Версия ПО 1.11.0 (27.06.2025)

Термины и определения

AAA – Authentication, Authorization, Accounting

ACL – Access Control List

ACS – Automatic Configuration Server

BRAS – Broadband Remote Access Server

BSS – Business Support System

CBR – Constant Bitrate

CLI – Command Line Interface

CPU – Central Processing Unit

DBA – Dynamic Bandwidth Allocation

DHCP – Dynamic Host Configuration Protocol

DDMI – Digital Diagnostic Monitoring Interface

ERPS – Ethernet Ring Protection Switching

FTP – File Transfer Protocol

FW – Firmware

FEC – Forward Error Correction

GPON – Gigabit PON

XGS-PON — 10 Gigabit PON

HSI – High Speed Internet

HDTV – High Definition Television

HTTP – HyperText Transfer Protocol

IGMP – Internet Group Management Protocol

IP – Internet Protocol

LAG – Link Aggregation Group

LACP - Link Aggregation Control Protocol

MAC – Media Access Control

MLD – Multicast Listener Discovery

OLT – Optical Line Terminal

ONT – Optical Network Terminal

ONU – Optical Network Unit

OSS – Operation Support System

PCB – Printed Circuit Board

PPPOE – Point-to-Point Protocol over Ethernet

QoS – Quality of Service

RAM – Random Access Memory

RSSI – Received Signal Strength Indicator

SLA – Service Level Agreement

SNTP – Simple Network Time Protocol

SNMP – Simple Network Management Protocol

SFP – Small Form-factor Pluggable

SSH – Secure Shell

SN – Serial Number

TFTP – Trivial File Transfer Protocol

TTL – Time to live

TCP – Transmission Control Protocol

T-CONT – Traffic Container

UDP – User Datagram Protocol

URI – Uniform Resource Identifier

VEIP – Virtual Ethernet Interface Point

VLAN – Virtual Local Area Network

VoD – Video on Demand


Примечания и предупреждения

Примечания содержат важную информацию, советы или рекомендации по использованию и настройке устройства.

Предупреждения информируют пользователя о ситуациях, которые могут нанести вред программно-аппаратному комплексу, привести к некорректной работе системы или потере данных.

Информация содержит справочные данные об использовании устройства.

Общие сведения

Введение

Сети GPON и XGS-PON являются разновидностями пассивных оптических сетей PON. Сеть GPON обеспечивает скорость передачи информации до 2,5 Гбит/с по направлению к абоненту (downstream) и до 1,25 Гбит/с в направлении от абонента (upstream). Сеть XGS-PON обеспечивает скорость передачи информации до 10 Гбит/с по направлению к абоненту (downstream) и до 10 Гбит/с в направлении от абонента (upstream). GPON и XGS-PON являются одними из самых современных и эффективных решений задач «последней мили», позволяющим существенно экономить на кабельной инфраструктуре.

Использование в сетях доступа решений на базе технологий GPON/XGS-PON дает возможность предоставлять конечному пользователю доступ к новым услугам на базе протокола IP совместно с традиционными сервисами.

Основным преимуществом технологии PON является использование одного станционного терминала (OLT) для нескольких абонентских устройств (ONT). OLT является конвертером интерфейсов Gigabit Ethernet и GPON/XGS-PON, служащим для связи сети PON с сетями передачи данных более высокого уровня.

Оборудование OLT GPON производства «ЭЛТЕКС» представлено терминалами LTP-8(16)N на 8 и 16 портов GPON с внутренним Ethernet-коммутатором с функцией RSSI. Оборудование OLT XGS-PON производства «ЭЛТЕКС» представлено терминалами LTX-8(16), LTX-8(16) rev.B на 8 и 16 портов XGS-PON (также возможна работа в режиме GPON) с внутренним Ethernet-коммутатором с функцией RSSI. Универсальные терминалы LTX-8(16)C на 8 или 16 Combo-портов могут одновременно поддерживать связь с GPON и XGS-PON устройствами, поскольку каждый физический порт представляет собой два логически разделенных канала.

В настоящем руководстве изложены назначение, основные технические характеристики, порядок установки, правила конфигурирования, мониторинга и смены программного обеспечения устройств.

Назначение

Станционные терминалы LTP-8(16)N, LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C предназначены для связи с вышестоящим оборудованием и организации широкополосного доступа по пассивным оптическим сетям. Связь с сетями Ethernet реализуется посредством интерфейсов 10/1GE для LTP-8(16)N, 100/40GE для LTX-8(16) и 100/40GE | 25/10/1GE для LTX-8(16) rev.B и LTX-8(16)C, для выхода в оптические сети служат интерфейсы GPON и XGS-PON. Каждый интерфейс GPON позволяет подключить до 128 абонентских оптических терминалов, каждый интерфейс XGS-PON позволяет подключить до 256 абонентских терминалов по одному волокну с динамическим распределением полосы DBA (Dynamic Bandwidth Allocation).

Конечному пользователю доступны следующие виды услуг:

  • голосовые услуги;
  • HDTV;
  • VoIP-телефония;
  • высокоскоростной доступ в Интернет;
  • IPTV;
  • видео по запросу (VoD);
  • видеоконференции;
  • развлекательные и обучающие программы в режиме «Online».

Устройства выполняют следующие функции:

  • динамическое распределение полосы DBA;
  • поддержка механизмов качества обслуживания QoS, Strict priority + WRR, приоритизация различных видов трафика на уровне портов GPON/XGS-PON в соответствии с 802.1p;
  • поддержка функций безопасности;
  • удаленное управление ONT, автоматическое обнаружение новых ONT;
  • коррекция ошибок FEC;
  • возможность измерения мощности принимаемого сигнала от каждого ONT (RSSI);
  • организация VLAN (диапазон идентификатора VLAN 0-4094);
  • фильтрация по MAC-адресу, размер таблицы MAC-адресов – 16000 записей;
  • поддержка IGMP Snooping v1/2/3, IGMP proxy;
  • поддержка MLD snooping v1/v2, MLD proxy;
  • поддержка DHCP snooping, DHCP relay agent;
  • поддержка PPPoE IA;
  • поддержка Jumbo Frames до 2000 байт (поддержано на NTU-1 и SFP-NTU-100, SFP-NTU-200).

Комплект поставки

В базовый комплект поставки терминала входят:

  • Станционный оптический терминал LTP-8(16)N, LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C;
  • Комплект крепления в 19" стойку;
  • Консольный кабель RJ-45 – DB9(F);
  • Руководство по эксплуатации на CD-диске (опционально);
  • Шнур питания (в случае комплектации модулем питания на 220 В);
  • Памятка о документации;
  • Декларация соответствия;
  • Паспорт.

Технические характеристики

Таблица 1 – Основные технические характеристики станционного терминала LTP-8(16)N

Интерфейсы


LTP-8NLTP-16N
Ethernet-интерфейсы (Uplink)
Количество48
Скорость передачи10GE (SFP+)/1GE (SFP)
PON-интерфейсы (Downlink)

Количество

816
Скорость передачи2,5/1,25 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаSFP+
Коэффициент разветвления

1:4, 1:8, 1:16, 1:32, 1:64, 1:128


Class B+Class C++Class B+Class C++
Дальность действия20 км40 км20 км40 км
Передатчик1490 нм POC-лазер (DFB Laser)
Скорость передачи данных2488 Мбит/с
Средняя выходная мощность+1,5..+5 дБм+7..+10 дБм+1,5..+5 дБм+7..+10 дБм
Ширина спектральной линии при -20дБ

1.0 нм

Приемник

1310 нм APD/TIA

Скорость передачи данных

1244 Мбит/с
Чувствительность приемника-28 дБм-32 дБм-28 дБм-32 дБм
Оптическая перегрузка приемника-8 дБм-12 дБм-8 дБм-12 дБм
Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора120 Гбит/с
Таблица MAC-адресов64k записей
Поддержка VLANдо 4k в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки), web
Удаленное управлениеCLI (SSH2, Telnet) SNMP, web
МониторингСLI, SNMP, web
Ограничение доступапо паролю, по уровню привилегий

Общие параметры
Источники питаниясеть переменного тока: 90–264 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены

Аппаратная поддержка Dying Gasp LTP-16(8)N

нет

Аппаратная поддержка Dying Gasp LTP-16(8)N rev.B1

есть (для аппаратной ревизии 1v3 и выше совместно с модулями питания PM160-220/12 rev.B и выше)
Потребляемая мощность LTP-16(8)NLTP-8N LTP-16N 

AC: не более 60 Вт

DC: не более 50 Вт

AC: не более 75 Вт

DC: не более 65 Вт

Потребляемая мощность LTP-16(8)N rev.BLTP-8N rev.BLTP-16N rev.B

AC: не более 60 Вт

DC: не более 50 Вт

AC: не более 75 Вт

DC: не более 65 Вт

Рабочий диапазон температурот -20 до +60 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 44 × 317 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса4,4 кг4,5 кг
Срок службыне менее 15 лет

1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.

 

Таблица 2 – Основные технические характеристики станционного терминала LTX-8(16)

Интерфейсы

LTX-8LTX-16
Ethernet-интерфейсы (Uplink)
Количество4
Скорость передачи100/40GE (QSFP28/QSFP+)
PON-интерфейсы (Downlink)

Количество

8

16
Скорость передачи10/10 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаSFP+
Коэффициент разветвления1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256

Class N1Class E1Class N1Class E1
Дальность действия20 км
Передатчик1577 нм POC-лазер (DFB Laser)
Скорость передачи данных9,953 Гбит/с
Средняя выходная мощность+2..+5 дБм+6..+9 дБм+2..+5 дБм+6..+9 дБм
Ширина спектральной линии при -20дБ1.0 нм

Приемник

1270 нм APD/TIA
Скорость передачи данных9,953 Гбит/с
Чувствительность приемника-26 дБм-30 дБм-26 дБм-30 дБм
Оптическая перегрузка приемника-5 дБм-9 дБм-5 дБм-9 дБм
Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора300 Гбит/с
Таблица MAC-адресов64k записей
Поддержка VLANдо 4k в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки), web
Удаленное управлениеCLI (SSH2, Telnet) SNMP, web
МониторингСLI, SNMP, web
Ограничение доступапо паролю, IP-адресу, уровню привилегии

Общие параметры
Источники питаниясеть переменного тока: 176–264 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены

Аппаратная поддержка Dying Gasp

нет
Потребляемая мощностьLTX-8LTX-16

AC: не более 115 Вт

DC: не более 110 Вт

AC: не более 140 Вт

DC: не более 135 Вт

Рабочий диапазон температурот -5 до +40 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса6,1 кг6,2 кг
Срок службыне менее 15 лет

1

Таблица 3 – Основные технические характеристики станционного терминала LTX-8(16) rev.B

Интерфейсы

LTX-8 rev.BLTX-16 rev.B
Ethernet-интерфейсы (Uplink)
Количество2222
Скорость передачи100/40GE (QSFP28/QSFP+)25/10/1GE (SFP28/SFP+/SFP)100/40GE (QSFP28/QSFP+)25/10/1GE
(SFP28/SFP+/SFP)
PON-интерфейсы (Downlink)

Количество

8

16
Скорость передачи10/10 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаSFP+
Коэффициент разветвления1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256

Class N1Class E1Class N1Class E1
Дальность действия20 км
Передатчик1577 нм POC-лазер (DFB Laser)
Скорость передачи данных9,953 Гбит/с
Средняя выходная мощность+2..+5 дБм+6..+9 дБм+2..+5 дБм+6..+9 дБм
Ширина спектральной линии при -20дБ1.0 нм

Приемник

1270 нм APD/TIA
Скорость передачи данных9,953 Гбит/с
Чувствительность приемника-26 дБм-30 дБм-26 дБм-30 дБм
Оптическая перегрузка приемника-5 дБм-9 дБм-5 дБм-9 дБм
Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора300 Гбит/с
Таблица MAC-адресов64k записей
Поддержка VLANдо 4k в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки), web
Удаленное управлениеCLI (SSH2, Telnet) SNMP, web
МониторингСLI, SNMP, web
Ограничение доступапо паролю, IP-адресу, уровню привилегии

Общие параметры
Источники питаниясеть переменного тока: 176–264 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены

Аппаратная поддержка Dying Gasp1

есть (совместно с модулями питания PM350-220/12 rev.C 1v0 и выше) 
Потребляемая мощностьLTX-8 rev.BLTX-16 rev.B

AC: не более 115 Вт

DC: не более 110 Вт

AC: не более 140 Вт

DC: не более 135 Вт

Рабочий диапазон температурот -5 до +40 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса6,1 кг6,2 кг
Срок службыне менее 15 лет

1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.

1

Таблица 4 – Основные технические характеристики станционного терминала LTX-8(16)C

Интерфейсы

LTX-8CLTX-16C
Ethernet-интерфейсы (Uplink)
Количество2222
Скорость передачи100/40GE (QSFP28/QSFP+)25/10/1GE (SFP28/SFP+/SFP)100/40GE (QSFP28/QSFP+)25/10/1GE
(SFP28/SFP+/SFP)
PON-интерфейсы (Downlink)

Количество

8

16
Скорость передачи10/10 Гбит/с
Среда передачиоптоволоконный кабель SMF – 9/125, G.652
Тип разъемаSFP+
Коэффициент разветвления1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256

Class N1Class B+Class N1Class B+
Дальность действия20 км
Передатчик 1577 нм POC-лазер (DFB Laser)1490 нм POC-лазер (DFB Laser)1577 нм POC-лазер (DFB Laser)1490 нм POC-лазер (DFB Laser)
Скорость передачи данных9,953 Гбит/с2,488 Гбит/с9,953 Гбит/с2,488 Гбит/с
Средняя выходная мощность+2..+5 дБм
Ширина спектральной линии при -20дБ1.0 нм

Приемник

1270 нм APD/TIA1310 нм APD/TIA1270 нм APD/TIA1310 нм APD/TIA
Скорость передачи данных9,953 Гбит/с1,244 Гбит/с9,953 Гбит/с1,244 Гбит/с
Чувствительность приемника-26 дБм-28 дБм-26 дБм-28 дБм
Оптическая перегрузка приемника-8 дБм
Интерфейс OOB
Количество1
Скорость передачи данных10/100/1000 Мбит/с
Консольный интерфейс RS-232 (RJ-45)
Количество1

Процессор
Тактовая частота процессора2.2 ГГц
Количество ядер4
Оперативная память8 ГБ
Энергонезависимая памятьне менее 8 ГБ
Коммутатор
Производительность коммутатора300 Гбит/с
Таблица MAC-адресов64k записей
Поддержка VLANдо 4k в соответствии с 802.1Q
Качество обслуживания (QoS)8 выходных приоритетных очередей для каждого порта
Управление
Локальное управлениеCLI – Command Line Interface (интерфейс командной строки), web
Удаленное управлениеCLI (SSH2, Telnet) SNMP, web
МониторингСLI, SNMP, web
Ограничение доступапо паролю, IP-адресу, уровню привилегии

Общие параметры
Источники питаниясеть переменного тока: 176–264 В, 50 Гц
сеть постоянного тока: 36–72 В

Варианты питания для устройств:
  • один источник питания постоянного или переменного тока;
  • два источника питания постоянного или переменного тока с возможностью горячей замены

Аппаратная поддержка Dying Gasp1

есть (совместно с модулями питания PM350-220/12 rev.C 1v0 и выше) 
Потребляемая мощностьLTX-8CLTX-16C

AC: не более 125 Вт

DC: не более 120 Вт

AC: не более 170 Вт

DC: не более 165 Вт

Рабочий диапазон температурот -10 до +55 °С
Относительная влажностьдо 80 %
Габариты (Ш × В × Г)430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U
Масса6,3 кг6,4 кг
Срок службыне менее 15 лет

1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.


Совместимые SFP-трансиверы

Для безошибочной работы GPON/XGS-PON-интерфейса требуется точный подбор параметров для каждого типа трансивера. Такая работа может быть проведена только в лабораторных условиях изготовителя терминала. В таблице 5 приведен перечень SFP-трансиверов, с которыми гарантируется безошибочная работа терминала по технологии GPON, в таблице 6 – по технологии XGS-PON, а в таблице 7 – для Combo-устройств по технологии GPON | XGS-PON.

DDMI (Digital Diagnostic Monitoring Interface) позволяет получать информацию о таких параметрах трансивера, как температура, напряжение питания и др. Также посредством DDMI производится измерение уровня сигнала от ONT (RSSI). Все совместимые трансиверы поддерживают эту функцию.

LTP-8(16)N работают только с GPON SFP, LTX-8(16), LTX-8(16) rev.B работают с GPON SFP и XGS-PON SFP, LTX-8(16)C — только с Combo SFP.


Таблица 5 – Перечень совместимых SFP-трансиверов для GPON

Модель SFP-трансивераКлассDDMI
LTE3680M-BC+B++
LTE3680P-BC+2C+++

12343

Таблица 6 – Перечень совместимых SFP-трансиверов для XGS-PON

Модель SFP-трансивераКлассDDMI
LTF7226B-BC+N1+
LTF7226B-BCB+E1+


Таблица 7 – Перечень совместимых SFP-трансиверов для GPON/XGS-PON (Combo)

Модель SFP-трансивераКлассDDMI
LTF5308B-BC+N1 - B++

Меры безопасности и порядок установки

В данном разделе описаны процедуры установки терминала в стойку и подключения к питающей сети.

Требования техники безопасности

Общие требования
При работе с терминалом необходимо соблюдать требования «Правил техники безопасности при эксплуатации электроустановок потребителей».

Запрещается работать с терминалом лицам, не допущенным к работе в соответствии с требованиями техники безопасности в установленном порядке.

  1. Эксплуатация терминала должна производиться инженерно-техническим персоналом, прошедшим специальную подготовку.
  2. Подключать к терминалу только исправное и совместимое вспомогательное оборудование.
  3. Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство.
  4. Терминал предназначен для круглосуточной эксплуатации при следующих условиях:
    • температура окружающей среды от -5 до +40 °C;
    • относительная влажность воздуха до 80 % при температуре 25 °C;
    • атмосферное давление от 6,0×104 до 10,7×104 Па (от 450 до 800 мм рт. ст.).
  5. Не подвергать терминал воздействию механических ударов и колебаний, а также дыма, пыли, воды, химических реагентов.
  6. Во избежание перегрева компонентов терминала и нарушения его работы запрещается закрывать вентиляционные отверстия посторонними предметами и размещать предметы на поверхности терминала.

Требования электробезопасности

  1. Перед подключением терминала к источнику питания необходимо предварительно заземлить корпус терминала, используя клемму заземления. Крепление заземляющего провода к клемме заземления должно быть надежно зафиксировано. Величина сопротивления между клеммой защитного заземления и земляной шиной не должна превышать 0,1 Ом. Перед подключением к терминалу измерительных приборов и компьютера их необходимо предварительно заземлить. Разность потенциалов между корпусами терминала и измерительных приборов не должна превышать 1 В.
  2. Перед включением терминала убедиться в целостности кабелей и их надежном креплении к разъемам.
  3. При установке или снятии кожуха необходимо убедиться, что электропитание устройства отключено.
  4. Установка и удаление SFP-трансиверов может осуществляться как при выключенном, так и при включенном питании в соответствии с указаниями раздела Замена SFP-трансиверов.

Конструктивное исполнение LTP-8(16)N

Передняя панель устройства LTP-8(16)N

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках 1, 2. В таблице 8 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 1 – Передняя панель терминала LTP-8N

Рисунок 2 – Передняя панель терминала LTP-16N

Таблица 8 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTP-8(16)N

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания 

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства

  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ-45
10 Alarm Индикатор наличия аварий
11 OOB Выделенный порт RJ-45 для управления OLT
12

PON 1..8

PON 1..16

Интерфейсы GPON. 8 шасси для установки SFP-модулей xPON 2,5G (для LTP-8N)

Интерфейсы GPON. 16 шасси для установки SFP-модулей xPON 2,5G (для LTP-16N)

13 10/1GE

Uplink-интерфейсы. 4 шасси для установки SFP-модулей 10GE (для LTP-8N)

Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GE (для LTP-16N)

Задняя панель устройства LTP-8(16)N

Внешний вид задней панели терминала приведен на рисунке 3.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.                                 

Рисунок 3 – Задняя панель терминала LTP-8(16)N

Таблица 9 – Описание разъемов задней панели LTP-8(16)N

Элемент

Описание

90–264 V AC/36–72 V DCРазъемы для подключения источников электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTP-8(16)N

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице ниже.

Таблица 10 – Световая индикация состояния терминала LTP-8(16)N

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1 Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
КрасныйОтсутствие первичного питания основного источника или его неисправность
PS2 Зеленый, горит постоянноРезервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
Alarm ЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSD ВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску

Датчики температуры устройства LTP-8(16)N

Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTP-16N и 3 термодатчика на LTP-8N.

Расположение внешних датчиков на плате приведено на рисунке 4.

Рисунок 4 – Расположение термодатчиков в терминале LTP-8(16)N

Таблица 11 – Описание датчиков температуры LTP-8(16)N

Элемент

Описание

Термодатчик 1PON-ports SFP 1
Термодатчик 2 (отсутствует для LTP-8N)PON-ports SFP 2
Термодатчик 3Front-ports SFP
Термодатчик 4Switch

Система вентиляции устройства LTP-8(16)N

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 3).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 блока по 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.

Порядок установки терминала LTP-8(16)N

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:

  • Шаг 1. Совместить четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
  • Шаг 2. С помощью отвертки прикрепить кронштейн винтами к корпусу.
  • Шаг 3. Повторить шаги 1–2 для второго кронштейна.

Рисунок 5 – Крепление кронштейнов LTP-8(16)N 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Приложить терминал к вертикальным направляющим стойки.
  • Шаг 2. Совместить отверстия кронштейнов с отверстиями на направляющих стойки. Необходимо использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
  • Шаг 3. С помощью отвертки прикрепить терминал к стойке винтами. 

Рисунок 6 – Установка устройства в стойку LTP-8(16)N

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.

Установка модуля питания

В терминалы LTP-8(16)N можно установить либо модуль питания переменного тока на 90–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 7.


Рисунок 7 – Установка модуля питания LTP-8(16)N

Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 8 – Установка модулей питания LTP-8(16)N

Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны передней панели, справа – основной источник питания (Module 1 | PS1), ближе к центру – резервный (Module 2 | PS2).

Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем, показанный на рисунке 7 или 8.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 3.
  • Шаг 3. При подключении компьютера или иного оборудования к консольному порту устройства, это оборудование должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Конструктивное исполнение LTX-8(16)

Передняя панель устройства LTX-8(16) 

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 12 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 9 – Передняя панель терминала LTX-8

Рисунок 10 – Передняя панель терминала LTX-16

Таблица 12 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства;
  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ45
10 Alarm Индикатор наличия аварий
11 OOB Выделенный порт RJ-45 для управления OLT
12PON Интерфейсы PON. 8 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-8)
Интерфейсы PON. 16 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-16)
13XLGUplink-интерфейсы для выхода в IP-сеть. 4×100/40GE (QSFP28/QSFP+)

Задняя панель устройства LTX-8(16)

Внешний вид задней панели терминала приведен на рисунке 11.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.                                                     

Рисунок 11 – Задняя панель терминала LTX-8(16) 

Таблица 13 – Описание разъемов задней панели устройства LTX-8(16)

Элемент

Описание

176–264 V AC, 36–72 V DCРазъемы для подключения к источнику электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTX-8(16)

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 14.

Таблица 14 – Световая индикация состояния терминала LTX-8(16)

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
КрасныйОтсутствие первичного питания основного источника или его неисправность
PS2Зеленый, горит постоянноРезервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
AlarmЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSDВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску

Датчики температуры устройства LTX-8(16)

Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTX-16 и 3 термодатчика на LTX-8.

Расположение внешних датчиков на плате приведено на рисунке ниже.

Рисунок 12 – Расположение термодатчиков LTX-8(16)

Таблица 15 – Описание датчиков температуры LTX-8(16)

Элемент

Описание

Термодатчик 1Switch 
Термодатчик 2 PON-ports SFP 1
Термодатчик 3 (отсутствует для LTX-8)PON-ports SFP 2
Термодатчик 4Front-ports SFP

Система вентиляции устройства LTX-8(16)

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 11).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.

Конструктивное исполнение LTX-8(16) rev.B

Передняя панель устройства LTX-8(16) rev.B

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 16 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 13 – Передняя панель терминала LTX-8 rev.B

Рисунок 14 – Передняя панель терминала LTX-16 rev.B

Таблица 16 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16) rev.B 

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства;
  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ45
10 Alarm Индикатор наличия аварий
11 OOB Выделенный порт RJ-45 для управления OLT
12PON Интерфейсы PON. 8 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-8 rev.B)
Интерфейсы PON. 16 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-16 rev.B)
13100GE, 25GEUplink-интерфейсы для выхода в IP-сеть. 2×100/40GE (QSFP28/QSFP+), 2×25/10/1GE (SFP28/SFP+/SFP)

Задняя панель устройства LTX-8(16) rev.B

Внешний вид задней панели терминала приведен на рисунке 15.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.

                        

Рисунок 15 – Задняя панель терминала LTX-8(16) rev.B

Таблица 17 – Описание разъемов задней панели устройства LTX-8(16) rev.B 

Элемент

Описание

176–264 V AC, 36–72 V DCРазъемы для подключения к источнику электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTX-8(16) rev.B

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 18.

Таблица 18 – Световая индикация состояния терминала LTX-8(16) rev.B

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
Красный

Отсутствие первичного питания основного источника или его неисправность

PS2

Зеленый, горит постоянно

Резервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
AlarmЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSDВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску

Датчики температуры устройства LTX-8(16) rev.B 

Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTX-16 rev.B и 3 термодатчика на LTX-8 rev.B.

Расположение внешних датчиков на плате приведено на рисунке ниже.

Рисунок 16 – Расположение термодатчиков LTX-8(16) rev.B

Таблица 19 – Описание датчиков температуры LTX-8(16) rev.B

Элемент

Описание

Термодатчик 1Switch
Термодатчик 2 PON-ports SFP 1
Термодатчик 3 (отсутствует для LTX-8 rev.B)PON-ports SFP 2
Термодатчик 4Front-ports SFP

Система вентиляции устройства LTX-8(16) rev.B

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 15).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.

Порядок установки терминала LTX-8(16), LTX-8(16) rev.B

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:

  • Шаг 1. Совместить четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
  • Шаг 2. С помощью отвертки прикрепить кронштейн винтами к корпусу.
  • Шаг 3. Повторить шаги 1–2 для второго кронштейна.

Рисунок 17 – Крепление кронштейнов LTX-8(16), LTX-8(16) rev.B 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Приложить терминал к вертикальным направляющим стойки.
  • Шаг 2. Совместить отверстия кронштейнов с отверстиями на направляющих стойки. Необходимо использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
  • Шаг 3. С помощью отвертки прикрепить терминал к стойке винтами. 

Рисунок 18 – Установка LTX-8(16), LTX-8(16) rev.B в стойку

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.

Установка модуля питания

В зависимости от требований к питающей сети в терминалы LTX-8 и LTX-16 можно установить либо модуль питания переменного тока на 176–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 19.


Рисунок 19 – Установка модуля питания LTX-8(16), LTX-8(16) rev.B

Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 20 – Установка модулей питания LTX-8(16), LTX-8(16) rev.B

Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны лицевой панели, справа – основной источник питания (Module 1 | PS1), слева – резервный (Module 2 | PS2).

Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем, показанный на рисунке 19 или 20.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 11, рисунок 15.
  • Шаг 3. При подключении компьютера или иного оборудования к консольному порту устройства, это оборудование должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Конструктивное исполнение LTX-8(16)С

Передняя панель устройства LTX-8(16)С

Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 20 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.

Рисунок 21 – Передняя панель терминала LTX-8С

Рисунок 22 – Передняя панель терминала LTX-16С

Таблица 20 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)C

Элемент передней панели

Описание

1 PS2 Индикатор резервного источника питания
2 PS1 Индикатор основного источника питания

3

Status

Индикатор работы устройства

4

Power

Индикатор питания устройства

5 SSD Индикатор работы с SSD-диском
6 FAN Индикатор работы вентиляционных панелей
7 F

Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

  • при нажатии на кнопку длительностью менее 15 секунд происходит перезагрузка устройства;
  • при нажатии на кнопку длительностью более 15 секунд происходит сброс устройства до заводской конфигурации 

Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения.

8

USB

USB-порт

9

Console

Консольный порт DB9F – RJ45
10 Alarm Индикатор наличия аварий
11 OOB Выделенный порт RJ-45 для управления OLT
12PON Интерфейсы PON. 8 шасси для установки Combo SFP-модулей GPON/XGS-PON (для LTX-8C)
Интерфейсы PON. 16 шасси для установки Combo SFP-модулей GPON/XGS-PON (для LTX-16C)
13100GE, 25GEUplink-интерфейсы для выхода в IP-сеть. 2×100/40GE (QSFP28/QSFP+), 2×25/10/1GE (SFP28/SFP+/SFP)

Задняя панель устройства LTX-8(16)C

Внешний вид задней панели терминала приведен на рисунке 23.

В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.

                       

Рисунок 23 – Задняя панель терминала LTX-8(16)С

Таблица 21 – Описание разъемов задней панели устройства LTX-8(16)C

Элемент

Описание

176–264 V AC, 36–72 V DCРазъемы для подключения к источнику электропитания переменного/постоянного тока
Клемма заземленияКлемма для заземления терминала
Fan1, Fan2Блоки вентиляции

Световая индикация устройства LTX-8(16)C

Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 22.

Таблица 22 – Световая индикация состояния терминала LTX-8(16)C

Название индикатораСостояние индикатораСостояние устройства
Power Зеленый, горит постоянноПитание включено, нормальная работа устройства
Не горитПитание отключено
КрасныйАвария основного источника питания
Status Горит зеленымНормальная работа
Горит краснымСбои в работе
Fan Зеленый, горит постоянноВсе вентиляторы исправны
Красный, мигаетОтказ одного или более вентиляторов
PS1Зеленый, горит постоянноОсновной источник подключен и работает нормально
ВыключенОсновной источник не подключен
Красный

Отсутствие первичного питания основного источника или его неисправность

PS2

Зеленый, горит постоянно

Резервный источник подключен и работает нормально
ВыключенРезервный источник не подключен
КрасныйОтсутствие первичного питания резервного источника или его неисправность
AlarmЗеленыйНормальная работа устройства
Красный, мигаетПрисутствуют события alarm
SSDВыключенНет обращения к диску
Зеленый, мигаетПроисходит обращение к диску

Датчики температуры устройства LTX-8(16)C 

Для измерения температуры внутри корпуса терминала используется 4 термодатчика.

Расположение внешних датчиков на плате приведено на рисунке ниже.

Рисунок 24 – Расположение термодатчиков LTX-8(16)C

Таблица 23 – Описание датчиков температуры LTX-8(16)C

Элемент

Описание

Термодатчик 1Switch
Термодатчик 2 PON-ports SFP 1
Термодатчик 3

Front-ports SFP

Термодатчик 4PON-ports SFP 2

Система вентиляции устройства LTX-8(16)C

На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 23).

Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.

Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.

Порядок установки терминала LTX-8(16)C

Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.

Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала.

Для деталей длинного кронштейна предусмотрено несколько положений: в каждом случае необходимое положение определяется глубиной используемой стойки. Минимальная глубина, на которую рассчитан кронштейн — 537.5 мм, максимальная — 787.5 мм.

Для установки кронштейнов:

  • Шаг 1. Выбрать положение детали 1. Совместить четыре отверстия на детали 1 с четырьмя отверстиями на боковой панели устройства. С помощью отвертки прикрепить деталь 1 винтами к корпусу.
  • Шаг 2. (Дополнительно) С помощью отвертки извлечь центральный винт, соединяющий детали 2 и 4, и разъединить их.
  • Шаг 3. Выбрать положение детали 2. Совместить восемь отверстий на детали 2 с восемью отверстиями на боковой панели устройства. С помощью отвертки прикрепить деталь 2 винтами к корпусу.
  • Шаг 4. Повторить шаги 1–3 для другой боковой панели устройства.

Рисунок 25 – Крепление кронштейнов LTX-8(16)C 

Установка терминала в стойку
Для установки терминала в стойку:

  • Шаг 1. Совместить отверстия на деталях 1 с отверстиями на передних вертикальных направляющих стойки. Важно использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы устройство располагалось горизонтально.
  • Шаг 2. С помощью отвертки прикрепить устройство к стойке винтами.
  • Шаг 3. Выбрать положение детали 3. При необходимости можно раскрутить винты, совместить три отверстия на детали 3 с аналогичными выбранными отверстиями на детали 4 и зафиксировать винтами в выбранном положении.
  • Шаг 4. Вставить деталь 4 (с зафиксированной на ней деталью 3) в деталь 2 и, используя деталь 3 как направляющую, сдвинуть деталь 4 до контакта с задними направляющими стойки.
  • Шаг 5. Совместить отверстия кронштейна на детали 4 с отверстиями на задних вертикальных направляющих стойки и прикрепить деталь к стойке винтами.
  • Шаг 6. Повторить шаги 3–5 для другой боковой панели устройства.
  • Шаг 7. Закрутить центральный винт, соединяющий детали 2 и 3 (для обеих сторон).

Рисунок 26 – Установка LTX-8(16)С в стойку

Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.

Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство не менее 10 см.

Установка модуля питания

В зависимости от требований к питающей сети в терминал LTX-8(16)C можно установить либо модуль питания переменного тока на 176–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 27.


Рисунок 27 – Установка модуля питания LTX-8(16)C

Терминал может работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).


Рисунок 28 – Установка модулей питания LTX-8(16)C

Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны лицевой панели, справа – основной источник питания (Module 1 | PS1), слева – резервный (Module 2 | PS2).

Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.


Порядок установки модуля питания:

  • Шаг 1. Установить модуль питания в разъем.
  • Шаг 2. Закрепить модуль питания винтами к корпусу.
  • Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.

Порядок установки устройства:

  • Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, которые входят в комплект устройства.
  • Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 23.
  • Шаг 3. При подключении компьютера или иного оборудования к консольному порту коммутатора, это оборудование должно быть надежно заземлено.
  • Шаг 4. Подключить к устройству кабель питания.
  • Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.

Начало работы с терминалом

Подключение к CLI терминала

В данной главе описаны различные способы подключения к интерфейсу командной строки (Command Line Interface, далее CLI) терминала.

Для начальной настройки терминала рекомендуется использовать последовательный порт (далее СOM-порт).

Подключение к CLI через последовательный порт

В данной инструкции показан пример настройки LTP-16N. Синтаксис команд аналогичен для LTP-8N, LTX-8(16), LTX-8(16) rev.B и LTX-8(16)C.

Для использования этого типа подключения персональный компьютер либо должен иметь встроенный COM-порт, либо должен комплектоваться кабелем-переходником USB-COM. На компьютере также должна быть установлена терминальная программа, например HyperTerminal.

  • Шаг 1. При помощи null-modem кабеля из комплекта поставки терминала соединить консольный порт (Console) терминала с COM-портом компьютера, как указано на рисунке ниже.

Рисунок 29 – Подключение терминала к ПК через COM-порт

  • Шаг 2. Запустить терминальную программу и создать новое подключение. В выпадающем списке «Подключаться через» выбрать нужный COM-порт. Задать параметры порта согласно таблице ниже. Нажать кнопку <OK>.

    Таблица 24 – Параметры порта

    ПараметрЗначение
    Скорость115200
    Биты данных8
    ЧетностьНет
    Стоповые биты1
    Управление потокомОтсутствует

  • Шаг 3. Нажать клавишу <Enter>. Произвести вход в CLI терминала.

    Заводские данные для входа: 
    логин: admin, пароль: password.
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу TELNET

Подключение по протоколу TELNET является более универсальным по сравнению с подключением через COM-порт. Подключение к CLI осуществляется как непосредственно в месте установки терминала, так и с удаленного рабочего места через IP-сеть.

В данном пункте рассмотрен первый вариант подключения. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

  • Шаг 1. Подключить один конец сетевого кабеля к OOB-порту терминала. Второй конец подключить к сетевой карте компьютера, как указано на рисунке ниже.

 

Рисунок 30 – Подключение терминала к ПК сетевым кабелем

  • Шаг 2. Настроить параметры IP-адресации сетевого подключения. Задать IP-адрес 192.168.100.1 и маску подсети 255.255.255.0.

Рисунок 31 – Настройка сетевого подключения

  • Шаг 3. На компьютере нажать <Пуск>Выполнить. Ввести команду telnet и IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Нажать кнопку <OK>.

Рисунок 32 – Запуск клиента

  • Шаг 4. Произвести вход в CLI терминала.

    Заводские данные для входа:
    логин: admin, пароль: password.

    Trying 192.168.100.2...
    Connected to 192.168.100.2. Escape character is ’^]’.
    
    
    ********************************************
    *      Optical line terminal LTP-16N       *
    ********************************************
    LTP-16N login: admin
    Password: 
    LTP-16N# 

Подключение к CLI по протоколу Secure Shell

Подключение по протоколу Secure Shell (SSH) схоже по функциональности с подключением по протоколу TELNET. Но, в отличие от TELNET, Secure Shell шифрует весь трафик, включая пароли. Таким образом обеспечивается возможность безопасного удаленного подключения по публичным IP-сетям.

В данном пункте рассмотрен вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но требует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.

Для подключения к терминалу персональный компьютер должен иметь сетевую карту. На компьютере должна быть установлена программа SSH-клиент, например, PuTTY. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.

  • Шаг 1. Выполнить шаги 1–2 из пункта Подключение к CLI по протоколу TELNET.
  • Шаг 2. Запустить PuTTY. Указать IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Указать порт – 22, тип протокола – SSH. Нажать кнопку <Open>.
  • Шаг 3. Произвести вход в CLI терминала.

    Заводские данные для входа:
    login: admin, password: password.

    login:  admin 
    Password: ********
    LTP-16N# 

Начало работы в CLI терминала

CLI является основным способом взаимодействия пользователя с терминалом. В данной главе изложены базовые принципы работы в CLI, включая сведения по группировке, функции автодополнения и использование истории выполненных команд.

Иерархия режимов CLI

Система команд интерфейса командной строки LTP-16N делится на разделы – view. Переход между разделами осуществляется командами. Для возвращения к прошлому уровню используется команда exit. Некоторые view представляют собой массив, где для доступа к конкретному объекту нужно использовать уникальный индекс.

На рисунке 33 представлен граф некоторых режимов, а также команд перехода между ними.

  
Рисунок 33 – Иерархия режимов CLI

Горячие клавиши CLI

Для ускорения работы в командной строке добавлены следующие сочетания горячих клавиш.

Таблица 25 – Сочетания горячих клавиш для командной строки

СочетаниеРезультат

Ctrl+A

Переход в начало строки

Ctrl+D

Во вложенном командном режиме – выход в предыдущий командный режим (команда exit), в корневом командном режиме – выход из CLI

Ctrl+E

Переход в конец строки

Ctrl+L

Очистка экрана

Ctrl+U

Удаление символов слева от курсора

Ctrl+W

Удаление слова слева от курсора

Ctrl+К

Удаление символов справа от курсора

Ctrl+С

Очистка строки, а также обрыв выполнения команды

Автодополнение команд CLI

При однозначном соответствии введённого префикса в CLI будет автоматически выполнено дополнение этой команды.

LTP-16N# ex<Tab> 
LTP-16N# exit

Если существует несколько команд, которые совпадают с набранным префиксом, в CLI будет выведена подсказка о возможных вариантах.

LTP-16N# co<Tab> 
commit configure copy 
LTP-16N# con<Tab> 
LTP-16N# configure

Групповые операции

Над такими объектами конфигурации терминала, как интерфейсы и ONT, можно проводить групповые операции. Рекомендуется использовать эту функцию, когда необходимо провести одинаковые действия для большого количества объектов.

Для выполнения групповой операции необходимо указать диапазон вместо идентификатора объекта. Такая возможность существует в большинстве команд CLI.

Пример: включение broadcast-filter на всех ONT определенного канала.

LTP-16N# configure
LTP-16N(configure)# interface ont 1/1-128
LTP-16N(config)(if-ont-1/1-128)# broadcast-filter 

Пример: просмотр списка активных ONT на первых 3 PON-портах.

LTP-16N# show interface ont 1-3 online 
PON-port 1 has no online ONTs
PON-port 2 has no online ONTs
PON-port 3 has no online ONTs
Total ONT count: 0

Фильтрация вывода при помощи grep

Для фильтрации вывода результата выполнения команды можно воспользоваться функцией grep. Для этого необходимо использовать символ: "|". Команда include применит фильтр для результата выполнения команды и отобразит вывод, который содержат указанный фильтр. Команда exclude применит фильтр для результата выполнения команды и отобразит вывод, который не содержат указанный фильтр. Команда begin применит фильтр для результата выполнения команды и отобразит вывод, который начинается с указанного фильтра. После фильтра можно использовать команду context, чтобы вывести от 0 до 25 строк до и после указанного под фильтр. При помощи команды case-sensitive фильтр станет чувствителен к регистру.

Пример: вывод текущей конфигурации с помощью функции grep.

LTP-16N# show running-config | include management context 1 case-sensitive 
configure terminal
    management ip 192.168.10.156
    management mask 255.255.240.0
    management gateway 192.168.2.1
    management vid 3470
    logging
--
    exit
    profile management CSM
        description "CSM_ACS"

Настройка терминала

Конфигурация терминала

Совокупность всех настроек терминала называется конфигурацией. В этой главе приведено описание о составных частях конфигурации, дано понятие жизненного цикла конфигурации, описаны основные операции, которые можно проводить над конфигурацией.

Жизненный цикл конфигурации

Конфигурация терминала может находиться в нескольких состояниях:

  • Running – действующая конфигурация. Под управлением этой конфигурации терминал работает в данный момент;
  • Candidate – редактируемая конфигурация;
  • NVRAM – конфигурация, сохраненная в энергонезависимой памяти. Будет использоваться в качестве Running после загрузки устройства.

При открытии CLI-сессии в нее загружается копия конфигурации Running, которая теперь доступна для редактирования (Candidate). Для каждой сессии используется своя копия Candidate-конфигурации. Пользователь после изменения конфигурации (Candidate) в CLI-сессии может дать команду на применение измененной конфигурации (команда commit), либо отказаться от внесенных изменений (команда rollback candidate-config) и снова получить текущую действующую конфигурацию терминала (Running). По команде save производится запись действующей конфигурации (Running) в NVRAM терминала (Startup).
Диаграмма жизненного цикла конфигурации приведена на рисунке ниже.


Рисунок 34 – Диаграмма жизненного цикла конфигурации терминала

Создание резервной копии конфигурации

Резервные копии конфигурации позволяют быстро восстановить работоспособность терминала после нештатных ситуаций или замены. Рекомендуется регулярное создание резервных копий конфигурации.

Выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. Выгрузка осуществляется по команде copy. В качестве аргумента необходимо указать локальный путь к конфигурации терминала (fs://config) и URL назначения.

Пример: выгрузка конфигурации на TFTP-сервер.

LTP-16N# copy fs://config tftp://192.168.1.1/config 
Upload backup file to TFTP-server..

Настройка автоматической выгрузки копии конфигурации

На OLT есть возможность настройки автоматической выгрузки backup-файлов конфигурации по таймеру и/или по команде save.

Автоматическая выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. В качестве аргументов указывается URL назначения и timer period, если используется выгрузка по таймеру.

  • Шаг 1. Перейти в backup view для настройки автоматической выгрузки копии конфигурации.

    LTP-16N# configure terminal
    LTP-16N(configure)# backup 
    LTP-16N(config)(backup)# 
  • Шаг 2. Указать URL сервера, куда будут отправляться копии конфигурации.

    LTP-16N(config)(backup)# uri tftp://192.168.1.1/config
  • Шаг 3. Указать, что выгрузку конфигурации следует производить после каждого сохранения конфигурации.

    LTP-16N(config)(backup)# enable on save
  • Шаг 4. Указать, что выгрузку конфигурации следует производить по таймеру. Длительность таймера в секундах.

    LTP-16N(config)(backup)# enable on timer 
    LTP-16N(config)(backup)# timer period 86400
  • Шаг 5. Применить изменения.

    LTP-16N(config)(backup)# do commit
  • Шаг 6. Проверить внесенные изменения.

    LTP-16N# show running-config backup 
     backup
        enable on save
        enable on timer
        timer period 86400
        uri "tftp://192.168.1.1/config"
     exit
    
    

Восстановление конфигурации

Восстановление конфигурации терминала возможно с TFTP/FTP/HTTP-сервера, доступного в сети управления. Восстановление осуществляется по команде copy. В качестве аргументов указать URL источника, а также fs://config в качестве восстанавливаемой конфигурации.

LTP-16N# copy tftp://10.0.105.1/config fs://config 
	Download file from TFTP-server.. 
	Reading of the configuration file.. 
	Configuration have been successfully restored (all not saved changes was lost)

Возвращение к исходной редактируемой конфигурации

Для отказа от внесённых в конфигурацию изменений (возврат к running-config) следует воспользоваться командой rollback candidate-config.

LTP-16N# rollback candidate-config 
    Candidate configuration is rolled back successfully

Сброс конфигурации LTP

Для приведения конфигурации терминала в заводское состояния следует воспользоваться командой default. После выполнения команды дефолтная конфигурация применяется в качестве Candidate, и ее необходимо применить, используя команду commit.

LTP-16N# default 
    Do you really want to do it? (y/N)  y
    Configuration has been reset to default
LTP-16N# commit 

При проведении сброса конфигурации на удаленном терминале сбросятся и сетевые параметры. Дальнейшая удаленная работа с таким терминалом будет невозможна до повторной установки сетевых параметров.

Сброс конфигурации ACS

Для сброса конфигурации встроенного ACS используется команда default acs.

LTP-16N# default acs 
    ACS configuration has been reset to default

Конфигурация ACS будет сброшена сразу после ввода команды.

Сетевые параметры 

В данной главе описана процедура настройки сетевых параметров терминала. После задания сетевых параметров возможно удаленное управление, а также интеграция с системами OSS/BSS.

Настройка сетевых параметров

Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с пропаданием связи до настраиваемого терминала.

При удаленной настройке будьте предельно внимательны. 


  • Шаг 1. Посмотреть текущие сетевые параметры при помощи команды show running-config management.

    LTP-16N# show running-config management all
     	management ip 192.168.1.2
     	management mask 255.255.255.0
     	management gateway 0.0.0.0
     	management vid 1
  • Шаг 2. Перейти в configure view. Задать имя терминала при помощи команды hostname.

    LTP-16N# configure terminal 
    LTP-16N(configure)# system hostname LTP-16N-test
  • Шаг 3. Задать IP-адрес терминала при помощи команды management ip.

    LTP-16N(configure)# management ip 10.0.0.1
  • Шаг 4. Задать маску подсети при помощи команды management mask.

    LTP-16N(configure)# management mask 255.0.0.0
  • Шаг 5. Задать шлюз по умолчанию при помощи команды management gateway.

    LTP-16N(configure)# management gateway 10.0.0.254

    При настройке management не должно быть пересечений IP-адресов с другими интерфейсами OLT: port-oob, ACS, L3-интерфейсами.

  • Шаг 6. Задать VLAN управления терминала при помощи команды management vid.

    LTP-16N(configure)# management vid 10

    Для работы с устройством по менеджмент-интерфейсу через uplink-порты необходимо разрешить management vid на необходимых портах.

    При единовременном подключении к OOB и uplink-порту в management возможно образование петли.

  • Шаг 7. Применить изменения. Сетевые параметры изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Управление пользователями

В этой главе описаны настройки управления пользователями терминала.

В заводской конфигурации создан единственный пользователь – администратор устройства.

login: admin
password: password

Также существует служебный пользователь root и remote

Рекомендуется сменить заводской пароль пользователя admin и root на начальных этапах конфигурирования терминала.

Для обеспечения безопасности пользователям терминала можно делегировать строго определенный набор прав. Для этого каждому пользователю задается уровень привилегий. Уровень 0 соответствует минимальному набору прав, а 15 – максимальному. Уровни с 1 по 14 полностью конфигурируются. Каждый уровень наполнен привилегиями по умолчанию.

Команды CLI распределены по уровню доступа согласно блоку, который они изменяют или дают просмотреть. Команды без уровня доступа (exit, !) доступны всем пользователям. Команды с уровнем 15 доступны только пользователям с уровнем 15. Таким образом, доступными пользователю будут те команды, чей уровень не выше уровня пользователя. 

Конфигурирование привилегий

  • Шаг 1. Посмотреть распределение привилегий по умолчанию с помощью команды show running-config privilege all.

    LTP-16N# show running-config privilege all 
     privilege 1 view-interface-ont
     privilege 2 view-interface-ont
     privilege 2 commands-interface-ont
     privilege 4 view-interface-ont
     privilege 4 config-interface-ont
     privilege 4 commands-interface-ont
     privilege 4 commands-configuration
     privilege 5 view-interface-ont
     privilege 5 config-interface-ont
     privilege 5 config-interface-ont-profile
     privilege 5 commands-interface-ont
     privilege 5 commands-configuration
     privilege 6 view-interface-ont
     privilege 6 config-interface-pon-port
     privilege 6 config-interface-ont
     privilege 6 config-interface-ont-profile
     privilege 6 commands-interface-ont
     privilege 6 commands-configuration
     privilege 6 commands-interface-pon-port
     privilege 6 commands-interface-front-port
     privilege 7 view-igmp
     privilege 7 view-dhcp
     privilege 7 view-pppoe
     privilege 7 view-interface-ont
     privilege 7 view-ports
     privilege 7 view-configuration
     privilege 7 view-mld
     privilege 8 view-igmp
     privilege 8 view-dhcp
     privilege 8 view-pppoe
     privilege 8 view-ports
     privilege 8 view-configuration
     privilege 8 config-vlan
     privilege 8 config-interface-front-port
     privilege 8 commands-configuration
     privilege 8 view-mld
     privilege 9 view-igmp
     privilege 9 view-dhcp
     privilege 9 view-pppoe
     privilege 9 view-interface-ont
     privilege 9 view-ports
     privilege 9 view-configuration
     privilege 9 config-vlan
     privilege 9 config-interface-pon-port
     privilege 9 config-interface-ont
     privilege 9 config-interface-ont-profile
     privilege 9 config-interface-front-port
     privilege 9 commands-interface-ont
     privilege 9 commands-configuration
     privilege 9 commands-interface-pon-port
     privilege 9 commands-interface-front-port
     privilege 9 config-acl
     privilege 9 view-mld
     privilege 10 view-igmp
     privilege 10 view-dhcp
     privilege 10 view-pppoe
     privilege 10 view-general
     privilege 10 view-system
     privilege 10 view-interface-ont
     privilege 10 view-ports
     privilege 10 view-configuration
     privilege 10 view-mld
     privilege 11 view-igmp
     privilege 11 view-dhcp
     privilege 11 view-pppoe
     privilege 11 view-general
     privilege 11 view-system
     privilege 11 view-interface-ont
     privilege 11 view-ports
     privilege 11 view-configuration
     privilege 11 config-general
     privilege 11 config-logging
     privilege 11 config-access
     privilege 11 config-cli
     privilege 11 commands-configuration
     privilege 11 view-mld
     privilege 12 view-igmp
     privilege 12 view-dhcp
     privilege 12 view-pppoe
     privilege 12 view-general
     privilege 12 view-system
     privilege 12 view-interface-ont
     privilege 12 view-ports
     privilege 12 view-configuration
     privilege 12 view-firmware
     privilege 12 config-vlan
     privilege 12 config-igmp
     privilege 12 config-dhcp
     privilege 12 config-pppoe
     privilege 12 config-general
     privilege 12 config-logging
     privilege 12 config-interface-front-port
     privilege 12 config-access
     privilege 12 config-cli
     privilege 12 config-management
     privilege 12 commands-configuration
     privilege 12 config-acl
     privilege 12 view-mld
     privilege 12 config-mld
     privilege 13 view-igmp
     privilege 13 view-dhcp
     privilege 13 view-pppoe
     privilege 13 view-general
     privilege 13 view-system
     privilege 13 view-interface-ont
     privilege 13 view-ports
     privilege 13 view-configuration
     privilege 13 view-firmware
     privilege 13 config-vlan
     privilege 13 config-igmp
     privilege 13 config-dhcp
     privilege 13 config-pppoe
     privilege 13 config-system
     privilege 13 config-general
     privilege 13 config-logging
     privilege 13 config-interface-pon-port
     privilege 13 config-interface-ont
     privilege 13 config-interface-ont-profile
     privilege 13 config-interface-front-port
     privilege 13 config-access
     privilege 13 config-cli
     privilege 13 config-management
     privilege 13 commands-interface-ont
     privilege 13 commands-configuration
     privilege 13 commands-interface-pon-port
     privilege 13 commands-general
     privilege 13 commands-interface-front-port
     privilege 13 config-acl
     privilege 13 view-mld
     privilege 13 config-mld
     privilege 15 view-igmp
     privilege 15 view-dhcp
     privilege 15 view-pppoe
     privilege 15 view-general
     privilege 15 view-system
     privilege 15 view-interface-ont
     privilege 15 view-ports
     privilege 15 view-configuration
     privilege 15 view-firmware
     privilege 15 config-vlan
     privilege 15 config-igmp
     privilege 15 config-dhcp
     privilege 15 config-pppoe
     privilege 15 deprecated-config-alarm
     privilege 15 config-system
     privilege 15 config-general
     privilege 15 config-logging
     privilege 15 config-interface-pon-port
     privilege 15 config-interface-ont
     privilege 15 config-interface-ont-profile
     privilege 15 config-interface-front-port
     privilege 15 config-access
     privilege 15 config-cli
     privilege 15 config-management
     privilege 15 config-user
     privilege 15 commands-interface-ont
     privilege 15 commands-configuration
     privilege 15 commands-copy
     privilege 15 commands-firmware
     privilege 15 commands-interface-pon-port
     privilege 15 commands-license
     privilege 15 commands-general
     privilege 15 commands-system
     privilege 15 commands-interface-front-port
     privilege 15 view-switch
     privilege 15 config-switch
     privilege 15 config-acl
     privilege 15 view-acs
     privilege 15 config-acs
     privilege 15 commands-acs
     privilege 15 view-interface-front-port
     privilege 15 view-mld
     privilege 15 config-mld
  • Шаг 2. Перейти в configure view. Для требуемого уровня задать необходимые привилегии командой privilege. В примере ниже задана возможность просмотра конфигурации ONT для уровня 1.

    LTP-16N# configure terminal 
    LTP-16N(configure)# privilege 1 view-interface-ont 
  • Шаг 3. Применить изменения. Настройки уровней доступа будут применены сразу. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Просмотр списка пользователей

Для просмотра списка пользователей терминала используется команда show running-config user all.

LTP-16N# show running-config user all 
 user root encrypted_password $6$FbafrxAp$vY6mRGiEff9zGhaClnJ8muzM.1K1g86.GfW8rDv7mjOpcQcRptx7ZY//WTQDi9QxZSZUkOk02L5IHIZqDX0nL.
 user root privilege 15
 no user root web-privilege
 user admin encrypted_password $6$lZBYels7$1sd.B2eherdxsFRFmzIWajADSMNbsL1fjO7PsVCTJJmpDHpz0gZmkX2rZlJhLgRzTvkDwQ1eqF3MwNQiKGwPz/
 user admin privilege 15
 user admin web-privilege administrator
 user remote encrypted_password $6$DeqfrtYc$qbCtPjGxq/FrjxeKe6rHG5GKIosmLgNJDFAeaGyAkiZY/QZmME1QDw3cBn2lg0.CmDjOk1pttTmbt1NmJapun.
 user remote privilege 15
 no user remote web-privilege

Пользователи admin, root, remote существуют всегда, их нельзя удалить и создать повторно. Терминал поддерживает до 16 пользователей.

Добавление нового пользователя

Для эффективной и безопасной работы с терминалом требуется добавить одного или несколько дополнительных пользователей. Для добавления пользователя используется команда user из configure view, а в качестве аргумента вводится имя нового пользователя.

LTP-16N# configure terminal
LTP-16N(configure)# user operator
    User operator successfully created

Длина имени не должна превышать 32 символов. Использование спецсимволов в имени пользователя не допускается.

Изменение пароля пользователя

Для смены пароля используется команда user. В качестве аргументов указывается имя пользователя и его новый пароль. По умолчанию пароль password. В конфигурации пароль хранится в зашифрованном виде.

LTP-16N(configure)# user operator password newpassword
    User operator successfully changed password
LTP-16N(configure)# 

Максимальная длина пароля – 31 символ, минимальная – 8 символов. В случае использования символа пробела в пароле, пароль следует заключить в кавычки.

Просмотр и изменение прав доступа пользователя

Управление правами пользователей терминала реализовано посредством установки приоритета пользователя. При создании пользователя ему дается минимальный набор прав.

LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 0

Для смены приоритета используется команда user. В качестве аргументов указывается имя пользователя и его новый приоритет.

LTP-16N(configure)# user operator privilege 15
    User operator successfully changed privilege
LTP-16N(configure)# do show running-config user 
 user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
 user operator privilege 15

Удаление пользователя

Для удаления пользователя используется команда no user из configure view. В качестве аргумента указывается имя пользователя. 

LTP-16N# configure terminal
LTP-16N(configure)# no user operator
    User operator successfully deleted

Настройка служб

В данной главе описана процедура настройки встроенных служб терминала.

Настройка ACSD и DHCPD

Терминал имеет встроенный сервер автоконфигурации абонентских устройств (ACS). Для взаимодействия абонентских устройств и ACS необходимо, чтобы ONT получали IP-адреса на management-интерфейс. Для выполнения этой задачи на терминале имеется внутренний сервер DHCP. Оба сервера взаимосвязаны и не могут работать отдельно друг от друга.

Настройка ACSD

  • Шаг 1. Перейти в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейти в раздел настройки acs командой ip acs.

    LTP-16N(config)# ip acs

  • Шаг 3. Включить сервер автоконфигурации командой acs-server enable.

    LTP-16N(config)(acs)# acs-server enable
  • Шаг 4. Задать IP-адрес и маску сервера, а также идентификатор управляющего VLAN, в котором будут пересылаться пакеты между ACS и абонентскими устройствами. По умолчанию задана маска 21, что дает 2046 хостов в сети.

    LTP-16N(config)(acs)# acs-server ip 192.168.200.9 
    LTP-16N(config)(acs)# acs-server mask 255.255.255.0 
    LTP-16N(config)(acs)# acs-server vlan 200

    Настройки IP-адреса и vlan для ACS не должны пересекаться с настройками других интерфейсов OLT: management, port-oob, L3-интерфейсов. 

  • Шаг 5. Задать логин и пароль для доступа ONT на ACS.

    LTP-16N(config)(acs)# acs-server login acs 
    LTP-16N(config)(acs)# acs-server password acsacs

Настройка DHCPD

  • Шаг 1. Перейти в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Перейти в раздел настройки acs командой ip acs.

    LTP-16N(config)# ip acs
  • Шаг 3. Включить сервер DHCP-командой dhcp-server enable.

    LTP-16N(config)(acs)# dhcp-server enable
  • Шаг 4. Задать диапазон выдаваемых сервером IP-адресов командой dhcp-server range с указанием начального и конечного адресов данного диапазона.

    LTP-16N(config)(acs)# dhcp-server range 192.168.200.10 192.168.200.150
  • Шаг 5. Задать максимальное время аренды в секундах, на которое сервер будет выдавать адреса клиентам, командой dhcp-server lease-time.

    LTP-16N(config)(acs)# dhcp-server lease-time 600
  • Шаг 6. Включить выдачу опции 43 в пакете DHCP-offer для корректного обращения абонентских устройств на ACS командой dhcp-server option-43 enable. Формат опции выводится при просмотре общих настроек ACSD и DHCPD.

    LTP-16N(config)(acs)# dhcp-server option-43 enable

  • Шаг 7. Настроить выдачу статических маршрутов до сети на TR-интерфейс ONT (option 121).

    LTP-16N(config)(acs)# dhcp-server static-route network 172.20.240.0 mask 255.255.255.0 gateway 172.20.40.1
  • Шаг 8. Применить конфигурацию командой commit.

    LTP-16N(config)(acs)# do commit
  • Шаг 9. Проверить внесенные изменения командой do show ip acs-server.

    LTP-16N(config)(acs)# do show ip acs-server
     ACS server:
            Enabled:                       true
            Ip:                            192.168.200.9
            Port:                          9595
            Mask:                          255.255.255.0
            Vlan:                          200
            Scheme:                        'http'
            Login:                         'acs'
            Password:                      'acsacs'
            External fw ip:                0.0.0.0
            External fw port:              9595
            Local fw port:                 9696
     ACS DHCP server:
            Enabled:                       true
            Max lease time:                600
            Insert option 43:              true
            First IP:                      192.168.200.10
            Last IP:                       192.168.200.150
     DHCP option 43 (will be generated automatically):
            URL:                           'http://192.168.200.9:9595'
            Login:                         'acs'
            Password:                      'acsacs'

Настройка SNMPD

Для работы терминала по протоколу SNMP необходимо включить соответствующий сервис.

  • Шаг 1. Перейти в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Включить SNMP-агента терминала командой ip snmp enable.

    LTP-16N(configure)# ip snmp enable
  • Шаг 3. Применить изменения. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Для работы с SNMPv3 потребуется дополнительно настройка пользователей. 

  • Шаг 1. Добавить пользователей и указать привилегии.

    LTP-16N(configure)# ip snmp user "rwuser" auth-password "rwpassword" enc-password "rwencrpass" access rw 
    LTP-16N(configure)# ip snmp user "rouser" auth-password "ropassword" enc-password "roencrpass" access ro
  • Шаг 2. Применить изменения. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 3. Проверить конфигурацию с помощью команды show running-config ip snmp.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4

    SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля производится по алгоритму MD5.

  • Шаг 4. Настроить репликацию для получения системой управления SNMP-трапов. Для этого использовать команду ip snmp traps.

    Возможна настройка нескольких приемников SNMP-трапов одной версии.

    LTP-16N(configure)# ip snmp traps 192.168.1.11 type v2
    LTP-16N(configure)# ip snmp traps 192.168.1.12 type informs
  • Шаг 5. Применить изменения. Параметры SNMP-агента изменяются сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 6. Проверить конфигурацию с помощью команды show running-config ip snmp.

    LTP-16N# show running-config ip snmp 
    ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw
    ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro
    ip snmp engine-id 55e3edafe1c7c92199c28b74b4
    ip snmp traps 192.168.1.11 type v2
    ip snmp traps 192.168.1.12 type informs

    Типы и назначение SNMP-трапов тесно связаны с журналом активных аварий. 

  • Шаг 7. Ограничить доступ по протоколу SNMP с помощью списка доступа. После ввода команды активации access-control появится напоминание о том, что доступ будет ограничен текущим списком, который в дальнейшем можно редактировать.

    Для IPv4:

    LTP-16N(configure)# ip snmp allow ip 172.10.10.11
    LTP-16N(configure)# ip snmp allow ip 192.168.0.0 mask 255.255.255.0 
    LTP-16N(configure)# ip snmp access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.

    Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.

  • Шаг 8. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

Настройка telnet

По умолчанию доступ по протоколу включен без ограничений.

  • Шаг 1. Настроить список доступа по протоколу Telnet.

    Для IPv4:

    LTP-16N(configure)# ip telnet allow ip 172.10.10.11
    LTP-16N(configure)# ip telnet allow ip 192.168.0.0 mask 255.255.255.0
    

    Для IPv6:

    LTP-16N(configure)# ipv6 telnet allow ip abc::123
    LTP-16N(configure)# ipv6 telnet allow ip fe80:: prefix 64
  • Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.

    Для IPv4:

    LTP-16N(configure)# ip telnet access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.

    Для IPv6:

    LTP-16N(configure)# ipv6 telnet access-control
    Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.

    Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.

  • Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 4. Воспользоваться командой no ip/ipv6 telnet enable для полного ограничения доступа по протоколу Telnet.

    Для IPv4:

    LTP-16N(configure)# no ip telnet enable

    Для IPv6:

    LTP-16N(configure)# no ipv6 telnet enable

Настройка SSH

По умолчанию доступ по протоколу включен без ограничений.

  • Шаг 1. Настроить список доступа по протоколу SSH.

    Для IPv4:

    LTP-16N(configure)# ip ssh allow ip 172.10.10.11
    LTP-16N(configure)# ip ssh allow ip 192.168.0.0 mask 255.255.255.0
    

    Для IPv6:

    LTP-16N(configure)# ipv6 ssh allow ip abc::123
    LTP-16N(configure)# ipv6 ssh allow ip fe80:: prefix 64
  • Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.

    Для IPv4:

    LTP-16N(configure)# ip ssh access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.

    Для IPv6:

    LTP-16N(configure)# ipv6 ssh access-control
    Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.

    Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика. 

  • Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit
  • Шаг 4. Воспользоваться командой no ip/ipv6 ssh enable для полного ограничения доступа по протоколу SSH.

    Для IPv4:

    LTP-16N(configure)# no ip ssh enable

    Для IPv6:

    LTP-16N(configure)# no ipv6 ssh enable

Настройка web

По умолчанию доступ по протоколу HTTP до web-интерфейса выключен.

  • Шаг 1. Настроить список доступа по протоколу HTTP.

    Для IPv4:

    LTP-16N(configure)# ip web allow ip 172.10.10.11
    LTP-16N(configure)# ip web allow ip 192.168.0.0 mask 255.255.255.0
    

    Для IPv6:

    LTP-16N(configure)# ipv6 web allow ip abc::123
    LTP-16N(configure)# ipv6 web allow ip fe80:: prefix 64
  • Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.

    Для IPv4:

    LTP-16N(configure)# ip web access-control
    Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.

    Для IPv6:

    LTP-16N(configure)# ipv6 web access-control
    Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.

    Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика. 

  • Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

  • Шаг 4. Воспользоваться командой no ip web enable для полного ограничения доступа по протоколу HTTP.

    Для IPv4 и IPv6:

    LTP-16N(configure)# no ip web enable

Настройка NTP

Для работы терминала по протоколу NTP необходимо сконфигурировать соответствующий сервис.

  • Шаг 1. Перейти в configure view.

    LTP-16N# configure terminal
    
  • Шаг 2. Задать с помощью команды ip ntp server один или несколько NTP-серверов для синхронизации времени. Всего можно настроить до 3 NTP-серверов.

    LTP-16N(configure)# ip ntp server 192.168.1.10
    LTP-16N(configure)# ip ntp server 10.10.1.100
    LTP-16N(configure)# ip ntp server 192.168.20.101

    Среди настроенных NTP-серверов не будет приоритетного сервера. Запросы будут посылаться ко всем NTP-серверам.

  • Шаг 3. Задать интервал синхронизации в секундах командой ip ntp interval.

    LTP-16N(configure)# ip ntp interval 4096

    Минимальный интервал – 8 секунд, максимальный – 65536 секунд.

  • Шаг 4. Задать часовой пояс при помощи команды ip ntp timezone.

    LTP-16N(configure)# ip ntp timezone hours 7 minutes 0

    Часы можно указывать от -12 до 12, минуты от 0 до 59. 

  • Шаг 5. Включить NTP-сервис командой ip ntp enable.

    LTP-16N(configure)# ip ntp enable

    Команду ip ntp enable нельзя выполнить, предварительно не указав NTP-сервер.

  • Шаг 6. Применить изменения. Параметры NTP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

  • Шаг 7. Проверить конфигурацию командой show running ip ntp.

    LTP-16N# show running-config ip ntp
     ip ntp enable
     ip ntp server 192.168.1.10
     ip ntp server 10.10.1.100
     ip ntp server 192.168.20.101
     ip ntp interval 4096
     ip ntp timezone hours 7 minutes 0
  • Шаг 8. Проверить статус NTP командой show ip ntp status.

    LTP-16N(configure)# do show ip ntp status
    synchronized server     192.168.1.10                                                     
    clock status            synchronized                                                     
    clock stratum           3                                                                
    reference clock ID      203.0.113.199                                                    
    clock precision         -23                                                              
    clock offset            -0.394110 ms                                                     
    root delay              45.483000 ms                                                     
    root dispersion         1051.028000 ms                                                   
    peer dispersion         937.521000 ms                                                    
    reference time          eae81a73.2c227cfe  Wed, Nov 20 2024  8:21:07.17                  
    synchronization state   initial frequency training mode   

    При включении NTP-клиента OLT отправит 6 пакетов для синхронизации с интервалом в 2 секунды. Если после 4 пакета разница во времени между сервером и OLT составит больше 128 мс, то NTP-клиент перейдет в состояние STEP и будет ждать заданный интервал для последующей синхронизации. После полной синхронизации времени OLT будет посылать 1 пакет в заданный интервал.

Возможна настройка перехода на летнее время и обратно.

  • Шаг 1. Перейти в configure view.

    LTP-16N# configure terminal
  • Шаг 2. Настроить период летнего времени при помощи команд ip ntp daylightsaving start и ip ntp daylightsaving end.

    ip ntp daylightsaving start – настройка начала периода летнего времени.

    ip ntp daylightsaving end – настройка окончания периода летнего времени.

    Обе команды имеют схожую структуру. Доступна настройка даты начала и окончания периода летнего времени с конкретной или плавающей датой. После ввода месяца доступен выбор типа даты перехода для каждой из настроек:

    day – параметр, указывающий конкретную дату в виде числа месяца (от 1 до 31).

    week и weekday – параметры, указывающие плавающую дату, изменяющуюся в зависимости от года. Параметр week представляет собой порядковый номер недели в месяце. Может принимать значения First, Second, Third, Fourth, Last. Параметр weekday указывает день недели.

    LTP-16N(configure)# ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 00
    LTP-16N(configure)# ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 00

    После ввода данных команд переход на летнее время ежегодно будет осуществляться в 1 час ночи последнего воскресенье марта, а обратно в 1 час ночи 30 октября.

  • Шаг 3. Применить изменения. Настройки перехода на летнее время изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.

    LTP-16N(configure)# do commit

    Нельзя применить отдельно настройки начала и конца периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end. Эти настройки работают только совместно.

    Разница между началом и концом периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end не должна быть менее часа.

  • Шаг 4. Проверить конфигурацию командой show running ip ntp.

    LTP-16N# show running-config ip ntp 
     ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 0
     ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 0

Настройка LOGD

Системный журнал работы позволяет накапливать информацию об истории работы терминала и в дальнейшем осуществлять ее просмотр. Для настройки системного журнала используются понятия модуля, уровня фильтрации и устройства вывода.



Рисунок 35 – Системный журнал терминала

Сообщения системного журнала сгруппированы в модули по функциональному признаку. Доступные модули перечислены в таблице 26.

Таблица 26 – Модули системного журнала

Модуль

Описание

aaaСлужебные сообщения от модуля AAA
acs-customСлужебные сообщения от модуля ACS
arpСлужебные сообщения от модуля ARP

cli

Служебные сообщения от модуля CLI

datapathСлужебные сообщения от модуля datapath
dhcp

Служебные сообщения от модуля DHCP

dna

Сообщения основного сетевого модуля 

fsm-pon

Сообщения машины состояний PON

igmp

Сообщения от модуля отвечающего за работу протокола IGMP и MLD

ipsgСлужебные сообщения от модуля IPSG
l3-agentСлужебные сообщения от L3-agent
lacpСлужебные сообщения от модуля LACP
lldpСлужебные сообщения от модуля LLDP

logmgr

Служебные сообщения от модуля управления логами

macСлужебные сообщения от модуля mac
netserveСлужебные сообщения от модуля netserve
networkdСлужебные сообщения от модуля networkd
portСлужебные сообщения от модуля port
pppoeСлужебные сообщения от модуля PPPoE

snmp

Сообщения от SNMP-агента

switchСистемные сообщения от модуля SWITCH

usermgr

Служебные сообщения от модуля управления логами

Для более гибкой настройки логирования для каждого модуля предусмотрены выбор уровня фильтрации, а также настройки подмодулей.

Уровень фильтрации задаёт минимальный уровень важности сообщений, которые будут выводиться в журнал. Используемые уровни фильтрации перечислены в таблице 27.

Таблица 27 – Уровни фильтрации системного журнала

Уровень

Описание

critical

Критически важные события

error

Ошибки в работе

warning

Предупреждения

notice

Важные события при нормальной работе. Значения по умолчанию для всех модулей

info

Информационные сообщения

debug

Отладочные сообщения

Уровень critical является максимальным, уровень debug – минимальным.

Подсистема журналирования позволяет выводить журнал работы терминала на разные устройства. Все устройства вывода могут быть задействованы одновременно.

Таблица 28 – Устройства вывода системного журнала

Устройство вывода

Название

Описание

Syslog-сервер

remote

Вывод журнала на удалённый syslog-сервер

Консоль

console

Вывод журнала в консоль позволяет видеть сообщения системы сразу после их появления на терминале, подключенном к порту Console терминала

Сессии CLIrshВывод журнала в сессии CLI позволяет видеть сообщения системы сразу после их появления во всех сессиях CLI, подключенных через Telnet или SSH

Файл

file

Вывод журнала в файл позволяет записывать сообщения системы непосредственно в файл, который в дальнейшем можно передать в техподдержку для анализа

По умолчанию логи записываются в энергонезависимую память. Система имеет 3 ротируемых файла логов по 1М каждый. 

Настройка модулей

Пример: настройка модуля dna и подмодуля ont, отвечающего за отображение логов для ONT. 

  • Шаг 1. Перейти в logging view.

    LTP-16N(configure)# logging 
  • Шаг 2. Задать уровень отображения логов с заданием индекса ONT, для которой будут выводиться логи. Для этого используется команда module dna <port-id>[/ont-id] loglevel.

    LTP-16N(config)(logging)# module dna interface ont 1/1 loglevel debug 
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 

Настройка остальных модулей производится аналогично.

Настройка хранилища логов

Для записи в энергонезависимую память используется команда permanent. 

LTP-16N(config)(logging)# permanent 

Если перед командой добавить no, то запись будет производиться в RAM. В таком случае после перезагрузки файлы логов будут удалены.

Настройка параметров системного журнала

  • Шаг 1. Задать размер памяти в байтах под хранение системного журнала командой file size.

    LTP-16N(config)(logging)# file size 30000
  • Шаг 2. Указать IP-адрес удаленного SYSLOG-сервера, на который следует транслировать системный журнал командой remote server ip.

    LTP-16N(config)(logging)# remote server ip 192.168.1.43 
  • Шаг 3. Сконфигурировать устройства вывода командой logging.

    Для каждого из устройств вывода можно выбрать свой уровень фильтрации информации либо отключить вывод вообще.

    Пример: включение отображения debug-сообщений в файл и на удаленный сервис.

    LTP-16N(config)(logging)# remote loglevel debug  
    LTP-16N(config)(logging)# file loglevel debug 
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(logging)# do commit 
  • Шаг 5. Посмотреть информации о конфигурации SYSLOG командой do show running-config logging.

    LTP-16N(config)(logging)# do show running-config logging 
     logging
        module dna ont 1/1 loglevel debug
        permanent
        file size 30000
        file loglevel debug
        remote server ip 192.168.1.43
        remote loglevel debug
     exit

Настройка ALARMD

ALARMD – это менеджер аварий терминала. При помощи менеджера аварий можно диагностировать неполадки системы, а также получать информацию о важных событиях в работе терминала.

Одна запись в журнале (далее событие) активных аварий соответствует одному событию, произошедшему в терминале. Типы событий и их описание перечислены в таблице 29.

Таблица 29 – Типы записей в журнале активных аварий

Событие

Описание

Порог

system-ram

Значение свободной оперативной памяти уменьшилось до порогового

12% 1

system-disk-spaceЗначение дискового пространства достигло порогового значения10 1
system-power-supplyОповещение об аварии источника питания-

system-login

Пользователь пытался войти или вошел под своей учетной записью

-

system-logout

Пользователь вышел из-под своей учетной записи

-

system-login-ipv6Пользователь пытался войти или вошел под своей учетной записью через IPv6-

system-logout-ipv6

Пользователь вышел из-под своей учетной записи через IPv6

-

system-load-average

Средняя нагрузка на процессор достигла порогового значения, расчетное время 1 минута

1

system-temperature

Температура одного из четырех термодатчиков превысила пороговую

70 1

system-fan

Скорость вращения вентилятора вышла за пределы безопасной работы устройства

2000 < X < 12000 1

config-save

Конфигурация была сохранена по инициативе пользователя

-
config-save-failedКонфигурация не была сохранена-

config-change

Изменена конфигурация OLT

-

config-rollbackКонфигурация была возвращена в исходное состояние running config-
config-restoreУведомление о восстановлении конфигурации-
config-restore-failedНеудачное восстановление конфигурации-
mac-duplicateУведомление о дублировании MAC-адресов -

pon-alarm-los

Трансляции PLOAM-аварий Loss of Signal

-

pon-alarm-losiТрансляции PLOAM-аварий Loss of Signal порта PON-

pon-alarm-lofi

Трансляции PLOAM-аварий Loss of Frame от ONT

-

pon-alarm-loami

Трансляции PLOAM-аварий PLOAM loss от ONT

-

pon-alarm-dowi

Трансляции PLOAM-аварий Drift of Window от ONT

-

pon-alarm-sdi

Трансляции PLOAM-аварий Signal Degraded от ONT

-

pon-alarm-sufi

Трансляции PLOAM-аварий Start-up Failure от ONT

-

pon-alarm-loai

Трансляции PLOAM-аварий Loss of Acknowledge от ONT

-

pon-alarm-dgi

Трансляции PLOAM-аварий Dying-Gasp от ONT

-

pon-alarm-dfi

Трансляции PLOAM-аварий Deactivate Failure от ONT

-

pon-alarm-tiwi

Трансляции PLOAM-аварий Transmission Interference Warning от ONT

-

pon-alarm-loki

Трансляции PLOAM-аварий Loss of Key от ONT

-

pon-alarm-lcdgi

Трансляции PLOAM-аварий Loss of GEM Channel Delineation от ONT

-

pon-alarm-rdii

Трансляции PLOAM-аварий Remote Defect Indication от ONT

-

pon-port-state-changeУведомление об изменении состояния PON-порта-
pon-port-ont-count-overflowУведомление о переполнении счетчика ONT порта PON-
transfer-fileУведомление о загрузке/выгрузке файла-
olt-firmware-fail-updateУведомление об ошибке обновления ПО OLT-
olt-firmware-updateУведомление об обновлении ПО OLT-
ont-broadcast-stormУведомление об обнаружении широковещательного шторма ONT-
ont-config-changeИзменение конфигурации ONT

-

ont-firmware-deleteУведомление об удалении файла прошивки ONT

-

ont-firmware-update-completeУведомление о завершении обновления прошивки ONT

-

ont-firmware-update-progressУведомление о ходе обновления прошивки ONT

-

ont-firmware-update-startУведомление о начале обновления прошивки ONT

-

ont-firmware-update-stopУведомление об остановке обновления прошивки ONT-
ont-link-downУведомление о падении линка на ONT -
ont-link-upУведомление о поднятии линка на ONT -
ont-multicast-stormУведомление об обнаружении многоадресного шторма ONT-
ont-rogueУведомление об обнаружение rogue ONT-
ont-no-configУведомление об отсутствии конфигурации для ONT -
ont-state-changedУведомление об изменении состояния ONT-
ont-valid-configУведомление о допустимой конфигурации ONT-
front-port-link-downУведомление о падении линка на front-port -
front-port-link-upУведомление о поднятии линка на front-port -


Настраиваемое значение.

Каждая запись в журнале активных аварий обладает указанными в таблице 30 параметрами, которые задаются для каждого типа события.

Таблица 30 – Параметры записей в журнале активных аварий

ЛексемаОписание
severityОписывает степень важности события. Имеет четыре состояния:
  • info
  • minor
  • major
  • critical
in

Необходимость отправки SNMP trap при добавлении события в журнал. Имеет два состояния:

  • true
  • false
out

Необходимость отправки SNMP trap при удаления события из журнала (нормализации). Имеет два состояния:

  • true
  • false
ttl

Время жизни аварии в секундах. Существуют специальные параметры:

  • "-1" – авария не будет создаваться, SNMP trap будет отправлен (если разрешен в конфигурации)
  • "0" – авария существует до нормализации (если есть нормализация для типа аварии)

Настройка журнала активных аварий

  • Шаг 1. Перейти в alarm view для настройки журнала активных аварий.

    LTP-16N# configure terminal
    LTP-16N(configure)# alarm 
    LTP-16N(config)(alarm)# 
  • Шаг 2. Настроить alarm system-fan.

    LTP-16N(config)(alarm)# system-fan min-rpm 5000
    LTP-16N(config)(alarm)# system-fan severity critical
    LTP-16N(config)(alarm)# system-fan in true

    Другие аварии настраиваются аналогично.

  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(config)(alarm)# do commit 

Настройка AAA

В данной главе описана процедура настройки служб и протоколов, связанных с аутентификацией, авторизацией и аккаунтингом.

Для работы AAA поддержаны протоколы RADIUS и TACACS+. В таблице 31 приведены функциональные возможности данных протоколов.

Таблица 31 – Функциональные возможности протоколов RADIUS и TACACS+

ФункцияTACACS+RADIUS
Аутентификация пользователей (authentication)++
Авторизация (authorization) + -
Учет начала и окончания сессий CLI (accounting start-stop)+-
Учет вводимых в команд CLI (accounting commands)+-


Для поддержанных протоколов принципы настройки серверов являются общими. Для каждого сервера можно настроить:

  • IP-адрес;
  • ключ;
  • время ожидания недоступности;
  • используемый для обмена порт.

Для RADIUS можно задать до 3 серверов. Обращение к ним будет производиться согласно указанному приоритету. Если приоритет не указан, то по умолчанию будет использован первый – самый приоритетный.

  • Шаг 1. Настроить IP-адрес сервера TACACS+,  указать аутентификацию и авторизацию через TACACS+. Аутентификация и авторизация будут выполняться через указанные сервера, уровень привилегий для пользователя указывается через сервер TACACS+. 

    LTP-16N# configure terminal
    LTP-16N(configure)# aaa
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3
    LTP-16N(config)(aaa)# authentication tacacs+
    LTP-16N(config)(aaa)# authorization tacacs+ privilege
    LTP-16N(config)(aaa)# enable
  • Шаг 2. Задать ключ шифрования, используемый при обмене с сервером.

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 key 1234567-r0
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 key 1234567-r1
    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 key 1234567-r2
  • Шаг 3. Задать время ожидания ответа от сервера.

    LTP-16N(config)(aaa)# tacacs-server timeout 3
  • Шаг 4. Задать порт, используемый для обмена с сервером.

    LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 port 444
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(aaa)# do commit

Настройка VLAN

В данной главе описана процедура настройки VLAN.

VLAN (от англ. Virtual Local Area Network) – это группа устройств, объединенных в одну виртуальную сеть, взаимодействующая между собой на канальном уровне, подключенная к одному или нескольким сетевым устройствам (коммутаторам или терминалам GPON).

Использование VLAN является важнейшим механизмом для создания гибкой конфигурируемой логической топологии сети поверх физической топологии сети GPON. 

Конфигурирование VLAN

  • Шаг 1. Перейти в configure view для конфигурирования VLAN.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейти в режим конфигурирования VLAN командой vlan. В качестве параметра указать VID.

    LTP-16N(configure)# vlan 5
    LTP-16N(config)(vlan-5)# 

Настройка VLAN

Настройка разрешения VLAN на интерфейсах описана в разделе Настройка интерфейсов.

Настройка IGMP в VLAN

  • Шаг 1. Указать имя VLAN командой name. Сброс имени осуществляется командой no name.

    LTP-16N(config)(vlan-5)# name IpTV
  • Шаг 2. Включить IGMP-snooping командой ip igmp snooping enable для активации обработки IGMP-пакетов в указанном VLAN.

    LTP-16N(config)(vlan-5)# ip igmp snooping enable 

  • Шаг 3. Включить IGMP querier командой ip igmp snooping querier enable.

    Включение режима fast-leave производится командой ip igmp snooping querier fast-leave. По умолчанию данный режим отключен. 

    Настройка маркировки DSCP и 802.1P для IGMP query осуществляется командами: ip igmp snooping querier user-prio и ip igmp snooping querier dscp.

    LTP-16N(config)(vlan-5)# ip igmp snooping querier enable 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier fast-leave 
    LTP-16N(config)(vlan-5)# ip igmp snooping querier dscp 40
  • Шаг 4. Задать настройки для IGMP.

    Совместимые версии (v1, v2, v3 или их комбинации).

    LTP-16N(config)(vlan-5)# ip igmp version v2-v3

    Интервал отправки Query.

    LTP-16N(config)(vlan-5)# ip igmp query-interval 125

    Максимальное время ожидания ответа на Query.

    LTP-16N(config)(vlan-5)# ip igmp query-response-interval 10

    Частота отправки Group-Specific Query.

    LTP-16N(config)(vlan-5)# ip igmp last-member-query-interval 1

    Значение Robustness.

    LTP-16N(config)(vlan-5)# ip igmp robustness-variable 2
  • Шаг 5. Установить режим host/mrouter/learning для front-port/pon-port. Установка режима осуществляется командой ip igmp snooping front-port <N> mode для front-port и командой ip igmp snooping pon-port <N> mode для pon-port.

    LTP-16N(config)(vlan-5)# ip igmp snooping front-port 1 mode learning
  • Шаг 6. Применить конфигурацию командой commit.

    LTP-16N(config)(vlan-5)# do commit 

Добавление статической igmp-группы на pon-port

LTP-16N(config)(vlan-5)# ip igmp snooping static 239.1.1.1 interface pon-port 16
LTP-16N(config)(vlan-5)# do commit 

Настройка MLD в VLAN

  • Шаг 1. Указать имя VLAN, используя команду name. Сброс имени осуществляется командой no name.

    LTP-16N(config)(vlan-5)# name IpTVv6
  • Шаг 2. Включить MLD-snooping командой ipv6 mld snooping enable для активации обработки MLD-пакетов в указанном VLAN.

    LTP-16N(config)(vlan-5)# ipv6 mld snooping enable 
  • Шаг 3. Включить MLD querier командой ipv6 mld snooping querier enable.

    Включение режима fast-leave производится командой ipv6 mld snooping querier fast-leave. По умолчанию данный режим отключен. 

    Настройка маркировки DSCP и 802.1P для MLD query осуществляется командами: ipv6 mld snooping querier user-prio и ipv6 mld snooping querier dscp.

    LTP-16N(config)(vlan-5)# ipv6 mld snooping querier enable
    LTP-16N(config)(vlan-5)# ipv6 mld snooping querier fast-leave
    LTP-16N(config)(vlan-5)# ipv6 mld snooping querier user-prio 4
    LTP-16N(config)(vlan-5)# ipv6 mld snooping querier dscp 40
  • Шаг 4. Задать настройки MLD.

    Совместимые версии (v1, v2 или их комбинации).

    LTP-16N(config)(vlan-5)# ipv6 mld version v2-only

    Интервал отправки Query.

    LTP-16N(config)(vlan-5)# ipv6 mld query-interval 150

    Максимальное время ожидания ответа на Query.

    LTP-16N(config)(vlan-5)# ipv6 mld query-response-interval 15

    Частота отправки Group-Specific Query.

    LTP-16N(config)(vlan-5)# ipv6 mld last-member-query-interval 20

    Значение Robustness.

    LTP-16N(config)(vlan-5)# ipv6 mld robustness-variable 3
  • Шаг 5. Установить режим host/mrouter/learning для front-port/pon-port. Установка режима осуществляется командой ipv6 mld snooping front-port <N> mode для front-port и командой ipv6 mld snooping pon-port <N> mode для pon-port.

    LTP-16N(config)(vlan-5)# ipv6 mld snooping front-port 1 mode learning

  • Шаг 6. Применить конфигурацию командой commit.

    LTP-16N(config)(vlan-5)# do commit

Удаление VLAN

  • Шаг 1. Удалить VLAN командой no vlan. В качестве параметра указать VID (или диапазон).

    LTP-16N(configure)# no vlan 5
  • Шаг 2. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка изоляции портов (Port Isolation)

Изоляция портов (Port Isolation) — это функция, которая ограничивает передачу пакетов между определенными портами. На устройстве настраивается isolation group, в которой возможно запретить или разрешить прохождение трафика на указанные в ней интерфейсы. Все интерфейсы в isolation group являются destination-интерфейсами, source-интерфейс указывается при назначении isolation group на vlan, трафик которой необходимо запретить. 

Настройка isolation group

  • Шаг 1. Перейти в configure view для конфигурирования isolation group.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейти в режим конфигурирования isolation group. В качестве параметра указать номер isolation group.

    LTP-16N(configure)# isolation group 1
    LTP-16N(config)(isolation-group-1)#
  • Шаг 3. Разрешить прохождение трафика через необходимые интерфейсы. 

    LTP-16N(config)(isolation-group-1)# allow pon-port 1,2
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(isolation-group-1)# do commit 
  • Шаг 5. Проверить конфигурацию isolation group.

    LTP-16N# show isolation group 2

  • Шаг 6. Проверить конфигурацию всех isolation group, включая конфигурацию по умолчанию.

    LTP-16N# show running-config isolation all

    По умолчанию все 30 isolation group добавлены в конфигурацию и трафик во все интерфейсы в них запрещён.

Назначение isolation group на VLAN

  • Шаг 1.  Перейти в configure view.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Перейти в режим конфигурирования VLAN командой vlan. В качестве параметра указать VID.

    LTP-16N(configure)# vlan 5
    LTP-16N(config)(vlan-5)# 
  • Шаг 3. Назначить isolation group и указать source interface. 

    LTP-16N(config)(vlan-5)# isolation assign group 1 to front-port 1
  • Шаг 4. Включить изоляцию.

    LTP-16N(config)(vlan-5)# isolation enable
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(isolation-group-1)# do commit 
  • Шаг 6. Проверить настройки изоляции на vlan.

    LTP-16N# show isolation vlan 5

Настройка MAC age-time

  • Шаг 1. Указать время жизни MAC-адресов в секундах командой mac age-time.

    LTP-16N(configure)# mac age-time 300
  • Шаг 2. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit

    Время жизни MAC-адреса равно 6 циклам, каждый цикл запускается в зависимости от настройки mac age-time и равен <age-time>/6.
    Если MAC-адрес обучился между циклами, то его время жизни будет в диапазоне: от (age_time) до (age_time + (current_age_time/6)), где age-time — заданное в конфигурации значение age_time; current_age_time — age_time на данном цикле. Например, если настроено mac age-time 600 секунд, то время жизни MAC-адреса будет от 600 до 700 секунд.
    По истечении времени жизни MAC-адреса один MAC-адрес удаляется за 16 мс, т. е. в секунду удалится максимум 60 MAC-адресов.

Настройка CLI 

В данном разделе описана процедура общей настройки CLI.

Настройка таймаута CLI-сессий

  • Шаг 1. Перейти в configure view для глобальной настройки cli.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Указать значение таймаута.

    LTP-16N(configure)# cli timeout 1800
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка формата отображения serial ONT

  • Шаг 1. Перейти в configure view для глобальной настройки cli.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Указать формат отображения serial ONT.

    LTP-16N(configure)# system ont-sn-format literal
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

    Начиная с версии 1.6.3, старый формат команды cli ont-sn-format literal неактуален. Если до обновления использовался устаревший формат команды, то он будет автоматически преобразован в новый формат.

Настройка максимального количества CLI-сессий

  • Шаг 1. Перейти в configure view для глобальной настройки cli.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Указать максимальное количество единовременных сессий.

    LTP-16N(configure)# cli max-sessions 5
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Настройка IGMP 

В данной главе описана процедура общей настройки IGMP.

Включение snooping

  • Шаг 1. Перейти в configure view для глобальной настройки snooping.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить IGMP snooping командой ip igmp snooping enable.

    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Проксирование report

  • Шаг 1. Перейти в configure view для настройки проксирования.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить проксирование IGMP report между VLAN командой ip igmp proxy report enable.

    LTP-16N(configure)# ip igmp proxy report enable 

  • Шаг 3. Задать правила проксирования IGMP report командой ip igmp proxy report range. В качестве параметров указать диапазон разрешенных групп, а также направление проксирования в виде пары VID.

    LTP-16N(configure)# ip igmp proxy report range 224.0.0.1 226.255.255.255 from 30 to 90

    Доступна возможность задать общее правила проксирования для всех VLAN. Для этого необходимо использовать ключевое слово from all.


  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

    IGMP Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.

Настройка MLD 

В данной главе описана процедура общей настройки MLD.

Включение snooping

  • Шаг 1. Перейти в configure view для глобальной настройки snooping.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить MLD snooping.

    LTP-16N(configure)# ipv6 mld snooping enable
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit 

Проксирование report

  • Шаг 1. Перейти в configure view для настройки проксирования.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить проксирование MLD report между VLAN командой ipv6 mld proxy report enable.

    LTP-16N(configure)# ipv6 mld proxy report enable 
  • Шаг 3. Задать правила проксирования MLD report командой ipv6 mld proxy report range. В качестве параметров указать диапазон разрешенных групп, а также направление проксирования в виде пары VID.

    LTP-16N(configure)# ipv6 mld proxy report range ff02::1 ff05::2 from 30 to 90

    Доступна возможность задать общие правила проксирования для всех VLAN. Для этого необходимо использовать ключевое слово from all.


  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit

    MLD Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.

    Диапазон IPv6-групп для MLD должен начинаться с префикса ff00::/8, который зарезервирован для мультикаст-групп в IPv6.

Настройка DHCP

В данной главе описана процедура работы терминала с протоколом DHCP. Работу с протоколом можно разделить на блоки:

  • DHCP snooping. Используется для перехвата DHCP-трафика, контроля и мониторинга сессий;
  • DHCP opt82. Функция по вставке служебной опции 82 в DHCP-пакеты;
  • DHCP relay. Функция перенаправления DHCP в другую подсеть.

DHCP snooping

Данная функция используется для перехвата и обработки трафика на CPU терминала.

Рекомендуется включить эту функцию для осуществления контроля и мониторинга за DHCP-сессиями, для работы с опцией 82 в DHCP-пакетах, а также работы ip source-guard и arp-inspection.

Включение DHCP snooping 

  • Шаг 1. Перейти в ip dhcp view для глобальной настройки snooping.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включить DHCP snooping.

    LTP-16N(config)(dhcp)# snooping enable

DHCP option 82

DHCP option 82 применяется для предоставления DHCP-серверу дополнительных данных о полученном DHCP-запросе. К таким данным можно отнести информацию о терминале, на котором запущен DHCP option 82, а также информацию об ONT, с которого получен DHCP-запрос. Модификация DHCP-пакетов производится путем перехвата и последующей обработки на CPU терминала. Для работы этого функционала необходимо включить DHCP snooping.

Идентификация ONT на DHCP-сервере производится путем анализа содержимого DHCP option 82. Терминал позволяет как прозрачно передать эту опцию с ONT, так и сформировать или перезаписать ее по заданному формату. Использование DHCP option 82 особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя.

DHCP option 82 поддерживает настраиваемый формат как подопции Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 32. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным. 

Таблица 32 – Список лексем для настройки формата подопций DHCP option 82

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого пришёл DHCP request

%ONTID%

Идентификатор ONT, отправившего DHCP request

%PONSERIAL%

Серийный номер ONT, отправившего DHCP request

%GEMID%

Номер GEM-порта, в котором пришёл DHCP request

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%OPT60%

DHCP option 60, пришедшая от ONT

%OPT82_CID%

Circuit ID, пришедшая от ONT

%OPT82_RID%

Remote ID, пришедшая от ONT

%DESCR%

Первые 20 символов описания ONT

Управление DHCP option 82

Настройка DHCP option 82 осуществляется через систему профилей — profile dhcp-opt82. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCP-пакеты в целом, но и разделять профили по VLAN, а также по сервисам. 

  • Шаг 1. Создать профиль DHCP option 82 командой profile dhcp-opt82. В качестве параметра указать имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 

  • Шаг 2. Перейти в ip dhcp view и назначить глобальный профиль dhcp-opt82.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# opt82 profile test
  • Шаг 3. Назначить профиль dhcp-opt82 на VLAN.

    LTP-16N(config)(dhcp)# opt82 profile test_vlan_100 vid 100
  • Шаг 4. Включить перехват DHCP-пакетов.

    LTP-16N(config)(dhcp)# snooping enable
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit
  • Шаг 6. Назначить profile dhcp-opt82 на отдельный сервис.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 custom dhcp-opt82-profile service_1
    LTP-16N(config)(if-ont-1/1)# do commit 

Настройка профилей DHCP option 82

  • Шаг 1. Создать профиль dhcp-opt82.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcp-opt82 test
    LTP-16N(config)(profile-dhcp-opt82-test)# 
  • Шаг 2. Включить вставку/перезапись DHCP option 82 командой overwrite-opt82 enable.

    LTP-16N(config)(profile-dhcp-opt82-test)# overwrite-opt82 enable 
  • Шаг 3. Задать формат DHCP option 82 командами circuit-id и remote-id. Список лексем для использования в формате приведен в таблице 32.

    LTP-16N(config)(profile-dhcp-opt82-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-dhcp-opt82-test)# remote-id format %OPT82_RID%
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

DHCP relay

Функция DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу.

Возможны два варианта настройки. В одном случае DHCP-server находится в одном VLAN с управлением OLT, в другом – в разных VLAN. Широковещательные DHCP-запросы из клиентского VLAN будут перекладываться во VLAN управления OLT или в отдельный VLAN (в зависимости от настройки) и отправляться как unicast. Ниже рассмотрена настройка обоих вариантов.

Настройка DHCP relay, когда DHCP-сервер находится в VLAN управления OLT

  • Шаг 1. Перейти в настройки DHCP.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 
  • Шаг 2. Включить DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и менеджмент (200) VLAN.

    LTP-16N(config)(dhcp)# snooping enable vlan 100,200
  • Шаг 3. Включить DHCP relay. 

    LTP-16N(config)(dhcp)# relay enable
  • Шаг 4. Задать IP-адрес сервера для клиентского VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший. 

    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.5 vid 100
    LTP-16N(config)(dhcp)# relay server-ip 192.168.200.200 vid 100
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Настройка DHCP relay, когда DHCP-сервер находится в отдельном  VLAN

  • Шаг 1. Перейти в настройки DHCP.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# 

  • Шаг 2. Включить DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и VLAN, где находится DHCP-сервер (300).

    LTP-16N(config)(dhcp)# snooping enable vlan 100,300
  • Шаг 3. Включить DHCP relay. 

    LTP-16N(config)(dhcp)# relay enable
  • Шаг 4. Задать IP-адрес сервера для клиентского VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший. 

    LTP-16N(config)(dhcp)# relay server-ip 10.10.10.1 vid 100
    LTP-16N(config)(dhcp)# relay server-ip 10.10.10.2 vid 100
  • Шаг 5. Настроить адрес для интерфейса, с которого будет доступ до DHCP-сервера.

    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# vlan 200
    LTP-16N(config)(vlan-200)# ip interface address 192.168.200.1 mask 255.255.255.0
  • Шаг 6. Настроить маршрут до сервера.

    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# ip route address 10.10.10.0 mask 255.255.255.0 gateway 192.168.200.2 name dhcp_server
  • Шаг 7. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcp)# do commit

Мониторинг активных аренд DHCP

При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp session

Настройка DHCPv6

В данной главе описана процедура работы терминала с протоколом DHCPv6. Работу с протоколом можно разделить на блоки:

  • DHCPv6 snooping. Используется для перехвата DHCPv6-трафика, контроля и мониторинга сессий;
  • DHCPv6 options. Используется для вставки служебных опций в DHCPv6-пакеты.

DHCPv6 snooping

Данная функция используется для перехвата и обработки трафика на CPU терминала.

С помощью этой функции осуществляется мониторинг DHCPv6-сессий.

Включение DHCPv6 snooping 

  • Шаг 1. Перейти в ip dhcpv6 view для глобальной настройки snooping

    LTP-16N# configure terminal
    LTP-16N(configure)# ip dhcpv6
    LTP-16N(config)(dhcpv6)#
  • Шаг 2. Включить DHCPv6 snooping.

    LTP-16N(config)(dhcpv6)# snooping enable
  • Шаг 3. Применить внесенные изменения командой commit.

    LTP-16N(config)(dhcpv6)# do commit

DHCPv6 option 

DHCPv6 option применяется для предоставления DHCPv6-серверу дополнительных данных о полученном DHCPv6-запросе. Модификация DHCPv6-пакетов производится путем перехвата и последующей обработки на CPU терминала. Для этого необходимо включить DHCPv6 snooping.

Терминал позволяет как прозрачно передать эту опцию с ONT, так и перезаписать ее по заданному формату. Настройка формата опций Interface ID и Remote ID производится с использованием лексем, перечисленных в таблице 33. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным. 

Таблица 33 – Список лексем для настройки формата опций DHCPv6

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого получен DHCPv6 request

%ONTID%

Идентификатор ONT, отправившего DHCPv6 request

%PONSERIAL%

Серийный номер ONT, отправившего DHCPv6 request

%GEMID%

Номер GEM-порта, в котором получен DHCPv6 request

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого получен запрос

%OLTMAC%

MAC-адрес OLT

%DESCR%

Первые 20 символов описания ONT

Управление DHCPv6 

Настройка DHCPv6 осуществляется через систему профилей – profile dhcpv6. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCPv6-пакеты в целом, но и разделять профили по VLAN. 

  • Шаг 1. Создать профиль DHCPv6 командой profile dhcpv6

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcpv6 test
    LTP-16N(config)(profile-dhcpv6-test)# exit
  • Шаг 2. Перейти в ip dhcpv6 view и назначить глобальный профиль dhcpv6.

    LTP-16N(configure)# ip dhcpv6 
    LTP-16N(config)(dhcpv6)# profile-dhcpv6 test
  • Шаг 3. Назначить профиль dhcpv6 на VLAN.

    LTP-16N(config)(dhcpv6)#  profile-dhcpv6 test_100 vid 100
  • Шаг 4. Включить перехват DHCPv6-пакетов.

    LTP-16N(config)(dhcpv6)# snooping enable
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcpv6)# do commit

Настройка профилей DHCPv6 

  • Шаг 1. Создать профиль dhcpv6.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile dhcpv6 test
    LTP-16N(config)(profile-dhcpv6-test)# 
  • Шаг 2. Задать формат передачи пакетов DHCPv6 командами interface-id и remote-id. Список лексем для использования в формате приведен в таблице 33.

    LTP-16N(config)(profile-dhcpv6-test)# interface-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-dhcpv6-test)# remote-id format %PON-PORT%
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(dhcpv6)# do commit

Мониторинг активных сессий DHCPv6

При включении DHCPv6 snooping возможен мониторинг сессий DHCPv6. Для просмотра списка сессий используется команда show ip dhcpv6 sessions.

Настройка PPPoE

В данной главе описана процедура работы терминала с протоколом PPPoE. Работу с протоколом можно разделить на два блока:

  • PPPoE snooping. Используется для перехвата PPPoE-трафика, контроля и мониторинга PPPoE-сессий;
  • PPPoE Intermediate Agent. Используется для вставки служебной информации в PPPoE-пакеты.

PPPoE snooping

Данная функция используется для перехвата и обработки трафика на CPU терминала.

На текущий момент эту функцию необходимо включить для осуществления контроля и мониторинга за PPPoE-сессиями, а также для работы с опцией 82 в пакетах.

Включение PPPoE snooping 

  • Шаг 1. Перейти в ip pppoe view для осуществления глобальной настройки snooping.

    LTP-16N# configure terminal
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)#
  • Шаг 2. Включить PPPoE snooping.

    LTP-16N(config)(pppoe)# snooping enable

PPPoE Intermediate Agent

PPPoE Intermediate Agent применяется для предоставления BRAS дополнительных данных о полученном PADI-запросе. К таким данным можно отнести информацию о терминале, на котором запущен PPPoE Intermediate Agent, а также информацию об ONT, с которого получен PADI-запрос. Модификация PADI-пакетов производится путем перехвата и последующей обработки на CPU терминала.

Идентификация ONT на BRAS производится путем анализа содержимого Vendor Specific tag. PPPoE Intermediate Agent формирует или перезаписывает Vendor Specific tag по заданному формату. Использование Vendor Specific tag особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя. PPPoE Intermediate Agent поддерживает настраиваемый формат подопций Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 34. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан без изменений. 

Таблица 34 – Список лексем для настройки формата подопций PPPoE Intermediate Agent

Лексема

Описание

%HOSTNAME%

Сетевое имя терминала

%MNGIP%

IP-адрес терминала

%PON-PORT%

Номер канала OLT, с которого пришёл PADI

%ONTID%

Идентификатор ONT, отправившего PADI

%PONSERIAL%

Серийный номер ONT, отправившего PADI

%GEMID%

Номер GEM-порта, в котором пришёл PADI

%VLAN0%

Внешний VID

%VLAN1%

Внутренний VID

%MAC%

MAC-адрес ONT, с которого пришёл запрос

%OLTMAC%

MAC-адрес OLT

%DESCR%

Первые 20 символов описания ONT

Управление PPPoE Intermediate Agent

Настройка PPPoE Intermediate Agent осуществляется через систему профилей – profile pppoe-ia. Система позволяет создавать несколько различных профилей и назначать их глобально на весь PPPoE-трафик. 

  • Шаг 1. Создать профиль PPPoE Intermediate Agent командой profile pppoe-ia. В качестве параметра указать имя профиля.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. Назначить глобальный профиль, используя команду pppoe-ia profile в ip pppoe view.

    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# pppoe-ia profile test
    LTP-16N(config)(pppoe)# 
  • Шаг 3. Включить перехват PPPoE-пакетов с помощью команды snooping enable

    LTP-16N(config)(pppoe)# snooping enable
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(pppoe)# do commit

Настройка профилей PPPoE Intermediate Agent

  • Шаг 1. Создать профиль pppoe-ia.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile pppoe-ia test
    LTP-16N(config)(profile-pppoe-ia-test)# 
  • Шаг 2. Задать формат PPPoE Intermediate Agent командами: circuit-id и remote-id. Список лексем для использования в формате приведен в таблице 34.

    LTP-16N(config)(profile-pppoe-ia-test)# circuit-id format %PONSERIAL%/%ONTID%
    LTP-16N(config)(profile-pppoe-ia-test)# remote-id format %GEMID%

  • Шаг 3. Настроить ограничение на количество pppoe-сессий, которые можно поднять через ONT.

    LTP-16N(config)(pppoe-ia)# sessions-limit per-user 3
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(config)(pppoe-ia)# do commit

Мониторинг активных PPPoE-сессий

При включении PPPoE snooping возможен мониторинг сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.

LTP-16N(config)(pppoe)# do show ip pppoe sessions
   PPPoE sessions (1):
##   Serial        PON-port  ONT ID  GEM          Client MAC  Session ID   Duration    Unblock  
---  ------------  --------  ------  ----  -----------------  ----------  ---------  ---------
1    ELTX6C000090         1       1   129  E0:D9:E3:6A:28:F0      0x0001    0:06:00    0:00:00

Настройка интерфейсов

В данной главе описана процедура настройки интерфейсов терминала.

Интерфейсы терминала можно разделить на три группы:

  • FRONT-интерфейсы – для подключения OLT к ядру сети оператора;

  • PON-интерфейсы – для подключения ONT;

  • OOB-порт – выделенный интерфейс для управления OLT.

Рисунок 36 – Набор интерфейсов терминала

Таблица 35 – Типы интерфейсов и их нумерация для LTP-8(16)N

ИнтерфейсКоличествоДиапазон
front-port

8 (для LTP-16N)

4 (для LTP-8N)

[1..8]

[1..4]

pon-port

8 (для LTP-8N)

16 (для LTP-16N)

[1..8]

[1..16]

port-oob1-


Таблица 36 – Типы интерфейсов и их нумерация для LTX-8(16), LTX-8(16) rev.B

ИнтерфейсКоличествоДиапазон
front-port4[1..4]
pon-port

8 (для LTX-8, LTX-8 rev.B)

16 (для LTX-16, LTX-16 rev.B)

[1..8]

[1..16]

port-oob1-


Таблица 37 – Типы интерфейсов и их нумерация для LTX-8(16)C

ИнтерфейсКоличествоДиапазон
front-port4[1..4]
pon-port

Для LTX-8C:

8 физических
16 логических


Для LTX-16С:
16 физических
32 логических


[1..8]
[1..16]



[1..16]
[1..32]

port-oob1-

Настройка front-ports

  • Шаг 1. Перейти во view интерфейса (или группы интерфейсов), настройки которого необходимо изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# 
  • Шаг 2. Включить интерфейс командой no shutdown. Команда shutdown выключает интерфейс. По умолчанию все front-порты включены.

    LTP-16N(config)(if-front-1)# no shutdown 
  • Шаг 3. Задать список разрешенных VLAN на порту с помощью команды vlan allow.

    LTP-16N(config)(if-front-1)# vlan allow 100,200,300
  • Шаг 4. Поменять режим порта командой switchport mode. Поддержано три режима:

    - general – тегированный трафик обрабатывается согласно правилам vlan allow, нетегированный трафик помечается pvid;

    trunk – порт принимает/передаёт только тегированный трафик;

    access – порт доступа, только нетегированный трафик.

    LTP-16N(config)(if-front-1)# switchport mode access

    При выборе режима switchport mode access требуется убрать разрешённые vlan на порту командой no vlan allow 1-4094.

  • Шаг 5. Поменять pvid – им будет помечаться весь нетегированный трафик, приходящий на интерфейс. По умолчанию pvid = 1. 

    LTP-16N(config)(if-front-1)# pvid 1234
  • Шаг 6. Отключить при необходимости прохождение unknown unicast трафик командой no unknown unicast enable.

    LTP-16N(config)(if-front-1)# no unknown unicast enable

    Unknown unicast – это unicast пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.

  • Шаг 7. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.

    LTP-16N(config)(if-front-1)# no unknown multicast enable

    Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP-группы нет на устройстве.

  • Шаг 8. Применить конфигурацию командой commit.

    LTP-16N(config)(if-front-1)# do commit 

Настройка PON-интерфейсов

  • Шаг 1. Перейти во view интерфейса (или группы интерфейсов), настройки которого необходимо изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface pon-port 13
    LTP-16N(config)(if-pon-13)# 
  • Шаг 2. Включить/отключить шифрование данных командами encryption или no encryption соответственно.

    LTP-16N(config)(if-pon-13)# encryption 
  • Шаг 3. Установить интервал обмена между OLT и ONU ключами, в минутах, командой encryption key-exchange interval.

    LTP-16N(config)(if-pon-13)# encryption key-exchange interval 5 
  • Шаг 4. Включить/отключить интерфейсы командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-pon-13)# shutdown 
  • Шаг 5. Включить блокировку rogue ONT. 

    LTP-16N(config)(if-pon-13)# block-rogue-ont enable

  • Шаг 6. Включите функцию коррекции ошибок в downstream-направлении.

    LTP-16N(config)(if-pon-13)# fec

    Использование FEC на интерфейсе PON уменьшает пропускную способность канала downstream приблизительно на 10%.
    Для LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C по умолчанию fec включен. 

    Активация или деактивация FEC на pon-порту применяется ко всем ONT этого pon-порта.

  • Шаг 7. Установить длину оптической линии, в километрах, командой range.

    LTP-16N(config)(if-pon-13)# range 40
  • Шаг 8. Отключить при необходимости прохождение unknown unicast трафика командой no unknown unicast enable.

    LTP-16N(config)(if-pon-13)# no unknown unicast enable

    Unknown unicast – это unicast-пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.

  • Шаг 9. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.

    LTP-16N(config)(if-pon-13)# no unknown multicast enable

    Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP-группы нет на устройстве.

  • Шаг 10. Применить конфигурацию командой commit.

    LTP-16N(config)(if-pon-13)# do commit

Настройка pon-type

Для LTX-8(16), LTX-8(16) rev.B возможна настройка режима работы pon-порта по технологии GPON или XGS-PON. По умолчанию используется режим XGS-PON. 

  • Шаг 1. Сменить режим работы на GPON.

    LTX-16# configure
    LTX-16(config)# interface pon-port 1
    LTX-16(config)(if-pon-1)# pon-type gpon
  • Шаг 2. Применить внесенные изменения.

    LTX-16(config)(if-pon-1)# do commit

    Для LTX-8(16)C каждый нечётный логический порт работает в режиме GPON, а каждый чётный в режиме XGS-PON.
    Pon-type для моделей LTX-8(16)C изменить нельзя.

    При смене pon-type будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов, включая доступ до OLT.

Настройка OOB-порта

  • Шаг 1. Посмотреть текущие сетевые параметры командой show running-config interface port-oob.

    LTP-16N# show running-config interface port-oob all 
     interface port-oob
        description ""
        speed auto
        no shutdown
        ip 192.168.100.2 mask 255.255.255.0 vid 1
        no include management
     exit
  • Шаг 2. Перейти во view интерфейса.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# 
  • Шаг 3. Задать IP-адрес, маску, VLAN интерфейса OOB командой ip <IP> mask <IP> vid <VLAN>.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# ip 192.168.100.3 mask 255.255.255.0 vid 1111

    При настройке OOB-порта не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.

  • Шаг 4. Включить интерфейс OOB в management bridge.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-oob
    LTP-16N(config)(if-port-oob)# include management

    При единовременном подключении к OOB и uplink-порту в management vlan возможно образование петли.

    Для того чтобы исключить интерфейс OOB из management bridge (то есть для конфигурации OOB-порта установить значение no include management), не должно быть пересечений подсети порта OOB с подсетями managementACS и L3 interfaces, а также не должны совпадать их VLAN. Эти значения проверяются при применении настроек (commit).

  • Шаг 5. Включить/отключить интерфейс командами no shutdown или shutdown соответственно.

    LTP-16N(config)(if-port-oob)# shutdown 
  • Шаг 6. Применить конфигурацию командой commit.

    LTP-16N(config)(if-port-oob)# do commit

Настройка Local switching (bridging in VLAN)

По умолчанию передача трафика разрешена только между front-ports и pon-ports. Интерфейсы front-port изолированы между собой, как и интерфейсы pon-port. Разрешить передачу трафика между интерфейсами front-ports, как и между интерфейсами pon-ports в определённой VLAN, можно командой bridge allow. Настройку производить симметрично на тех интерфейсах, между которыми необходимо разрешить передачу трафика.

  • Шаг 1. Перейти во view интерфейса front-port (или группы интерфейсов), настройки которого необходимо изменить, для того чтобы разрешить прохождение трафика в указанных VLAN между front-port.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1,5
    LTP-16N(config)(if-front-1,5)# 
  • Шаг 2. Задать список разрешенных bridge на порту с помощью команды bridge allow.

    LTP-16N(config)(if-front-1,5)# bridge allow 100,200,300
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(config)(if-front-1,5)# do commit 

Настройка PON-to-PON bridging

В данном разделе описана процедура настройки bridge между pon-портами, для разрешения прохождения трафика между pon-портами.

  • Шаг 1. Перейти во view интерфейса pon-port (или группы интерфейсов), настройки которого необходимо изменить, для того чтобы разрешить прохождение трафика в указанных VLAN между pon-port.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface pon-port 1,5
    LTP-16N(config)(if-pon-1,5)# 
  • Шаг 2. Задать список разрешенных bridge на порту с помощью команды bridge allow.

    LTP-16N(config)(if-pon-1,5)# bridge allow 500,600

  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(config)(if-pon-1,5)# do commit 

    Bridge между pon-ports ONT работает в обеих сервисных моделях. Для работы bridging в схеме n-to-1 необходимо включить arp-proxy на pon-порту.

    Для работы bridge между pon-ports VLAN должны быть разрешены на любом из front-port с помощью команды vlan allow.

    Для работы bridge между front-ports VLAN должны быть разрешены на этих портах с помощью команды vlan allow.

    Максимальное количество VLAN на порту, в которых возможно включить bridging, равно 10.

Настройка LAG

В данном разделе описана настройка агрегирования uplink-интерфейсов терминала. Агрегирование каналов (агрегация каналов, англ. link aggregation, IEEE 802.3ad) – технология, которая позволяет объединить несколько физических каналов связи в один логический (группа агрегации). Группа агрегации имеет большую пропускную способность и надежность. 

Терминал поддерживает статический и динамический режимы агрегации интерфейсов. В статическом режиме (mode static – по умолчанию) все каналы связи в группе всегда находятся в активном состоянии.

Динамический режим агрегации с использованием протокола LACP (Link Aggregation Control Protocol) позволяет настроить для каждого порта активный или пассивный методы согласования параметров соединения с соседним устройством.

Настройка port-channel

  • Шаг 1. Создать interface port-channel, в качестве параметра передать индекс.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface port-channel 1
    LTP-16N(config)(if-port-channel-1)# 
  • Шаг 2. Настройки port-channel по большей части схожи с настройками front-port. Например, можно разрешить прохождение VLAN.

    LTP-16N(config)(if-port-channel-1)# vlan allow 100,200,300
  • Шаг 3. Отключить при необходимости прохождение unknown unicast трафик командой no unknown unicast enable.

    LTP-16N(config)(if-port-channel-1)# no unknown unicast enable

    Unknown unicast – это unicast-пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.

  • Шаг 4. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.

    LTP-16N(config)(if-port-channel-1)# no unknown multicast enable

    Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP группы нет на устройстве.

  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(if-port-channel-1)# do commit

Добавление портов в port-channel

  • Шаг 1. Для объединения портов в port-channel необходимо перейти в порты, которые будут агрегированы.

    LTP-16N(configure)# interface front-port 3-4
    LTP-16N(config)(if-front-3-4)# 
  • Шаг 2. Задать port-channel на интерфейсах, используя команду channel-group.

    LTP-16N(config)(if-front-3-4)# channel-group port-channel 1

    Конфигурации интерфейсов и port-channel должны быть одинаковыми. Если конфигурации отличаются, то возникнет ошибка при попытке агрегировать интерфейсы. Для принудительного выполнения агрегации следует воспользоваться опцией force для команды channel-group. В этом случае на интерфейсы применится конфигурация из port-channel, а текущая будет сброшена.

    Интерфейс может принадлежать только одной группе агрегации.

  • Шаг 3. Применить конфигурацию командой commit. Дополнительная реконфигурация интерфейсов не требуется.

    LTP-16N(config)(if-front-3-4)# do commit

Настройка LACP

  • Шаг 1. Переключить интерфейс в режим lacp.

    LTP-16N(configure)# interface port-channel 1
    LTP-16N(config)(if-port-channel-1)# mode lacp
    LTP-16N(config)(if-port-channel-1)# exit
    LTP-16N(config) do commit
    Front-port в агрегированной группе по умолчанию установлен в mode active, т. е. является инициатором согласования параметров соединения с соседним устройством.
  • Шаг 2. Установить интервал отправки пакета LACPDU с порта раз в 30 секунд.

    LTP-16N(configure)# interface front-port 3
    LTP-16N(config)(if-front-3)# lacp rate slow
    LTP-16N(config)(if-front-3)# do commit
  • Шаг 3. Настроить приоритет выбора front-port при помощи изменения глобальной (общей) настройки и локальной (более приоритетной) настроек порта.

    LTP-16N(configure)# lacp system-priority 1000
    LTP-16N(configure)# interface front-port 3
    LTP-16N(config)(if-front-3)# lacp port-priority 500
    LTP-16N(config)(if-front-3)# do commit

Настройка балансировки

В port-channel есть возможность настроить параметры для функций балансировки трафика. Возможно настроить полином, который будет использоваться в функции выбора интерфейса, с помощью команды interface port-channel load-balance polynomial. Также возможно настроить, какое из полей заголовка будет использоваться в расчетах. Варианты: src-mac, dst-mac, vlan, ether-type. Допустимо использовать комбинацию до 3 полей.

LTP-16N# configure terminal
LTP-16N(configure)# interface port-channel load-balance hash src-mac dst-mac vlan
LTP-16N(configure)# interface port-channel load-balance polynomial 0x9019

Настройка LLDP

Link Layer Discovery Protocol (LLDP) – протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах. В SNMP-агенте поддержаны стандартные RFC mib 1.0.8802.

Глобальная настройка LLDP

  • Шаг 1. Перейти в configure view для глобальной настройки LLDP.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить обработку протокола LLDP командой lldp enable

    LTP-16N(configure)# lldp enable
  • Шаг 3. Указать, как часто устройство будет отправлять обновление информации LLDP

    LTP-16N(configure)# lldp timer 10
  • Шаг 4. Задать величину времени для принимающего устройства, в течение которого нужно удерживать принимаемые пакеты LLDP перед их сбросом (по умолчанию 120 секунд). Данная величина передается на принимаемую сторону в пакетах LLDP update (пакетах обновления), является кратностью для таймера LLDP (lldp timer). Таким образом, время жизни LLDP-пакетов Time-to-Live рассчитывается по формуле:
    TTL = min (65535, LLDP-Timer * LLDP-HoldMultiplier)

    LTP-16N(configure)# lldp hold-multiplier 5
  • Шаг 5. Изменить tx-delay – интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB. 

     LTP-16N(configure)# lldp tx-delay 5
  • Шаг 6. Изменить reinit interval – определяет время ожидания после выключения LLDP, порта или при перезагрузке коммутатора перед новой LLDP инициализацией. 

    LTP-16N(configure)# lldp reinit 3
  • Шаг 7. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit

Настройка LLDP для интерфейсов

  • Шаг 1. Перейти в interface-front-port view для настройку LLDP.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1-3
    LTP-16N(config)(if-front-1-3)# 
  • Шаг 2. Поменять режим работы порта с LLDP.

    LTP-16N(config)(if-front-1-3)# lldp mode transmit-only
  • Шаг 3. Задать опциональные TLV, которые будут передаваться LLDP.

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv port-description system-name
  • Шаг 4. Задать опциональные TLV.

    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.1 management-vid system-name
    LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.3 max-frame-size mac-phy
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(if-front-1-3)# do commit
  • Шаг 6. Проверить конфигурацию командой show running-config interface front-port 1.

    LTP-16N# show running-config interface front-port 1
     interface front-port 1
        lldp mode transmit-only
        lldp optional-tlv port-description
        lldp optional-tlv system-name
        lldp optional-tlv 802.1 management-vid
        lldp optional-tlv 802.3 max-frame-size
        lldp optional-tlv 802.3 mac-phy
     exit

Настройка IP source-guard

Функция IP Source-Guard позволяет ограничить несанкционированное использование IP-адресов в сети путем привязки IP-адресов и МАС-адресов источника к конкретному сервису на конкретной ONT. Существует два режима работы:

  1. Статический – для возможности прохождения какого-либо трафика от клиента необходимо явно задать соответствие IP- и MAC-адресов клиентского оборудования.
  2. Динамический – подразумевает получение адреса клиентским оборудованием по протоколу DHCP. На основании обмена клиентского оборудования с DHCP-сервером на OLT формируется таблица DHCP snooping, содержащая в себе соответствие МАС-IP-GEM-порт, а также информацию о времени аренды. Пропускаются только те пакеты от клиента, в которых поля «МАС источника» и «IP источника» совпадают с записями в таблице DHCP snooping. Для обеспечения работы клиентского оборудования, IP-адрес на котором был задан статически, в динамическом режиме возможно создание статических записей.

Для работы IP source-guard в динамическом режиме необходимо включить DHCP snooping в этом vlan. Подробно о включении можно ознакомиться в разделе DHCP snooping

  • Шаг 1. Включить IP source-guard.

    LTP-16N# configure terminal
    LTP-16N(configure)#ip source-guard enable

    Команда ip source-guard enable включит работу агента для всех vlan. Для работы IP source-guard только в определенном vlan необходимо включать работу агента только для этих vlan.

    LTP-16N(configure)#ip source-guard enable vlan 100
  • Шаг 2. Применить внесенные изменения.

    LTP-16N(configure)# do commit

Для обеспечения возможности переустановки DHCP-сессии для устройства с тем же самым MAC-адресом существует опция one-dynamic-binding-for-mac.

LTP-16N(configure)# ip source-guard one-dynamic-binding-for-mac enable

Она будет автоматически перезаписывать старую сессию новой. 

Для добавления статических привязок используется команда:

LTP-16N(configure)# ip source-guard bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>

Где:

  • IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
  • МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
  • ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
  • NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.

Для просмотра информации о состоянии, режиме и статических привязках используется команда show ip source-guard binds.

LTP-16N# show ip source-guard binds

По умолчанию используется режим dynamic, то есть одновременно работают динамические и статические записи. Для работы только статических записей необходима воспользоваться командой ip source-guard mode static.

LTP-16N(configure)# ip source-guard mode static

Настройка IP arp-inspection

Функция контроля протокола ARP (ARP Inspection) предназначена для защиты от атак с использованием протокола ARP (например, ARP-spoofing – перехват ARP-трафика). Контроль протокола ARP осуществляется на основе соответствий IP- и MAC-адресов, фиксированных динамически или заданных статически в конфигурации.

  • Шаг 1. Включить ip arp-inspection.

    LTP-16N# configure terminal
    LTP-16N(configure)#ip arp-inspection enable

    Команда ip arp-inspection enable активирует контроль соответствия ARP-запросов для всех vlan. Для работы IP arp-inspection только в определенных vlan необходимо включать работу агента с указанием vlan.

    LTP-16N(configure)#ip arp-inspection enable vlan 131
  • Шаг 2. Применить внесенные изменения.

    LTP-16N(configure)# do commit

    Для динамических привязок  должен быть активен IP DHCP Snooping в конфигурации.

Для добавления статических привязок используется команда:

LTP-16N(configure)# ip arp-inspection bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>

Где:

  • IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
  • МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
  • ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
  • NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.

Для просмотра информации о состоянии, статических и динамических привязках используется команда show ip arp-inspection.

LTP-16N# show ip arp-inspection

Настройка зеркалирования портов (mirror)

Зеркалирование портов позволяет дублировать трафик наблюдаемых портов, пересылая входящие и/или исходящие пакеты на контролирующий порт. У пользователя есть возможность задать контролирующий и контролируемые порты и выбрать тип трафика (входящий и/или исходящий), который будет передан на контролирующий порт.

Настройка зеркалирования

  • Шаг 1. Перейти в mirror view. Всего можно создать до 15 зеркал с уникальным destination-интерфейсом.

    LTP-16N# configure terminal
    LTP-16N(configure)# mirror 1
    LTP-16N(config)(mirror-1)# 
  • Шаг 2. Задать интерфейс, для которого будет осуществляться отправка зеркалируемого трафика. Интерфейс может быть только один для всех созданных зеркал.

    LTP-16N(config)(mirror-1)# destination interface front-port 1
  • Шаг 3. Задать дополнительную метку для зеркалируемого трафика.

    LTP-16N(config)(mirror-1)# destination interface front-port 1 add-tag 777
  • Шаг 4. Добавить порты, с которых будет прослушиваться трафик. Существует возможность прослушивать определенные VLAN, для этого следует добавить к команде ключевое слово vlan. При необходимости прослушивания только одного из направлений трафика добавить rx или tx.

    LTP-16N(config)(mirror-1)# source interface pon-port 9
  • Шаг 5. Применить конфигурацию командой commit.

    LTP-16N(config)(mirror-1)# do commit

    Пакеты, зеркалируемые с PON-порта, будут иметь дополнительную метку. Эта метка равна значению GEM-порта, с которого был получен пакет.

QoS

В текущей версии ПО поддержана работа QoS только по IEEE 802.1p.

Общие настройки QoS

  • Шаг 1. Перейти в configure view для настройки QoS.

    LTP-16N# configure terminal
    LTP-16N(configure)# 
  • Шаг 2. Включить обработку QoS согласно приоритетам. По умолчанию все пакеты направляются в 0, не приоритетную очередь.

    LTP-16N(configure)# qos enable 

  • Шаг 3. Выбрать режим работы QoS. В текущей версии ПО поддержан только 802.1p.

    LTP-16N(configure)# qos type 802.1p 
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit

    После изменения настроек QoS произойдет кратковременная остановка в передаче трафика и потеря доступа до OLT.

    Для работы QoS в upstream утилизация front-порта должна быть максимальной, т. к. алгоритм DBA работает таким образом, что на pon-порт не может приходить трафика больше, чем 1,25 Гбит/с для GPON и 10 Гбит/c для XGS-PON, т. е. не может быть больше пропускной способности pon-порта.

Настройки L2 QoS

  • Шаг 1. Выбрать режим работы планировщика очередей:

    - SP – режим Strict priority. Строгий приоритет гарантирует обработку пакетов согласно приоритету очереди;

    - WFQ – Weighted Fair Queue. Данный режим ориентируется на веса каждой очереди и их соотношения. Обработка пакетов происходит согласно весу очереди.

    LTP-16N(configure)# qos 802.1p mode sp 
  • Шаг 2. Задать правила трансляции 802.1p в соответствующую очередь при помощи команды qos map.

    LTP-16N(configure)# qos 802.1p map 0 to 1
  • Шаг 3. Распределить веса каждой очереди при использование режима WFQ. 

    LTP-16N(configure)# qos 802.1p wfq queues-weight 10 23 11 40 0 63 2 60 
  • Шаг 4. Применить конфигурацию командой commit.

    LTP-16N(configure)# do commit

    Weighted Fair Queue работает на основе веса очереди. Например, используются две очереди с весами 10 и 20. Полоса пропускания для этих очередей будет рассчитываться по следующей формуле: (вес очереди)/(сумма весов очередей). То есть, в примере полоса пропускания будет поделена на 10/30 и 20/30. 

    После изменения настроек QoS произойдет кратковременная остановка в передаче трафика.

Настройка Access Control List

ACL (Access Control List – список контроля доступа) – таблица, которая определяет правила фильтрации входящего трафика на основании передаваемых в пакетах протоколов, TCP/UDP-портов, IP-адресов или МАС-адресов. На один интерфейс можно назначить один access-list ip и один access-list mac. Каждый access-list может содержать до 20 правил. По умолчанию access-list создаются по типу black list. 

Настройка access-list MAC

В MAC access-list можно фильтровать по следующим критериям и маске:

Таблица 38 – Список критериев MAC access-list

КритерийМаскаПример командыПримечание
Src MACЕстьpermit A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any vlan 10
COSЕстьpermit any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype


  • Шаг 1. Создать mac access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list mac deny_mac
    LTP-16N(config)(access-list-mac-deny_mac)# 

  • Шаг 2. Настроить правила.

    LTP-16N(config)(access-list-mac-deny_mac)# deny a8:f9:4b:aa:00:00 FF:FF:FF:FF:00:00 any
    LTP-16N(config)(access-list-mac-deny_mac)# deny any a8:f9:4b:ff:24:86 FF:FF:FF:FF:00:00
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan 10 cos 4 4
    LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan any cos any ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-mac-deny_mac)# exit
    LTP-16N(config)# exit
    LTP-16N# commit
  • Шаг 3. Проверить конфигурацию access list.

    LTP-16N# show running-config access-list
        access-list mac deny_mac
            deny A8:F9:4B:AA:00:00 FF:FF:FF:FF:00:00 any index 1
            deny any A8:F9:4B:FF:24:86 FF:FF:FF:FF:00:00 index 2
            deny any any vlan 10 cos 4 4 index 3
            deny any any ethertype 0xAB00 0xFFFF index 5
        exit
  • Шаг 4. Назначить access-list на нужный порт.

    LTP-16N(config)# interface pon-port 3
    LTP-16N(config)(if-pon-3)# access-list mac deny_mac
    LTP-16N(config)(if-pon-3)# exit
    LTP-16N(config)# exit
    LTP-16N# commit
  • Шаг 5. Проверить назначение access-list на порт.

    LTP-16N# show running-config interface pon-port 3
    interface pon-port 3
    access-list mac "deny_mac"
    exit
    LTP-16N#

    Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:

     deny any any

Настройка access-list IP

Правила IP access-list поддерживает критерии, доступные в MAC access-list.

Таблица 39 – Список критериев IP access-list

КритерийМаскаПример командыПримечание
Proto IDНетpermit tcp ...
permit udp ...
permit any ...
permit proto <id> ...

Src IPЕстьpermit any 10.10.0.0 255.0.255.0 any

Маска 0.0.0.0 соответствует any

Маска 255.0.255.0 соответствует диапазону 10.0.10.0 - 10.255.10.255

Маска 255.255.255.255 соответствует одному конкретному адресу

Dst IPЕстьpermit any any 10.10.0.0 255.0.255.0
DSCPНетpermit any any any dscp 48
PrecedenceНетpermit any any any precedence 7
Src MACЕстьpermit any any any dscp any mac A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any

Маска 00:00:00:00:00:00 равнозначна 
any

Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF

Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу

Dst MACЕстьpermit any any any dscp any mac any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00
VlanНетpermit any any any dscp any mac any any vlan 10
COSЕстьpermit any any any dscp any mac any any vlan any cos 4 4

Маска 0 равнозначна any

Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111)

Маска 7 соответствует одному конкретному cos

EthertypeЕстьpermit any any any dscp any mac any any vlan any cos any ethertype 0x0800 0xFF00

Маска 0x0000 равнозначна any

Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF

Маска 0xFFFF соответствует одному конкретному ethertype

  • Шаг 1. Создать ip access-list.

    LTP-16N# configure terminal
    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-deny_ip)#

  • Шаг 2. Настроить правила.

    LTP-16N(config)(access-list-ip-deny_ip)# permit proto 1 any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 10.4.5.0 255.255.255.0 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp any any 5.6.0.0 255.255.0.0 any
    LTP-16N(config)(access-list-ip-deny_ip)# deny tcp any 4321 any any dscp 48
    LTP-16N(config)(access-list-ip-deny_ip)# permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF
    LTP-16N(config)(access-list-ip-deny_ip)# deny udp 3.3.3.3 255.255.255.255 any any any
    LTP-16N(config)(access-list-ip-deny_ip)# exit
    LTP-16N(configure)#
    LTP-16N# commit
  • Шаг 3. Проверить конфигурацию access-list.

    LTP-16N# show running-config access-list
    access-list ip deny_ip
    permit proto 1 any any index 1
    deny udp 10.4.5.0 255.255.255.0 any any any index 2
    deny udp any any 5.6.0.0 255.255.0.0 any index 3
    deny tcp any 4321 any any dscp 48 index 4
    permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF index 5
    deny udp 3.3.3.3 255.255.255.255 any any any index 6
    exit
    LTP-16N#
  • Шаг 4. Назначить access-list на нужный порт.

    LTP-16N(config)# interface front-port 8
    LTP-16N(config)(if-front-8)# access-list mac deny_ip
    LTP-16N(config)(if-front-8)# exit
    LTP-16N(config)# exit
    LTP-16N# commit

Редактирование и удаление правил access-list

  • Шаг 1. Изменить правило можно, если ввести новую строку с соответствующим индексом.

    LTP-16N(configure)# access-list ip deny_ip
    LTP-16N(config)(access-list-ip-duip)# deny tcp any 4321 any any index 4
    LTP-16N(config)(access-list-ip-duip)# do commit
  • Шаг 2. Удалить конкретное правило можно командой remove с указанием индекса.

    LTP-16N(config)(access-list-ip-duip)# remove index 4
    LTP-16N(config)(access-list-ip-duip)# do commit

    Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:

     deny any any any index 20

Удаление access-list

  • Шаг 1. Для удаления access-list необходимо сначала удалить его со всех интерфейсов, на которые данный access-list назначен.

    LTP-16N(configure)# interface front-port 8
    LTP-16N(config)(if-front-8)# no access-list ip
    LTP-16N(config)(if-front-8)# exit
  • Шаг 2. Удалить непосредственно сам access-list.

    LTP-16N(configure)# no access-list ip deny_ip
    LTP-16N(configure)# do commit
    Configuration committed successfully

Настройка L3-интерфейсов

OLT поддерживает создание до 9 L3-интерфейсов (не включая management). Созданные интерфейсы могут быть использованы для доступа к OLT по telnet/ssh/snmp, а также для работы DHCP-relay.

Настройка IPv4-адреса

  • Шаг 1. Назначить IPv4-адрес и IP-маску для интерфейса VLAN.

    LTP-16N(configure)# vlan 100
    LTP-16N(config)(vlan-100)# ip interface address 192.168.5.5 mask 255.255.255.0
    LTP-16N(config)(vlan-100)# do commit

    При создании L3-интерфейса не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.

    По умолчанию управление OLT через созданный интерфейс закрыто.

  • Шаг 2. Разрешить управление через созданный интерфейс.

    LTP-16N(config)(vlan-100)# ip interface management access allow
    LTP-16N(config)(vlan-100)# exit
    LTP-16N(config)# do commit

    Настройки доступа по telnet/ssh/snmp/web общие для всех L3- и management-интерфейсов. Например, если доступ по telnet разрешен через management, то доступ будет открыт и через L3-интерфейсы.

  • Шаг 3. При необходимости настроить маршрут.

    LTP-16N(configure)# ip route address 10.10.10.10 mask 255.255.255.255 gateway 192.168.5.1 name test_route
    LTP-16N(configure)# do commit

Настройка IPv6-адреса

IPv6-адрес для L3-интерфейса можно настроить двумя способами – вручную и в автоматическом режиме.

  • Шаг 1. Настроить IPv6-адрес для L3-интерфейса в ручном режиме. 

    LTP-16N(configure)# vlan 100
    LTP-16N(config)(vlan-100)# ipv6 interface address 2001::abc:1 prefix 64
    LTP-16N(config)(vlan-100)# do commit
  • Шаг 2. Настроить IPv6-адрес для L3-интерфейса в режиме auto. 
    LTP-16N(configure)# vlan 100
    LTP-16N(config)(vlan-100)# ipv6 interface address auto
    LTP-16N(config)(vlan-100)# do commit

    В режиме auto для интерфейса будет сгенерирован IPv6 link-local адрес.

    На одном интерфейсе может быть только один IPv6-адрес (global или link-local).

  • Шаг 3. Посмотреть информацию о L3-интерфейсе.

    LTP-16N(config)(vlan-100)# do show interface l3
        
    VLAN   Interface   IPv4                  IPv6                                        
    ----   ---------   -------------------   --------------------------------------------
    100    vlan100     192.168.5.5/24        fe80:0000:0000:0000:e65a:d4ff:fe1a:cdb0/64 
  • Шаг 4. Открыть доступ через созданный интерфейс.

    LTP-16N(config)(vlan-100)# ipv6 interface management access allow
    LTP-16N(config)(vlan-100)# exit
    LTP-16N(config)# do commit
  • Шаг 5. При необходимости настроить маршрут. Для IPv6-маршрутов необходимо указать L3-интерфейс.

    LTP-16N(configure)# ipv6 route address abc::123 prefix 128 gateway fe80::1 l3-interface vlan100
    LTP-16N(config)# do commit

Настройка ONT

Сервисные модели предоставления услуг

В данной главе рассматриваются основные понятия и классификация сервисных моделей предоставления услуг.

Сервисная модель в общем случае может быть основана на одном из принципов предоставления услуг: N-to-1 или 1-to-1. Архитектура N-to-1 (также называется «VLAN на сервис») представляет собой использование сервисной VLAN (S-VLAN) для доставки отдельного сервиса всем пользователям. В свою очередь, 1-to-1 или архитектура «VLAN на абонента» предполагает использование клиентской VLAN
(C-VLAN) для доставки множества сервисов отдельному пользователю. На практике эти методы часто комбинируются, образуя гибридную модель предоставления услуг с одновременным использованием
S-VLAN и C-VLAN.

Архитектура 1-to-1

В модели с клиентским VLAN используется индивидуальная VLAN для каждого абонента. При такой схеме работы для абонента строится канал от uplink-порта до GEM-порта ONT в заданном S-VLAN. Весь трафик (включая broadcast), проходит в данный GEM-порт.

Архитектура N-to-1

В модели с сервисным VLAN существуют выделенные S-VLAN для каждой из услуг. Трафик распределяется между GEM-портами клиентов на основе MAC-таблицы. В случае если MAC-адрес не обучен, пакет отправляется в broadcast GEM-порт и реплицируется по всем абонентам.

Принцип работы

Для реализации различных сервисных моделей предоставления услуг терминала вводится понятие трафик-модели. Модель конфигурируется в профиле cross-connect, что позволяет настраивать комбинированные схемы в рамках одной ONT. Каждая из схем рассмотрена более подробно ниже.

1-to-1

Схема работы сервиса, настроенного по модели 1-to-1, отображена на рисунке 37.

 
Рисунок 37 – Схема работы трафик-модели 1-to-1 

Сервисная модель 1-to-1 – это модель трафика, в которой доставка множества сервисов производится в клиентском VLAN, отдельном для каждого пользователя. На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используется C-VLAN, в которой инкапсулируются услуги одного абонента, такие как VoIP, Internet, IPTV. Для каждого сервиса будет использоваться свой GEM-порт. Данную модель характеризует отсутствие выделенного broadcast GEM-порта, то есть весь broadcast-трафик поступает в unicast GEM. Unicast-трафик будет передан в нужный GEM-порт на основе MAC-таблицы.

Трансляция трафика каждой из услуг в клиентском VLAN в соответствующие пользовательские VLAN производится на стороне OLT. При появлении запроса услуги в восходящем направлении на OLT заполняется MAC-таблица в соответствии с пользовательской VLAN. Для нисходящего трафика по конкретной услуге GEM-порт определяется на основе MAC-таблицы OLT.

Если в нисходящем направлении трафик идет с неизвестным адресом назначения (broadcast или unknown unicast), то есть GEM-порт не может быть однозначно определен, то передача данного трафика осуществляется путем репликации пакета во все связанные GEM-порты услуг с соответствующей трансляцией в заданные пользовательские VLAN.

N-to-1

Схема сервисной модели N-to-1 отображена на рисунке 38. Рекомендуется рассматривать данную схему на примере двух ONT.

 
Рисунок 38 – Схема модели N-to-1

На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используются выделенные S-VLAN для каждой из услуг (в данном примере – Internet). Определение, куда направить пакет, происходит по MAC-таблице, в записи которой явно хранится соответствие MAC-адреса и GEM-порта. В случае если запись не найдена, пакет направляется в широковещательный GEM-порт и реплицируется на все ONT, на которых используется данный сервис.

Замена VLAN ID

Перекладывание трафика из сервисного S-VLAN в клиентский C-VLAN можно производить либо на OLT, либо на ONT. Для конфигурирования места замены используется опция vlan-replace. Опция настраивается в профиле cross-connect, что позволяет настраивать схему замены меток для каждого сервиса. По умолчанию замена происходит на ONT. 

Для одной ONT можно использовать только один replace-side.

Лицензирование ONT

По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии необходимо обратиться в коммерческий отдел компании «ЭЛТЕКС».

Загрузка файла лицензии на OLT

Лицензия представляет собой текстовый файл, имеющий следующий формат:

{
"version":"<VER>",
"type":"all",
"count":"<count>",
"sn":"<SN>",
"mac":"<MAC>",
"sign":"<hash>"
}

Где:

  • VER – номер версии файла лицензии;
  • count – количество ONT сторонних вендоров, которые могут работать на OLT;
  • SN – серийный номер LTP;
  • MAC – MAC-адрес LTP;
  • hash – цифровая подпись файла лицензии.

Существует 2 способа загрузки лицензии на OLT.

  1. Через команду copy:

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

    Где:

    IP – IP-адрес TFTP-сервера;
    PATH – путь к файлу лицензии на TFTP-сервере.

  2. Через CLI:

    LTP-16N# license set """<license>""" 
    License saved. 
    License successfully installed.

    Где:

    <license> – полное содержимое файла лицензии, включая фигурные скобки.
    Посмотреть информацию о загруженной на устройство лицензии с помощью команды show license:

    LTP-16N# show license 
    Active license information:
        License valid:              yes
        Version:                    1.2
        Board SN:                   GP2B000022
        Licensed vendor:            all
        Licensed ONT count:         10
        Licensed ONT online:        3


    Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия будет удалена.

    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.
    LTP-16N# copy tftp://<IP>/<PATH> fs://license 
    Download file from TFTP-server.. 
    License successfully installed.

Удаление файла лицензии с OLT

Для удаления ранее установленной лицензии используется команда no license.

LTP-16N# no license 
License file removed. 
License successfully deleted from system. 
LTP-16N# show license 
Active license information: 
	No license installed

При загрузке и удалении лицензии будет выполнена реконфигурация всех ONT. Это вызовет прерывание работы всех сервисов ONT.

Общие принципы настройки ONT

В данном разделе описаны общие принципы настройки ONT и дано понятие профильной части конфигурации.

Конфигурация для ONT задаётся при помощи профилей, описывающих высокоуровневое представление канала передачи данных. Действия по построению каналов выполняются автоматически. Способ построения каналов передачи данных зависит от выбранной сервисной модели.

Настройка ONT включает в себя назначение профилей конфигурации и установку индивидуальных параметров ONT. Профили конфигурации позволяют настроить общие параметры для всех ONT или некоторого их диапазона. Примерами профильных параметров могут быть настройки DBA, настройки VLAN-манипуляций на OLT и ONT, настройки Ethernet-портов на ONT. Индивидуальные параметры ONT позволяют задать специфические настройки для каждого ONT. К таким настройкам относятся, например, GPON-пароль, абонентский VLAN.

Режимы работы ONT

Требуется ввести понятие bridged-услуг и routed-услуг. Для этого необходимо рассмотреть понятие OMCI- и RG-доменов управления. Здесь под ONT принято понимать устройства, работающие только в OMCI-домене, термином ONT/RG обозначаются устройства, имеющие оба домена управления (то есть встроенный маршрутизатор).

За дополнительной информацией о работе протоколов можно обратиться к техническому отчету Broadband Forum – TR-142 Issue 2.

Всё сказанное о OMCI-домене применимо как к ONT, так и ONT/RG, поэтому здесь и далее под ONT будет подразумеваться именно ONT/RG. Если производится настройка ONT без RG-домена (без маршрутизатора), следует опускать пункты, касающиеся RG.

Под bridged-услугой понимается услуга, для настройки которой задействован только OMCI-домен управления, то есть на ONT она полностью настраивается по протоколу OMCI. Под routed-услугой понимается услуга, для настройки которой задействован как OMCI-домен управления, так и RG.

Кроме настройки со стороны терминала, для routed-услуги необходимо выполнить и настройку RG-домена одним из ниже перечисленных способов:

  1. Предустановленная конфигурация – абоненту предоставляется ONT с фиксированной конфигурацией.
  2. Настройка ONT локально через web-интерфейс.
  3. Настройка ONT по протоколу TR-069 при помощи сервера автоконфигурации (ACS).

Подключение ONT-части к RG производится через Virtual Ethernet interface point (VEIP), со стороны RG этому интерфейсу соответствует TR-069 WAN interface (описан в TR-098). В системе параметров терминала VEIP представлен как виртуальный порт, настройка которого производится аналогично Ethernet-портам в профиле ports. 

Общие принципы настройки

Центральным понятием при настройке ONT является услуга (service). Это понятие полностью включает в себя канал передачи данных от интерфейсов на передней панели терминала (см. раздел Настройка интерфейсов) до пользовательских портов ONT. Услуга задаётся двумя профилями: cross-connect и dba. Назначение профиля cross-connect создаёт сервисный GEM-порт, назначение профиля dba выделяет Alloc-ID для этого ONT и привязывает к Alloc-ID соответствующий GEM.

Таблица 40 – Профили ONT

Профиль

Описание

cross-connect

Определяет VLAN-преобразования на OLT и ONT, модель предоставления услуг и режим работы ONT

dba

Определяет параметры передачи трафика в восходящем направлении

ports

Задаёт группировку пользовательских портов на ONT, а также определяет параметры IGMP и multicast для пользовательских портов, а параметры MLD – глобально для данного профиля.

managementОпределяет параметры услуги управления по TR-069
shapingОпределяет ограничение пропускной способности ONT
template

Определяет шаблон конфигурации ONT

iphostОпределяет параметры WAN интерфейсов для routed-услуг на ONT по OMCI
voiceОпределяет параметры SIP на ONT по OMCI

Настройка профилей ONT

Настройка профиля cross-connect

  • Шаг 1. Определиться с моделью прeдоставления услуг, за это отвечает параметр traffic-model.

    На один ONT нельзя назначить сервисы с traffic-model 1-to-1 и N-to-1. Все сервисы должны быть одной traffic-model. Исключение: на ONT может быть назначен дополнительный сервис для работы в туннельном режиме, где профиль cross-connect подразумевает  traffic-model 1-to-1.

  • Шаг 2. Определить режим работы ONT: ont-mode bridge или ont-mode router. По умолчанию используется режим ont-mode router. При переводе режима в ont-mode bridge необходимо указать номер bridge group.
  • Шаг 3. Настроить параметр tag mode, отвечающий за настройку Dot1q. В режиме double-tag необходимо указать outer (s-vlan) и inner vid (c-vlan) и, при необходимости, user vid. В режиме tunnel необходимо настроить только туннельную метку (s-vlan), то есть только outer vid. В режиме single-tag необходимо задать outer vid и, при необходимости, user vid.
  • Шаг 4. Настроить outer vid, inner vid, user vid в соответствии с настройкой из шага 3.
  • Шаг 5. Включить iphost для сервиса, который будет использоваться для управления. Дополнительно задать для него ID – iphost id.
  • Шаг 6. По умолчанию используется схема N-to-1, при необходимости можно изменить схему на 1-to-1. Подробнее можно ознакомиться в разделе Сервисные модели предоставления услуг.
  • Шаг 7. Воспользоваться командой multicast enable для прохождения мультикаста.

Настройка профиля DBA

В этом профиле настраиваются параметры dynamic bandwidth allocation (DBA). С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3.

  • Шаг 1. Выбрать режим работы в профиле DBA pon-type – gpon или xgs-pon (для XGS-PON устройств).
  • Шаг 2. Определить схему аллокации allocation-scheme – в одном T-CONT или в разных.
  • Шаг 3. Настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT.
  • Шаг 4. Параметрами guaranteed bandwidth, maximum bandwidth задать соответственно гарантированную и максимальную полосы.
  • Шаг 5. Указать параметры добавления дополнительной динамической полосы additional-eligibility.

Настройка профиля ports

В профиле ports есть возможность задать группировку пользовательских портов на ONT. Также в этом профиле находятся настройки IGMP и multicast, поскольку эти параметры настраиваются для каждого порта индивидуально.
Возможна настройка до 4 Ethernet-портов, а параметры MLD задаются глобально для всего профиля.

  • Шаг 1. Группировка Ethernet-портов (применимо только для режима работы bridge) осуществляется с помощью параметра bridge-group. Значения подразумевают привязку порта к OMCI-домену, которая означает, что порт может быть напрямую использован с OLT для построения канала передачи данных.
  • Шаг 2. Настройка IGMP и multicast подробно рассмотрена в разделе Настройка IGMP, а описание настройки MLD в разделе Настройка MLD.
  • Шаг 3. Настроить Dynamic entry. Указать VLAN мультикаста и разрешенный диапазон мультикаст-адресов. Dynamic entry используется для фильтрации мультикаста по VLAN и диапазону разрешенных адресов.
  • Шаг 4. Настроить veip multicast enable (применимо только для режима работы router). Указать vlan, который используется для multicast в направлении upstream и downstream, и указать операцию, которую необходимо выполнять с меткой (pass, replace-tag, replace-vid). 

Настройка профиля management

В профиле management есть возможность настраивать параметры для управления устройством, сконфигурированным в RG-домене. Подразумевается два варианта передачи конфигурации для настроек ACS: через OMCI или получение другими способом (например, через DHCP option 43).

  • Шаг 1. Задать iphost id равный значению, заданному в профиле cross-connect.
  • Шаг 2. Задать режим получения настроек по ACS c помощью команды omci-configuration enable.
  • Шаг 3. При передаче параметров по OMCI задать настройки для ACS: username, password и url.

Настройка профиля shaping

Shaping позволяет ограничить все типы трафика для каждого сервиса общим значением полосы пропускания либо задать отдельное значение для каждого типа трафика.

Существует возможность отдельно ограничивать полосу для multicast- или broadcast-трафика, unicast при этом продолжит ограничиваться глобальным значением. Если для unicast-трафика задано отдельное значение, необходимо также определить полосу пропускания для multicast- и broadcast-трафика, в противном случае эти типы трафика ограничиваться не будут. 

Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.

Для NTU-1 алгоритм работы ограничения полосы пропускания в upstream отличается:

  • типы трафика независимы между собой, соответственно, если для unicast-трафика задано отдельное значение, то multicast и broadcast продолжат ограничиваться по глобальному значению;
  • если заданы значения полосы для отдельных типов трафика и глобальный, то сначала ограничение произойдет для каждого типа отдельно, после чего произойдёт ограничение по глобальному значению.

Использование FEC снижает фактическую полосу канала приблизительно на 10%.

  • Шаг 1. Включить шейпинг для конкретного сервиса.
  • Шаг 2. Задать пиковое значение скорости.
  • Шаг 3. Задать ограничение скорости.

Настройка профиля iphost

В профиле iphost есть возможность настраивать WAN-интерфейсы на ONT по OMCI (режим работы, тип интерфейса, тип сервиса, NAT).

  • Шаг 1. Выбрать необходимый режим интерфейса – pppoe/dhcp/static c помощью команды mode.
  • Шаг 2. Выбрать тип сервиса командой service-type.
  • Шаг 3. Выбрать тип интерфейса wan-config connection-type bridge, включить NAT wan-config nat enable.

 По умолчанию конфигурация wan-config отключена. Для активации конфигурации необходимо задать wan-config enable.

Настройка профиля voice

В профиле voice есть возможность настраивать конфигурацию профиля SIP на ONT по OMCI.

  • Шаг 1. Задать domain, proxy и outbound proxy сервер.
  • Шаг 2. Изменить локальный порт (sip local-port) и протокол транспортного уровня (sip protocol).
  • Шаг 3. Настроить expiration-time и rereg-time.

Итоговый интервал регистрации будет рассчитан по формуле: (expiration-time - rereg-time). Таким образом, rereg-time не может принимать значения больше, чем expiration-time.

Последовательность настройки ONT

На рисунке 39 представлена пошаговая последовательность настройки ONT.

 

Рисунок 39 – Последовательность настройки ONT

  • Шаг 1. Перед началом настройки ONT необходимо добавить его в конфигурацию OLT. Добавление и конфигурирование ONT не требует его физического подключения к OLT. Для просмотра списка неактивированных ONT нужно воспользоваться командой show interface ont <pon-port> unactivated.

    LTP-16N# show interface ont 1 unactivated
    -----------------------------------
    PON-port 1 ONT unactivated list
    -----------------------------------
            ##          Serial    ONT ID     PON-port     RSSI       Status
             1    ELTX0600003D       n/a            1      n/a  unactivated
  • Шаг 2. Перейти в соответствующий view командой interface ont. Указать серийный номер ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# serial ELTX0600003D
  • Шаг 3. Применить конфигурацию командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

Конфигурирование сервисов в режиме ont-mode bridge

Ниже рассмотрено конфигурирование смешанной схемы сервисов. ONT будет настроен в режиме bridge.

Настройка будет производиться для 3 сервисов:

  1. HSI и IPTV unicast, по трафик-модели N-to-1, сервисная VLAN равна 200, метка будет сниматься на ONT, с порта ONT будет поступать нетегированный трафик.
  2. Multicast, на OLT пакеты буду приходить с тегом 98, с порта ONT – нетегированный.
  3. По модели N-to-1, с сервисной VLAN, равной 100, в отдельной bridge-группе, с порта ONT будет выходить с тегом 10. 

Рисунок 40 – Абстрактное представление тестовой конфигурации

  • Шаг 1. Создать профиль cross-connect с именем Internet. Настроить bridged-услугу с указанием bridge group, с которой будет связан порт ONT (в рассматриваемом случае она равна 10 для первой услуги). Настроить outer-vid равным 200, замена метки не нужна, и трафик с порта поступает без тега, следовательно VLAN-replace и user vid остается без изменения. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect Internet
    LTP-16N(config)(profile-cross-connect-Internet)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-Internet)# bridge group 10
    LTP-16N(config)(profile-cross-connect-Internet)# outer vid 200
  • Шаг 2. Создать еще один профиль cross-connect с именем IPTV для второй услуги и настроить bridge group. Дополнительно разрешить прохождение мультикаста на этом сервисе.

    LTP-16N(config)(profile-cross-connect-IPTV)# ont-mode bridge 
    LTP-16N(config)(profile-cross-connect-IPTV)# bridge group 11
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 98
    LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable 

  • Шаг 3. Создать профиль для третьего сервиса. Для него настроить другую группу. Также задать outer-vid равным 100 и user-vid равным 10, VLAN-replace и traffic-model оставить без изменения. 

    LTP-16N(configure)# profile cross-connect UNI_TAG
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# ont-mode bridge  
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# bridge group 12
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# outer vid 100
    LTP-16N(config)(profile-cross-connect-UNI_TAG)# user vid 10
  • Шаг 4. Задать параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В рассматриваемом примере установлено значение гарантированной полосы пропускания и схемы аллокации.

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 5. Связать bridge group с портом ONT. Для этого создать профиль ports и задать параметру bridge group значение 10 для порта eth1, eth2 и 11 для порта eth3. Задать правила обработки multicast-трафика для порта 2 и правила ограничения multicast на ONT.

    LTP-16N(configure)# profile ports PP
    LTP-16N(config)(profile-ports-PP)# port 1 bridge group 10
    LTP-16N(config)(profile-ports-PP)# port 2 bridge group 11
    LTP-16N(config)(profile-ports-PP)# port 2 multicast 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream tag-control remove-tag
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream tag-control add-tag 
    LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream vid 98
    LTP-16N(config)(profile-ports-PP)# port 3 bridge group 12
    LTP-16N(config)(profile-ports-PP)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 6. Назначить созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect Internet dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect UNI_TAG dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports PP
  • Шаг 7. Разрешить прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 200,100,98

  • Шаг 8. Для VLAN 98 настроить IGMP snooping. По умолчанию для всех VLAN включен IGMP snooping, но отключен глобально.

    LTP-16N(configure)# vlan 98
    LTP-16N(config)(vlan-98)# ip igmp snooping enable 
    LTP-16N(config)(vlan-98)# exit
  • Шаг 9. Включить глобально IGMP snooping.
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 10. Применить получившиеся настройки.

    LTP-16N# commit 

Конфигурирование сервисов в режиме ont-mode router

Ниже рассмотрена типовая конфигурация сервисов для ONT, настроенного в режиме router: HSI, IPTV, VoIP и ACS по модели.

Настройка будет производиться для 5 сервисов:

  1. Сервис HSI. Трафик-модель N-to-1, сервисный VLAN равен 200, на OLT будет подмена метки и на OLT будет приходить в 10 метку.
  2. Сервис IPTV. Сервис для multicast-потока. Трафик-модель multicast. Поток проходит без замены метки VLAN 30.
  3. Сервис STB. Сервис необходим для unicast-трафика для STB. Метка подменяется на ONT. VLAN 250.
  4. Сервис VoIP. Сервис для телефонии, по настройкам схож с HSI. VLAN 100.
  5. Сервис ACS. Для управления ONT по ACS. Сервисный VLAN 2000.
  • Шаг 1. Создать профиль cross-connect с именем HSI. По умолчанию сконфигурирован режим работы ont-mode router, поэтому его можно не задавать. Требуется настроить сервисный VLAN равным 200, user — 10. Замену метки осуществлять на OLT.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect HSI
    LTP-16N(config)(profile-cross-connect-HSI)# outer vid 200
    LTP-16N(config)(profile-cross-connect-HSI)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-HSI)# user vid 10
  • Шаг 2. Создать еще один профиль cross-connect с именем IPTV для второй услуги и разрешить прохождение мультикаста.

    LTP-16N(configure)# profile cross-connect IPTV
    LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# user vid 30
    LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable

  • Шаг 3. Создать профиль cross-connect с именем STB аналогично HSI. Настроить сервисный VLAN равным 250. На терминале трафик переложится в 40 VLAN.

    LTP-16N(configure)# profile cross-connect STB
    LTP-16N(config)(profile-cross-connect-STB)# outer vid 250
    LTP-16N(config)(profile-cross-connect-STB)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-STB)# user vid 40
  • Шаг 4. Создать профиль cross-connect с именем VOIP аналогично HSI. Настроить сервисный VLAN равным 100. На терминале трафик переложится в 20 VLAN.

    LTP-16N(configure)# profile cross-connect VOIP
    LTP-16N(config)(profile-cross-connect-VOIP)# outer vid 100
    LTP-16N(config)(profile-cross-connect-VOIP)# vlan-repalce olt-side
    LTP-16N(config)(profile-cross-connect-VOIP)# user vid 20
  • Шаг 5. Создать профиль cross-connect с именем ACS. Настроить сервисный VLAN равным 2000. Также включить iphost в данном сервисе. 

    LTP-16N(configure)# profile cross-connect ACS
    LTP-16N(config)(profile-cross-connect-ACS)# outer vid 2000
    LTP-16N(config)(profile-cross-connect-ACS)# iphost enable
  • Шаг 6. Задать параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В рассматриваемом примере установлено значение гарантированной полосы пропускания и схемы аллокации.

    LTP-16N(configure)# profile dba AllService
    LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont 
    LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
  • Шаг 7. Создать профиль ports. Добавить в него настройки для разрешения прохождения multicast-трафик через VeIP.

    LTP-16N(configure)# profile ports veip
    LTP-16N(config)(profile-ports-veip)# veip multicast enable
    LTP-16N(config)(profile-ports-veip)# veip igmp downstream vid 30
    LTP-16N(config)(profile-ports-veip)# veip igmp upstream vid 30
    LTP-16N(config)(profile-ports-veip)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
  • Шаг 8. Создать профиль management. Добавить конфигурацию для авторизации на ACS-сервере.

    LTP-16N(configure)# profile management ACS
    LTP-16N(config)(profile-management-ACS)# username test
    LTP-16N(config)(profile-management-ACS)# password test_pass
    LTP-16N(config)(profile-management-ACS)# url http://192.168.100.100

  • Шаг 9. Назначить созданные профили на ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllService
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect STB dba AllService
    LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect VOIP dba AllService
    LTP-16N(config)(if-ont-1/1)# service 5 profile cross-connect ACS dba AllService
    LTP-16N(config)(if-ont-1/1)# profile ports veip
    LTP-16N(config)(if-ont-1/1)# profile management ACS
  • Шаг 10. Разрешить прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 100,200,250,2000
  • Шаг 11. Для VLAN 30 настроить IGMP snooping.

    LTP-16N(configure)# vlan 30
    LTP-16N(config)(vlan-30)# ip igmp snooping enable 
    LTP-16N(config)(vlan-30)# exit 
  • Шаг 12. Включить глобально IGMP snooping.
    LTP-16N(configure)# ip igmp snooping enable
  • Шаг 13. Применить получившиеся настройки.

    LTP-16N# commit 

Настройка шаблонов конфигурации (template)

Для операторов, особенно крупных, не всегда удобно собирать конфигурацию ONT из профилей для каждого абонента. Это трудоемко и, в определенном смысле, рискованно, поскольку повышается вероятность ошибок оператора.

Как правило, в компаниях используются один или несколько тарифных планов, под которые определены профили ONT. В данном разделе описываются шаблоны ONT. Механика шаблонов конфигурации очень проста. Администратор сети заранее готовит требуемое количество шаблонов по количеству тарифных планов. В шаблоне конфигурации задается перечень профилей, а также набор параметров ONT с максимальной подробностью. Специалист абонентского отдела либо OSS/BSS-система назначает шаблон на ONT и доопределяет некоторые дополнительные параметры конфигурации. Как правило, назначение конфигурации через шаблоны происходит в «один клик», или в одну команду.

  • Шаг 1. Создать шаблон конфигурации ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# template one_service
    LTP-16N(config)(template-one_service)#

  • Шаг 2. Назначить заранее созданные профили ont на необходимые сервисы. В качестве примера используются профиль cross-connect с именем PPPoE и профиль dba с именем dba1.

    LTP-16N(config)(template-one_service)# service 1 profile cross-connect PPPoE dba dba1
  • Шаг 3. Включить переопределение параметров, назначенных из шаблона. 

    LTP-16N(config)(template-one_service)# define service 1 

    По умолчанию все параметры в template – undefine (будут использоваться не параметры из шаблона, а те, которые были назначены на сам interface ont). Чтобы использовалась конфигурация, которая указана в template, необходимо настроить define для каждого из параметров.

  • Шаг 4. Применить настройки командой commit.

    LTP-16N(config)(template-one_service)# do commit

Назначение шаблона конфигурации ONT

  • Шаг 1. Перейти к настройке конфигурации ONT. 

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# 
  • Шаг 2. Назначить шаблон конфигурации на ONT.

    LTP-16N(config)(if-ont-1/1)# template one_service
  • Шаг 3. Задать индивидуальные параметры для ONT. В примере ниже добавлена активация RF-port и коррекция ошибок в upstream-направлении.

    LTP-16N(config)(if-ont-1/1)# rf-port-state enable
    LTP-16N(config)(if-ont-1/1)# fec

    Использование FEC хотя бы на одном активном интерфейсе ONT автоматически резервирует полосу для FEC, что уменьшает фактическую пропускную способность канала upstream приблизительно на 10%.
    Для LTX-8(16) по умолчанию FEC включен.

  • Шаг 4. Применить сделанные изменения.

    LTP-16N(config)(if-ont-1/1)# do commit

Отключение ONT

Начиная с версии ПО 1.4.0 была добавлена возможность удаленного отключения interface ONT.

LTP-16N# configure terminal
LTP-16N(config)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# shutdown
LTP-16N(config)(if-ont-1/1)# do commit

Настройка туннелирования

Обычные профили с tag-mode single-tag и double-tag ставят целью преобразование трафика, идущего в gem с меткой user vid или untagged в трафик с метками outer vid или outer:inner vid соответственно.
Настройка профиля cross-connect в режиме туннелирования трафика позволяет расширить спектр возможных схем применения GPON на сети оператора.

Для демонстрации применения туннелирования рассматривается следующая схема и способы её настройки:

Рисунок 41 – Схема организации связи

К сплиттеру через ONT подключен коммутатор клиента. Клиент использует произвольный набор VLAN (101, 102, 103), которые конфигурируются только на оборудовании клиента. На сети оператора выбрана VLAN 500 для организации туннеля для этого клиента. С LAN-порта ONT на порт коммутатора (f24) приходит трафик с метками клиентских VLAN. На Front-порт OLT с оборудования клиента поступает трафик с двумя тегами (500.101, 500.102). Ниже рассмотрен порядок настройки OLT для организации данной схемы.

Реализовано 2 варианта настройки туннелирования в зависимости от выбора режима работы cross-connect – tag-mode tunnel или tag-mode selective-tunnel.

Режим туннелирования поддерживается только с traffic-model 1-to-1.
Трафик, идущий в туннеле с произвольной меткой user-vid, не должен содержать дополнительных меток 802.1q (Q-in-Q). Такой трафик будет отклонен любым сервисом, под который попадает данный user-vid.
VLAN, задействованные для туннельных сервисов, не могут быть задействованы для сервисов другого типа в пределах одного pon-канала.
В режимах tag-mode tunnel и tag-mode selective-tunnel настройка inner vid и user vid не оказывает влияния на прохождение трафика в туннеле.
Туннелирование необходимо использовать только с тегированным трафиком.
Количество VLAN, используемых внутри туннеля, в некоторых моделях ONT может быть ограничено.

Настройка в режиме tag-mode tunnel

Профили cross-connect с tag-mode tunnel позволяют добавить метку к пришедшему пакету с любыми метками user-vid.

  • Шаг 1. Создать profile cross-connect в режиме туннелирования трафика. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect cc-tunnel1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode tunnel
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
  • Шаг 2. Добавить настройки profile port.

    LTP-16N(configure)# profile ports t1
    LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2
    LTP-16N(config)(profile-ports-t1)# exit
  • Шаг 3. Назначить соответствующие профили на интерфейс ONT.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1
    LTP-16N(config)(if-ont-1/1)# profile ports t1
    LTP-16N(config)(if-ont-1/1)# exit

  • Шаг 4. Добавить туннельный vlan на front-port.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 500
    LTP-16N(config)(if-front-1)# exit
  • Шаг 5. Для прохождения multicast-трафика через туннель отключить во VLAN, используемом для туннелирования, ip igmp snooping.

    LTP-16N(configure)# vlan 500
    LTP-16N(config)(vlan-500)# no ip igmp snooping enable
    LTP-16N(config)(vlan-500)# exit
  • Шаг 6. Для прохождения PPPoE и DHCP отключить ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# no snooping enable vlan 500
    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# no snooping enable 
  • Шаг 7. Применить настройки.

    LTP-16N(config)# do commit

Настройка в режиме selective tunnel

Профили cross-connect с tag-mode selective-tunnel позволяют использовать только дополнительные user-vid теги, которые прописаны на  интерфейсе ONT для конкретных сервисов.

  • Шаг 1. Создать profile cross-connect в режиме selective-tunnel трафика. 

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect cc-tunnel1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode selective-tunnel
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
  • Шаг 2. Добавить настройки profile port.

    LTP-16N(configure)# profile ports t1
    LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2
    LTP-16N(config)(profile-ports-t1)# exit

  • Шаг 3. Назначить соответствующие профили на интерфейс ONT и дополнительно указать разрешенные vlan-id на сервис.

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1
    LTP-16N(config)(if-ont-1/1)# service 1 selective-tunnel vid 101-111
    LTP-16N(config)(if-ont-1/1)# profile ports t1
    LTP-16N(config)(if-ont-1/1)# exit
  • Шаг 4. Добавить туннельный vlan на front-port.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 500
    LTP-16N(config)(if-front-1)# exit
  • Шаг 5. Для пропуска multicast-трафика через туннель выключить во VLAN, используемом для туннелирования, ip igmp snooping.

    LTP-16N(configure)# vlan 500
    LTP-16N(config)(vlan-500)# no ip igmp snooping enable
    LTP-16N(config)(vlan-500)# exit
  • Шаг 6. Для корректного прохождения PPPoE и DHCP отключить ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.

    LTP-16N(configure)# ip dhcp 
    LTP-16N(config)(dhcp)# no snooping enable vlan 500
    LTP-16N(config)(dhcp)# exit
    LTP-16N(configure)# ip pppoe 
    LTP-16N(config)(pppoe)# no snooping enable 
    Шаг 7.  Применить настройки.
  • LTP-16N(config)# do commit

Tуннельная метка VLAN — 500 будет добавлена только на указанный диапазон vid 101–111. 

На OLT допустимо задействовать под selective-vlan не более 1008 vlan-id.
На один интерфейс ONT  можно назначить не более 48 selective vid (при настройке на интерфейсе ONT только одного сервиса).
Если на интерфейс ONT назначено несколько сервисов, то для абонентского терминала можно указать не более 11 selective vid.

Настройка маркировки upstream-трафика

Функция CoS-маркировки трафика позволяет перезаписывать 3-битное поле приоритета (PCP) в L2-заголовках восходящих пакетов. Маркировка настраивается в профиле cross-connect.

  • Шаг 1. Перейти во view профиля cross-connect, настройки которого нужно изменить.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect test
    LTP-16N(config)(profile-cross-connect-test)#
  • Шаг 2. Задать значение outer upstream cos для данного профиля.

    LTP-16N(config)(profile-cross-connect-test)# outer upstream cos 7 
    LTP-16N(config)(profile-cross-connect-test)# do commit
  • Шаг 3. Дополнительно можно задать значение inner upstream cos для данного профиля.

    LTP-16N(config)(profile-cross-connect-test)# inner upstream cos 7
    LTP-16N(config)(profile-cross-connect-test)# do commit

    В режиме single-tagged или tunnel возможна маркировка только outer-vid.

    В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:

    1. Маркировка только outer-tag;

    2. Маркировка только inner-tag;

    3. Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.

Переопределение параметров, заданных в профиле cross-connect. Custom-параметры

В некоторых случаях необходимо задать для ONT уникальные VLAN ID. Для решения этой задачи вместо создания отдельного профиля можно использовать custom-параметры.

Custom outer vid

LTP-16N# configure terminal
LTP-16N(config)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# service 1 custom outer vid 1000
LTP-16N(config)(if-ont-1/1)# do commit

В этом случае будет происходить подмена outer vid из профиля cross-connect на VLAN, заданный в custom outer vid сервиса.

Custom inner vid

LTP-16N(config)(if-ont-1/1)# service 1 custom inner vid 2000

В этом случае будет происходить подмена inner vid из профиля cross-connect на VLAN, заданный в custom inner vid сервиса.

Custom outer upstream cos

LTP-16N(config)(if-ont-1/1)# service 1 custom outer upstream cos 7

В этом случае будет происходить подмена outer upstream cos из профиля cross-connect на VLAN, заданный в custom outer upstream cos сервиса.

Custom inner upstream cos

LTP-16N(config)(if-ont-1/1)# service 1 custom inner upstream cos 7

В этом случае будет происходить подмена inner upstream cos из профиля cross-connect на VLAN, заданный в custom inner upstream cos сервиса.

В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:

  1. Маркировка только outer-tag;
  2. Маркировка только inner-tag;
  3. Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.

Custom mac-table-limit

LTP-16N(config)(if-ont-1/1)# service 1 custom mac-table-limit 5

В этом случае будет происходить подмена mac-table-limit из профиля cross-connect на custom mac-table-limit для сервиса 1.

Настройка DBA

В этой главе рассматривается процедура настройки параметров DBA для ONT.

В технологии GPON все ONT, находящиеся на одном GPON-канале, используют общую среду передачи данных (волокно). Необходим механизм, который бы обеспечивал передачу данных от всех ONT без коллизий. Такой механизм, называемый dynamic bandwidth allocation (DBA), на OLT обеспечивает выделение временных интервалов на передачу трафика для ONT.

Логической единицей, с которой работает алгоритм DBA, является Alloc-ID (аллокация), которой соответствует T-CONT (traffic container) на стороне ONT. Параметры передачи трафика (частота и размеры окна для передачи) настраиваются для каждой Alloc-ID (T-CONT) отдельно, такие параметры называются service level agreement (SLA).

В G.984.3 приводятся несколько вариантов комбинаций параметров SLA, названные T-CONT type. Выделяют следующие типы T-CONT:

  • T-CONT type 1 характеризуется только фиксированной полосой (cbr-rt bandwidth/cbr-nrt bandwidth). Подходит для трафика, идущего с постоянной скоростью (либо имеющего очень малые колебания), который чувствителен к задержкам и jitter.
  • T-CONT type 2 характеризуется только гарантированной полосой (guaranteed bandwidth). Подходит для периодически возникающего трафика с чёткой верхней границей, не имеющего жёстких ограничений по задержкам и jitter.
  • T-CONT type 3 характеризуется гарантированной полосой (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Подходит для переменного трафика с периодическими скачками, для которого необходима гарантия некоторого уровня пропускной способности.
  • T-CONT type 4 характеризуется возможностью выделения свободной полосы (maximum bandwidth) без фиксированной или гарантированной составляющей. Подходит для переменного трафика с периодическими скачками, для которого нет необходимости в гарантиях пропускной способности.
  • T-CONT type 5 характеризуется фиксированной (cbr-rt bandwidth/cbr-nrt bandwidth) и гарантированной составляющей (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Этот тип T-CONT является обобщением всех предыдущих и подходит для большинства типов трафика.

Терминал позволяет настроить до 640 аллокаций общего назначения на канал для GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 128 абонентов на канал будет выделено 128 служебных аллокаций. Оставшиеся 512 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию.

Терминал позволяет настроить до 1024 аллокаций общего назначения на канал для XGS-GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 256 абонентов на канал будет выделено 256 служебных аллокаций. Оставшиеся 768 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию. Подробнее в разделе Услуги в одном T-CONT.

Параметры DBA настраиваются в профиле dba. С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3. Сначала необходимо выбрать t-cont-type, определяющий базовый алгоритм DBA. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT. Параметрами cbr, guaranteed, maximum задаются соответственно фиксированная, гарантированная и максимальная полосы. В таблице 41 приведено соответствия настроек профиля dba типам T-CONT.

Таблица 41 — Соответствие настроек профиля dba типам T-CONT

Компоненты полос трафикаТип T-CONT
type 1type 2type 3type 4type 5
cbr-rt bandwidth (real time)cbr-rt---cbr-rt
cbr-nrt bandwidth (non-real time)cbr-nrt---cbr-nrt

guaranteed bandwidth

guaranteed = cbr-rt + cbr-nrtguaranteedguaranteed-guaranteed >= cbr-rt + cbr-nrt
maximum bandwidthmaximum = guaranteedmaximum = guaranteedmaximum > guaranteedmaximummaximum > guaranteed
additional-eligibilityNoneNonenon-assuredbest-effortnon-assured or best-effort
dba status reporting modeNoneNSR or SRNSR or SRNSR or SRNSR or SR

Показаны только ненулевые компоненты.

Данная таблица показывает отношения и возможные значения параметров профиля для каждого T-CONT. Например, для T-CONT type 2 отсутствуют фиксированные компоненты полосы пропускания, а максимальная и гарантированная компоненты при настройке должны быть равны.

Правила назначения профилей dba:

  • при назначении профиля dba на услугу на ONT для этого ONT на стороне OLT создаётся Alloc-ID, на стороне ONT настраивается соответствующий T-CONT;
  • если на разные ONT назначить один и тот же профиль, то для каждого ONT будет создан свой Alloc-ID, при этом параметры этих аллокаций будут одинаковыми;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocation-scheme share-t-cont, то эти услуги будут работать в одной аллокации, и параметры аллокации будут общие для услуг;
  • если на разные услуги одного ONT назначить одинаковые профили dba и указать allocate-new-t-cont, эти услуги будут работать в разных аллокациях, число создаваемых Alloc-ID для ONT равно числу назначенных для него профилей dba.

Все примеры конфигурации в данном разделе относятся к режиму gpon, если явно не указано иного.

Назначение профилей DBA

Настройка pon-type

Для LTX-8(16) возможна работа PON-ports по технологии GPON или XGS-PON. Поэтому в профиле DBA требуется указать режим работы, соответствующий режиму работы PON-port. По умолчанию используется режим XGS-PON. При необходимости смены режима работы профиля нужно выполнить следующие шаги:

  • Шаг 1. Сменить режим работы на GPON.

    LTX-16# configure terminal
    LTX-16(configure)# profile dba dba1 
    LTX-16(config)(profile-dba-dba1)# pon-type gpon 
        Selected command 'pon-type gpon' in candidate configuration it is different from the one in running configuration.
        In this case, some previously set bandwidth values may become invalid and will not pass validation during commit.
  • Шаг 2. Применить внесенные изменения.

    LTX-16(config)(profile-dba-dba1)# do commit

С версии 1.10.3 по умолчанию создаются два профиля dba: dba1 для режима XGS-PON и dba2 для режима GPON.

Услуги в разных T-CONT

Для ONT на OLT будут выделены две Alloc-ID. Услуги будут работать каждая в своей аллокации. Аллокациям будут соответствовать два T-CONT со стороны ONT.

  • Шаг 1. Необходимо для одного ONT иметь две услуги в разных T-CONT. Для этого нужно определить два профиля dba командой profile dba.

    LTP-16N(config)# profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 2. Указать индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(config)#profile dba ServiceInternet 
    LTP-16N(config)(profile-dba-ServiceInternet)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceInternet)# exit
    LTP-16N(config)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
  • Шаг 3. Назначить профили на услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba ServiceInternet
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba ServiceVoIP 
  • Шаг 4. Применить изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом.

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration
    ...                                                                                                                                          
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3                                                                                                                  
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    ServiceVoIP    ONT Profile DBA 4                                                                                                                      
    ...
    
    

Услуги в одном T-CONT

Для ONT на OLT будут выделена одна Alloc-ID. На ONT будет настроен один T-CONT. Трафик нескольких услуг пойдет через него.

  • Шаг 1. Необходимо для ONT иметь три услуги в одном T-CONT. Для этого нужно определить профиль dba командой profile dba.

    LTP-16N(configure)# profile dba AllServices
  • Шаг 2. Необходимо для ONT иметь все услуги в одном T-CONT. Для этого нужно определить схему аллокации allocation-scheme.

    LTP-16N(config)(profile-dba-AllServices)# allocation-scheme share-t-cont
  • Шаг 3. Назначить этот профиль на три услуги командой service <id> profile dba.

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllServices 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba AllServices
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect IPTV dba AllServices
  • Шаг 4. Применить изменения командой commit.

    LTP-16N(config)(if-ont-1/1)# do commit

    Конфигурация будет выглядеть следующим образом.

    LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration 
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI            ONT Profile Cross-Connect 3                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[2]:                                                                                                                                                                               
            Profile cross-connect:          VOIP           ONT Profile Cross-Connect 5                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5                                                                                                                      
        Service[3]:                                                                                                                                                                               
            Profile cross-connect:          IPTV           ONT Profile Cross-Connect 4                                                                                                            
            Profile dba:                    AllServices    ONT Profile DBA 5   
    ...

Один профиль на несколько ONT

Этот сценарий является типичным сценарием в большинстве случаев. Необходимо иметь одинаковые параметры DBA для одинаковых услуг на разных ONT.

  • Шаг 1. Определить профиль dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceInternet
  • Шаг 2. Назначить профиль на соответствующую услугу для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba ServiceInternet 
  • Шаг 3. Применить изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit


    Конфигурация будет выглядеть следующим образом.

    LTP-16N(config)(if-ont-1/1-2)# do show interface ont 1/1-2 configuration
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3
    ...
    -----------------------------------
    [ONT 1/1] configuration
    -----------------------------------
    ...
        Service[1]:                                                                                                                                                                               
            Profile cross-connect:          HSI                ONT Profile Cross-Connect 3                                                                                                        
            Profile dba:                    ServiceInternet    ONT Profile DBA 3     
    ...

Пример назначения профилей

На двух ONT необходимо назначить три услуги: Internet, VoIP, SecurityAlarm. Есть необходимость работы VoIP в отдельной аллокации (необходима гарантия пропускной способности). Internet и SecurityAlarm могут работать в одной аллокации.

В такой конфигурации для каждого ONT на OLT выделяется по две Alloc-ID. Услуги Internet и SecurityAlarm работают в одной аллокации, услуга VoIP — в другой. На каждом ONT настраивается по два T-CONT, соответствующих Alloc-ID этого ONT. 

  • Шаг 1. Определить два профиля dba командой profile dba.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit
    LTP-16N(configure)# profile dba OtherServices
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 2. Указать индивидуальную схему распределения аллокаций командой allocation-scheme.

    LTP-16N(configure)# profile dba ServiceVoIP 
    LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont
    LTP-16N(config)(profile-dba-ServiceVoIP)# exit 
    LTP-16N(configure)# profile dba OtherServices 
    LTP-16N(config)(profile-dba-OtherServices)# exit
  • Шаг 3. Назначить профили на соответствующие услуги для каждого ONT командой service <id> profile dba.

    LTP-16N(configure)# interface ont 1/1-2 
    LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba OtherServices 
    LTP-16N(config)(if-ont-1/1-2)# service 2 profile dba ServiceVoIP 
    LTP-16N(config)(if-ont-1/1-2)# service 3 profile dba OtherServices

  • Шаг 4. Применить изменения командой commit.

    LTP-16N(config)(if-ont-1/1-2)# do commit

Настройка параметров DBA

Настройка T-CONT type 1

T-CONT type 1 позволяет настроить фиксированную полосу. В примере ниже настраивается фиксированная полоса 100 Мбит/с.

  • Шаг 1. Указать тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 1
  • Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode none 
  • Шаг 3. Указать параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    cbr-rt bandwidth – фиксированная пропускная полоса, которая требует точного формирования распределения пропускной способности. Подходит для трафика, чувствительного к задержкам и jitter.

    cbr-nrt bandwidth – фиксированная пропускная полоса, которая не требует точного формирования распределения пропускной способности. Подходит для менее чувствительных типов трафика.
    Допустимо совместное и раздельно использование данных полос. В данном примере используется cbr-nrt bandwidth.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
    The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth  100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328

  • Шаг 4. Указать параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth, для t-cont-type 1 они будут равны сумме cbr-rt и cbr-nrt.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    
    

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    LTX-8(config)(profile-dba-q)# maximum bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 1 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 2

T-CONT type 2 позволяет настроить гарантированную полосу. В примере ниже настраивается гарантированная полоса 100 Мбит/с.

  • Шаг 1. Указать тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 2
  • Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.


    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth, для t-cont-type 2 они будут равны guaranteed bandwidth.
    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
    

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# maximum bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
  • Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 2 допустимо только значение none.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility none 
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 3

T-CONT type 3 позволяет настроить гарантированную полосу с возможностью выделения дополнительной полосы. В примере ниже настраивается гарантированная полоса 100 Мбит/с с возможностью выделения до 200 Мбит/с.

  • Шаг 1. Указать тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 3

  • Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000
        The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
    
  • Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# maximum bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
  • Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 4

T-CONT type 4 позволяет настроить максимальную полосу, без предоставления гарантированной полосы. В примере ниже настраивается максимальная полоса 200 Мбит/с.

  • Шаг 1. Указать тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 4
  • Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth 

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 0
  • Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
    

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# maximum bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
  • Шаг 5. Применить изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка T-CONT type 5

T-CONT type 5 позволяет гибко настраивать профиль DBA. В примере ниже настраивается фиксированная полоса 100 Мбит/с, гарантированная 200 Мбит/с с возможностью выделения до 1244 Мбит/с для режима GPON и с возможностью выделения до 9820 Мбит/с для режима XGS-PON.

  • Шаг 1. Указать тип T-CONT командой t-cont-type.

    LTP-16N(configure)# profile dba dba1 
    LTP-16N(config)(profile-dba-dba1)# t-cont-type 5 
  • Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.

    LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting 
  • Шаг 3. Указать параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth

    Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.

    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000
    The value must be a multiple of 64. 100000 will be automatically adjusted to 99968

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth  100000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        100000 will be automatically adjusted to 99328
  • Шаг 4. Указать параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth.
    В режиме GPON.

    LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 200000
    LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 1244000
        The value must be a multiple of 64. 1244000 will be automatically adjusted to 1243968

    В режиме XGS-PON.

    LTX-8(config)(profile-dba-q)# guaranteed bandwidth 200000
        The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate.
        200000 will be automatically adjusted to 199680
    LTX-8(config)(profile-dba-q)# maximum bandwidth 9820160
  • Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility.

    LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(config)(profile-dba-dba1)# do commit

    В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.

Настройка downstream policer

Downstream policer – функция, позволяющая ограничить передачу данных в нисходящем направлении. Все пакеты выше ограничения будут отбрасываться. Policer можно настроить как на весь трафик на ONT, так и на отдельный сервис.

В примере ниже настраивается ограничение полосы для всех сервисов в 100 Мбит/с.

  • Шаг 1. Включить использование policer. В данном случае policer включается на все сервисы на ONT.

    LTP-16N(configure)# profile shaping 1
    LTP-16N(config)(profile-shaping-1)# downstream policer enable 
  • Шаг 2. Задать необходимые значения commited-rate и peak-rate. Peak-rate – пиковая скорость, пакеты выше этой скорость будут отбрасываться. Commited-rate – гарантированная скорость, при данной скорости пакеты будут переданы без потерь. Если peak-rate больше чем commited-rate, то полоса между ними будет доступна для передачи трафика, но возможны потери.

    LTP-16N(config)(profile-shaping-1)# downstream policer commited-rate 100000
        The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
    LTP-16N(config)(profile-shaping-1)# downstream policer peak-rate 100000
        The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
  • Шаг 3. Применить изменения командой commit.

    LTP-16N(config)(profile-shaping-1)# do commit 
        	Configuration committed successfully

Также есть возможность настроить policer отдельно для требуемых сервисов.

LTP-16N(config)(profile-shaping-1)# downstream 1 policer enable 
LTP-16N(config)(profile-shaping-1)# downstream 1 policer commited-rate 100000
    The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# downstream 1 policer peak-rate 100000
    The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# do commit 
    	Configuration committed successfully

В данном примере было настроено ограничение полосы для первого сервиса в 100 Мбит/с.

Для того чтобы ограничение полосы работало для сервиса, нужно отключить policer глобально командой: no downstream policer enable.

Настройка storm-control в upstream-направлении на ONT

Для защиты от «шторма», возникшего в PON-части OLT, можно воспользоваться расширенным функционалом профиля shaping.
Ограничение задается для broadcast- и multicast-трафика в количестве пакетов в секунду. При необходимости можно обеспечить логирование события по превышению порога и выполнить блокировку ONT.

  • Шаг 1. Перейти во view необходимого профиля shaping.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile shaping 1 
    LTP-16N(config)(profile-shaping-1)# 
  • Шаг 2. Включить storm-control для broadcast-трафика и multicast-трафика.

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control enable 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control enable
  • Шаг 3.  Задать значение rate-limit в пакетах в секунду, при котором будет срабатывать storm-control.

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control rate-limit 2000 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control rate-limit 2000
  • Шаг 4. Выбрать действие при обнаружении "шторма". 

    LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control logging shutdown 
    LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control logging shutdown
  • Шаг 5. Изменить время блокировки ONT.

    LTP-16N(configure)# pon olt ont-block-time 300
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(configure)# do commit

Настройка mapping VLANs через один GEM-port 

Назначение профиля cross-connect создаёт сервисный GEM-порт (логический канал передачи данных в технологии GPON, используется для передачи данных между OLT и ONT), которому сопоставляются vid, указанные в этом cross-connect.

На один сервис можно назначить только один профиль cross-connect, таким образом, в стандартном режиме на одном сервисе возможно задать только одно VLAN-преобразование.

Mapping позволяет обойти это ограничение и сопоставить одному GEM-порту дополнительные VLAN. Общее количество правил mapping, доступное для настройки на одном ONT — 255, однако разные модели ONT поддерживают разное количество правил.

  • Шаг 1. Создать profile cross-connect с необходимыми параметрами и profile ports. В первом профиле будет использоваться tag-mode double-tagged, во втором необходимо оставить tag-mode single-tagged. Значения vid должны быть отличными от тех, которые будут настроены в правилах mapping.

    LTP-16N(configure)# profile cross-connect crossconnect1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# outer vid 2000
    LTP-16N(config)(profile-cross-connect-crossconnect1)# inner vid 500
    LTP-16N(config)(profile-cross-connect-crossconnect1)# user vid 10
    LTP-16N(config)(profile-cross-connect-crossconnect1)# tag-mode double-tagged
    LTP-16N(config)(profile-cross-connect-crossconnect1)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-crossconnect1)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-crossconnect1)# bridge group 1
    LTP-16N(config)(profile-cross-connect-crossconnect1)# exit
    LTP-16N(configure)# profile cross-connect crossconnect2
    LTP-16N(config)(profile-cross-connect-crossconnect2)# outer vid 3000
    LTP-16N(config)(profile-cross-connect-crossconnect2)# user vid 600
    LTP-16N(config)(profile-cross-connect-crossconnect2)# traffic-model 1-to-1
    LTP-16N(config)(profile-cross-connect-crossconnect2)# ont-mode bridge
    LTP-16N(config)(profile-cross-connect-crossconnect2)# bridge group 2
    LTP-16N(config)(profile-cross-connect-crossconnect2)# vlan-replace olt-side
    LTP-16N(config)(profile-cross-connect-crossconnect2)# exit
    LTP-16N(configure)# profile ports ports1
    LTP-16N(config)(profile-ports-ports1)# port 1 bridge group 1
    LTP-16N(config)(profile-ports-ports1)# port 2 bridge group 2
    LTP-16N(config)(profile-ports-ports1)# exit
    LTP-16N(configure)# do commit
    
  • Шаг 2. Перейти к настройке конфигурации ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# 

  • Шаг 3. Добавить сервисы. При этом создадутся два GEM-порта — по одному на сервис. В первом сервисе через GEM-порт будет выполнено VLAN-преобразование outer vid 2000 с inner vid 500 со стороны OLT в user vid 10 со стороны ONT и наоборот. Во втором — outer vid 3000 со стороны OLT в user vid 600 со стороны ONT. 

    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect crossconnect1 dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect crossconnect2 dba dba1
    LTP-16N(config)(if-ont-1/1)# profile ports ports1 
    LTP-16N(configure)# do commit
  • Шаг 4. Добавить на сервисы необходимое количество правил mapping. Это позволит не создавать новый GEM-порт и сделать VLAN-преобразования других vid, указанных в правилах mapping через GEM-порты, созданные в шаге 3. В профиле cross-connect crossconnect1 настроен tag-mode double-tagged, поэтому в в правилах mapping для этого сервиса обязательно использование inner vid

    LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4000 inner vid 40 user vid 61
    LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4001 inner vid 41 user vid 62
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3001 user vid 31
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3002 user vid 32
    LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3003 user vid 33
  • Шаг 5. Разрешить все outer vid на нужном front-port.

    LTP-16N(config)(if-ont-1/1)# exit
    LTP-16N(configure)# interface front-port 1
    LTP-16N(config)(if-front-1)# vlan allow 2000,3000,4000,4001,3000-3003
    
  • Шаг 6. Применить изменения командой commit.

    LTP-16N(configure)# do commit

    Mapping работает только на сервисах настроенных в режиме ont-mode bridge.

Настройка WAN-интерфейсов ONT по OMCI

Для создания и настройки WAN-интерфейсов c routed-услугой (ont-mode router) посредством OMCI используется профиль iphost, который назначается на сервис ONT. В нем указывается тип сервиса, а также режим получения IP-адреса. VLAN для интерфейса автоматически определяется на основе профиля cross-connect: при vlan-replace ont-side будет выбран outer-vid, при vlan-replace olt-side будет выбран user vid. В профиле ports выполняется привязка LAN-интерфейсов к соответствующему сервису. Возможно создать не более четырех интерфейсов (service-type: management, iptv, internet, voice). Каждый service-type может быть назначен только на один из сервисов.

  •  Шаг 1. Создать четыре профиля cross-connect с необходимыми параметрами для сервисов. Значение vlan-replace по умолчанию ont-side, соответственно VLAN для соответствующего интерфейса на ONT будет равен outer vid.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect pppoe
    LTP-16N(config)(profile-cross-connect-pppoe)# outer vid 1100
    LTP-16N(config)(profile-cross-connect-pppoe)# exit
    LTP-16N(configure)# profile cross-connect voice
    LTP-16N(config)(profile-cross-connect-voice)# outer vid 1101
    LTP-16N(config)(profile-cross-connect-voice)# exit
    LTP-16N(configure)# profile cross-connect iptv
    LTP-16N(config)(profile-cross-connect-iptv)# outer vid 99
    LTP-16N(config)(profile-cross-connect-iptv)# multicast enable
    LTP-16N(config)(profile-cross-connect-iptv)# exit
    LTP-16N(configure)# profile cross-connect tr
    LTP-16N(config)(profile-cross-connect-tr)# outer vid 1102
    LTP-16N(config)(profile-cross-connect-tr)# exit
  •  Шаг 2. Создать необходимые профили iphost для настройки сервисов на ONT.  

    LTP-16N(configure)# profile iphost internet-pppoe
    LTP-16N(config)(profile-iphost-internet-pppoe)# mode pppoe
    LTP-16N(config)(profile-iphost-internet-pppoe)# service-type internet
    LTP-16N(config)(profile-iphost-internet-pppoe)# wan-config enable
    LTP-16N(config)(profile-iphost-internet-pppoe)# wan-config nat enable
    LTP-16N(config)(profile-iphost-internet-pppoe)# exit
    LTP-16N(configure)# profile iphost iptv-rg-bridge
    LTP-16N(config)(profile-iphost-iptv-rg-bridge)# service-type iptv
    LTP-16N(config)(profile-iphost-iptv-rg-bridge)# wan-config enable
    LTP-16N(config)(profile-iphost-iptv-rg-bridge)# wan-config connection-type bridge
    LTP-16N(config)(profile-iphost-iptv-rg-bridge)# exit
    LTP-16N(configure)# profile iphost voice-static
    LTP-16N(config)(profile-iphost-voice-static)# mode static
    LTP-16N(config)(profile-iphost-voice-static)# service-type voice
    LTP-16N(config)(profile-iphost-voice-static)# exit
    LTP-16N(configure)# profile iphost management-dhcp
    LTP-16N(config)(profile-iphost-management-dhcp)# service-type management
    LTP-16N(config)(profile-iphost-management-dhcp)# exit
    
    

  •  Шаг 3. Создать профили portsmanagement и voice. В профиле ports задать соответствие LAN/WLAN-интерфейса ONT сервису. Для создания интерфейсов с одноимёнными типами сервисов необходимо создать профили management и voice.

    LTP-16N(configure)# profile ports ont
    LTP-16N(config)(profile-ports-ont)# igmp multicast dynamic-entry 1 vid 99 group 224.0.0.0 239.255.255.255
    LTP-16N(config)(profile-ports-ont)# veip multicast enable
    LTP-16N(config)(profile-ports-ont)# veip igmp downstream tag-control replace-tag
    LTP-16N(config)(profile-ports-ont)# veip igmp downstream vid 99
    LTP-16N(config)(profile-ports-ont)# veip igmp upstream tag-control replace-tag
    LTP-16N(config)(profile-ports-ont)# veip igmp upstream vid 99
    LTP-16N(config)(profile-ports-ont)# port 1 bind service 1
    LTP-16N(config)(profile-ports-ont)# port 2 bind service 2
    LTP-16N(config)(profile-ports-ont)# port wlan 1 bind service 1
    LTP-16N(config)(profile-ports-ont)# exit
    LTP-16N(configure)# profile management tr
    LTP-16N(config)(profile-management-tr)# no omci-configuration enable
    LTP-16N(config)(profile-management-tr)# exit
    LTP-16N(configure)# profile voice sip
    LTP-16N(config)(profile-voice-sip)# sip outbound-proxy address "192.168.101.2"
    LTP-16N(config)(profile-voice-sip)# exit
  •  Шаг 4.  Добавить сервисы и профили на ONT. Для сервиса со статическими настройками ip указать нужные адреса, для сервиса с pppoe указать username и password. 

    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect pppoe dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 1 iphost pppoe username user password pswd
    LTP-16N(config)(if-ont-1/1)# service 1 profile iphost internet-pppoe 
    LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect iptv dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 2 profile iphost iptv-rg-bridge 
    LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect voice dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 3 profile iphost voice-static 
    LTP-16N(config)(if-ont-1/1)# service 3 iphost static ip 192.168.101.100
    LTP-16N(config)(if-ont-1/1)# service 3 iphost static mask 255.255.255.0
    LTP-16N(config)(if-ont-1/1)# service 3 iphost static gateway 192.168.101.1
    LTP-16N(config)(if-ont-1/1)# service 3 iphost static dns primary 1.1.1.1
    LTP-16N(config)(if-ont-1/1)# service 3 iphost static dns secondary 1.1.1.2
    LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect tr dba dba1 
    LTP-16N(config)(if-ont-1/1)# service 4 profile iphost management-dhcp 
    LTP-16N(config)(if-ont-1/1)# profile ports ont 
    LTP-16N(config)(if-ont-1/1)# profile voice sip 
    LTP-16N(config)(if-ont-1/1)# profile management tr 
    LTP-16N(config)(if-ont-1/1)# do commit

Настройка интерфейсов ONT посредством OMCI не стандартизирована. Данный функционал конфигурируется с использованием проприетарных ME, для корректной работы ONT он должен их поддерживать.


При конфигурации интерфейсов ONT по OMCI другие интерфейсы на нём удаляются. Созданные по OMCI интерфейсы не будут настроены/удалятся с ONT, если отсутствует профиль iphost в конфигурации ONT.

Возможно создание мультисервисных интерфейсов, включающих несколько service-type, например service-type internet management iptv.

Настройка SIP на ONT по OMCI

  • Шаг 1. Создать profile cross-connect c необходимым outer vid.

    LTP-16N# configure terminal
    LTP-16N(configure)# profile cross-connect VoIP
    LTP-16N(config)(profile-cross-connect-VoIP)# outer vid 1101
    LTP-16N(config)(profile-cross-connect-VoIP)# exit
    LTP-16N(configure)# do commit
  • Шаг 2. Создать WAN-интерфейс, задав profile iphost с service-type voice.

    LTP-16N(configure)# profile iphost VoIP
    LTP-16N(config)(profile-cross-connect-VoIP)# service-type voice
    LTP-16N(config)(profile-cross-connect-VoIP)# exit
    LTP-16N(configure)# do commit
  • Шаг 3. Для настройки профиля SIP создать profile voice. Порт по умолчанию для proxy и outbound-proxy — 5060.

    LTP-16N(configure)# profile voice VoIP
    LTP-16N(config)(profile-voice-VoIP)# sip domain test.domain.sip
    LTP-16N(config)(profile-voice-VoIP)# sip proxy address 192.168.1.100
    LTP-16N(config)(profile-voice-VoIP)# exit
    LTP-16N(configure)# do commit
  • Шаг 4. Перейти к настройке конфигурации ONT, добавить сервис и созданные профили (iphost и voice).

    LTP-16N# configure terminal
    LTP-16N(configure)# interface ont 1/1
    LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect "VoIP" dba "dba1"
    LTP-16N(config)(if-ont-1/1)# service 1 profile iphost "VoIP"
    LTP-16N(config)(if-ont-1/1)# profile voice "VoIP"
  • Шаг 5. Настроить пользователей SIP для voice-порта.

    LTP-16N(config)(if-ont-1/1)# voice port 1 sip account number test123
    LTP-16N(config)(if-ont-1/1)# voice port 1 sip account username user-phone
    LTP-16N(config)(if-ont-1/1)# voice port 1 sip account password test-pass
    LTP-16N(config)(if-ont-1/1)# do commit

  • Шаг 6. Настроить дополнительные параметры SIP.

    LTP-16N(config)(if-ont-1/1)# voice port 1 sip features cid call-number
    LTP-16N(config)(if-ont-1/1)# voice port 1 sip features cid anon-cid-block 
    LTP-16N(config)(if-ont-1/1)# voice port 1 sip features call-wait enable 
    LTP-16N(config)(if-ont-1/1)# voice port 1 sip features call-presentation visual
    LTP-16N(config)(if-ont-1/1)# do commit
    Команда voice port <1-2> enable включает дополнительные параметры voice port <1-2> physical.

Настройка автоматической активации ONT

Автоматическая активация позволяет ускорить процесс добавления новых ONT в уже существующую конфигурацию с необходимыми профилями. Чтобы запустить автоматическую активацию ONT, кроме включения режима автоактивации, требуется указать template по умолчанию либо порты, на которые автоактивация будет распространяться.

  • Шаг 1. Включить автоматическую активацию ONT.

    LTP-16N(configure)# auto-activation-ont
    LTP-16N(config)(auto-activation-ont)# enable
  • Шаг 2. Указать template, который будет назначаться на все автоактивированные ONT по умолчанию. Приведённая ниже команда включает автоматическую активацию ONT на всех pon-интерфейсах.

    LTP-16N(config)(auto-activation-ont)# default template template1
  • Шаг 3. Указать интерфейсы pon-port, на которых будет выполняться автоматическая активация ONT, и прописать template, который будет назначаться на все автоматически активированные ONT по умолчанию в пределах указанного интерфейса.  

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1-2 default template template1
  • Шаг 4. Указать template, который будет назначаться на ONT в зависимости от их типа (EquipmentID) при автоматической активации.

    LTP-16N(config)(auto-activation-ont)# interface pon-port 1 ont type NTU-1 template template_for_NTU1
  • Шаг 5.Применить внесенные изменения командой commit.

    LTP-16N(config)(auto-activation-ont)# do commit 

Последовательность применения правил:

  1. Проверяется наличие правила в зависимости от типа ONT;
  2. Проверяется наличие правила по умолчанию на порту;
  3. Проверяется наличие глобального правила по умолчанию;
  4. Если на предыдущих шагах подходящего правила не найдено, автоматическая регистрация ONT не происходит.

Сохранение в конфигурацию активированных ONT выполняется автоматически.


Обновление ПО ONT

В данной главе описан механизм обновления ПО ONT по OMCI.

Загрузка ПО для обновления ONT

  • Шаг 1. Для загрузки файла с прошивкой ONT на терминал нужно воспользоваться командой copy.

    LTP-16N# copy tftp://192.168.1.5/ntu-rg-3.50.0.1342.fw.bin fs://ont-firmware 
  • Шаг 2. Для просмотра загруженных файлов нужно воспользоваться командой show firmware ont list.

    LTP-16N# show firmware ont list
    
    N     | Firmware  
    1       ntu-rg-3.50.0.1342.fw.bin 
  • Шаг 3. Для удаления всех прошивок ONT с терминала требуется использовать команду delete firmware ont либо указать имя образа.

    LTP-16N# delete firmware ont *
        All ONT firmwares deleted successfully

    Для хранения ПО ONT на OLT выделен 1 ГБ. Есть возможность перезаписи самых старых файлов при загрузке нового ПО, подробнее в разделе Контроль памяти, занимаемой файлами ПО ONT.

Управление обновлением ПО ONT

  • Шаг 1. Для старта обновления прошивки необходимо использовать команду firmware update start. Система напишет о текущих статусах обновления ONT. По завершении обновления ONT автоматически перезагрузится и начнет работу с новой версией ПО.

    LTP-16N# firmware update start interface ont 7/1-10 filename ntu-rg-3.50.0.1342.fw.bin
        ONT 7/1 is not connected
        ONT 7/2 is currently being updated
        ONT 7/3 is currently in the update queue
        ONT 7/4 firmware will be updated
        ONT 7/5 not ready for firmware update
  • Шаг 2. Для остановки обновления прошивки необходимо использовать команду firmware update stop.

    LTP-16N# firmware update stop interface ont 7/1-10
        ONT 7/1 is not connected
        ONT 7/2 firmware updating will be stopped
        ONT 7/3 firmware updating will be removed from the update queue
        ONT 7/4 does not need to stop updating

  • Шаг 3. Для просмотра состояния обновления прошивки необходимо использовать команду show interface ont <N> firmware update status.

    LTP-16N# show interface ont 7 firmware update status
    -----------------------------------
    ONT firmware update status
    -----------------------------------
    ## PON-port ONT ID Firmware Status Update type
    1 7 2 ntu-rg-3.50.0.1342.fw.bin FWUPDATING AUTO
    2 7 3 ntu-rg-3.50.0.1342.fw.bin QUEUE MANUAL
    
    LTP-16N# show interface ont 2/51-60 firmware update status
    There are no ONT that update the firmware at the moment
    

Состояние обновления может иметь статус:

 - FWUPDATING – в данный момент происходит обновление ONT;

 - QUEUE – ONT ожидает своей очереди на обновление.

Для каждой записи указан тип обновления:

 - AUTO – обновление ONT согласно правилу автообновления;

 - MANUAL – обновление ONT по команде пользователя.

Автообновление ПО ONT

Для включения автообновления ПО ONT нужно выбрать глобальный режим автобновления, создать список правил для каждого EquipmentID и добавить правила автообновления.

  • Шаг 1. Задать глобальный режим автообновления FW ONT. Для этого необходимо воспользоваться командой auto-update-ont mode с указанием режима обновления:

    - immediate – позволяет начать немедленное обновление всех подключенных ONT;

    - postpone – обновление ONT будет происходить только в момент подключения ONT;

    - disable – отключает автообновление ONT.

    LTP-16N# configure terminal
    LTP-16N(configure)# auto-update-ont mode postpone
  • Шаг 2. Для организации процесса автоматического обновления ПО ONT необходимо создать список правил автообновления для конкретной модели ONT. Для создания списка следует воспользоваться командой auto-update-ont, в качестве параметра указать EquipmentID ONT.

    LTP-16N(configure)# auto-update-ont NTU-1
    LTP-16N(config)(auto-update-ont-NTU-1)# 

  • Шаг 3. При добавлении правил в список необходимо указать текущую версию ONT и имя предварительно загруженного файла ПО. 

  • -match – номер версии ПО ONT должен совпадать с указанным в правиле;

    -not-match – правило отработает, если версия ПО ONT не равна указанной.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin
    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin 

    Созданные правила в списке невозможно отредактировать. Предварительно нужно удалить правило, воспользовавшись командой no, после чего добавить изменённое.

    При указании версии есть возможность использовать символ "*", он должен быть единственным и последним для номера версии. Означает, что после "*" в номере версии могут быть любые символы и любое их количество. Например, при указании "2*", будут все версии, начинающиеся с цифры 2 (2.0.0.39, 2.5.7.156, 2.10.1.1088).

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 2* filename ntu-1-3.28.6-build152.fw.bin
  • Шаг 4. Для нужного правила выбрать режим работы, указав параметр mode.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate
  • Шаг 5. Включить возможность обновления на более ранние версии, указав параметр downgrade.

    LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate downgrade enable
  • Шаг 6. Для просмотра списка правил автообновления необходимо использовать команду show running-config auto-update ont.

    LTP-16N(config)(auto-update-ont-NTU-1)# do show running-config auto-update-ont 
     auto-update-ont mode postpone
     auto-update-ont NTU-1
        fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
        fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable
     exit
    В случае если правил в списке несколько, они будут отрабатываться по порядку. Новые записи добавляются в конец списка, с наименьшим приоритетом.
  • Шаг 7. Для удаления всех списков автообновления необходимо использовать команду auto-update-ont clear. Данная команда удаляет все правила, для всех EquipmentID.

    LTP-16N(configure)# auto-update-ont clear 
        Attention, all auto-update ONT rules will be deleted! Continue? (y/n)  y

Контроль памяти, занимаемой файлами ПО ONT

На OLT установлено ограничение: файлы ПО ONT могут занимать не более 1 ГБ на диске. При попытке превысить это значение появится ошибка.

Exceeded 1Gb memory limit for ONT firmwares. Delete firmwares with 'delete firmware ont' or enable 'firmware ont auto-replace' option.

При необходимости можно настроить функционал автоматической замены файлов ПО ONT. По умолчанию этот функционал отключен, для включения необходимо использовать команду firmware ont auto-replace enable.

LTP-16N(configure)# firmware ont auto-replace enable

В случае нехватки свободной памяти для загрузки новых файлов ПО ONT самые старые файлы ПО ONT будут удалены. При этом, если удалённый файл упоминается в конфигурации, появится предупреждение.

ONT Firmware '<filename>' has been deleted but is still used in config.

Если удалённый файл не упоминается в конфигурации, то предупреждения не будет.

Настройка OLT

Настройка ethertype S-VLAN

Ethertype для S-VLAN можно изменить при помощи команды pon network svlan-ethertype.

LTP-16N# configure terminal
LTP-16N(configure)# pon network svlan-ethertype 0x88A8

Настройка времени блокировки ONT

При обнаружении дублирования MAC (когда на двух портах OLT обучен одинаковый MAC-адрес) происходит блокировка ONT на установленный таймер. Значение этого таймера можно настроить с помощью команды pon olt ont-block-time.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt ont-block-time 200

Настройка unactivated-timeout

Unactivated-timeout – это таймер, по истечении которого ONT будет удален из мониторинга, если от него не поступало сообщений о подключении.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt unactivated-timeout 40

Настройка метода аутентификации ONT

Метод аутентификации ONT задаётся командой pon olt authentication. Возможна аутентификация ONT по паролю, по серийному номеру и по обоим параметрам.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt authentication both

Настройка password-in-trap

Возможно получить PON-password несконфигурированных ONT в ALARM-trap.

LTP-16N# configure terminal
LTP-16N(configure)# pon olt password-in-trap

Мониторинг работы терминала

Общая информация

Просмотр текущей версии ПО терминала

Для просмотра информации о текущей версии ПО терминала используется команда show version.

LTP-16N# show version 
Eltex LTP-16N: software version 1.5.1 build 50 (ddd36dcc) on 10.04.2023 12:09

Просмотр информации о терминале

Для просмотра информации о терминале необходимо использовать команду show system environment.

LTP-16N# show system environment 
    System information:
        CPU load average (1m, 5m, 15m):        0.11, 0.22, 0.25
        Free RAM/Total RAM (GB):               6.26/7.76
        Free disk space/Total disk space(GB)): 5.77/6.13
        Reset status:                           enabled

        Temperature:
            Sensor PON SFP 1 (*C):             36
            Sensor PON SFP 2 (*C):             34
            Sensor Front SFP (*C):             31
            Sensor Switch    (*C):             36

        Fan state:
            Fan configured speed:              auto
            Fan minimum speed (%):             15
            Fan speed levels (%):              15-100
            Fan 1 (rpm):                       6420
            Fan 2 (rpm):                       6420
            Fan 3 (rpm):                       6420
            Fan 4 (rpm):                       6540

        Power supply information:
            Module 1:                           PM160-220/12 2v4
                Type:                           AC
                SN:                             PM47000001
                Revision:                       B
                Intact:                         true
            Module 2:                          offline

        HW information
            FPGA version:                      3.0
            PLD version:                       2.0

        Factory
            Type:                              LTP-16N
            Revision:                          1v3
            SN:                                GP3D000041
            MAC:                               E4:5A:D4:1A:05:60

Таблица 42 – Параметры терминала

Параметр

Описание

CPU load average

Средняя загрузка процессора

Free RAM/Total RAM

Свободная/общая оперативная память

Free disk space/Total disk spaceСвободная/общая энергонезависимая память

Reset status

Действие при нажатии кнопки reset

Temperature

Температура с датчиков

Fan configured speed

Заданная скорость вращения вентиляторов

Fan minimum speed

Минимальная скорость вращения вентиляторов

Fan speed levels

Заданная скорость вращения вентиляторов для каждого уровня

Fan state

Состояние и обороты вентиляторов

Power supply information

Информация об установленных модулях питания

FPGA version

Версия ПО FPGA

PLD versionВерсия ПО PLD
FactoryУникальная информация об устройстве

Проверка подключения к сети

Для проверки подключения к сети необходимо использовать команду ping или ping6 для IPv4 и IPv6 соответственно. 

LTP-16N# ping 192.168.1.5
PING 192.168.1.5 (192.168.1.5): 56 data bytes
64 bytes from 192.168.1.5: seq=0 ttl=64 time=0.311 ms
64 bytes from 192.168.1.5: seq=1 ttl=64 time=0.223 ms
64 bytes from 192.168.1.5: seq=2 ttl=64 time=0.276 ms

--- 192.168.1.5 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.223/0.270/0.311 ms

Для IPv6 link-local адресов обязательно нужно указать L3-интерфейс.

LTP-16N# ping6 fe80::6263:4cff:feb1:ef42 l3-interface vlan11
PING fe80::6263:4cff:feb1:ef42 (fe80::6263:4cff:feb1:ef42): 56 data bytes
64 bytes from fe80::6263:4cff:feb1:ef42: seq=0 ttl=64 time=0.353 ms
64 bytes from fe80::6263:4cff:feb1:ef42: seq=1 ttl=64 time=0.350 ms
64 bytes from fe80::6263:4cff:feb1:ef42: seq=2 ttl=64 time=0.296 ms

--- fe80::6263:4cff:feb1:ef42 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.296/0.333/0.353 m

Журнал работы терминала

Просмотр списка лог-файлов доступен по команде show log.

LTP-16N# show log files 
    
##    Name          Size in bytes       Date of last modification
1    system.log.1     17421               Thu Sep 14 07:42:34 2023
Total files: 1

Для просмотра локального буфера работы терминала предназначена команда show log buffer.

LTP-16N# show log buffer 
syslog-ng starting up; version='3.20.1'
16 Nov 15:55:41 NOTICE USRMGR         - User-manager started. 
16 Nov 15:55:41 NOTICE NETWORK-MGR    - Network-manager started. 
16 Nov 15:55:41 NOTICE LOGMGR         - Log-manager started. 
16 Nov 15:56:20 NOTICE DNA            - DNA start 
16 Nov 15:56:51 NOTICE DNA            - front-port 4 changed state to active_working 
...

При использовании удалённого syslog-сервера необходимо воспользоваться средствами просмотра журнала на этом syslog-сервере.

Для просмотра файла необходимо ввести команду show log <filename>.

LTP-16N# show log system.log.1

Просмотр лога применения конфигурации

При старте устройства сохраняется лог применения startup-конфигурации. Для просмотра этого лога используется команда show log startup-config.

LTP-16N# show log startup-config 
(null)configure terminal
(null)interface front-port 1
(null)vlan allow 3470
(null)exit
(null)exit
(null)commit

Для просмотра лога применения загруженной конфигурации backup используется команда show log backup-config.

LTP-16N# show log backup-config 

LTP-16N# configure terminal
LTP-16N# interface front-port 1
LTP-16N# vlan allow 3470
LTP-16N# exit
LTP-16N# exit
LTP-16N# commit
LTP-16N# exit

Просмотр списка coredump-файлов

На устройстве, в случае падения основных процессов, создаётся архив с Backtrace падения, логами и конфигурацией устройства на момент падения. Данные файлы сохраняются на SSD-диске и доступны после перезагрузки устройства. Для просмотра списка архивов используется команда show coredump list.

Журнал активных аварий

Для просмотра журнала активных аварий необходимо выполнить команду show alarms. В качестве параметров передается тип событий и/или их важность. Есть возможность посмотреть все активные аварии командой show alarms active all.

LTP-16N# show alarms active all
    Active alarms (2):
     ## type           severity            description
     1 fan            critical            fan slot 1
     2 fan            critical            fan slot 2

Журнал событий

Для просмотра событий необходимо выполнить команду show alarms history. В качестве параметров передается тип событий и/или их важность. Есть возможность посмотреть все события командой show alarms history all.

Для выгрузки журнала событий на удалённый сервер используется команда copy.

LTP-16N# copy fs://alarm-history tftp://<IP>/<PATH> 
    Upload alarm history file...
    Success!

Мониторинг port-oob

Просмотр статистики 

Для получения статистики port-oob необходимо использовать команду show interface port-oob counters

Просмотр состояния порта

Для просмотра информации о порте, такой как статус и скорость, используется команда show interface port-oob state.

LTP-16N# show interface port-oob state 
Port        Status      Speed    
---------   ---------   ---------
OOB         down        1000    

Мониторинг front-port

Просмотр статистики по портам

Для получения статистики по front-port необходимо использовать команду show interface front-port 1 counters. Для получения расширенной статистики необходимо добавить опцию verbose.

Просмотр утилизации по портам

Для получения статистики по front-port необходимо использовать команду show interface front-port 1 utilization

LTP-16N# show interface front-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для просмотра информации о порте, которая включает в себя данные об оперативном и административном статусе, а также типе SFP, необходимо использовать команду show interface front-port <id> state.

Мониторинг port-channel

Просмотр статистики по портам

Для получения статистики по front-port необходимо использовать команду show interface port-channel <id> counters. Для получения расширенной статистики необходимо добавить опцию verbose.

Просмотр утилизации по портам

Для получения статистики по port-channel необходимо использовать команду show interface port-channel <id> utilization

LTP-16N# show interface port-channel 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                43            136              51             135
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 8             27              10              27

Просмотр состояния порта

Для просмотра информации о состоянии port-channel и агрегированных портов необходимо использовать команду show interface port-channel <id> state.
Port-channel может находиться в одном  из трёх состояний:

  • up – все порты активны;
  • degraded – хотя бы один порт в состоянии down;
  • down – все порты в down – трафик проходить не будет. 
LTP-16N# show interface port-channel 1 state 
    Port-channel 1 status information:
        Status:         up
        Common speed:   2G
    Front-port from channel status:
    
        Front-port 6
                Status: up
                Media:  fiber
                Speed:  1G
    
        Front-port 7
                Status: up
                Media:  fiber
                Speed:  1G

Мониторинг pon-port

Просмотр статистики по портам

Для получения статистики по pon-port необходимо использовать команду show interface pon-port 1 counters. Для получения расширенной статистики, необходимо добавить опцию verbose или optical.

Просмотр утилизации по портам

Для получения статистики по pon-port необходимо использовать команду show interface pon-port 1 utilization

LTP-16N# show interface pon-port 1 utilization
1 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              5               0               6
5 minute utilization average
Port   Tx Kbits/sec   Rx Kbits/sec   Tx Frames/sec   Rx Frames/sec
----   ------------   ------------   -------------   -------------
1                 0              6               0               7

Просмотр состояния порта

Для получения информации о состоянии pon-port и подключённому к нему SFP необходимо воспользоваться командой show interface pon-port <id> state.

Мониторинг MAC-таблицы

Для просмотра MAC-таблицы необходимо использовать команду show mac.

LTP-16N#  show mac 
    Loading MAC table...
MAC                   port                    svid     cvid     uvid     ONT         gem       type     
-------------------   ---------------------   ------   ------   ------   ---------   -------   ---------
00:17:01:00:00:01     front-port 5            333                                              Dynamic  
34:A0:33:25:80:C2     front-port 5            3470                                             Dynamic  
E4:5A:D4:94:81:00     front-port 5            3470                                             Dynamic  
EC:B1:E0:7D:42:00     front-port 5            3470                                             Dynamic  
EC:B1:E0:7D:42:10     front-port 5            3470                                             Dynamic  
A8:F9:4B:81:43:00     front-port 5            3470                                             Dynamic  
E8:28:C1:88:04:E0     cpu-port 1              3470                                             Dynamic  
E4:5A:D4:EE:85:58     pon-port 14             668               666      14/1        144       Dynamic    
    8 MAC entries

Также есть возможность использовать включающие и исключающие фильтры для MAC-таблицы по interface, mac, svid, cvid, uvid, gem, type.

LTP-16N# show mac svid 333
    Loading MAC table...
MAC                   port                    svid     cvid     uvid     ONT         gem       type     
-------------------   ---------------------   ------   ------   ------   ---------   -------   ---------
00:17:01:00:00:01     front-port 5            333                                              Dynamic  
A8:F9:4B:82:8B:80     front-port 5            333                                              Dynamic  
    2 MAC entries

Мониторинг ONT

Просмотр списка настроенных ONT

Для просмотра активных конфигураций ONT необходимо использовать команду show interface ont <ID> configured. В качестве аргумента передать номер PON-интерфейса или их диапазон.

LTP-16N# show interface ont 2 configured 
-----------------------------------
pon-port 2 ONT configured list
-----------------------------------
        ##          Serial    ONT ID     PON-port       Status
         1    ELTX6201CD9C         1            2           OK
         2    ELTX6201C610         2            2           OK
         3    ELTX62015240         3            2           OK
         4    ELTX6201CD6C         4            2           OK
         5    ELTX62015458         5            2           OK
         6    ELTX6201A8F4         6            2           OK
         7    ELTX6201C848         7            2           OK
         8    ELTX62013B8C         8            2           OK
         9    ELTX6201C830         9            2           OK
        10    ELTX62015230        10            2           OK
        11    ELTX62014758        11            2           OK
        12    ELTX62013BE0        12            2           OK
        13    ELTX6201A904        13            2           OK
        14    ELTX62015214        14            2           OK
        15    ELTX6201420C        15            2           OK
        16    ELTX6201CD88        16            2           OK
        17    ELTX6201CA0C        17            2           OK
        18    ELTX6201AB04        18            2           OK
        19    ELTX62018E48        19            2           OK
 		20    ELTX62014658        20            2           OK
        21    ELTX6201AB14        21            2           OK
        22    ELTX62014280        22            2           OK
        23    ELTX6201CD8C        23            2           OK
        24    ELTX6201B700        24            2           OK
        25    ELTX6201C74C        25            2           OK
        26    ELTX620141F0        26            2           OK
        27    ELTX62014664        27            2           OK
        28    ELTX6201CADC        28            2           OK
        29    ELTX620190E8        29            2           OK
        30    ELTX62018E84        30            2           OK
        31    ELTX6201B714        31            2           OK
        32    ELTX6201D384        32            2           OK

Просмотр списка ненастроенных ONT

Для просмотра ненастроенных ONT (свободных ONT ID) необходимо использовать команду show interface ont <ID> unconfigured. В качестве аргумента передать номер PON-интерфейса или их диапазон.

LTP-16N# show interface ont 1-16 unconfigured 
    pon-port 1 ONT unconfigured: 33-128
    pon-port 2 ONT unconfigured: 33-128
    pon-port 3 ONT unconfigured: 33-128
    pon-port 4 ONT unconfigured: 33-128
    pon-port 5 ONT unconfigured: 33-128
    pon-port 6 ONT unconfigured: 33-128
    pon-port 7 ONT unconfigured: 33-128
    pon-port 8 ONT unconfigured: 33-128
    pon-port 9 ONT unconfigured: 33-128
    pon-port 10 ONT unconfigured: 33-128
    pon-port 11 ONT unconfigured: 33-128
    pon-port 12 ONT unconfigured: 1-128
    pon-port 13 ONT unconfigured: 1-128
    pon-port 14 ONT unconfigured: 1-128
    pon-port 15 ONT unconfigured: 2-128
    pon-port 16 ONT unconfigured: 2-19,30-128

Просмотр списка неактивированных ONT

Для просмотра списка подключенных, но не сконфигурированных ONT необходимо использовать команду show interface ont <ID> unactivated.

Просмотр списка подключенных ONT

Для просмотра списка подключенных ONT необходимо использовать команду show interface ont <ID> online. В качестве аргумента передать номер PON-интерфейса или их диапазон.

LTP-16N# show interface ont 2,16 online
-----------------------------------
pon-port 2 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status
         1    ELTX6201CD9C         1            2   -21.74           OK
         2    ELTX6201C610         2            2   -19.07           OK
         3    ELTX62015240         3            2   -20.09           OK
         4    ELTX6201CD6C         4            2   -21.14           OK
         5    ELTX62015458         5            2   -21.19           OK
         6    ELTX6201A8F4         6            2   -20.00           OK      
   		 7    ELTX6201C848         7            2   -20.51           OK
         8    ELTX62013B8C         8            2   -20.76           OK
         9    ELTX6201C830         9            2   -20.97           OK
        10    ELTX62015230        10            2   -20.04           OK
        11    ELTX62014758        11            2   -20.81           OK
        12    ELTX62013BE0        12            2   -20.13           OK
        13    ELTX6201A904        13            2   -19.91           OK
        14    ELTX62015214        14            2   -20.51           OK
        15    ELTX6201420C        15            2   -20.76           OK
        16    ELTX6201CD88        16            2   -21.08           OK
        17    ELTX6201CA0C        17            2   -21.31           OK
        18    ELTX6201AB04        18            2   -21.55           OK
        19    ELTX62018E48        19            2   -21.67           OK
        20    ELTX62014658        20            2   -21.08           OK
        21    ELTX6201AB14        21            2   -21.43           OK
        22    ELTX62014280        22            2   -21.49           OK
        23    ELTX6201CD8C        23            2   -23.01           OK
        24    ELTX6201B700        24            2   -21.49           OK
        25    ELTX6201C74C        25            2   -21.67           OK
        26    ELTX620141F0        26            2   -20.22           OK
        27    ELTX62014664        27            2   -23.47           OK
        28    ELTX6201CADC        28            2   -22.01           OK
        29    ELTX620190E8        29            2   -20.46           OK
        30    ELTX62018E84        30            2   -21.55           OK
        31    ELTX6201B714        31            2   -20.13           OK
        32    ELTX6201D384        32            2   -21.14           OK
-----------------------------------
pon-port 16 ONT online list
-----------------------------------
        ##          Serial    ONT ID     PON-port     RSSI       Status

Описание  статусов  ONT

Таблица 43 – Описание статусов ONT

Статус ONT

Описание

FAIL

Ошибка в работе ONT

INIT

Инициализация ONT

AUTH

ONT находится в процессе аутентификации

AUTHFAILED

Ошибка аутентификации ONT

MIB UPLOAD

На ONT отправлен запрос "MIB upload"

CONFIG

ONT находится в процессе конфигурации

OK

ONT в работе

BLOCKED

ONT заблокирован

FWUPDATING

ONT находится в процессе обновления ПО

OFFLINEONT на данный момент отключена

Просмотр списка отключенных ONT

Для просмотра списка отключенных ONT необходимо использовать команду show interface ont <ID> offline. В качестве аргумента передать номер PON-интерфейса или их диапазон.

LTP-16N# show interface ont 3 offline
-----------------------------------
pon-port 3 ONT offline list
-----------------------------------
        ##          Serial    ONT ID     PON-port   	Status
         1    ELTX5F000F1C         1            3   	OFFLINE
         2    ELTX5F00056C         2            3   	OFFLINE
         3    ELTX5F0009E0         3            3  	 	OFFLINE
         4    ELTX5F001134         4            3   	OFFLINE
         5    ELTX5F000120         5            3   	OFFLINE
         6    ELTX5F000140         6            3   	OFFLINE
         7    ELTX5F000144         7            3   	OFFLINE

Просмотр статистики ONT

Для просмотра статистики ONT необходимо использовать команду show interface ont 0/0 counters. В качестве параметров передать идентификатор ONT и тип запрашиваемой статистики. Доступен вывод двух типов счетчиков pon и gem-ports:

- pon – показывает общую статистику пакетов по ONT, включая служебные пакеты;

- gem-ports – статистика по пользовательскому трафику в рамках каждого gem-порта.

LTP-16N# show interface ont 2/1 counters gem-port 
  ONT [2/1] GEM port statistics

    GEM port id            Rx Packet             Rx Bytes            Tx Packet             Tx Bytes
    129                          985                66980                    0                    0
    Broadcast                      0                    0                    0                    0
    Multicast                      0                    0               186912            255316584
LTP-16N# show interface ont 2/1 counters pon 
  [ONT 2/1] PON statistics
    Drift Positive:            0
    Drift Negative:            0
    Delimiter Miss Detection:  0
    BIP Errors:                0
    BIP Units:                 284296791264
    FEC Corrected symbols:     0
    FEC Codewords Uncorrected: 0
    FEC Codewords Uncorrected: 0
    FEC Codewords:             0
    FEC Corrected Units:       0
    Rx PLOAMs Errors:          0
    Rx PLOAMs Non Idle:        74
    Rx OMCI:                   292
    Rx OMCI Packets CRC Error: 0
    Rx Bytes:                  128484
    Rx Packets:                2233
    Tx Bytes:                  45504
    Tx Packets:                948
    BER Reported:              2

Просмотр утилизации по сервисам ONT

Утилизация сервисов представляет собой среднее число переданных байт за определенный промежуток времени: 30 секунд или 5 минут.

Включение утилизации сервиса

Для включения утилизации необходимо использовать команду service <ID> utilization-enableВ качестве аргумента передать номер сервиса.

LTP-16N# configure terminal
LTP-16N(configure)# interface ont 1/1
LTP-16N(config)(if-ont-1/1)# service 1 utilization-enable


Утилизация для каждого сервиса на каждой ONT включается отдельно.

Просмотр утилизации сервиса

Для просмотра утилизации необходимо использовать команду show interface ont <ID> services-utilization. В качестве аргумента передать номер PON-интерфейса или диапазон.

LTP16-N#show interface ont 1/1 services-utilization
-----------------------------------
  [ONT 1/1] services utilization
-----------------------------------

Services                  1                    
Upstream, Kb/s (30 s)     49976                
Downstream, Kb/s (30 s)   49994                
Upstream, Kb/s (5 m)      652857               
Downstream, Kb/s (5 m)    683895

Настройка системного окружения 

В системе имеется возможность настройки вентиляторов и кнопки сброса.

Для просмотра состояния системы необходимо использовать команду show system environment.

Настройка вентиляторов

Задать скорость вращения, по умолчанию установлен режим auto.

LTP-16N(configure)# system fan speed 70

Настройка кнопки F

Функциональная кнопка F имеет 3 режима работы:

- disabled – выключена;

- reset-only – только перезагрузка;

- enabled – при удержании от 15 секунд – сброс в default, иначе – перезагрузка.

Значение применяется после перезагрузки устройства.


LTP-16N(configure)# system reset-button reset-only

Техническое обслуживание терминала

Замена SFP-трансиверов

Не допускается оставлять не до конца вставленные SFP-модули в разъемах во избежание поломок.

Уcтановка SFP-трансиверов может производиться как при выключенном, так и при включенном терминале. Слоты на передней панели расположены попарно, верхний ряд – четные, нижний – нечетные. Установка SFP-трансиверов для каждой пары слотов производится зеркально. 

Рисунок 42 – Расположение слотов для установки SFP-трансиверов

  • Шаг 1. Вставить SFP-трансивер в слот открытой частью разъема вниз (для нижнего ряда слотов – открытой частью разъема вверх).


                             
Рисунок 43 – Установка SFP-трансиверов

  • Шаг 2. Надавить на модуль. Когда он встанет на место, раздастся характерный щелчок.


Рисунок 44 – Установка SFP-трансиверов

Удаление трансивера

  • Шаг 1. Открыть защелку модуля.


Рисунок 45 – Открытие защелки SFP-трансиверов


  • Шаг 2. Извлечь модуль из слота.


Рисунок 46 – Извлечение SFP-трансиверов

Замена блоков вентиляции

Конструкция терминала предусматривает возможность замены блоков вентиляции без отключения питания.



Рисунок 47 – Блок вентиляции. Крепление в корпус


Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока вентиляции на задней панели (рисунок 47).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства.
  • Шаг 2. Зафиксировать винтами крепления блок вентиляции на задней панели (рисунок 47).

Замена блоков питания

Конструкция терминала предусматривает возможность замены одного из блоков питания без отключения питания второго.

Для удаления блока необходимо:

  • Шаг 1. С помощью отвертки открутить винты крепления блока питания на задней панели (рисунок 47).
  • Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.

Для установки блока необходимо:

  • Шаг 1. Вставить блок в корпус устройства до щелчка.
  • Шаг 2. Зафиксировать винтами крепления блок питания на задней панели (рисунок 47).

Обновление ПО OLT

В данном разделе описана процедура обновления ПО терминала. Для загрузки файла ПО должен использоваться FTP/TFTP/HTTP-сервер, доступный в сети управления терминала. В устройстве предусмотрены две области для файлов ПО с возможностью загружаться из выбранной папки.

  • Шаг 1. Разместить файл ПО в корневой (либо другой известной папке) сервера.
  • Шаг 2. Произвести обновление при помощи команды copy.

    copy tftp://192.168.1.5/ltp-16n-1.5.1-build50.fw.bin fs://firmware 
  • Шаг 3. Для просмотра версий ПО в разделах нужно воспользоваться командой show firmware

    LTP-16N# show firmware 
    Image   Running   Boot   Version   Build   Commit     Date            
    -----   -------   ----   -------   -----   --------   ----------------
    1       yes        *      1.5.0     682     139f1d2c   17.03.2023 10:12
    2       no                1.5.1     50      ddd36dcc   10.04.2023 12:09
    
  • Шаг 4. Выбрать область, которая будет применена после перезагрузки.

    LTP-16N# firmware select-image alternate
  • Шаг 5. Перезагрузить устройство.

    LTP-16N# reboot

ПРИЛОЖЕНИЕ A. Схема распайки нуль-модемного кабеля RS-232


Распиновка разъема:

  1. Не используется;
  2. Не используется;
  3. RX;
  4. GND;
  5. GND;
  6. TX;
  7. Не используется;
  8. Не используется;
  9. Не используется.

Список изменений

Версия ПО

Версия документа

Дата выпуска

Содержание изменений

1.11.0Версия 1927.06.2025

Синхронизация с версией ПО 1.11.0

Добавлена поддержка контроля unknown multicast/unicast

Добавлена поддержка selective-tunnel

Добавлено описание создания статических IGMP-групп

Добавлено описание служебных пользователей

Добавлено описание работы Dying Gasp

Добавлена информация по потреблению при использовании AC/DC источников питания

1.10.3Версия 1818.04.2025

Синхронизация с версией ПО 1.10.3

Добавлена поддержка LTX-8(16)C

1.10.2Версия 1731.01.2025

Синхронизация с версией ПО 1.10.2

1.10.0Версия 1627.12.2024

Синхронизация с версией ПО 1.10.0

Добавлена поддержка LTX-8(16) rev.B

Добавлены разделы:

  • Настройка MLD в VLAN
  • Настройка MLD
  • Настройка DHCPv6

Изменения в разделах:

  • Настройка служб
  • Настройка L3-интерфейсов
1.9.0Версия 1523.08.2024

Синхронизация с версией ПО 1.9.0

Добавлены разделы:

  • Настройка WAN-интерфейсов ONT по OMCI
  • Настройка SIP на ONT по OMCI
1.8.1Версия 1415.06.2024Синхронизация с версией ПО 1.8.1
1.8.0Версия 1330.04.2024

Синхронизация с версией ПО 1.8.0

Добавлен раздел:

  • Фильтрация вывода при помощи grep

Изменения в разделах:

  • Настройка профилей PPPoE Intermediate Agent
  • QoS
  • Настройка mac age-time
1.7.1Версия 1229.02.2024

Синхронизация с версией ПО 1.7.1

Добавлен раздел:

  • Схема распайки нуль-модемного кабеля RS-232. 

Изменения в разделах:

  • Управление пользователями
  • Настройка LOGD
  • Просмотр информации о терминале
  • Настройка туннелирования
  • Настройка OOB-порта
  • Сервисные модели предоставления услуг
1.7.0Версия 1106.12.2023

Синхронизация с версией ПО 1.7.0

Добавлены разделы:

  • Настройка Pon-to-pon bridging
  • Настройка Port isolation
  • Настройка ограничения mac-table для сервиса
  • Настройка ARP Proxy и ARP Inspection
  • Настройка L3-интерфейсов
  • Mapping нескольких VLAN в один GEM-порт
  • Настройка туннелирования 
  • Настройка маркировки upstream трафика
1.6.3Версия 1031.10.2023

Синхронизация с версией ПО 1.6.3

  • Изменен формат команды ont-sn-format
  • Добавлено предупреждение о реконфигурации OLT при включении qos
1.6.2Версия 930.09.2023

Синхронизация с версией ПО 1.6.2

Добавлена поддержка LTP-8N

1.6.0Версия 814.08.2023

Синхронизация с версией ПО 1.6.0

Добавлены разделы:

  • Настройка Telnet
  • Настройка SSH
  • Настройка LACP
  • Настройка балансировки
  • Замена VLAN ID
  • Переопределение параметров, заданных в профиле cross-connect. Custom-параметры
  • Настройка downstream policer
  • Настройка автоматической активации ONT
  • Настройка метода аутентификации ONT
  • Настройка password-in-trap
  • Мониторинг port-channel
  • Просмотр утилизации по сервисам ONT

Изменения в разделах:

  • Настройка SNMPD
  • Настройка LAG
  • Принцип работы
  • Настройка профилей ONT
  • Настройка DBA
  • Назначение профилей DBA
  • Настройка параметров DBA
1.5.1Версия 731.05.2023

Синхронизация с версией ПО 1.5.1

Добавлена поддержка LTX-8(16)

1.5.0Версия 628.04.2023

Синхронизация с версией ПО 1.5.0

Добавлены разделы:

  • Настройка автоматической выгрузки копии конфигурации
  • Возвращение к исходной редактируемой конфигурации
  • Cброс конфигурации ACS
  • Настройка ACSD и DHCPD
  • Просмотр лога применения конфигурации
  • Просмотр списка coredump файлов
  • Настройка mac age-time
  • Настройка CLI
  • Настройка Local switching (bridging in VLAN)
  • Настройка OOB-порта
  • Настройка Access Control List
  • Настройка DBA
  • Настройка автоматической активации ONT
  • Настройка storm-control в upstream-направлении на ONT
  • Автообновление ПО ONT
  • Мониторинг port-oob
  • Просмотр статистики по портам
  • Просмотр утилизации по портам
  • Настройка кнопки F


Изменения в разделах:

  • Восстановление конфигурации
  • Настройка ALARMD
  • Настройка профиля shaping
1.4.0Версия 522.07.2022

Синхронизация с версией ПО 1.4.0

Добавлены разделы:

  • Настройка AAA
  • Настройка IP source-guard
  • Настройка шаблонов конфигурации (template)
  • Настройка OLT
  • Журнал событий


Изменения в разделах:

  • Настройка ONT
  • Мониторинг MAC-таблицы
1.3.1Версия 428.02.2022

Синхронизация с версией ПО 1.3.1


1.3.0Версия 302.11.2021Синхронизация с версией ПО 1.3.0
1.2.0Версия 228.05.2021Синхронизация с версией ПО 1.2.0

1.0.0

Версия 1

30.11.2020

Первая публикация
Версия ПО1.11.0







  • Нет меток