Общая информация
В данном разделе описаны процедуры настройки функционала OLT и ONT. В качестве примера рассмотрим настройку PON-части для OLT LTP-16N и ONT следующих моделей: NTU-1, NTU-RG-5421G-Wac, NTU-RG-5520G-Wax, NTU-SFP-200. Все абонентские терминалы в данном примере подключены физически к одному и тому же PON-дереву на интерфейс OLT PON-port 1. Конфигурирование сервисов включает следующие процедуры.
Глобально для OLT:
- Настройка внутреннего коммутатора OLT для получения услуг от вышестоящей сети передачи данных;
- Настройка сервисных профилей и прочих параметров конфигурирования сервисов ONT;
- Настройка дополнительного функционала;
- Сервисная модель используется по умолчанию: vlan-replace olt-side + traffic model n-to-1.
Для ONT, работающих в режиме bridge:
- Создание сервисных профилей OLT для настройки ONT в режиме bridge, обеспечивающих формирование логического канала передачи данных между OLT и ONT для конкретных сервисов;
- Привязка LAN-портов к определенным сервисам ONT для получения услуг конечными клиентами, подключаемыми к ONT.
Для ONT, работающих в режиме router:
- Создание сервисных профилей OLT для настройки ONT в режиме router и формирование логического канала передачи данных между OLT и ONT для конкретных сервисов;
- Конфигурирование внутренних интерфейсов ONT при помощи сервера автоконфигурирования (ACS).
Первоначальная настройка OLT в части настроек управления для подключения по сети может быть выполнена через OOB-интерфейс либо через консольный интерфейс. Подробнее настройка параметров управления рассмотрена в пользовательской документации OLT и в статье в базе знаний [LTP-N, LTX] Настройка параметров management. Пример настройки management-параметров OLT для данной схемы:
Детали настройки NTU-1:
- Идентификатор в конфигурации — interface ont 1/1;
- Обе услуги (Интернет + IPTV) предоставляются на выходе с LAN-порта в режиме untagged;
- Учитывая специфику услуг, настраивается только один сервисный профиль cross-connect для обеих услуг.
Детали настройки NTU-RG-5520G-Wax:
- Идентификатор в конфигурации — interface ont 1/2;
- Маршрутизируемый WAN-интерфейс ONT настраивается для работы с сервисами Интернет, IPTV в разных VLAN;
- Обе услуги (Интернет + IPTV) предоставляются на выходе с LAN-портов в режиме untagged для подключения конечных пользователей, обе услуги доступны со всех LAN-портов ONT;
- Сервисы на ONT конфигурируются посредством встроенного ACS-сервера OLT;
- Под каждую услугу выделяется свой профиль cross-connect;
- На ONT работает встроенный DHCP-сервер для подключения конечных пользователей, настраивается NAT для доступа к сети Интернет.
Детали настройки NTU-RG-5421G-Wac:
- Идентификатор в конфигурации — interface ont 1/3;
- Маршрутизируемый WAN-интерфейс ONT настраивается для работы с сервисами Интернет, IPTV, VoIP в разных VLAN. Дополнительно настраивается интерфейс IP WAN для работы с VoIP;
- Обе услуги (Интернет + IPTV) предоставляются на выходе с LAN-портов в режиме untagged для подключения конечных пользователей, обе услуги доступны со всех LAN-портов ONT;
- Сервисы на ONT конфигурируются посредством встроенного ACS-сервера OLT;
- Под каждую услугу выделяется свой профиль cross-connect;
- На ONT работает встроенный DHCP-сервер для подключения конечных пользователей, настраивается NAT для доступа к сети Интернет;
- FXS-порт ONT привязывается к отдельному интерфейсу WAN IP, предназначенному для взаимодействия с вышестоящим SIP-сервером (IMS).
Детали настройки NTU-SFP-200:
- Идентификатор в конфигурации — interface ont 1/4;
- Обе услуги (Интернет + IPTV) предоставляются на uplink коммутатора доступа в режиме tagged;
- Устройство имеет единственный внутренний ethernet-интерфейс для связи с портом коммутатора, к которому подключается NTU-SFP. Для OLT этот интерфейс имеет идентификатор LAN 1, поэтому для NTU-SFP будет настроен только один LAN-порт;
- Под каждую услугу выделяется свой профиль cross-connect;
- Для управления коммутатором, к которому подключается NTU-SFP, используется отдельный сервис с настроенным VLAN управления сети передачи данных оператора.
Конфигурируемая схема в графическом отображении с обозначенными деталями приведена в разделе Конфигурация оборудования и проверка работоспособности (схема GPON).
Настройка основного функционала
Настройка сервисных профилей cross-connect
Настройка сервисных профилей ports
Настройка VLAN, IGMP snooping, IGMP proxy на OLT
Настройка встроенного ACS сервера
Настройки адресации и VLAN для встроенного ACS сервера не должны пересекаться с настройками других интерфейсов OLT: management, port-oob, прочих L3-интерфейсов.
Встроенный ACS-сервер OLT может обслуживать только ONT, подключенные к данному OLT. При необходимости централизованное управление через TR-069 для ONT, подключенных к любым OLT, может использоваться внешний ACS-сервер. Внешний ACS-сервер может быть развернут на одном хосте с EMS-сервером либо может быть установлен на отдельном хосте. Внешний ACS-сервер имеет CLI-интерфейс, также он может быть интегрирован в графическую оболочку EMS-сервера. При использовании внешнего ACS-сервера внутренний ACS-сервер OLT не настраивается. Настройка OLT для работы с внешним ACS-сервером приведена в Приложении 1.
Настройка ONT
Активация ONT
По умолчанию на OLT включен функционал autofind. Данный функционал позволяет обнаруживать и отображать неактивированные ONT. Регистрация или активация ONT (закрепление ONT за указанным id в конфигурации) может осуществляться по нескольким параметрам:
- Серийный номер PON (PON serial);
- PLOAM пароль (PON password);
- Комбинация данных параметров PON serial + PON password. Данный метод используется по умолчанию.
По умолчанию на всех интерфейсах ONT в конфигурации OLT указан пароль "0000000000". Данный пароль также по умолчанию используется на всех ONT производства ELTEX. При подключении ONT стороннего производства или при измененном PON password для успешной авторизации ONT актуальный пароль ONT должен быть указан в конфигурации OLT для конкретного ONT ID.
Активация ONT может выполняться:
- Вручную до подключения ONT, по заранее известным PON serial, PON password;
- Вручную в то время, когда ONT подключены к OLT. Список неактивированных ONT на канале доступен по команде:
show interface ont <номер канала> unactivated; - Автоматически при подключении ONT к OLT (функционал автоматической активации ONT). Подробнее с функционалом автоматической активации ONT можно ознакомиться в руководстве по эксплуатации OLT.
Рассмотрим случай, при котором PON serial и PON password заранее известны.
Настройка ONT при помощи ACS
При корректной настройке сервисов ONT должны автоматически обратиться на ACS-сервер и появиться в списке доступных устройств. Управление конфигурациями ONT осуществляется из раздела CLI acs. Для просмотра списка ONT воспользуйтесь следующей командой.
Формат отображения PON serial ONT в ACS view отличается от обычного CLI. В ACS серийные номера всегда отображаются в HEX-формате. При необходимости формат отображения в CLI может быть приведен к такому же виду путем настройки отображения.
Конфигурации ONT описываются ACS профилями. ACS-профиль представляет собой совокупность параметров, описывающих внутренние интерфейсы ONT и прочие сущности TR-069. ACS профили имеют определенную структуру, уникальную для каждой модели ONT. Список профилей под различные модели ONT и различные конфигурации приведены в Базе знаний. В первую очередь ACS профиль должен быть создан на OLT и наполнен. Создание профиля выполняется в CLI OLT в разделе acs.
Содержимое профиля представляет собой набор строк текстового формата. В примере выше в качестве содержимого профиля осуществляется вставка параметров CLI. Содержимое профилей представлено в приложениях: Приложение 2. ACS-профиль NTU-RG-5520G-Wax, Приложение 3. ACS-профиль NTU-RG-5421G-Wac. В данных профилях описаны интерфейсы, создаваемые на ONT под приведенный набор услуг, номера их VLAN, а также привязка LAN-интерфейсов. В профиле для NTU-RG-5421G-Wac также описываются общие параметры телефонии.
Назначение ACS-профилей на ONT осуществляется в разделе CLI acs. После назначения профиля в списке устройств, авторизованных на ACS-сервере, заполнится поле Profile.
ACS-профили могут формироваться, например, по одному для каждой модели ONT и назначаться массово на все ONT этой модели. Индивидуальные настройки для каждого ONT могут применяться отдельно поверх данного ACS-профиля. Эти параметры называются приватными. Приватные параметры, назначаемые на ONT, имеют приоритет перед параметрами из ACS-профиля. Полный список предустановленных приватных параметров на OLT (при необходимости может быть дополнен вручную).
Добавление отдельного приватного параметра, например, для настройки Wi-Fi сетей диапазона 5ГГц, выполняется так.
При выполнении изменений в разделе CLI acs, все изменения применяются автоматически. Выполнение commit не требуется, но требуется сохранение изменений в энергонезависимую память командой save в корневом разделе CLI.
Для назначения приватного параметра укажите в разделе настройки ONT имя параметра и его значение.
После назначения профиля ACS или приватных параметров для быстрого и корректного применения настроек рекомендуется выполнить сброс ONT на заводские настройки.
Сброс можно выполнить из раздела ACS.
Либо из основного CLI OLT.
При использовании внешнего ACS-сервера процедура настройки ONT может быть выполнена через графический интерфейс внешнего ACS-сервера. Подробнее настройка ONT из графического интерфейса рассмотрена в Приложении 4.
Проверка работоспособности услуг
Рассмотрим действия, которые могут быть выполнены для проверки работы услуг, на примере подключенных ONT.
- Проверка состояния ONT. При корректной работе ONT статус должен быть «OK».
- Проверка состояния MAC-таблицы для данных ONT на чипе OLT. При нормальной работе bridge ONT (например NTU-1) в выводе MAC-таблицы ONT должна быть запись с MAC-адресом клиентского устройства, подключенного за NTU-1. При нормальной работе RG ONT (например NTU-RG-5520G-Wax) в выводе MAC таблицы ONT должна быть запись с MAC-адресом ONT. Записи MAC должны быть обучены во VLAN всех настроенных сервисов, если они активны.
- Проверка состояния LAN-портов. При корректной работе порт 1 должен быть в состоянии up. В случае состояния down при ожидаемом наличии линка требуется проверить физическое соединение между NTU и клиентским оборудованием.
- Для проверки работы IPTV может быть выполнена проверка списка igmp-групп, обученных на LTX. Если IGMP report, отправленный клиентом, поступил на LTP-16N, запрошенная группа отобразится в списке. При просмотре клиентом канала его счетчик должен обновляться каждые 125 секунд.
- Проверка списка обученных multicast-групп со стороны NTU-1.
Дополнительный функционал OLT (опциональные настройки)
PPPoE Snooping / PPPoE Intermediate Agent
Функционал PPPoE Snooping позволяет осуществлять мониторинг пользовательских PPPoE-сессий от ONT. Также включение PPPoE Snooping необходимо для работы функционала PPPoE Intermediate Agent, позволяющего модифицировать пользовательские PPPoE-запросы путем добавления в них дополнительных vendor specific тегов. Полный список возможных параметров (лексем), которые возможно добавить, приведен в руководстве по эксплуатации OLT.
Мониторинг активных PPPoE-сессий
При включении PPPoE snooping возможно осуществление мониторинга сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.
DHCP Snooping / DHCP option 82
Функционал DHCP Snooping позволяет осуществлять мониторинг пользовательских DHCP-сессий от ONT. Также включение DHCP Snooping необходимо для работы функционала подстановки DHCP опции 82, позволяющего модифицировать пользовательские DHCP-запросы путем добавления дополнительных vendor specific тегов в DHCP-пакеты. Полный список возможных параметров (лексем), которые возможно добавить, приведен в руководстве по эксплуатации OLT.
Мониторинг активных аренд DHCP
При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp sessions.
DHCP relay
Функция DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу. Возможны два варианта настройки. Первый вариант используется, когда DHCP-сервер находится в одном VLAN с управлением OLT. Второй вариант используется, если VLAN, в которых находятся DHCP-сервер и VLAN управления — это разные VLAN. При втором варианте настройки широковещательные DHCP-запросы из клиентского VLAN будут перекладываться во VLAN управления OLT или в отдельный VLAN (в зависимости от настройки) и отправляться выше в сеть как unicast-трафик. Ниже рассмотрены примеры, где VLAN управления — 100, сервисный VLAN для пользовательской услуги — 2149, VLAN через который доступен DHCP сервер (для одного из вариантов схем) – VLAN 200.
Для обеспечения работы функционала должен быть включен DHCP Snooping.
Базовая настройка DHCP relay
Далее следуют два возможных варианта настройки в зависимости от расположения DHCP-сервера на сети.
Вариант 1 — DHCP-сервер находится в VLAN управления OLT
Укажите адрес сервера и клиентский VLAN (в примере VLAN 2149), из которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет выполнено на все указанные серверы одновременно, но DHCP-сессия будет установлена только с первым ответившим сервером. В случае, если подсеть DHCP сервера отличается от подсети управления, перенаправление запросов будет осуществляться через management gateway (в примере VLAN 100).
Вариант 2 – DHCP-сервер находится в VLAN, отличающемся от VLAN управления OLT
В данном случае помимо настройки адресов DHCP-серверов, потребуется настройка IP-интерфейса в VLAN, в который будут перенаправлены DHCP-пакеты (в примере VLAN 200). Также должен быть указан маршрут до сервера.
AAA
Механизм AAA позволяет осуществлять централизованное управление пользователями персонала провайдера в сети управления, определять для них права доступа к оборудованию и осуществлять учет действий пользователей на сетевых узлах. Для работы AAA поддержаны протоколы RADIUS и TACACS+. Рассмотрим пример настройки TACACS+.
При настройке метода авторизации и аутентификации TACACS+ или RADIUS авторизация пользователями из локальной базы пользователей OLT будет возможна только в случае недоступности AAA-сервера.
SNMP
По умолчанию функционал SNMP-агента включен. Дополнительные настройки приведены далее.
Для работы с EMS обязательна настройка отправки SNMP trap или Inform сообщений на адрес EMS-сервера.
Настройка SNMPv2
Настройка SNMPv3
SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля выполняется по алгоритму MD5.
Отключение SNMP-агента
При необходимости SNMP-агент может быть выключен на OLT. При необходимости отключения используйте приведенные команды.
Telnet
По умолчанию доступ по протоколу включен без ограничений. При необходимости отключения доступа telnet используйте приведенные команды.
SSH
По умолчанию доступ по протоколу включен без ограничений. При необходимости отключения доступа ssh используйте приведенные команды.
Management ACL
Management ACL — это списки контроля доступа, предназначенные для фильтрации трафика управления самим сетевым устройством, но не для транзитного трафика.
Все настраиваемые политики доступа применяются только ко всем адресам управления OLT. Как к настроенному параметром management ip, так и к настроенному на других vlan при помощи параметра ip interface management access allow. Список разрешенных подсетей для доступа к OLT используется единый для всех интерфейсов управления.
Management ACL на OLT работает по правилу whitelist — запрещено всё, что не разрешено. Поэтому перед применением настроек убедитесь в том, что все необходимые адреса и подсети указаны в применяемой конфигурации и указаны корректно. Во избежание потери удаленного управления устройством.
NTP
Активация клиента протокола синхронизации времени по сети. Возможно указание до трех серверов NTP.
Веб-интерфейс OLT
Для конфигурирования и мониторинга состояния OLT существует возможность использования web-интерфейса OLT. По умолчанию web-интерфейс отключен, включается через CLI.
Доступ к web возможен только под локальными учетными записями. Локальные учетные записи должны иметь настроенную привилегию на доступ к web-интерфейсу. По умолчанию доступ к web присутствует только у пользователя admin с правами administrator. Ниже приведены примеры редактирования привилегий для WEB.