Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Версия ПО 1.7.1 (29.02.2024)

Термины и определения

AAA – Authentication, Authorization, Accounting

ACL – Access Control List

ACS – Automatic Configuration Server

BRAS – Broadband Remote Access Server

BSS – Business Support System

CBR – Constant Bitrate

CLI – Command Line Interface

CPU – Central Processing Unit

DBA – Dynamic Bandwidth Allocation

DHCP – Dynamic Host Configuration Protocol

DDMI – Digital Diagnostic Monitoring Interface

ERPS – Ethernet Ring Protection Switching

FTP – File Transfer Protocol

FW – Firmware

FEC – Forward Error Correction

GPON – Gigabit PON

XGS-PON — 10 Gigabit PON

HSI – High Speed Internet

HDTV – High Definition Television

HTTP – HyperText Transfer Protocol

IGMP – Internet Group Management Protocol

IP – Internet Protocol

LAG – Link Aggregation Group

LACP - Link Aggregation Control Protocol

MAC – Media Access Control

MLD – Multicast Listener Discovery

OLT – Optical Line Terminal

ONT – Optical Network Terminal

ONU – Optical Network Unit

OSS – Operation Support System

PCB – Printed Circuit Board

PPPOE – Point-to-Point Protocol over Ethernet

QoS – Quality of Service

RAM – Random Access Memory

RSSI – Received Signal Strength Indicator

SLA – Service Level Agreement

SNTP – Simple Network Time Protocol

SNMP – Simple Network Management Protocol

SFP – Small Form-factor Pluggable

SSH – Secure Shell

SN – Serial Number

TFTP – Trivial File Transfer Protocol

TTL – Time to live

TCP – Transmission Control Protocol

T-CONT – Traffic Container

UDP – User Datagram Protocol

URI – Uniform Resource Identifier

VEIP – Virtual Ethernet Interface Point

VLAN – Virtual Local Area Network

VoD – Video on Demand


Примечания и предупреждения

Примечания содержат важную информацию, советы или рекомендации по использованию и настройке устройства.

Предупреждения информируют пользователя о ситуациях, которые могут нанести вред программно-аппаратному комплексу, привести к некорректной работе системы или потере данных.

Общие сведения

Введение

Сети GPON и XGS-PON являются разновидностями пассивных оптических сетей PON. Сеть GPON обеспечивает скорость передачи информации до 2,5 Гбит/с по направлению к абоненту (downstream) и до 1,25 Гбит/с в направлении от абонента (upstream). Сеть XGS-PON обеспечивает скорость передачи информации до 10 Гбит/с по направлению к абоненту (downstream) и до 10 Гбит/с в направлении от абонента (upstream). GPON и XGS-PON являются одними из самых современных и эффективных решений задач «последней мили», позволяющим существенно экономить на кабельной инфраструктуре.

Использование в сетях доступа решений на базе технологий GPON/XGS-PON дает возможность предоставлять конечному пользователю доступ к новым услугам на базе протокола IP совместно с традиционными сервисами.

Основным преимуществом технологии PON является использование одного станционного терминала (OLT) для нескольких абонентских устройств (ONT). OLT является конвертером интерфейсов Gigabit Ethernet и GPON/XGS-PON, служащим для связи сети PON с сетями передачи данных более высокого уровня.

Оборудование OLT GPON производства «ЭЛТЕКС» представлено терминалами LTP-8(16)N(T) на 8 и 16 портов GPON с внутренним Ethernet-коммутатором с функцией RSSI. Оборудование OLT XGS-PON производства «ЭЛТЕКС» представлено терминалами LTX-8(16) на 8 и 16 портов XGS-PON (также возможна работа в режиме GPON) с внутренним Ethernet-коммутатором с функцией RSSI.

В настоящем руководстве изложены назначение, основные технические характеристики, порядок установки, правила конфигурирования, мониторинга и смены программного обеспечения устройств.

Назначение

Станционные терминалы LTP-8(16)N(T) и LTX-8(16) предназначены для связи с вышестоящим оборудованием и организации широкополосного доступа по пассивным оптическим сетям. Связь с сетями Ethernet реализуется посредством Gigabit uplink и интерфейсов 10GE для LTP-8(16)N(T) и 100GE для LTX-8(16), для выхода в оптические сети служат интерфейсы GPON и XGS-PON. Каждый интерфейс GPON позволяет подключить до 128 абонентских оптических терминалов, каждый интерфейс XGS-PON позволяет подключить до 256 абонентских терминалов по одному волокну с динамическим распределением полосы DBA (Dynamic Bandwidth Allocation).

Конечному пользователю доступны следующие виды услуг:

  • голосовые услуги;
  • HDTV;
  • VoIP-телефония;
  • высокоскоростной доступ в Интернет;
  • IPTV;
  • видео по запросу (VoD);
  • видеоконференции;
  • развлекательные и обучающие программы в режиме «Online».

Устройство выполняет следующие функции:

  • динамическое распределение полосы DBA;
  • поддержка механизмов качества обслуживания QoS, Strict priority + WRR, приоритизация различных видов трафика на уровне портов GPON/XGS-PON в соответствии с 802.1p;
  • поддержка функций безопасности;
  • удаленное управление ONT, автоматическое обнаружение новых ONT;
  • коррекция ошибок FEC;
  • возможность измерения мощности принимаемого сигнала от каждого ONT (RSSI);
  • организация VLAN (диапазон идентификатора VLAN 0-4094);
  • фильтрация по MAC-адресу, размер таблицы MAC-адресов – 16000 записей;
  • поддержка IGMP Snooping v1/2/3, IGMP proxy;
  • поддержка DHCP snooping, DHCP relay agent;
  • поддержка PPPoE IA;
  • поддержка Jumbo Frames до 2000 байт (поддержано на NTU-1 и SFP-NTU-100, SFP-NTU-200).

Комплект поставки

В базовый комплект поставки терминала входят:

  • Станционный оптический терминал LTP-8(16)N(T) или LTX-8(16);
  • Комплект крепления в 19" стойку;
  • Консольный кабель RJ-45 – DB9(F);
  • Руководство по эксплуатации на CD-диске (опционально);
  • Шнур питания (в случае комплектации модулем питания на 220 В);
  • Памятка о документации;
  • Декларация соответствия;
  • Паспорт.

Технические характеристики

Таблица 1 – Основные технические характеристики станционного терминала LTP-8(16)N(T)

Интерфейсы

LTP-8NLTP-16N(T)
Ethernet-интерфейсы (Uplink)
Количество48
Скорость передачи10GE (SFP+)/1GE (SFP)
PON-интерфейсы (Downlink)

Количество

816
Скорость передачи2,5/1,25 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаSFP+
Коэффициент разветвления1:4, 1:8, 1:16, 1:32, 1:64, 1:128

Class B+Class C++Class B+Class C++
Дальность действия20 км40 км20 км40 км
Передатчик1490 нм POC-лазер (DFB Laser)1490 нм POC-лазер (DFB Laser)
Скорость передачи данных2488 Мбит/с2488 Мбит/с
Средняя выходная мощность+1,5..+5 дБм+7..+10 дБм+1,5..+5 дБм+7..+10 дБм
Ширина спектральной линии при -20дБ

1.0 нм

1.0 нм


Приемник

1310 нм APD/TIA1310 нм APD/TIA

Скорость передачи данных

1244 Мбит/с1244 Мбит/с
Чувствительность приемника-28 дБм-32 дБм-28 дБм-32 дБм
Оптическая перегрузка приемника-8 дБм-12 дБм-8 дБм-12 дБм
Порты синхронизации
Количество

2

(только для LTP-16NT)

Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора120 Гбит/с
Таблица MAC-адресов64К записей
Поддержка VLANдо 4К в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки)
Удаленное управлениеCLI (SSH2, Telnet) SNMP, RADIUS, TACACS+
МониторингСLI, SNMP
Ограничение доступапо паролю, по уровню привилегий

Общие параметры
Источники питаниясеть переменного тока: 100–240 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены
Потребляемая мощностьLTP-8NLTP-16N(T)

не более 55 Втне более 65 Вт
Рабочий диапазон температурот -5 до +40 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 44 × 317 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса4,4 кг4,5 кг
Срок службыне менее 15 лет

111

Таблица 2 – Основные технические характеристики станционного терминала LTX-8(16)

Интерфейсы

LTX-8LTX-16
Ethernet-интерфейсы (Uplink)
Количество4
Скорость передачи100GE (QSFP28)
PON-интерфейсы (Downlink)

Количество

8

16
Скорость передачи10/10 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаQSFP
Коэффициент разветвления1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256

Class B+
Дальность действия20 км
Передатчик1577 нм POC-лазер (DFB Laser)
Скорость передачи данных9,953 Гбит/с
Средняя выходная мощность+2..+5 дБм
Ширина спектральной линии при -20дБ1.0 нм

Приемник

1270 нм APD/TIA
Скорость передачи данных9,953 Гбит/с
Чувствительность приемника-26 дБм
Оптическая перегрузка приемника-8 дБм
Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора300 Гбит/с
Таблица MAC-адресов64К записей
Поддержка VLANдо 4К в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки)
Удаленное управлениеCLI (SSH2, Telnet) SNMP, RADIUS, TACACS+
МониторингСLI, SNMP
Ограничение доступапо паролю, IP-адресу, уровню привилегии

Общие параметры
Источники питаниясеть переменного тока: 100–240 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены
Потребляемая мощностьне более 108 Вт для LTX-16, и не более 101 Вт для LTX-8
Рабочий диапазон температурот -5 до +40 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 43,6 × 451,2 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса6,2 кг
Срок службыне менее 15 лет

Совместимые SFP-трансиверы

Для безошибочной работы GPON/XGS-PON-интерфейса требуется точный подбор параметров для каждого типа трансивера. Такая работа может быть проведена только в лабораторных условиях изготовителя терминала. В таблице 3 приведен перечень SFP-трансиверов, с которыми гарантируется безошибочная работа терминала по технологии GPON, в таблице 4 – по технологии XGS-PON.

DDMI (Digital Diagnostic Monitoring Interface) позволяет получать информацию о таких параметрах трансивера, как температура, напряжение питания и др. Также посредством DDMI производится измерение уровня сигнала от ONT (RSSI). Все совместимые трансиверы поддерживают эту функцию.

Таблица 3 – Перечень совместимых SFP-трансиверов для GPON

Модель SFP-трансивера

Класс

DDMI

LTE3680M-BC+B++
LTE3680P-BC+2C+++

12343

Таблица 4 – Перечень совместимых SFP-трансиверов для XGS-PON

Модель SFP-трансивераКлассDDMI
LTF7226B-BC+B++
LTF7226B-BCB+C+++

Меры безопасности и порядок установки

В данном разделе описаны процедуры установки терминала в стойку и подключения к питающей сети.

Требования техники безопасности

Общие требования
При работе с терминалом необходимо соблюдать требования «Правил техники безопасности при эксплуатации электроустановок потребителей».

Запрещается работать с терминалом лицам, не допущенным к работе в соответствии с требованиями техники безопасности в установленном порядке.

  1. Эксплуатация терминала должна производиться инженерно-техническим персоналом, прошедшим специальную подготовку.
  2. Подключать к терминалу только исправное и совместимое вспомогательное оборудование.
    Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство.
  3. Терминал предназначен для круглосуточной эксплуатации при следующих условиях:
    • температура окружающей среды от -5 до +40 °C;
    • относительная влажность воздуха до 80 % при температуре 25 °C;
    • атмосферное давление от 6,0×104 до 10,7×104 Па (от 450 до 800 мм рт. ст.).
  4. Не подвергать терминал воздействию механических ударов и колебаний, а также дыма, пыли, воды, химических реагентов.
  5. Во избежание перегрева компонентов терминала и нарушения его работы запрещается закрывать вентиляционные отверстия посторонними предметами и размещать предметы на поверхности терминала.

Требования электробезопасности

  1. Перед подключением терминала к источнику питания необходимо предварительно заземлить корпус терминала, используя клемму заземления. Крепление заземляющего провода к клемме заземления должно быть надежно зафиксировано. Величина сопротивления между клеммой защитного заземления и земляной шиной не должна превышать 0,1 Ом. Перед подключением к терминалу измерительных приборов и компьютера их необходимо предварительно заземлить. Разность потенциалов между корпусами терминала и измерительных приборов не должна превышать 1 В.
  2. Перед включением терминала убедиться в целостности кабелей и их надежном креплении к разъемам.
  3. При установке или снятии кожуха необходимо убедиться, что электропитание устройства отключено.
  4. Установка и удаление SFP-трансиверов может осуществляться как при выключенном, так и при включенном питании в соответствии с указаниями раздела Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена SFP-трансиверов.

Конструктивное исполнение LTP-8(16)N(T)

Передняя панель устройства LTP-8(16)N(T) 

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках 1, 2. В таблице 5 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 1 – Передняя панель терминала LTP-8N

Рисунок 2 – Передняя панель терминала LTP-16N

Таблица 5 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTP-8(16)N

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания 

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства

  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ-45
10 Alarm Индикатор наличия аварий
11 OOB Порт для подключения к плате по сети
12

PON 1..8

PON 1..16

Интерфейсы GPON. 8 шасси для установки SFP-модулей xPON 2,5G (для LTP-8N)

Интерфейсы GPON. 16 шасси для установки SFP-модулей xPON 2,5G (для LTP-16N)

13 10/1GE

Uplink-интерфейсы. 4 шасси для установки SFP-модулей 10GE (для LTP-8N)

Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GE (для LTP-16N)

Задняя панель устройства LTP-8(16)N(T) 

Внешний вид задней панели терминала приведен на рисунке 3.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.                                 

Рисунок 3 – Задняя панель терминала LTP-8(16)N(T) 

Таблица 6 – Описание разъемов задней панели LTP-8(16)N(T)

Элемент

Описание

160..250 VAC/36..72 VDCРазъемы для подключения источников электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTP-8(16)N(T) 

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 7.

Таблица 7 – Световая индикация состояния терминала LTP-8(16)N(T)

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1 Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
КрасныйОтсутствие первичного питания основного источника или его неисправность
PS2 Зеленый, горит постоянноРезервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
Alarm ЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSD ВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску
Sync Зеленый, горитРабота синхронизации
ВыключенСинхронизация не функционирует

Датчики температуры устройства LTP-8(16)N(T) 

Для измерения температуры внутри корпуса терминала используется 4 термодатчика: 3 внешних и 1 встроенный в switch.

Расположение внешних датчиков на плате приведено на рисунке 4.

Рисунок 4 – Расположение термодатчиков в терминале LTP-8(16)N(T)

Таблица 8 – Описание датчиков температуры

Элемент

Описание

Термодатчик 1PON-ports SFP 1
Термодатчик 2 (отсутствует для LTP-8N)PON-ports SFP 2
Термодатчик 3Front-ports SFP
Термодатчик 4Switch

Система вентиляции устройства LTP-8(16)N(T) 

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 3).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 блока по 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена блоков вентиляции.

Порядок установки терминала LTP-8(16)N(T)

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:

  • Шаг 1. Совместите четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
  • Шаг 2. С помощью отвертки прикрепите кронштейн винтами к корпусу.
  • Шаг 3. Повторите шаги 1 и 2 для второго кронштейна.

Рисунок 5 – Крепление кронштейнов LTP-8(16)N(T) 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Приложите терминал к вертикальным направляющим стойки.
  • Шаг 2. Совместите отверстия кронштейнов с отверстиями на направляющих стойки. Используйте отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
  • Шаг 3. С помощью отвертки прикрепите терминал к стойке винтами. 

Рисунок 6 – Установка устройства в стойку LTP-8(16)N(T)

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не закрывайте вентиляционные отверстия посторонними предметами во избежание перегрева компонентов терминала и нарушения его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.

Установка модуля питания

В терминалы LTP-8N, LTP-16N и LTP-16NT можно установить модуль питания переменного тока на 220 В, 50 Гц либо модуль питания постоянного тока на 48 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 7.


Рисунок 7 – Установка модуля питания LTP-8(16)N(T)

Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 8 – Установка модулей питания LTP-8(16)N(T)

Места для установки модулей питания с электрической точки зрения равноценны. С точки зрения использования устройства, модуль питания, находящийся ближе к краю, считается основным, ближе к центру – резервным. Модули питания могут устанавливаться и извлекаться без выключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем, показанный на рисунке 7 или 8.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 3.
  • Шаг 3. Если предполагается подключение компьютера или иного оборудования к консольному порту коммутатора, это оборудование также должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Конструктивное исполнение LTX-8(16)

Передняя панель устройства LTX-8(16) 

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблицах 9 и 10 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 9 – Передняя панель терминала LTX-8

Рисунок 10 – Передняя панель терминала LTX-16

Таблица 9 — Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства;
  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ45
10 Alarm Индикатор наличия аварий
11 OOB Порт для подключения к плате по сети
12PON Интерфейсы XGS-PON. 8 шасси для установки SFP-модулей PON (для LTX-8)
Интерфейсы XGS-PON. 16 шасси для установки SFP-модулей PON (для LTX-16)
13XLGUplink-интерфейсы для выхода в IP-сеть. 4×100GE (QSFP28)

Задняя панель устройства LTX-8(16)

Внешний вид задней панели терминала приведен на рисунке 11.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.                                                     

Рисунок 11 – Задняя панель терминала LTX-8(16) 

Таблица 10 – Описание разъемов задней панели устройства LTX-8(16)

Элемент

Описание

160-250 V AC, 36-72 V DCРазъемы для подключения к источнику электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTX-8(16)

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 11.

Таблица 11 – Световая индикация состояния терминала LTX-8(16)

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
КрасныйОтсутствие первичного питания основного источника или его неисправность
PS2Зеленый, горит постоянноРезервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
AlarmЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSDВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску

Датчики температуры устройства LTX-8(16)

Для измерения температуры внутри корпуса терминала используется 4 термодатчика.

Расположение внешних датчиков на плате приведено на рисунке ниже.

Рисунок 12 – Расположение термодатчиков LTX-8(16)

Таблица 12 – Описание датчиков температуры

Элемент

Описание

Термодатчик 1PON-chip 
Термодатчик 2 PON-ports SFP 1
Термодатчик 3 (отсутствует для LTX-8)PON-ports SFP 2
Термодатчик 4Front-ports SFP
Термодатчик 5Switch

Система вентиляции устройства LTX-8(16)

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 11).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Замена блоков вентиляции.

Порядок установки терминала LTX-8(16)

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:

  • Шаг 1. Совместите четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
  • Шаг 2. С помощью отвертки прикрепите кронштейн винтами к корпусу.
  • Шаг 3. Повторите шаги 1 и 2 для второго кронштейна.

Рисунок 13 – Крепление кронштейнов LTX-8(16) 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Приложите терминал к вертикальным направляющим стойки.
  • Шаг 2. Совместите отверстия кронштейнов с отверстиями на направляющих стойки. Используйте отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
  • Шаг 3. С помощью отвертки прикрепите терминал к стойке винтами. 

Рисунок 14 – Установка LTX-8(16) в стойку

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не закрывайте вентиляционные отверстия посторонними предметами во избежание перегрева компонентов терминала и нарушения его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.


Установка модуля питания

В зависимости от требований к питающей сети в терминалы LTX-8 и LTX-16 можно установить либо модуль питания переменного тока на 220 В, 50 Гц, либо модуль питания постоянного тока на 48 В. Место для установки модуля питания показано на рисунке 15.


Рисунок 15 – Установка модуля питания LTX-8(16)

Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 16 – Установка модулей питания LTX-8(16)

Места для установки модулей питания с электрической точки зрения равноценны. С точки зрения использования устройства, модуль питания, находящийся ближе к краю, считается основным, ближе к центру – резервным. Модули питания могут устанавливаться и извлекаться без выключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем, показанный на рисунке 15 или 16.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 11.
  • Шаг 3. Если предполагается подключение компьютера или иного оборудования к консольному порту коммутатора, это оборудование также должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Начало работы с терминалом

Подключение к CLI терминала

В данной главе описаны различные способы подключения к интерфейсу командной строки (Command Line Interface, далее CLI) терминала.

Для начальной настройки терминала рекомендуется использовать последовательный порт (далее СOM-порт).

Подключение к CLI через последовательный порт

В данной инструкции показан пример настройки LTP-16N(T). Синтаксис команд аналогичен для LTX-8(16) и LTP-8N.

Для использования этого типа подключения персональный компьютер либо должен иметь встроенный COM-порт, либо должен комплектоваться кабелем-переходником USB-COM. На компьютере также должна быть установлена терминальная программа, например HyperTerminal.

  • Шаг 1. При помощи null-modem кабеля из комплекта поставки терминала соедините консольный порт (Console) терминала с COM-портом компьютера, как указано на рисунке ниже.

Рисунок 17 – Подключение терминала к ПК через COM-порт

  • Шаг 2. Запустите терминальную программу и создайте новое подключение. В выпадающем списке «Подключаться через» выберите нужный COM-порт. Задайте параметры порта согласно таблице ниже. Нажмите кнопку <OK>.

    Таблица 13 – Параметры порта

    ПараметрЗначение
    Скорость115200
    Биты данных8
    ЧетностьНет
    Стоповые биты1
    Управление потокомОтсутствует

  • Шаг 3. Нажмите клавишу <Enter>. Произведите вход в CLI терминала.

    Заводские данные для входа: 
    логин: admin, пароль: password.
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу TELNET

Подключение по протоколу TELNET является более универсальным по сравнению с подключением через COM-порт. Подключение к CLI можно выполнить как непосредственно в месте установки терминала, так и с удаленного рабочего места через IP-сеть.

В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

  • Шаг 1. Подключите один конец сетевого кабеля к OOB-порту терминала. Второй конец подключите к сетевой карте компьютера как указано на рисунке ниже.

 

Рисунок 18 – Подключение терминала к ПК сетевым кабелем

  • Шаг 2. Настройте параметры IP-адресации сетевого подключения. Задайте IP-адрес 192.168.100.1 и маску подсети 255.255.255.0.

Рисунок 19 – Настройка сетевого подключения

  • Шаг 3. На компьютере нажмите <Пуск>Выполнить. Введите команду telnet и IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Нажмите кнопку <OK>.

Рисунок 20 – Запуск клиента

  • Шаг 4. Произведите вход в CLI терминала.

    Заводские данные для входа:
    логин: admin, пароль: password.

    Trying 192.168.100.2...
    Connected to 192.168.100.2. Escape character is ’^]’.
    
    
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу Secure Shell

Подключение по протоколу Secure Shell (SSH) схоже по функциональности с подключением по протоколу TELNET. Но, в отличие от TELNET, Secure Shell шифрует весь трафик, включая пароли. Таким образом обеспечивается возможность безопасного удаленного подключения по публичным IP-сетям.

В данном пункте рассмотрим вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. На компьютере должна быть установлена программа SSH-клиент, например, PuTTY. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

Начало работы в CLI терминала

CLI является основным способом взаимодействия пользователя с терминалом. В этой главе рассматриваются общие процедуры работы в CLI: даются сведения по группировке, возможности автодополнения и истории выполнения команд.

Иерархия режимов CLI

Система команд интерфейса командной строки LTP-16N делится на разделы – view. Переход между разделами осуществляется командами. Для возвращения к прошлому уровню используется команда exit. Некоторые view представляют собой массив, где для доступа к конкретному объекту нужно использовать уникальный индекс.

На рисунке 21 представлен граф некоторых режимов, а также команд перехода между ними.

  
Рисунок 21 – Иерархия режимов CLI

Горячие клавиши CLI

Для ускорения работы в командной строке добавлены следующие сочетания горячих клавиш:

Таблица 14 – Сочетания горячих клавиш для командной строки

СочетаниеРезультат

Ctrl+A

Переход в начало строки

Ctrl+D

Во вложенном командном режиме – выход в предыдущий командный режим (команда exit), в корневом командном режиме – выход из CLI

Ctrl+E

Переход в конец строки

Ctrl+L

Очистка экрана

Ctrl+U

Удаление символов слева от курсора

Ctrl+W

Удаление слова слева от курсора

Ctrl+К

Удаление символов справа от курсора

Ctrl+С

Очистка строки, а также обрыв выполнения команды

Автодополнение команд CLI

Для упрощения использования командной строки интерфейс поддерживает функцию автоматического дополнения команд. Эта функция активируется при неполно набранной команде и вводе символа табуляции <Tab>.

Например, находясь в Top view, наберите команду ex и нажмите клавишу <Tab>:

LTP-16N# ex<Tab> 
LTP-16N# exit

Поскольку в этом режиме существовала только одна команда с префиксом ex, CLI дополнил ее автоматически.

В том случае, если существует несколько команд, которые совпадают с набранным префиксом, в CLI будет выведена подсказка о возможных вариантах:

LTP-16N# co<Tab> 
commit configure copy 
LTP-16N# con<Tab> 
LTP-16N# configure

Групповые операции

Над такими объектами конфигурации терминала, как интерфейсы и ONT, можно проводить групповые операции. Это особенно удобно, когда требуется провести одинаковые действия для большого количества объектов.

Для выполнения групповой операции укажите диапазон вместо идентификатора объекта. Такая возможность существует в большинстве команд CLI.

Пример включения broadcast-filter на всех ONT определенного канала:

LTP-16N# configure
LTP-16N(configure)# interface ont 1/1-128
LTP-16N(config)(if-ont-1/1-128)# broadcast-filter 

Просмотр списка активных ONT на первых 3 PON-портах:

LTP-16N# show interface ont 1-3 online 
PON-port 1 has no online ONTs
PON-port 2 has no online ONTs
PON-port 3 has no online ONTs
Total ONT count: 0

Настройка терминала

Конфигурация терминала

Совокупность всех настроек терминала называется конфигурацией. В этой главе рассказывается о составных частях конфигурации, дается понятие жизненного цикла конфигурации, рассказывается об основных операциях, которые можно проводить над конфигурацией.

Жизненный цикл конфигурации

Конфигурация терминала может находиться в нескольких состояниях:

  • Running – действующая конфигурация. Под управлением этой конфигурации терминал работает в данный момент;
  • Candidate – редактируемая конфигурация;
  • NVRAM – конфигурация, сохраненная в энергонезависимой памяти. Будет использоваться в качестве Running после загрузки устройства.

При открытии CLI-сессии в нее загружается копия конфигурации Running, которая теперь доступна для редактирования (Candidate). Для каждой сессии используется своя копия Candidate-конфигурации. Пользователь после изменения конфигурации (Candidate) в CLI-сессии может дать команду на применение измененной конфигурации (команда commit), либо отказаться от внесенных изменений (команда rollback candidate-config) и снова получить текущую действующую конфигурацию терминала (Running). По команде save производится запись действующей конфигурации (Running) в NVRAM терминала (Startup).
Диаграмма жизненного цикла конфигурации приведена на рисунке ниже.


Рисунок 22 – Диаграмма жизненного цикла конфигурации терминала

Создание резервной копии конфигурации

Резервные копии конфигурации позволяют быстро восстановить работоспособность терминала после нештатных ситуаций или замены. Рекомендуется регулярное создание резервных копий конфигурации.

Выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. Выгрузка осуществляется по команде copy. В качестве аргументов укажите, что выгружаете конфигурацию терминала fs://config, а также URL назначения.

LTP-16N# copy fs://config tftp://192.168.1.1/config 
Upload backup file to TFTP-server..

Настройка автоматической выгрузки копии конфигурации

На OLT присутствует возможность настройки автоматической выгрузки backup-файлов конфигурации по таймеру и/или по команде save.

Автоматическая выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. В качестве аргументов укажите URL назначения и timer period, если используется выгрузка по таймеру.

  • Шаг 1. Перейдите в backup view для настройки автоматической выгрузки копии конфигурации.

    LTP-16N# configure terminal
    LTP-16N(configure)# backup 
    LTP-16N(config)(backup)# 
  • Шаг 2. Укажите uri сервера, куда будут отправляться копии конфигурации.

    LTP-16N(config)(backup)# uri tftp://192.168.1.1/config
  • Шаг 3. При необходимости укажите, что выгрузку конфигурации следует производить после каждого сохранения конфигурации.

    LTP-16N(config)(backup)# enable on save
  • Шаг 4. При необходимости укажите, что выгрузку конфигурации следует производить по таймеру. Дополнительно укажите длительность таймера в секундах.

    LTP-16N(config)(backup)# enable on timer 
    LTP-16N(config)(backup)# timer period 86400
  • Шаг 5. Примените сделанные изменения.

    LTP-16N(config)(backup)# do commit
  • Шаг 6. Проверьте сделанные изменения.

    LTP-16N# show running-config backup 
     backup
        enable on save
        enable on timer
        timer period 86400
        uri "tftp://192.168.1.1/config"
     exit
    
    

Восстановление конфигурации

Восстановление конфигурации терминала возможно с TFTP/FTP/HTTP-сервера, доступного в сети управления. Восстановление осуществляется по команде copy. В качестве аргументов укажите URI источника, а также fs://config в качестве восстанавливаемой конфигурации.

LTP-16N# copy tftp://10.0.105.1/config fs://config 
	Download file from TFTP-server.. 
	Reading of the configuration file.. 
	Configuration have been successfully restored (all not saved changes was lost)

Возвращение к исходной редактируемой конфигурации

Для отказа от внесённых в конфигурацию изменений (возврат к running-config) следует воспользоваться командой rollback candidate-config.

LTP-16N# rollback candidate-config 
    Candidate configuration is rolled back successfully

Сброс конфигурации LTP

Для приведения конфигурации терминала в заводское состояния следует воспользоваться командой default. После выполнения команды дефолтная конфигурация применяется в качестве Candidate, и ее необходимо применить, используя команду commit.

LTP-16N# default 
    Do you really want to do it? (y/N)  y
    Configuration has been reset to default
LTP-16N# commit 

При проведении сброса конфигурации на удаленном терминале сбросятся и сетевые параметры. Дальнейшая удаленная работа с таким терминалом будет невозможна до повторной установки сетевых параметров.

Сброс конфигурации ACS

Для сброса конфигурации встроенного ACS нужно воспользоваться командой default acs.

LTP-16N# default acs 
    ACS configuration has been reset to default

Конфигурация ACS будет сброшена сразу после ввода команды.

Сетевые параметры 

В данной главе описана процедура настройки сетевых параметров терминала. После задания сетевых параметров возможно удаленное управление, а также интеграция с системами OSS/BSS.

Настройка сетевых параметров

Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с пропаданием связи до настраиваемого терминала.

При удаленной настройке будьте предельно внимательны. 


  • Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config management.

    LTP-16N# show running-config management all
     	management ip 192.168.1.2
     	management mask 255.255.255.0
     	management gateway 0.0.0.0
     	management vid 1
  • Шаг 2. Перейдите в configure view. Задайте имя терминала при помощи команды hostname.

    LTP-16N# configure terminal 
    LTP-16N(configure)# system hostname LTP-16N-test
  • Шаг 3. Задайте IP-адрес терминала при помощи команды management ip.

    LTP-16N(configure)# management ip 10.0.0.1
  • Шаг 4. Задайте маску подсети при помощи команды management mask.

    LTP-16N(configure)# management mask 255.0.0.0
  • Шаг 5. Задайте шлюз по умолчанию при помощи команды management gateway.

    LTP-16N(configure)# management gateway 10.0.0.254

    При настройке management не должно быть пересечений IP-адресов с другими интерфейсами OLT: port-oob, ACS, L3-интерфейсами.

  • Шаг 6. При необходимости задайте VLAN управления терминала при помощи команды management vid.

    LTP-16N(configure)# management vid 10

    Для работы с устройством по менеджмент-интерфейсу через uplink-порты необходимо разрешить management vid на необходимых портах.

    При единовременном подключении к OOB и uplink-порту в management возможно образование петли.

  • Шаг 7. Сетевые параметры изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Управление пользователями

В этой главе рассказывается об управлении пользователями терминала.

В заводской конфигурации создан единственный пользователь – администратор устройства.

login: admin
password: password

Рекомендуется сменить заводской пароль пользователя admin на начальных этапах конфигурирования терминала.

Для обеспечения безопасности пользователям терминала можно делегировать строго определенный набор прав. Для этого каждому пользователю задается уровень привилегий. Уровень 0 соответствует минимальному набору прав, а 15 – максимальному. Уровни с 1 по 14 полностью конфигурируются. Для удобства пользования данные уровни наполнены привилегиями по умолчанию.

Команды CLI распределены по уровню доступа согласно блоку, который они изменяют или дают просмотреть. Команды без уровня доступа (exit, !) доступны всем пользователям. Команды с уровнем 15 доступны только пользователям с уровнем 15. Таким образом доступными пользователю будут те команды, чей уровень не выше уровня пользователя. 

Конфигурирование привилегий

  • Шаг 1. Распределение привилегий по умолчанию можно посмотреть с помощью команды show running-config privilege all.

    LTP-16N# show running-config privilege all 
     privilege 1 view-interface-ont
     privilege 2 view-interface-ont
     privilege 2 commands-interface-ont
     privilege 4 view-interface-ont
     privilege 4 config-interface-ont
     privilege 4 commands-interface-ont
     privilege 4 commands-configuration
     privilege 5 view-interface-ont
     privilege 5 config-interface-ont
     privilege 5 config-interface-ont-profile
     privilege 5 commands-interface-ont
     privilege 5 commands-configuration
     privilege 6 view-interface-ont
     privilege 6 config-interface-pon-port
     privilege 6 config-interface-ont
     privilege 6 config-interface-ont-profile
     privilege 6 commands-interface-ont
     privilege 6 commands-configuration
     privilege 6 commands-interface-pon-port
     privilege 6 commands-interface-front-port
     privilege 7 view-igmp
     privilege 7 view-dhcp
     privilege 7 view-pppoe
     privilege 7 view-interface-ont
     privilege 7 view-ports
     privilege 7 view-configuration
     privilege 8 view-igmp
     privilege 8 view-dhcp
     privilege 8 view-pppoe
     privilege 8 view-ports
     privilege 8 view-configuration
     privilege 8 config-vlan
     privilege 8 config-interface-front-port
     privilege 8 commands-configuration
     privilege 9 view-igmp
     privilege 9 view-dhcp
     privilege 9 view-pppoe
     privilege 9 view-interface-ont
     privilege 9 view-ports
     privilege 9 view-configuration
     privilege 9 config-vlan
     privilege 9 config-interface-pon-port
     privilege 9 config-interface-ont
     privilege 9 config-interface-ont-profile
     privilege 9 config-interface-front-port
     privilege 9 commands-interface-ont
     privilege 9 commands-configuration
     privilege 9 commands-interface-pon-port
     privilege 9 commands-interface-front-port
     privilege 9 config-acl
     privilege 10 view-igmp
     privilege 10 view-dhcp
     privilege 10 view-pppoe
     privilege 10 view-general
     privilege 10 view-system
     privilege 10 view-interface-ont
     privilege 10 view-ports
     privilege 10 view-configuration
     privilege 11 view-igmp
     privilege 11 view-dhcp
     privilege 11 view-pppoe
     privilege 11 view-general
     privilege 11 view-system
     privilege 11 view-interface-ont
     privilege 11 view-ports
     privilege 11 view-configuration
     privilege 11 config-general
     privilege 11 config-logging
     privilege 11 config-access
     privilege 11 config-cli
     privilege 11 commands-configuration
     privilege 12 view-igmp
     privilege 12 view-dhcp
     privilege 12 view-pppoe
     privilege 12 view-general
     privilege 12 view-system
     privilege 12 view-interface-ont
     privilege 12 view-ports
     privilege 12 view-configuration
     privilege 12 view-firmware
     privilege 12 config-vlan
     privilege 12 config-igmp
     privilege 12 config-dhcp
     privilege 12 config-pppoe
     privilege 12 config-general
     privilege 12 config-logging
     privilege 12 config-interface-front-port
     privilege 12 config-access
     privilege 12 config-cli
     privilege 12 config-management
     privilege 12 commands-configuration
     privilege 12 config-acl
     privilege 13 view-igmp
     privilege 13 view-dhcp
     privilege 13 view-pppoe
     privilege 13 view-general
     privilege 13 view-system
     privilege 13 view-interface-ont
     privilege 13 view-ports
     privilege 13 view-configuration
     privilege 13 view-firmware
     privilege 13 config-vlan
     privilege 13 config-igmp
     privilege 13 config-dhcp
     privilege 13 config-pppoe
     privilege 13 config-system
     privilege 13 config-general
     privilege 13 config-logging
     privilege 13 config-interface-pon-port
     privilege 13 config-interface-ont
     privilege 13 config-interface-ont-profile
     privilege 13 config-interface-front-port
     privilege 13 config-access
     privilege 13 config-cli
     privilege 13 config-management
     privilege 13 commands-interface-ont
     privilege 13 commands-configuration
     privilege 13 commands-interface-pon-port
     privilege 13 commands-general
     privilege 13 commands-interface-front-port
     privilege 13 config-acl
     privilege 15 view-igmp
     privilege 15 view-dhcp
     privilege 15 view-pppoe
     privilege 15 view-general
     privilege 15 view-system
     privilege 15 view-interface-ont
     privilege 15 view-ports
     privilege 15 view-configuration
     privilege 15 view-firmware
     privilege 15 config-vlan
     privilege 15 config-igmp
     privilege 15 config-dhcp
     privilege 15 config-pppoe
     privilege 15 deprecated-config-alarm
     privilege 15 config-system
     privilege 15 config-general
     privilege 15 config-logging
     privilege 15 config-interface-pon-port
     privilege 15 config-interface-ont
     privilege 15 config-interface-ont-profile
     privilege 15 config-interface-front-port
     privilege 15 config-access
     privilege 15 config-cli
     privilege 15 config-management
     privilege 15 config-user
     privilege 15 commands-interface-ont
     privilege 15 commands-configuration
     privilege 15 commands-copy
     privilege 15 commands-firmware
     privilege 15 commands-interface-pon-port
     privilege 15 commands-license
     privilege 15 commands-general
     privilege 15 commands-system
     privilege 15 commands-interface-front-port
     privilege 15 view-switch
     privilege 15 config-switch
     privilege 15 config-acl
     privilege 15 view-acs
     privilege 15 config-acs
     privilege 15 commands-acs
     privilege 15 view-interface-front-port
  • Шаг 2. Для настройки перейдите в configure view. Для требуемого уровня задайте необходимые привилегии командой privilege. В примере ниже задана возможность просмотра конфигурации ONT для уровня 1:

    LTP-16N# configure terminal 
    LTP-16N(configure)# privilege 1 view-interface-ont 
  • Шаг 3. Настройки уровней доступа будут применены сразу. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Просмотр списка пользователей

Для просмотра списка пользователей терминала следует воспользоваться командой show running-config user all:

LTP-16N# show running-config user all
 user root encrypted_password $6$FbafrxAp$vY6mRGiEff9zGhaClnJ8muzM.1K1g86.GfW8rDv7mjOpcQcRptx7ZY//WTQDi9QxZSZUkOk02L5IHIZqDX0nL.
 user root privilege 15
 user admin encrypted_password $6$lZBYels7$1sd.B2eherdxsFRFmzIWajADSMNbsL1fjO7PsVCTJJmpDHpz0gZmkX2rZlJhLgRzTvkDwQ1eqF3MwNQiKGwPz/
 user admin privilege 15

Пользователи admin и root существуют всегда, их нельзя удалить и создать повторно. Терминал поддерживает до 16 пользователей.

Добавление нового пользователя

Для эффективной и безопасной работы с терминалом, как правило, требуется добавить одного или несколько дополнительных пользователей. Для добавления пользователя воспользуйтесь командой user из configure view:

LTP-16N# configure terminal
LTP-16N(configure)# user operator
    User operator successfully created

Передайте имя нового пользователя в качестве аргумента команде user. Длина имени не должна превышать 32 символов. Использование спецсимволов в имени пользователя не допускается.

Изменение пароля пользователя

Для смены пароля используйте команду user. В качестве аргументов укажите имя пользователя и его новый пароль. По умолчанию пароль password. В конфигурации пароль хранится в шифрованном виде.

LTP-16N(configure)# user operator password newpassword
    User operator successfully changed password
LTP-16N(configure)# 

Максимальная длина пароля – 31 символ, минимальная – 8 символов. В случае использования символа пробела в пароле пароль следует заключить в кавычки. 

Просмотр и изменение прав доступа пользователя

Управление правами пользователей терминала реализовано посредством установки приоритета пользователя. При создании пользователя ему дается минимальный набор прав:

LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 0

Для смены приоритета используйте команду user. В качестве аргументов укажите имя пользователя и его новый приоритет.

LTP-16N(configure)# user operator privilege 15
    User operator successfully changed privilege
LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 15

Удаление пользователя

Для удаления пользователя воспользуйтесь командой no user из configure view. В качестве аргумента укажите имя пользователя:

LTP-16N# configure terminal
LTP-16N(configure)# no user operator
    User operator successfully deleted

Настройка служб

В данной главе описана процедура настройки встроенных служб терминала.

Настройка ACSD и DHCPD

Терминал имеет встроенный сервер автоконфигурации абонентских устройств (ACS). Для взаимодействия абонентских устройств и ACS необходимо, чтобы ONT получали IP-адреса на management-интерфейс. Для выполнения этой задачи на терминале имеется внутренний сервер DHCP. Оба сервера взаимосвязаны и не могут работать отдельно друг от друга.

Настройка ACSD

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейдите в раздел настройки acs.

    LTP-16N(config)# ip acs

  • Шаг 3. Включите сервер автоконфигурации командой acs-server enable.

    LTP-16N(config)(acs)# acs-server enable
  • Шаг 4. При необходимости задайте IP-адрес и маску сервера, а также идентификатор управляющей VLAN, в которой будут пересылаться пакеты между ACS и абонентскими устройствами. По умолчанию задана маска 21, что дает 2046 хостов в сети.

    LTP-16N(config)(acs)# acs-server ip 192.168.200.9 
    LTP-16N(config)(acs)# acs-server mask 255.255.255.0 
    LTP-16N(config)(acs)# acs-server vlan 200

    Настройки IP-адреса и vlan для ACS не должны пересекаться с настройками других интерфейсов OLT: management, port-oob, L3-интерфейсов. 

  • Шаг 5. При необходимости задайте логин и пароль для доступа ONT на ACS.

    LTP-16N(config)(acs)# acs-server login acs 
    LTP-16N(config)(acs)# acs-server password acsacs

Настройка DHCPD

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейдите в раздел настройки acs.

    LTP-16N(config)# ip acs
  • Шаг 3. Включите сервер DHCP-командой dhcp-server enable.

    LTP-16N(config)(acs)# dhcp-server enable
  • Шаг 4. Задайте диапазон выдаваемых сервером IP-адресов командой dhcp-server range, где укажите начальный и конечный адреса диапазона.

    LTP-16N(config)(acs)# dhcp-server range 192.168.200.10 192.168.200.150
  • Шаг 5. Задайте максимальное время аренды в секундах, на которое сервер будет выдавать адреса клиентам, командой dhcp-server lease-time.

    LTP-16N(config)(acs)# dhcp-server lease-time 600
  • Шаг 6. Включите выдачу опции 43 в пакете DHCP-offer для корректного обращения абонентских устройств на ACS командой dhcp-server option-43 enable. Формат опции выводится при просмотре общих настроек ACSD и DHCPD.

    LTP-16N(config)(acs)# dhcp-server option-43 enable
  • Шаг 7. При необходимости настройте выдачу статических маршрутов до сети на TR-интерфейс ONT (option 121).

    LTP-16N(config)(acs)# dhcp-server static-route network 172.20.240.0 mask 255.255.255.0 gateway 172.20.40.1
  • Шаг 8. Проверьте выполненные изменения командой do show ip acs-server.

    LTP-16N(config)(acs)# do show ip acs-server
     ACS server:
            Enabled:                       true
            Ip:                            192.168.200.9
            Port:                          9595
            Mask:                          255.255.255.0
            Vlan:                          200
            Scheme:                        'http'
            Login:                         'acs'
            Password:                      'acsacs'
            External fw ip:                0.0.0.0
            External fw port:              9595
            Local fw port:                 9696
     ACS DHCP server:
            Enabled:                       true
            Max lease time:                600
            Insert option 43:              true
            First IP:                      192.168.200.10
            Last IP:                       192.168.200.150
     DHCP option 43 (will be generated automatically):
            URL:                           'http://192.168.200.9:9595'
            Login:                         'acs'
            Password:                      'acsacs'
  • Шаг 9. Примените конфигурацию командой commit.

    LTP-16N(config)(acs)# do commit

Настройка SNMPD

Для работы терминала по протоколу SNMP необходимо включить соответствующий сервис.

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Включите SNMP-агента терминала командой snmp enable.

    LTP-16N(configure)# ip snmp enable
  • Шаг 3. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Для работы с SNMPv3 потребуется дополнительно настройка пользователей. 

  • Шаг 1. Добавьте пользователей и укажите привилегии.

    LTP-16N(configure)# ip snmp user "rwuser" auth-password "rwpassword" enc-password "rwencrpass" access rw 
    LTP-16N(configure)# ip snmp user "rouser" auth-password "ropassword" enc-password "roencrpass" access ro
  • Шаг 2. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 3. Проверьте конфигурацию с помощью команды show running.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4

    SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля производится по алгоритму MD5.

  • Шаг 4. Для получения системой управления SNMP-трапов настройте их репликацию. Например, добавьте два репликатора и укажите, что SNMP-трапы v2 будут отправляться на IP-адрес 192.168.1.11, а informs – на 192.168.1.12. Для этого воспользуйтесь командой ip snmp traps.

    Возможна настройка нескольких приемников SNMP-трапов одной версии.

    LTP-16N(configure)# ip snmp traps 192.168.1.11 type v2
    LTP-16N(configure)# ip snmp traps 192.168.1.12 type informs
  • Шаг 5. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 6. Проверьте конфигурацию с помощью команды show running.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4
    ip snmp traps 192.168.1.11 type v2
    ip snmp traps 192.168.1.12 type informs

    Типы и назначение SNMP-трапов тесно связаны с журналом активных аварий. 

  • Шаг 7. При необходимости ограничьте доступ по протоколу SNMP списком доступа. После ввода команды активации access-control появится напоминание о том, что доступ будет ограничен текущим списком, который в дальнейшем можно редактировать.

    LTP-16N(configure)# ip snmp allow ip 172.10.10.11
    LTP-16N(configure)# ip snmp allow ip 192.168.0.0 mask 255.255.255.0 
    LTP-16N(configure)# ip snmp access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.

    Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.

  • Шаг 8. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Настройка telnet

По умолчанию доступ по протоколу включен без ограничений.

  • Шаг 1. Настройте список доступа по протоколу и включите access-control. После ввода команды активации access-control появится напоминание.

    LTP-16N(configure)# ip telnet allow ip 172.10.10.11
    LTP-16N(configure)# ip telnet allow ip 192.168.0.0 mask 255.255.255.0
    LTP-16N(configure)# ip telnet access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
  • Шаг 2. Отключите ограничение доступа по списку.

    LTP-16N(configure)# no ip telnet access-control

    Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.

  • Шаг 3. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 4. Выключить доступ по протоколу:

    LTP-16N(configure)# no ip telnet enable

Настройка SSH

По умолчанию доступ по протоколу включен без ограничений.

  • Шаг 1. Настройте список доступа по протоколу и включите access-control. После ввода команды активации access-control появится напоминание.

    LTP-16N(configure)# ip ssh allow ip 172.10.10.11
    LTP-16N(configure)# ip ssh allow ip 192.168.0.0 mask 255.255.255.0
    LTP-16N(configure)# ip ssh access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
  • Шаг 2. Отключите ограничение доступа по списку.

    LTP-16N(configure)# no ip ssh access-control

    Для более гибких настроек ограничения доступа можно использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика. 

  • Шаг 3. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 4. Выключить доступ по протоколу:

    LTP-16N(configure)# no ip ssh enable

Настройка NTP

Для работы терминала по протоколу NTP необходимо сконфигурировать соответствующий сервис.

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Задайте NTP-сервер, который будет использоваться для синхронизации времени командой ip ntp server.

    LTP-16N(configure)# ip ntp server 192.168.1.10
  • Шаг 3. Задайте интервал синхронизации в секундах командой ip ntp interval.

    LTP-16N(configure)# ip ntp interval 4096

    Минимальный интервал – 8 секунд, максимальный – 65536 секунд.

  • Шаг 4. Задайте часовой пояс для вашего региона при помощи команды ip ntp timezone.

    LTP-16N(configure)# ip ntp timezone hours 7 minutes 0

    Часы можно указывать от -12 до 12, минуты от 0 до 59. 

  • Шаг 5. Включите NTP-сервис командой ip ntp enable.

    LTP-16N(configure)# ip ntp enable

    Команду ip ntp enable нельзя выполнить, предварительно не указав NTP-сервер.

  • Шаг 6. Параметры NTP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 7. Проверьте конфигурацию с помощью команды show running ip ntp.

    LTP-16N# show running-config ip ntp
     ip ntp enable
     ip ntp server 192.168.1.5
     ip ntp interval 16
     ip ntp timezone hours 7 minutes 0

Возможна настройка перехода на летнее время и обратно.

  • Шаг 1. Перейдите в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Настройте период летнего времени при помощи команд ip ntp daylightsaving start и ip ntp daylightsaving end.

    ip ntp daylightsaving start – настройка начала периода летнего времени.

    ip ntp daylightsaving end – настройка окончания периода летнего времени.

    Обе команды имеют схожую структуру. Можно настроить дату начала и окончания периода летнего времени с конкретной или плавающей датой. После ввода месяца пользователю будет представлена возможность выбрать тип даты перехода для каждой из настроек:

    day – параметр, указывающий конкретную дату в виде числа месяца (от 1 до 31).

    week и weekday – параметры, указывающие плавающую дату, изменяющуюся в зависимости от года. Параметр week представляет собой порядковый номер недели в месяце. Может принимать значения First, Second, Third, Fourth, Last. Параметр weekday указывает день недели.

    LTP-16N(configure)# ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 00
    LTP-16N(configure)# ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 00

    После ввода данных команд переход на летнее время ежегодно будет осуществляться в 1 час ночи последнего воскресенье марта, а обратно в 1 час ночи 30 октября.

  • Шаг 3. Настройки перехода на летнее время изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

    Нельзя применить отдельно настройки начала и конца периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end. Эти настройки работают только совместно.

    Разница между началом и концом периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end не должна быть менее часа.

  • Шаг 4. Проверьте конфигурацию с помощью команды show running ip ntp.

    LTP-16N# show running-config ip ntp 
     ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 0
     ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 0

Настройка LOGD

Системный журнал работы позволяет накапливать информацию об истории работы терминала и в дальнейшем осуществлять ее просмотр. Для настройки системного журнала используются понятия модуля, уровня фильтрации и устройства вывода.



Рисунок 23 – Системный журнал терминала

Сообщения системного журнала сгруппированы в модули по функциональному признаку. Возможна настройка следующих модулей:

Таблица 15 – Модули системного журнала

Модуль

Описание

aaaСлужебные сообщения от модуля AAA
acs-customСлужебные сообщения от модуля ACS
arpСлужебные сообщения от модуля ARP

cli

Служебные сообщения от модуля CLI

datapathСлужебные сообщения от модуля datapath
dhcp

Служебные сообщения от модуля DHCP

dna

Сообщения основного сетевого модуля 

fsm-pon

Сообщения машины состояний PON

igmp

Сообщения от модуля отвечающего за работу протокола IGMP

ipsgСлужебные сообщения от модуля IPSG
l3-agentСлужебные сообщения от L3-agent
lacpСлужебные сообщения от модуля LACP
lldpСлужебные сообщения от модуля LLDP

logmgr

Служебные сообщения от модуля управления логами

pppoeСлужебные сообщения от модуля PPPoE

snmp

Сообщения от SNMP-агента

switchСистемные сообщения от модуля SWITCH

usermgr

Служебные сообщения от модуля управления логами

Для более гибкой настройки логирования для каждого модуля можно выбрать уровень фильтрации, а также настройки подмодулей.

Уровень фильтрации задаёт минимальный уровень важности сообщений, которые будут выводиться в журнал. Используемые уровни фильтрации перечислены в таблице 16.

Таблица 16 – Уровни фильтрации системного журнала

Уровень

Описание

critical

Критически важные события

error

Ошибки в работе

warning

Предупреждения

notice

Важные события при нормальной работе. Значения по умолчанию для всех модулей

info

Информационные сообщения

debug

Отладочные сообщения

Уровень critical является максимальным, уровень debug – минимальным.

Подсистема журналирования позволяет выводить журнал работы терминала на разные устройства. Все устройства вывода могут быть задействованы одновременно.

Таблица 17 – Устройства вывода системного журнала

Устройство вывода

Название

Описание

Системный журнал

system

Вывод журнала в системный журнал позволяет просматривать журнал работы локально либо использовать удалённый syslog-сервер

Консоль

console

Вывод журнала в консоль позволяет видеть сообщения системы сразу после их появления на терминале, подключенном к порту Console терминала

Сессии CLIrshВывод журнала в сессии CLI позволяет видеть сообщения системы сразу после их появления во всех сессиях CLI, подключенных через Telnet или SSH

Файл

file

Вывод журнала в файл позволяет записывать сообщения системы непосредственно в файл, который в дальнейшем можно передать в техподдержку для анализа

По умолчанию логи записываются в энергонезависимую память. Система имеет 3 ротируемых файла логов по 1М каждый. 

Настройка модулей

Рассмотрим настройку на примере модуля dna и подмодуля ont, отвечающего за отображение логов для ONT. Настройка остальных модулей производится аналогично.

  • Шаг 1. Перейдите в logging view.

    LTP-16N(configure)# logging 
  • Шаг 2. Задайте уровень отображения логов с заданием индекса ONT, для которой будут выводиться логи. Для этого воспользуйтесь командой module dna <port-id>[/ont-id] loglevel.

    LTP-16N(config)(logging)# module dna interface ont 1/1 loglevel debug 
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 

Настройка хранилища логов

Для записи в энергонезависимую память используйте команду, приведенную ниже.

LTP-16N(config)(logging)# permanent 

Если перед командой добавить «no», то запись будет производиться в RAM. В таком случае после перезагрузки файлы логов будут удалены.

Настройка параметров системного журнала

  • Шаг 1. Задайте размер памяти в байтах под хранение системного журнала командой file size.

    LTP-16N(config)(logging)# file size 30000
  • Шаг 2. При необходимости укажите IP-адрес удаленного SYSLOG-сервера, на который следует транслировать системный журнал командой remote server ip.

    LTP-16N(config)(logging)# remote server ip 192.168.1.43 
  • Шаг 3. Сконфигурируйте устройства вывода командой logging.

    Для каждого из устройств вывода можно выбрать свой уровень фильтрации информации либо отключить вывод вообще.

    Например, можно включить отображение debug-сообщений в файл и на удаленный сервис.

    LTP-16N(config)(logging)# remote loglevel debug  
    LTP-16N(config)(logging)# file loglevel debug 
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 
  • Шаг 5. Для просмотра информации о конфигурации SYSLOG используйте команду do show running-config logging.

    LTP-16N(config)(logging)# do show running-config logging 
     logging
        module dna ont 1/1 loglevel debug
        permanent
        file size 30000
        file loglevel debug
        remote server ip 192.168.1.43
        remote loglevel debug
     exit

Настройка ALARMD

ALARMD – это менеджер аварий терминала. При помощи менеджера аварий можно диагностировать неполадки системы, а также получать информацию о важных событиях в работе терминала.

Одна запись в журнале (далее событие) активных аварий соответствует одному событию, произошедшему в терминале. Типы событий и их описание представлены в таблице 18.

Таблица 18 – Типы записей в журнале активных аварий

Событие

Описание

Порог

system-ram

Значение свободной оперативной памяти уменьшилось до порогового

12% 1

system-disk-spaceЗначение дискового пространства достигло порогового значения10 1
system-power-supplyОповещение об аварии источника питания-

system-login

Пользователь пытался войти или вошел под своей учетной записью

-

system-logout

Пользователь вышел из-под своей учетной записи

-

system-load-average

Средняя нагрузка на процессор достигла порогового значения, расчетное время 1 минута

1

system-temperature

Температура одного из четырех термодатчиков превысила пороговую

70 1

system-fan

Скорость вращения вентилятора вышла за пределы безопасной работы устройства

2000 < X < 12000 1

config-save

Конфигурация была сохранена по инициативе пользователя

-
config-save-failedКонфигурация не была сохранена-

config-change

Изменена конфигурация OLT

-

config-rollbackКонфигурация была возвращена в исходное состояние running config-
mac-duplicateУведомление о дублировании MAC-адресов -

pon-alarm-los

Трансляции PLOAM-аварий Loss of Signal

-

pon-alarm-losiТрансляции PLOAM-аварий Loss of Signal порта PON-

pon-alarm-lofi

Трансляции PLOAM-аварий Loss of Frame от ONT

-

pon-alarm-loami

Трансляции PLOAM-аварий PLOAM loss от ONT

-

pon-alarm-dowi

Трансляции PLOAM-аварий Drift of Window от ONT

-

pon-alarm-sdi

Трансляции PLOAM-аварий Signal Degraded от ONT

-

pon-alarm-sufi

Трансляции PLOAM-аварий Start-up Failure от ONT

-

pon-alarm-loai

Трансляции PLOAM-аварий Loss of Acknowledge от ONT

-

pon-alarm-dgi

Трансляции PLOAM-аварий Dying-Gasp от ONT

-

pon-alarm-dfi

Трансляции PLOAM-аварий Deactivate Failure от ONT

-

pon-alarm-tiwi

Трансляции PLOAM-аварий Transmission Interference Warning от ONT

-

pon-alarm-loki

Трансляции PLOAM-аварий Loss of Key от ONT

-

pon-alarm-lcdgi

Трансляции PLOAM-аварий Loss of GEM Channel Delineation от ONT

-

pon-alarm-rdii

Трансляции PLOAM-аварий Remote Defect Indication от ONT

-

pon-port-state-changeУведомление об изменении состояния PON-порта-
pon-port-ont-count-overflowУведомление о переполнении счетчика ONT порта PON-
transfer-fileУведомление о загрузке/выгрузке файла-
olt-firmware-fail-updateУведомление об ошибке обновления ПО OLT-
olt-firmware-updateУведомление об обновлении ПО OLT-
ont-broadcast-stormУведомление об обнаружении широковещательного шторма ONT-
ont-config-changeИзменение конфигурации ONT

-

ont-firmware-deleteУведомление об удалении файла прошивки ONT

-

ont-firmware-update-completeУведомление о завершении обновления прошивки ONT

-

ont-firmware-update-progressУведомление о ходе обновления прошивки ONT

-

ont-firmware-update-startУведомление о начале обновления прошивки ONT

-

ont-firmware-update-stopУведомление об остановке обновления прошивки ONT-
ont-link-downУведомление о падении линка на ONT -
ont-link-upУведомление о поднятии линка на ONT -
ont-multicast-stormУведомление об обнаружении многоадресного шторма ONT-
ont-rogueУведомление об обнаружение rogue ONT-
ont-no-configУведомление об отсутствии конфигурации для ONT -
ont-state-changedУведомление об изменении состояния ONT-
ont-valid-configУведомление о допустимой конфигурации ONT-


Настраиваемое значение.

Каждая запись в журнале активных аварий обладает указанными в таблице 19 параметрами, которые задаются для каждого типа события.

Таблица 19 – Параметры записей в журнале активных аварий

ЛексемаОписание
severityОписывает степень важности события. Имеет четыре состояния:
  • info
  • minor
  • major
  • critical
in

Необходимость отправки SNMP trap при добавлении события в журнал. Имеет два состояния:

  • true
  • false
out

Необходимость отправки SNMP trap при удаления события из журнала (нормализации). Имеет два состояния:

  • true
  • false
ttl

Время жизни аварии в секундах. Существуют специальные параметры:

  • "-1" – авария не будет создаваться, SNMP trap будет отправлен (если разрешен в конфигурации)
  • "0" – авария существует до нормализации (если есть нормализация для типа аварии)

Настройка журнала активных аварий

  • Шаг 1. Для настройки журнала активных аварий зайдите в configure view и далее в alarm view.

    LTP-16N# configure terminal
    LTP-16N(configure)# alarm 
    LTP-16N(config)(alarm)# 
  • Шаг 2. В примере настраивается alarm system-fan. Для этого используется команда system-fan. Другие аварии настраиваются аналогично.

    LTP-16N(config)(alarm)# system-fan min-rpm 5000
    LTP-16N(config)(alarm)# system-fan severity critical
    LTP-16N(config)(alarm)# system-fan in true
  • Шаг 3. Примените сделанные изменения командой do commit.

    LTP-16N(config)(alarm)# do commit 

Настройка AAA

В данной главе описана процедура настройки служб и протоколов, связанных с аутентификацией, авторизацией и аккаунтингом.

Для работы AAA поддержаны протоколы RADIUS и TACACS+. В таблице 20 приведены функциональные возможности данных протоколов.

Таблица 20 – Функциональные возможности данных протоколов

Функция и протоколTACACS+RADIUS
Аутентификация пользователей (authentication)++
Авторизация (authorization) + -
Учет начала и окончания сессий CLI (accounting start-stop)+-
Учет вводимых в команд CLI (accounting commands)+-

Для поддержанных протоколов принципы настройки серверов являются общими. Для каждого сервера можно настроить:

  • IP-адрес;
  • ключ;
  • время ожидания недоступности;
  • используемый для обмена порт.

Для RADIUS можно задать до 3 серверов. Обращение к ним будет производиться согласно указанному приоритету. Если приоритет не указан, то по умолчанию будет использован первый – самый приоритетный.

  • Шаг 1. Настройте IP-адрес сервера RADIUS/TACACS+ и укажите аутентификацию и авторизацию через TACACS+. Аутентификация и авторизация будут выполняться через указанные серверы, уровень привилегий для пользователя указывается через сервер TACACS+. 

    LTP-16N# configure terminal
    LTP-16N(configure)# aaa
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3
    LTP-16N(config)(aaa)# authentication tacacs+
    LTP-16N(config)(aaa)# authorization tacacs+ privilege
    LTP-16N(config)(aaa)# enable
  • Шаг 2. Задайте ключ шифрования, используемый при обмене с сервером.

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 key 1234567-r0
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 key 1234567-r1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 key 1234567-r2
  • Шаг 3. Задайте время ожидания ответа от сервера.

    LTP-16N(config)(aaa)# tacacs-server timeout 3
  • Шаг 4. Задайте порт, используемый для обмена с сервером (при необходимости).

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 port 444
  • Шаг 5. Примените внесенные изменения.

    LTP-16N(config)(aaa)# do commit

Настройка VLAN

Данная глава описывает процедуру настройки VLAN.

VLAN (от англ. Virtual Local Area Network) – это группа устройств, объединенных в одну виртуальную сеть, взаимодействующая между собой на канальном уровне, подключенная к одному или нескольким сетевым устройствам (коммутаторам или терминалам GPON).

Использование VLAN является важнейшим механизмом для создания гибкой конфигурируемой логической топологии сети поверх физической топологии сети GPON. 

Конфигурирование VLAN

  • Шаг 1. Для конфигурирования VLAN необходимо перейти в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейдите в режим конфигурирования VLAN командой vlan. В качестве параметра укажите VID.

    LTP-16N(configure)# vlan 5
    LTP-16N(config)(vlan-5)# 

Настройка VLAN

Настройка разрешения VLAN на интерфейсах находится в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов.

  • Шаг 1. Для удобства работы укажите имя VLAN командой name. Для сброса имени выполните команду no name.

    LTP-16N(config)(vlan-5)# name IpTV
  • Шаг 2. Если вам необходима обработка IGMP-пакетов в указанном VLAN, то воспользуйтесь командой ip igmp snooping enable для включения IGMP-snooping.

    LTP-16N(config)(vlan-5)# ip igmp snooping enable 
  • Шаг 3. При необходимости настройте IGMP querier. Включение производится командой ip igmp snooping querier enable.

    Включение режима fast-leave производится командой ip igmp snooping querier fast-leave. По умолчанию данный режим отключен. 

    Настройки маркировки DSCP и 802.1P для IGMP query производиться командами ip igmp snooping querier user-prio и ip igmp snooping querier dscp.

    LTP-16N(config)(vlan-5)# ip igmp snooping querier enable 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier fast-leave 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier dscp 40
  • Шаг 4. При необходимости задайте настройки IGMP.

    Совместимые версии (v1, v2, v3 или их комбинации):

    LTP-16N(config)(vlan-5)# ip igmp version v2-v3

    Интервал отправки Query:

    LTP-16N(config)(vlan-5)# ip igmp query-interval 125

    Максимальное время ожидания ответа на Query:

    LTP-16N(config)(vlan-5)# ip igmp query-response-interval 10

    Частота отправки Group-Specific Query:

    LTP-16N(config)(vlan-5)# ip igmp last-member-query-interval 1

    Значение Robustness:

    LTP-16N(config)(vlan-5)# ip igmp robustness-variable 2
  • Шаг 5. При необходимости установите режим host/mrouter/learning для front-port/pon-port. Установка режима производится командой ip igmp snooping front-port <N> mode для front-port и командой ip igmp snooping pon-port <N> mode для pon-port.

    LTP-16N(config)(vlan-5)# ip igmp snooping front-port 1 mode learning
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(vlan-5)# do commit 

Удаление VLAN

  • Шаг 1. Удалите VLAN командой no vlan. В качестве параметра укажите VID (или диапазон).

    LTP-16N(configure)# no vlan 5
  • Шаг 2. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка изоляции портов (Port Isolation)

Изоляция портов (Port Isolation) — это функция, которая ограничивает передачу пакетов между определенными портами. На устройстве настраивается isolation group, в которой возможно запретить или разрешить прохождение трафика на указанные в ней интерфейсы. Все интерфейсы в isolation group являются destination-интерфейсами, source-интерфейс указывается при назначении isolation group на vlan, трафик которой необходимо запретить. 

Настройка isolation group

  • Шаг 1. Для конфигурирования isolation group необходимо перейти в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейдите в режим конфигурирования isolation group. В качестве параметра укажите номер isolation group.

    LTP-16N(configure)# isolation group 1
    LTP-16N(config)(isolation-group-1)#

  • Шаг 3. Разрешите прохождение трафика через необходимые интерфейсы. 

    LTP-16N(config)(isolation-group-1)# allow pon-port 1,2
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(isolation-group-1)# do commit 
  • Шаг 5. При необходимости посмотрите настройки isolation group.

    LTP-16N# show isolation group 2
  • Шаг 6. По умолчанию все 30 isolation group добавлены в конфигурацию и трафик во все интерфейсы в них запрещён. При необходимости проверьте конфигурацию всех isolation group, включая конфигурацию по умолчанию.

    LTP-16N# show running-config isolation all

Назначение isolation group на VLAN

  • Шаг 1. Назначьте созданную в предыдущем пункте isolation group на vlan. Для настройки необходимо перейти в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейдите в режим конфигурирования VLAN командой vlan. В качестве параметра укажите VID.

    LTP-16N(configure)# vlan 5
    LTP-16N(config)(vlan-5)# 
  • Шаг 3. Назначьте isolation group и укажите source interface. 

    LTP-16N(config)(vlan-5)# isolation assign group 1 to front-port 1
  • Шаг 4. Включите изоляцию.

    LTP-16N(config)(vlan-5)# isolation enable
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(isolation-group-1)# do commit 
  • Шаг 6. При необходимости посмотрите настройки изоляции на vlan.

    LTP-16N# show isolation vlan 5

Настройка MAC age-time

  • Шаг 1. Укажите время жизни MAC-адресов. В качестве параметра укажите значение в секундах.

    LTP-16N(configure)# mac age-time 300
  • Шаг 2. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

    Время жизни MAC-адреса равно 6 циклам, каждый цикл запускается в зависимости от настройки mac age-time и равен <age-time>/6.
    Если MAC-адрес обучился между циклами, то его время жизни будет в диапазоне: от <age-time> - <age-time>/6 до <age-time>. Например, если настроено время жизни MAC-адреса 600 секунд, то будет от 500 до 600 секунд.
    По истечении времени жизни MAC-адреса один MAC-адрес удаляется за 16 мс, т. е. в секунду удалится максимум 60 MAC-адресов.

Настройка CLI 

Данная глава описывает процедуру общей настройки CLI.

Настройка таймаута CLI-сессий

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите значение таймаута.

    LTP-16N(configure)# cli timeout 1800
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка формата отображения serial ONT

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите формат отображения serial ONT.

    LTP-16N(configure)# system ont-sn-format literal

  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

    Начиная с версии 1.6.3, старый формат команды cli ont-sn-format literal неактуален. Если до обновления использовался устаревший формат команды, то он будет автоматически преобразован в новый формат.

Настройка максимального количества CLI-сессий

  • Шаг 1. Глобальная настройка cli происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Укажите максимальное количество единовременных сессий.

    LTP-16N(configure)# cli max-sessions 5
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка IGMP 

Данная глава описывает процедуру общей настройки IGMP.

Включение snooping

  • Шаг 1. Глобальная настройка snooping происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите IGMP snooping командой ip igmp snooping.

    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Проксирование report

  • Шаг 1. Настройка проксирования происходит в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите проксирование IGMP report между VLAN командой ip igmp proxy report enable.

    LTP-16N(configure)# ip igmp proxy report enable 
  • Шаг 3. Задайте правила проксирования IGMP report командой ip igmp proxy report range. В качестве параметров укажите диапазон разрешенных групп, а также направление проксирования в виде пары VID. Возможно задать общее правила проксирования для всех VLAN.

    Для этого используете ключевое слово from all.

    LTP-16N(configure)# ip igmp proxy report range 224.0.0.1 226.255.255.255 from 30 to 90
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit 

    IGMP Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.

Настройка DHCP

Данная глава описывает процедуру работы терминала с протоколом DHCP. Работу с протоколом можно разделить на блоки:

  • DHCP snooping. Используется для перехвата DHCP трафика, контроля и мониторинга сессий;
  • DHCP opt82. Функционал по вставке служебной опции 82 в DHCP-пакеты;
  • DHCP relay. Функционал перенаправления DHCP в другую подсеть.

DHCP snooping

Данный функционал используется для перехвата и обработки трафика на CPU терминала.

На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за DHCP-сессиями, а также для работы с опцией 82 в DHCP-пакетах.

Включение DHCP snooping 

  • Шаг 1. Глобальная настройка snooping происходит в разделе ip dhcp view раздела configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включите DHCP snooping командой snooping enable.

    LTP-16N(config)(dhcp)# snooping enable

DHCP option 82

DHCP option 82 применяется для предоставления DHCP-серверу дополнительных данных о полученном DHCP-запросе. К таким данным можно отнести информацию о терминале, на котором запущен DHCP option 82, а также информацию об ONT, с которого получен DHCP-запрос. Модификация DHCP-пакетов производится путем перехвата и последующей обработки на CPU терминала, то есть необходимо включить DHCP snooping.

Идентификация ONT на DHCP-сервере производится путем анализа содержимого DHCP option 82. Терминал позволяет как прозрачно передать эту опцию с ONT, так и сформировать или перезаписать ее по заданному формату. Использование DHCP option 82 особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя.

DHCP option 82 поддерживает настраиваемый формат как подопции Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 21. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным. 

Таблица 21 – Список лексем для настройки формата подопций DHCP option 82

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого пришёл DHCP request

%ONTID%

Идентификатор ONT, отправившего DHCP request

%PONSERIAL%

Серийный номер ONT, отправившего DHCP request

%GEMID%

Номер GEM-порта, в котором пришёл DHCP request

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%OPT60%

DHCP option 60, пришедшая от ONT

%OPT82_CID%

Circuit ID, пришедшая от ONT

%OPT82_RID%

Remote ID, пришедшая от ONT

%DESCR%

Первые 20 символов описания ONT

Управление DHCP option 82

Настройка DHCP option 82 осуществляется через систему профилей — profile dhcp-opt82. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCP-пакеты в целом, но и разделять профили по VLAN. 

  • Шаг 1. Создайте профиль DHCP option 82 командой profile dhcp-opt82. В качестве параметра укажите имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 
  • Шаг 2. Назначьте глобальный профиль, используя команду opt82 profile в ip dhcp view.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# opt82 profile test
  • Шаг 3. При необходимости назначьте другой профиль на VLAN.

    LTP-16N(config)(dhcp)# opt82 profile test_vlan_100 vid 100
  • Шаг 4. Включите перехват DHCP-пакетов с помощью команды snooping enable.

    LTP-16N(config)(dhcp)# snooping enable
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Настройка профилей DHCP option 82

  • Шаг 1. Перейдите или создайте профиль dhcp-opt82.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 
  • Шаг 2. При необходимости включите вставку/перезапись DHCP option 82 командой overwrite-opt82 enable.

    LTP-16N(config)(profile-dhcp-opt82-test)# overwrite-opt82 enable 
  • Шаг 3. При необходимости задайте формат DHCP option 82 командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 21.

    LTP-16N(config)(profile-dhcp-opt82-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-dhcp-opt82-test)# remote-id format %OPT82_RID%

  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

DHCP relay

Функция DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу.

Возможны два варианта настройки. В одном случае DHCP-server находится в одном VLAN с управлением OLT, в другом – в разных VLAN. Широковещательные DHCP-запросы из клиентского VLAN будут перекладываться во VLAN управления OLT или в отдельный VLAN (в зависимости от настройки) и отправляться, как unicast. Рассмотрим настройку обоих вариантов.

Настройка DHCP relay, когда DHCP-сервер находится в VLAN управления OLT

  • Шаг 1. Перейдите в настройки DHCP.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включите DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и менеджмент (200) VLAN.

    LTP-16N(config)(dhcp)# snooping enable vlan 100,200
  • Шаг 3. Включите DHCP relay. 

    LTP-16N(config)(dhcp)# relay enable
  • Шаг 4. Задайте адрес серверов и клиентский VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший. 

    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.5 vid 100
    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.200 vid 100
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Настройка DHCP relay, когда DHCP-сервер находится в отдельном  VLAN

  • Шаг 1. Перейдите в настройки DHCP.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включите DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и VLAN, где находится DHCP-сервер (300).

    LTP-16N(config)(dhcp)# snooping enable vlan 100,300
  • Шаг 3. Включите DHCP relay. 

    LTP-16N(config)(dhcp)# relay enable
  • Шаг 4. Задайте адрес серверов и клиентский VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший. 

    LTP-16N(config)(dhcp)# relay server-ip 10.10.10.1 vid 100
    LTP-16N(config)(dhcp)# relay server-ip 10.10.10.2 vid 100
  • Шаг 5. Настроить адрес для интерфейса, с которого будет доступ до DHCP-сервера.

    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# vlan 200
    LTP-16N(config)(vlan-200)# ip interface address 192.168.200.1 mask 255.255.255.0
  • Шаг 6. Настроить маршрут до сервера.

    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# ip route address 10.10.10.0 mask 255.255.255.0 gateway 192.168.200.2 name dhcp_server
  • Шаг 7. Примените конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Мониторинг активных аренд DHCP

При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp sessions.

LTP-16N# show ip dhcp sessions 
    DHCP sessions (2):
##     Serial          PON-port   ONT-ID   Service   IP                MAC                 Vid   GEM    Life time
----   ------------   ---------   ------   -------   ---------------   -----------------   ---   ----   ---------
1      ELTX6C000090   1           1        1         192.168.101.75    E0:D9:E3:6A:28:F0   100   129    3503     
2      ELTX71000030   1           3        1         192.168.101.143   70:8B:CD:BD:A5:32   100   189    3597     
LTP-16N# 

Настройка PPPoE

Данная глава описывает процедуру работы терминала с протоколом PPPoE. Работу с протоколом можно разделить на два блока:

  • PPPoE snooping. Используется для перехвата PPPoE-трафика, контроля и мониторинга PPPoE-сессий;
  • PPPoE intermediate agent. Функционал по вставке служебной информации в PPPoE-пакеты.

PPPoE snooping

Данный функционал используется для перехвата и обработки трафика на CPU терминала.

На текущий момент этот функционал необходимо включить, если требуется осуществлять контроль и мониторинг за PPPoE-сессиями, а также для работы с опцией 82 в пакетах.

Включение PPPoE snooping 

  • Шаг 1. Глобальная настройка snooping происходит в ip pppoe view, которая, в свою очередь, находится в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)#
  • Шаг 2. Включите PPPoE snooping командой snooping enable.

    LTP-16N(config)(pppoe)# snooping enable

PPPoE intermediate agent

PPPoE Intermediate Agent применяется для предоставления BRAS дополнительных данных о полученном PADI-запросе. К таким данным можно отнести информацию о терминале, на котором запущен PPPoE Intermediate Agent, а также информацию об ONT, с которого получен PADI-запрос. Модификация PADI-пакетов производится путем перехвата и последующей обработки на CPU терминала.

Идентификация ONT на BRAS производится путем анализа содержимого Vendor Specific tag. PPPoE Intermediate Agent формирует или перезаписывает Vendor Specific tag по заданному формату. Использование Vendor Specific tag особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя. PPPoE Intermediate Agent поддерживает настраиваемый формат подопций Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 22. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан без изменений. 

Таблица 22 – Список лексем для настройки формата подопций PPPoE Intermediate Agent

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого пришёл PADI

%ONTID%

Идентификатор ONT, отправившего PADI

%PONSERIAL%

Серийный номер ONT, отправившего PADI

%GEMID%

Номер GEM-порта, в котором пришёл PADI

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%DESCR%

Первые 20 символов описания ONT

Управление PPPoE Intermediate Agent

Настройка PPPoE Intermediate Agent осуществляется через систему профилей — profile pppoe-ia. Система позволяет создавать несколько различных профилей и назначать их глобально на весь PPPoE-трафик. 

  • Шаг 1. Создайте профиль PPPoE Intermediate Agent командой profile pppoe-ia. В качестве параметра укажите имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. Назначьте глобальный профиль, используя команду pppoe-ia profile в ip pppoe view.

    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# pppoe-ia profile test
    LTP-16N(config)(pppoe)# 
  • Шаг 3. Включите перехват PPPoE-пакетов с помощью команды snooping enable

    LTP-16N(config)(pppoe)# snooping enable
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(config)(pppoe)# do commit

Настройка профилей PPPoE Intermediate Agent

  • Шаг 1. Перейдите или создайте профиль pppoe-ia.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. При необходимости задайте формат PPPoE Intermediate Agent командами circuit-id и remote-id. Список лексем, которые можно использовать в формате, приведен в таблице 22.

    LTP-16N(config)(profile-pppoe-ia-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-pppoe-ia-test)# remote-id format %GEMID%
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(pppoe-ia)# do commit

Мониторинг активных PPPoE-сессий

При включении PPPoE snooping возможен мониторинг сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.

LTP-16N(config)(pppoe)# do show ip pppoe sessions
   PPPoE sessions (1):
##   Serial        PON-port  ONT ID  GEM          Client MAC  Session ID   Duration    Unblock  
---  ------------  --------  ------  ----  -----------------  ----------  ---------  ---------
1    ELTX6C000090         1       1   129  E0:D9:E3:6A:28:F0      0x0001    0:06:00    0:00:00

Настройка интерфейсов

Данная глава описывает процедуру настройки интерфейсов терминала.

Интерфейсы терминала можно разделить на три группы:

  • front-интерфейсы – для подключения OLT к ядру сети оператора;

  • PON-интерфейсы – для подключения ONT;

  • OOB-порт – для управления и конфигурирования OLT.

Рисунок 24 – Набор интерфейсов терминала

Таблица 23 – Типы интерфейсов и их нумерация для LTP-8(16)N(T)

ИнтерфейсКоличествоДиапазон
front-port

8 (для LTP-16N)

4 (для LTP-8N)

[1..8]

[1..4]

pon-port

8 (для LTP-8N)

16 (для LTP-16N(T))

[1..8]

[1..16]

port-oob1-


Таблица 24 – Типы интерфейсов и их нумерация для LTX-8(16)

ИнтерфейсКоличествоДиапазон
front-port4[1..4]
pon-port

8 (для LTX-8)

16 (для LTX-16)

[1..8]

[1..16]

port-oob1-

Настройка front-ports

  • Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# 
  • Шаг 2. Включите интерфейс командой no shutdown. Команда shutdown выключает интерфейс.

    LTP-16N(config)(if-front-1)# no shutdown 
  • Шаг 3. Задайте список разрешенных VLAN на порту с помощью команды vlan allow.

    LTP-16N(config)(if-front-1)# vlan allow 100,200,300
  • Шаг 4. При необходимости поменяйте режим порта switchport mode. Поддержано три режима:

    - general – тегированный трафик обрабатывается согласно правилам vlan allow, нетегированный трафик помечается pvid;

    trunk – порт принимает/передаёт только тегированный трафик;

    access – порт доступа, только нетегированный трафик.

    LTP-16N(config)(if-front-1)# switchport mode access

    При выборе режима switchport mode access требуется убрать разрешённые vlan на порту командой no vlan allow 1-4094.

  • Шаг 5. При необходимости поменяйте pvid – им будет помечаться весь нетегированный трафик, приходящий на интерфейс. По умолчанию равен pvid = 1. 

    LTP-16N(config)(if-front-1)# pvid 1234
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1)# do commit 

Настройка PON-интерфейсов

  • Шаг 1. Перейдите во view интерфейса (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface pon-port 13
    LTP-16N(config)(if-pon-13)# 
  • Шаг 2. При необходимости включите или выключите шифрование данных командами encryption или no encryption соответственно.

    LTP-16N(config)(if-pon-13)# encryption 
  • Шаг 3. При необходимости установите интервал обмена между OLT и ONU ключами, в минутах, командой encryption key-exchange interval.

    LTP-16N(config)(if-pon-13)# encryption key-exchange interval 5 
  • Шаг 4. При необходимости включите или выключите интерфейсы командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-pon-13)# shutdown 
  • Шаг 5. При необходимости включите блокировку rogue ONT. 

    LTP-16N(config)(if-pon-13)# block-rogue-ont enable
  • Шаг 6. При необходимости включите функцию коррекции ошибок в downstream-направлении.

    LTP-16N(config)(if-pon-13)# fec

    Для LTX-8(16) по умолчанию fec включен. 

  • Шаг 7. При необходимости установите длину оптической линии, в километрах, командой range.

    LTP-16N(config)(if-pon-13)# range 40
  • Шаг 8. Примените конфигурацию командой commit.

    LTP-16N(config)(if-pon-13)# do commit

Настройка pon-type

Для LTX-8(16) возможна настройка режима работы pon-порта по технологии GPON или XGS-PON. По умолчанию используется режим XGS-PON. При необходимости смены режима нужно выполнить:

  • Шаг 1. Сменить режим работы на GPON:

    LTX-16# configure
    LTX-16(config)# interface pon-port 1
    LTX-16(config)(if-pon-1)# pon-type gpon
  • Шаг 2. Применить внесенные изменения:

    LTX-16(config)(if-pon-1)# do commit

    При смене pon-type будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов, включая доступ до OLT.

Настройка OOB-порта

  • Шаг 1. Просмотреть текущие сетевые параметры можно при помощи команды show running-config interface port-oob.

    LTP-16N# show running-config interface port-oob all 
     interface port-oob
        description ""
        speed auto
        no shutdown
        ip 192.168.100.2 mask 255.255.255.0 vid 1
        no include management
     exit
  • Шаг 2. Перейдите во view интерфейса.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# 
  • Шаг 3. Задайте IP-адрес, маску, VLAN интерфейса OOB при помощи команды ip <IP> mask <IP> vid <VLAN>.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# ip 192.168.100.3 mask 255.255.255.0 vid 1111

    При настройке OOB-порта не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.

  • Шаг 4. При необходимости включите интерфейс OOB в management bridge.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# include management

    При единовременном подключении к OOB и uplink-порту в management vlan возможно образование петли.

    Для того чтобы исключить интерфейс OOB из management bridge (то есть для конфигурации OOB-порта установить значение no include management), не должно быть пересечений подсети порта OOB с подсетями managementACS и L3 interfaces, а также не должны совпадать их VLAN. Эти значения проверяются при применении настроек (commit).

  • Шаг 5. При необходимости включите или выключите интерфейс командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-port-oob)# shutdown 
  • Шаг 6. Примените конфигурацию командой commit.

    LTP-16N(config)(if-port-oob)# do commit

Настройка Local switching (bridging in VLAN)

По умолчанию передача трафика разрешена только между front-ports и pon-ports. Интерфейсы front-port изолированы между собой, как и интерфейсы pon-port. Разрешить передачу трафика между интерфейсами front-ports, как и между интерфейсами pon-ports в определённой VLAN, можно командой bridge allow. Настройку необходимо производить симметрично на тех интерфейсах, между которыми необходимо разрешить передачу трафика.

  • Шаг 1. Чтобы разрешить прохождение трафика в указанных VLAN между front-port, перейдите во view интерфейса front-port (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1,5
    LTP-16N(config)(if-front-1,5)# 
  • Шаг 2. Задайте список разрешенных bridge на порту с помощью команды bridge allow.

    LTP-16N(config)(if-front-1,5)# bridge allow 100,200,300
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1,5)# do commit 

Настройка bridging между pon-ports 1 и 5

  • Шаг 1. Чтобы разрешить прохождение трафика в указанных VLAN между pon-port, перейдите во view интерфейса pon-port (или группы интерфейсов), настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface pon-port 1,5
    LTP-16N(config)(if-pon-1,5)# 
  • Шаг 2. Задайте список разрешенных bridge на порту с помощью команды bridge allow.

    LTP-16N(config)(if-pon-1,5)# bridge allow 500,600
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-pon-1,5)# do commit 

    Для работы bridge между pon-ports ONT на них должны быть настроены по сервисной модели 1-to-1.

    Чтобы разрешить передачу трафика между ONT на одном pon-port, достаточно настроить bridge на этом порту и включить arp-proxy enable на этом же порту.

    Для работы bridge между front-ports VLAN должны быть разрешены на этих портах с помощью команды vlan allow.

    Максимальное количество VLAN на порту, в которых возможно включить bridging, равно 10.

Настройка LAG

В этом разделе описывается настройка агрегирования uplink-интерфейсов терминала. Агрегирование каналов (агрегация каналов, англ. link aggregation, IEEE 802.3ad) – технология, которая позволяет объединить несколько физических каналов связи в один логический (группа агрегации). Группа агрегации имеет большую пропускную способность и надежность. 

Терминал поддерживает статический и динамический режимы агрегации интерфейсов. В статическом режиме (mode static – по умолчанию) все каналы связи в группе всегда находятся в активном состоянии.

Динамический  режим агрегации с использованием протокола LACP (Link Aggregation Control Protocol) позволяет настроить для каждого порта активный или пассивный методы согласования параметров соединения с соседним устройством.

Настройка port-channel

  • Шаг 1. Создайте interface port-channel, в качестве параметра передайте индекс.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-channel 1
    LTP-16N(config)(if-port-channel-1)# 
  • Шаг 2. Настройки port-channel по большей части схожи с настройками front-port. К примеру, можно разрешить прохождение VLAN:

    LTP-16N(config)(if-port-channel-1)# vlan allow 100,200,300
  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-port-channel-1)# do commit

Добавление портов в port-channel

  • Шаг 1. Для объединения портов в port-channel необходимо перейти в порты, которые будут агрегированы:

    LTP-16N(configure)# interface front-port 3-4
    LTP-16N(config)(if-front-3-4)# 
  • Шаг 2. Задайте port-channel на интерфейсах, используя команду channel-group.

    LTP-16N(config)(if-front-3-4)# channel-group port-channel 1

    Конфигурации интерфейсов и port-channel должны быть одинаковыми. Если конфигурации отличаются, то возникнет ошибка при попытке агрегировать интерфейсы. Если необходимо принудительное выполнение агрегации, можно воспользоваться опцией force для команды channel-group. В этом случае на интерфейсы применится конфигурация из port-channel, а текущая будет сброшена.

    Интерфейс может принадлежать только одной группе агрегации.

  • Шаг 3. Примените конфигурацию командой commit. Дополнительная реконфигурация интерфейсов не требуется.

    LTP-16N(config)(if-front-3-4)# do commit

Настройка LACP

  • Шаг 1. При необходимости используйте динамическую настройку, переключите интерфейс в режим lacp:

    LTP-16N(configure)# interface port-channel 1
    LTP-16N(config)(if-port-channel-1)# mode lacp
    LTP-16N(config)(if-port-channel-1)# exit
    LTP-16N(config) do commit
    Front-port в агрегированной группе по умолчанию установлен в mode active, т. е. является инициатором согласования параметров соединения с соседним устройством.

  • Шаг 2. При необходимости установите интервал отправки пакета LACPDU с порта раз в 30 секунд:

    LTP-16N(configure)# interface front-port 3
    LTP-16N(config)(if-front-3)# lacp rate slow
    LTP-16N(config)(if-front-3)# do commit
  • Шаг 3. При необходимости настройте приоритет выбора front-port при помощи изменения глобальной (общей) настройки и локальной (более приоритетной) настроек порта:

    LTP-16N(configure)# lacp system-priority 1000
    LTP-16N(configure)# interface front-port 3
    LTP-16N(config)(if-front-3)# lacp port-priority 500
    LTP-16N(config)(if-front-3)# do commit

Настройка балансировки

В port-channel есть возможность настроить параметры для функций балансировки трафика. Возможно настроить полином, который будет использоваться в функции выбора интерфейса, с помощью команды interface port-channel load-balance polynomial. Также можно настроить, какое из полей заголовка будет использоваться в расчетах. Возможные варианты: src-mac, dst-mac, vlan, ether-type. Допустимо использовать комбинацию до 3 полей.

LTP-16N# configure terminal
LTP-16N(configure)# interface port-channel load-balance hash src-mac dst-mac vlan
LTP-16N(configure)# interface port-channel load-balance polynomial 0x9019

Настройка LLDP

Link Layer Discovery Protocol (LLDP) – протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах. В SNMP-агенте поддержаны стандартные RFC mib 1.0.8802.

Глобальная настройка LLDP

  • Шаг 1. Глобальные настройки LLDP находятся в configure view. Перейдите в раздел с помощью команды configure terminal.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите обработку протокола LLDP с помощью команды lldp enable. По умолчанию выключен.

    LTP-16N(configure)# lldp enable
  • Шаг 3. Укажите, как часто устройство будет отправлять обновление информации LLDP. По умолчанию 30 секунд.

    LTP-16N(configure)# lldp timer 10
  • Шаг 4. Задайте величину времени для принимающего устройства, в течение которого нужно удерживать принимаемые пакеты LLDP перед их сбросом (по умолчанию 120 секунд). Данная величина передается на принимаемую сторону в пакетах LLDP update (пакетах обновления), является кратностью для таймера LLDP (lldp timer). Таким образом, время жизни LLDP-пакетов Time-to-Live рассчитывается по формуле:
    TTL = min (65535, LLDP-Timer * LLDP-HoldMultiplier)

    LTP-16N(configure)# lldp hold-multiplier 5
  • Шаг 5. При необходимости можно изменить tx-delay – интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB. Значение по умолчанию – 2 секунды:

     LTP-16N(configure)# lldp tx-delay 5
  • Шаг 6. При необходимости можно изменить reinit interval – определяет время ожидания после выключения LLDP, порта или при перезагрузке коммутатора перед новой LLDP инициализацией. Значение по умолчанию – 2 секунды:

    LTP-16N(configure)# lldp reinit 3
  • Шаг 7. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

Настройка LLDP для интерфейсов

  • Шаг 1. Настройка LLDP на интерфейсах в соответствующих interface-front-port view. Перейдите в раздел интерфейса, для которого необходимо провести настройку LLDP.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1-3
    LTP-16N(config)(if-front-1-3)# 
  • Шаг 2. При необходимости поменяйте режим работы порта с LLDP.

    LTP-16N(config)(if-front-1-3)# lldp mode transmit-only
  • Шаг 3. Задайте опциональные TLV, которые будут передаваться LLDP.

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv port-description system-name
  • Шаг 4. При необходимости задайте специфичные TLV:

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.1 management-vid system-name
    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.3 max-frame-size mac-phy
  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(if-front-1-3)# do commit

  • Шаг 6. Проверьте конфигурацию командой show running-config interface front-port 1.

    LTP-16N# show running-config interface front-port 1
     interface front-port 1
        lldp mode transmit-only
        lldp optional-tlv port-description
        lldp optional-tlv system-name
        lldp optional-tlv 802.1 management-vid
        lldp optional-tlv 802.3 max-frame-size
        lldp optional-tlv 802.3 mac-phy
     exit

Настройка IP source-guard

Функционал IP Source-Guard позволяет ограничить несанкционированное использование IP-адресов в сети путем привязки IP- и МАС-адресов источника к конкретному сервису на конкретной ONT. Существует два режима работы:

  1. Статический – для возможности прохождения какого-либо трафика от клиента необходимо явно задать соответствие IP- и MAC-адресов клиентского оборудования.
  2. Динамический – подразумевает получение адреса клиентским оборудованием по протоколу DHCP. На основании обмена клиентского оборудования с DHCP-сервером на OLT формируется таблица DHCP snooping, содержащая в себе соответствие МАС-IP-GEM-порт, а также информацию о времени аренды. Пропускаются только те пакеты от клиента, в которых поля «МАС источника» и «IP источника» совпадают с записями в таблице DHCP snooping. Для обеспечения работы клиентского оборудования, IP-адрес на котором был задан статически, в динамическом режиме возможно создание статических записей.

Для работы IP source-guard в динамическом режиме необходимо включить DHCP snooping в этом vlan. Подробно о включении можно ознакомиться в разделе DHCP snooping

  • Шаг 1. Включить IP source-guard.

    LTP-16N# configure terminal
    LTP-16N(configure)#ip source-guard enable

    Команда ip source-guard enable включит работу агента для всех vlan. Если необходима работа IP source-guard только в определенном vlan, то необходимо включать работу агента только для этих vlan.

    LTP-16N(configure)#ip source-guard enable vlan 100
  • Шаг 2. Применить сделанные изменения.

    LTP-16N(configure)# do commit

Для обеспечения возможности переустановки DHCP-сессии для устройства с тем же самым MAC-адресом существует опция:

LTP-16N(configure)# ip source-guard one-dynamic-binding-for-mac enable

Она будет автоматически перезаписывать старую сессию новой. 

Для добавления статических привязок используется команда:

LTP-16N(configure)# ip source-guard bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>

Где:

  • IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
  • МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
  • ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
  • NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.

Для просмотра информации о состоянии, режиме и статических привязках используется команда show:

LTP-16N# show ip source-guard binds

По умолчанию используется режим dynamic, то есть одновременно работают динамические и статические записи. Если требуется, чтобы работали только статические записи, необходима соответствующая настройка:

LTP-16N(configure)# ip source-guard mode static

Настройка IP arp-inspection

Функция контроля протокола ARP (ARP Inspection) предназначена для защиты от атак с использованием протокола ARP (например, ARP-spoofing — перехват ARP-трафика). Контроль протокола ARP осуществляется на основе соответствий IP- и MAC-адресов, фиксированных динамически или заданных статически в конфигурации.

  • Шаг 1. Включите IP arp-inspection.

    LTP-16N# configure terminal
    LTP-16N(configure)#ip arp-inspection enable

    Команда ip arp-inspection enable активирует контроль соответствия ARP-запросов для всех vlan. Если необходима работа IP arp-inspection только в определенных vlan, то необходимо включать работу агента с указанием vlan.

    LTP-16N(configure)#ip arp-inspection enable vlan 131
  • Шаг 2. Примените сделанные изменения.

    LTP-16N(configure)# do commit

    Для динамических привязок  должен быть активен IP DHCP Snooping в конфигурации.

Для добавления статических привязок используется команда:

LTP-16N(configure)# ip arp-inspection bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>

Где:

  • IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
  • МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
  • ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
  • NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.

Для просмотра информации о состоянии, статических и динамических привязках используется команда show:

LTP-16N# show ip arp-inspection

Настройка зеркалирования портов (mirror)

Зеркалирование портов позволяет дублировать трафик наблюдаемых портов, пересылая входящие и/или исходящие пакеты на контролирующий порт. У пользователя есть возможность задать контролирующий и контролируемые порты и выбрать тип трафика (входящий и/или исходящий), который будет передан на контролирующий порт.

Настройка зеркалирования

  • Шаг 1. Настройка зеркалирования осуществляется в mirror view. Всего можно создать до 15 зеркал с уникальным destination-интерфейсом. Для перехода в mirror view выполните команду:

    LTP-16N# configure terminal
    LTP-16N(configure)# mirror 1
    LTP-16N(config)(mirror-1)# 
  • Шаг 2. Задайте интерфейс, для которого будет осуществляться отправка зеркалируемого трафика. Интерфейс может быть только один для всех созданных зеркал.

    LTP-16N(config)(mirror-1)# destination interface front-port 1
  • Шаг 3. При необходимости можно задать дополнительную метку для зеркалируемого трафика.

    LTP-16N(config)(mirror-1)# destination interface front-port 1 add-tag 777
  • Шаг 4. Добавьте порты, с которых будет прослушиваться трафик. По необходимости возможно прослушивать определенные VLAN, для этого добавьте к команде ключевое слово vlan. При необходимости прослушивать только одно из направлений трафика добавьте rx или tx.

    LTP-16N(config)(mirror-1)# source interface pon-port 9

  • Шаг 5. Примените конфигурацию командой commit.

    LTP-16N(config)(mirror-1)# do commit

    Пакеты, зеркалируемые с PON-порта, будут иметь дополнительную метку. Эта метка равна значению GEM-порта, с которого был получен пакет.

QoS

На данный момент поддержана работа QoS только по IEEE 802.1p.

Общие настройки QoS

  • Шаг 1. Настройка QoS осуществляется в разделе configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включите обработку QoS согласно приоритетам. По умолчанию все пакеты направляются в 0, не приоритетную очередь.

    LTP-16N(configure)# qos enable 
  • Шаг 3. Выберите режим работы QoS. На данный момент поддержан только 802.1p.

    LTP-16N(configure)# qos type 802.1p 
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

    После изменения настроек QoS будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов.

    Для работы QoS в upstream утилизация front-порта должна быть максимальной т. к. алгоритм DBA работает таким образом, что на pon-порт не может приходить трафика больше, чем 1,25 Гбит/с, т. е. не может быть больше пропускной способности pon-порта.

Настройки L2 QoS

  • Шаг 1. Выберите режим работы планировщика очередей:

    - SP – режим Strict priority. Строгий приоритет гарантирует обработку пакетов согласно приоритету очереди;

    - WFQ – Weighted Fair Queue. Данный режим ориентируется на веса каждой очереди и их соотношения. Обработка пакетов происходит согласно весу очереди.

    LTP-16N(configure)# qos 802.1p mode sp 
  • Шаг 2. При помощи команды qos map задайте правила трансляции 802.1p в соответствующую очередь:

    LTP-16N(configure)# qos 802.1p map 0 to 1
  • Шаг 3. При использование режима WFQ по необходимости распределите веса каждой очереди:

    LTP-16N(configure)# qos 802.1p wfq queues-weight 10 23 11 40 0 63 2 60 
  • Шаг 4. Примените конфигурацию командой commit.

    LTP-16N(configure)# do commit

    Weighted Fair Queue работает на основе веса очереди. Например, используются две очереди с весами 10 и 20. Полоса пропускания для этих очередей будет рассчитываться по следующей формуле: (вес очереди)/(сумма весов очередей). То есть, в примере полоса пропускания будет поделена на 10/30 и 20/30. 

    После изменения настроек QoS будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов.

Настройка Access Control List

ACL (Access Control List — список контроля доступа) — таблица, которая определяет правила фильтрации входящего трафика на основании передаваемых в пакетах протоколов, TCP/UDP-портов, IP-адресов или МАС-адресов. На один интерфейс можно назначить один access-list ip и один access-list mac. Каждый access-list может содержать до 20 правил. По умолчанию access-list создаются по типу black list. 

Настройка access-list MAC

В MAC access-list можно фильтровать по следующим критериям и маске:

Таблица 25 — Список критериев MAC access-list

КритерийМаскаПример командыПримечание
Src MACЕстьpermit A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any vlan 10
COSЕстьpermit any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype


  • Шаг 1. Создайте mac access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list mac deny_mac
    LTP-16N(config)(access-list-mac-deny_mac)# 
  • Шаг 2.  Настройте правила.

    LTP-16N(config)(access-list-mac-deny_mac)# deny a8:f9:4b:aa:00:00 FF:FF:FF:FF:00:00 any
    LTP-16N(config)(access-list-mac-deny_mac)# deny any a8:f9:4b:ff:24:86 FF:FF:FF:FF:00:00
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan 10 cos 4 4
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan any cos any ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-mac-deny_mac)# exit
    LTP-16N(config)# exit
    LTP-16N# commit
  • Шаг 3.  Проверьте конфигурацию access list.

    LTP-16N# show running-config access-list
        access-list mac deny_mac
            deny A8:F9:4B:AA:00:00 FF:FF:FF:FF:00:00 any index 1
            deny any A8:F9:4B:FF:24:86 FF:FF:FF:FF:00:00 index 2
            deny any any vlan 10 cos 4 4 index 3
            deny any any ethertype 0xAB00 0xFFFF index 5
        exit
  • Шаг 4.  Назначьте access-list на нужный порт.

    LTP-16N(config)# interface pon-port 3
    LTP-16N(config)(if-pon-3)# access-list mac deny_mac
    LTP-16N(config)(if-pon-3)# exit
    LTP-16N(config)# exit
    LTP-16N# commit

  • Шаг 5. Проверьте назначение access-list на порт.

    LTP-16N# show running-config interface pon-port 3
    interface pon-port 3
    access-list mac "deny_mac"
    exit
    LTP-16N#

    Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:

     deny any any

Настройка access-list IP

Правила IP access-list поддерживает критерии доступные в MAC access-list.

Таблица 26 — Список критериев IP access-list

КритерийМаскаПример командыПримечание
Proto IDНетpermit tcp ...
permit udp ...
permit any ...
permit proto <id> ...

Src IPЕстьpermit any 10.10.0.0 255.0.255.0 any

Маска 0.0.0.0 соответствует any

Маска 255.0.255.0 соответствует диапазону 10.0.10.0 - 10.255.10.255

Маска 255.255.255.255 соответствует одному конкретному адресу

Dst IPЕстьpermit any any 10.10.0.0 255.0.255.0
DSCPНетpermit any any any dscp 48
PrecedenceНетpermit any any any precedence 7
Src MACЕстьpermit any any any dscp any mac A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна 
any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any any any dscp any mac any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any any dscp any mac any any vlan 10
COSЕстьpermit any any any dscp any mac any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any any dscp any mac any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype

  • Шаг 1. Создайте ip access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-deny_ip)#
  • Шаг 2. Настройте правила и назначьте access-list на порт.

    LTP-16N(config)(access-list-ip-deny_ip)# permit proto 1 any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 10.4.5.0 255.255.255.0 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp any any 5.6.0.0 255.255.0.0 any
    LTP-16N(config)(access-list-ip-deny_ip)# deny tcp any 4321 any any dscp 48
    LTP-16N(config)(access-list-ip-deny_ip)# permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 3.3.3.3 255.255.255.255 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# exit
    LTP-16N(configure)#
    LTP-16N# commit
  • Шаг 3. Проверьте конфигурацию access-list.

    LTP-16N# show running-config access-list
    access-list ip deny_ip
    permit proto 1 any any index 1
    deny udp 10.4.5.0 255.255.255.0 any any any index 2
    deny udp any any 5.6.0.0 255.255.0.0 any index 3
    deny tcp any 4321 any any dscp 48 index 4
    permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF index 5
    deny udp 3.3.3.3 255.255.255.255 any any any index 6
    exit
    LTP-16N#

  • Шаг 4. Назначьте access-list на нужный порт.

    LTP-16N(config)# interface front-port 8
    LTP-16N(config)(if-front-8)# access-list mac deny_ip
    LTP-16N(config)(if-front-8)# exit
    LTP-16N(config)# exit
    LTP-16N# commit

Редактирование и удаление правил access-list

  • Шаг 1. Изменить правило можно, если ввести новую строку с соответствующим индексом.

    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-duip)# deny tcp any 4321 any any index 4
    LTP-16N(config)(access-list-ip-duip)# do commit
  • Шаг 2. Удалить конкретное правило можно командой remove с указанием индекса.

    LTP-16N(config)(access-list-ip-duip)# remove index 4
    LTP-16N(config)(access-list-ip-duip)# do commit

    Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:

     deny any any any index 20

Удаление access-list

  • Шаг 1. Для удаления access-list необходимо сначала удалить его со всех интерфейсов, на которые данный access-list назначен.

    LTP-16N(configure)# interface front-port 8
    LTP-16N(config)(if-front-8)# no access-list ip
    LTP-16N(config)(if-front-8)# exit
  • Шаг 2. Удалить непосредственно сам access-list.

    LTP-16N(configure)# no access-list ip deny_ip
    LTP-16N(configure)# do commit
    Configuration committed successfully

Настройка L3-интерфейсов

OLT поддерживает создание до 9 L3-интерфейсов (не включая management). Созданные интерфейсы могут быть использованы для доступа к OLT по telnet/ssh/snmp и для работы DHCP-relay через них. 

  • Шаг 1. Назначить IP-адрес и IP-маску для интерфейса vlan.

    LTP-16N(configure)# vlan 100
    LTP-16N(config)(vlan-100)# ip address 192.168.5.5 mask 255.255.255.0
    LTP-16N(config)(vlan-100)# do commit

    При создании L3-интерфейса не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами. Также нельзя настраивать одинаковые адреса для нескольких интерфейсов.

    По умолчанию доступ до OLT через созданный интерфейс закрыт.

  • Шаг 2. Открыть доступ через созданный интерфейс:

    LTP-16N(configure)# vlan 100
    LTP-16N(config)(vlan-100)# ip interface management access allow
    LTP-16N(config)(vlan-100)# do commit

    Настройки доступа по telnet/ssh/snmp общие для всех L3- и management-интерфейсов. Например, если доступ по telnet разрешен через management, то доступ будет открыт и через L3-интерфейсы.

  • Шаг 3. При необходимости настроить маршрут:

    LTP-16N(configure)# ip route address 10.10.10.10 mask 255.255.255.255 gateway 192.168.5.1 name test_route
    LTP-16N(configure)# do commit


Настройка ONT

Сервисные модели предоставления услуг

В данной главе рассматриваются основные понятия и классификация сервисных моделей предоставления услуг.

Сервисная модель в общем случае может быть основана на одном из принципов предоставления услуг: N-to-1 или 1-to-1. Архитектура N-to-1 (также называется «VLAN на сервис») представляет собой использование сервисной VLAN (S-VLAN) для доставки отдельного сервиса всем пользователям. В свою очередь, 1-to-1 или архитектура «VLAN на абонента» предполагает использование клиентской VLAN
(C-VLAN) для доставки множества сервисов отдельному пользователю. На практике эти методы часто комбинируются, образуя гибридную модель предоставления услуг с одновременным использованием
S-VLAN и C-VLAN.

Архитектура 1-to-1

В модели с клиентским VLAN используется индивидуальная VLAN для каждого абонента. При такой схеме работы для абонента строится канал от uplink-порта до GEM-порта ONT в заданном S-VLAN. Весь трафик (включая broadcast), проходит в данный GEM-порт.

Архитектура N-to-1

В модели с сервисным VLAN существуют выделенные S-VLAN для каждой из услуг. Трафик распределяется между GEM-портами клиентов на основе MAC-таблицы. В случае если MAC-адрес не обучен, пакет отправляется в broadcast GEM-порт и реплицируется по всем абонентам.

Принцип работы

Для реализации различных сервисных моделей предоставления услуг терминала вводится понятие трафик-модели. Модель конфигурируется в профиле cross-connect, что позволяет настраивать комбинированные схемы в рамках одной ONT. Рассмотрим подробнее каждую схему.

1-to-1

Рассмотрим работу сервиса, настроенного по модели 1-to-1.
Схема данной модели отображена на рисунке 25.

 
Рисунок 25 – Схема работы трафик-модели 1-to-1 

Сервисная модель 1-to-1 – это модель трафика, в которой доставка множества сервисов производится в клиентском VLAN, отдельном для каждого пользователя. На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используется C-VLAN, в которой инкапсулируются услуги одного абонента, такие как VoIP, Internet, IPTV. Для каждого сервиса будет использоваться свой GEM-порт. Данную модель характеризует отсутствие выделенного broadcast GEM-порта, т. е. весь broadcast-трафик поступает в unicast GEM. Unicast-трафик будет передан в нужный GEM-порт на основе MAC-таблицы.

Трансляция трафика каждой из услуг в клиентском VLAN в соответствующие пользовательские VLAN производится на стороне OLT. При появлении запроса услуги в восходящем направлении на OLT заполняется MAC-таблица в соответствии с пользовательской VLAN. Для нисходящего трафика по конкретной услуге GEM-порт определяется на основе MAC-таблицы OLT.

Если в нисходящем направлении трафик идет с неизвестным адресом назначения (broadcast или unknown unicast), то есть GEM-порт не может быть однозначно определен, то передача данного трафика осуществляется путем репликации пакета во все связанные GEM-порты услуг с соответствующей трансляцией в заданные пользовательские VLAN.

N-to-1

Рассмотрим пример реализации сервисной модели, попадающей под структуру N-to-1. Данную схему лучше рассматривать на примере двух ONT.

Схема данной модели отображена на рисунке ниже.

 
Рисунок 26 – Схема модели N-to-1

На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используются выделенные S-VLAN для каждой из услуг (в данном примере – Internet). Определение, куда направить пакет, происходит по MAC-таблице, в записи которой явно хранится соответствие MAC-адреса и GEM-порта. В случае если запись не найдена, пакет направляется в широковещательный GEM-порт и реплицируется на все ONT, на которых используется данный сервис.

Замена VLAN ID

Перекладывание трафика из сервисного S-VLAN в клиентский C-VLAN можно производить либо на OLT, либо на ONT. Для конфигурирования места замены используется опция vlan-replace. Опция настраивается в профиле cross-connect, что позволяет настраивать схему замены меток для каждого сервиса. По умолчанию замена происходит на ONT. 

В рамках одной ONT можно использовать только один replace-side.

Лицензирование ONT

По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии обратитесь в коммерческий отдел компании «ЭЛТЕКС».

Загрузка файла лицензии на OLT

Лицензия представляет собой текстовый файл, имеющий следующий формат:

{
"version":"<VER>",
"type":"all",
"count":"<count>",
"sn":"<SN>",
"mac":"<MAC>",
"sign":"<hash>"
}

Где:

  • VER – номер версии файла лицензии;
  • count – количество ONT сторонних вендоров, которые могут работать на OLT;
  • SN – серийный номер LTP;
  • MAC – MAC-адрес LTP;
  • hash – цифровая подпись файла лицензии.

Существует 2 способа загрузки лицензии на OLT.

  1. Через команду copy:

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

    Где:

    IP – IP-адрес TFTP-сервера;
    PATH – путь к файлу лицензии на TFTP-сервере.

  2. Через CLI:

    LTP-16N# license set """<license>""" 
    License saved. 
    License successfully installed.

    Где:

    <license> – полное содержимое файла лицензии, включая фигурные скобки.
    Посмотреть информацию о загруженной на устройство лицензии можно, используя команду show.

    LTP-16N# show license 
    Active license information:
        License valid:              yes
        Version:                    1.2
        Board SN:                   GP2B000022
        Licensed vendor:            all
        Licensed ONT count:         10
        Licensed ONT online:        3


    Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия удалится.

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.
    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

Удаление файла лицензии с OLT

При необходимости вы можете удалить ранее установленную лицензию, используя команду no license.

LTP-16N# no license 
License file removed. 
License successfully deleted from system. 
LTP-16N# show license 
Active license information: 
	No license installed

При загрузке и удалении лицензии будет выполнена реконфигурация всех ONT. Это вызовет прерывание работы всех сервисов ONT.

Общие принципы настройки ONT

В этом разделе описываются общие принципы настройки ONT. Дается понятие профильной части конфигурации.

Конфигурация для ONT задаётся при помощи профилей, описывающих высокоуровневое представление канала передачи данных. Действия по построению каналов выполняются автоматически. Способ построения каналов передачи данных зависит от выбранной сервисной модели.

Настройка ONT включает в себя назначение профилей конфигурации и установку индивидуальных параметров ONT. Профили конфигурации позволяют настроить общие параметры для всех ONT или некоторого их диапазона. Примерами профильных параметров могут быть настройки DBA, настройки VLAN-манипуляций на OLT и ONT, настройки Ethernet-портов на ONT. Индивидуальные параметры ONT позволяют задать специфические настройки для каждого ONT. К таким настройкам относятся, например, GPON-пароль, абонентский VLAN и т. п.

Режимы работы ONT

Введем понятие понятие bridged и routed-услуг. Для этого рассмотрим понятие OMCI- и RG-доменов управления. Здесь под ONT принято понимать устройства, работающие только в OMCI-домене, термином ONT/RG обозначаются устройства, имеющие оба домена управления (то есть встроенный маршрутизатор).

За дополнительной информацией о работе протоколов можно обратиться к техническому отчету Broadband Forum – TR-142 Issue 2.

Всё сказанное о OMCI-домене применимо как к ONT, так и ONT/RG, поэтому здесь и далее под ONT будет подразумеваться именно ONT/RG. Если производится настройка ONT без RG-домена (без маршрутизатора), следует опускать пункты, касающиеся RG.

Под bridged-услугой понимается услуга, для настройки которой задействован только OMCI-домен управления, то есть на ONT она полностью настраивается по протоколу OMCI. Под routed-услугой понимается услуга, для настройки которой задействован как OMCI-домен управления, так и RG.

Кроме настройки со стороны терминала, для routed-услуги необходимо выполнить и настройку RG-домена одним из нижеперечисленных способов:

  1. Предустановленная конфигурация – абоненту предоставляется ONT с фиксированной конфигурацией.
  2. Настройка ONT локально через web-интерфейс.
  3. Настройка ONT по протоколу TR-069 при помощи сервера автоконфигурации (ACS).

Подключение ONT-части к RG производится через Virtual Ethernet interface point (VEIP), со стороны RG этому интерфейсу соответствует TR-069 WAN interface (описан в TR-098). В системе параметров терминала VEIP представлен как виртуальный порт, настройка которого производится аналогично Ethernet-портам в профиле ports. 

Общие принципы настройки

Центральным понятием при настройке ONT является услуга (service). Это понятие полностью включает в себя канал передачи данных от интерфейсов на передней панели терминала (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов) до пользовательских портов ONT. Услуга задаётся двумя профилями: cross-connect и dba. Назначение профиля cross-connect создаёт сервисный GEM-порт, назначение профиля dba выделяет Alloc-ID для этого ONT и привязывает к Alloc-ID соответствующий GEM.

Таблица 27 – Профили ONT

Профиль

Описание

cross-connect

Определяет VLAN-преобразования на OLT и ONT, модель предоставления услуг и режим работы ONT

dba

Определяет параметры передачи трафика в восходящем направлении

ports

Задаёт группировку пользовательских портов на ONT, а также определяет параметры IGMP и multicast для пользовательских портов

managementОпределяет параметры услуги управления по TR-069
shapingОпределяет ограничение пропускной способности ONT
templateОпределяет шаблон конфигурации ONT

Настройка профилей ONT

Настройка профиля cross-connect

  • Шаг 1. При настройке профиля cross-connect в первую очередь нужно определиться с моделью прeдоставления услуг, за это отвечает параметр traffic-model.

    На один ONT нельзя назначить сервисы с traffic-model 1-to-1 и N-to-1. Все сервисы должны быть одной traffic-model.

  • Шаг 2. Затем необходимо определить режим работы ONT: ont-mode bridge или ont-mode router. По умолчанию используется режим ont-mode router. При переводе режима в ont-mode bridge необходимо указать номер bridge group.
  • Шаг 3. Настроить параметр tag mode, отвечающий за настройку Dot1q. В режиме double-tag необходимо указать outer (s-vlan) и inner vid (c-vlan) и, при необходимости, user vid. В режиме tunnel необходимо настроить только туннельную метку (s-vlan) т. е. только outer vid. В режиме single-tag необходимо задать outer vid и, при необходимости, user vid.
  • Шаг 4. Настроить outer vid, inner vid, user vid в соответствии с настройкой из шага 3.
  • Шаг 5. Если сервис будет использоваться для управления, необходимо включить iphost. И по необходимости задать для него ID – iphost id.
  • Шаг 6. По умолчанию используется схема N-to-1, при необходимости есть возможность изменить на схему 1-to-1. Подробнее можно ознакомиться в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Сервисные модели предоставления услуг.
  • Шаг 7. По умолчанию прохождение мультикаста в сервисе запрещено. Если необходимо разрешить прохождение мультикаста, используйте команду multicast enable.

Настройка профиля DBA

В этом профиле настраиваются параметры dynamic bandwidth allocation (DBA). С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3.

  • Шаг 1. Сначала необходимо выбрать режим работы в профиле DBA pon-type – gpon или xgs-pon (для XGS-PON устройств).
  • Шаг 2. Затем необходимо определить схему аллокации allocation-scheme – в одном T-CONT или в разных.
  • Шаг 3. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT.
  • Шаг 4. Параметрами guaranteed bandwidth, maximum bandwidth задаются соответственно гарантированная и максимальная полосы.
  • Шаг 5. Далее необходимо указать параметры добавления дополнительной динамической полосы additional-eligibility.

Настройка профиля ports

В профиле ports есть возможность задать группировку пользовательских портов на ONT. Также в этом профиле находятся настройки IGMP и multicast, поскольку эти параметры настраиваются для каждого порта индивидуально.
Возможна настройка до 4 Ethernet-портов.

  • Шаг 1. Группировка Ethernet-портов (применимо только для режима работы bridge) осуществляется с помощью параметра bridge-group. Значения подразумевают привязку порта к OMCI-домену, которая означает, что порт может быть напрямую использован с OLT для построения канала передачи данных.
  • Шаг 2. Настройка IGMP и multicast подробно рассмотрена в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка IGMP.
  • Шаг 3. Настроить Dynamic entry. Необходимо указать VLAN мультикаста и разрешенный диапазон мультикаст-адресов. Dynamic entry используется для фильтрации мультикаста по VLAN и диапазону разрешенных адресов.
  • Шаг 4. Настроить veip multicast enable (применимо только для режима работы router). Указать vlan, который используется для multicast в направлении upstream и downstream, и указать операцию, которую необходимо выполнять с меткой (pass, replace-tag, replace-vid). Настройки replace-tag, replace-vid используются, чтобы менять метку VLAN или всю 802.1Q, например, если необходимо через один сервис получить две услуги из разных VLAN.

Настройка профиля management

В профиле management возможно настраивать параметры для управления устройством, сконфигурированным в RG-домене. Подразумевается два варианта передачи конфигурации для настроек ACS: через OMCI или получение другими способом (например, через DHCP option 43).

  • Шаг 1. Задать iphost id равный значению, заданному в профиле cross-connect.
  • Шаг 2. Задать режим получения настроек по ACS c помощью команды omci-configuration enable.
  • Шаг 3. При передаче параметров по OMCI задать настройки для ACS: username, password и url.

Настройка профиля shaping

Shaping позволяет ограничить все типы трафика для каждого сервиса общим значением полосы пропускания либо задать отдельное значение для каждого типа трафика.

Существует возможность отдельно ограничивать полосу для multicast- или broadcast-трафика, unicast при этом продолжит ограничиваться глобальным значением. Если для unicast-трафика задано отдельное значение, необходимо также определить полосу пропускания для multicast- и broadcast-трафика, в противном случае эти типы трафика ограничиваться не будут. 

Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

Для NTU-1 алгоритм работы ограничения полосы пропускания в upstream отличается:

  • типы трафика независимы между собой, соответственно, если для unicast-трафика задано отдельное значение, то multicast и broadcast продолжат ограничиваться по глобальному значению;
  • если заданы значения полосы для отдельных типов трафика и глобальный, то сначала ограничение произойдет для каждого типа отдельно, после чего произойдёт ограничение по глобальному значению.
  • Шаг 1. Включить шейпинг для конкретного сервиса.
  • Шаг 2. Задать пиковое значение скорости.
  • Шаг 3. Задать ограничение скорости.

Последовательность настройки ONT

На рисунке ниже представлена пошаговая последовательность настройки ONT.

 

Рисунок 27 – Последовательность настройки ONT

  • Шаг 1. Перед началом настройки ONT необходимо добавить его в конфигурацию OLT. Добавление и конфигурирование ONT не требует его физического подключения к OLT. Просмотреть список неактивированных ONT можно при помощи команды show interface ont <pon-port> unactivated.

    LTP-16N# show interface ont 1 unactivated
    -----------------------------------
    PON-port 5 ONT unactivated list
    -----------------------------------
            ##          Serial    ONT ID     PON-port     RSSI       Status
             1    ELTX0600003D       n/a            5      n/a  unactivated
  • Шаг 2. Для задания параметров ONT перейдите в соответствующий view командой interface ont. Укажите серийный номер ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# serial ELTX0600003D

  • Шаг 3. Примените конфигурацию командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

Конфигурирование сервисов в режиме ont-mode bridge

Рассмотрим конфигурирование смешанной схемы сервисов. ONT будет настроена в режиме bridge.

Настроим 3 сервиса:

  1. HSI и IPTV unicast, по трафик-модели N-to-1, сервисная VLAN равна 200, метка будет сниматься на ONT, с порта ONT будет поступать нетегированный трафик.
  2. Multicast, на OLT пакеты буду приходить с тегом 98, с порта ONT – нетегированный.
  3. По модели N-to-1, с сервисной VLAN, равной 100, в отдельной bridge-группе, с порта ONT будет выходить с тегом 10. 

Рисунок 28 – Абстрактное представление тестовой конфигурации

  • Шаг 1. Создайте профиль cross-connect с именем Internet. Настройте bridged-услугу с указанием bridge group, с которой будет связан порт ONT (в нашем случае она равна 10 для первой услуги). Настройте outer-vid равным 200, замена метки не необходима, и трафик с порта поступает без тега, следовательно оставим VLAN-replace и user vid без изменения. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect Internet
    LTP-16N(config)(profile-cross-connect-Internet)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-Internet)# bridge group 10
    LTP-16N(config)(profile-cross-connect-Internet)# outer vid 200

  • Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и настройте bridge group. Дополнительно разрешите прохождение мультикаста на этом сервисе.

    LTP-16N(config)(profile-cross-connect-IPTV)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-IPTV)# bridge group 11
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 98
    LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable 
  • Шаг 3. Создайте профиль для третьего сервиса. Для него настройте другую группу. Также  задайте outer-vid равным 100 и user-vid равным 10, VLAN-replace и traffic-model оставьте без изменения. 

    LTP-16N(configure)# profile cross-connect UNI_TAG
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# ont-mode bridge  
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# bridge group 12
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# outer vid 100
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# user vid 10
  • Шаг 4. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В примере установим значение гарантированной полосы пропускания и схемы аллокации:

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 5. Свяжите bridge group с портом ONT. Для этого создайте профиль ports и задайте параметру bridge group значение 10 для порта eth1, eth2 и 11 для порта eth3. Задайте правила обработки multicast-трафика для порта 2 и правила ограничения multicast на ONT:

    LTP-16N(configure)# profile ports PP
    LTP-16N(config)(profile-ports-PP)# port 1 bridge group 10
    LTP-16N(config)(profile-ports-PP)# port 2 bridge group 11
    LTP-16N(config)(profile-ports-PP)# port 2 multicast 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream tag-control remove-tag
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream tag-control add-tag 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 3 bridge group 12
    LTP-16N(config)(profile-ports-PP)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 6. Назначьте созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect Internet dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect UNI_TAG dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports PP

  • Шаг 7. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 200,100,98
  • Шаг 8. Для VLAN 98 настройте IGMP snooping. По умолчанию для всех VLAN включен IGMP snooping, но отключен глобально. Необходимо глобально включить IGMP snooping:

    LTP-16N(configure)# vlan 98
    LTP-16N(config)(vlan-98)# ip igmp snooping enable 
    LTP-16N(config)(vlan-98)# exit 
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 9. Примените получившиеся настройки.

    LTP-16N# commit 

Конфигурирование сервисов в режиме ont-mode router

Рассмотрим типовую конфигурацию сервисов для ONT, настроенного в режиме router: HSI, IPTV, VoIP и ACS по модели.

Для этого необходимо настроить 5 сервисов:

  1. Сервис HSI. Трафик-модель N-to-1, сервисный VLAN равен 200, на OLT будет подмена метки и на OLT будет приходить в 10 метку.
  2. Сервис IPTV. Сервис для multicast-потока. Трафик-модель multicast. Поток проходит без замены метки VLAN 30.
  3. Сервис STB. Сервис необходим для unicast-трафика для STB. Метка подменяется на ONT. VLAN 250.
  4. Сервис VoIP. Сервис для телефонии, по настройкам схож с HSI. VLAN 100.
  5. Сервис ACS. Для управления ONT по ACS. Сервисный VLAN 2000.
  • Шаг 1. Создайте профиль cross-connect с именем HSI. По умолчанию сконфигурирован режим работы ont-mode router, поэтому его можно не задавать. Настроим сервисный VLAN равным 200, user — 10. Замену метки будем осуществлять на OLT.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect HSI
    LTP-16N(config)(profile-cross-connect-HSI)# outer vid 200
    LTP-16N(config)(profile-cross-connect-HSI)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-HSI)# user vid 10
  • Шаг 2. По аналогии создайте еще один профиль cross-connect с именем IPTV для второй услуги и разрешите прохождение мультикаста.

    LTP-16N(configure)# profile cross-connect IPTV
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# user vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable

  • Шаг 3. Создайте профиль cross-connect с именем STB аналогично HSI. Настроим сервисный VLAN равным 250. На терминале трафик переложится в 40 VLAN.

    LTP-16N(configure)# profile cross-connect STB
    LTP-16N(config)(profile-cross-connect-STB)# outer vid 250
    LTP-16N(config)(profile-cross-connect-STB)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-STB)# user vid 40
  • Шаг 4. Создайте профиль cross-connect с именем VOIP аналогично HSI. Настроим сервисный VLAN равным 100. На терминале трафик переложится в 20 VLAN.

    LTP-16N(configure)# profile cross-connect VOIP
    LTP-16N(config)(profile-cross-connect-VOIP)# outer vid 100
    LTP-16N(config)(profile-cross-connect-VOIP)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-VOIP)# user vid 20
  • Шаг 5. Создайте профиль cross-connect с именем ACS. Настроим сервисный VLAN равным 2000. Также включим iphost в данном сервисе. Значение индекса для iphost оставим по умолчанию.

    LTP-16N(configure)# profile cross-connect ACS
    LTP-16N(config)(profile-cross-connect-ACS)# outer vid 2000
    LTP-16N(config)(profile-cross-connect-ACS)# iphost enable
  • Шаг 6. Задайте параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В нашем примере установим значение гарантированной полосы пропускания и схемы аллокации:

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 7. Создайте профиль ports. Добавьте в него настройки для разрешения прохождения multicast-трафик через VeIP:

    LTP-16N(configure)# profile ports veip
    LTP-16N(config)(profile-ports-veip)# veip multicast enable
    LTP-16N(config)(profile-ports-veip)# veip igmp downstream vid 30
    LTP-16N(config)(profile-ports-veip)# veip igmp upstream vid 30
    LTP-16N(config)(profile-ports-veip)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 8. Создайте профиль management. Добавьте конфигурацию для авторизации на ACS-сервере:

    LTP-16N(configure)# profile management ACS
    LTP-16N(config)(profile-management-ACS)# username test
    LTP-16N(config)(profile-management-ACS)# password test_pass
    LTP-16N(config)(profile-management-ACS)# url http://192.168.100.100

  • Шаг 9. Назначьте созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect STB dba AllService
    LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect VOIP dba AllService
    LTP-16N(config)(if-ont-1/1)# service 5 profile cross-connect ACS dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports veip
    LTP-16N(config)(if-ont-1/1)# profile management ACS
  • Шаг 10. Разрешите прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 100,200,250,2000
  • Шаг 11. Для VLAN 30 настройте IGMP snooping. Также необходимо глобально включить IGMP snooping:

    LTP-16N(configure)# vlan 30
    LTP-16N(config)(vlan-30)# ip igmp snooping enable 
    LTP-16N(config)(vlan-30)# exit 
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 12. Примените получившиеся настройки.

    LTP-16N# commit 

Настройка шаблонов конфигурации (template)

Для операторов, особенно крупных, не всегда удобно собирать конфигурацию ONT из профилей для каждого абонента. Это трудоемко и, в определенном смысле, рискованно, поскольку повышается вероятность ошибок оператора.

Как правило, в компаниях используются один или несколько тарифных планов, под которые определены профили ONT. В данном разделе описываются шаблоны ONT. Механика шаблонов конфигурации очень проста. Администратор сети заранее готовит требуемое количество шаблонов по количеству тарифных планов. В шаблоне конфигурации задается перечень профилей, а также набор параметров ONT с максимальной подробностью. Специалист абонентского отдела либо OSS/BSS-система назначает шаблон на ONT и доопределяет некоторые дополнительные параметры конфигурации, если это необходимо. Как правило, назначение конфигурации через шаблоны происходит в «один клик», или в одну команду.

  • Шаг 1. Создать шаблон конфигурации ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# template one_service
    LTP-16N(config)(template-one_service)#

  • Шаг 2. Назначьте заранее созданные профили ont на нужные сервисы. В качестве примера используются профиль cross-connect с именем PPPoE и профиль dba с именем dba1.

    LTP-16N(config)(template-one_service)#
    LTP-16N(config)(template-one_service)# service 1 profile cross-connect PPPoE dba dba1
  • Шаг 3. Включите переопределение параметров, назначенных из шаблона. 

    LTP-16N(config)(template-one_service)# define service 1 

    По умолчанию все параметры в template – undefine (будут использоваться не параметры из шаблона, а те, которые были назначены на сам interface ont). Чтобы использовалась конфигурация, которая указана в template, необходимо настроить define для каждого из параметров.

  • Шаг 4. Примените настройки.

    LTP-16N(config)(template-one_service)# do commit

Назначение шаблона конфигурации ONT

  • Шаг 1. Перейдите к настройке конфигурации ONT. При необходимости можно использовать диапазон идентификаторов ONT для совершения групповых операций.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# 
  • Шаг 2. Назначьте шаблон конфигурации на ONT.

    LTP-16N(config)(if-ont-1/1)# template one_service
  • Шаг 3. При необходимости задайте индивидуальные параметры для ONT, не заданные в шаблоне, например активация RF-port и коррекции ошибок в upstream-направлении.

    LTP-16N(config)(if-ont-1/1)# rf-port-state enable
    LTP-16N(config)(if-ont-1/1)# fec

    Для LTX-8(16) по умолчанию FEC включен.

  • Шаг 4. Примените сделанные изменения.

    LTP-16N(config)(if-ont-1/1)# do commit

Отключение ONT

Начиная с версии ПО 1.4.0 была добавлена возможность удаленного отключения interface ONT.

LTP-16N# configure terminal
LTP-16N(config)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# shutdown
LTP-16N(config)(if-ont-1/1)# do commit

Настройка туннелирования

Обычные профили с tag-mode single-tag и double-tag ставят целью преобразование трафика, идущего в gem с меткой user vid или untagged в трафик с метками outer vid или outer:inner vid соответственно.

Настройка профиля cross-connect в режиме туннелирования трафика позволяет расширить спектр возможных схем применения GPON на сети оператора.

Профили с tag-mode tunnel позволяют добавить метку к пришедшему пакету с любыми метками user-vid.

В качестве примера использования рассмотрим следующую схему и способ её настройки. 

Рисунок 29 — Схема организации связи

К сплиттеру через ONT подключен коммутатор клиента. Клиент использует произвольный набор VLAN (101, 102, 103), которые конфигурируются только на оборудовании клиента. На сети оператора выбрана VLAN 500 для организации туннеля для этого клиента.
С LAN-порта ONT на порт коммутатора (f24) приходит трафик с метками клиентских VLAN. На Front-порт OLT с оборудования клиента поступает трафик с двумя тегами (500.101, 500.102 и т. д.).

Рассмотрим порядок настройки OLT для организации вышеописанной схемы.

  • Шаг 1.  Создайте profile cross-connect в режиме туннелирования трафика. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect cc-tunnel1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode tunnel
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
  • Шаг 2.  Добавьте настройки profile port.

    LTP-16N(configure)# profile ports t1
    LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2
    LTP-16N(config)(profile-ports-t1)# exit
  • Шаг 3. Назначьте соответствующие профили на интерфейс ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1
    LTP-16N(config)(if-ont-1/1)# profile ports t1
    LTP-16N(config)(if-ont-1/1)# exit
  • Шаг 4. Добавьте vlan на front-port.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 500
    LTP-16N(config)(if-front-1)# exit
  • Шаг 5. Для пропуска multicast-трафика через туннель выключите во VLAN, используемом для туннелирования, ip igmp snooping.

    LTP-16N(configure)# vlan 500
    LTP-16N(config)(vlan-500)# no ip igmp snooping enable
    LTP-16N(config)(vlan-500)# exit
  • Шаг 6. Для корректного прохождения PPPoE и DHCP отключите ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# no snooping enable vlan 500
    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# no snooping enable 

  • Шаг 7. Примените настройки.

    LTP-16N(config)# do commit

На весь трафик от ONT в upstream будет добавлена туннельная метка VLAN — 500. 

Режим туннелирования поддерживается только с traffic-model 1-to-1.
Трафик, идущий в туннеле с произвольной меткой user-vid, не должен содержать дополнительных меток 802.1q (Q-in-Q). Такой трафик будет отклонен любым сервисом, под который попадает данный user-vid.
VLAN, задействованные для туннельных сервисов, не могут быть задействованы для сервисов другого типа в пределах одного gpon-канала.
В режиме tag-mode tunnel настройка inner vid и user vid не оказывает влияния на прохождение трафика в туннеле.
Туннелирование необходимо использовать только с тегированным трафиком.
Количество VLAN, используемых внутри туннеля, в некоторых моделях ONT может быть ограничено.

Настройка маркировки upstream-трафика

Функционал CoS-маркировки трафика позволяет перезаписывать 3-битное поле приоритета (PCP) в L2-заголовках восходящих пакетов. Маркировка настраивается в профиле cross-connect.

  • Шаг 1. Перейдите во view профиля cross-connect, настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect test
    LTP-16N(config)(profile-cross-connect-test)#
  • Шаг 2. Задайте значение outer upstream cos для данного профиля.

    LTP-16N(config)(profile-cross-connect-test)# outer upstream cos 7 
    LTP-16N(config)(profile-cross-connect-test)# do commit
  • Шаг 3. При необходимости задайте значение inner upstream cos для данного профиля.

    LTP-16N(config)(profile-cross-connect-test)# inner upstream cos 7
    LTP-16N(config)(profile-cross-connect-test)# do commit

    В режиме single-tagged или tunnel возможна маркировка только outer-vid.

    В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:

    1. Маркировка только outer-tag;

    2. Маркировка только inner-tag;

    3. Маркируются оба тега, но одинаковым значением.

Переопределение параметров, заданных в профиле cross-connect. Custom-параметры

В некоторых случаях необходимо задать для ONT уникальные VLAN ID. Для решения этой задачи вместо создания отдельного профиля можно использовать custom-параметры.

Custom outer vid

LTP-16N# configure terminal
LTP-16N(config)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# service 1 custom outer vid 1000
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена outer vid из профиля cross-connect на VLAN, заданный в custom outer vid сервиса.

Custom inner vid

LTP-16N(config)(if-ont-1/1)# service 1 custom inner vid 2000
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена inner vid из профиля cross-connect на VLAN, заданный в custom inner vid сервиса.

Custom outer upstream cos

LTP-16N(config)(if-ont-1/1)# service 1 custom outer upstream cos 7
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена outer upstream cos из профиля cross-connect на VLAN, заданный в custom outer upstream cos сервиса.

Custom inner upstream cos

LTP-16N(config)(if-ont-1/1)# service 1 custom inner upstream cos 7
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена inner upstream cos из профиля cross-connect на VLAN, заданный в custom inner upstream cos сервиса.

В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:

  1. Маркировка только outer-tag;
  2. Маркировка только inner-tag;
  3. Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.

Custom mac-table-limit

LTP-16N(config)(if-ont-1/1)# service 1 custom mac-table-limit 5
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена mac-table-limit из профиля cross-connect на custom mac-table-limit для сервиса 1.

Настройка DBA

В этой главе рассматривается процедура настройки параметров DBA для ONT.

В технологии GPON все ONT, находящиеся на одном GPON-канале, используют общую среду передачи данных (волокно). Необходим механизм, который бы обеспечивал передачу данных от всех ONT без коллизий. Такой механизм, называемый dynamic bandwidth allocation (DBA), на OLT обеспечивает выделение временных интервалов на передачу трафика для ONT.

Логической единицей, с которой работает алгоритм DBA, является Alloc-ID (аллокация), которой соответствует T-CONT (traffic container) на стороне ONT. Параметры передачи трафика (частота и размеры окна для передачи) настраиваются для каждой Alloc-ID (T-CONT) отдельно, такие параметры называются service level agreement (SLA).

В G.984.3 приводятся несколько вариантов комбинаций параметров SLA, названные T-CONT type. Выделяют следующие типы T-CONT:

  • T-CONT type 1 характеризуется только фиксированной полосой (cbr-rt bandwidth/cbr-nrt bandwidth). Подходит для трафика, идущего с постоянной скоростью (либо имеющего очень малые колебания), который чувствителен к задержкам и jitter.
  • T-CONT type 2 характеризуется только гарантированной полосой (guaranteed bandwidth). Подходит для периодически возникающего трафика с чёткой верхней границей, не имеющего жёстких ограничений по задержкам и jitter.
  • T-CONT type 3 характеризуется гарантированной полосой (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Подходит для переменного трафика с периодическими скачками, для которого необходима гарантия некоторого уровня пропускной способности.
  • T-CONT type 4 характеризуется возможностью выделения свободной полосы (maximum bandwidth) без фиксированной или гарантированной составляющей. Подходит для переменного трафика с периодическими скачками, для которого нет необходимости в гарантиях пропускной способности.
  • T-CONT type 5 характеризуется фиксированной (cbr-rt bandwidth/cbr-nrt bandwidth) и гарантированной составляющей (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Этот тип T-CONT является обобщением всех предыдущих и подходит для большинства типов трафика.

Терминал позволяет настроить до 640 аллокаций общего назначения на канал для GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 128 абонентов на канал будет выделено 128 служебных аллокаций. Оставшиеся 512 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию.

Терминал позволяет настроить до 1024 аллокаций общего назначения на канал для XGS-GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 256 абонентов на канал будет выделено 256 служебных аллокаций. Оставшиеся 768 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 51 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию. Подробнее в разделе Руководство по эксплуатации OLT LTP-8(16)N(T) и LTX-8(16)#Услуги в одном T-CONT.

Параметры DBA настраиваются в профиле dba. С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3. Сначала необходимо выбрать t-cont-type, определяющий базовый алгоритм DBA. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT. Параметрами cbr, guaranteed, maximum задаются соответственно фиксированная, гарантированная и максимальная полосы. В таблице 28 приведено соответствия настроек профиля dba типам T-CONT.

Таблица 28 — Соответствие настроек профиля dba типам T-CONT

Компоненты полос трафикаТип T-CONT
type 1type 2type 3type 4type 5
cbr-rt bandwidth (real time)cbr-rt---cbr-rt
cbr-nrt bandwidth (non-real time)cbr-nrt---cbr-nrt

guaranteed bandwidth

guaranteed = cbr-rt + cbr-nrtguaranteedguaranteed-guaranteed >= cbr-rt + cbr-nrt
maximum bandwidthmaximum = guaranteedmaximum = guaranteedmaximum > guaranteedmaximummaximum > guaranteed
additional-eligibilityNoneNonenon-assuredbest-effortnon-assured or best-effort
dba status reporting modeNoneNSR or SRNSR or SRNSR or SRNSR or SR

Показаны только ненулевые компоненты.

Данная таблица показывает отношения и возможные значения параметров профиля для каждого T-CONT. Например, для T-CONT type 2 отсутствуют фиксированные компоненты полосы пропускания, а максимальная и гарантированная компоненты при настройке должны быть равны.

Правила назначения профилей dba:

  • при назначении профиля dba на услугу на ONT для этого ONT на стороне OLT создаётся Alloc-ID, на стороне ONT настраивается соответствующий T-CONT;
  • если на разные ONT назначить один и тот же профиль, то для каждого ONT будет создан свой Alloc-ID, при этом параметры этих аллокаций будут одинаковыми;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocation-scheme share-t-cont, то эти услуги будут работать в одной аллокации, и параметры аллокации будут общие для услуг;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocate-new-t-cont, эти услуги будут работать в разных аллокациях, число создаваемых Alloc-ID для ONT равно числу назначенных для него профилей dba.

Все примеры конфигурации в данном разделе относятся к режиму gpon, если явно не указано иного.

Назначение профилей DBA

Настройка pon-type

Для LTX-8(16) возможна работа PON-ports по технологии GPON или XGS-PON. Поэтому в профиле DBA также требуется указать режим работы, соответствующий режиму работы PON-port. По умолчанию используется режим XGS-PON. При необходимости смены режима работы профиля нужно выполнить следующие шаги:

  • Шаг 1. Сменить режим работы на GPON:

    LTX-16# configure terminal
    LTX-16(configure)# profile dba dba1 
    LTX-16(config)(profile-dba-dba1)# pon-type gpon 
        Selected command 'pon-type gpon' in candidate configuration it is different from the one in running configuration.
        In this case, some previously set bandwidth values may become invalid and will not pass validation during commit.
  • Шаг 2. Применить внесенные изменения:

    LTX-16(config)(profile-dba-dba1)# do commit

Услуги в разных T-CONT

Для ONT на OLT будут выделены две Alloc-ID. Услуги будут работать каждая в своей аллокации. Аллокациям будут соответствовать два T-CONT со стороны ONT.

  • Шаг 1. Необходимо для одного ONT иметь две услуги в разных T-CONT. Для этого определите два профиля dba командой profile dba.

    LTP-16N(config)# profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(config)#profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 3. Назначьте профили на услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba ServiceInternet
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba ServiceVoIP 
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом:

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration
    ...                                                                                                                                          
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3                                                                                                                  
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    ServiceVoIP    ONT Profile DBA 4                                                                                                                      
    ...
    
    

Услуги в одном T-CONT

Для ONT на OLT будут выделена одна Alloc-ID. На ONT будет настроен один T-CONT. Трафик нескольких услуг пойдет через него.

  • Шаг 1. Необходимо для ONT иметь три услуги в одном T-CONT. Для этого определите профиль dba командой profile dba.

    LTP-16N(configure)# profile dba AllServices
  • Шаг 2. Необходимо для ONT иметь все услуги в одном T-CONT. Для этого определите схему аллокации allocation-scheme.

    LTP-16N(config)(profile-dba-AllServices)# allocation-scheme share-t-cont
  • Шаг 3. Назначьте этот профиль на три услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllServices 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba AllServices
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect IPTV dba AllServices
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом:

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration 
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI            ONT Profile Cross-Connect 3                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[3]:                                                                                                                                                                               
            Profile cross-connect:          IPTV           ONT Profile Cross-Connect 4                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5   
    ...

Один профиль на несколько ONT

Этот сценарий является типичным сценарием в большинстве случаев. Необходимо иметь одинаковые параметры DBA для одинаковых услуг на разных ONT.

  • Шаг 1. Определите профиль dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceInternet
  • Шаг 2. Назначьте профиль на соответствующую услугу для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba ServiceInternet 
  • Шаг 3. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit

    Получатся следующие конфигурации ONT:

    LTP-16N(config)(if-ont-1/1-2)# do show interface ont 1/1-2 configuration
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3
    ...
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3     
    ...

Пример назначения профилей

На двух ONT необходимо назначить три услуги: Internet, VoIP, SecurityAlarm. Есть необходимость работы VoIP в отдельной аллокации (необходима гарантия пропускной способности). Internet и SecurityAlarm могут работать в одной аллокации.

В такой конфигурации для каждого ONT на OLT выделяется по две Alloc-ID. Услуги Internet и SecurityAlarm работают в одной аллокации, услуга VoIP — в другой. На каждом ONT настраивается по два T-CONT, соответствующих Alloc-ID этого ONT. 

  • Шаг 1. Определите два профиля dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
    LTP-16N(configure)# profile dba OtherServices
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 2. Укажите индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit 
    LTP-16N(configure)# profile dba OtherServices 
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 3. Назначьте профили на соответствующие услуги для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2 
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba OtherServices 
    LTP-16N(config)(if-ont-1/1-2)# service 2 profile dba ServiceVoIP 
    LTP-16N(config)(if-ont-1/1-2)# service 3 profile dba OtherServices
  • Шаг 4. Примените изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit

Настройка параметров DBA

Настройка T-CONT type 1

T-CONT type 1 позволяет настроить фиксированную полосу. В примере ниже настраивается фиксированная полоса 100 Мбит/с.

  • Шаг 1. Укажите тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 1
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode none 
  • Шаг 3. Укажите параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    cbr-rt bandwidth – фиксированная пропускная полоса, которая требует точного формирования распределения пропускной способности. Подходит для трафика, чувствительного к задержкам и jitter.

    cbr-nrt bandwidth – фиксированная пропускная полоса, которая не требует точного формирования распределения пропускной способности. Подходит для менее чувствительных типов трафика.
    Допустимо совместное и раздельно использование данных полос. В данном примере будем использовать cbr-nrt bandwidth.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
    The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth  100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
  • Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth, для t-cont-type 1 они будут равны сумме cbr-rt и cbr-nrt.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    
    

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    LTX-8(config)(profile-dba-q)# maximum bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 1 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 2

T-CONT type 2 позволяет настроить гарантированную полосу. В примере ниже настраивается гарантированная полоса 100 Мбит/с.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 2
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth, для t-cont-type 2 они будут равны guaranteed bandwidth.
    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# maximum bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 2 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 3

T-CONT type 3 позволяет настроить гарантированную полосу с возможностью выделения дополнительной полосы. В примере ниже настраивается гарантированная полоса 100 Мбит/с с возможностью выделения до 200 Мбит/с.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 3
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# maximum bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 4

T-CONT type 4 позволяет настроить максимальную полосу, без предоставления гарантированной полосы. В примере ниже настраивается максимальная полоса 200 Мбит/с.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 4
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 0
  • Шаг 4. Укажите параметры максимальной полосы командой maximum bandwidth.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# maximum bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
  • Шаг 5. Примените изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 5

T-CONT type 5 позволяет гибко настраивать профиль DBA. В примере ниже настраивается фиксированная полоса 100 Мбит/с, гарантированная 200 Мбит/с с возможностью выделения до 1244 Мбит/с для режима GPON и с возможностью выделения до 9820 Мбит/с для режима XGS-PON.

  • Шаг 1. Укажите тип TCONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 5 
  • Шаг 2. Укажите тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Укажите параметры фиксированной полосы командой  cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
    The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth  100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
  • Шаг 4. Укажите параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth.
    В режиме GPON:

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 200000
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 1244000
        The value must be a multiple of 64. 1244000 will be automatically adjusted to 1243968

    В режиме XGS-PON:

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
    LTX-8(config)(profile-dba-q)# maximum bandwidth 9820160
  • Шаг 5. Укажите параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Примените изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка downstream policer

Downstream policer – функционал, позволяющий ограничить передачу данных в нисходящем направлении. Все пакеты выше ограничения будут отбрасываться. Policer можно настроить как на весь трафик на ONT, так и на отдельный сервис.

В примере ниже настраивается ограничение полосы для всех сервисов в 100 Мбит/с.

  • Шаг 1. Включите использование policer. В данном случае policer включается на все сервисы на ONT.

    LTP-16N(configure)# profile shaping 1
    LTP-16N(config)(profile-shaping-1)# downstream policer enable 
  • Шаг 2. Задайте необходимые значения commited-rate и peak-rate. Peak-rate – пиковая скорость, пакеты выше этой скорость будут отбрасываться. Commited-rate – гарантированная скорость, при данной скорости пакеты будут переданы без потерь. Если peak-rate больше чем commited-rate, то полоса между ними будет доступна для передачи трафика, но возможны потери.

    LTP-16N(config)(profile-shaping-1)# downstream policer commited-rate 100000
        The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
    LTP-16N(config)(profile-shaping-1)# downstream policer peak-rate 100000
        The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
  • Шаг 3. Примените конфигурацию.

    LTP-16N(config)(profile-shaping-1)# do commit 
        	Configuration committed successfully

Также есть возможность настроить policer отдельно для требуемых сервисов.

LTP-16N(config)(profile-shaping-1)# downstream 1 policer enable 
LTP-16N(config)(profile-shaping-1)# downstream 1 policer commited-rate 100000
    The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# downstream 1 policer peak-rate 100000
    The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# do commit 
    	Configuration committed successfully

В данном примере было настроено ограничение полосы для первого сервиса в 100 Мбит/с.

Настройка storm-control в upstream-направлении на ONT

Для защиты от «шторма», возникшего в PON-части OLT, можно воспользоваться расширенным функционалом профиля shaping.
Ограничение задается для broadcast- и multicast-трафика в количестве пакетов в секунду. При необходимости можно обеспечить логирование события по превышению порога и выполнить блокировку ONT.

  • Шаг 1. Войдите во view необходимого профиля shaping.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile shaping 1 
    LTP-16N(config)(profile-shaping-1)# 
  • Шаг 2. Включите strom-control для broadcast- и multicast-трафика.

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control enable 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control enable
  • Шаг 3.  Задайте значение rate-limit в пакетах в секунду, при котором будет срабатывать storm-control.

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control rate-limit 2000 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control rate-limit 2000
  • Шаг 4. Выберите действие при обнаружении "шторма". 

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control logging shutdown 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control logging shutdown
  • Шаг 5. При необходимости измените время блокировки ONT. Оно настраивается в глобальной конфигурации. По умолчанию 120 секунд.

    LTP-16N(configure)# pon olt ont-block-time 300
  • Шаг 6. Примените конфигурацию.

    LTP-16N(configure)# do commit

Настройка mapping VLANs через один GEM-port 

Назначение профиля cross-connect создаёт сервисный GEM-порт (логический канал передачи данных в технологии GPON, используется для передачи данных между OLT и ONT), которому сопоставляются vid, указанные в этом cross-connect.
На один сервис можно назначить только один профиль cross-connect, таким образом, в стандартном режиме на одном сервисе возможно задать только одно VLAN-преобразование.
Mapping позволяет обойти это ограничение и сопоставить одному GEM-порту дополнительные VLAN.
Общее количество правил mapping, доступное для настройки на одном ONT — 255, однако разные модели ONT поддерживают разное количество правил.

  • Шаг 1. Создайте profile cross-connect с необходимыми параметрами и profile ports. В первом профиле будет использоваться tag-mode double-tagged, во втором необходимо оставить tag-mode single-tagged. Значения vid должны быть отличными от тех, которые будут настроены в правилах mapping.

    LTP-16N(configure)# profile cross-connect crossconnect1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# outer vid 2000
    LTP-16N(config)(profile-cross-connect-crossconnect1)# inner vid 500
    LTP-16N(config)(profile-cross-connect-crossconnect1)# user vid 10
    LTP-16N(config)(profile-cross-connect-crossconnect1)# tag-mode double-tagged
    LTP-16N(config)(profile-cross-connect-crossconnect1)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-crossconnect1)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-crossconnect1)# bridge group 1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# exit
    LTP-16N(configure)# profile cross-connect crossconnect2
    LTP-16N(config)(profile-cross-connect-crossconnect2)# outer vid 3000
    LTP-16N(config)(profile-cross-connect-crossconnect2)# user vid 600
    LTP-16N(config)(profile-cross-connect-crossconnect2)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-crossconnect2)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-crossconnect2)# bridge group 2
    LTP-16N(config)(profile-cross-connect-crossconnect2)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-crossconnect2)# exit
    LTP-16N(configure)# profile ports ports1
    LTP-16N(config)(profile-ports-ports1)# port 1 bridge group 1
    LTP-16N(config)(profile-ports-ports1)# port 2 bridge group 2
    LTP-16N(config)(profile-ports-ports1)# exit
    LTP-16N(configure)# do commit
    
  • Шаг 2. Перейдите к настройке конфигурации ONT. При необходимости можно использовать диапазон идентификаторов ONT для совершения групповых операций.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# 

  • Шаг 3. Добавьте сервисы. При этом создадутся два GEM-порта — по одному на сервис. В первом сервисе через GEM-порт будет выполнено VLAN-преобразование outer vid 2000 с inner vid 500 со стороны OLT в user vid 10 со стороны ONT и наоборот. Во втором — outer vid 3000 со стороны OLT в user vid 600 со стороны ONT. 

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect crossconnect1 dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect crossconnect2 dba dba1
    LTP-16N(config)(if-ont-1/1)# profile ports ports1 
    LTP-16N(configure)# do commit
  • Шаг 4. Добавьте на сервисы необходимое количество правил mapping. Это позволит не создавать новый GEM-порт и сделать VLAN-преобразования других vid, указанных в правилах mapping через GEM-порты, созданные в шаге 3. В профиле cross-connect crossconnect1 настроен tag-mode double-tagged, поэтому в в правилах mapping для этого сервиса обязательно использование inner vid

    LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4000 inner vid 40 user vid 61
    LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4001 inner vid 41 user vid 62
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3001 user vid 31
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3002 user vid 32
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3003 user vid 33
  • Шаг 5. Разрешите все outer vid на нужном front-port.

    LTP-16N(config)(if-ont-1/1)# exit
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 2000,3000,4000,4001,3000-3003
    
  • Шаг 6. Примените конфигурацию.

    LTP-16N(configure)# do commit

    Mapping работает только на сервисах настроенных в режиме ont-mode bridge.

Настройка автоматической активации ONT

Автоматическая активация позволяет ускорить процесс добавления новых ONT в уже существующую конфигурацию с необходимыми профилями. Чтобы запустить автоматическую активацию ONT, кроме включения режима автоактивации, требуется указать template по умолчанию либо порты, на которые автоактивация будет распространяться.

  • Шаг 1. Включите автоматическую активацию ONT.

    LTP-16N(configure)# auto-activation-ont
    LTP-16N(config)(auto-activation-ont)# enable
  • Шаг 2. При необходимости укажите template, который будет назначаться на все автоактивированные ONT по умолчанию. Данная команда включает автоматическую активацию ONT на всех pon-интерфейсах.

    LTP-16N(config)(auto-activation-ont)# default template template1
  • Шаг 3. Укажите интерфейсы pon-port, на которых будет выполняться автоматическая активация ONT и укажите template, который будет назначаться на все автоматически активированные ONT по умолчанию в пределах указанного интерфейса.  

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1-2 default template template1
  • Шаг 4. При необходимости укажите template, который будет назначаться на ONT в зависимости от их типа (EquipmentID) при автоматической активации.

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1 ont type NTU-1 template template_for_NTU1
  • Шаг 5.Примените внесенные изменения командой commit.

    LTP-16N(config)(auto-activation-ont)# do commit 

Последовательность применения правил:

  1. Проверяется наличие правила в зависимости от типа ONT;
  2. Проверяется наличие правила по умолчанию на порту;
  3. Проверяется наличие глобального правила по умолчанию;
  4. Если на предыдущих шагах подходящего правила не найдено, автоматическая регистрация ONT не происходит.

Сохранение в конфигурацию активированных ONT выполняется автоматически.

Обновление ПО ONT

В данной главе описан механизм обновления ПО ONT по OMCI.

Загрузка ПО для обновления ONT

  • Шаг 1. Для загрузки файла с прошивкой ONT на терминал воспользуйтесь командой copy.

    LTP-16N# copy tftp://192.168.1.5/ntu-rg-3.50.0.1342.fw.bin fs://ont-firmware 
  • Шаг 2. Для просмотра загруженных файлов воспользуйтесь командой show firmware ont list.

    LTP-16N# show firmware ont list
    
    N     | Firmware  
    1       ntu-rg-3.50.0.1342.fw.bin 
  • Шаг 3. При необходимости удаления прошивки с терминала воспользуйтесь командой delete firmware ont.

    LTP-16N# delete firmware ont *
        All ONT firmwares deleted successfully

    Для хранения ПО ONT на OLT выделен 1 ГБ. Есть возможность перезаписи самых старых файлов при загрузке нового ПО, подробнее в разделе Контроль памяти, занимаемой файлами ПО ONT.

Управление обновлением ПО ONT

  • Шаг 1. Для старта обновления прошивки воспользуетесь командой firmware update start. Система напишет о текущих статусах обновления ONT. По завершении обновления ONT автоматически перезагрузится и начнет работу с новой версией ПО.

    LTP-16N# firmware update start interface ont 7/1-10 filename ntu-rg-3.50.0.1342.fw.bin
        ONT 7/1 is not connected
        ONT 7/2 is currently being updated
        ONT 7/3 is currently in the update queue
        ONT 7/4 firmware will be updated
        ONT 7/5 not ready for firmware update
  • Шаг 2. Для остановки обновления прошивки воспользуетесь командой firmware update stop.

    LTP-16N# firmware update stop interface ont 7/1-10
        ONT 7/1 is not connected
        ONT 7/2 firmware updating will be stopped
        ONT 7/3 firmware updating will be removed from the update queue
        ONT 7/4 does not need to stop updating

  • Шаг 3. Для просмотра состояния обновления прошивки воспользуетесь командой show interface ont <N> firmware update status.

    LTP-16N# show interface ont 7 firmware update status
    -----------------------------------
    ONT firmware update status
    -----------------------------------
    ## PON-port ONT ID Firmware Status Update type
    1 7 2 ntu-rg-3.50.0.1342.fw.bin FWUPDATING AUTO
    2 7 3 ntu-rg-3.50.0.1342.fw.bin QUEUE MANUAL
    
    LTP-16N# show interface ont 2/51-60 firmware update status
    There are no ONT that update the firmware at the moment
    

Состояние обновления может иметь статус:

 - FWUPDATING – в данный момент происходит обновление ONT;

 - QUEUE – ONT ожидает своей очереди на обновление.

Для каждой записи указан тип обновления:

 - AUTO – обновление ONT согласно правилу автообновления;

 - MANUAL – обновление ONT по команде пользователя.

Автообновление ПО ONT

Для включения автообновления ПО ONT нужно выбрать глобальный режим автобновления, создать список правил для каждого EquipmentID и добавить правила автообновления.

  • Шаг 1. Задайте глобальный режим автообновления FW ONT. Для этого необходимо воспользоваться командой auto-update-ont mode с указанием режима обновления:

    - immediate – позволяет начать немедленное обновление всех подключенных ONT;

    - postpone – обновление ONT будет происходить только в момент подключения ONT;

    - disable – отключает автообновление ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# auto-update-ont mode postpone 
    LTP-16N(configure)# do commit 
            Configuration committed successfully
    LTP-16N(configure)# 
  • Шаг 2. Для организации процесса автоматического обновления ПО ONT необходимо создать список правил автообновления для конкретной модели ONT. Для создания списка следует воспользоваться командой auto-update-ont, в качестве параметра указать EquipmentID ONT.

    LTP-16N(configure)# auto-update-ont NTU-1
    LTP-16N(config)(auto-update-ont-NTU-1)# 

  • Шаг 3. При добавлении правил в список необходимо указать текущую версию ONT и имя предварительно загруженного файла ПО. 

  • -match – номер версии ПО ONT должен совпадать с указанным в правиле;

    -not-match – правило отработает, если версия ПО ONT не равна указанной.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin
    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin 
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully

    Созданные правила в списке невозможно отредактировать. Предварительно нужно удалить правило, воспользовавшись командой no, после чего добавить изменённое.

    При указании версии есть возможность использовать символ "*", он должен быть единственным и последним для номера версии. Означает, что после "*" в номере версии могут быть любые символы и любое их количество. Например, при указании "2*", будут все версии, начинающиеся с цифры 2 (2.0.0.39, 2.5.7.156, 2.10.1.1088 и т. п.).

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 2* filename ntu-1-3.28.6-build152.fw.bin
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 4. Если требуется, для нужного правила выберите режим работы, указав параметр mode (по умолчанию: global – в соответствии с глобальным режимом, остальные режимы аналогичны глобальному mode). 

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 5. При необходимости включите возможность обновления на более ранние версии, указав параметр downgrade. По умолчанию он выключен.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate downgrade enable
    LTP-16N(config)(auto-update-ont-NTU-1)# do commit 
            Configuration committed successfully
  • Шаг 6. Для просмотра списка правил автообновления воспользуйтесь командой show running-config auto-update ont.

    LTP-16N(config)(auto-update-ont-NTU-1)# do show running-config auto-update-ont 
     auto-update-ont mode postpone
     auto-update-ont NTU-1
        fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
        fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
     exit
    В случае если правил в списке несколько, они будут отрабатываться по порядку. Новые записи добавляются в конец списка, с наименьшим приоритетом.
  • Шаг 7. Для удаления всех списков автообновления воспользуйтесь командой auto-update-ont clear. Данная команда удаляет все правила, для всех EquipmentID.

    LTP-16N(configure)# auto-update-ont clear 
        Attention, all auto-update ONT rules will be deleted! Continue? (y/n)  y
    LTP-16N(configure)# 

Контроль памяти, занимаемой файлами ПО ONT

На OLT установлено ограничение: файлы ПО ONT могут занимать не более 1 ГБ на диске. При попытке превысить это значение появится ошибка:

Exceeded 1Gb memory limit for ONT firmwares. Delete firmwares with 'delete firmware ont' or enable 'firmware ont auto-replace' option.

При необходимости можно настроить функционал автоматической замены файлов ПО ONT. По умолчанию этот функционал отключен, для включения выполните команды:

LTP-16N(configure)# firmware ont auto-replace enable
LTP-16N(configure)# do commit

В случае нехватки свободной памяти для загрузки новых файлов ПО ONT самые старые файлы ПО ONT будут удалены. При этом, если удалённый файл упоминается в конфигурации, появится предупреждение:

ONT Firmware '<filename>' has been deleted but is still used in config.

Если удалённый файл не упоминается в конфигурации, то предупреждения не будет.

Настройка OLT

Настройка ethertype S-VLAN

По умолчанию используется ethertype 0x8100. Ethertype для S-VLAN возможно изменить при помощи команды ниже:

LTP-16N# configure terminal
LTP-16N(configure)# pon network svlan-ethertype 0x88A8
LTP-16N(configure)# do commit

Настройка времени блокировки ONT

При обнаружении дублирования MAC (когда на двух портах OLT обучен одинаковый MAC-адрес) происходит блокировка ONT на установленный таймер, по умолчанию 60 секунд. Значение этого таймера можно настроить:

LTP-16N# configure terminal
LTP-16N(configure)# pon olt ont-block-time 200
LTP-16N(configure)# do commit

Настройка unactivated-timeout

Unactivated-timeout – это таймер, по истечении которого ONT будет удален из мониторинга, если от него не поступало сообщений о подключении.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt unactivated-timeout 40
LTP-16N(configure)# do commit

Настройка метода аутентификации ONT

Метод аутентификации ONT задаётся командой pon olt authentication. Возможна аутентификация ONT по паролю, по серийному номеру и по обоим параметрам.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt authentication both
LTP-16N(configure)# do commit

Настройка password-in-trap

Возможно получить PON-password несконфигурированных ONT в ALARM-trap.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt password-in-trap
LTP-16N(configure)# do commit

Мониторинг работы терминала

Общая информация

Просмотр текущей версии ПО терминала

Для просмотра информации о текущей версии ПО терминала используйте команду show version.

LTP-16N# show version 
Eltex LTP-16N: software version 1.5.1 build 50 (ddd36dcc) on 10.04.2023 12:09

Просмотр информации о терминале

Для просмотра информации о терминале используйте команду show system environment.

LTP-16N# show system environment 
    System information:
        CPU load average (1m, 5m, 15m):        0.11, 0.22, 0.25
        Free RAM/Total RAM (GB):               6.26/7.76
        Free disk space/Total disk space(GB)): 5.77/6.13
        Reset status:                           enabled

        Temperature:
            Sensor PON SFP 1 (*C):             36
            Sensor PON SFP 2 (*C):             34
            Sensor Front SFP (*C):             31
            Sensor Switch    (*C):             36

        Fan state:
            Fan configured speed:              auto
            Fan minimum speed (%):             15
            Fan speed levels (%):              15-100
            Fan 1 (rpm):                       6420
            Fan 2 (rpm):                       6420
            Fan 3 (rpm):                       6420
            Fan 4 (rpm):                       6540

        Power supply information:
            Module 1:                           PM160-220/12 2v4
                Type:                           AC
                SN:                             PM47000001
                Revision:                       B
                Intact:                         true
            Module 2:                          offline

        HW information
            FPGA version:                      3.0
            PLD version:                       2.0

        Factory
            Type:                              LTP-16N
            Revision:                          1v3
            SN:                                GP3D000041
            MAC:                               E4:5A:D4:1A:05:60

Таблица 29 – Параметры терминала

Параметр

Описание

CPU load average

Средняя загрузка процессора

Free RAM/Total RAM

Свободная/общая оперативная память

Free disk space/Total disk spaceСвободная/общая энергонезависимая память

Reset status

Действие при нажатии кнопки reset

Temperature

Температура с датчиков

Fan configured speed

Заданная скорость вращения вентиляторов

Fan minimum speed

Минимальная скорость вращения вентиляторов

Fan speed levels

Заданная скорость вращения вентиляторов для каждого уровня

Fan state

Состояние и обороты вентиляторов

Power supply information

Информация об установленных модулях питания

FPGA version

Версия ПО FPGA

PLD versionВерсия ПО PLD
FactoryУникальная информация об устройстве

Проверка подключения к сети

Для проверки подключения к сети воспользуйтесь командой ping. В качестве параметра передайте IP-адрес проверяемого узла.

LTP-16N# ping 192.168.1.5
PING 192.168.1.5 (192.168.1.5): 56 data bytes
64 bytes from 192.168.1.5: seq=0 ttl=64 time=0.311 ms
64 bytes from 192.168.1.5: seq=1 ttl=64 time=0.223 ms
64 bytes from 192.168.1.5: seq=2 ttl=64 time=0.276 ms

--- 192.168.1.5 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.223/0.270/0.311 ms

Журнал работы терминала

Просмотр списка лог-файлов доступен по команде show log.

LTP-16N# show log files 
    
##    Name          Size in bytes       Date of last modification
1    system.log.1     17421               Thu Sep 14 07:42:34 2023
Total files: 1

Для просмотра локального буфера работы терминала предназначена команда show log buffer.

LTP-16N# show log buffer 
syslog-ng starting up; version='3.20.1'
16 Nov 15:55:41 NOTICE USRMGR         - User-manager started. 
16 Nov 15:55:41 NOTICE NETWORK-MGR    - Network-manager started. 
16 Nov 15:55:41 NOTICE LOGMGR         - Log-manager started. 
16 Nov 15:56:20 NOTICE DNA            - DNA start 
16 Nov 15:56:51 NOTICE DNA            - front-port 4 changed state to active_working 
...

При использовании удалённого syslog-сервера необходимо воспользоваться средствами просмотра журнала на этом syslog-сервере.

Для просмотра файла введите команду show log <filename>.

LTP-16N# show log system.log.1

Просмотр лога применения конфигурации

При старте устройства сохраняется лог применения startup-конфигурации. Для просмотра этого лога используйте команду show log startup-config.

LTP-16N# show log startup-config 
(null)configure terminal
(null)interface front-port 1
(null)vlan allow 3470
(null)exit
(null)exit
(null)commit

Для просмотра лога применения загруженной конфигурации backup используйте команду show log backup-config.

LTP-16N# show log backup-config 

LTP-16N# configure terminal
LTP-16N# interface front-port 1
LTP-16N# vlan allow 3470
LTP-16N# exit
LTP-16N# exit
LTP-16N# commit
LTP-16N# exit

Просмотр списка coredump-файлов

На устройстве, в случае падения основных процессов, создаётся архив с Backtrace падения, логами и конфигурацией устройства на момент падения. Данные файлы сохраняются на SSD-диске и доступны после перезагрузки устройства. Для просмотра списка архивов используйте команду show coredump list.

LTP-16N# show coredump list
##    Name                                                           Size               Date                     
---   ------------------------------------------------------------   ----------------   -------------------------
  1   /data/crash/ZMQbg!IO!0_2023-01-31_15-25-13.tar.gz                       5066744         31-01-2023 15:25:13

Журнал активных аварий

Для просмотра журнала активных аварий выполните команду show alarms. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все активные аварии командой show alarms active all.

LTP-16N# show alarms active all
    Active alarms (2):
     ## type           severity            description
     1 fan            critical            fan slot 1
     2 fan            critical            fan slot 2

Журнал событий

Для просмотра событий выполните команду show alarms history. В качестве параметров передайте тип событий и/или их важность. Возможно посмотреть все события командой show alarms history all.

LTP-16N# show alarms history all 
Datetime              Severity   Type                 Norm   Description                                                           
-------------------   --------   ------------------   ----   ----------------------------------------------------------------------
13.05.2022 08:18:01   info       fan                         Fan 1 speed 6360 rpm                                                  
13.05.2022 08:18:31   info       fan                  *      Fan 1 speed 6540 rpm is back to normal                                                                                
13.05.2022 08:19:54   major      ont-link-up                 ONT6/2 (ELTX660421C4) link up                                         
13.05.2022 08:19:59   info       ont-state-changed           ELTX660421C4 6 2 OK "NTU-RG-1421G-Wac" "3.40.1.1655" "2v6" "-19.83"  

Для выгрузки журнала событий на удалённый сервер воспользуйтесь командой copy.

LTP-16N# copy fs://alarm-history tftp://<IP>/<PATH> 
    Upload alarm history file...
    Success!

Мониторинг port-oob

Просмотр статистики 

Для получения статистики port-oob воспользуйтесь командой show interface port-oob counters

LTP-16N# show interface port-oob counters 
Port   Packet recv      Bytes recv       Error recv       Packet sent      Bytes sent       Error sent       Multicast     
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------
OOB                 125            521               0                0                0                0                0

Просмотр состояния порта

Для просмотра информации о порте, такой как статус и скорость, воспользуйтесь командой show interface port-oob state.

LTP-16N# show interface port-oob state 
Port        Status      Speed    
---------   ---------   ---------
OOB         down        1000    

Мониторинг front-port

Просмотр статистики по портам

Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose.

LTP-16N# show interface front-port 1 counters 
Port   UC packet recv   MC packet recv   BC packet recv   Octets recv      UC packet sent   MC packet sent   BC packet sent   Octets sent   
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------   --------------
1                   0                0                0                0                0             3828                0           806192

Просмотр утилизации по портам

Для получения статистики по front-port воспользуйтесь командой show interface front-port 1 utilization

LTP-16N# show interface front-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для просмотра информации о порте, такой как статус и тип SFP, воспользуйтесь командой show interface front-port <id> state.

LTP-16N# show interface front-port 1 state
    
Front-port             Status                 Speed                  Media               
--------------------   --------------------   --------------------   --------------------
1                      up                     1G                     copper              

Мониторинг port-channel

Просмотр статистики по портам

Для получения статистики по front-port воспользуйтесь командой show interface port-channel <id> counters. Если необходимо получить расширенную статистику, введите опцию verbose.

LTP-16N# show interface port-channel 1 counters 
Port   UC packet recv   MC packet recv   BC packet recv   Octets recv      UC packet sent   MC packet sent   BC packet sent   Octets sent   
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------   --------------
1                3528             6600              541          1379855             3545              304                4           406157
LTP-16N# 

Просмотр утилизации по портам

Для получения статистики по port-channel воспользуйтесь командой show interface port-channel <id> utilization

LTP-16N# show interface port-channel 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                43            136              51             135
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 8             27              10              27

Просмотр состояния порта

Для просмотра информации о состоянии port-channel и агрегированных портов воспользуйтесь командой show interface port-channel <id> state.
Port-channel может находиться в одном  из трёх состояний:

  • up – все порты активны;
  • degraded – хотя бы один порт в состоянии down;
  • down – все порты в down – трафик проходить не будет. 
LTP-16N# show interface port-channel 1 state 
    Port-channel 1 status information:
        Status:         up
        Common speed:   2G
    Front-port from channel status:
    
        Front-port 6
                Status: up
                Media:  fiber
                Speed:  1G
    
        Front-port 7
                Status: up
                Media:  fiber
                Speed:  1G

Мониторинг pon-port

Просмотр статистики по портам

Для получения статистики по front-port воспользуйтесь командой show interface pon-port 1 counters. Если необходимо получить расширенную статистику, введите опцию verbose или optical.

LTP-16N# show interface pon-port 1 counters
Port   UC packet recv   MC packet recv   BC packet recv   Octets recv      UC packet sent   MC packet sent   BC packet sent   Octets sent   
----   --------------   --------------   --------------   --------------   --------------   --------------   --------------   --------------
1                   0                0                0                0                0                0                0                0

Просмотр утилизации по портам

Для получения статистики по pon-port воспользуйтесь командой show interface pon-port 1 utilization

LTP-16N# show interface pon-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для получения информации о состоянии pon-port и SFP для этого порта необходимо воспользоваться командой show interface pon-port <id> state.

LTP-16N#  show interface pon-port 1 state
Port   State      ONT count   SFP vendor           SFP product number   SFP vendor revision   SFP temperature [C]   SFP voltage [V]   SFP tx bias current [mA]   SFP tx power [dBm]
----   --------   ---------   ------------------   ------------------   -------------------   -------------------   ---------------   ------------------------   ------------------
1      OK         3           Ligent               LTE3680M-BC          1.0                   45                    3.27              16.84                      3.72                       

Мониторинг MAC-таблицы

Для просмотра MAC-таблицы используйте команду show mac.

LTP-16N# show mac
    Loading MAC table...
MAC                   port                svid  
-------------------   -----------------   ------
A8:F9:4B:81:43:00     front-port 1        30    
A8:F9:4B:82:8B:80     front-port 1        30    
2C:56:DC:99:8E:63     pon-port 6          1100  
50:3E:AA:0D:13:64     front-port 1        1100  
48:5B:39:02:55:84     front-port 1        1100  
00:15:17:E4:27:CA     front-port 1        1100  
A8:F9:4B:84:F5:40     front-port 1        30    
    7 MAC entries

Также возможно использовать включающие и исключающие фильтры для MAC-таблицы по interface, mac, svid, cvid, uvid, gem, type. Для запроса MAC-таблицы без фильтров используйте команду show mac verbose.

LTP-16N# show mac verbose 
    Loading MAC table...
MAC                   port                svid     cvid     uvid     ONT      gem       type     
-------------------   -----------------   ------   ------   ------   ------   -------   ---------
E0:D9:E3:6A:C0:37     pon-port 16         1105     15                16/3     206       Dynamic  
34:A0:33:25:80:C2     front-port 1        3470                                          Dynamic  
E4:5A:D4:94:81:00     front-port 1        3470                                          Dynamic  
74:D4:35:19:81:31     front-port 1        3470                                          Dynamic  
F4:E5:78:8C:C1:D3     pon-port 16         1105     153      10       16/121   3744      Dynamic  
F4:E5:78:8C:C1:D4     pon-port 16         1105     15       9        16/121   3747      Dynamic  
A8:F9:4B:81:43:00     front-port 1        30                                            Dynamic  
A8:F9:4B:81:43:00     front-port 1        99                                            Dynamic  
A8:F9:4B:81:43:00     front-port 1        3470                                          Dynamic  
0C:9D:92:BE:C3:36     front-port 1        1100                                          Dynamic  
E4:5A:D4:1A:C3:60     front-port 1        3470                                          Dynamic  
08:C6:B3:D3:C3:D9     pon-port 16         1105     153      10       16/124   3834      Dynamic  
08:C6:B3:D3:C3:DA     pon-port 16         3953     101      12       16/124   3836      Dynamic  
08:C6:B3:D3:C3:DB     pon-port 16         1105     15       9        16/124   3837      Dynamic 
    14 MAC entries

Мониторинг ONT

Просмотр списка конфигураций ONT

Для просмотра активных конфигураций ONT выполните команду show interface ont <ID> configured. В качестве ID задайте номер порта PON или их диапазон.

LTP-16N# show interface ont 2 configured 
-----------------------------------
pon-port 2 ONT configured list
-----------------------------------
        ##          Serial    ONT ID     PON-port       Status
         1    ELTX6201CD9C         1            2           OK
         2    ELTX6201C610         2            2           OK
         3    ELTX62015240         3            2           OK
         4    ELTX6201CD6C         4            2           OK
         5    ELTX62015458         5            2           OK
         6    ELTX6201A8F4         6            2           OK
         7    ELTX6201C848         7            2           OK
         8    ELTX62013B8C         8            2           OK
         9    ELTX6201C830         9            2           OK
        10    ELTX62015230        10            2           OK
        11    ELTX62014758        11            2           OK
        12    ELTX62013BE0        12            2           OK
        13    ELTX6201A904        13            2           OK
        14    ELTX62015214        14            2           OK
        15    ELTX6201420C        15            2           OK
        16    ELTX6201CD88        16            2           OK
        17    ELTX6201CA0C        17            2           OK
        18    ELTX6201AB04        18            2           OK
        19    ELTX62018E48        19            2           OK
 		20    ELTX62014658        20            2           OK
        21    ELTX6201AB14        21            2           OK
        22    ELTX62014280        22            2           OK
        23    ELTX6201CD8C        23            2           OK
        24    ELTX6201B700        24            2           OK
        25    ELTX6201C74C        25            2           OK
        26    ELTX620141F0        26            2           OK
        27    ELTX62014664        27            2           OK
        28    ELTX6201CADC        28            2           OK
        29    ELTX620190E8        29            2           OK
        30    ELTX62018E84        30            2           OK
        31    ELTX6201B714        31            2           OK
        32    ELTX6201D384        32            2           OK

Просмотр списка пустых конфигураций ONT

Для просмотра пустых конфигураций ONT (свободных ONT ID) выполните команду show interface ont <ID> unconfigured.

LTP-16N# show interface ont 1-16 unconfigured 
    pon-port 1 ONT unconfigured: 33-128
    pon-port 2 ONT unconfigured: 33-128
    pon-port 3 ONT unconfigured: 33-128
    pon-port 4 ONT unconfigured: 33-128
    pon-port 5 ONT unconfigured: 33-128
    pon-port 6 ONT unconfigured: 33-128
    pon-port 7 ONT unconfigured: 33-128
    pon-port 8 ONT unconfigured: 33-128
    pon-port 9 ONT unconfigured: 33-128
    pon-port 10 ONT unconfigured: 33-128
    pon-port 11 ONT unconfigured: 33-128
    pon-port 12 ONT unconfigured: 1-128
    pon-port 13 ONT unconfigured: 1-128
    pon-port 14 ONT unconfigured: 1-128
    pon-port 15 ONT unconfigured: 2-128
    pon-port 16 ONT unconfigured: 2-19,30-128

Просмотр списка неактивированных ONT

Для просмотра списка подключенных, но не сконфигурированных ONT выполните команду show interface ont <ID> unactivated. В качестве аргумента передайте номер PON-интерфейса или диапазон.

LTP-16N# show interface ont 11 unactivated 
-----------------------------------
pon-port 11 ONT unactivated list
-----------------------------------
        ##          Serial    ONT ID     PON-port         RSSI        Version           EquipmentID           Status
         1    ELTX70000010       n/a           11          n/a            n/a                     n/a    UNACTIVATED
         2    ELTX77000230       n/a           11          n/a            n/a                     n/a    UNACTIVATED

Просмотр списка подключенных ONT

Для просмотра списка подключенных ONT выполните команду show interface ont <ID> onlineВ качестве аргумента передайте номер PON-интерфейса или диапазон.

LTP-16N# show interface ont 2,16 online
-----------------------------------
pon-port 2 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status
         1    ELTX6201CD9C         1            2   -21.74           OK
         2    ELTX6201C610         2            2   -19.07           OK
         3    ELTX62015240         3            2   -20.09           OK
         4    ELTX6201CD6C         4            2   -21.14           OK
         5    ELTX62015458         5            2   -21.19           OK
         6    ELTX6201A8F4         6            2   -20.00           OK      
   		 7    ELTX6201C848         7            2   -20.51           OK
         8    ELTX62013B8C         8            2   -20.76           OK
         9    ELTX6201C830         9            2   -20.97           OK
        10    ELTX62015230        10            2   -20.04           OK
        11    ELTX62014758        11            2   -20.81           OK
        12    ELTX62013BE0        12            2   -20.13           OK
        13    ELTX6201A904        13            2   -19.91           OK
        14    ELTX62015214        14            2   -20.51           OK
        15    ELTX6201420C        15            2   -20.76           OK
        16    ELTX6201CD88        16            2   -21.08           OK
        17    ELTX6201CA0C        17            2   -21.31           OK
        18    ELTX6201AB04        18            2   -21.55           OK
        19    ELTX62018E48        19            2   -21.67           OK
        20    ELTX62014658        20            2   -21.08           OK
        21    ELTX6201AB14        21            2   -21.43           OK
        22    ELTX62014280        22            2   -21.49           OK
        23    ELTX6201CD8C        23            2   -23.01           OK
        24    ELTX6201B700        24            2   -21.49           OK
        25    ELTX6201C74C        25            2   -21.67           OK
        26    ELTX620141F0        26            2   -20.22           OK
        27    ELTX62014664        27            2   -23.47           OK
        28    ELTX6201CADC        28            2   -22.01           OK
        29    ELTX620190E8        29            2   -20.46           OK
        30    ELTX62018E84        30            2   -21.55           OK
        31    ELTX6201B714        31            2   -20.13           OK
        32    ELTX6201D384        32            2   -21.14           OK
-----------------------------------
pon-port 16 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status

Описание  статусов  ONT

Таблица 30 – Описание статусов ONT

Статус ONT

Описание

FAIL

Ошибка в работе ONT

INIT

Инициализация ONT

AUTH

ONT находится в процессе аутентификации

MIB UPLOAD

На ONT отправлен запрос "MIB upload"

CONFIG

ONT находится в процессе конфигурации

OK

ONT в работе

BLOCKED

ONT заблокирован

FWUPDATING

ONT находится в процессе обновления ПО

OFFLINEONT на данный момент отключена

Просмотр списка отключенных ONT

Для просмотра списка отключенных ONT выполните команду show interface ont <ID> offline. В качестве аргумента передайте номер PON-интерфейса или их диапазон.

LTP-16N# show interface ont 3 offline
-----------------------------------
pon-port 3 ONT offline list
-----------------------------------
        ##          Serial    ONT ID     PON-port   	Status
         1    ELTX5F000F1C         1            3   	OFFLINE
         2    ELTX5F00056C         2            3   	OFFLINE
         3    ELTX5F0009E0         3            3  	 	OFFLINE
         4    ELTX5F001134         4            3   	OFFLINE
         5    ELTX5F000120         5            3   	OFFLINE
         6    ELTX5F000140         6            3   	OFFLINE
         7    ELTX5F000144         7            3   	OFFLINE

Просмотр статистики ONT

Для просмотра статистики ONT используйте команду show interface ont 0/0 counters. В качестве параметров передайте идентификатор ONT и тип запрашиваемой статистики. Доступен вывод двух типов счетчиков pon и gem-ports:

- pon – показывает общую статистику пакетов по ONT, включая служебные пакеты;

- gem-ports – статистика по пользовательскому трафику в рамках каждого gem-порта.

LTP-16N# show interface ont 2/1 counters gem-port 
  ONT [2/1] GEM port statistics

    GEM port id            Rx Packet             Rx Bytes            Tx Packet             Tx Bytes
    129                          985                66980                    0                    0
    Broadcast                      0                    0                    0                    0
    Multicast                      0                    0               186912            255316584
LTP-16N# show interface ont 2/1 counters pon 
  [ONT 2/1] PON statistics
    Drift Positive:            0
    Drift Negative:            0
    Delimiter Miss Detection:  0
    BIP Errors:                0
    BIP Units:                 284296791264
    FEC Corrected symbols:     0
    FEC Codewords Uncorrected: 0
    FEC Codewords Uncorrected: 0
    FEC Codewords:             0
    FEC Corrected Units:       0
    Rx PLOAMs Errors:          0
    Rx PLOAMs Non Idle:        74
    Rx OMCI:                   292
    Rx OMCI Packets CRC Error: 0
    Rx Bytes:                  128484
    Rx Packets:                2233
    Tx Bytes:                  45504
    Tx Packets:                948
    BER Reported:              2

Просмотр утилизации по сервисам ONT

Утилизация сервисов представляет собой среднее число переданных байт за определенный промежуток времени: 30 секунд или 5 минут.

Включение утилизации сервиса

Для включения утилизации воспользуетесь командой service <ID> utilization-enableВ качестве аргумента передайте номер сервиса.

LTP-16N# configure terminal
LTP-16N(configure)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# service 1 utilization-enable


Утилизация для каждого сервиса на каждой ONT включается отдельно.

Просмотр утилизации сервиса

Для просмотра утилизации используйте команду show interface ont <ID> services-utilization. В качестве аргумента передайте номер PON-интерфейса или диапазон.

LTP16-N#show interface ont 1/1 services-utilization
-----------------------------------
  [ONT 1/1] services utilization
-----------------------------------

Services                  1                    
Upstream, Kb/s (30 s)     49976                
Downstream, Kb/s (30 s)   49994                
Upstream, Kb/s (5 m)      652857               
Downstream, Kb/s (5 m)    683895

Настройка системного окружения 

В системе имеется возможность настройки вентиляторов и кнопки сброса.

Для просмотра состояния системы используется команда show system environment.

Настройка вентиляторов

Задайте скорость вращения, по умолчанию установлен режим auto.

LTP-16N(configure)# system fan speed 70

Настройка кнопки F

Функциональная кнопка F имеет 3 режима работы:

- disabled – выключена;

- reset-only – только перезагрузка;

- enabled – при удержании от 15 секунд – сброс в default, иначе – перезагрузка.

Значение применяется после перезагрузки устройства.


LTP-16N(configure)# system reset-button reset-only

Техническое обслуживание терминала

Замена SFP-трансиверов

Уcтановка SFP-трансиверов может производиться как при выключенном, так и при включенном терминале. Слоты на передней панели расположены попарно, верхний ряд – четные, нижний – нечетные. Установка SFP-трансиверов для каждой пары слотов производится зеркально. 

Рисунок 30 – Расположение слотов для установки SFP-трансиверов

  • Шаг 1. Вставьте SFP-трансивер в слот открытой частью разъема вниз (для нижнего ряда слотов – открытой частью разъема вверх).


                             
Рисунок 31 – Установка SFP-трансиверов

  • Шаг 2. Надавите на модуль. Когда он встанет на место, вы услышите характерный щелчок.


Рисунок 32 – Установка SFP-трансиверов

Удаление трансивера

  • Шаг 1. Откройте защелку модуля.


Рисунок 33 – Открытие защелки SFP-трансиверов

  • Шаг 2. Извлеките модуль из слота.


Рисунок 34 – Извлечение SFP-трансиверов

Замена блоков вентиляции

Конструкция терминала предусматривает возможность замены блоков вентиляции без отключения питания.



Рисунок 35 – Блок вентиляции. Крепление в корпус


Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока вентиляции на задней панели (рисунок 35).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства.
  • Шаг 2. Зафиксировать винтами крепления блок вентиляции на задней панели (рисунок 35).

Замена блоков питания

Конструкция терминала предусматривает возможность замены одного из блоков питания без отключения питания второго.

Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока питания на задней панели (рисунок 35).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства до щелчка.
  • Шаг 2. Зафиксировать винтами крепления блок питания на задней панели (рисунок 35).

Обновление ПО OLT

В данном разделе описана процедура обновления ПО терминала. Для загрузки файла ПО должен использоваться FTP/TFTP/HTTP-сервер, доступный в сети управления терминала. В устройстве предусмотрены две области для файлов ПО с возможностью загружаться из выбранной папки.

  • Шаг 1. Разместите файл ПО в корневой (либо другой известной папке) сервера.
  • Шаг 2. Произведите обновление при помощи команды copy.

    copy tftp://192.168.1.5/ltp-16n-1.5.1-build50.fw.bin fs://firmware 
  • Шаг 3. Для просмотра версий ПО в разделах воспользуйтесь командой show firmware

    LTP-16N# show firmware 
    Image   Running   Boot   Version   Build   Commit     Date            
    -----   -------   ----   -------   -----   --------   ----------------
    1       yes        *      1.5.0     682     139f1d2c   17.03.2023 10:12
    2       no                1.5.1     50      ddd36dcc   10.04.2023 12:09
    
  • Шаг 4. Выберите область, которая будет применена после перезагрузки.

    LTP-16N# firmware select-image alternate
  • Шаг 5. Перезагрузите устройство.

    LTP-16N# reboot

ПРИЛОЖЕНИЕ A. Схема распайки нуль-модемного кабеля RS-232


Распиновка разъема:

  1. Не используется;
  2. Не используется;
  3. RX;
  4. GND;
  5. GND;
  6. TX;
  7. Не используется;
  8. Не используется;
  9. Не используется.

Список изменений

Версия ПО

Версия документа

Дата выпуска

Содержание изменений

1.7.1Версия 1229.02.2024

Синхронизация с версией ПО 1.7.1

Добавлен раздел:

  • Схема распайки нуль-модемного кабеля RS-232. 

Изменения в разделах:

  • Управление пользователями
  • Настройка LOGD
  • Просмотр информации о терминале
  • Настройка туннелирования
  • Настройка OOB-порта
  • Сервисные модели предоставления услуг
1.7.0Версия 1106.12.2023

Синхронизация с версией ПО 1.7.0

Добавлены разделы:

  • Настройка Pon-to-pon bridging
  • Настройка Port isolation
  • Настройка ограничения mac-table для сервиса
  • Настройка ARP Proxy и ARP Inspection
  • Настройка L3-интерфейсов
  • Mapping нескольких VLAN в один GEM-порт
  • Настройка туннелирования 
  • Настройка маркировки upstream трафика
1.6.3Версия 1031.10.2023

Синхронизация с версией ПО 1.6.3

  • Изменен формат команды ont-sn-format
  • Добавлено предупреждение о реконфигурации OLT при включении qos
1.6.2Версия 930.09.2023

Синхронизация с версией ПО 1.6.2

Добавлена поддержка LTP-8N

1.6.0Версия 814.08.2023

Синхронизация с версией ПО 1.6.0

Добавлены разделы:

  • Настройка Telnet
  • Настройка SSH
  • Настройка LACP
  • Настройка балансировки
  • Замена VLAN ID
  • Переопределение параметров, заданных в профиле cross-connect. Custom-параметры
  • Настройка downstream policer
  • Настройка автоматической активации ONT
  • Настройка метода аутентификации ONT
  • Настройка password-in-trap
  • Мониторинг port-channel
  • Просмотр утилизации по сервисам ONT

Изменения в разделах:

  • Настройка SNMPD
  • Настройка LAG
  • Принцип работы
  • Настройка профилей ONT
  • Настройка DBA
  • Назначение профилей DBA
  • Настройка параметров DBA
1.5.1Версия 731.05.2023

Синхронизация с версией ПО 1.5.1

Добавлена поддержка LTX-8(16)

1.5.0Версия 628.04.2023

Синхронизация с версией ПО 1.5.0

Добавлены разделы:

  • Настройка автоматической выгрузки копии конфигурации
  • Возвращение к исходной редактируемой конфигурации
  • Cброс конфигурации ACS
  • Настройка ACSD и DHCPD
  • Просмотр лога применения конфигурации
  • Просмотр списка coredump файлов
  • Настройка mac age-time
  • Настройка CLI
  • Настройка Local switching (bridging in VLAN)
  • Настройка OOB-порта
  • Настройка Access Control List
  • Настройка DBA
  • Настройка автоматической активации ONT
  • Настройка storm-control в upstream-направлении на ONT
  • Автообновление ПО ONT
  • Мониторинг port-oob
  • Просмотр статистики по портам
  • Просмотр утилизации по портам
  • Настройка кнопки F


Изменения в разделах:

  • Восстановление конфигурации
  • Настройка ALARMD
  • Настройка профиля shaping
1.4.0Версия 522.07.2022

Синхронизация с версией ПО 1.4.0

Добавлены разделы:

  • Настройка AAA
  • Настройка IP source-guard
  • Настройка шаблонов конфигурации (template)
  • Настройка OLT
  • Журнал событий


Изменения в разделах:

  • Настройка ONT
  • Мониторинг MAC-таблицы
1.3.1Версия 428.02.2022

Синхронизация с версией ПО 1.3.1


1.3.0Версия 302.11.2021Синхронизация с версией ПО 1.3.0
1.2.0Версия 228.05.2021Синхронизация с версией ПО 1.2.0

1.0.0

Версия 1

30.11.2020

Первая публикация
Версия ПО1.7.1





  • Нет меток