.1.11 type v2 ip snmp traps 192.168.1.12 type informs
Типы и назначение SNMP-трапов тесно связаны с журналом активных аварий.
Шаг 7. При необходимости ограничьте доступ по протоколу SNMP списком доступа. После ввода команды активации access-control появится напоминание о том, что доступ будет ограничен текущим списком, который в дальнейшем можно редактировать.
LTP-16N(configure)# ip snmp allow ip 172.10.10.11 LTP-16N(configure)# ip snmp allow ip 192.168.0.0 mask 255.255.255.0 LTP-16N(configure)# ip snmp access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 8. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Настройка telnet
По умолчанию доступ по протоколу включен без ограничений.
Шаг 1. Настройте список доступа по протоколу и включите access-control. После ввода команды активации access-control появится напоминание.
LTP-16N(configure)# ip telnet allow ip 172.10.10.11 LTP-16N(configure)# ip telnet allow ip 192.168.0.0 mask 255.255.255.0 LTP-16N(configure)# ip telnet access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Шаг 2. Отключите ограничение доступа по списку.
LTP-16N(configure)# no ip telnet access-control
Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 3. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 4. Выключить доступ по протоколу:
LTP-16N(configure)# no ip telnet enable
Настройка SSH
По умолчанию доступ по протоколу включен без ограничений.
Шаг 1. Настройте список доступа по протоколу и включите access-control. После ввода команды активации access-control появится напоминание.
LTP-16N(configure)# ip ssh allow ip 172.10.10.11 LTP-16N(configure)# ip ssh allow ip 192.168.0.0 mask 255.255.255.0 LTP-16N(configure)# ip ssh access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Шаг 2. Отключите ограничение доступа по списку.
LTP-16N(configure)# no ip ssh access-control
Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 3. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 4. Выключить доступ по протоколу:
LTP-16N(configure)# no ip ssh enable
Настройка NTP
Для работы терминала по протоколу NTP необходимо сконфигурировать соответствующий сервис.
Шаг 1. Перейдите в configure view.
LTP-16N# configure terminal
Шаг 2. Задайте NTP-сервер, который будет использоваться для синхронизации времени командой ip ntp server.
LTP-16N(configure)# ip ntp server 192.168.1.10
Шаг 3. Задайте интервал синхронизации в секундах командой ip ntp interval.
LTP-16N(configure)# ip ntp interval 4096
Минимальный интервал – 8 секунд, максимальный – 65536 секунд.
Шаг 4. Задайте часовой пояс для вашего региона при помощи команды ip ntp timezone.
LTP-16N(configure)# ip ntp timezone hours 7 minutes 0
Часы можно указывать от -12 до 12, минуты от 0 до 59.
Шаг 5. Включите NTP-сервис командой ip ntp enable.
LTP-16N(configure)# ip ntp enable
Команду ip ntp enable нельзя выполнить, предварительно не указав NTP-сервер.
Шаг 6. Параметры NTP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 7. Проверьте конфигурацию с помощью команды show running ip ntp.
LTP-16N# show running-config ip ntp ip ntp enable ip ntp server 192.168.1.5 ip ntp interval 16 ip ntp timezone hours 7 minutes 0
Возможна настройка перехода на летнее время и обратно.
Шаг 1. Перейдите в configure view.
LTP-16N# configure terminal
Шаг 2. Настройте период летнего времени при помощи команд ip ntp daylightsaving start и ip ntp daylightsaving end.
ip ntp daylightsaving start – настройка начала периода летнего времени.
ip ntp daylightsaving end – настройка окончания периода летнего времени.
Обе команды имеют схожую структуру. Можно настроить дату начала и окончания периода летнего времени с конкретной или плавающей датой. После ввода месяца пользователю будет представлена возможность выбрать тип даты перехода для каждой из настроек:
day – параметр, указывающий конкретную дату в виде числа месяца (от 1 до 31).
week и weekday – параметры, указывающие плавающую дату, изменяющуюся в зависимости от года. Параметр week представляет собой порядковый номер недели в месяце. Может принимать значения First, Second, Third, Fourth, Last. Параметр weekday указывает день недели.
LTP-16N(configure)# ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 00 LTP-16N(configure)# ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 00
После ввода данных команд переход на летнее время ежегодно будет осуществляться в 1 час ночи последнего воскресенье марта, а обратно в 1 час ночи 30 октября.
Шаг 3. Настройки перехода на летнее время изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Нельзя применить отдельно настройки начала и конца периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end. Эти настройки работают только совместно.
Разница между началом и концом периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end не должна быть менее часа.
Шаг 4. Проверьте конфигурацию с помощью команды show running ip ntp.
LTP-16N# show running-config ip ntp ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 0 ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 0
Настройка LOGD
Системный журнал работы позволяет накапливать информацию об истории работы терминала и в дальнейшем осуществлять ее просмотр. Для настройки системного журнала используются понятия модуля, уровня фильтрации и устройства вывода.
Рисунок 23 – Системный журнал терминала
Сообщения системного журнала сгруппированы в модули по функциональному признаку. Возможна настройка следующих модулей:
Таблица 15 – Модули системного журнала
Модуль | Описание |
---|---|
aaa | Служебные сообщения от модуля AAA |
acs-custom | Служебные сообщения от модуля ACS |
arp | Служебные сообщения от модуля ARP |
cli | Служебные сообщения от модуля CLI |
datapath | Служебные сообщения от модуля datapath |
dhcp | Служебные сообщения от модуля DHCP |
dna | Сообщения основного сетевого модуля |
fsm-pon | Сообщения машины состояний PON |
igmp | Сообщения от модуля отвечающего за работу протокола IGMP |
ipsg | Служебные сообщения от модуля IPSG |
l3-agent | Служебные сообщения от L3-agent |
lacp | Служебные сообщения от модуля LACP |
lldp | Служебные сообщения от модуля LLDP |
logmgr | Служебные сообщения от модуля управления логами |
pppoe | Служебные сообщения от модуля PPPoE |
snmp | Сообщения от SNMP-агента |
switch | Системные сообщения от модуля SWITCH |
usermgr | Служебные сообщения от модуля управления логами |
Для более гибкой настройки логирования для каждого модуля можно выбрать уровень фильтрации, а также настройки подмодулей.
Уровень фильтрации задаёт минимальный уровень важности сообщений, которые будут выводиться в журнал. Используемые уровни фильтрации перечислены в таблице 16.
Таблица 16 – Уровни фильтрации системного журнала
Уровень | Описание |
---|---|
critical | Критически важные события |
error | Ошибки в работе |
warning | Предупреждения |
notice | Важные события при нормальной работе. Значения по умолчанию для всех модулей |
info | Информационные сообщения |
debug | Отладочные сообщения |
Уровень critical является максимальным, уровень debug – минимальным.
Подсистема журналирования позволяет выводить журнал работы терминала на разные устройства. Все устройства вывода могут быть задействованы одновременно.
Таблица 17 – Устройства вывода системного журнала
Устройство вывода | Название | Описание |
---|---|---|
Системный журнал | system | Вывод журнала в системный журнал позволяет просматривать журнал работы локально либо использовать удалённый syslog-сервер |
Консоль | console | Вывод журнала в консоль позволяет видеть сообщения системы сразу после их появления на терминале, подключенном к порту Console терминала |
Сессии CLI | rsh | Вывод журнала в сессии CLI позволяет видеть сообщения системы сразу после их появления во всех сессиях CLI, подключенных через Telnet или SSH |
Файл | file | Вывод журнала в файл позволяет записывать сообщения системы непосредственно в файл, который в дальнейшем можно передать в техподдержку для анализа |
По умолчанию логи записываются в энергонезависимую память. Система имеет 3 ротируемых файла логов по 1М каждый.
Настройка модулей
Рассмотрим настройку на примере модуля dna и подмодуля ont, отвечающего за отображение логов для ONT. Настройка остальных модулей производится аналогично.
Шаг 1. Перейдите в logging view.
LTP-16N(configure)# logging
Шаг 2. Задайте уровень отображения логов с заданием индекса ONT, для которой будут выводиться логи. Для этого воспользуйтесь командой module dna <port-id>[/ont-id] loglevel.
LTP-16N(config)(logging)# module dna interface ont 1/1 loglevel debug
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(logging)# do commit
Настройка хранилища логов
Для записи в энергонезависимую память используйте команду, приведенную ниже.
LTP-16N(config)(logging)# permanent
Если перед командой добавить «no», то запись будет производиться в RAM. В таком случае после перезагрузки файлы логов будут удалены.
Настройка параметров системного журнала
Шаг 1. Задайте размер памяти в байтах под хранение системного журнала командой file size.
LTP-16N(config)(logging)# file size 30000
Шаг 2. При необходимости укажите IP-адрес удаленного SYSLOG-сервера, на который следует транслировать системный журнал командой remote server ip.
LTP-16N(config)(logging)# remote server ip 192.168.1.43
Шаг 3. Сконфигурируйте устройства вывода командой logging.
Для каждого из устройств вывода можно выбрать свой уровень фильтрации информации либо отключить вывод вообще.
Например, можно включить отображение debug-сообщений в файл и на удаленный сервис.
LTP-16N(config)(logging)# remote loglevel debug LTP-16N(config)(logging)# file loglevel debug
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(config)(logging)# do commit
Шаг 5. Для просмотра информации о конфигурации SYSLOG используйте команду do show running-config logging.
LTP-16N(config)(logging)# do show running-config logging logging module dna ont 1/1 loglevel debug permanent file size 30000 file loglevel debug remote server ip 192.168.1.43 remote loglevel debug exit
Настройка ALARMD
ALARMD – это менеджер аварий терминала. При помощи менеджера аварий можно диагностировать неполадки системы, а также получать информацию о важных событиях в работе терминала.
Одна запись в журнале (далее событие) активных аварий соответствует одному событию, произошедшему в терминале. Типы событий и их описание представлены в таблице 18.
Таблица 18 – Типы записей в журнале активных аварий
Событие | Описание | Порог |
---|---|---|
system-ram | Значение свободной оперативной памяти уменьшилось до порогового | 12% 1 |
system-disk-space | Значение дискового пространства достигло порогового значения | 10 1 |
system-power-supply | Оповещение об аварии источника питания | - |
system-login | Пользователь пытался войти или вошел под своей учетной записью | - |
system-logout | Пользователь вышел из-под своей учетной записи | - |
system-load-average | Средняя нагрузка на процессор достигла порогового значения, расчетное время 1 минута | 0 1 |
system-temperature | Температура одного из четырех термодатчиков превысила пороговую | 70 1 |
system-fan | Скорость вращения вентилятора вышла за пределы безопасной работы устройства | 2000 < X < 12000 1 |
config-save | Конфигурация была сохранена по инициативе пользователя | - |
config-save-failed | Конфигурация не была сохранена | - |
config-change | Изменена конфигурация OLT | - |
config-rollback | Конфигурация была возвращена в исходное состояние running config | - |
mac-duplicate | Уведомление о дублировании MAC-адресов | - |
pon-alarm-los | Трансляции PLOAM-аварий Loss of Signal | - |
pon-alarm-losi | Трансляции PLOAM-аварий Loss of Signal порта PON | - |
pon-alarm-lofi | Трансляции PLOAM-аварий Loss of Frame от ONT | - |
pon-alarm-loami | Трансляции PLOAM-аварий PLOAM loss от ONT | - |
pon-alarm-dowi | Трансляции PLOAM-аварий Drift of Window от ONT | - |
pon-alarm-sdi | Трансляции PLOAM-аварий Signal Degraded от ONT | - |
pon-alarm-sufi | Трансляции PLOAM-аварий Start-up Failure от ONT | - |
pon-alarm-loai | Трансляции PLOAM-аварий Loss of Acknowledge от ONT | - |
pon-alarm-dgi | Трансляции PLOAM-аварий Dying-Gasp от ONT | - |
pon-alarm-dfi | Трансляции PLOAM-аварий Deactivate Failure от ONT | - |
pon-alarm-tiwi | Трансляции PLOAM-аварий Transmission Interference Warning от ONT | - |
pon-alarm-loki | Трансляции PLOAM-аварий Loss of Key от ONT | - |
pon-alarm-lcdgi | Трансляции PLOAM-аварий Loss of GEM Channel Delineation от ONT | - |
pon-alarm-rdii | Трансляции PLOAM-аварий Remote Defect Indication от ONT | - |
pon-port-state-change | Уведомление об изменении состояния PON-порта | - |
pon-port-ont-count-overflow | Уведомление о переполнении счетчика ONT порта PON | - |
transfer-file | Уведомление о загрузке/выгрузке файла | - |
olt-firmware-fail-update | Уведомление об ошибке обновления ПО OLT | - |
olt-firmware-update | Уведомление об обновлении ПО OLT | - |
ont-broadcast-storm | Уведомление об обнаружении широковещательного шторма ONT | - |
ont-config-change | Изменение конфигурации ONT | - |
ont-firmware-delete | Уведомление об удалении файла прошивки ONT | - |
ont-firmware-update-complete | Уведомление о завершении обновления прошивки ONT | - |
ont-firmware-update-progress | Уведомление о ходе обновления прошивки ONT | - |
ont-firmware-update-start | Уведомление о начале обновления прошивки ONT | - |
ont-firmware-update-stop | Уведомление об остановке обновления прошивки ONT | - |
ont-link-down | Уведомление о падении линка на ONT | - |
ont-link-up | Уведомление о поднятии линка на ONT | - |
ont-multicast-storm | Уведомление об обнаружении многоадресного шторма ONT | - |
ont-rogue | Уведомление об обнаружение rogue ONT | - |
ont-no-config | Уведомление об отсутствии конфигурации для ONT | - |
ont-state-changed | Уведомление об изменении состояния ONT | - |
ont-valid-config | Уведомление о допустимой конфигурации ONT | - |
1 Настраиваемое значение.
Каждая запись в журнале активных аварий обладает указанными в таблице 19 параметрами, которые задаются для каждого типа события.
Таблица 19 – Параметры записей в журнале активных аварий
Лексема | Описание |
---|---|
severity | Описывает степень важности события. Имеет четыре состояния:
|
in | Необходимость отправки SNMP trap при добавлении события в журнал. Имеет два состояния:
|
out | Необходимость отправки SNMP trap при удаления события из журнала (нормализации). Имеет два состояния:
|
ttl | Время жизни аварии в секундах. Существуют специальные параметры:
|
Настройка журнала активных аварий
Шаг 1. Для настройки журнала активных аварий зайдите в configure view и далее в alarm view.
LTP-16N# configure terminal LTP-16N(configure)# alarm LTP-16N(config)(alarm)#
Шаг 2. В примере настраивается alarm system-fan. Для этого используется команда system-fan. Другие аварии настраиваются аналогично.
LTP-16N(config)(alarm)# system-fan min-rpm 5000 LTP-16N(config)(alarm)# system-fan severity critical LTP-16N(config)(alarm)# system-fan in true
Шаг 3. Примените сделанные изменения командой do commit.
LTP-16N(config)(alarm)# do commit
Настройка AAA
В данной главе описана процедура настройки служб и протоколов, связанных с аутентификацией, авторизацией и аккаунтингом.
Для работы AAA поддержаны протоколы RADIUS и TACACS+. В таблице 20 приведены функциональные возможности данных протоколов.
Таблица 20 – Функциональные возможности данных протоколов
Функция и протокол | TACACS+ | RADIUS |
---|---|---|
Аутентификация пользователей (authentication) | + | + |
Авторизация (authorization) | + | - |
Учет начала и окончания сессий CLI (accounting start-stop) | + | - |
Учет вводимых в команд CLI (accounting commands) | + | - |
Для поддержанных протоколов принципы настройки серверов являются общими. Для каждого сервера можно настроить:
- IP-адрес;
- ключ;
- время ожидания недоступности;
- используемый для обмена порт.
Для RADIUS можно задать до 3 серверов. Обращение к ним будет производиться согласно указанному приоритету. Если приоритет не указан, то по умолчанию будет использован первый – самый приоритетный.
Шаг 1. Настройте IP-адрес сервера RADIUS/TACACS+ и укажите аутентификацию и авторизацию через TACACS+. Аутентификация и авторизация будут выполняться через указанные серверы, уровень привилегий для пользователя указывается через сервер TACACS+.
LTP-16N# configure terminal LTP-16N(configure)# aaa LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 LTP-16N(config)(aaa)# authentication tacacs+ LTP-16N(config)(aaa)# authorization tacacs+ privilege LTP-16N(config)(aaa)# enable
Шаг 2. Задайте ключ шифрования, используемый при обмене с сервером.
LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 key 1234567-r0 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 key 1234567-r1 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 key 1234567-r2
Шаг 3. Задайте время ожидания ответа от сервера.
LTP-16N(config)(aaa)# tacacs-server timeout 3
Шаг 4. Задайте порт, используемый для обмена с сервером (при необходимости).
LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 port 444
Шаг 5. Примените внесенные изменения.
LTP-16N(config)(aaa)# do commit
Настройка VLAN
Данная глава описывает процедуру настройки VLAN.
VLAN (от англ. Virtual Local Area Network) – это группа устройств, объединенных в одну виртуальную сеть, взаимодействующая между собой на канальном уровне, подключенная к одному или нескольким сетевым устройствам (коммутаторам или терминалам GPON).
Использование VLAN является важнейшим механизмом для создания гибкой конфигурируемой логической топологии сети поверх физической топологии сети GPON.
Конфигурирование VLAN
Шаг 1. Для конфигурирования VLAN необходимо перейти в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейдите в режим конфигурирования VLAN командой vlan. В качестве параметра укажите VID.
LTP-16N(configure)# vlan 5 LTP-16N(config)(vlan-5)#
Настройка VLAN
Настройка разрешения VLAN на интерфейсах находится в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов.
Шаг 1. Для удобства работы укажите имя VLAN командой name. Для сброса имени выполните команду no name.
LTP-16N(config)(vlan-5)# name IpTV
Шаг 2. Если вам необходима обработка IGMP-пакетов в указанном VLAN, то воспользуйтесь командой ip igmp snooping enable для включения IGMP-snooping.
LTP-16N(config)(vlan-5)# ip igmp snooping enable
Шаг 3. При необходимости настройте IGMP querier. Включение производится командой ip igmp snooping querier enable.
Включение режима fast-leave производится командой ip igmp snooping querier fast-leave. По умолчанию данный режим отключен.
Настройки маркировки DSCP и 802.1P для IGMP query производиться командами ip igmp snooping querier user-prio и ip igmp snooping querier dscp.
LTP-16N(config)(vlan-5)# ip igmp snooping querier enable LTP-16N(config)(vlan-5)# ip igmp snooping querier fast-leave LTP-16N(config)(vlan-5)# ip igmp snooping querier dscp 40
Шаг 4. При необходимости задайте настройки IGMP.
Совместимые версии (v1, v2, v3 или их комбинации):
LTP-16N(config)(vlan-5)# ip igmp version v2-v3
Интервал отправки Query:
LTP-16N(config)(vlan-5)# ip igmp query-interval 125
Максимальное время ожидания ответа на Query:
LTP-16N(config)(vlan-5)# ip igmp query-response-interval 10
Частота отправки Group-Specific Query:
LTP-16N(config)(vlan-5)# ip igmp last-member-query-interval 1
Значение Robustness:
LTP-16N(config)(vlan-5)# ip igmp robustness-variable 2
Шаг 5. При необходимости установите режим host/mrouter/learning для front-port/pon-port. Установка режима производится командой ip igmp snooping front-port <N> mode для front-port и командой ip igmp snooping pon-port <N> mode для pon-port.
LTP-16N(config)(vlan-5)# ip igmp snooping front-port 1 mode learning
Шаг 6. Примените конфигурацию командой commit.
LTP-16N(config)(vlan-5)# do commit
Удаление VLAN
Шаг 1. Удалите VLAN командой no vlan. В качестве параметра укажите VID (или диапазон).
LTP-16N(configure)# no vlan 5
Шаг 2. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка изоляции портов (Port Isolation)
Изоляция портов (Port Isolation) — это функция, которая ограничивает передачу пакетов между определенными портами. На устройстве настраивается isolation group, в которой возможно запретить или разрешить прохождение трафика на указанные в ней интерфейсы. Все интерфейсы в isolation group являются destination-интерфейсами, source-интерфейс указывается при назначении isolation group на vlan, трафик которой необходимо запретить.
Настройка isolation group
Шаг 1. Для конфигурирования isolation group необходимо перейти в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейдите в режим конфигурирования isolation group. В качестве параметра укажите номер isolation group.
LTP-16N(configure)# isolation group 1 LTP-16N(config)(isolation-group-1)#
Шаг 3. Разрешите прохождение трафика через необходимые интерфейсы.
LTP-16N(config)(isolation-group-1)# allow pon-port 1,2
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(config)(isolation-group-1)# do commit
Шаг 5. При необходимости посмотрите настройки isolation group.
LTP-16N# show isolation group 2
Шаг 6. По умолчанию все 30 isolation group добавлены в конфигурацию и трафик во все интерфейсы в них запрещён. При необходимости проверьте конфигурацию всех isolation group, включая конфигурацию по умолчанию.
LTP-16N# show running-config isolation all
Назначение isolation group на VLAN
Шаг 1. Назначьте созданную в предыдущем пункте isolation group на vlan. Для настройки необходимо перейти в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейдите в режим конфигурирования VLAN командой vlan. В качестве параметра укажите VID.
LTP-16N(configure)# vlan 5 LTP-16N(config)(vlan-5)#
Шаг 3. Назначьте isolation group и укажите source interface.
LTP-16N(config)(vlan-5)# isolation assign group 1 to front-port 1
Шаг 4. Включите изоляцию.
LTP-16N(config)(vlan-5)# isolation enable
Шаг 5. Примените конфигурацию командой commit.
LTP-16N(config)(isolation-group-1)# do commit
Шаг 6. При необходимости посмотрите настройки изоляции на vlan.
LTP-16N# show isolation vlan 5
Настройка MAC age-time
Шаг 1. Укажите время жизни MAC-адресов. В качестве параметра укажите значение в секундах.
LTP-16N(configure)# mac age-time 300
Шаг 2. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Время жизни MAC-адреса равно 6 циклам, каждый цикл запускается в зависимости от настройки mac age-time и равен <age-time>/6.
Если MAC-адрес обучился между циклами, то его время жизни будет в диапазоне: от <age-time> - <age-time>/6 до <age-time>. Например, если настроено время жизни MAC-адреса 600 секунд, то будет от 500 до 600 секунд.
По истечении времени жизни MAC-адреса один MAC-адрес удаляется за 16 мс, т. е. в секунду удалится максимум 60 MAC-адресов.
Настройка CLI
Данная глава описывает процедуру общей настройки CLI.
Настройка таймаута CLI-сессий
Шаг 1. Глобальная настройка cli происходит в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Укажите значение таймаута.
LTP-16N(configure)# cli timeout 1800
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка формата отображения serial ONT
Шаг 1. Глобальная настройка cli происходит в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Укажите формат отображения serial ONT.
LTP-16N(configure)# system ont-sn-format literal
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Начиная с версии 1.6.3, старый формат команды cli ont-sn-format literal неактуален. Если до обновления использовался устаревший формат команды, то он будет автоматически преобразован в новый формат.
Настройка максимального количества CLI-сессий
Шаг 1. Глобальная настройка cli происходит в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Укажите максимальное количество единовременных сессий.
LTP-16N(configure)# cli max-sessions 5
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка IGMP
Данная глава описывает процедуру общей настройки IGMP.
Включение snooping
Шаг 1. Глобальная настройка snooping происходит в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включите IGMP snooping командой ip igmp snooping.
LTP-16N(configure)# ip igmp snooping enable
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Проксирование report
Шаг 1. Настройка проксирования происходит в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включите проксирование IGMP report между VLAN командой ip igmp proxy report enable.
LTP-16N(configure)# ip igmp proxy report enable
Шаг 3. Задайте правила проксирования IGMP report командой ip igmp proxy report range. В качестве параметров укажите диапазон разрешенных групп, а также направление проксирования в виде пары VID. Возможно задать общее правила проксирования для всех VLAN.
Для этого используете ключевое слово from all.
LTP-16N(configure)# ip igmp proxy report range 224.0.0.1 226.255.255.255 from 30 to 90
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
IGMP Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.
Настройка DHCP
Данная глава описывает процедуру работы терминала с протоколом DHCP. Работу с протоколом можно разделить на блоки:
- DHCP snooping. Используется для перехвата DHCP трафика, контроля и мониторинга сессий;
- DHCP opt82. Функционал по вставке служебной опции 82 в DHCP-пакеты;
- DHCP relay. Функционал перенаправления DHCP в другую подсеть.
DHCP snooping
Данный функционал используется для перехвата и обработки трафика на CPU терминала.
На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за DHCP-сессиями, а также для работы с опцией 82 в DHCP-пакетах.
Включение DHCP snooping
Шаг 1. Глобальная настройка snooping происходит в разделе ip dhcp view раздела configure view.
LTP-16N# configure terminal LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включите DHCP snooping командой snooping enable.
LTP-16N(config)(dhcp)# snooping enable
DHCP option 82
DHCP option 82 применяется для предоставления DHCP-серверу дополнительных данных о полученном DHCP-запросе. К таким данным можно отнести информацию о терминале, на котором запущен DHCP option 82, а также информацию об ONT, с которого получен DHCP-запрос. Модификация DHCP-пакетов производится путем перехвата и последующей обработки на CPU терминала, то есть необходимо включить DHCP snooping.
Идентификация ONT на DHCP-сервере производится путем анализа содержимого DHCP option 82. Терминал позволяет как прозрачно передать эту опцию с ONT, так и сформировать или перезаписать ее по заданному формату. Использование DHCP option 82 особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя.
DHCP option 82 поддерживает настраиваемый формат как подопции Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 21. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным.
Таблица 21 – Список лексем для настройки формата подопций DHCP option 82
Лексема | Описание |
---|---|
%HOSTNAME% | Сетевое имя терминала |
%MNGIP% | IP-адрес терминала |
%PON-PORT% | Номер канала OLT, с которого пришёл DHCP request |
%ONTID% | Идентификатор ONT, отправившего DHCP request |
%PONSERIAL% | Серийный номер ONT, отправившего DHCP request |
%GEMID% | Номер GEM-порта, в котором пришёл DHCP request |
%VLAN0% | Внешний VID |
%VLAN1% | Внутренний VID |
%MAC% | MAC-адрес ONT, с которого пришёл запрос |
%OLTMAC% | MAC-адрес OLT |
%OPT60% | DHCP option 60, пришедшая от ONT |
%OPT82_CID% | Circuit ID, пришедшая от ONT |
%OPT82_RID% | Remote ID, пришедшая от ONT |
%DESCR% | Первые 20 символов описания ONT |
Управление DHCP option 82
Настройка DHCP option 82 осуществляется через систему профилей — profile dhcp-opt82. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCP-пакеты в целом, но и разделять профили по VLAN.
Шаг 1. Создайте профиль DHCP option 82 командой profile dhcp-opt82. В качестве параметра укажите имя профиля.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcp-opt82 test LTP-16N(config)(profile-dhcp-opt82-test)#
Шаг 2. Назначьте глобальный профиль, используя команду opt82 profile в ip dhcp view.
LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)# opt82 profile test
Шаг 3. При необходимости назначьте другой профиль на VLAN.
LTP-16N(config)(dhcp)# opt82 profile test_vlan_100 vid 100
Шаг 4. Включите перехват DHCP-пакетов с помощью команды snooping enable.
LTP-16N(config)(dhcp)# snooping enable
Шаг 5. Примените конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Настройка профилей DHCP option 82
Шаг 1. Перейдите или создайте профиль dhcp-opt82.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcp-opt82 test LTP-16N(config)(profile-dhcp-opt82-test)#
Шаг 2. При необходимости включите вставку/перезапись DHCP option 82 командой overwrite-opt82 enable.
LTP-16N(config)(profile-dhcp-opt82-test)# overwrite-opt82 enable
Шаг 3. При необходимости задайте формат DHCP option 82 командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 21.
LTP-16N(config)(profile-dhcp-opt82-test)# circuit-id format %PONSERIAL%/%ONTID% LTP-16N(config)(profile-dhcp-opt82-test)# remote-id format %OPT82_RID%
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
DHCP relay
Функция DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу.
Возможны два варианта настройки. В одном случае DHCP-server находится в одном VLAN с управлением OLT, в другом – в разных VLAN. Широковещательные DHCP-запросы из клиентского VLAN будут перекладываться во VLAN управления OLT или в отдельный VLAN (в зависимости от настройки) и отправляться, как unicast. Рассмотрим настройку обоих вариантов.
Настройка DHCP relay, когда DHCP-сервер находится в VLAN управления OLT
Шаг 1. Перейдите в настройки DHCP.
LTP-16N# configure terminal LTP-16N(configure)# LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включите DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и менеджмент (200) VLAN.
LTP-16N(config)(dhcp)# snooping enable vlan 100,200
Шаг 3. Включите DHCP relay.
LTP-16N(config)(dhcp)# relay enable
Шаг 4. Задайте адрес серверов и клиентский VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший.
LTP-16N(config)(dhcp)# relay server-ip 192.168.200.5 vid 100 LTP-16N(config)(dhcp)# relay server-ip 192.168.200.200 vid 100
Шаг 5. Примените конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Настройка DHCP relay, когда DHCP-сервер находится в отдельном VLAN
Шаг 1. Перейдите в настройки DHCP.
LTP-16N# configure terminal LTP-16N(configure)# LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включите DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и VLAN, где находится DHCP-сервер (300).
LTP-16N(config)(dhcp)# snooping enable vlan 100,300
Шаг 3. Включите DHCP relay.
LTP-16N(config)(dhcp)# relay enable
Шаг 4. Задайте адрес серверов и клиентский VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший.
LTP-16N(config)(dhcp)# relay server-ip 10.10.10.1 vid 100 LTP-16N(config)(dhcp)# relay server-ip 10.10.10.2 vid 100
Шаг 5. Настроить адрес для интерфейса, с которого будет доступ до DHCP-сервера.
LTP-16N(config)(dhcp)# exit LTP-16N(configure)# vlan 200 LTP-16N(config)(vlan-200)# ip interface address 192.168.200.1 mask 255.255.255.0
Шаг 6. Настроить маршрут до сервера.
LTP-16N(config)(dhcp)# exit LTP-16N(configure)# ip route address 10.10.10.0 mask 255.255.255.0 gateway 192.168.200.2 name dhcp_server
Шаг 7. Примените конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Мониторинг активных аренд DHCP
При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp sessions.
LTP-16N# show ip dhcp sessions DHCP sessions (2): ## Serial PON-port ONT-ID Service IP MAC Vid GEM Life time ---- ------------ --------- ------ ------- --------------- ----------------- --- ---- --------- 1 ELTX6C000090 1 1 1 192.168.101.75 E0:D9:E3:6A:28:F0 100 129 3503 2 ELTX71000030 1 3 1 192.168.101.143 70:8B:CD:BD:A5:32 100 189 3597 LTP-16N#
Настройка PPPoE
Данная глава описывает процедуру работы терминала с протоколом PPPoE. Работу с протоколом можно разделить на два блока:
- PPPoE snooping. Используется для перехвата PPPoE-трафика, контроля и мониторинга PPPoE-сессий;
- PPPoE intermediate agent. Функционал по вставке служебной информации в PPPoE-пакеты.
PPPoE snooping
Данный функционал используется для перехвата и обработки трафика на CPU терминала.
На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за PPPoE-сессиями, а также для работы с опцией 82 в пакетах.
Включение PPPoE snooping
Шаг 1. Глобальная настройка snooping происходит в ip pppoe view, которая, в свою очередь, находится в configure view.
LTP-16N# configure terminal LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)#
Шаг 2. Включите PPPoE snooping командой snooping enable.
LTP-16N(config)(pppoe)# snooping enable
PPPoE intermediate agent
PPPoE Intermediate Agent применяется для предоставления BRAS дополнительных данных о полученном PADI-запросе. К таким данным можно отнести информацию о терминале, на котором запущен PPPoE Intermediate Agent, а также информацию об ONT, с которого получен PADI-запрос. Модификация PADI-пакетов производится путем перехвата и последующей обработки на CPU терминала.
Идентификация ONT на BRAS производится путем анализа содержимого Vendor Specific tag. PPPoE Intermediate Agent формирует или перезаписывает Vendor Specific tag по заданному формату. Использование Vendor Specific tag особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя. PPPoE Intermediate Agent поддерживает настраиваемый формат подопций Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 22. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан без изменений.
Таблица 22 – Список лексем для настройки формата подопций PPPoE Intermediate Agent
Лексема | Описание |
---|---|
%HOSTNAME% | Сетевое имя терминала |
%MNGIP% | IP-адрес терминала |
%PON-PORT% | Номер канала OLT, с которого пришёл PADI |
%ONTID% | Идентификатор ONT, отправившего PADI |
%PONSERIAL% | Серийный номер ONT, отправившего PADI |
%GEMID% | Номер GEM-порта, в котором пришёл PADI |
%VLAN0% | Внешний VID |
%VLAN1% | Внутренний VID |
%MAC% | MAC-адрес ONT, с которого пришёл запрос |
%OLTMAC% | MAC-адрес OLT |
%DESCR% | Первые 20 символов описания ONT |
Управление PPPoE Intermediate Agent
Настройка PPPoE Intermediate Agent осуществляется через систему профилей — profile pppoe-ia. Система позволяет создавать несколько различных профилей и назначать их глобально на весь PPPoE-трафик.
Шаг 1. Создайте профиль PPPoE Intermediate Agent командой profile pppoe-ia. В качестве параметра укажите имя профиля.
LTP-16N# configure terminal LTP-16N(configure)# profile pppoe-ia test LTP-16N(config)(profile-pppoe-ia-test)#
Шаг 2. Назначьте глобальный профиль, используя команду pppoe-ia profile в ip pppoe view.
LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)# pppoe-ia profile test LTP-16N(config)(pppoe)#
Шаг 3. Включите перехват PPPoE-пакетов с помощью команды snooping enable.
LTP-16N(config)(pppoe)# snooping enable
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(config)(pppoe)# do commit
Настройка профилей PPPoE Intermediate Agent
Шаг 1. Перейдите или создайте профиль pppoe-ia.
LTP-16N# configure terminal LTP-16N(configure)# profile pppoe-ia test LTP-16N(config)(profile-pppoe-ia-test)#
Шаг 2. При необходимости задайте формат PPPoE Intermediate Agent командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 22.
LTP-16N(config)(profile-pppoe-ia-test)# circuit-id format %PONSERIAL%/%ONTID% LTP-16N(config)(profile-pppoe-ia-test)# remote-id format %GEMID%
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(pppoe-ia)# do commit
Мониторинг активных PPPoE-сессий
При включении PPPoE snooping возможен мониторинг сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.
LTP-16N(config)(pppoe)# do show ip pppoe sessions PPPoE sessions (1): ## Serial PON-port ONT ID GEM Client MAC Session ID Duration Unblock --- ------------ -------- ------ ---- ----------------- ---------- --------- --------- 1 ELTX6C000090 1 1 129 E0:D9:E3:6A:28:F0 0x0001 0:06:00 0:00:00
Настройка интерфейсов
Данная глава описывает процедуру настройки интерфейсов терминала.
Интерфейсы терминала можно разделить на три группы:
front-интерфейсы – для подключения OLT к ядру сети оператора;
PON-интерфейсы – для подключения ONT;
OOB-порт – для управления и конфигурирования OLT.
Рисунок 24 – Набор интерфейсов терминала
Таблица 23 – Типы интерфейсов и их нумерация для LTP-8(16)N(T)
Интерфейс | Количество | Диапазон |
---|---|---|
front-port | 8 (для LTP-16N) 4 (для LTP-8N) | [1..8] [1..4] |
pon-port | 8 (для LTP-8N) 16 (для LTP-16N(T)) | [1..8] [1..16] |
port-oob | 1 | - |
Таблица 24 – Типы интерфейсов и их нумерация для LTX-8(16)
Интерфейс | Количество | Диапазон |
---|---|---|
front-port | 4 | [1..4] |
pon-port | 8 (для LTX-8) 16 (для LTX-16) | [1..8] [1..16] |
port-oob | 1 | - |
Настройка front-ports
Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)#
Шаг 2. Включите интерфейс командой no shutdown. Команда shutdown выключает интерфейс.
LTP-16N(config)(if-front-1)# no shutdown
Шаг 3. Задайте список разрешенных VLAN на порту с помощью команды vlan allow.
LTP-16N(config)(if-front-1)# vlan allow 100,200,300
Шаг 4. При необходимости поменяйте режим порта switchport mode. Поддержано три режима:
- general – тегированный трафик обрабатывается согласно правилам vlan allow, нетегированный трафик помечается pvid;
- trunk – порт принимает/передаёт только тегированный трафик;
- access – порт доступа, только нетегированный трафик.
LTP-16N(config)(if-front-1)# switchport mode access
При выборе режима switchport mode access требуется убрать разрешённые vlan на порту командой no vlan allow 1-4094.
Шаг 5. При необходимости поменяйте pvid – им будет помечаться весь нетегированный трафик, приходящий на интерфейс. По умолчанию равен pvid = 1.
LTP-16N(config)(if-front-1)# pvid 1234
Шаг 6. Примените конфигурацию командой commit.
LTP-16N(config)(if-front-1)# do commit
Настройка PON-интерфейсов
Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface pon-port 13 LTP-16N(config)(if-pon-13)#
Шаг 2. При необходимости включите или выключите шифрование данных командами encryption или no encryption соответственно.
LTP-16N(config)(if-pon-13)# encryption
Шаг 3. При необходимости установите интервал обмена между OLT и ONU ключами, в минутах, командой encryption key-exchange interval.
LTP-16N(config)(if-pon-13)# encryption key-exchange interval 5
Шаг 4. При необходимости включите или выключите интерфейсы командами no shutdown или shutdown соответственно.
LTP-16N(config)(if-pon-13)# shutdown
Шаг 5. При необходимости включите блокировку rogue ONT.
LTP-16N(config)(if-pon-13)# block-rogue-ont enable
Шаг 6. При необходимости включите функцию коррекции ошибок в downstream-направлении.
LTP-16N(config)(if-pon-13)# fec
Для LTX-8(16) по умолчанию fec включен.
Шаг 7. При необходимости установите длину оптической линии, в километрах, командой range.
LTP-16N(config)(if-pon-13)# range 40
Шаг 8. Примените конфигурацию командой commit.
LTP-16N(config)(if-pon-13)# do commit
Настройка pon-type
Для LTX-8(16) возможна настройка режима работы pon-порта по технологии GPON или XGS-PON. По умолчанию используется режим XGS-PON. При необходимости смены режима нужно выполнить:
Шаг 1. Сменить режим работы на GPON:
LTX-16# configure LTX-16(config)# interface pon-port 1 LTX-16(config)(if-pon-1)# pon-type gpon
Шаг 2. Применить внесенные изменения:
LTX-16(config)(if-pon-1)# do commit
При смене pon-type будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов, включая доступ до OLT.
Настройка OOB-порта
Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config interface port-oob.
LTP-16N# show running-config interface port-oob all interface port-oob description "" speed auto no shutdown ip 192.168.100.2 mask 255.255.255.0 vid 1 no include management exit
Шаг 2. Перейдите во view интерфейса.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)#
Шаг 3. Задайте IP-адрес, маску, VLAN интерфейса OOB при помощи команды ip <IP> mask <IP> vid <VLAN>.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)# ip 192.168.100.3 mask 255.255.255.0 vid 1111
При настройке OOB-порта не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.
Шаг 4. При необходимости включите интерфейс OOB в management bridge.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)# include management
При единовременном подключении к OOB и uplink-порту в management vlan возможно образование петли.
Для того чтобы исключить интерфейс OOB из management bridge (то есть для конфигурации OOB-порта установить значение no include management), не должно быть пересечений подсети порта OOB с подсетями management, ACS и L3 interfaces, а также не должны совпадать их VLAN. Эти значения проверяются при применении настроек (commit).
Шаг 5. При необходимости включите или выключите интерфейс командами no shutdown или shutdown соответственно.
LTP-16N(config)(if-port-oob)# shutdown
Шаг 6. Примените конфигурацию командой commit.
LTP-16N(config)(if-port-oob)# do commit
Настройка Local switching (bridging in VLAN)
По умолчанию передача трафика разрешена только между front-ports и pon-ports. Интерфейсы front-port изолированы между собой, как и интерфейсы pon-port. Разрешить передачу трафика между интерфейсами front-ports, как и между интерфейсами pon-ports в определённой VLAN, можно командой bridge allow. Настройку необходимо производить симметрично на тех интерфейсах, между которыми необходимо разрешить передачу трафика.
Шаг 1. Чтобы разрешить прохождение трафика в указанных VLAN между front-port, перейдите во view интерфейса front-port (или группы интерфейсов), настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1,5 LTP-16N(config)(if-front-1,5)#
Шаг 2. Задайте список разрешенных bridge на порту с помощью команды bridge allow.
LTP-16N(config)(if-front-1,5)# bridge allow 100,200,300
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(if-front-1,5)# do commit
Настройка bridging между pon-ports 1 и 5
Шаг 1. Чтобы разрешить прохождение трафика в указанных VLAN между pon-port, перейдите во view интерфейса pon-port (или группы интерфейсов), настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface pon-port 1,5 LTP-16N(config)(if-pon-1,5)#
Шаг 2. Задайте список разрешенных bridge на порту с помощью команды bridge allow.
LTP-16N(config)(if-pon-1,5)# bridge allow 500,600
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(if-pon-1,5)# do commit
Для работы bridge между pon-ports ONT на них должны быть настроены по сервисной модели 1-to-1.
Чтобы разрешить передачу трафика между ONT на одном pon-port, достаточно настроить bridge на этом порту и включить arp-proxy enable на этом же порту.
Для работы bridge между front-ports VLAN должны быть разрешены на этих портах с помощью команды vlan allow.
Максимальное количество VLAN на порту, в которых возможно включить bridging, равно 10.
Настройка LAG
В этом разделе описывается настройка агрегирования uplink-интерфейсов терминала. Агрегирование каналов (агрегация каналов, англ. link aggregation, IEEE 802.3ad) – технология, которая позволяет объединить несколько физических каналов связи в один логический (группа агрегации). Группа агрегации имеет большую пропускную способность и надежность.
Терминал поддерживает статический и динамический режимы агрегации интерфейсов. В статическом режиме (mode static – по умолчанию) все каналы связи в группе всегда находятся в активном состоянии.
Динамический режим агрегации с использованием протокола LACP (Link Aggregation Control Protocol) позволяет настроить для каждого порта активный или пассивный методы согласования параметров соединения с соседним устройством.
Настройка port-channel
Шаг 1. Создайте interface port-channel, в качестве параметра передайте индекс.
LTP-16N# configure terminal LTP-16N(configure)# interface port-channel 1 LTP-16N(config)(if-port-channel-1)#
Шаг 2. Настройки port-channel по большей части схожи с настройками front-port. К примеру, можно разрешить прохождение VLAN:
LTP-16N(config)(if-port-channel-1)# vlan allow 100,200,300
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(if-port-channel-1)# do commit
Добавление портов в port-channel
Шаг 1. Для объединения портов в port-channel необходимо перейти в порты, которые будут агрегированы:
LTP-16N(configure)# interface front-port 3-4 LTP-16N(config)(if-front-3-4)#
Шаг 2. Задайте port-channel на интерфейсах, используя команду channel-group.
LTP-16N(config)(if-front-3-4)# channel-group port-channel 1
Конфигурации интерфейсов и port-channel должны быть одинаковыми. Если конфигурации отличаются, то возникнет ошибка при попытке агрегировать интерфейсы. Если необходимо принудительное выполнение агрегации, можно воспользоваться опцией force для команды channel-group. В этом случае на интерфейсы применится конфигурация из port-channel, а текущая будет сброшена.
Интерфейс может принадлежать только одной группе агрегации.
Шаг 3. Примените конфигурацию командой commit. Дополнительная реконфигурация интерфейсов не требуется.
LTP-16N(config)(if-front-3-4)# do commit
Настройка LACP
Шаг 1. При необходимости используйте динамическую настройку, переключите интерфейс в режим lacp:
LTP-16N(configure)# interface port-channel 1 LTP-16N(config)(if-port-channel-1)# mode lacp LTP-16N(config)(if-port-channel-1)# exit LTP-16N(config) do commit
Front-port в агрегированной группе по умолчанию установлен в mode active, т. е. является инициатором согласования параметров соединения с соседним устройством.Шаг 2. При необходимости установите интервал отправки пакета LACPDU с порта раз в 30 секунд:
LTP-16N(configure)# interface front-port 3 LTP-16N(config)(if-front-3)# lacp rate slow LTP-16N(config)(if-front-3)# do commit
Шаг 3. При необходимости настройте приоритет выбора front-port при помощи изменения глобальной (общей) настройки и локальной (более приоритетной) настроек порта:
LTP-16N(configure)# lacp system-priority 1000 LTP-16N(configure)# interface front-port 3 LTP-16N(config)(if-front-3)# lacp port-priority 500 LTP-16N(config)(if-front-3)# do commit
Настройка балансировки
В port-channel есть возможность настроить параметры для функций балансировки трафика. Возможно настроить полином, который будет использоваться в функции выбора интерфейса, с помощью команды interface port-channel load-balance polynomial. Также можно настроить, какое из полей заголовка будет использоваться в расчетах. Возможные варианты: src-mac, dst-mac, vlan, ether-type. Допустимо использовать комбинацию до 3 полей.
LTP-16N# configure terminal LTP-16N(configure)# interface port-channel load-balance hash src-mac dst-mac vlan LTP-16N(configure)# interface port-channel load-balance polynomial 0x9019
Настройка LLDP
Link Layer Discovery Protocol (LLDP) – протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах. В SNMP-агенте поддержаны стандартные RFC mib 1.0.8802.
Глобальная настройка LLDP
Шаг 1. Глобальные настройки LLDP находятся в configure view. Перейдите в раздел с помощью команды configure terminal.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включите обработку протокола LLDP с помощью команды lldp enable. По умолчанию выключен.
LTP-16N(configure)# lldp enable
Шаг 3. Укажите, как часто устройство будет отправлять обновление информации LLDP. По умолчанию 30 секунд.
LTP-16N(configure)# lldp timer 10
Шаг 4. Задайте величину времени для принимающего устройства, в течение которого нужно удерживать принимаемые пакеты LLDP перед их сбросом (по умолчанию 120 секунд). Данная величина передается на принимаемую сторону в пакетах LLDP update (пакетах обновления), является кратностью для таймера LLDP (lldp timer). Таким образом, время жизни LLDP-пакетов Time-to-Live рассчитывается по формуле:
TTL = min (65535, LLDP-Timer * LLDP-HoldMultiplier)LTP-16N(configure)# lldp hold-multiplier 5
Шаг 5. При необходимости можно изменить tx-delay – интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB. Значение по умолчанию – 2 секунды:
LTP-16N(configure)# lldp tx-delay 5
Шаг 6. При необходимости можно изменить reinit interval – определяет время ожидания после выключения LLDP, порта или при перезагрузке коммутатора перед новой LLDP инициализацией. Значение по умолчанию – 2 секунды:
LTP-16N(configure)# lldp reinit 3
Шаг 7. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка LLDP для интерфейсов
Шаг 1. Настройка LLDP на интерфейсах в соответствующих interface-front-port view. Перейдите в раздел интерфейса, для которого необходимо провести настройку LLDP.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1-3 LTP-16N(config)(if-front-1-3)#
Шаг 2. При необходимости поменяйте режим работы порта с LLDP.
LTP-16N(config)(if-front-1-3)# lldp mode transmit-only
Шаг 3. Задайте опциональные TLV, которые будут передаваться LLDP.
LTP-16N(config)(if-front-1-3)# lldp optional-tlv port-description system-name
Шаг 4. При необходимости задайте специфичные TLV:
LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.1 management-vid system-name LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.3 max-frame-size mac-phy
Шаг 5. Примените конфигурацию командой commit.
LTP-16N(config)(if-front-1-3)# do commit
Шаг 6. Проверьте конфигурацию командой show running-config interface front-port 1.
LTP-16N# show running-config interface front-port 1 interface front-port 1 lldp mode transmit-only lldp optional-tlv port-description lldp optional-tlv system-name lldp optional-tlv 802.1 management-vid lldp optional-tlv 802.3 max-frame-size lldp optional-tlv 802.3 mac-phy exit
Настройка IP source-guard
Функционал IP Source-Guard позволяет ограничить несанкционированное использование IP-адресов в сети путем привязки IP- и МАС-адресов источника к конкретному сервису на конкретной ONT. Существует два режима работы:
- Статический – для возможности прохождения какого-либо трафика от клиента необходимо явно задать соответствие IP- и MAC-адресов клиентского оборудования.
- Динамический – подразумевает получение адреса клиентским оборудованием по протоколу DHCP. На основании обмена клиентского оборудования с DHCP-сервером на OLT формируется таблица DHCP snooping, содержащая в себе соответствие МАС-IP-GEM-порт, а также информацию о времени аренды. Пропускаются только те пакеты от клиента, в которых поля «МАС источника» и «IP источника» совпадают с записями в таблице DHCP snooping. Для обеспечения работы клиентского оборудования, IP-адрес на котором был задан статически, в динамическом режиме возможно создание статических записей.
Для работы IP source-guard в динамическом режиме необходимо включить DHCP snooping в этом vlan. Подробно о включении можно ознакомиться в разделе DHCP snooping.
Шаг 1. Включить IP source-guard.
LTP-16N# configure terminal LTP-16N(configure)#ip source-guard enable
Команда ip source-guard enable включит работу агента для всех vlan. Если необходима работа IP source-guard только в определенном vlan, то необходимо включать работу агента только для этих vlan.
LTP-16N(configure)#ip source-guard enable vlan 100
Шаг 2. Применить сделанные изменения.
LTP-16N(configure)# do commit
Для обеспечения возможности переустановки DHCP-сессии для устройства с тем же самым MAC-адресом существует опция:
LTP-16N(configure)# ip source-guard one-dynamic-binding-for-mac enable
Она будет автоматически перезаписывать старую сессию новой.
Для добавления статических привязок используется команда:
LTP-16N(configure)# ip source-guard bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>
Где:
- IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
- МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
- ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
- NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.
Для просмотра информации о состоянии, режиме и статических привязках используется команда show:
LTP-16N# show ip source-guard binds
По умолчанию используется режим dynamic, то есть одновременно работают динамические и статические записи. Если требуется, чтобы работали только статические записи, необходима соответствующая настройка:
LTP-16N(configure)# ip source-guard mode static
Настройка IP arp-inspection
Функция контроля протокола ARP (ARP Inspection) предназначена для защиты от атак с использованием протокола ARP (например, ARP-spoofing — перехват ARP-трафика). Контроль протокола ARP осуществляется на основе соответствий IP- и MAC-адресов, фиксированных динамически или заданных статически в конфигурации.
Шаг 1. Включите IP arp-inspection.
LTP-16N# configure terminal LTP-16N(configure)#ip arp-inspection enable
Команда ip arp-inspection enable активирует контроль соответствия ARP-запросов для всех vlan. Если необходима работа IP arp-inspection только в определенных vlan, то необходимо включать работу агента с указанием vlan.
LTP-16N(configure)#ip arp-inspection enable vlan 131
Шаг 2. Примените сделанные изменения.
LTP-16N(configure)# do commit
Для динамических привязок должен быть активен IP DHCP Snooping в конфигурации.
Для добавления статических привязок используется команда:
LTP-16N(configure)# ip arp-inspection bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>
Где:
- IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
- МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
- ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
- NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.
Для просмотра информации о состоянии, статических и динамических привязках используется команда show:
LTP-16N# show ip arp-inspection
Настройка зеркалирования портов (mirror)
Зеркалирование портов позволяет дублировать трафик наблюдаемых портов, пересылая входящие и/или исходящие пакеты на контролирующий порт. У пользователя есть возможность задать контролирующий и контролируемые порты и выбрать тип трафика (входящий и/или исходящий), который будет передан на контролирующий порт.
Настройка зеркалирования
Шаг 1. Настройка зеркалирования осуществляется в mirror view. Всего можно создать до 15 зеркал с уникальным destination-интерфейсом. Для перехода в mirror view выполните команду:
LTP-16N# configure terminal LTP-16N(configure)# mirror 1 LTP-16N(config)(mirror-1)#
Шаг 2. Задайте интерфейс, для которого будет осуществляться отправка зеркалируемого трафика. Интерфейс может быть только один для всех созданных зеркал.
LTP-16N(config)(mirror-1)# destination interface front-port 1
Шаг 3. При необходимости можно задать дополнительную метку для зеркалируемого трафика.
LTP-16N(config)(mirror-1)# destination interface front-port 1 add-tag 777
Шаг 4. Добавьте порты, с которых будет прослушиваться трафик. По необходимости возможно прослушивать определенные VLAN, для этого добавьте к команде ключевое слово vlan. При необходимости прослушивать только одно из направлений трафика добавьте rx или tx.
LTP-16N(config)(mirror-1)# source interface pon-port 9
Шаг 5. Примените конфигурацию командой commit.
LTP-16N(config)(mirror-1)# do commit
Пакеты, зеркалируемые с PON-порта, будут иметь дополнительную метку. Эта метка равна значению GEM-порта, с которого был получен пакет.
QoS
На данный момент поддержана работа QoS только по IEEE 802.1p.
Общие настройки QoS
Шаг 1. Настройка QoS осуществляется в разделе configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включите обработку QoS согласно приоритетам. По умолчанию все пакеты направляются в 0, не приоритетную очередь.
LTP-16N(configure)# qos enable
Шаг 3. Выберите режим работы QoS. На данный момент поддержан только 802.1p.
LTP-16N(configure)# qos type 802.1p
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
После изменения настроек QoS будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов.
Для работы QoS в upstream утилизация front-порта должна быть максимальной т. к. алгоритм DBA работает таким образом, что на pon-порт не может приходить трафика больше, чем 1,25 Гбит/с, т. е. не может быть больше пропускной способности pon-порта.
Настройки L2 QoS
Шаг 1. Выберите режим работы планировщика очередей:
- SP – режим Strict priority. Строгий приоритет гарантирует обработку пакетов согласно приоритету очереди;
- WFQ – Weighted Fair Queue. Данный режим ориентируется на веса каждой очереди и их соотношения. Обработка пакетов происходит согласно весу очереди.
LTP-16N(configure)# qos 802.1p mode sp
Шаг 2. При помощи команды qos map задайте правила трансляции 802.1p в соответствующую очередь:
LTP-16N(configure)# qos 802.1p map 0 to 1
Шаг 3. При использование режима WFQ по необходимости распределите веса каждой очереди:
LTP-16N(configure)# qos 802.1p wfq queues-weight 10 23 11 40 0 63 2 60
Шаг 4. Примените конфигурацию командой commit.
LTP-16N(configure)# do commit
Weighted Fair Queue работает на основе веса очереди. Например, используются две очереди с весами 10 и 20. Полоса пропускания для этих очередей будет рассчитываться по следующей формуле: (вес очереди)/(сумма весов очередей). То есть, в примере полоса пропускания будет поделена на 10/30 и 20/30.
После изменения настроек QoS будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов.
Настройка Access Control List
ACL (Access Control List — список контроля доступа) — таблица, которая определяет правила фильтрации входящего трафика на основании передаваемых в пакетах протоколов, TCP/UDP-портов, IP-адресов или МАС-адресов. На один интерфейс можно назначить один access-list ip и один access-list mac. Каждый access-list может содержать до 20 правил. По умолчанию access-list создаются по типу black list.
Настройка access-list MAC
В MAC access-list можно фильтровать по следующим критериям и маске:
Таблица 25 — Список критериев MAC access-list
Критерий | Маска | Пример команды | Примечание |
---|---|---|---|
Src MAC | Есть | permit A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any | Маска 00:00:00:00:00:00 равнозначна any Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу |
Dst MAC | Есть | permit any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 | |
Vlan | Нет | permit any any vlan 10 | |
COS | Есть | permit any any vlan any cos 4 4 | Маска 0 равнозначна any Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111) Маска 7 соответствует одному конкретному cos |
Ethertype | Есть | permit any any vlan any cos any ethertype 0x0800 0xFF00 | Маска 0x0000 равнозначна any Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF Маска 0xFFFF соответствует одному конкретному ethertype |
Шаг 1. Создайте mac access-list.
LTP-16N# configure terminal LTP-16N(configure)# access-list mac deny_mac LTP-16N(config)(access-list-mac-deny_mac)#
Шаг 2. Настройте правила.
LTP-16N(config)(access-list-mac-deny_mac)# deny a8:f9:4b:aa:00:00 FF:FF:FF:FF:00:00 any LTP-16N(config)(access-list-mac-deny_mac)# deny any a8:f9:4b:ff:24:86 FF:FF:FF:FF:00:00 LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan 10 cos 4 4 LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan any cos any ethertype 0xAB00 0xFFFF LTP-16N(config)(access-list-mac-deny_mac)# exit LTP-16N(config)# exit LTP-16N# commit
Шаг 3. Проверьте конфигурацию access list.
LTP-16N# show running-config access-list access-list mac deny_mac deny A8:F9:4B:AA:00:00 FF:FF:FF:FF:00:00 any index 1 deny any A8:F9:4B:FF:24:86 FF:FF:FF:FF:00:00 index 2 deny any any vlan 10 cos 4 4 index 3 deny any any ethertype 0xAB00 0xFFFF index 5 exit
Шаг 4. Назначьте access-list на нужный порт.
LTP-16N(config)# interface pon-port 3 LTP-16N(config)(if-pon-3)# access-list mac deny_mac LTP-16N(config)(if-pon-3)# exit LTP-16N(config)# exit LTP-16N# commit
Шаг 5. Проверьте назначение access-list на порт.
LTP-16N# show running-config interface pon-port 3 interface pon-port 3 access-list mac "deny_mac" exit LTP-16N#
Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:
deny any any
Настройка access-list IP
Правила IP access-list поддерживает критерии доступные в MAC access-list.
Таблица 26 — Список критериев IP access-list
Критерий | Маска | Пример команды | Примечание |
---|---|---|---|
Proto ID | Нет | permit tcp ... permit udp ... permit any ... permit proto <id> ... | |
Src IP | Есть | permit any 10.10.0.0 255.0.255.0 any | Маска 0.0.0.0 соответствует any Маска 255.0.255.0 соответствует диапазону 10.0.10.0 - 10.255.10.255 Маска 255.255.255.255 соответствует одному конкретному адресу |
Dst IP | Есть | permit any any 10.10.0.0 255.0.255.0 | |
DSCP | Нет | permit any any any dscp 48 | |
Precedence | Нет | permit any any any precedence 7 | |
Src MAC | Есть | permit any any any dscp any mac A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any | Маска 00:00:00:00:00:00 равнозначна Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу |
Dst MAC | Есть | permit any any any dscp any mac any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 | |
Vlan | Нет | permit any any any dscp any mac any any vlan 10 | |
COS | Есть | permit any any any dscp any mac any any vlan any cos 4 4 | Маска 0 равнозначна any Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111) Маска 7 соответствует одному конкретному cos |
Ethertype | Есть | permit any any any dscp any mac any any vlan any cos any ethertype 0x0800 0xFF00 | Маска 0x0000 равнозначна any Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF Маска 0xFFFF соответствует одному конкретному ethertype |
Шаг 1. Создайте ip access-list.
LTP-16N# configure terminal LTP-16N(configure)# access-list ip deny_ip LTP-16N(config)(access-list-ip-deny_ip)#
Шаг 2. Настройте правила и назначьте access-list на порт.
LTP-16N(config)(access-list-ip-deny_ip)# permit proto 1 any any LTP-16N(config)(access-list-ip-deny_ip)# deny udp 10.4.5.0 255.255.255.0 any any any LTP-16N(config)(access-list-ip-deny_ip)# deny udp any any 5.6.0.0 255.255.0.0 any LTP-16N(config)(access-list-ip-deny_ip)# deny tcp any 4321 any any dscp 48 LTP-16N(config)(access-list-ip-deny_ip)# permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF LTP-16N(config)(access-list-ip-deny_ip)# deny udp 3.3.3.3 255.255.255.255 any any any LTP-16N(config)(access-list-ip-deny_ip)# exit LTP-16N(configure)# LTP-16N# commit
Шаг 3. Проверьте конфигурацию access-list.
LTP-16N# show running-config access-list access-list ip deny_ip permit proto 1 any any index 1 deny udp 10.4.5.0 255.255.255.0 any any any index 2 deny udp any any 5.6.0.0 255.255.0.0 any index 3 deny tcp any 4321 any any dscp 48 index 4 permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF index 5 deny udp 3.3.3.3 255.255.255.255 any any any index 6 exit LTP-16N#
Шаг 4. Назначьте access-list на нужный порт.
LTP-16N(config)# interface front-port 8 LTP-16N(config)(if-front-8)# access-list mac deny_ip LTP-16N(config)(if-front-8)# exit LTP-16N(config)# exit LTP-16N# commit
Редактирование и удаление правил access-list
Шаг 1. Изменить правило можно, если ввести новую строку с соответствующим индексом.
LTP-16N(configure)# access-list ip deny_ip LTP-16N(config)(access-list-ip-duip)# deny tcp any 4321 any any index 4 LTP-16N(config)(access-list-ip-duip)# do commit
Шаг 2. Удалить конкретное правило можно командой remove с указанием индекса.
LTP-16N(config)(access-list-ip-duip)# remove index 4 LTP-16N(config)(access-list-ip-duip)# do commit
Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:
deny any any any index 20
Удаление access-list
Шаг 1. Для удаления access-list необходимо сначала удалить его со всех интерфейсов, на которые данный access-list назначен.
LTP-16N(configure)# interface front-port 8 LTP-16N(config)(if-front-8)# no access-list ip LTP-16N(config)(if-front-8)# exit
Шаг 2. Удалить непосредственно сам access-list.
LTP-16N(configure)# no access-list ip deny_ip LTP-16N(configure)# do commit Configuration committed successfully
Настройка L3-интерфейсов
OLT поддерживает создание до 9 L3-интерфейсов (не включая management). Созданные интерфейсы могут быть использованы для доступа к OLT по telnet/ssh/snmp и для работы DHCP-relay через них.
Шаг 1. Назначить IP-адрес и IP-маску для интерфейса vlan.
LTP-16N(configure)# vlan 100 LTP-16N(config)(vlan-100)# ip address 192.168.5.5 mask 255.255.255.0 LTP-16N(config)(vlan-100)# do commit
При создании L3-интерфейса не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами. Также нельзя настраивать одинаковые адреса для нескольких интерфейсов.
По умолчанию доступ до OLT через созданный интерфейс закрыт.
Шаг 2. Открыть доступ через созданный интерфейс:
LTP-16N(configure)# vlan 100 LTP-16N(config)(vlan-100)# ip interface management access allow LTP-16N(config)(vlan-100)# do commit
Настройки доступа по telnet/ssh/snmp общие для всех L3- и management-интерфейсов. Например, если доступ по telnet разрешен через management, то доступ будет открыт и через L3-интерфейсы.
Шаг 3. При необходимости настроить маршрут:
LTP-16N(configure)# ip route address 10.10.10.10 mask 255.255.255.255 gateway 192.168.5.1 name test_route LTP-16N(configure)# do commit
Настройка ONT
Сервисные модели предоставления услуг
В данной главе рассматриваются основные понятия и классификация сервисных моделей предоставления услуг.
Сервисная модель в общем случае может быть основана на одном из принципов предоставления услуг: N-to-1 или 1-to-1. Архитектура N-to-1 (также называется «VLAN на сервис») представляет собой использование сервисной VLAN (S-VLAN) для доставки отдельного сервиса всем пользователям. В свою очередь, 1-to-1 или архитектура «VLAN на абонента» предполагает использование клиентской VLAN
(C-VLAN) для доставки множества сервисов отдельному пользователю. На практике эти методы часто комбинируются, образуя гибридную модель предоставления услуг с одновременным использованием
S-VLAN и C-VLAN.
Архитектура 1-to-1
В модели с клиентским VLAN используется индивидуальная VLAN для каждого абонента. При такой схеме работы для абонента строится канал от uplink-порта до GEM-порта ONT в заданном S-VLAN. Весь трафик (включая broadcast), проходит в данный GEM-порт.
Архитектура N-to-1
В модели с сервисным VLAN существуют выделенные S-VLAN для каждой из услуг. Трафик распределяется между GEM-портами клиентов на основе MAC-таблицы. В случае если MAC-адрес не обучен, пакет отправляется в broadcast GEM-порт и реплицируется по всем абонентам.
Принцип работы
Для реализации различных сервисных моделей предоставления услуг терминала вводится понятие трафик-модели. Модель конфигурируется в профиле cross-connect, что позволяет настраивать комбинированные схемы в рамках одной ONT. Рассмотрим подробнее каждую схему.
1-to-1
Рассмотрим работу сервиса, настроенного по модели 1-to-1.
Схема данной модели отображена на рисунке 25.
Рисунок 25 – Схема работы трафик-модели 1-to-1
Сервисная модель 1-to-1 – это модель трафика, в которой доставка множества сервисов производится в клиентском VLAN, отдельном для каждого пользователя. На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используется C-VLAN, в которой инкапсулируются услуги одного абонента, такие как VoIP, Internet, IPTV. Для каждого сервиса будет использоваться свой GEM-порт. Данную модель характеризует отсутствие выделенного broadcast GEM-порта, т. е. весь broadcast-трафик поступает в unicast GEM. Unicast-трафик будет передан в нужный GEM-порт на основе MAC-таблицы.
Трансляция трафика каждой из услуг в клиентском VLAN в соответствующие пользовательские VLAN производится на стороне OLT. При появлении запроса услуги в восходящем направлении на OLT заполняется MAC-таблица в соответствии с пользовательской VLAN. Для нисходящего трафика по конкретной услуге GEM-порт определяется на основе MAC-таблицы OLT.
Если в нисходящем направлении трафик идет с неизвестным адресом назначения (broadcast или unknown unicast), то есть GEM-порт не может быть однозначно определен, то передача данного трафика осуществляется путем репликации пакета во все связанные GEM-порты услуг с соответствующей трансляцией в заданные пользовательские VLAN.
N-to-1
Рассмотрим пример реализации сервисной модели, попадающей под структуру N-to-1. Данную схему лучше рассматривать на примере двух ONT.
Схема данной модели отображена на рисунке ниже.
Рисунок 26 – Схема модели N-to-1
На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используются выделенные S-VLAN для каждой из услуг (в данном примере – Internet). Определение, куда направить пакет, происходит по MAC-таблице, в записи которой явно хранится соответствие MAC-адреса и GEM-порта. В случае если запись не найдена, пакет направляется в широковещательный GEM-порт и реплицируется на все ONT, на которых используется данный сервис.
Замена VLAN ID
Перекладывание трафика из сервисного S-VLAN в клиентский C-VLAN можно производить либо на OLT, либо на ONT. Для конфигурирования места замены используется опция vlan-replace. Опция настраивается в профиле cross-connect, что позволяет настраивать схему замены меток для каждого сервиса. По умолчанию замена происходит на ONT.
В рамках одной ONT можно использовать только один replace-side.
Лицензирование ONT
По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии обратитесь в коммерческий отдел компании «ЭЛТЕКС».
Загрузка файла лицензии на OLT
Лицензия представляет собой текстовый файл, имеющий следующий формат:
{ "version":"<VER>", "type":"all", "count":"<count>", "sn":"<SN>", "mac":"<MAC>", "sign":"<hash>" }
Где:
- VER – номер версии файла лицензии;
- count – количество ONT сторонних вендоров, которые могут работать на OLT;
- SN – серийный номер LTP;
- MAC – MAC-адрес LTP;
- hash – цифровая подпись файла лицензии.
Существует 2 способа загрузки лицензии на OLT.
Через команду copy:
LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
Где:
IP – IP-адрес TFTP-сервера;
PATH – путь к файлу лицензии на TFTP-сервере.Через CLI:
LTP-16N# license set """<license>""" License saved. License successfully installed.
Где:
<license> – полное содержимое файла лицензии, включая фигурные скобки.
Посмотреть информацию о загруженной на устройство лицензии можно, используя команду show.LTP-16N# show license Active license information: License valid: yes Version: 1.2 Board SN: GP2B000022 Licensed vendor: all Licensed ONT count: 10 Licensed ONT online: 3
Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия удалится.LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
Удаление файла лицензии с OLT
При необходимости вы можете удалить ранее установленную лицензию, используя команду no license.
LTP-16N# no license License file removed. License successfully deleted from system. LTP-16N# show license Active license information: No license installed
При загрузке и удалении лицензии будет выполнена реконфигурация всех ONT. Это вызовет прерывание работы всех сервисов ONT.
Общие принципы настройки ONT
В этом разделе описываются общие принципы настройки ONT. Дается понятие профильной части конфигурации.
Конфигурация для ONT задаётся при помощи профилей, описывающих высокоуровневое представление канала передачи данных. Действия по построению каналов выполняются автоматически. Способ построения каналов передачи данных зависит от выбранной сервисной модели.
Настройка ONT включает в себя назначение профилей конфигурации и установку индивидуальных параметров ONT. Профили конфигурации позволяют настроить общие параметры для всех ONT или некоторого их диапазона. Примерами профильных параметров могут быть настройки DBA, настройки VLAN-манипуляций на OLT и ONT, настройки Ethernet-портов на ONT. Индивидуальные параметры ONT позволяют задать специфические настройки для каждого ONT. К таким настройкам относятся, например, GPON-пароль, абонентский VLAN и т. п.
Режимы работы ONT
Введем понятие понятие bridged и routed-услуг. Для этого рассмотрим понятие OMCI- и RG-доменов управления. Здесь под ONT принято понимать устройства, работающие только в OMCI-домене, термином ONT/RG обозначаются устройства, имеющие оба домена управления (то есть встроенный маршрутизатор).
За дополнительной информацией о работе протоколов можно обратиться к техническому отчету Broadband Forum – TR-142 Issue 2.
Всё сказанное о OMCI-домене применимо как к ONT, так и ONT/RG, поэтому здесь и далее под ONT будет подразумеваться именно ONT/RG. Если производится настройка ONT без RG-домена (без маршрутизатора), следует опускать пункты, касающиеся RG.
Под bridged-услугой понимается услуга, для настройки которой задействован только OMCI-домен управления, то есть на ONT она полностью настраивается по протоколу OMCI. Под routed-услугой понимается услуга, для настройки которой задействован как OMCI-домен управления, так и RG.
Кроме настройки со стороны терминала, для routed-услуги необходимо выполнить и настройку RG-домена одним из нижеперечисленных способов:
- Предустановленная конфигурация – абоненту предоставляется ONT с фиксированной конфигурацией.
- Настройка ONT локально через web-интерфейс.
- Настройка ONT по протоколу TR-069 при помощи сервера автоконфигурации (ACS).
Подключение ONT-части к RG производится через Virtual Ethernet interface point (VEIP), со стороны RG этому интерфейсу соответствует TR-069 WAN interface (описан в TR-098). В системе параметров терминала VEIP представлен как виртуальный порт, настройка которого производится аналогично Ethernet-портам в профиле ports.
Общие принципы настройки
Центральным понятием при настройке ONT является услуга (service). Это понятие полностью включает в себя канал передачи данных от интерфейсов на передней панели терминала (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов) до пользовательских портов ONT. Услуга задаётся двумя профилями: cross-connect и dba. Назначение профиля cross-connect создаёт сервисный GEM-порт, назначение профиля dba выделяет Alloc-ID для этого ONT и привязывает к Alloc-ID соответствующий GEM.
Таблица 27 – Профили ONT
Профиль | Описание |
---|---|
cross-connect | Определяет VLAN-преобразования на OLT и ONT, модель предоставления услуг и режим работы ONT |
dba | Определяет параметры передачи трафика в восходящем направлении |
ports | Задаёт группировку пользовательских портов на ONT, а также определяет параметры IGMP и multicast для пользовательских портов |
management | Определяет параметры услуги управления по TR-069 |
shaping | Определяет ограничение пропускной способности ONT |
template | Определяет шаблон конфигурации ONT |
Настройка профилей ONT
Настройка профиля cross-connect
Шаг 1. При настройке профиля cross-connect в первую очередь нужно определиться с моделью прeдоставления услуг, за это отвечает параметр traffic-model.
На один ONT нельзя назначить сервисы с traffic-model 1-to-1 и N-to-1. Все сервисы должны быть одной traffic-model.
- Шаг 2. Затем необходимо определить режим работы ONT: ont-mode bridge или ont-mode router. По умолчанию используется режим ont-mode router. При переводе режима в ont-mode bridge необходимо указать номер bridge group.
- Шаг 3. Настроить параметр tag mode, отвечающий за настройку Dot1q. В режиме double-tag необходимо указать outer (s-vlan) и inner vid (c-vlan) и, при необходимости, user vid. В режиме tunnel необходимо настроить только туннельную метку (s-vlan) т. е. только outer vid. В режиме single-tag необходимо задать outer vid и, при необходимости, user vid.
- Шаг 4. Настроить outer vid, inner vid, user vid в соответствии с настройкой из шага 3.
- Шаг 5. Если сервис будет использоваться для управления, необходимо включить iphost. И по необходимости задать для него ID – iphost id.
- Шаг 6. По умолчанию используется схема N-to-1, при необходимости есть возможность изменить на схему 1-to-1. Подробнее можно ознакомиться в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сервисные модели предоставления услуг.
- Шаг 7. По умолчанию прохождение мультикаста в сервисе запрещено. Если необходимо разрешить прохождение мультикаста, используйте команду multicast enable.
Настройка профиля DBA
В этом профиле настраиваются параметры dynamic bandwidth allocation (DBA). С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3.
- Шаг 1. Сначала необходимо выбрать режим работы в профиле DBA pon-type – gpon или xgs-pon (для XGS-PON устройств).
- Шаг 2. Затем необходимо определить схему аллокации allocation-scheme – в одном T-CONT или в разных.
- Шаг 3. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT.
- Шаг 4. Параметрами guaranteed bandwidth, maximum bandwidth задаются соответственно гарантированная и максимальная полосы.
- Шаг 5. Далее необходимо указать параметры добавления дополнительной динамической полосы additional-eligibility.
Настройка профиля ports
В профиле ports есть возможность задать группировку пользовательских портов на ONT. Также в этом профиле находятся настройки IGMP и multicast, поскольку эти параметры настраиваются для каждого порта индивидуально.
Возможна настройка до 4 Ethernet-портов.
- Шаг 1. Группировка Ethernet-портов (применимо только для режима работы bridge) осуществляется с помощью параметра bridge-group. Значения подразумевают привязку порта к OMCI-домену, которая означает, что порт может быть напрямую использован с OLT для построения канала передачи данных.
- Шаг 2. Настройка IGMP и multicast подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка IGMP.
- Шаг 3. Настроить Dynamic entry. Необходимо указать VLAN мультикаста и разрешенный диапазон мультикаст-адресов. Dynamic entry используется для фильтрации мультикаста по VLAN и диапазону разрешенных адресов.
- Шаг 4. Настроить veip multicast enable (применимо только для режима работы router). Указать vlan, который используется для multicast в направлении upstream и downstream, и указать операцию, которую необходимо выполнять с меткой (pass, replace-tag, replace-vid). Настройки replace-tag, replace-vid используются, чтобы менять метку VLAN или всю 802.1Q, например, если необходимо через один сервис получить две услуги из разных VLAN.
Настройка профиля management
В профиле management возможно настраивать параметры для управления устройством, сконфигурированным в RG-домене. Подразумевается два варианта передачи конфигурации для настроек ACS: через OMCI или получение другими способом (например, через DHCP option 43).
- Шаг 1. Задать iphost id равный значению, заданному в профиле cross-connect.
- Шаг 2. Задать режим получения настроек по ACS c помощью команды omci-configuration enable.
- Шаг 3. При передаче параметров по OMCI задать настройки для ACS: username, password и url.
Настройка профиля shaping
Shaping позволяет ограничить все типы трафика для каждого сервиса общим значением полосы пропускания либо задать отдельное значение для каждого типа трафика.
Существует возможность отдельно ограничивать полосу для multicast- или broadcast-трафика, unicast при этом продолжит ограничиваться глобальным значением. Если для unicast-трафика задано отдельное значение, необходимо также определить полосу пропускания для multicast- и broadcast-трафика, в противном случае эти типы трафика ограничиваться не будут.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.
Для NTU-1 алгоритм работы ограничения полосы пропускания в upstream отличается:
- типы трафика независимы между собой, соответственно, если для unicast-трафика задано отдельное значение, то multicast и broadcast продолжат ограничиваться по глобальному значению;
- если заданы значения полосы для отдельных типов трафика и глобальный, то сначала ограничение произойдет для каждого типа отдельно, после чего произойдёт ограничение по глобальному значению.
- Шаг 1. Включить шейпинг для конкретного сервиса.
- Шаг 2. Задать пиковое значение скорости.
- Шаг 3. Задать ограничение скорости.
Последовательность настройки ONT
На рисунке ниже представлена пошаговая последовательность настройки ONT.
Рисунок 27 – Последовательность настройки ONT
Шаг 1. Перед началом настройки ONT необходимо добавить его в конфигурацию OLT. Добавление и конфигурирование ONT не требует его физического подключения к OLT. Просмотреть список неактивированных ONT можно при помощи команды show interface ont <pon-port> unactivated.
LTP-16N# show interface ont 1 unactivated ----------------------------------- PON-port 5 ONT unactivated list ----------------------------------- ## Serial ONT ID PON-port RSSI Status 1 ELTX0600003D n/a 5 n/a unactivated
Шаг 2. Для задания параметров ONT перейдите в соответствующий view командой interface ont. Укажите серийный номер ONT.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# serial ELTX0600003D
Шаг 3. Примените конфигурацию командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурирование сервисов в режиме ont-mode bridge
Рассмотрим конфигурирование смешанной схемы сервисов. ONT будет настроена в режиме bridge.
Настроим 3 сервиса:
- HSI и IPTV unicast, по трафик-модели N-to-1, сервисная VLAN равна 200, метка будет сниматься на ONT, с порта ONT будет поступать нетегированный трафик.
- Multicast, на OLT пакеты буду приходить с тегом 98, с порта ONT – нетегированный.
- По модели N-to-1, с сервисной VLAN, равной 100, в отдельной bridge-группе, с порта ONT будет выходить с тегом 10.
Рисунок 28 – Абстрактное представление тестовой конфигурации
Шаг 1. Создайте профиль cross-connect с именем Internet. Настройте bridged-услугу с указанием bridge group, с которой будет связан порт ONT (в нашем случае она равна 10 для первой услуги). Настройте outer-vid равным 200, замена метки не необходима, и трафик с порта поступает без тега, следовательно оставим VLAN-replace и user vid без изменения.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect Internet LTP-16N(config)(profile-cross-connect-Internet)# ont-mode bridge LTP-16N(config)(profile-cross-connect-Internet)# bridge group 10 LTP-16N(config)(profile-cross-connect-Internet)# outer vid 200
Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и настройте bridge group. Дополнительно разрешите прохождение мультикаста на этом сервисе.
LTP-16N(config)(profile-cross-connect-IPTV)# ont-mode bridge LTP-16N(config)(profile-cross-connect-IPTV)# bridge group 11 LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 98 LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable
Шаг 3. Создайте профиль для третьего сервиса. Для него настройте другую группу. Также задайте outer-vid равным 100 и user-vid равным 10, VLAN-replace и traffic-model оставьте без изменения.
LTP-16N(configure)# profile cross-connect UNI_TAG LTP-16N(config)(profile-cross-connect-UNI_TAG)# ont-mode bridge LTP-16N(config)(profile-cross-connect-UNI_TAG)# bridge group 12 LTP-16N(config)(profile-cross-connect-UNI_TAG)# outer vid 100 LTP-16N(config)(profile-cross-connect-UNI_TAG)# user vid 10
Шаг 4. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В примере установим значение гарантированной полосы пропускания и схемы аллокации:
LTP-16N(configure)# profile dba AllService LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
Шаг 5. Свяжите bridge group с портом ONT. Для этого создайте профиль ports и задайте параметру bridge group значение 10 для порта eth1, eth2 и 11 для порта eth3. Задайте правила обработки multicast-трафика для порта 2 и правила ограничения multicast на ONT:
LTP-16N(configure)# profile ports PP LTP-16N(config)(profile-ports-PP)# port 1 bridge group 10 LTP-16N(config)(profile-ports-PP)# port 2 bridge group 11 LTP-16N(config)(profile-ports-PP)# port 2 multicast LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream tag-control remove-tag LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream tag-control add-tag LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream vid 98 LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream vid 98 LTP-16N(config)(profile-ports-PP)# port 3 bridge group 12 LTP-16N(config)(profile-ports-PP)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
Шаг 6. Назначьте созданные профили на ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect Internet dba AllService LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect UNI_TAG dba AllService LTP-16N(config)(if-ont-1/1)# profile ports PP
Шаг 7. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов).
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 200,100,98
Шаг 8. Для VLAN 98 настройте IGMP snooping. По умолчанию для всех VLAN включен IGMP snooping, но отключен глобально. Необходимо глобально включить IGMP snooping:
LTP-16N(configure)# vlan 98 LTP-16N(config)(vlan-98)# ip igmp snooping enable LTP-16N(config)(vlan-98)# exit LTP-16N(configure)# ip igmp snooping enable
Шаг 9. Примените получившиеся настройки.
LTP-16N# commit
Конфигурирование сервисов в режиме ont-mode router
Рассмотрим типовую конфигурацию сервисов для ONT, настроенного в режиме router: HSI, IPTV, VoIP и ACS по модели.
Для этого необходимо настроить 5 сервисов:
- Сервис HSI. Трафик-модель N-to-1, сервисный VLAN равен 200, на OLT будет подмена метки и на OLT будет приходить в 10 метку.
- Сервис IPTV. Сервис для multicast-потока. Трафик-модель multicast. Поток проходит без замены метки VLAN 30.
- Сервис STB. Сервис необходим для unicast-трафика для STB. Метка подменяется на ONT. VLAN 250.
- Сервис VoIP. Сервис для телефонии, по настройкам схож с HSI. VLAN 100.
- Сервис ACS. Для управления ONT по ACS. Сервисный VLAN 2000.
Шаг 1. Создайте профиль cross-connect с именем HSI. По умолчанию сконфигурирован режим работы ont-mode router, поэтому его можно не задавать. Настроим сервисный VLAN равным 200, user — 10. Замену метки будем осуществлять на OLT.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect HSI LTP-16N(config)(profile-cross-connect-HSI)# outer vid 200 LTP-16N(config)(profile-cross-connect-HSI)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-HSI)# user vid 10
Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и разрешите прохождение мультикаста.
LTP-16N(configure)# profile cross-connect IPTV LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 30 LTP-16N(config)(profile-cross-connect-IPTV)# user vid 30 LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable
Шаг 3. Создайте профиль cross-connect с именем STB аналогично HSI. Настроим сервисный VLAN равным 250. На терминале трафик переложится в 40 VLAN.
LTP-16N(configure)# profile cross-connect STB LTP-16N(config)(profile-cross-connect-STB)# outer vid 250 LTP-16N(config)(profile-cross-connect-STB)# vlan-repalce olt-side LTP-16N(config)(profile-cross-connect-STB)# user vid 40
Шаг 4. Создайте профиль cross-connect с именем VOIP аналогично HSI. Настроим сервисный VLAN равным 100. На терминале трафик переложится в 20 VLAN.
LTP-16N(configure)# profile cross-connect VOIP LTP-16N(config)(profile-cross-connect-VOIP)# outer vid 100 LTP-16N(config)(profile-cross-connect-VOIP)# vlan-repalce olt-side LTP-16N(config)(profile-cross-connect-VOIP)# user vid 20
Шаг 5. Создайте профиль cross-connect с именем ACS. Настроим сервисный VLAN равным 2000. Также включим iphost в данном сервисе. Значение индекса для iphost оставим по умолчанию.
LTP-16N(configure)# profile cross-connect ACS LTP-16N(config)(profile-cross-connect-ACS)# outer vid 2000 LTP-16N(config)(profile-cross-connect-ACS)# iphost enable
Шаг 6. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В нашем примере установим значение гарантированной полосы пропускания и схемы аллокации:
LTP-16N(configure)# profile dba AllService LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
Шаг 7. Создайте профиль ports. Добавьте в него настройки для разрешения прохождения multicast-трафик через VeIP:
LTP-16N(configure)# profile ports veip LTP-16N(config)(profile-ports-veip)# veip multicast enable LTP-16N(config)(profile-ports-veip)# veip igmp downstream vid 30 LTP-16N(config)(profile-ports-veip)# veip igmp upstream vid 30 LTP-16N(config)(profile-ports-veip)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
Шаг 8. Создайте профиль management. Добавьте конфигурацию для авторизации на ACS-сервере:
LTP-16N(configure)# profile management ACS LTP-16N(config)(profile-management-ACS)# username test LTP-16N(config)(profile-management-ACS)# password test_pass LTP-16N(config)(profile-management-ACS)# url http://192.168.100.100
Шаг 9. Назначьте созданные профили на ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllService LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect STB dba AllService LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect VOIP dba AllService LTP-16N(config)(if-ont-1/1)# service 5 profile cross-connect ACS dba AllService LTP-16N(config)(if-ont-1/1)# profile ports veip LTP-16N(config)(if-ont-1/1)# profile management ACS
Шаг 10. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов).
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 100,200,250,2000
Шаг 11. Для VLAN 30 настройте IGMP snooping. Также необходимо глобально включить IGMP snooping:
LTP-16N(configure)# vlan 30 LTP-16N(config)(vlan-30)# ip igmp snooping enable LTP-16N(config)(vlan-30)# exit LTP-16N(configure)# ip igmp snooping enable
Шаг 12. Примените получившиеся настройки.
LTP-16N# commit
Настройка шаблонов конфигурации (template)
Для операторов, особенно крупных, не всегда удобно собирать конфигурацию ONT из профилей для каждого абонента. Это трудоемко и, в определенном смысле, рискованно, поскольку повышается вероятность ошибок оператора.
Как правило, в компаниях используются один или несколько тарифных планов, под которые определены профили ONT. В данном разделе описываются шаблоны ONT. Механика шаблонов конфигурации очень проста. Администратор сети заранее готовит требуемое количество шаблонов по количеству тарифных планов. В шаблоне конфигурации задается перечень профилей, а также набор параметров ONT с максимальной подробностью. Специалист абонентского отдела либо OSS/BSS-система назначает шаблон на ONT и доопределяет некоторые дополнительные параметры конфигурации, если это необходимо. Как правило, назначение конфигурации через шаблоны происходит в «один клик», или в одну команду.
Шаг 1. Создать шаблон конфигурации ONT.
LTP-16N# configure terminal LTP-16N(configure)# template one_service LTP-16N(config)(template-one_service)#
Шаг 2. Назначьте заранее созданные профили ont на нужные сервисы. В качестве примера используются профиль cross-connect с именем PPPoE и профиль dba с именем dba1.
LTP-16N(config)(template-one_service)# LTP-16N(config)(template-one_service)# service 1 profile cross-connect PPPoE dba dba1
Шаг 3. Включите переопределение параметров, назначенных из шаблона.
LTP-16N(config)(template-one_service)# define service 1
По умолчанию все параметры в template – undefine (будут использоваться не параметры из шаблона, а те, которые были назначены на сам interface ont). Чтобы использовалась конфигурация, которая указана в template, необходимо настроить define для каждого из параметров.
Шаг 4. Примените настройки.
LTP-16N(config)(template-one_service)# do commit
Назначение шаблона конфигурации ONT
Шаг 1. Перейдите к настройке конфигурации ONT. При необходимости можно использовать диапазон идентификаторов ONT для совершения групповых операций.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)#
Шаг 2. Назначьте шаблон конфигурации на ONT.
LTP-16N(config)(if-ont-1/1)# template one_service
Шаг 3. При необходимости задайте индивидуальные параметры для ONT, не заданные в шаблоне, например активация RF-port и коррекции ошибок в upstream-направлении.
LTP-16N(config)(if-ont-1/1)# rf-port-state enable LTP-16N(config)(if-ont-1/1)# fec
Для LTX-8(16) по умолчанию FEC включен.
Шаг 4. Примените сделанные изменения.
LTP-16N(config)(if-ont-1/1)# do commit
Отключение ONT
Начиная с версии ПО 1.4.0 была добавлена возможность удаленного отключения interface ONT.
LTP-16N# configure terminal LTP-16N(config)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# shutdown LTP-16N(config)(if-ont-1/1)# do commit
Настройка туннелирования
Обычные профили с tag-mode single-tag и double-tag ставят целью преобразование трафика, идущего в gem с меткой user vid или untagged в трафик с метками outer vid или outer:inner vid соответственно.
Настройка профиля cross-connect в режиме туннелирования трафика позволяет расширить спектр возможных схем применения GPON на сети оператора.
Профили с tag-mode tunnel позволяют добавить метку к пришедшему пакету с любыми метками user-vid.
В качестве примера использования рассмотрим следующую схему и способ её настройки.
Рисунок 29 — Схема организации связи
К сплиттеру через ONT подключен коммутатор клиента. Клиент использует произвольный набор VLAN (101, 102, 103), которые конфигурируются только на оборудовании клиента. На сети оператора выбрана VLAN 500 для организации туннеля для этого клиента.
С LAN-порта ONT на порт коммутатора (f24) приходит трафик с метками клиентских VLAN. На Front-порт OLT с оборудования клиента поступает трафик с двумя тегами (500.101, 500.102 и т. д.).
Рассмотрим порядок настройки OLT для организации вышеописанной схемы.
Шаг 1. Создайте profile cross-connect в режиме туннелирования трафика.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect cc-tunnel1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode tunnel LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
Шаг 2. Добавьте настройки profile port.
LTP-16N(configure)# profile ports t1 LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2 LTP-16N(config)(profile-ports-t1)# exit
Шаг 3. Назначьте соответствующие профили на интерфейс ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1 LTP-16N(config)(if-ont-1/1)# profile ports t1 LTP-16N(config)(if-ont-1/1)# exit
Шаг 4. Добавьте vlan на front-port.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 500 LTP-16N(config)(if-front-1)# exit
Шаг 5. Для пропуска multicast-трафика через туннель выключите во VLAN, используемом для туннелирования, ip igmp snooping.
LTP-16N(configure)# vlan 500 LTP-16N(config)(vlan-500)# no ip igmp snooping enable LTP-16N(config)(vlan-500)# exit
Шаг 6. Для корректного прохождения PPPoE и DHCP отключите ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.
LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)# no snooping enable vlan 500 LTP-16N(config)(dhcp)# exit LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)# no snooping enable
Шаг 7. Примените настройки.
LTP-16N(config)# do commit
На весь трафик от ONT в upstream будет добавлена туннельная метка VLAN — 500.
Режим туннелирования поддерживается только с traffic-model 1-to-1.
Трафик, идущий в туннеле с произвольной меткой user-vid, не должен содержать дополнительных меток 802.1q (Q-in-Q). Такой трафик будет отклонен любым сервисом, под который попадает данный user-vid.
VLAN, задействованные для туннельных сервисов, не могут быть задействованы для сервисов другого типа в пределах одного gpon-канала.
В режиме tag-mode tunnel настройка inner vid и user vid не оказывает влияния на прохождение трафика в туннеле.
Туннелирование необходимо использовать только с тегированным трафиком.
Количество VLAN, используемых внутри туннеля, в некоторых моделях ONT может быть ограничено.
Настройка маркировки upstream-трафика
Функционал CoS-маркировки трафика позволяет перезаписывать 3-битное поле приоритета (PCP) в L2-заголовках восходящих пакетов. Маркировка настраивается в профиле cross-connect.
Шаг 1. Перейдите во view профиля cross-connect, настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect test LTP-16N(config)(profile-cross-connect-test)#
Шаг 2. Задайте значение outer upstream cos для данного профиля.
LTP-16N(config)(profile-cross-connect-test)# outer upstream cos 7 LTP-16N(config)(profile-cross-connect-test)# do commit
Шаг 3. При необходимости задайте значение inner upstream cos для данного профиля.
LTP-16N(config)(profile-cross-connect-test)# inner upstream cos 7 LTP-16N(config)(profile-cross-connect-test)# do commit
В режиме single-tagged или tunnel возможна маркировка только outer-vid.
В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:
1. Маркировка только outer-tag;
2. Маркировка только inner-tag;
3. Маркируются оба тега, но одинаковым значением.
Переопределение параметров, заданных в профиле cross-connect. Custom-параметры
В некоторых случаях необходимо задать для ONT уникальные VLAN ID. Для решения этой задачи вместо создания отдельного профиля можно использовать custom-параметры.
Custom outer vid
LTP-16N# configure terminal LTP-16N(config)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 custom outer vid 1000 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена outer vid из профиля cross-connect на VLAN, заданный в custom outer vid сервиса.
Custom inner vid
LTP-16N(config)(if-ont-1/1)# service 1 custom inner vid 2000 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена inner vid из профиля cross-connect на VLAN, заданный в custom inner vid сервиса.
Custom outer upstream cos
LTP-16N(config)(if-ont-1/1)# service 1 custom outer upstream cos 7 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена outer upstream cos из профиля cross-connect на VLAN, заданный в custom outer upstream cos сервиса.
Custom inner upstream cos
LTP-16N(config)(if-ont-1/1)# service 1 custom inner upstream cos 7 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена inner upstream cos из профиля cross-connect на VLAN, заданный в custom inner upstream cos сервиса.
В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:
- Маркировка только outer-tag;
- Маркировка только inner-tag;
- Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.
Custom mac-table-limit
LTP-16N(config)(if-ont-1/1)# service 1 custom mac-table-limit 5 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена mac-table-limit из профиля cross-connect на custom mac-table-limit для сервиса 1.
Настройка DBA
В этой главе рассматривается процедура настройки параметров DBA для ONT.
В технологии GPON все ONT, находящиеся на одном GPON-канале, используют общую среду передачи данных (волокно). Необходим механизм, который бы обеспечивал передачу данных от всех ONT без коллизий. Такой механизм, называемый dynamic bandwidth allocation (DBA), на OLT обеспечивает выделение временных интервалов на передачу трафика для ONT.
Логической единицей, с которой работает алгоритм DBA, является Alloc-ID (аллокация), которой соответствует T-CONT (traffic container) на стороне ONT. Параметры передачи трафика (частота и размеры окна для передачи) настраиваются для каждой Alloc-ID (T-CONT) отдельно, такие параметры называются service level agreement (SLA).
В G.984.3 приводятся несколько вариантов комбинаций параметров SLA, названные T-CONT type. Выделяют следующие типы T-CONT:
- T-CONT type 1 характеризуется только фиксированной полосой (cbr-rt bandwidth/cbr-nrt bandwidth). Подходит для трафика, идущего с постоянной скоростью (либо имеющего очень малые колебания), который чувствителен к задержкам и jitter.
- T-CONT type 2 характеризуется только гарантированной полосой (guaranteed bandwidth). Подходит для периодически возникающего трафика с чёткой верхней границей, не имеющего жёстких ограничений по задержкам и jitter.
- T-CONT type 3 характеризуется гарантированной полосой (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Подходит для переменного трафика с периодическими скачками, для которого необходима гарантия некоторого уровня пропускной способности.
- T-CONT type 4 характеризуется возможностью выделения свободной полосы (maximum bandwidth) без фиксированной или гарантированной составляющей. Подходит для переменного трафика с периодическими скачками, для которого нет необходимости в гарантиях пропускной способности.
- T-CONT type 5 характеризуется фиксированной (cbr-rt bandwidth/cbr-nrt bandwidth) и гарантированной составляющей (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Этот тип T-CONT является обобщением всех предыдущих и подходит для большинства типов трафика.
Терминал позволяет настроить до 640 аллокаций общего назначения на канал для GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 128 абонентов на канал будет выделено 128 служебных аллокаций. Оставшиеся 512 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию.
Терминал позволяет настроить до 1024 аллокаций общего назначения на канал для XGS-GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 256 абонентов на канал будет выделено 256 служебных аллокаций. Оставшиеся 768 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 51 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию. Подробнее в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Услуги в одном T-CONT.
Параметры DBA настраиваются в профиле dba. С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3. Сначала необходимо выбрать t-cont-type, определяющий базовый алгоритм DBA. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT. Параметрами cbr, guaranteed, maximum задаются соответственно фиксированная, гарантированная и максимальная полосы. В таблице 28 приведено соответствия настроек профиля dba типам T-CONT.
Таблица 28 — Соответствие настроек профиля dba типам T-CONT
Компоненты полос трафика | Тип T-CONT | ||||
type 1 | type 2 | type 3 | type 4 | type 5 | |
cbr-rt bandwidth (real time) | cbr-rt | - | - | - | cbr-rt |
cbr-nrt bandwidth (non-real time) | cbr-nrt | - | - | - | cbr-nrt |
guaranteed bandwidth | guaranteed = cbr-rt + cbr-nrt | guaranteed | guaranteed | - | guaranteed >= cbr-rt + cbr-nrt |
maximum bandwidth | maximum = guaranteed | maximum = guaranteed | maximum > guaranteed | maximum | maximum > guaranteed |
additional-eligibility | None | None | non-assured | best-effort | non-assured or best-effort |
dba status reporting mode | None | NSR or SR | NSR or SR | NSR or SR | NSR or SR |
Показаны только ненулевые компоненты. |
Данная таблица показывает отношения и возможные значения параметров профиля для каждого T-CONT. Например, для T-CONT type 2 отсутствуют фиксированные компоненты полосы пропускания, а максимальная и гарантированная компоненты при настройке должны быть равны.
Правила назначения профилей dba:
- при назначении профиля dba на услугу на ONT для этого ONT на стороне OLT создаётся Alloc-ID, на стороне ONT настраивается соответствующий T-CONT;
- если на разные ONT назначить один и тот же профиль, то для каждого ONT будет создан свой Alloc-ID, при этом параметры этих аллокаций будут одинаковыми;
- если на разные услуги одного ONT назначить одинаковые профили dba и указать allocation-scheme share-t-cont, то эти услуги будут работать в одной аллокации, и параметры аллокации будут общие для услуг;
- если на разные услуги одного ONT назначить одинаковые профили dba и указать allocate-new-t-cont, эти услуги будут работать в разных аллокациях, число создаваемых Alloc-ID для ONT равно числу назначенных для него профилей dba.
Все примеры конфигурации в данном разделе относятся к режиму gpon, если явно не указано иного.
Назначение профилей DBA
Настройка pon-type
Для LTX-8(16) возможна работа PON-ports по технологии GPON или XGS-PON. Поэтому в профиле DBA также требуется указать режим работы, соответствующий режиму работы PON-port. По умолчанию используется режим XGS-PON. При необходимости смены режима работы профиля нужно выполнить следующие шаги:
Шаг 1. Сменить режим работы на GPON:
LTX-16# configure terminal LTX-16(configure)# profile dba dba1 LTX-16(config)(profile-dba-dba1)# pon-type gpon Selected command 'pon-type gpon' in candidate configuration it is different from the one in running configuration. In this case, some previously set bandwidth values may become invalid and will not pass validation during commit.
Шаг 2. Применить внесенные изменения:
LTX-16(config)(profile-dba-dba1)# do commit
Услуги в разных T-CONT
Для ONT на OLT будут выделены две Alloc-ID. Услуги будут работать каждая в своей аллокации. Аллокациям будут соответствовать два T-CONT со стороны ONT.
Шаг 1. Необходимо для одного ONT иметь две услуги в разных T-CONT. Для этого определите два профиля dba командой profile dba.
LTP-16N(config)# profile dba ServiceInternet LTP-16N(config)(profile-dba-ServiceInternet)# exit LTP-16N(config)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# exit
Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.
LTP-16N(config)#profile dba ServiceInternet LTP-16N(config)(profile-dba-ServiceInternet)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceInternet)# exit LTP-16N(config)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceVoIP)# exit
Шаг 3. Назначьте профили на услуги командой service <id> profile dba.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba ServiceInternet LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba ServiceVoIP
Шаг 4. Примените изменения командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурация будет выглядеть следующим образом:
LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 Service[2]: Profile cross-connect: VOIP ONT Profile Cross-Connect 5 Profile dba: ServiceVoIP ONT Profile DBA 4 ...
Услуги в одном T-CONT
Для ONT на OLT будут выделена одна Alloc-ID. На ONT будет настроен один T-CONT. Трафик нескольких услуг пойдет через него.
Шаг 1. Необходимо для ONT иметь три услуги в одном T-CONT. Для этого определите профиль dba командой profile dba.
LTP-16N(configure)# profile dba AllServices
Шаг 2. Необходимо для ONT иметь все услуги в одном T-CONT. Для этого определите схему аллокации allocation-scheme.
LTP-16N(config)(profile-dba-AllServices)# allocation-scheme share-t-cont
Шаг 3. Назначьте этот профиль на три услуги командой service <id> profile dba.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllServices LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba AllServices LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect IPTV dba AllServices
Шаг 4. Примените изменения командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурация будет выглядеть следующим образом:
LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: AllServices ONT Profile DBA 5 Service[2]: Profile cross-connect: VOIP ONT Profile Cross-Connect 5 Profile dba: AllServices ONT Profile DBA 5 Service[3]: Profile cross-connect: IPTV ONT Profile Cross-Connect 4 Profile dba: AllServices ONT Profile DBA 5 ...
Один профиль на несколько ONT
Этот сценарий является типичным сценарием в большинстве случаев. Необходимо иметь одинаковые параметры DBA для одинаковых услуг на разных ONT.
Шаг 1. Определите профиль dba командой profile dba.
LTP-16N(configure)# profile dba ServiceInternet
Шаг 2. Назначьте профиль на соответствующую услугу для каждого ONT командой service <id> profile dba.
LTP-16N(configure)# interface ont 1/1-2 LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba ServiceInternet
Шаг 3. Примените изменения командой commit.
LTP-16N(config)(if-ont-1/1-2)# do commit
Получатся следующие конфигурации ONT:
LTP-16N(config)(if-ont-1/1-2)# do show interface ont 1/1-2 configuration ----------------------------------- [ONT 1/1] configuration ----------------------------------- ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 ... ----------------------------------- [ONT 1/1] configuration ----------------------------------- ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 ...
Пример назначения профилей
На двух ONT необходимо назначить три услуги: Internet, VoIP, SecurityAlarm. Есть необходимость работы VoIP в отдельной аллокации (необходима гарантия пропускной способности). Internet и SecurityAlarm могут работать в одной аллокации.
В такой конфигурации для каждого ONT на OLT выделяется по две Alloc-ID. Услуги Internet и SecurityAlarm работают в одной аллокации, услуга VoIP — в другой. На каждом ONT настраивается по два T-CONT, соответствующих Alloc-ID этого ONT.
Шаг 1. Определите два профиля dba командой profile dba.
LTP-16N(configure)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# exit LTP-16N(configure)# profile dba OtherServices LTP-16N(config)(profile-dba-OtherServices)# exit
Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.
LTP-16N(configure)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceVoIP)# exit LTP-16N(configure)# profile dba OtherServices LTP-16N(config)(profile-dba-OtherServices)# exit
Шаг 3. Назначьте профили на соответствующие услуги для каждого ONT командой service <id> profile dba.
LTP-16N(configure)# interface ont 1/1-2 LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba OtherServices LTP-16N(config)(if-ont-1/1-2)# service 2 profile dba ServiceVoIP LTP-16N(config)(if-ont-1/1-2)# service 3 profile dba OtherServices
Шаг 4. Примените изменения командой commit.
LTP-16N(config)(if-ont-1/1-2)# do commit
Настройка параметров DBA
Настройка T-CONT type 1
T-CONT type 1 позволяет настроить фиксированную полосу. В примере ниже настраивается фиксированная полоса 100 Мбит/с.
Шаг 1. Укажите тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 1
Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode none
Шаг 3. Укажите параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
- cbr-rt bandwidth – фиксированная пропускная полоса, которая требует точного формирования распределения пропускной способности. Подходит для трафика, чувствительного к задержкам и jitter.
- cbr-nrt bandwidth – фиксированная пропускная полоса, которая не требует точного формирования распределения пропускной способности. Подходит для менее чувствительных типов трафика.
Допустимо совместное и раздельно использование данных полос. В данном примере будем использовать cbr-nrt bandwidth.В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth, для t-cont-type 1 они будут равны сумме cbr-rt и cbr-nrt.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328 LTX-8(config)(profile-dba-q)# maximum bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 1 допустимо только значение none.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility none
Шаг 6. Примените изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 2
T-CONT type 2 позволяет настроить гарантированную полосу. В примере ниже настраивается гарантированная полоса 100 Мбит/с.
Шаг 1. Укажите тип TCONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 2
Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth, для t-cont-type 2 они будут равны guaranteed bandwidth.
В режиме GPON:LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# maximum bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 2 допустимо только значение none.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility none
Шаг 6. Примените изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 3
T-CONT type 3 позволяет настроить гарантированную полосу с возможностью выделения дополнительной полосы. В примере ниже настраивается гарантированная полоса 100 Мбит/с с возможностью выделения до 200 Мбит/с.
Шаг 1. Укажите тип TCONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 3
Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# maximum bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680
Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
Шаг 6. Примените изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 4
T-CONT type 4 позволяет настроить максимальную полосу, без предоставления гарантированной полосы. В примере ниже настраивается максимальная полоса 200 Мбит/с.
Шаг 1. Укажите тип TCONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 4
Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 0
Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# maximum bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680
Шаг 5. Примените изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 5
T-CONT type 5 позволяет гибко настраивать профиль DBA. В примере ниже настраивается фиксированная полоса 100 Мбит/с, гарантированная 200 Мбит/с с возможностью выделения до 1244 Мбит/с для режима GPON и с возможностью выделения до 9820 Мбит/с для режима XGS-PON.
Шаг 1. Укажите тип TCONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 5
Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Укажите параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON:
LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328
Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth.
В режиме GPON:LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 200000 LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 1244000 The value must be a multiple of 64. 1244000 will be automatically adjusted to 1243968
В режиме XGS-PON:
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680 LTX-8(config)(profile-dba-q)# maximum bandwidth 9820160
Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
Шаг 6. Примените изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка downstream policer
Downstream policer – функционал, позволяющий ограничить передачу данных в нисходящем направлении. Все пакеты выше ограничения будут отбрасываться. Policer можно настроить как на весь трафик на ONT, так и на отдельный сервис.
В примере ниже настраивается ограничение полосы для всех сервисов в 100 Мбит/с.
Шаг 1. Включите использование policer. В данном случае policer включается на все сервисы на ONT.
LTP-16N(configure)# profile shaping 1 LTP-16N(config)(profile-shaping-1)# downstream policer enable
Шаг 2. Задайте необходимые значения commited-rate и peak-rate. Peak-rate – пиковая скорость, пакеты выше этой скорость будут отбрасываться. Commited-rate – гарантированная скорость, при данной скорости пакеты будут переданы без потерь. Если peak-rate больше чем commited-rate, то полоса между ними будет доступна для передачи трафика, но возможны потери.
LTP-16N(config)(profile-shaping-1)# downstream policer commited-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-shaping-1)# downstream policer peak-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
Шаг 3. Примените конфигурацию.
LTP-16N(config)(profile-shaping-1)# do commit Configuration committed successfully
Также есть возможность настроить policer отдельно для требуемых сервисов.
LTP-16N(config)(profile-shaping-1)# downstream 1 policer enable LTP-16N(config)(profile-shaping-1)# downstream 1 policer commited-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-shaping-1)# downstream 1 policer peak-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-shaping-1)# do commit Configuration committed successfully
В данном примере было настроено ограничение полосы для первого сервиса в 100 Мбит/с.
Настройка storm-control в upstream-направлении на ONT
Для защиты от «шторма», возникшего в PON-части OLT, можно воспользоваться расширенным функционалом профиля shaping.
Ограничение задается для broadcast- и multicast-трафика в количестве пакетов в секунду. При необходимости можно обеспечить логирование события по превышению порога и выполнить блокировку ONT.
Шаг 1. Войдите во view необходимого профиля shaping.
LTP-16N# configure terminal LTP-16N(configure)# profile shaping 1 LTP-16N(config)(profile-shaping-1)#
Шаг 2. Включите strom-control для broadcast- и multicast-трафика.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control enable LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control enable
Шаг 3. Задайте значение rate-limit в пакетах в секунду, при котором будет срабатывать storm-control.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control rate-limit 2000 LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control rate-limit 2000
Шаг 4. Выберите действие при обнаружении "шторма".
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control logging shutdown LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control logging shutdown
Шаг 5. При необходимости измените время блокировки ONT. Оно настраивается в глобальной конфигурации. По умолчанию 120 секунд.
LTP-16N(configure)# pon olt ont-block-time 300
Шаг 6. Примените конфигурацию.
LTP-16N(configure)# do commit
Настройка mapping VLANs через один GEM-port
Назначение профиля cross-connect создаёт сервисный GEM-порт (логический канал передачи данных в технологии GPON, используется для передачи данных между OLT и ONT), которому сопоставляются vid, указанные в этом cross-connect.
На один сервис можно назначить только один профиль cross-connect, таким образом, в стандартном режиме на одном сервисе возможно задать только одно VLAN-преобразование.
Mapping позволяет обойти это ограничение и сопоставить одному GEM-порту дополнительные VLAN.
Общее количество правил mapping, доступное для настройки на одном ONT — 255, однако разные модели ONT поддерживают разное количество правил.
Шаг 1. Создайте profile cross-connect с необходимыми параметрами и profile ports. В первом профиле будет использоваться tag-mode double-tagged, во втором необходимо оставить tag-mode single-tagged. Значения vid должны быть отличными от тех, которые будут настроены в правилах mapping.
LTP-16N(configure)# profile cross-connect crossconnect1 LTP-16N(config)(profile-cross-connect-crossconnect1)# outer vid 2000 LTP-16N(config)(profile-cross-connect-crossconnect1)# inner vid 500 LTP-16N(config)(profile-cross-connect-crossconnect1)# user vid 10 LTP-16N(config)(profile-cross-connect-crossconnect1)# tag-mode double-tagged LTP-16N(config)(profile-cross-connect-crossconnect1)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-crossconnect1)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-crossconnect1)# ont-mode bridge LTP-16N(config)(profile-cross-connect-crossconnect1)# bridge group 1 LTP-16N(config)(profile-cross-connect-crossconnect1)# exit LTP-16N(configure)# profile cross-connect crossconnect2 LTP-16N(config)(profile-cross-connect-crossconnect2)# outer vid 3000 LTP-16N(config)(profile-cross-connect-crossconnect2)# user vid 600 LTP-16N(config)(profile-cross-connect-crossconnect2)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-crossconnect2)# ont-mode bridge LTP-16N(config)(profile-cross-connect-crossconnect2)# bridge group 2 LTP-16N(config)(profile-cross-connect-crossconnect2)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-crossconnect2)# exit LTP-16N(configure)# profile ports ports1 LTP-16N(config)(profile-ports-ports1)# port 1 bridge group 1 LTP-16N(config)(profile-ports-ports1)# port 2 bridge group 2 LTP-16N(config)(profile-ports-ports1)# exit LTP-16N(configure)# do commit
Шаг 2. Перейдите к настройке конфигурации ONT. При необходимости можно использовать диапазон идентификаторов ONT для совершения групповых операций.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)#
Шаг 3. Добавьте сервисы. При этом создадутся два GEM-порта — по одному на сервис. В первом сервисе через GEM-порт будет выполнено VLAN-преобразование outer vid 2000 с inner vid 500 со стороны OLT в user vid 10 со стороны ONT и наоборот. Во втором — outer vid 3000 со стороны OLT в user vid 600 со стороны ONT.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect crossconnect1 dba dba1 LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect crossconnect2 dba dba1 LTP-16N(config)(if-ont-1/1)# profile ports ports1 LTP-16N(configure)# do commit
Шаг 4. Добавьте на сервисы необходимое количество правил mapping. Это позволит не создавать новый GEM-порт и сделать VLAN-преобразования других vid, указанных в правилах mapping через GEM-порты, созданные в шаге 3. В профиле cross-connect crossconnect1 настроен tag-mode double-tagged, поэтому в в правилах mapping для этого сервиса обязательно использование inner vid.
LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4000 inner vid 40 user vid 61 LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4001 inner vid 41 user vid 62 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3001 user vid 31 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3002 user vid 32 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3003 user vid 33
Шаг 5. Разрешите все outer vid на нужном front-port.
LTP-16N(config)(if-ont-1/1)# exit LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 2000,3000,4000,4001,3000-3003
Шаг 6. Примените конфигурацию.
LTP-16N(configure)# do commit
Mapping работает только на сервисах настроенных в режиме ont-mode bridge.
Настройка автоматической активации ONT
Автоматическая активация позволяет ускорить процесс добавления новых ONT в уже существующую конфигурацию с необходимыми профилями. Чтобы запустить автоматическую активацию ONT, кроме включения режима автоактивации, требуется указать template по умолчанию либо порты, на которые автоактивация будет распространяться.
Шаг 1. Включите автоматическую активацию ONT.
LTP-16N(configure)# auto-activation-ont LTP-16N(config)(auto-activation-ont)# enable
Шаг 2. При необходимости укажите template, который будет назначаться на все автоактивированные ONT по умолчанию. Данная команда включает автоматическую активацию ONT на всех pon-интерфейсах.
LTP-16N(config)(auto-activation-ont)# default template template1
Шаг 3. Укажите интерфейсы pon-port, на которых будет выполняться автоматическая активация ONT и укажите template, который будет назначаться на все автоматически активированные ONT по умолчанию в пределах указанного интерфейса.
LTP-16N(config)(auto-activation-ont)# interface pon-port 1-2 default template template1
Шаг 4. При необходимости укажите template, который будет назначаться на ONT в зависимости от их типа (EquipmentID) при автоматической активации.
LTP-16N(config)(auto-activation-ont)# interface pon-port 1 ont type NTU-1 template template_for_NTU1
Шаг 5.Примените внесенные изменения командой commit.
LTP-16N(config)(auto-activation-ont)# do commit
Последовательность применения правил:
- Проверяется наличие правила в зависимости от типа ONT;
- Проверяется наличие правила по умолчанию на порту;
- Проверяется наличие глобального правила по умолчанию;
- Если на предыдущих шагах подходящего правила не найдено, автоматическая регистрация ONT не происходит.
Сохранение в конфигурацию активированных ONT выполняется автоматически.
Обновление ПО ONT
В данной главе описан механизм обновления ПО ONT по OMCI.
Загрузка ПО для обновления ONT
Шаг 1. Для загрузки файла с прошивкой ONT на терминал воспользуйтесь командой copy.
LTP-16N# copy tftp://192.168.1.5/ntu-rg-3.50.0.1342.fw.bin fs://ont-firmware
Шаг 2. Для просмотра загруженных файлов воспользуйтесь командой show firmware ont list.
LTP-16N# show firmware ont list N | Firmware 1 ntu-rg-3.50.0.1342.fw.bin
Шаг 3. При необходимости удаления прошивки с терминала воспользуйтесь командой delete firmware ont.
LTP-16N# delete firmware ont * All ONT firmwares deleted successfully
Для хранения ПО ONT на OLT выделен 1 ГБ. Есть возможность перезаписи самых старых файлов при загрузке нового ПО, подробнее в разделе Контроль памяти, занимаемой файлами ПО ONT.
Управление обновлением ПО ONT
Шаг 1. Для старта обновления прошивки воспользуетесь командой firmware update start. Система напишет о текущих статусах обновления ONT. По завершении обновления ONT автоматически перезагрузится и начнет работу с новой версией ПО.
LTP-16N# firmware update start interface ont 7/1-10 filename ntu-rg-3.50.0.1342.fw.bin ONT 7/1 is not connected ONT 7/2 is currently being updated ONT 7/3 is currently in the update queue ONT 7/4 firmware will be updated ONT 7/5 not ready for firmware update
Шаг 2. Для остановки обновления прошивки воспользуетесь командой firmware update stop.
LTP-16N# firmware update stop interface ont 7/1-10 ONT 7/1 is not connected ONT 7/2 firmware updating will be stopped ONT 7/3 firmware updating will be removed from the update queue ONT 7/4 does not need to stop updating
Шаг 3. Для просмотра состояния обновления прошивки воспользуетесь командой show interface ont <N> firmware update status.
LTP-16N# show interface ont 7 firmware update status ----------------------------------- ONT firmware update status ----------------------------------- ## PON-port ONT ID Firmware Status Update type 1 7 2 ntu-rg-3.50.0.1342.fw.bin FWUPDATING AUTO 2 7 3 ntu-rg-3.50.0.1342.fw.bin QUEUE MANUAL LTP-16N# show interface ont 2/51-60 firmware update status There are no ONT that update the firmware at the moment
Состояние обновления может иметь статус:
- FWUPDATING – в данный момент происходит обновление ONT;
- QUEUE – ONT ожидает своей очереди на обновление.
Для каждой записи указан тип обновления:
- AUTO – обновление ONT согласно правилу автообновления;
- MANUAL – обновление ONT по команде пользователя.
Автообновление ПО ONT
Для включения автообновления ПО ONT нужно выбрать глобальный режим автобновления, создать список правил для каждого EquipmentID и добавить правила автообновления.
Шаг 1. Задайте глобальный режим автообновления FW ONT. Для этого необходимо воспользоваться командой auto-update-ont mode с указанием режима обновления:
- immediate – позволяет начать немедленное обновление всех подключенных ONT;
- postpone – обновление ONT будет происходить только в момент подключения ONT;
- disable – отключает автообновление ONT.
LTP-16N# configure terminal LTP-16N(configure)# auto-update-ont mode postpone LTP-16N(configure)# do commit Configuration committed successfully LTP-16N(configure)#
Шаг 2. Для организации процесса автоматического обновления ПО ONT необходимо создать список правил автообновления для конкретной модели ONT. Для создания списка следует воспользоваться командой auto-update-ont, в качестве параметра указать EquipmentID ONT.
LTP-16N(configure)# auto-update-ont NTU-1 LTP-16N(config)(auto-update-ont-NTU-1)#
Шаг 3. При добавлении правил в список необходимо указать текущую версию ONT и имя предварительно загруженного файла ПО.
-match – номер версии ПО ONT должен совпадать с указанным в правиле;
-not-match – правило отработает, если версия ПО ONT не равна указанной.
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin LTP-16N(config)(auto-update-ont-NTU-1)# fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin LTP-16N(config)(auto-update-ont-NTU-1)# do commit Configuration committed successfully
Созданные правила в списке невозможно отредактировать. Предварительно нужно удалить правило, воспользовавшись командой no, после чего добавить изменённое.
При указании версии есть возможность использовать символ "*", он должен быть единственным и последним для номера версии. Означает, что после "*" в номере версии могут быть любые символы и любое их количество. Например, при указании "2*", будут все версии, начинающиеся с цифры 2 (2.0.0.39, 2.5.7.156, 2.10.1.1088 и т. п.).
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 2* filename ntu-1-3.28.6-build152.fw.bin LTP-16N(config)(auto-update-ont-NTU-1)# do commit Configuration committed successfully
Шаг 4. Если требуется, для нужного правила выберите режим работы, указав параметр mode (по умолчанию: global – в соответствии с глобальным режимом, остальные режимы аналогичны глобальному mode).
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate LTP-16N(config)(auto-update-ont-NTU-1)# do commit Configuration committed successfully
Шаг 5. При необходимости включите возможность обновления на более ранние версии, указав параметр downgrade. По умолчанию он выключен.
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate downgrade enable LTP-16N(config)(auto-update-ont-NTU-1)# do commit Configuration committed successfully
Шаг 6. Для просмотра списка правил автообновления воспользуйтесь командой show running-config auto-update ont.
LTP-16N(config)(auto-update-ont-NTU-1)# do show running-config auto-update-ont auto-update-ont mode postpone auto-update-ont NTU-1 fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable exit
В случае если правил в списке несколько, они будут отрабатываться по порядку. Новые записи добавляются в конец списка, с наименьшим приоритетом.Шаг 7. Для удаления всех списков автообновления воспользуйтесь командой auto-update-ont clear. Данная команда удаляет все правила, для всех EquipmentID.
LTP-16N(configure)# auto-update-ont clear Attention, all auto-update ONT rules will be deleted! Continue? (y/n) y LTP-16N(configure)#
Контроль памяти, занимаемой файлами ПО ONT
На OLT установлено ограничение: файлы ПО ONT могут занимать не более 1 ГБ на диске. При попытке превысить это значение появится ошибка:
Exceeded 1Gb memory limit for ONT firmwares. Delete firmwares with 'delete firmware ont' or enable 'firmware ont auto-replace' option.
При необходимости можно настроить функционал автоматической замены файлов ПО ONT. По умолчанию этот функционал отключен, для включения выполните команды:
LTP-16N(configure)# firmware ont auto-replace enable LTP-16N(configure)# do commit
В случае нехватки свободной памяти для загрузки новых файлов ПО ONT самые старые файлы ПО ONT будут удалены. При этом, если удалённый файл упоминается в конфигурации, появится предупреждение:
ONT Firmware '<filename>' has been deleted but is still used in config.
Если удалённый файл не упоминается в конфигурации, то предупреждения не будет.
Настройка OLT
Настройка ethertype S-VLAN
По умолчанию используется ethertype 0x8100. Ethertype для S-VLAN возможно изменить при помощи команды ниже:
LTP-16N# configure terminal LTP-16N(configure)# pon network svlan-ethertype 0x88A8 LTP-16N(configure)# do commit
Настройка времени блокировки ONT
При обнаружении дублирования MAC (когда на двух портах OLT обучен одинаковый MAC-адрес) происходит блокировка ONT на установленный таймер, по умолчанию 60 секунд. Значение этого таймера можно настроить:
LTP-16N# configure terminal LTP-16N(configure)# pon olt ont-block-time 200 LTP-16N(configure)# do commit
Настройка unactivated-timeout
Unactivated-timeout – это таймер, по истечении которого ONT будет удален из мониторинга, если от него не поступало сообщений о подключении.
LTP-16N# configure terminal LTP-16N(configure)# pon olt unactivated-timeout 40 LTP-16N(configure)# do commit
Настройка метода аутентификации ONT
Метод аутентификации ONT задаётся командой pon olt authentication. Возможна аутентификация ONT по паролю, по серийному номеру и по обоим параметрам.
LTP-16N# configure terminal LTP-16N(configure)# pon olt authentication both LTP-16N(configure)# do commit
Настройка password-in-trap
Возможно получить PON-password несконфигурированных ONT в ALARM-trap.
LTP-16N# configure terminal LTP-16N(configure)# pon olt password-in-trap LTP-16N(configure)# do commit
Мониторинг работы терминала
Общая информация
Просмотр текущей версии ПО терминала
Для просмотра информации о текущей версии ПО терминала используйте команду show version.
LTP-16N# show version Eltex LTP-16N: software version 1.5.1 build 50 (ddd36dcc) on 10.04.2023 12:09
Просмотр информации о терминале
Для просмотра информации о терминале используйте команду show system environment.
LTP-16N# show system environment System information: CPU load average (1m, 5m, 15m): 0.11, 0.22, 0.25 Free RAM/Total RAM (GB): 6.26/7.76 Free disk space/Total disk space(GB)): 5.77/6.13 Reset status: enabled Temperature: Sensor PON SFP 1 (*C): 36 Sensor PON SFP 2 (*C): 34 Sensor Front SFP (*C): 31 Sensor Switch (*C): 36 Fan state: Fan configured speed: auto Fan minimum speed (%): 15 Fan speed levels (%): 15-100 Fan 1 (rpm): 6420 Fan 2 (rpm): 6420 Fan 3 (rpm): 6420 Fan 4 (rpm): 6540 Power supply information: Module 1: PM160-220/12 2v4 Type: AC SN: PM47000001 Revision: B Intact: true Module 2: offline HW information FPGA version: 3.0 PLD version: 2.0 Factory Type: LTP-16N Revision: 1v3 SN: GP3D000041 MAC: E4:5A:D4:1A:05:60
Таблица 29 – Параметры терминала
Параметр | Описание |
---|---|
CPU load average | Средняя загрузка процессора |
Free RAM/Total RAM | Свободная/общая оперативная память |
Free disk space/Total disk space | Свободная/общая энергонезависимая память |
Reset status | Действие при нажатии кнопки reset |
Temperature | Температура с датчиков |
Fan configured speed | Заданная скорость вращения вентиляторов |
Fan minimum speed | Минимальная скорость вращения вентиляторов |
Fan speed levels | Заданная скорость вращения вентиляторов для каждого уровня |
Fan state | Состояние и обороты вентиляторов |
Power supply information | Информация об установленных модулях питания |
FPGA version | Версия ПО FPGA |
PLD version | Версия ПО PLD |
Factory | Уникальная информация об устройстве |
Проверка подключения к сети
Для проверки подключения к сети воспользуйтесь командой ping. В качестве параметра передайте IP-адрес проверяемого узла.
LTP-16N# ping 192.168.1.5 PING 192.168.1.5 (192.168.1.5): 56 data bytes 64 bytes from 192.168.1.5: seq=0 ttl=64 time=0.311 ms 64 bytes from 192.168.1.5: seq=1 ttl=64 time=0.223 ms 64 bytes from 192.168.1.5: seq=2 ttl=64 time=0.276 ms --- 192.168.1.5 ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.223/0.270/0.311 ms
Журнал работы терминала
Просмотр списка лог-файлов доступен по команде show log.
LTP-16N# show log files ## Name Size in bytes Date of last modification 1 system.log.1 17421 Thu Sep 14 07:42:34 2023 Total files: 1
Для просмотра локального буфера работы терминала предназначена команда show log buffer.
LTP-16N# show log buffer syslog-ng starting up; version='3.20.1' 16 Nov 15:55:41 NOTICE USRMGR - User-manager started. 16 Nov 15:55:41 NOTICE NETWORK-MGR - Network-manager started. 16 Nov 15:55:41 NOTICE LOGMGR - Log-manager started. 16 Nov 15:56:20 NOTICE DNA - DNA start 16 Nov 15:56:51 NOTICE DNA - front-port 4 changed state to active_working ...
При использовании удалённого syslog-сервера необходимо воспользоваться средствами просмотра журнала на этом syslog-сервере.
Для просмотра файла введите команду show log <filename>.
LTP-16N# show log system.log.1
Просмотр лога применения конфигурации
При старте устройства сохраняется лог применения startup-конфигурации. Для просмотра этого лога используйте команду show log startup-config.
LTP-16N# show log startup-config (null)configure terminal (null)interface front-port 1 (null)vlan allow 3470 (null)exit (null)exit (null)commit
Для просмотра лога применения загруженной конфигурации backup используйте команду show log backup-config.
LTP-16N# show log backup-config LTP-16N# configure terminal LTP-16N# interface front-port 1 LTP-16N# vlan allow 3470 LTP-16N# exit LTP-16N# exit LTP-16N# commit LTP-16N# exit
Просмотр списка coredump-файлов
На устройстве, в случае падения основных процессов, создаётся архив с Backtrace падения, логами и конфигурацией устройства на момент падения. Данные файлы сохраняются на SSD-диске и доступны после перезагрузки устройства. Для просмотра списка архивов используйте команду show coredump list.
LTP-16N# show coredump list ## Name Size Date --- ------------------------------------------------------------ ---------------- ------------------------- 1 /data/crash/ZMQbg!IO!0_2023-01-31_15-25-13.tar.gz 5066744 31-01-2023 15:25:13
Журнал активных аварий
Для просмотра журнала активных аварий выполните команду show alarms. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все активные аварии командой show alarms active all.
LTP-16N# show alarms active all Active alarms (2): ## type severity description 1 fan critical fan slot 1 2 fan critical fan slot 2
Журнал событий
Для просмотра событий выполните команду show alarms history. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все события командой show alarms history all.
LTP-16N# show alarms history all Datetime Severity Type Norm Description ------------------- -------- ------------------ ---- ---------------------------------------------------------------------- 13.05.2022 08:18:01 info fan Fan 1 speed 6360 rpm 13.05.2022 08:18:31 info fan * Fan 1 speed 6540 rpm is back to normal 13.05.2022 08:19:54 major ont-link-up ONT6/2 (ELTX660421C4) link up 13.05.2022 08:19:59 info ont-state-changed ELTX660421C4 6 2 OK "NTU-RG-1421G-Wac" "3.40.1.1655" "2v6" "-19.83"
Для выгрузки журнала событий на удалённый сервер воспользуйтесь командой copy.
LTP-16N# copy fs://alarm-history tftp://<IP>/<PATH> Upload alarm history file... Success!
Мониторинг port-oob
Просмотр статистики
Для получения статистики port-oob воспользуйтесь командой show interface port-oob counters.
LTP-16N# show interface port-oob counters Port Packet recv Bytes recv Error recv Packet sent Bytes sent Error sent Multicast ---- -------------- -------------- -------------- -------------- -------------- -------------- -------------- OOB 125 521 0 0 0 0 0
Просмотр состояния порта
Для просмотра информации о порте, такой как статус и скорость, воспользуйтесь командой show interface port-oob state.
LTP-16N# show interface port-oob state Port Status Speed --------- --------- --------- OOB down 1000
Мониторинг front-port
Просмотр статистики по портам
Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose.
LTP-16N# show interface front-port 1 counters Port UC packet recv MC packet recv BC packet recv Octets recv UC packet sent MC packet sent BC packet sent Octets sent ---- -------------- -------------- -------------- -------------- -------------- -------------- -------------- -------------- 1 0 0 0 0 0 3828 0 806192
Просмотр утилизации по портам
Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 utilization.
LTP-16N# show interface front-port 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 5 0 6 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 6 0 7
Просмотр состояния порта
Для просмотра информации о порте, такой как статус и тип SFP, воспользуйтесь командой show interface front-port <id> state.
LTP-16N# show interface front-port 1 state Front-port Status Speed Media -------------------- -------------------- -------------------- -------------------- 1 up 1G copper
Мониторинг port-channel
Просмотр статистики по портам
Для получения статистики по front-port воспользуйтесь командой show interface port-channel <id> counters. Если необходимо получить расширенную статистику, введите опцию verbose.
LTP-16N# show interface port-channel 1 counters Port UC packet recv MC packet recv BC packet recv Octets recv UC packet sent MC packet sent BC packet sent Octets sent ---- -------------- -------------- -------------- -------------- -------------- -------------- -------------- -------------- 1 3528 6600 541 1379855 3545 304 4 406157 LTP-16N#
Просмотр утилизации по портам
Для получения статистики по port-channel воспользуйтесь командой show interface port-channel <id> utilization.
LTP-16N# show interface port-channel 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 43 136 51 135 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 8 27 10 27
Просмотр состояния порта
Для просмотра информации о состоянии port-channel и агрегированных портов воспользуйтесь командой show interface port-channel <id> state.
Port-channel может находиться в одном из трёх состояний:
- up – все порты активны;
- degraded – хотя бы один порт в состоянии down;
- down – все порты в down – трафик проходить не будет.
LTP-16N# show interface port-channel 1 state Port-channel 1 status information: Status: up Common speed: 2G Front-port from channel status: Front-port 6 Status: up Media: fiber Speed: 1G Front-port 7 Status: up Media: fiber Speed: 1G
Мониторинг pon-port
Просмотр статистики по портам
Для получения статистики по front-port воспользуйтесь командой show interface pon-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose или optical.
LTP-16N# show interface pon-port 1 counters Port UC packet recv MC packet recv BC packet recv Octets recv UC packet sent MC packet sent BC packet sent Octets sent ---- -------------- -------------- -------------- -------------- -------------- -------------- -------------- -------------- 1 0 0 0 0 0 0 0 0
Просмотр утилизации по портам
Для получения статистики по pon-port воспользуйтесь командой show interface pon-port 1 utilization.
LTP-16N# show interface pon-port 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 5 0 6 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 6 0 7
Просмотр состояния порта
Для получения информации о состоянии pon-port и SFP для этого порта необходимо воспользоваться командой show interface pon-port <id> state.
LTP-16N# show interface pon-port 1 state Port State ONT count SFP vendor SFP product number SFP vendor revision SFP temperature [C] SFP voltage [V] SFP tx bias current [mA] SFP tx power [dBm] ---- -------- --------- ------------------ ------------------ ------------------- ------------------- --------------- ------------------------ ------------------ 1 OK 3 Ligent LTE3680M-BC 1.0 45 3.27 16.84 3.72
Мониторинг MAC-таблицы
Для просмотра MAC-таблицы используйте команду show mac.
LTP-16N# show mac Loading MAC table... MAC port svid ------------------- ----------------- ------ A8:F9:4B:81:43:00 front-port 1 30 A8:F9:4B:82:8B:80 front-port 1 30 2C:56:DC:99:8E:63 pon-port 6 1100 50:3E:AA:0D:13:64 front-port 1 1100 48:5B:39:02:55:84 front-port 1 1100 00:15:17:E4:27:CA front-port 1 1100 A8:F9:4B:84:F5:40 front-port 1 30 7 MAC entries
Также возможно использовать включающие и исключающие фильтры для MAC-таблицы по interface, mac, svid, cvid, uvid, gem, type. Для запроса MAC-таблицы без фильтров используйте команду show mac verbose.
LTP-16N# show mac verbose Loading MAC table... MAC port svid cvid uvid ONT gem type ------------------- ----------------- ------ ------ ------ ------ ------- --------- E0:D9:E3:6A:C0:37 pon-port 16 1105 15 16/3 206 Dynamic 34:A0:33:25:80:C2 front-port 1 3470 Dynamic E4:5A:D4:94:81:00 front-port 1 3470 Dynamic 74:D4:35:19:81:31 front-port 1 3470 Dynamic F4:E5:78:8C:C1:D3 pon-port 16 1105 153 10 16/121 3744 Dynamic F4:E5:78:8C:C1:D4 pon-port 16 1105 15 9 16/121 3747 Dynamic A8:F9:4B:81:43:00 front-port 1 30 Dynamic A8:F9:4B:81:43:00 front-port 1 99 Dynamic A8:F9:4B:81:43:00 front-port 1 3470 Dynamic 0C:9D:92:BE:C3:36 front-port 1 1100 Dynamic E4:5A:D4:1A:C3:60 front-port 1 3470 Dynamic 08:C6:B3:D3:C3:D9 pon-port 16 1105 153 10 16/124 3834 Dynamic 08:C6:B3:D3:C3:DA pon-port 16 3953 101 12 16/124 3836 Dynamic 08:C6:B3:D3:C3:DB pon-port 16 1105 15 9 16/124 3837 Dynamic 14 MAC entries
Мониторинг ONT
Просмотр списка конфигураций ONT
Для просмотра активных конфигураций ONT выполните команду show interface ont <ID> configured. В качестве ID задайте номер порта PON или их диапазон.
LTP-16N# show interface ont 2 configured ----------------------------------- pon-port 2 ONT configured list ----------------------------------- ## Serial ONT ID PON-port Status 1 ELTX6201CD9C 1 2 OK 2 ELTX6201C610 2 2 OK 3 ELTX62015240 3 2 OK 4 ELTX6201CD6C 4 2 OK 5 ELTX62015458 5 2 OK 6 ELTX6201A8F4 6 2 OK 7 ELTX6201C848 7 2 OK 8 ELTX62013B8C 8 2 OK 9 ELTX6201C830 9 2 OK 10 ELTX62015230 10 2 OK 11 ELTX62014758 11 2 OK 12 ELTX62013BE0 12 2 OK 13 ELTX6201A904 13 2 OK 14 ELTX62015214 14 2 OK 15 ELTX6201420C 15 2 OK 16 ELTX6201CD88 16 2 OK 17 ELTX6201CA0C 17 2 OK 18 ELTX6201AB04 18 2 OK 19 ELTX62018E48 19 2 OK 20 ELTX62014658 20 2 OK 21 ELTX6201AB14 21 2 OK 22 ELTX62014280 22 2 OK 23 ELTX6201CD8C 23 2 OK 24 ELTX6201B700 24 2 OK 25 ELTX6201C74C 25 2 OK 26 ELTX620141F0 26 2 OK 27 ELTX62014664 27 2 OK 28 ELTX6201CADC 28 2 OK 29 ELTX620190E8 29 2 OK 30 ELTX62018E84 30 2 OK 31 ELTX6201B714 31 2 OK 32 ELTX6201D384 32 2 OK
Просмотр списка пустых конфигураций ONT
Для просмотра пустых конфигураций ONT (свободных ONT ID) выполните команду show interface ont <ID> unconfigured.
LTP-16N# show interface ont 1-16 unconfigured pon-port 1 ONT unconfigured: 33-128 pon-port 2 ONT unconfigured: 33-128 pon-port 3 ONT unconfigured: 33-128 pon-port 4 ONT unconfigured: 33-128 pon-port 5 ONT unconfigured: 33-128 pon-port 6 ONT unconfigured: 33-128 pon-port 7 ONT unconfigured: 33-128 pon-port 8 ONT unconfigured: 33-128 pon-port 9 ONT unconfigured: 33-128 pon-port 10 ONT unconfigured: 33-128 pon-port 11 ONT unconfigured: 33-128 pon-port 12 ONT unconfigured: 1-128 pon-port 13 ONT unconfigured: 1-128 pon-port 14 ONT unconfigured: 1-128 pon-port 15 ONT unconfigured: 2-128 pon-port 16 ONT unconfigured: 2-19,30-128
Просмотр списка неактивированных ONT
Для просмотра списка подключенных, но не сконфигурированных ONT выполните команду show interface ont <ID> unactivated. В качестве аргумента передайте номер PON-интерфейса или диапазон.
LTP-16N# show interface ont 11 unactivated ----------------------------------- pon-port 11 ONT unactivated list ----------------------------------- ## Serial ONT ID PON-port RSSI Version EquipmentID Status 1 ELTX70000010 n/a 11 n/a n/a n/a UNACTIVATED 2 ELTX77000230 n/a 11 n/a n/a n/a UNACTIVATED
Просмотр списка подключенных ONT
Для просмотра списка подключенных ONT выполните команду show interface ont <ID> online. В качестве аргумента передайте номер PON-интерфейса или диапазон.
LTP-16N# show interface ont 2,16 online ----------------------------------- pon-port 2 ONT online list ----------------------------------- ## Serial ONT ID PON-port RSSI Status 1 ELTX6201CD9C 1 2 -21.74 OK 2 ELTX6201C610 2 2 -19.07 OK 3 ELTX62015240 3 2 -20.09 OK 4 ELTX6201CD6C 4 2 -21.14 OK 5 ELTX62015458 5 2 -21.19 OK 6 ELTX6201A8F4 6 2 -20.00 OK 7 ELTX6201C848 7 2 -20.51 OK 8 ELTX62013B8C 8 2 -20.76 OK 9 ELTX6201C830 9 2 -20.97 OK 10 ELTX62015230 10 2 -20.04 OK 11 ELTX62014758 11 2 -20.81 OK 12 ELTX62013BE0 12 2 -20.13 OK 13 ELTX6201A904 13 2 -19.91 OK 14 ELTX62015214 14 2 -20.51 OK 15 ELTX6201420C 15 2 -20.76 OK 16 ELTX6201CD88 16 2 -21.08 OK 17 ELTX6201CA0C 17 2 -21.31 OK 18 ELTX6201AB04 18 2 -21.55 OK 19 ELTX62018E48 19 2 -21.67 OK 20 ELTX62014658 20 2 -21.08 OK 21 ELTX6201AB14 21 2 -21.43 OK 22 ELTX62014280 22 2 -21.49 OK 23 ELTX6201CD8C 23 2 -23.01 OK 24 ELTX6201B700 24 2 -21.49 OK 25 ELTX6201C74C 25 2 -21.67 OK 26 ELTX620141F0 26 2 -20.22 OK 27 ELTX62014664 27 2 -23.47 OK 28 ELTX6201CADC 28 2 -22.01 OK 29 ELTX620190E8 29 2 -20.46 OK 30 ELTX62018E84 30 2 -21.55 OK 31 ELTX6201B714 31 2 -20.13 OK 32 ELTX6201D384 32 2 -21.14 OK ----------------------------------- pon-port 16 ONT online list ----------------------------------- ## Serial ONT ID PON-port RSSI Status
Описание статусов ONT
Таблица 30 – Описание статусов ONT
Статус ONT | Описание |
---|---|
FAIL | Ошибка в работе ONT |
INIT | Инициализация ONT |
AUTH | ONT находится в процессе аутентификации |
MIB UPLOAD | На ONT отправлен запрос "MIB upload" |
CONFIG | ONT находится в процессе конфигурации |
OK | ONT в работе |
BLOCKED | ONT заблокирован |
FWUPDATING | ONT находится в процессе обновления ПО |
OFFLINE | ONT на данный момент отключена |
Просмотр списка отключенных ONT
Для просмотра списка отключенных ONT выполните команду show interface ont <ID> offline. В качестве аргумента передайте номер PON-интерфейса или их диапазон.
LTP-16N# show interface ont 3 offline ----------------------------------- pon-port 3 ONT offline list ----------------------------------- ## Serial ONT ID PON-port Status 1 ELTX5F000F1C 1 3 OFFLINE 2 ELTX5F00056C 2 3 OFFLINE 3 ELTX5F0009E0 3 3 OFFLINE 4 ELTX5F001134 4 3 OFFLINE 5 ELTX5F000120 5 3 OFFLINE 6 ELTX5F000140 6 3 OFFLINE 7 ELTX5F000144 7 3 OFFLINE
Просмотр статистики ONT
Для просмотра статистики ONT используйте команду show interface ont 0/0 counters. В качестве параметров передайте идентификатор ONT и тип запрашиваемой статистики. Доступен вывод двух типов счетчиков pon и gem-ports:
- pon – показывает общую статистику пакетов по ONT, включая служебные пакеты;
- gem-ports – статистика по пользовательскому трафику в рамках каждого gem-порта.
LTP-16N# show interface ont 2/1 counters gem-port ONT [2/1] GEM port statistics GEM port id Rx Packet Rx Bytes Tx Packet Tx Bytes 129 985 66980 0 0 Broadcast 0 0 0 0 Multicast 0 0 186912 255316584 LTP-16N# show interface ont 2/1 counters pon [ONT 2/1] PON statistics
Drift Positive: 0 Drift Negative: 0 Delimiter Miss Detection: 0 BIP Errors: 0 BIP Units: 284296791264 FEC Corrected symbols: 0 FEC Codewords Uncorrected: 0 FEC Codewords Uncorrected: 0 FEC Codewords: 0 FEC Corrected Units: 0 Rx PLOAMs Errors: 0 Rx PLOAMs Non Idle: 74 Rx OMCI: 292 Rx OMCI Packets CRC Error: 0 Rx Bytes: 128484 Rx Packets: 2233 Tx Bytes: 45504 Tx Packets: 948 BER Reported: 2
Просмотр утилизации по сервисам ONT
Утилизация сервисов представляет собой среднее число переданных байт за определенный промежуток времени: 30 секунд или 5 минут.
Включение утилизации сервиса
Для включения утилизации воспользуетесь командой service <ID> utilization-enable. В качестве аргумента передайте номер сервиса.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 utilization-enable
Утилизация для каждого сервиса на каждой ONT включается отдельно.
Просмотр утилизации сервиса
Для просмотра утилизации используйте команду show interface ont <ID> services-utilization. В качестве аргумента передайте номер PON-интерфейса или диапазон.
LTP16-N#show interface ont 1/1 services-utilization ----------------------------------- [ONT 1/1] services utilization ----------------------------------- Services 1 Upstream, Kb/s (30 s) 49976 Downstream, Kb/s (30 s) 49994 Upstream, Kb/s (5 m) 652857 Downstream, Kb/s (5 m) 683895
Настройка системного окружения
В системе имеется возможность настройки вентиляторов и кнопки сброса.
Для просмотра состояния системы используется команда show system environment.
Настройка вентиляторов
Задайте скорость вращения, по умолчанию установлен режим auto.
LTP-16N(configure)# system fan speed 70
Настройка кнопки F
Функциональная кнопка F имеет 3 режима работы:
- disabled – выключена;
- reset-only – только перезагрузка;
- enabled – при удержании от 15 секунд – сброс в default, иначе – перезагрузка.
Значение применяется после перезагрузки устройства.
LTP-16N(configure)# system reset-button reset-only
Техническое обслуживание терминала
Замена SFP-трансиверов
Уcтановка SFP-трансиверов может производиться как при выключенном, так и при включенном терминале. Слоты на передней панели расположены попарно, верхний ряд – четные, нижний – нечетные. Установка SFP-трансиверов для каждой пары слотов производится зеркально.
Рисунок 30 – Расположение слотов для установки SFP-трансиверов
- Шаг 1. Вставьте SFP-трансивер в слот открытой частью разъема вниз (для нижнего ряда слотов – открытой частью разъема вверх).
Рисунок 31 – Установка SFP-трансиверов
- Шаг 2. Надавите на модуль. Когда он встанет на место, вы услышите характерный щелчок.
Рисунок 32 – Установка SFP-трансиверов
Удаление трансивера
- Шаг 1. Откройте защелку модуля.
Рисунок 33 – Открытие защелки SFP-трансиверов
- Шаг 2. Извлеките модуль из слота.
Рисунок 34 – Извлечение SFP-трансиверов
Замена блоков вентиляции
Конструкция терминала предусматривает возможность замены блоков вентиляции без отключения питания.
Рисунок 35 – Блок вентиляции. Крепление в корпус
Для удаления блока необходимо:
- Шаг 1. С помощью отвертки открутить винты крепления блока вентиляции на задней панели (рисунок 35).
- Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.
Для установки блока необходимо:
- Шаг 1. Вставить блок в корпус устройства.
- Шаг 2. Зафиксировать винтами крепления блок вентиляции на задней панели (рисунок 35).
Замена блоков питания
Конструкция терминала предусматривает возможность замены одного из блоков питания без отключения питания второго.
Для удаления блока необходимо:
- Шаг 1. С помощью отвертки открутить винты крепления блока питания на задней панели (рисунок 35).
- Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.
Для установки блока необходимо:
- Шаг 1. Вставить блок в корпус устройства до щелчка.
- Шаг 2. Зафиксировать винтами крепления блок питания на задней панели (рисунок 35).
Обновление ПО OLT
В данном разделе описана процедура обновления ПО терминала. Для загрузки файла ПО должен использоваться FTP/TFTP/HTTP-сервер, доступный в сети управления терминала. В устройстве предусмотрены две области для файлов ПО с возможностью загружаться из выбранной папки.
- Шаг 1. Разместите файл ПО в корневой (либо другой известной папке) сервера.
Шаг 2. Произведите обновление при помощи команды copy.
copy tftp://192.168.1.5/ltp-16n-1.5.1-build50.fw.bin fs://firmware
Шаг 3. Для просмотра версий ПО в разделах воспользуйтесь командой show firmware.
LTP-16N# show firmware Image Running Boot Version Build Commit Date ----- ------- ---- ------- ----- -------- ---------------- 1 yes * 1.5.0 682 139f1d2c 17.03.2023 10:12 2 no 1.5.1 50 ddd36dcc 10.04.2023 12:09
Шаг 4. Выберите область, которая будет применена после перезагрузки.
LTP-16N# firmware select-image alternate
Шаг 5. Перезагрузите устройство.
LTP-16N# reboot
ПРИЛОЖЕНИЕ A. Схема распайки нуль-модемного кабеля RS-232
Распиновка разъема:
- Не используется;
- Не используется;
- RX;
- GND;
- GND;
- TX;
- Не используется;
- Не используется;
- Не используется.
Список изменений
Версия ПО | Версия документа | Дата выпуска | Содержание изменений |
---|---|---|---|
1.7.1 | Версия 12 | 29.02.2024 | Синхронизация с версией ПО 1.7.1 Добавлен раздел:
Изменения в разделах:
|
1.7.0 | Версия 11 | 06.12.2023 | Синхронизация с версией ПО 1.7.0 Добавлены разделы:
|
1.6.3 | Версия 10 | 31.10.2023 | Синхронизация с версией ПО 1.6.3
|
1.6.2 | Версия 9 | 30.09.2023 | Синхронизация с версией ПО 1.6.2 Добавлена поддержка LTP-8N |
1.6.0 | Версия 8 | 14.08.2023 | Синхронизация с версией ПО 1.6.0 Добавлены разделы:
Изменения в разделах:
|
1.5.1 | Версия 7 | 31.05.2023 | Синхронизация с версией ПО 1.5.1 Добавлена поддержка LTX-8(16) |
1.5.0 | Версия 6 | 28.04.2023 | Синхронизация с версией ПО 1.5.0 Добавлены разделы:
Изменения в разделах:
|
1.4.0 | Версия 5 | 22.07.2022 | Синхронизация с версией ПО 1.4.0 Добавлены разделы:
Изменения в разделах:
|
1.3.1 | Версия 4 | 28.02.2022 | Синхронизация с версией ПО 1.3.1 |
1.3.0 | Версия 3 | 02.11.2021 | Синхронизация с версией ПО 1.3.0 |
1.2.0 | Версия 2 | 28.05.2021 | Синхронизация с версией ПО 1.2.0 |
1.0.0 | Версия 1 | 30.11.2020 | Первая публикация |
Версия ПО | 1.7.1 |