Версия ПО 1.11.0 (27.06.2025)
Термины и определения
AAA – Authentication, Authorization, Accounting
ACL – Access Control List
ACS – Automatic Configuration Server
BRAS – Broadband Remote Access Server
BSS – Business Support System
CBR – Constant Bitrate
CLI – Command Line Interface
CPU – Central Processing Unit
DBA – Dynamic Bandwidth Allocation
DHCP – Dynamic Host Configuration Protocol
DDMI – Digital Diagnostic Monitoring Interface
ERPS – Ethernet Ring Protection Switching
FTP – File Transfer Protocol
FW – Firmware
FEC – Forward Error Correction
GPON – Gigabit PON
XGS-PON — 10 Gigabit PON
HSI – High Speed Internet
HDTV – High Definition Television
HTTP – HyperText Transfer Protocol
IGMP – Internet Group Management Protocol
IP – Internet Protocol
LAG – Link Aggregation Group
LACP - Link Aggregation Control Protocol
MAC – Media Access Control
MLD – Multicast Listener Discovery
OLT – Optical Line Terminal
ONT – Optical Network Terminal
ONU – Optical Network Unit
OSS – Operation Support System
PCB – Printed Circuit Board
PPPOE – Point-to-Point Protocol over Ethernet
QoS – Quality of Service
RAM – Random Access Memory
RSSI – Received Signal Strength Indicator
SLA – Service Level Agreement
SNTP – Simple Network Time Protocol
SNMP – Simple Network Management Protocol
SFP – Small Form-factor Pluggable
SSH – Secure Shell
SN – Serial Number
TFTP – Trivial File Transfer Protocol
TTL – Time to live
TCP – Transmission Control Protocol
T-CONT – Traffic Container
UDP – User Datagram Protocol
URI – Uniform Resource Identifier
VEIP – Virtual Ethernet Interface Point
VLAN – Virtual Local Area Network
VoD – Video on Demand
Примечания и предупреждения
Примечания содержат важную информацию, советы или рекомендации по использованию и настройке устройства.
Предупреждения информируют пользователя о ситуациях, которые могут нанести вред программно-аппаратному комплексу, привести к некорректной работе системы или потере данных.
Информация содержит справочные данные об использовании устройства.
Общие сведения
Введение
Сети GPON и XGS-PON являются разновидностями пассивных оптических сетей PON. Сеть GPON обеспечивает скорость передачи информации до 2,5 Гбит/с по направлению к абоненту (downstream) и до 1,25 Гбит/с в направлении от абонента (upstream). Сеть XGS-PON обеспечивает скорость передачи информации до 10 Гбит/с по направлению к абоненту (downstream) и до 10 Гбит/с в направлении от абонента (upstream). GPON и XGS-PON являются одними из самых современных и эффективных решений задач «последней мили», позволяющим существенно экономить на кабельной инфраструктуре.
Использование в сетях доступа решений на базе технологий GPON/XGS-PON дает возможность предоставлять конечному пользователю доступ к новым услугам на базе протокола IP совместно с традиционными сервисами.
Основным преимуществом технологии PON является использование одного станционного терминала (OLT) для нескольких абонентских устройств (ONT). OLT является конвертером интерфейсов Gigabit Ethernet и GPON/XGS-PON, служащим для связи сети PON с сетями передачи данных более высокого уровня.
Оборудование OLT GPON производства «ЭЛТЕКС» представлено терминалами LTP-8(16)N на 8 и 16 портов GPON с внутренним Ethernet-коммутатором с функцией RSSI. Оборудование OLT XGS-PON производства «ЭЛТЕКС» представлено терминалами LTX-8(16), LTX-8(16) rev.B на 8 и 16 портов XGS-PON (также возможна работа в режиме GPON) с внутренним Ethernet-коммутатором с функцией RSSI. Универсальные терминалы LTX-8(16)C на 8 или 16 Combo-портов могут одновременно поддерживать связь с GPON и XGS-PON устройствами, поскольку каждый физический порт представляет собой два логически разделенных канала.
В настоящем руководстве изложены назначение, основные технические характеристики, порядок установки, правила конфигурирования, мониторинга и смены программного обеспечения устройств.
Назначение
Станционные терминалы LTP-8(16)N, LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C предназначены для связи с вышестоящим оборудованием и организации широкополосного доступа по пассивным оптическим сетям. Связь с сетями Ethernet реализуется посредством интерфейсов 10/1GE для LTP-8(16)N, 100/40GE для LTX-8(16) и 100/40GE | 25/10/1GE для LTX-8(16) rev.B и LTX-8(16)C, для выхода в оптические сети служат интерфейсы GPON и XGS-PON. Каждый интерфейс GPON позволяет подключить до 128 абонентских оптических терминалов, каждый интерфейс XGS-PON позволяет подключить до 256 абонентских терминалов по одному волокну с динамическим распределением полосы DBA (Dynamic Bandwidth Allocation).
Конечному пользователю доступны следующие виды услуг:
- голосовые услуги;
- HDTV;
- VoIP-телефония;
- высокоскоростной доступ в Интернет;
- IPTV;
- видео по запросу (VoD);
- видеоконференции;
- развлекательные и обучающие программы в режиме «Online».
Устройства выполняют следующие функции:
- динамическое распределение полосы DBA;
- поддержка механизмов качества обслуживания QoS, Strict priority + WRR, приоритизация различных видов трафика на уровне портов GPON/XGS-PON в соответствии с 802.1p;
- поддержка функций безопасности;
- удаленное управление ONT, автоматическое обнаружение новых ONT;
- коррекция ошибок FEC;
- возможность измерения мощности принимаемого сигнала от каждого ONT (RSSI);
- организация VLAN (диапазон идентификатора VLAN 0-4094);
- фильтрация по MAC-адресу, размер таблицы MAC-адресов – 16000 записей;
- поддержка IGMP Snooping v1/2/3, IGMP proxy;
- поддержка MLD snooping v1/v2, MLD proxy;
- поддержка DHCP snooping, DHCP relay agent;
- поддержка PPPoE IA;
- поддержка Jumbo Frames до 2000 байт (поддержано на NTU-1 и SFP-NTU-100, SFP-NTU-200).
Комплект поставки
В базовый комплект поставки терминала входят:
- Станционный оптический терминал LTP-8(16)N, LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C;
- Комплект крепления в 19" стойку;
- Консольный кабель RJ-45 – DB9(F);
- Руководство по эксплуатации на CD-диске (опционально);
- Шнур питания (в случае комплектации модулем питания на 220 В);
- Памятка о документации;
- Декларация соответствия;
- Паспорт.
Технические характеристики
Таблица 1 – Основные технические характеристики станционного терминала LTP-8(16)N
Интерфейсы | ||||
|---|---|---|---|---|
| LTP-8N | LTP-16N | |||
| Ethernet-интерфейсы (Uplink) | ||||
| Количество | 4 | 8 | ||
| Скорость передачи | 10GE (SFP+)/1GE (SFP) | |||
| PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
| Скорость передачи | 2,5/1,25 Гбит/с | |||
| Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
| Тип разъема | SFP+ | |||
| Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128 | |||
| Class B+ | Class C++ | Class B+ | Class C++ | |
| Дальность действия | 20 км | 40 км | 20 км | 40 км |
| Передатчик | 1490 нм POC-лазер (DFB Laser) | |||
| Скорость передачи данных | 2488 Мбит/с | |||
| Средняя выходная мощность | +1,5..+5 дБм | +7..+10 дБм | +1,5..+5 дБм | +7..+10 дБм |
| Ширина спектральной линии при -20дБ | 1.0 нм | |||
Приемник | 1310 нм APD/TIA | |||
Скорость передачи данных | 1244 Мбит/с | |||
| Чувствительность приемника | -28 дБм | -32 дБм | -28 дБм | -32 дБм |
| Оптическая перегрузка приемника | -8 дБм | -12 дБм | -8 дБм | -12 дБм |
| Интерфейс OOB | ||||
| Количество | 1 | |||
| Скорость передачи данных | 10/100/1000 Мбит/с | |||
| Консольный интерфейс RS-232 (RJ-45) | ||||
| Количество | 1 | |||
| Процессор | |
|---|---|
| Тактовая частота процессора | 2.2 ГГц |
| Количество ядер | 4 |
| Оперативная память | 8 ГБ |
| Энергонезависимая память | не менее 8 ГБ |
| Коммутатор | |
| Производительность коммутатора | 120 Гбит/с |
| Таблица MAC-адресов | 64k записей |
| Поддержка VLAN | до 4k в соответствии с 802.1Q |
| Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
| Управление | |
| Локальное управление | CLI – Command Line Interface (интерфейс командной строки), web |
| Удаленное управление | CLI (SSH2, Telnet) SNMP, web |
| Мониторинг | СLI, SNMP, web |
| Ограничение доступа | по паролю, по уровню привилегий |
| Общие параметры | ||
|---|---|---|
| Источники питания | сеть переменного тока: 90–264 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Аппаратная поддержка Dying Gasp LTP-16(8)N | нет | |
Аппаратная поддержка Dying Gasp LTP-16(8)N rev.B1 | есть (для аппаратной ревизии 1v3 и выше совместно с модулями питания PM160-220/12 rev.B и выше) | |
| Потребляемая мощность LTP-16(8)N | LTP-8N | LTP-16N |
AC: не более 60 Вт DC: не более 50 Вт | AC: не более 75 Вт DC: не более 65 Вт | |
| Потребляемая мощность LTP-16(8)N rev.B | LTP-8N rev.B | LTP-16N rev.B |
AC: не более 60 Вт DC: не более 50 Вт | AC: не более 75 Вт DC: не более 65 Вт | |
| Рабочий диапазон температур | от -20 до +60 °С | |
| Относительная влажность | до 80 % | |
| Габариты (Ш × В × Г) | 430 × 44 × 317 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
| Масса | 4,4 кг | 4,5 кг |
| Срок службы | не менее 15 лет | |
1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.
Таблица 2 – Основные технические характеристики станционного терминала LTX-8(16)
| Интерфейсы | ||||
|---|---|---|---|---|
| LTX-8 | LTX-16 | |||
| Ethernet-интерфейсы (Uplink) | ||||
| Количество | 4 | |||
| Скорость передачи | 100/40GE (QSFP28/QSFP+) | |||
| PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
| Скорость передачи | 10/10 Гбит/с | |||
| Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
| Тип разъема | SFP+ | |||
| Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256 | |||
| Class N1 | Class E1 | Class N1 | Class E1 | |
| Дальность действия | 20 км | |||
| Передатчик | 1577 нм POC-лазер (DFB Laser) | |||
| Скорость передачи данных | 9,953 Гбит/с | |||
| Средняя выходная мощность | +2..+5 дБм | +6..+9 дБм | +2..+5 дБм | +6..+9 дБм |
| Ширина спектральной линии при -20дБ | 1.0 нм | |||
Приемник | 1270 нм APD/TIA | |||
| Скорость передачи данных | 9,953 Гбит/с | |||
| Чувствительность приемника | -26 дБм | -30 дБм | -26 дБм | -30 дБм |
| Оптическая перегрузка приемника | -5 дБм | -9 дБм | -5 дБм | -9 дБм |
| Интерфейс OOB | ||||
| Количество | 1 | |||
| Скорость передачи данных | 10/100/1000 Мбит/с | |||
| Консольный интерфейс RS-232 (RJ-45) | ||||
| Количество | 1 | |||
| Процессор | |
|---|---|
| Тактовая частота процессора | 2.2 ГГц |
| Количество ядер | 4 |
| Оперативная память | 8 ГБ |
| Энергонезависимая память | не менее 8 ГБ |
| Коммутатор | |
| Производительность коммутатора | 300 Гбит/с |
| Таблица MAC-адресов | 64k записей |
| Поддержка VLAN | до 4k в соответствии с 802.1Q |
| Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
| Управление | |
| Локальное управление | CLI – Command Line Interface (интерфейс командной строки), web |
| Удаленное управление | CLI (SSH2, Telnet) SNMP, web |
| Мониторинг | СLI, SNMP, web |
| Ограничение доступа | по паролю, IP-адресу, уровню привилегии |
| Общие параметры | ||
|---|---|---|
| Источники питания | сеть переменного тока: 176–264 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Аппаратная поддержка Dying Gasp | нет | |
| Потребляемая мощность | LTX-8 | LTX-16 |
AC: не более 115 Вт DC: не более 110 Вт | AC: не более 140 Вт DC: не более 135 Вт | |
| Рабочий диапазон температур | от -5 до +40 °С | |
| Относительная влажность | до 80 % | |
| Габариты (Ш × В × Г) | 430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
| Масса | 6,1 кг | 6,2 кг |
| Срок службы | не менее 15 лет | |
1
Таблица 3 – Основные технические характеристики станционного терминала LTX-8(16) rev.B
| Интерфейсы | ||||
|---|---|---|---|---|
| LTX-8 rev.B | LTX-16 rev.B | |||
| Ethernet-интерфейсы (Uplink) | ||||
| Количество | 2 | 2 | 2 | 2 |
| Скорость передачи | 100/40GE (QSFP28/QSFP+) | 25/10/1GE (SFP28/SFP+/SFP) | 100/40GE (QSFP28/QSFP+) | 25/10/1GE (SFP28/SFP+/SFP) |
| PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
| Скорость передачи | 10/10 Гбит/с | |||
| Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
| Тип разъема | SFP+ | |||
| Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256 | |||
| Class N1 | Class E1 | Class N1 | Class E1 | |
| Дальность действия | 20 км | |||
| Передатчик | 1577 нм POC-лазер (DFB Laser) | |||
| Скорость передачи данных | 9,953 Гбит/с | |||
| Средняя выходная мощность | +2..+5 дБм | +6..+9 дБм | +2..+5 дБм | +6..+9 дБм |
| Ширина спектральной линии при -20дБ | 1.0 нм | |||
Приемник | 1270 нм APD/TIA | |||
| Скорость передачи данных | 9,953 Гбит/с | |||
| Чувствительность приемника | -26 дБм | -30 дБм | -26 дБм | -30 дБм |
| Оптическая перегрузка приемника | -5 дБм | -9 дБм | -5 дБм | -9 дБм |
| Интерфейс OOB | ||||
| Количество | 1 | |||
| Скорость передачи данных | 10/100/1000 Мбит/с | |||
| Консольный интерфейс RS-232 (RJ-45) | ||||
| Количество | 1 | |||
| Процессор | |
|---|---|
| Тактовая частота процессора | 2.2 ГГц |
| Количество ядер | 4 |
| Оперативная память | 8 ГБ |
| Энергонезависимая память | не менее 8 ГБ |
| Коммутатор | |
| Производительность коммутатора | 300 Гбит/с |
| Таблица MAC-адресов | 64k записей |
| Поддержка VLAN | до 4k в соответствии с 802.1Q |
| Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
| Управление | |
| Локальное управление | CLI – Command Line Interface (интерфейс командной строки), web |
| Удаленное управление | CLI (SSH2, Telnet) SNMP, web |
| Мониторинг | СLI, SNMP, web |
| Ограничение доступа | по паролю, IP-адресу, уровню привилегии |
| Общие параметры | ||
|---|---|---|
| Источники питания | сеть переменного тока: 176–264 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Аппаратная поддержка Dying Gasp1 | есть (совместно с модулями питания PM350-220/12 rev.C 1v0 и выше) | |
| Потребляемая мощность | LTX-8 rev.B | LTX-16 rev.B |
AC: не более 115 Вт DC: не более 110 Вт | AC: не более 140 Вт DC: не более 135 Вт | |
| Рабочий диапазон температур | от -5 до +40 °С | |
| Относительная влажность | до 80 % | |
| Габариты (Ш × В × Г) | 430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
| Масса | 6,1 кг | 6,2 кг |
| Срок службы | не менее 15 лет | |
1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.
1
Таблица 4 – Основные технические характеристики станционного терминала LTX-8(16)C
| Интерфейсы | ||||
|---|---|---|---|---|
| LTX-8C | LTX-16C | |||
| Ethernet-интерфейсы (Uplink) | ||||
| Количество | 2 | 2 | 2 | 2 |
| Скорость передачи | 100/40GE (QSFP28/QSFP+) | 25/10/1GE (SFP28/SFP+/SFP) | 100/40GE (QSFP28/QSFP+) | 25/10/1GE (SFP28/SFP+/SFP) |
| PON-интерфейсы (Downlink) | ||||
Количество | 8 | 16 | ||
| Скорость передачи | 10/10 Гбит/с | |||
| Среда передачи | оптоволоконный кабель SMF – 9/125, G.652 | |||
| Тип разъема | SFP+ | |||
| Коэффициент разветвления | 1:4, 1:8, 1:16, 1:32, 1:64, 1:128, 1:256 | |||
| Class N1 | Class B+ | Class N1 | Class B+ | |
| Дальность действия | 20 км | |||
| Передатчик | 1577 нм POC-лазер (DFB Laser) | 1490 нм POC-лазер (DFB Laser) | 1577 нм POC-лазер (DFB Laser) | 1490 нм POC-лазер (DFB Laser) |
| Скорость передачи данных | 9,953 Гбит/с | 2,488 Гбит/с | 9,953 Гбит/с | 2,488 Гбит/с |
| Средняя выходная мощность | +2..+5 дБм | |||
| Ширина спектральной линии при -20дБ | 1.0 нм | |||
Приемник | 1270 нм APD/TIA | 1310 нм APD/TIA | 1270 нм APD/TIA | 1310 нм APD/TIA |
| Скорость передачи данных | 9,953 Гбит/с | 1,244 Гбит/с | 9,953 Гбит/с | 1,244 Гбит/с |
| Чувствительность приемника | -26 дБм | -28 дБм | -26 дБм | -28 дБм |
| Оптическая перегрузка приемника | -8 дБм | |||
| Интерфейс OOB | ||||
| Количество | 1 | |||
| Скорость передачи данных | 10/100/1000 Мбит/с | |||
| Консольный интерфейс RS-232 (RJ-45) | ||||
| Количество | 1 | |||
| Процессор | |
|---|---|
| Тактовая частота процессора | 2.2 ГГц |
| Количество ядер | 4 |
| Оперативная память | 8 ГБ |
| Энергонезависимая память | не менее 8 ГБ |
| Коммутатор | |
| Производительность коммутатора | 300 Гбит/с |
| Таблица MAC-адресов | 64k записей |
| Поддержка VLAN | до 4k в соответствии с 802.1Q |
| Качество обслуживания (QoS) | 8 выходных приоритетных очередей для каждого порта |
| Управление | |
| Локальное управление | CLI – Command Line Interface (интерфейс командной строки), web |
| Удаленное управление | CLI (SSH2, Telnet) SNMP, web |
| Мониторинг | СLI, SNMP, web |
| Ограничение доступа | по паролю, IP-адресу, уровню привилегии |
| Общие параметры | ||
|---|---|---|
| Источники питания | сеть переменного тока: 176–264 В, 50 Гц сеть постоянного тока: 36–72 В Варианты питания для устройств:
| |
Аппаратная поддержка Dying Gasp1 | есть (совместно с модулями питания PM350-220/12 rev.C 1v0 и выше) | |
| Потребляемая мощность | LTX-8C | LTX-16C |
AC: не более 125 Вт DC: не более 120 Вт | AC: не более 170 Вт DC: не более 165 Вт | |
| Рабочий диапазон температур | от -10 до +55 °С | |
| Относительная влажность | до 80 % | |
| Габариты (Ш × В × Г) | 430 × 43,6 × 447 мм (с установленным блоком питания), 19" конструктив, типоразмер 1U | |
| Масса | 6,3 кг | 6,4 кг |
| Срок службы | не менее 15 лет | |
1Отправка сигнала Dying Gasp осуществляется в виде SNMP-трапа.
Совместимые SFP-трансиверы
Для безошибочной работы GPON/XGS-PON-интерфейса требуется точный подбор параметров для каждого типа трансивера. Такая работа может быть проведена только в лабораторных условиях изготовителя терминала. В таблице 5 приведен перечень SFP-трансиверов, с которыми гарантируется безошибочная работа терминала по технологии GPON, в таблице 6 – по технологии XGS-PON, а в таблице 7 – для Combo-устройств по технологии GPON | XGS-PON.
DDMI (Digital Diagnostic Monitoring Interface) позволяет получать информацию о таких параметрах трансивера, как температура, напряжение питания и др. Также посредством DDMI производится измерение уровня сигнала от ONT (RSSI). Все совместимые трансиверы поддерживают эту функцию.
LTP-8(16)N работают только с GPON SFP, LTX-8(16), LTX-8(16) rev.B работают с GPON SFP и XGS-PON SFP, LTX-8(16)C — только с Combo SFP.
Таблица 5 – Перечень совместимых SFP-трансиверов для GPON
| Модель SFP-трансивера | Класс | DDMI |
|---|---|---|
| LTE3680M-BC+ | B+ | + |
| LTE3680P-BC+2 | C++ | + |
12343
Таблица 6 – Перечень совместимых SFP-трансиверов для XGS-PON
| Модель SFP-трансивера | Класс | DDMI |
|---|---|---|
| LTF7226B-BC+ | N1 | + |
| LTF7226B-BCB+ | E1 | + |
Таблица 7 – Перечень совместимых SFP-трансиверов для GPON/XGS-PON (Combo)
| Модель SFP-трансивера | Класс | DDMI |
|---|---|---|
| LTF5308B-BC+ | N1 - B+ | + |
Меры безопасности и порядок установки
В данном разделе описаны процедуры установки терминала в стойку и подключения к питающей сети.
Требования техники безопасности
Общие требования
При работе с терминалом необходимо соблюдать требования «Правил техники безопасности при эксплуатации электроустановок потребителей».
Запрещается работать с терминалом лицам, не допущенным к работе в соответствии с требованиями техники безопасности в установленном порядке.
- Эксплуатация терминала должна производиться инженерно-техническим персоналом, прошедшим специальную подготовку.
- Подключать к терминалу только исправное и совместимое вспомогательное оборудование.
- Для исключения перегрева и обеспечения необходимой вентиляции терминал необходимо разместить так, чтобы над и под ним оставалось свободное пространство.
- Терминал предназначен для круглосуточной эксплуатации при следующих условиях:
- температура окружающей среды от -5 до +40 °C;
- относительная влажность воздуха до 80 % при температуре 25 °C;
- атмосферное давление от 6,0×104 до 10,7×104 Па (от 450 до 800 мм рт. ст.).
- Не подвергать терминал воздействию механических ударов и колебаний, а также дыма, пыли, воды, химических реагентов.
- Во избежание перегрева компонентов терминала и нарушения его работы запрещается закрывать вентиляционные отверстия посторонними предметами и размещать предметы на поверхности терминала.
Требования электробезопасности
- Перед подключением терминала к источнику питания необходимо предварительно заземлить корпус терминала, используя клемму заземления. Крепление заземляющего провода к клемме заземления должно быть надежно зафиксировано. Величина сопротивления между клеммой защитного заземления и земляной шиной не должна превышать 0,1 Ом. Перед подключением к терминалу измерительных приборов и компьютера их необходимо предварительно заземлить. Разность потенциалов между корпусами терминала и измерительных приборов не должна превышать 1 В.
- Перед включением терминала убедиться в целостности кабелей и их надежном креплении к разъемам.
- При установке или снятии кожуха необходимо убедиться, что электропитание устройства отключено.
- Установка и удаление SFP-трансиверов может осуществляться как при выключенном, так и при включенном питании в соответствии с указаниями раздела Замена SFP-трансиверов.
Конструктивное исполнение LTP-8(16)N
Передняя панель устройства LTP-8(16)N
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках 1, 2. В таблице 8 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 1 – Передняя панель терминала LTP-8N
Рисунок 2 – Передняя панель терминала LTP-16N
Таблица 8 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTP-8(16)N
№ | Элемент передней панели | Описание | |
|---|---|---|---|
| 1 | PS2 | Индикатор резервного источника питания | |
| 2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
| 5 | SSD | Индикатор работы с SSD-диском | |
| 6 | FAN | Индикатор работы вентиляционных панелей | |
| 7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ-45 | |
| 10 | Alarm | Индикатор наличия аварий | |
| 11 | OOB | Выделенный порт RJ-45 для управления OLT | |
| 12 | PON 1..8 PON 1..16 | Интерфейсы GPON. 8 шасси для установки SFP-модулей xPON 2,5G (для LTP-8N) Интерфейсы GPON. 16 шасси для установки SFP-модулей xPON 2,5G (для LTP-16N) | |
| 13 | 10/1GE | Uplink-интерфейсы. 4 шасси для установки SFP-модулей 10GE (для LTP-8N) Uplink-интерфейсы. 8 шасси для установки SFP-модулей 10GE (для LTP-16N) | |
Задняя панель устройства LTP-8(16)N
Внешний вид задней панели терминала приведен на рисунке 3.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 3 – Задняя панель терминала LTP-8(16)N
Таблица 9 – Описание разъемов задней панели LTP-8(16)N
| Элемент | Описание |
|---|---|
| 90–264 V AC/36–72 V DC | Разъемы для подключения источников электропитания переменного/постоянного тока |
| Клемма заземления | Клемма для заземления терминала |
| Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTP-8(16)N
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице ниже.
Таблица 10 – Световая индикация состояния терминала LTP-8(16)N
| Название индикатора | Состояние индикатора | Состояние устройства |
|---|---|---|
| Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
| Не горит | Питание отключено | |
| Красный | Авария основного источника питания | |
| Status | Горит зеленым | Нормальная работа |
| Горит красным | Сбои в работе | |
| Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
| Красный, мигает | Отказ одного или более вентиляторов | |
| PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
| Выключен | Основной источник не подключен | |
| Красный | Отсутствие первичного питания основного источника или его неисправность | |
| PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
| Выключен | Резервный источник не подключен | |
| Красный | Отсутствие первичного питания резервного источника или его неисправность | |
| Alarm | Зеленый | Нормальная работа устройства |
| Красный, мигает | Присутствуют события alarm | |
| SSD | Выключен | Нет обращения к диску |
| Зеленый, мигает | Происходит обращение к диску |
Датчики температуры устройства LTP-8(16)N
Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTP-16N и 3 термодатчика на LTP-8N.
Расположение внешних датчиков на плате приведено на рисунке 4.
Рисунок 4 – Расположение термодатчиков в терминале LTP-8(16)N
Таблица 11 – Описание датчиков температуры LTP-8(16)N
| Элемент | Описание |
|---|---|
| Термодатчик 1 | PON-ports SFP 1 |
| Термодатчик 2 (отсутствует для LTP-8N) | PON-ports SFP 2 |
| Термодатчик 3 | Front-ports SFP |
| Термодатчик 4 | Switch |
Система вентиляции устройства LTP-8(16)N
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 3).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 блока по 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.
Порядок установки терминала LTP-8(16)N
Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.
Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:
- Шаг 1. Совместить четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
- Шаг 2. С помощью отвертки прикрепить кронштейн винтами к корпусу.
- Шаг 3. Повторить шаги 1–2 для второго кронштейна.
Рисунок 5 – Крепление кронштейнов LTP-8(16)N
Установка терминала в стойку
Для установки терминала в стойку:
- Шаг 1. Приложить терминал к вертикальным направляющим стойки.
- Шаг 2. Совместить отверстия кронштейнов с отверстиями на направляющих стойки. Необходимо использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
- Шаг 3. С помощью отвертки прикрепить терминал к стойке винтами.
Рисунок 6 – Установка устройства в стойку LTP-8(16)N
Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.
Установка модуля питания
В терминалы LTP-8(16)N можно установить либо модуль питания переменного тока на 90–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 7.
Рисунок 7 – Установка модуля питания LTP-8(16)N
Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).
Рисунок 8 – Установка модулей питания LTP-8(16)N
Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны передней панели, справа – основной источник питания (Module 1 | PS1), ближе к центру – резервный (Module 2 | PS2).
Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.
Порядок установки модуля питания:
- Шаг 1. Установить модуль питания в разъем, показанный на рисунке 7 или 8.
- Шаг 2. Закрепить модуль питания винтами к корпусу.
- Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.
Порядок установки устройства:
- Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
- Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 3.
- Шаг 3. При подключении компьютера или иного оборудования к консольному порту устройства, это оборудование должно быть надежно заземлено.
- Шаг 4. Подключить к устройству кабель питания.
- Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.
Конструктивное исполнение LTX-8(16)
Передняя панель устройства LTX-8(16)
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 12 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 9 – Передняя панель терминала LTX-8
Рисунок 10 – Передняя панель терминала LTX-16
Таблица 12 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)
№ | Элемент передней панели | Описание | |
|---|---|---|---|
| 1 | PS2 | Индикатор резервного источника питания | |
| 2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
| 5 | SSD | Индикатор работы с SSD-диском | |
| 6 | FAN | Индикатор работы вентиляционных панелей | |
| 7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ45 | |
| 10 | Alarm | Индикатор наличия аварий | |
| 11 | OOB | Выделенный порт RJ-45 для управления OLT | |
| 12 | PON | Интерфейсы PON. 8 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-8) | |
| Интерфейсы PON. 16 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-16) | |||
| 13 | XLG | Uplink-интерфейсы для выхода в IP-сеть. 4×100/40GE (QSFP28/QSFP+) | |
Задняя панель устройства LTX-8(16)
Внешний вид задней панели терминала приведен на рисунке 11.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 11 – Задняя панель терминала LTX-8(16)
Таблица 13 – Описание разъемов задней панели устройства LTX-8(16)
| Элемент | Описание |
|---|---|
| 176–264 V AC, 36–72 V DC | Разъемы для подключения к источнику электропитания переменного/постоянного тока |
| Клемма заземления | Клемма для заземления терминала |
| Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTX-8(16)
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 14.
Таблица 14 – Световая индикация состояния терминала LTX-8(16)
| Название индикатора | Состояние индикатора | Состояние устройства |
|---|---|---|
| Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
| Не горит | Питание отключено | |
| Красный | Авария основного источника питания | |
| Status | Горит зеленым | Нормальная работа |
| Горит красным | Сбои в работе | |
| Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
| Красный, мигает | Отказ одного или более вентиляторов | |
| PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
| Выключен | Основной источник не подключен | |
| Красный | Отсутствие первичного питания основного источника или его неисправность | |
| PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
| Выключен | Резервный источник не подключен | |
| Красный | Отсутствие первичного питания резервного источника или его неисправность | |
| Alarm | Зеленый | Нормальная работа устройства |
| Красный, мигает | Присутствуют события alarm | |
| SSD | Выключен | Нет обращения к диску |
| Зеленый, мигает | Происходит обращение к диску |
Датчики температуры устройства LTX-8(16)
Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTX-16 и 3 термодатчика на LTX-8.
Расположение внешних датчиков на плате приведено на рисунке ниже.
Рисунок 12 – Расположение термодатчиков LTX-8(16)
Таблица 15 – Описание датчиков температуры LTX-8(16)
| Элемент | Описание |
|---|---|
| Термодатчик 1 | Switch |
| Термодатчик 2 | PON-ports SFP 1 |
| Термодатчик 3 (отсутствует для LTX-8) | PON-ports SFP 2 |
| Термодатчик 4 | Front-ports SFP |
Система вентиляции устройства LTX-8(16)
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 11).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.
Конструктивное исполнение LTX-8(16) rev.B
Передняя панель устройства LTX-8(16) rev.B
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 16 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 13 – Передняя панель терминала LTX-8 rev.B
Рисунок 14 – Передняя панель терминала LTX-16 rev.B
Таблица 16 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16) rev.B
№ | Элемент передней панели | Описание | |
|---|---|---|---|
| 1 | PS2 | Индикатор резервного источника питания | |
| 2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
| 5 | SSD | Индикатор работы с SSD-диском | |
| 6 | FAN | Индикатор работы вентиляционных панелей | |
| 7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ45 | |
| 10 | Alarm | Индикатор наличия аварий | |
| 11 | OOB | Выделенный порт RJ-45 для управления OLT | |
| 12 | PON | Интерфейсы PON. 8 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-8 rev.B) | |
| Интерфейсы PON. 16 шасси для установки SFP-модулей GPON или XGS-PON (для LTX-16 rev.B) | |||
| 13 | 100GE, 25GE | Uplink-интерфейсы для выхода в IP-сеть. 2×100/40GE (QSFP28/QSFP+), 2×25/10/1GE (SFP28/SFP+/SFP) | |
Задняя панель устройства LTX-8(16) rev.B
Внешний вид задней панели терминала приведен на рисунке 15.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 15 – Задняя панель терминала LTX-8(16) rev.B
Таблица 17 – Описание разъемов задней панели устройства LTX-8(16) rev.B
| Элемент | Описание |
|---|---|
| 176–264 V AC, 36–72 V DC | Разъемы для подключения к источнику электропитания переменного/постоянного тока |
| Клемма заземления | Клемма для заземления терминала |
| Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTX-8(16) rev.B
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 18.
Таблица 18 – Световая индикация состояния терминала LTX-8(16) rev.B
| Название индикатора | Состояние индикатора | Состояние устройства |
|---|---|---|
| Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
| Не горит | Питание отключено | |
| Красный | Авария основного источника питания | |
| Status | Горит зеленым | Нормальная работа |
| Горит красным | Сбои в работе | |
| Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
| Красный, мигает | Отказ одного или более вентиляторов | |
| PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
| Выключен | Основной источник не подключен | |
| Красный | Отсутствие первичного питания основного источника или его неисправность | |
PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
| Выключен | Резервный источник не подключен | |
| Красный | Отсутствие первичного питания резервного источника или его неисправность | |
| Alarm | Зеленый | Нормальная работа устройства |
| Красный, мигает | Присутствуют события alarm | |
| SSD | Выключен | Нет обращения к диску |
| Зеленый, мигает | Происходит обращение к диску |
Датчики температуры устройства LTX-8(16) rev.B
Для измерения температуры внутри корпуса терминала используется 4 термодатчика на LTX-16 rev.B и 3 термодатчика на LTX-8 rev.B.
Расположение внешних датчиков на плате приведено на рисунке ниже.
Рисунок 16 – Расположение термодатчиков LTX-8(16) rev.B
Таблица 19 – Описание датчиков температуры LTX-8(16) rev.B
| Элемент | Описание |
|---|---|
| Термодатчик 1 | Switch |
| Термодатчик 2 | PON-ports SFP 1 |
| Термодатчик 3 (отсутствует для LTX-8 rev.B) | PON-ports SFP 2 |
| Термодатчик 4 | Front-ports SFP |
Система вентиляции устройства LTX-8(16) rev.B
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 15).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.
Порядок установки терминала LTX-8(16), LTX-8(16) rev.B
Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.
Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала. Для установки кронштейнов:
- Шаг 1. Совместить четыре отверстия для винтов на кронштейне с такими же отверстиями на боковой панели устройства.
- Шаг 2. С помощью отвертки прикрепить кронштейн винтами к корпусу.
- Шаг 3. Повторить шаги 1–2 для второго кронштейна.
Рисунок 17 – Крепление кронштейнов LTX-8(16), LTX-8(16) rev.B
Установка терминала в стойку
Для установки терминала в стойку:
- Шаг 1. Приложить терминал к вертикальным направляющим стойки.
- Шаг 2. Совместить отверстия кронштейнов с отверстиями на направляющих стойки. Необходимо использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы терминал располагался строго горизонтально.
- Шаг 3. С помощью отвертки прикрепить терминал к стойке винтами.
Рисунок 18 – Установка LTX-8(16), LTX-8(16) rev.B в стойку
Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.
Установка модуля питания
В зависимости от требований к питающей сети в терминалы LTX-8 и LTX-16 можно установить либо модуль питания переменного тока на 176–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 19.
Рисунок 19 – Установка модуля питания LTX-8(16), LTX-8(16) rev.B
Терминалы могут работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).
Рисунок 20 – Установка модулей питания LTX-8(16), LTX-8(16) rev.B
Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны лицевой панели, справа – основной источник питания (Module 1 | PS1), слева – резервный (Module 2 | PS2).
Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.
Порядок установки модуля питания:
- Шаг 1. Установить модуль питания в разъем, показанный на рисунке 19 или 20.
- Шаг 2. Закрепить модуль питания винтами к корпусу.
- Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.
Порядок установки устройства:
- Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, входящие в комплект устройства.
- Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 11, рисунок 15.
- Шаг 3. При подключении компьютера или иного оборудования к консольному порту устройства, это оборудование должно быть надежно заземлено.
- Шаг 4. Подключить к устройству кабель питания.
- Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.
Конструктивное исполнение LTX-8(16)С
Передняя панель устройства LTX-8(16)С
Устройство выполнено в металлическом корпусе с возможностью установки в 19" каркас типоразмером 1U. Внешний вид передней панели терминала приведен на рисунках ниже. В таблице 20 приведен перечень разъемов, светодиодных индикаторов и органов управления, расположенных на передней панели терминала.
Рисунок 21 – Передняя панель терминала LTX-8С
Рисунок 22 – Передняя панель терминала LTX-16С
Таблица 20 – Описание разъемов, индикаторов и органов управления на передней панели устройства LTX-8(16)C
№ | Элемент передней панели | Описание | |
|---|---|---|---|
| 1 | PS2 | Индикатор резервного источника питания | |
| 2 | PS1 | Индикатор основного источника питания | |
3 | Status | Индикатор работы устройства | |
4 | Power | Индикатор питания устройства | |
| 5 | SSD | Индикатор работы с SSD-диском | |
| 6 | FAN | Индикатор работы вентиляционных панелей | |
| 7 | F | Функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:
Конфигурирование реакции на нажатие кнопки производится в CLI терминала, в разделе Настройка системного окружения. | |
8 | USB | USB-порт | |
9 | Console | Консольный порт DB9F – RJ45 | |
| 10 | Alarm | Индикатор наличия аварий | |
| 11 | OOB | Выделенный порт RJ-45 для управления OLT | |
| 12 | PON | Интерфейсы PON. 8 шасси для установки Combo SFP-модулей GPON/XGS-PON (для LTX-8C) | |
| Интерфейсы PON. 16 шасси для установки Combo SFP-модулей GPON/XGS-PON (для LTX-16C) | |||
| 13 | 100GE, 25GE | Uplink-интерфейсы для выхода в IP-сеть. 2×100/40GE (QSFP28/QSFP+), 2×25/10/1GE (SFP28/SFP+/SFP) | |
Задняя панель устройства LTX-8(16)C
Внешний вид задней панели терминала приведен на рисунке 23.
В таблице ниже приведен перечень разъемов, расположенных на задней панели терминала.
Рисунок 23 – Задняя панель терминала LTX-8(16)С
Таблица 21 – Описание разъемов задней панели устройства LTX-8(16)C
| Элемент | Описание |
|---|---|
| 176–264 V AC, 36–72 V DC | Разъемы для подключения к источнику электропитания переменного/постоянного тока |
| Клемма заземления | Клемма для заземления терминала |
| Fan1, Fan2 | Блоки вентиляции |
Световая индикация устройства LTX-8(16)C
Текущее состояние терминала отображается при помощи индикаторов, расположенных на передней панели. Перечень состояний индикаторов приведен в таблице 22.
Таблица 22 – Световая индикация состояния терминала LTX-8(16)C
| Название индикатора | Состояние индикатора | Состояние устройства |
|---|---|---|
| Power | Зеленый, горит постоянно | Питание включено, нормальная работа устройства |
| Не горит | Питание отключено | |
| Красный | Авария основного источника питания | |
| Status | Горит зеленым | Нормальная работа |
| Горит красным | Сбои в работе | |
| Fan | Зеленый, горит постоянно | Все вентиляторы исправны |
| Красный, мигает | Отказ одного или более вентиляторов | |
| PS1 | Зеленый, горит постоянно | Основной источник подключен и работает нормально |
| Выключен | Основной источник не подключен | |
| Красный | Отсутствие первичного питания основного источника или его неисправность | |
PS2 | Зеленый, горит постоянно | Резервный источник подключен и работает нормально |
| Выключен | Резервный источник не подключен | |
| Красный | Отсутствие первичного питания резервного источника или его неисправность | |
| Alarm | Зеленый | Нормальная работа устройства |
| Красный, мигает | Присутствуют события alarm | |
| SSD | Выключен | Нет обращения к диску |
| Зеленый, мигает | Происходит обращение к диску |
Датчики температуры устройства LTX-8(16)C
Для измерения температуры внутри корпуса терминала используется 4 термодатчика.
Расположение внешних датчиков на плате приведено на рисунке ниже.
Рисунок 24 – Расположение термодатчиков LTX-8(16)C
Таблица 23 – Описание датчиков температуры LTX-8(16)C
| Элемент | Описание |
|---|---|
| Термодатчик 1 | Switch |
| Термодатчик 2 | PON-ports SFP 1 |
| Термодатчик 3 | Front-ports SFP |
| Термодатчик 4 | PON-ports SFP 2 |
Система вентиляции устройства LTX-8(16)C
На задней, передней и боковых панелях терминала расположены вентиляционные решетки, которые служат для отвода тепла. На задней панели установлены два блока вентиляции (рисунок 23).
Поток воздуха поступает через перфорированную переднюю и боковые панели, проходит через весь ряд внутренних компонентов, охлаждая каждый из них, и выводится с помощью вентиляторов задней перфорированной панели.
Устройство содержит 2 вентилятора. Блоки вентиляции в устройстве съемные. Порядок съема и установки описан в разделе Замена блоков вентиляции.
Порядок установки терминала LTX-8(16)C
Перед установкой и включением необходимо проверить терминал на наличие видимых механических повреждений. В случае наличия повреждений следует прекратить установку устройства, составить соответствующий акт и обратиться к поставщику. Если терминал находился длительное время при низкой температуре, перед началом работы следует выдержать его в течение двух часов при комнатной температуре. После длительного пребывания терминала в условиях повышенной влажности перед включением необходимо выдержать его в нормальных условиях не менее 12 часов.
Крепление кронштейнов
В комплект поставки терминала входят кронштейны для установки в стойку и винты для крепления кронштейнов к корпусу терминала.
Для деталей длинного кронштейна предусмотрено несколько положений: в каждом случае необходимое положение определяется глубиной используемой стойки. Минимальная глубина, на которую рассчитан кронштейн — 537.5 мм, максимальная — 787.5 мм.
Для установки кронштейнов:
- Шаг 1. Выбрать положение детали 1. Совместить четыре отверстия на детали 1 с четырьмя отверстиями на боковой панели устройства. С помощью отвертки прикрепить деталь 1 винтами к корпусу.
- Шаг 2. (Дополнительно) С помощью отвертки извлечь центральный винт, соединяющий детали 2 и 4, и разъединить их.
- Шаг 3. Выбрать положение детали 2. Совместить восемь отверстий на детали 2 с восемью отверстиями на боковой панели устройства. С помощью отвертки прикрепить деталь 2 винтами к корпусу.
- Шаг 4. Повторить шаги 1–3 для другой боковой панели устройства.
Рисунок 25 – Крепление кронштейнов LTX-8(16)C
Установка терминала в стойку
Для установки терминала в стойку:
- Шаг 1. Совместить отверстия на деталях 1 с отверстиями на передних вертикальных направляющих стойки. Важно использовать отверстия в направляющих на одном уровне с обеих сторон стойки, для того чтобы устройство располагалось горизонтально.
- Шаг 2. С помощью отвертки прикрепить устройство к стойке винтами.
- Шаг 3. Выбрать положение детали 3. При необходимости можно раскрутить винты, совместить три отверстия на детали 3 с аналогичными выбранными отверстиями на детали 4 и зафиксировать винтами в выбранном положении.
- Шаг 4. Вставить деталь 4 (с зафиксированной на ней деталью 3) в деталь 2 и, используя деталь 3 как направляющую, сдвинуть деталь 4 до контакта с задними направляющими стойки.
- Шаг 5. Совместить отверстия кронштейна на детали 4 с отверстиями на задних вертикальных направляющих стойки и прикрепить деталь к стойке винтами.
- Шаг 6. Повторить шаги 3–5 для другой боковой панели устройства.
- Шаг 7. Закрутить центральный винт, соединяющий детали 2 и 3 (для обеих сторон).
Рисунок 26 – Установка LTX-8(16)С в стойку
Терминал имеет горизонтальную вентиляцию. На боковых панелях терминала расположены вентиляционные отверстия. Не допускается закрывать вентиляционные отверстия, так как это может привести к перегреву компонентов терминала и нарушению его работы.
Установка модуля питания
В зависимости от требований к питающей сети в терминал LTX-8(16)C можно установить либо модуль питания переменного тока на 176–264 В, либо модуль питания постоянного тока на 36–72 В в зависимости от требований к питающей сети. Место для установки модуля питания показано на рисунке 27.
Рисунок 27 – Установка модуля питания LTX-8(16)C
Терминал может работать с одним или двумя модулями питания. Установка второго модуля питания необходима в случае использования устройства в условиях, требующих повышенной надежности. При использовании двух модулей питания допускается подведение питания от разных ЭПУ (с разным напряжением).
Рисунок 28 – Установка модулей питания LTX-8(16)C
Места для установки модулей питания с электрической точки зрения равноценны. Если смотреть на устройство со стороны лицевой панели, справа – основной источник питания (Module 1 | PS1), слева – резервный (Module 2 | PS2).
Модули питания могут устанавливаться и извлекаться без отключения устройства. При установке или извлечении дополнительного модуля питания устройство продолжает работу без перезапуска.
Порядок установки модуля питания:
- Шаг 1. Установить модуль питания в разъем.
- Шаг 2. Закрепить модуль питания винтами к корпусу.
- Шаг 3. Подать питание, следуя указаниям раздела Порядок установки терминала.
Порядок установки устройства:
- Шаг 1. Смонтировать устройство. В случае установки устройства в 19" конструктив необходимо прикрепить к нему кронштейны, которые входят в комплект устройства.
- Шаг 2. Заземлить корпус устройства. Это необходимо выполнить прежде, чем к устройству будет подключена питающая сеть. Заземление необходимо выполнять изолированным многожильным проводом. Правила устройства заземления и сечение заземляющего провода должны соответствовать требованиями ПУЭ. Клемма заземления находится на задней панели, рисунок 23.
- Шаг 3. При подключении компьютера или иного оборудования к консольному порту коммутатора, это оборудование должно быть надежно заземлено.
- Шаг 4. Подключить к устройству кабель питания.
- Шаг 5. Включить питание устройства и убедиться в отсутствии аварий по состоянию индикаторов на передней панели.
Начало работы с терминалом
Подключение к CLI терминала
В данной главе описаны различные способы подключения к интерфейсу командной строки (Command Line Interface, далее CLI) терминала.
Для начальной настройки терминала рекомендуется использовать последовательный порт (далее СOM-порт).
Подключение к CLI через последовательный порт
Для использования этого типа подключения персональный компьютер либо должен иметь встроенный COM-порт, либо должен комплектоваться кабелем-переходником USB-COM. На компьютере также должна быть установлена терминальная программа, например HyperTerminal.
- Шаг 1. При помощи null-modem кабеля из комплекта поставки терминала соединить консольный порт (Console) терминала с COM-портом компьютера, как указано на рисунке ниже.
Рисунок 29 – Подключение терминала к ПК через COM-порт
Шаг 2. Запустить терминальную программу и создать новое подключение. В выпадающем списке «Подключаться через» выбрать нужный COM-порт. Задать параметры порта согласно таблице ниже. Нажать кнопку <OK>.
Таблица 24 – Параметры порта
Параметр Значение Скорость 115200 Биты данных 8 Четность Нет Стоповые биты 1 Управление потоком Отсутствует Шаг 3. Нажать клавишу <Enter>. Произвести вход в CLI терминала.
Заводские данные для входа:
логин: admin, пароль: password.******************************************** * Optical line terminal LTP-16N * ******************************************** LTP-16N login: admin Password: LTP-16N#
Подключение к CLI по протоколу TELNET
Подключение по протоколу TELNET является более универсальным по сравнению с подключением через COM-порт. Подключение к CLI осуществляется как непосредственно в месте установки терминала, так и с удаленного рабочего места через IP-сеть.
В данном пункте рассмотрен первый вариант подключения. Удаленное подключение происходит аналогично, но потребует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.
Для подключения к терминалу персональный компьютер должен иметь сетевую карту. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.
- Шаг 1. Подключить один конец сетевого кабеля к OOB-порту терминала. Второй конец подключить к сетевой карте компьютера, как указано на рисунке ниже.
Рисунок 30 – Подключение терминала к ПК сетевым кабелем
- Шаг 2. Настроить параметры IP-адресации сетевого подключения. Задать IP-адрес 192.168.100.1 и маску подсети 255.255.255.0.
Рисунок 31 – Настройка сетевого подключения
- Шаг 3. На компьютере нажать <Пуск>→Выполнить. Ввести команду telnet и IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Нажать кнопку <OK>.
Рисунок 32 – Запуск клиента
Шаг 4. Произвести вход в CLI терминала.
Заводские данные для входа:
логин: admin, пароль: password.Trying 192.168.100.2... Connected to 192.168.100.2. Escape character is ’^]’. ******************************************** * Optical line terminal LTP-16N * ******************************************** LTP-16N login: admin Password: LTP-16N#
Подключение к CLI по протоколу Secure Shell
Подключение по протоколу Secure Shell (SSH) схоже по функциональности с подключением по протоколу TELNET. Но, в отличие от TELNET, Secure Shell шифрует весь трафик, включая пароли. Таким образом обеспечивается возможность безопасного удаленного подключения по публичным IP-сетям.
В данном пункте рассмотрен вариант подключения непосредственно в месте установки. Удаленное подключение происходит аналогично, но требует смены IP-адреса терминала, которая подробно рассмотрена в разделе Сетевые параметры.
Для подключения к терминалу персональный компьютер должен иметь сетевую карту. На компьютере должна быть установлена программа SSH-клиент, например, PuTTY. Дополнительно потребуется сетевой кабель (RJ-45) необходимой длины, поскольку он не входит в комплект поставки терминала.
- Шаг 1. Выполнить шаги 1–2 из пункта Подключение к CLI по протоколу TELNET.
- Шаг 2. Запустить PuTTY. Указать IP-адрес терминала. 192.168.100.2 – заводское значение IP-адреса. Указать порт – 22, тип протокола – SSH. Нажать кнопку <Open>.
Шаг 3. Произвести вход в CLI терминала.
Заводские данные для входа:
login: admin, password: password.login: admin Password: ******** LTP-16N#
Начало работы в CLI терминала
CLI является основным способом взаимодействия пользователя с терминалом. В данной главе изложены базовые принципы работы в CLI, включая сведения по группировке, функции автодополнения и использование истории выполненных команд.
Иерархия режимов CLI
Система команд интерфейса командной строки LTP-16N делится на разделы – view. Переход между разделами осуществляется командами. Для возвращения к прошлому уровню используется команда exit. Некоторые view представляют собой массив, где для доступа к конкретному объекту нужно использовать уникальный индекс.
На рисунке 33 представлен граф некоторых режимов, а также команд перехода между ними.
Рисунок 33 – Иерархия режимов CLI
Горячие клавиши CLI
Для ускорения работы в командной строке добавлены следующие сочетания горячих клавиш.
Таблица 25 – Сочетания горячих клавиш для командной строки
| Сочетание | Результат |
|---|---|
Ctrl+A | Переход в начало строки |
Ctrl+D | Во вложенном командном режиме – выход в предыдущий командный режим (команда exit), в корневом командном режиме – выход из CLI |
Ctrl+E | Переход в конец строки |
Ctrl+L | Очистка экрана |
Ctrl+U | Удаление символов слева от курсора |
Ctrl+W | Удаление слова слева от курсора |
Ctrl+К | Удаление символов справа от курсора |
Ctrl+С | Очистка строки, а также обрыв выполнения команды |
Автодополнение команд CLI
При однозначном соответствии введённого префикса в CLI будет автоматически выполнено дополнение этой команды.
LTP-16N# ex<Tab> LTP-16N# exit
Если существует несколько команд, которые совпадают с набранным префиксом, в CLI будет выведена подсказка о возможных вариантах.
LTP-16N# co<Tab> commit configure copy LTP-16N# con<Tab> LTP-16N# configure
Групповые операции
Над такими объектами конфигурации терминала, как интерфейсы и ONT, можно проводить групповые операции. Рекомендуется использовать эту функцию, когда необходимо провести одинаковые действия для большого количества объектов.
Для выполнения групповой операции необходимо указать диапазон вместо идентификатора объекта. Такая возможность существует в большинстве команд CLI.
Пример: включение broadcast-filter на всех ONT определенного канала.
LTP-16N# configure LTP-16N(configure)# interface ont 1/1-128 LTP-16N(config)(if-ont-1/1-128)# broadcast-filter
Пример: просмотр списка активных ONT на первых 3 PON-портах.
LTP-16N# show interface ont 1-3 online PON-port 1 has no online ONTs PON-port 2 has no online ONTs PON-port 3 has no online ONTs Total ONT count: 0
Фильтрация вывода при помощи grep
Для фильтрации вывода результата выполнения команды можно воспользоваться функцией grep. Для этого необходимо использовать символ: "|". Команда include применит фильтр для результата выполнения команды и отобразит вывод, который содержат указанный фильтр. Команда exclude применит фильтр для результата выполнения команды и отобразит вывод, который не содержат указанный фильтр. Команда begin применит фильтр для результата выполнения команды и отобразит вывод, который начинается с указанного фильтра. После фильтра можно использовать команду context, чтобы вывести от 0 до 25 строк до и после указанного под фильтр. При помощи команды case-sensitive фильтр станет чувствителен к регистру.
Пример: вывод текущей конфигурации с помощью функции grep.
LTP-16N# show running-config | include management context 1 case-sensitive
configure terminal
management ip 192.168.10.156
management mask 255.255.240.0
management gateway 192.168.2.1
management vid 3470
logging
--
exit
profile management CSM
description "CSM_ACS"
Настройка терминала
Конфигурация терминала
Совокупность всех настроек терминала называется конфигурацией. В этой главе приведено описание о составных частях конфигурации, дано понятие жизненного цикла конфигурации, описаны основные операции, которые можно проводить над конфигурацией.
Жизненный цикл конфигурации
Конфигурация терминала может находиться в нескольких состояниях:
- Running – действующая конфигурация. Под управлением этой конфигурации терминал работает в данный момент;
- Candidate – редактируемая конфигурация;
- NVRAM – конфигурация, сохраненная в энергонезависимой памяти. Будет использоваться в качестве Running после загрузки устройства.
При открытии CLI-сессии в нее загружается копия конфигурации Running, которая теперь доступна для редактирования (Candidate). Для каждой сессии используется своя копия Candidate-конфигурации. Пользователь после изменения конфигурации (Candidate) в CLI-сессии может дать команду на применение измененной конфигурации (команда commit), либо отказаться от внесенных изменений (команда rollback candidate-config) и снова получить текущую действующую конфигурацию терминала (Running). По команде save производится запись действующей конфигурации (Running) в NVRAM терминала (Startup).
Диаграмма жизненного цикла конфигурации приведена на рисунке ниже.
Рисунок 34 – Диаграмма жизненного цикла конфигурации терминала
Создание резервной копии конфигурации
Резервные копии конфигурации позволяют быстро восстановить работоспособность терминала после нештатных ситуаций или замены. Рекомендуется регулярное создание резервных копий конфигурации.
Выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. Выгрузка осуществляется по команде copy. В качестве аргумента необходимо указать локальный путь к конфигурации терминала (fs://config) и URL назначения.
Пример: выгрузка конфигурации на TFTP-сервер.
LTP-16N# copy fs://config tftp://192.168.1.1/config Upload backup file to TFTP-server..
Настройка автоматической выгрузки копии конфигурации
На OLT есть возможность настройки автоматической выгрузки backup-файлов конфигурации по таймеру и/или по команде save.
Автоматическая выгрузка конфигурации терминала возможна на TFTP/FTP/HTTP-сервер, доступный в сети управления. В качестве аргументов указывается URL назначения и timer period, если используется выгрузка по таймеру.
Шаг 1. Перейти в backup view для настройки автоматической выгрузки копии конфигурации.
LTP-16N# configure terminal LTP-16N(configure)# backup LTP-16N(config)(backup)#
Шаг 2. Указать URL сервера, куда будут отправляться копии конфигурации.
LTP-16N(config)(backup)# uri tftp://192.168.1.1/config
Шаг 3. Указать, что выгрузку конфигурации следует производить после каждого сохранения конфигурации.
LTP-16N(config)(backup)# enable on save
Шаг 4. Указать, что выгрузку конфигурации следует производить по таймеру. Длительность таймера в секундах.
LTP-16N(config)(backup)# enable on timer LTP-16N(config)(backup)# timer period 86400
Шаг 5. Применить изменения.
LTP-16N(config)(backup)# do commit
Шаг 6. Проверить внесенные изменения.
LTP-16N# show running-config backup backup enable on save enable on timer timer period 86400 uri "tftp://192.168.1.1/config" exit
Восстановление конфигурации
Восстановление конфигурации терминала возможно с TFTP/FTP/HTTP-сервера, доступного в сети управления. Восстановление осуществляется по команде copy. В качестве аргументов указать URL источника, а также fs://config в качестве восстанавливаемой конфигурации.
LTP-16N# copy tftp://10.0.105.1/config fs://config Download file from TFTP-server.. Reading of the configuration file.. Configuration have been successfully restored (all not saved changes was lost)
Возвращение к исходной редактируемой конфигурации
Для отказа от внесённых в конфигурацию изменений (возврат к running-config) следует воспользоваться командой rollback candidate-config.
LTP-16N# rollback candidate-config
Candidate configuration is rolled back successfully
Сброс конфигурации LTP
Для приведения конфигурации терминала в заводское состояния следует воспользоваться командой default. После выполнения команды дефолтная конфигурация применяется в качестве Candidate, и ее необходимо применить, используя команду commit.
LTP-16N# default
Do you really want to do it? (y/N) y
Configuration has been reset to default
LTP-16N# commit
При проведении сброса конфигурации на удаленном терминале сбросятся и сетевые параметры. Дальнейшая удаленная работа с таким терминалом будет невозможна до повторной установки сетевых параметров.
Сброс конфигурации ACS
Для сброса конфигурации встроенного ACS используется команда default acs.
LTP-16N# default acs
ACS configuration has been reset to default
Конфигурация ACS будет сброшена сразу после ввода команды.
Сетевые параметры
В данной главе описана процедура настройки сетевых параметров терминала. После задания сетевых параметров возможно удаленное управление, а также интеграция с системами OSS/BSS.
Настройка сетевых параметров
Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с пропаданием связи до настраиваемого терминала.
При удаленной настройке будьте предельно внимательны.
Шаг 1. Посмотреть текущие сетевые параметры при помощи команды show running-config management.
LTP-16N# show running-config management all management ip 192.168.1.2 management mask 255.255.255.0 management gateway 0.0.0.0 management vid 1
Шаг 2. Перейти в configure view. Задать имя терминала при помощи команды hostname.
LTP-16N# configure terminal LTP-16N(configure)# system hostname LTP-16N-test
Шаг 3. Задать IP-адрес терминала при помощи команды management ip.
LTP-16N(configure)# management ip 10.0.0.1
Шаг 4. Задать маску подсети при помощи команды management mask.
LTP-16N(configure)# management mask 255.0.0.0
Шаг 5. Задать шлюз по умолчанию при помощи команды management gateway.
LTP-16N(configure)# management gateway 10.0.0.254
При настройке management не должно быть пересечений IP-адресов с другими интерфейсами OLT: port-oob, ACS, L3-интерфейсами.
Шаг 6. Задать VLAN управления терминала при помощи команды management vid.
LTP-16N(configure)# management vid 10
Для работы с устройством по менеджмент-интерфейсу через uplink-порты необходимо разрешить management vid на необходимых портах.
При единовременном подключении к OOB и uplink-порту в management возможно образование петли.
Шаг 7. Применить изменения. Сетевые параметры изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Управление пользователями
В этой главе описаны настройки управления пользователями терминала.
В заводской конфигурации создан единственный пользователь – администратор устройства.
login: admin
password: password
Также существует служебный пользователь root и remote
Рекомендуется сменить заводской пароль пользователя admin и root на начальных этапах конфигурирования терминала.
Для обеспечения безопасности пользователям терминала можно делегировать строго определенный набор прав. Для этого каждому пользователю задается уровень привилегий. Уровень 0 соответствует минимальному набору прав, а 15 – максимальному. Уровни с 1 по 14 полностью конфигурируются. Каждый уровень наполнен привилегиями по умолчанию.
Команды CLI распределены по уровню доступа согласно блоку, который они изменяют или дают просмотреть. Команды без уровня доступа (exit, !) доступны всем пользователям. Команды с уровнем 15 доступны только пользователям с уровнем 15. Таким образом, доступными пользователю будут те команды, чей уровень не выше уровня пользователя.
Конфигурирование привилегий
Шаг 1. Посмотреть распределение привилегий по умолчанию с помощью команды show running-config privilege all.
LTP-16N# show running-config privilege all privilege 1 view-interface-ont privilege 2 view-interface-ont privilege 2 commands-interface-ont privilege 4 view-interface-ont privilege 4 config-interface-ont privilege 4 commands-interface-ont privilege 4 commands-configuration privilege 5 view-interface-ont privilege 5 config-interface-ont privilege 5 config-interface-ont-profile privilege 5 commands-interface-ont privilege 5 commands-configuration privilege 6 view-interface-ont privilege 6 config-interface-pon-port privilege 6 config-interface-ont privilege 6 config-interface-ont-profile privilege 6 commands-interface-ont privilege 6 commands-configuration privilege 6 commands-interface-pon-port privilege 6 commands-interface-front-port privilege 7 view-igmp privilege 7 view-dhcp privilege 7 view-pppoe privilege 7 view-interface-ont privilege 7 view-ports privilege 7 view-configuration privilege 7 view-mld privilege 8 view-igmp privilege 8 view-dhcp privilege 8 view-pppoe privilege 8 view-ports privilege 8 view-configuration privilege 8 config-vlan privilege 8 config-interface-front-port privilege 8 commands-configuration privilege 8 view-mld privilege 9 view-igmp privilege 9 view-dhcp privilege 9 view-pppoe privilege 9 view-interface-ont privilege 9 view-ports privilege 9 view-configuration privilege 9 config-vlan privilege 9 config-interface-pon-port privilege 9 config-interface-ont privilege 9 config-interface-ont-profile privilege 9 config-interface-front-port privilege 9 commands-interface-ont privilege 9 commands-configuration privilege 9 commands-interface-pon-port privilege 9 commands-interface-front-port privilege 9 config-acl privilege 9 view-mld privilege 10 view-igmp privilege 10 view-dhcp privilege 10 view-pppoe privilege 10 view-general privilege 10 view-system privilege 10 view-interface-ont privilege 10 view-ports privilege 10 view-configuration privilege 10 view-mld privilege 11 view-igmp privilege 11 view-dhcp privilege 11 view-pppoe privilege 11 view-general privilege 11 view-system privilege 11 view-interface-ont privilege 11 view-ports privilege 11 view-configuration privilege 11 config-general privilege 11 config-logging privilege 11 config-access privilege 11 config-cli privilege 11 commands-configuration privilege 11 view-mld privilege 12 view-igmp privilege 12 view-dhcp privilege 12 view-pppoe privilege 12 view-general privilege 12 view-system privilege 12 view-interface-ont privilege 12 view-ports privilege 12 view-configuration privilege 12 view-firmware privilege 12 config-vlan privilege 12 config-igmp privilege 12 config-dhcp privilege 12 config-pppoe privilege 12 config-general privilege 12 config-logging privilege 12 config-interface-front-port privilege 12 config-access privilege 12 config-cli privilege 12 config-management privilege 12 commands-configuration privilege 12 config-acl privilege 12 view-mld privilege 12 config-mld privilege 13 view-igmp privilege 13 view-dhcp privilege 13 view-pppoe privilege 13 view-general privilege 13 view-system privilege 13 view-interface-ont privilege 13 view-ports privilege 13 view-configuration privilege 13 view-firmware privilege 13 config-vlan privilege 13 config-igmp privilege 13 config-dhcp privilege 13 config-pppoe privilege 13 config-system privilege 13 config-general privilege 13 config-logging privilege 13 config-interface-pon-port privilege 13 config-interface-ont privilege 13 config-interface-ont-profile privilege 13 config-interface-front-port privilege 13 config-access privilege 13 config-cli privilege 13 config-management privilege 13 commands-interface-ont privilege 13 commands-configuration privilege 13 commands-interface-pon-port privilege 13 commands-general privilege 13 commands-interface-front-port privilege 13 config-acl privilege 13 view-mld privilege 13 config-mld privilege 15 view-igmp privilege 15 view-dhcp privilege 15 view-pppoe privilege 15 view-general privilege 15 view-system privilege 15 view-interface-ont privilege 15 view-ports privilege 15 view-configuration privilege 15 view-firmware privilege 15 config-vlan privilege 15 config-igmp privilege 15 config-dhcp privilege 15 config-pppoe privilege 15 deprecated-config-alarm privilege 15 config-system privilege 15 config-general privilege 15 config-logging privilege 15 config-interface-pon-port privilege 15 config-interface-ont privilege 15 config-interface-ont-profile privilege 15 config-interface-front-port privilege 15 config-access privilege 15 config-cli privilege 15 config-management privilege 15 config-user privilege 15 commands-interface-ont privilege 15 commands-configuration privilege 15 commands-copy privilege 15 commands-firmware privilege 15 commands-interface-pon-port privilege 15 commands-license privilege 15 commands-general privilege 15 commands-system privilege 15 commands-interface-front-port privilege 15 view-switch privilege 15 config-switch privilege 15 config-acl privilege 15 view-acs privilege 15 config-acs privilege 15 commands-acs privilege 15 view-interface-front-port privilege 15 view-mld privilege 15 config-mld
Шаг 2. Перейти в configure view. Для требуемого уровня задать необходимые привилегии командой privilege. В примере ниже задана возможность просмотра конфигурации ONT для уровня 1.
LTP-16N# configure terminal LTP-16N(configure)# privilege 1 view-interface-ont
Шаг 3. Применить изменения. Настройки уровней доступа будут применены сразу. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Просмотр списка пользователей
Для просмотра списка пользователей терминала используется команда show running-config user all.
LTP-16N# show running-config user all user root encrypted_password $6$FbafrxAp$vY6mRGiEff9zGhaClnJ8muzM.1K1g86.GfW8rDv7mjOpcQcRptx7ZY//WTQDi9QxZSZUkOk02L5IHIZqDX0nL. user root privilege 15 no user root web-privilege user admin encrypted_password $6$lZBYels7$1sd.B2eherdxsFRFmzIWajADSMNbsL1fjO7PsVCTJJmpDHpz0gZmkX2rZlJhLgRzTvkDwQ1eqF3MwNQiKGwPz/ user admin privilege 15 user admin web-privilege administrator user remote encrypted_password $6$DeqfrtYc$qbCtPjGxq/FrjxeKe6rHG5GKIosmLgNJDFAeaGyAkiZY/QZmME1QDw3cBn2lg0.CmDjOk1pttTmbt1NmJapun. user remote privilege 15 no user remote web-privilege
Пользователи admin, root, remote существуют всегда, их нельзя удалить и создать повторно. Терминал поддерживает до 16 пользователей.
Добавление нового пользователя
Для эффективной и безопасной работы с терминалом требуется добавить одного или несколько дополнительных пользователей. Для добавления пользователя используется команда user из configure view, а в качестве аргумента вводится имя нового пользователя.
LTP-16N# configure terminal
LTP-16N(configure)# user operator
User operator successfully created
Длина имени не должна превышать 32 символов. Использование спецсимволов в имени пользователя не допускается.
Изменение пароля пользователя
Для смены пароля используется команда user. В качестве аргументов указывается имя пользователя и его новый пароль. По умолчанию пароль password. В конфигурации пароль хранится в зашифрованном виде.
LTP-16N(configure)# user operator password newpassword
User operator successfully changed password
LTP-16N(configure)#
Максимальная длина пароля – 31 символ, минимальная – 8 символов. В случае использования символа пробела в пароле, пароль следует заключить в кавычки.
Просмотр и изменение прав доступа пользователя
Управление правами пользователей терминала реализовано посредством установки приоритета пользователя. При создании пользователя ему дается минимальный набор прав.
LTP-16N(configure)# do show running-config user user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20 user operator privilege 0
Для смены приоритета используется команда user. В качестве аргументов указывается имя пользователя и его новый приоритет.
LTP-16N(configure)# user operator privilege 15
User operator successfully changed privilege
LTP-16N(configure)# do show running-config user
user operator encrypted_password $6$mIwyhgRA$jaxkx6dATExGeT82pzqJME/eEbZI6c9rKWJoXfxLmWXx7mQYiRY0pRNdCupFsg/1gqPfWmqgc1yuR8J1g.IH20
user operator privilege 15
Удаление пользователя
Для удаления пользователя используется команда no user из configure view. В качестве аргумента указывается имя пользователя.
LTP-16N# configure terminal
LTP-16N(configure)# no user operator
User operator successfully deleted
Настройка служб
В данной главе описана процедура настройки встроенных служб терминала.
Настройка ACSD и DHCPD
Терминал имеет встроенный сервер автоконфигурации абонентских устройств (ACS). Для взаимодействия абонентских устройств и ACS необходимо, чтобы ONT получали IP-адреса на management-интерфейс. Для выполнения этой задачи на терминале имеется внутренний сервер DHCP. Оба сервера взаимосвязаны и не могут работать отдельно друг от друга.
Настройка ACSD
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal
Шаг 2. Перейти в раздел настройки acs командой ip acs.
LTP-16N(config)# ip acs
Шаг 3. Включить сервер автоконфигурации командой acs-server enable.
LTP-16N(config)(acs)# acs-server enable
Шаг 4. Задать IP-адрес и маску сервера, а также идентификатор управляющего VLAN, в котором будут пересылаться пакеты между ACS и абонентскими устройствами. По умолчанию задана маска 21, что дает 2046 хостов в сети.
LTP-16N(config)(acs)# acs-server ip 192.168.200.9 LTP-16N(config)(acs)# acs-server mask 255.255.255.0 LTP-16N(config)(acs)# acs-server vlan 200
Настройки IP-адреса и vlan для ACS не должны пересекаться с настройками других интерфейсов OLT: management, port-oob, L3-интерфейсов.
Шаг 5. Задать логин и пароль для доступа ONT на ACS.
LTP-16N(config)(acs)# acs-server login acs LTP-16N(config)(acs)# acs-server password acsacs
Настройка DHCPD
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal
Шаг 2. Перейти в раздел настройки acs командой ip acs.
LTP-16N(config)# ip acs
Шаг 3. Включить сервер DHCP-командой dhcp-server enable.
LTP-16N(config)(acs)# dhcp-server enable
Шаг 4. Задать диапазон выдаваемых сервером IP-адресов командой dhcp-server range с указанием начального и конечного адресов данного диапазона.
LTP-16N(config)(acs)# dhcp-server range 192.168.200.10 192.168.200.150
Шаг 5. Задать максимальное время аренды в секундах, на которое сервер будет выдавать адреса клиентам, командой dhcp-server lease-time.
LTP-16N(config)(acs)# dhcp-server lease-time 600
Шаг 6. Включить выдачу опции 43 в пакете DHCP-offer для корректного обращения абонентских устройств на ACS командой dhcp-server option-43 enable. Формат опции выводится при просмотре общих настроек ACSD и DHCPD.
LTP-16N(config)(acs)# dhcp-server option-43 enable
Шаг 7. Настроить выдачу статических маршрутов до сети на TR-интерфейс ONT (option 121).
LTP-16N(config)(acs)# dhcp-server static-route network 172.20.240.0 mask 255.255.255.0 gateway 172.20.40.1
Шаг 8. Применить конфигурацию командой commit.
LTP-16N(config)(acs)# do commit
Шаг 9. Проверить внесенные изменения командой do show ip acs-server.
LTP-16N(config)(acs)# do show ip acs-server ACS server: Enabled: true Ip: 192.168.200.9 Port: 9595 Mask: 255.255.255.0 Vlan: 200 Scheme: 'http' Login: 'acs' Password: 'acsacs' External fw ip: 0.0.0.0 External fw port: 9595 Local fw port: 9696 ACS DHCP server: Enabled: true Max lease time: 600 Insert option 43: true First IP: 192.168.200.10 Last IP: 192.168.200.150 DHCP option 43 (will be generated automatically): URL: 'http://192.168.200.9:9595' Login: 'acs' Password: 'acsacs'
Настройка SNMPD
Для работы терминала по протоколу SNMP необходимо включить соответствующий сервис.
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal
Шаг 2. Включить SNMP-агента терминала командой ip snmp enable.
LTP-16N(configure)# ip snmp enable
Шаг 3. Применить изменения. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Для работы с SNMPv3 потребуется дополнительно настройка пользователей.
Шаг 1. Добавить пользователей и указать привилегии.
LTP-16N(configure)# ip snmp user "rwuser" auth-password "rwpassword" enc-password "rwencrpass" access rw LTP-16N(configure)# ip snmp user "rouser" auth-password "ropassword" enc-password "roencrpass" access ro
Шаг 2. Применить изменения. Параметры SNMP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 3. Проверить конфигурацию с помощью команды show running-config ip snmp.
LTP-16N# show running-config ip snmp ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro ip snmp engine-id 55e3edafe1c7c92199c28b74b4
SNMPv3-агент поддерживает методы authNoPriv и authPriv. Шифрование пароля производится по алгоритму MD5.
Шаг 4. Настроить репликацию для получения системой управления SNMP-трапов. Для этого использовать команду ip snmp traps.
Возможна настройка нескольких приемников SNMP-трапов одной версии.
LTP-16N(configure)# ip snmp traps 192.168.1.11 type v2 LTP-16N(configure)# ip snmp traps 192.168.1.12 type informs
Шаг 5. Применить изменения. Параметры SNMP-агента изменяются сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 6. Проверить конфигурацию с помощью команды show running-config ip snmp.
LTP-16N# show running-config ip snmp ip snmp encrypted-user rwuser auth-password GP7dmbXhmcnoGFwUQ== enc-password QKw388vDx+PWTnoiUg= access rw ip snmp encrypted-user rouser auth-password +N02El5KMmJDs/e/w== enc-password uH+sCFAYHDgNlaH5ic= access ro ip snmp engine-id 55e3edafe1c7c92199c28b74b4 ip snmp traps 192.168.1.11 type v2 ip snmp traps 192.168.1.12 type informs
Типы и назначение SNMP-трапов тесно связаны с журналом активных аварий.
Шаг 7. Ограничить доступ по протоколу SNMP с помощью списка доступа. После ввода команды активации access-control появится напоминание о том, что доступ будет ограничен текущим списком, который в дальнейшем можно редактировать.
Для IPv4:
LTP-16N(configure)# ip snmp allow ip 172.10.10.11 LTP-16N(configure)# ip snmp allow ip 192.168.0.0 mask 255.255.255.0 LTP-16N(configure)# ip snmp access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 8. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Настройка telnet
По умолчанию доступ по протоколу включен без ограничений.
Шаг 1. Настроить список доступа по протоколу Telnet.
Для IPv4:
LTP-16N(configure)# ip telnet allow ip 172.10.10.11 LTP-16N(configure)# ip telnet allow ip 192.168.0.0 mask 255.255.255.0
Для IPv6:
LTP-16N(configure)# ipv6 telnet allow ip abc::123 LTP-16N(configure)# ipv6 telnet allow ip fe80:: prefix 64
Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.
Для IPv4:
LTP-16N(configure)# ip telnet access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Для IPv6:
LTP-16N(configure)# ipv6 telnet access-control Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.
Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 4. Воспользоваться командой no ip/ipv6 telnet enable для полного ограничения доступа по протоколу Telnet.
Для IPv4:
LTP-16N(configure)# no ip telnet enable
Для IPv6:
LTP-16N(configure)# no ipv6 telnet enable
Настройка SSH
По умолчанию доступ по протоколу включен без ограничений.
Шаг 1. Настроить список доступа по протоколу SSH.
Для IPv4:
LTP-16N(configure)# ip ssh allow ip 172.10.10.11 LTP-16N(configure)# ip ssh allow ip 192.168.0.0 mask 255.255.255.0
Для IPv6:
LTP-16N(configure)# ipv6 ssh allow ip abc::123 LTP-16N(configure)# ipv6 ssh allow ip fe80:: prefix 64
Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.
Для IPv4:
LTP-16N(configure)# ip ssh access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Для IPv6:
LTP-16N(configure)# ipv6 ssh access-control Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.
Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 4. Воспользоваться командой no ip/ipv6 ssh enable для полного ограничения доступа по протоколу SSH.
Для IPv4:
LTP-16N(configure)# no ip ssh enable
Для IPv6:
LTP-16N(configure)# no ipv6 ssh enable
Настройка web
По умолчанию доступ по протоколу HTTP до web-интерфейса выключен.
Шаг 1. Настроить список доступа по протоколу HTTP.
Для IPv4:
LTP-16N(configure)# ip web allow ip 172.10.10.11 LTP-16N(configure)# ip web allow ip 192.168.0.0 mask 255.255.255.0
Для IPv6:
LTP-16N(configure)# ipv6 web allow ip abc::123 LTP-16N(configure)# ipv6 web allow ip fe80:: prefix 64
Шаг 2. Включить ограничение доступа по списку. После ввода команды активации access-control появится напоминание.
Для IPv4:
LTP-16N(configure)# ip web access-control Do not forget to add to the list of allowed IP addresses the IP addresses from which access to management is allowed.
Для IPv6:
LTP-16N(configure)# ipv6 web access-control Do not forget to add to the list of allowed IPv6 addresses the IPv6 addresses from which access to management is allowed.
Для более гибких настроек ограничения доступа рекомендуется использовать Access Control List, настроив соответствующие правила фильтрации входящего трафика.
Шаг 3. Применить изменения. После применения конфигурации перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 4. Воспользоваться командой no ip web enable для полного ограничения доступа по протоколу HTTP.
Для IPv4 и IPv6:
LTP-16N(configure)# no ip web enable
Настройка NTP
Для работы терминала по протоколу NTP необходимо сконфигурировать соответствующий сервис.
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal
Шаг 2. Задать с помощью команды ip ntp server один или несколько NTP-серверов для синхронизации времени. Всего можно настроить до 3 NTP-серверов.
LTP-16N(configure)# ip ntp server 192.168.1.10 LTP-16N(configure)# ip ntp server 10.10.1.100 LTP-16N(configure)# ip ntp server 192.168.20.101
Среди настроенных NTP-серверов не будет приоритетного сервера. Запросы будут посылаться ко всем NTP-серверам.
Шаг 3. Задать интервал синхронизации в секундах командой ip ntp interval.
LTP-16N(configure)# ip ntp interval 4096
Минимальный интервал – 8 секунд, максимальный – 65536 секунд.
Шаг 4. Задать часовой пояс при помощи команды ip ntp timezone.
LTP-16N(configure)# ip ntp timezone hours 7 minutes 0
Часы можно указывать от -12 до 12, минуты от 0 до 59.
Шаг 5. Включить NTP-сервис командой ip ntp enable.
LTP-16N(configure)# ip ntp enable
Команду ip ntp enable нельзя выполнить, предварительно не указав NTP-сервер.
Шаг 6. Применить изменения. Параметры NTP-агента изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Шаг 7. Проверить конфигурацию командой show running ip ntp.
LTP-16N# show running-config ip ntp ip ntp enable ip ntp server 192.168.1.10 ip ntp server 10.10.1.100 ip ntp server 192.168.20.101 ip ntp interval 4096 ip ntp timezone hours 7 minutes 0
Шаг 8. Проверить статус NTP командой show ip ntp status.
LTP-16N(configure)# do show ip ntp status synchronized server 192.168.1.10 clock status synchronized clock stratum 3 reference clock ID 203.0.113.199 clock precision -23 clock offset -0.394110 ms root delay 45.483000 ms root dispersion 1051.028000 ms peer dispersion 937.521000 ms reference time eae81a73.2c227cfe Wed, Nov 20 2024 8:21:07.17 synchronization state initial frequency training mode
При включении NTP-клиента OLT отправит 6 пакетов для синхронизации с интервалом в 2 секунды. Если после 4 пакета разница во времени между сервером и OLT составит больше 128 мс, то NTP-клиент перейдет в состояние STEP и будет ждать заданный интервал для последующей синхронизации. После полной синхронизации времени OLT будет посылать 1 пакет в заданный интервал.
Возможна настройка перехода на летнее время и обратно.
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal
Шаг 2. Настроить период летнего времени при помощи команд ip ntp daylightsaving start и ip ntp daylightsaving end.
ip ntp daylightsaving start – настройка начала периода летнего времени.
ip ntp daylightsaving end – настройка окончания периода летнего времени.
Обе команды имеют схожую структуру. Доступна настройка даты начала и окончания периода летнего времени с конкретной или плавающей датой. После ввода месяца доступен выбор типа даты перехода для каждой из настроек:
day – параметр, указывающий конкретную дату в виде числа месяца (от 1 до 31).
week и weekday – параметры, указывающие плавающую дату, изменяющуюся в зависимости от года. Параметр week представляет собой порядковый номер недели в месяце. Может принимать значения First, Second, Third, Fourth, Last. Параметр weekday указывает день недели.
LTP-16N(configure)# ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 00 LTP-16N(configure)# ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 00
После ввода данных команд переход на летнее время ежегодно будет осуществляться в 1 час ночи последнего воскресенье марта, а обратно в 1 час ночи 30 октября.
Шаг 3. Применить изменения. Настройки перехода на летнее время изменятся сразу после применения конфигурации. Перезагрузка терминала не требуется.
LTP-16N(configure)# do commit
Нельзя применить отдельно настройки начала и конца периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end. Эти настройки работают только совместно.
Разница между началом и концом периода летнего времени ip ntp daylightsaving start и ip ntp daylightsaving end не должна быть менее часа.
Шаг 4. Проверить конфигурацию командой show running ip ntp.
LTP-16N# show running-config ip ntp ip ntp daylightsaving start month March week Last weekday Sunday start-hours 1 start-minutes 0 ip ntp daylightsaving end month October day 30 end-hours 1 end-minutes 0
Настройка LOGD
Системный журнал работы позволяет накапливать информацию об истории работы терминала и в дальнейшем осуществлять ее просмотр. Для настройки системного журнала используются понятия модуля, уровня фильтрации и устройства вывода.
Рисунок 35 – Системный журнал терминала
Сообщения системного журнала сгруппированы в модули по функциональному признаку. Доступные модули перечислены в таблице 26.
Таблица 26 – Модули системного журнала
Модуль | Описание |
|---|---|
| aaa | Служебные сообщения от модуля AAA |
| acs-custom | Служебные сообщения от модуля ACS |
| arp | Служебные сообщения от модуля ARP |
cli | Служебные сообщения от модуля CLI |
| datapath | Служебные сообщения от модуля datapath |
| dhcp | Служебные сообщения от модуля DHCP |
dna | Сообщения основного сетевого модуля |
fsm-pon | Сообщения машины состояний PON |
igmp | Сообщения от модуля отвечающего за работу протокола IGMP и MLD |
| ipsg | Служебные сообщения от модуля IPSG |
| l3-agent | Служебные сообщения от L3-agent |
| lacp | Служебные сообщения от модуля LACP |
| lldp | Служебные сообщения от модуля LLDP |
logmgr | Служебные сообщения от модуля управления логами |
| mac | Служебные сообщения от модуля mac |
| netserve | Служебные сообщения от модуля netserve |
| networkd | Служебные сообщения от модуля networkd |
| port | Служебные сообщения от модуля port |
| pppoe | Служебные сообщения от модуля PPPoE |
snmp | Сообщения от SNMP-агента |
| switch | Системные сообщения от модуля SWITCH |
usermgr | Служебные сообщения от модуля управления логами |
Для более гибкой настройки логирования для каждого модуля предусмотрены выбор уровня фильтрации, а также настройки подмодулей.
Уровень фильтрации задаёт минимальный уровень важности сообщений, которые будут выводиться в журнал. Используемые уровни фильтрации перечислены в таблице 27.
Таблица 27 – Уровни фильтрации системного журнала
Уровень | Описание |
|---|---|
critical | Критически важные события |
error | Ошибки в работе |
warning | Предупреждения |
notice | Важные события при нормальной работе. Значения по умолчанию для всех модулей |
info | Информационные сообщения |
debug | Отладочные сообщения |
Уровень critical является максимальным, уровень debug – минимальным.
Подсистема журналирования позволяет выводить журнал работы терминала на разные устройства. Все устройства вывода могут быть задействованы одновременно.
Таблица 28 – Устройства вывода системного журнала
Устройство вывода | Название | Описание |
|---|---|---|
Syslog-сервер | remote | Вывод журнала на удалённый syslog-сервер |
Консоль | console | Вывод журнала в консоль позволяет видеть сообщения системы сразу после их появления на терминале, подключенном к порту Console терминала |
| Сессии CLI | rsh | Вывод журнала в сессии CLI позволяет видеть сообщения системы сразу после их появления во всех сессиях CLI, подключенных через Telnet или SSH |
Файл | file | Вывод журнала в файл позволяет записывать сообщения системы непосредственно в файл, который в дальнейшем можно передать в техподдержку для анализа |
По умолчанию логи записываются в энергонезависимую память. Система имеет 3 ротируемых файла логов по 1М каждый.
Настройка модулей
Пример: настройка модуля dna и подмодуля ont, отвечающего за отображение логов для ONT.
Шаг 1. Перейти в logging view.
LTP-16N(configure)# logging
Шаг 2. Задать уровень отображения логов с заданием индекса ONT, для которой будут выводиться логи. Для этого используется команда module dna <port-id>[/ont-id] loglevel.
LTP-16N(config)(logging)# module dna interface ont 1/1 loglevel debug
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(config)(logging)# do commit
Настройка остальных модулей производится аналогично.
Настройка хранилища логов
Для записи в энергонезависимую память используется команда permanent.
LTP-16N(config)(logging)# permanent
Если перед командой добавить no, то запись будет производиться в RAM. В таком случае после перезагрузки файлы логов будут удалены.
Настройка параметров системного журнала
Шаг 1. Задать размер памяти в байтах под хранение системного журнала командой file size.
LTP-16N(config)(logging)# file size 30000
Шаг 2. Указать IP-адрес удаленного SYSLOG-сервера, на который следует транслировать системный журнал командой remote server ip.
LTP-16N(config)(logging)# remote server ip 192.168.1.43
Шаг 3. Сконфигурировать устройства вывода командой logging.
Для каждого из устройств вывода можно выбрать свой уровень фильтрации информации либо отключить вывод вообще.
Пример: включение отображения debug-сообщений в файл и на удаленный сервис.
LTP-16N(config)(logging)# remote loglevel debug LTP-16N(config)(logging)# file loglevel debug
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(logging)# do commit
Шаг 5. Посмотреть информации о конфигурации SYSLOG командой do show running-config logging.
LTP-16N(config)(logging)# do show running-config logging logging module dna ont 1/1 loglevel debug permanent file size 30000 file loglevel debug remote server ip 192.168.1.43 remote loglevel debug exit
Настройка ALARMD
ALARMD – это менеджер аварий терминала. При помощи менеджера аварий можно диагностировать неполадки системы, а также получать информацию о важных событиях в работе терминала.
Одна запись в журнале (далее событие) активных аварий соответствует одному событию, произошедшему в терминале. Типы событий и их описание перечислены в таблице 29.
Таблица 29 – Типы записей в журнале активных аварий
Событие | Описание | Порог |
|---|---|---|
system-ram | Значение свободной оперативной памяти уменьшилось до порогового | 12% 1 |
| system-disk-space | Значение дискового пространства достигло порогового значения | 10 1 |
| system-power-supply | Оповещение об аварии источника питания | - |
system-login | Пользователь пытался войти или вошел под своей учетной записью | - |
system-logout | Пользователь вышел из-под своей учетной записи | - |
| system-login-ipv6 | Пользователь пытался войти или вошел под своей учетной записью через IPv6 | - |
system-logout-ipv6 | Пользователь вышел из-под своей учетной записи через IPv6 | - |
system-load-average | Средняя нагрузка на процессор достигла порогового значения, расчетное время 1 минута | 0 1 |
system-temperature | Температура одного из четырех термодатчиков превысила пороговую | 70 1 |
system-fan | Скорость вращения вентилятора вышла за пределы безопасной работы устройства | 2000 < X < 12000 1 |
config-save | Конфигурация была сохранена по инициативе пользователя | - |
| config-save-failed | Конфигурация не была сохранена | - |
config-change | Изменена конфигурация OLT | - |
| config-rollback | Конфигурация была возвращена в исходное состояние running config | - |
| config-restore | Уведомление о восстановлении конфигурации | - |
| config-restore-failed | Неудачное восстановление конфигурации | - |
| mac-duplicate | Уведомление о дублировании MAC-адресов | - |
pon-alarm-los | Трансляции PLOAM-аварий Loss of Signal | - |
| pon-alarm-losi | Трансляции PLOAM-аварий Loss of Signal порта PON | - |
pon-alarm-lofi | Трансляции PLOAM-аварий Loss of Frame от ONT | - |
pon-alarm-loami | Трансляции PLOAM-аварий PLOAM loss от ONT | - |
pon-alarm-dowi | Трансляции PLOAM-аварий Drift of Window от ONT | - |
pon-alarm-sdi | Трансляции PLOAM-аварий Signal Degraded от ONT | - |
pon-alarm-sufi | Трансляции PLOAM-аварий Start-up Failure от ONT | - |
pon-alarm-loai | Трансляции PLOAM-аварий Loss of Acknowledge от ONT | - |
pon-alarm-dgi | Трансляции PLOAM-аварий Dying-Gasp от ONT | - |
pon-alarm-dfi | Трансляции PLOAM-аварий Deactivate Failure от ONT | - |
pon-alarm-tiwi | Трансляции PLOAM-аварий Transmission Interference Warning от ONT | - |
pon-alarm-loki | Трансляции PLOAM-аварий Loss of Key от ONT | - |
pon-alarm-lcdgi | Трансляции PLOAM-аварий Loss of GEM Channel Delineation от ONT | - |
pon-alarm-rdii | Трансляции PLOAM-аварий Remote Defect Indication от ONT | - |
| pon-port-state-change | Уведомление об изменении состояния PON-порта | - |
| pon-port-ont-count-overflow | Уведомление о переполнении счетчика ONT порта PON | - |
| transfer-file | Уведомление о загрузке/выгрузке файла | - |
| olt-firmware-fail-update | Уведомление об ошибке обновления ПО OLT | - |
| olt-firmware-update | Уведомление об обновлении ПО OLT | - |
| ont-broadcast-storm | Уведомление об обнаружении широковещательного шторма ONT | - |
| ont-config-change | Изменение конфигурации ONT | - |
| ont-firmware-delete | Уведомление об удалении файла прошивки ONT | - |
| ont-firmware-update-complete | Уведомление о завершении обновления прошивки ONT | - |
| ont-firmware-update-progress | Уведомление о ходе обновления прошивки ONT | - |
| ont-firmware-update-start | Уведомление о начале обновления прошивки ONT | - |
| ont-firmware-update-stop | Уведомление об остановке обновления прошивки ONT | - |
| ont-link-down | Уведомление о падении линка на ONT | - |
| ont-link-up | Уведомление о поднятии линка на ONT | - |
| ont-multicast-storm | Уведомление об обнаружении многоадресного шторма ONT | - |
| ont-rogue | Уведомление об обнаружение rogue ONT | - |
| ont-no-config | Уведомление об отсутствии конфигурации для ONT | - |
| ont-state-changed | Уведомление об изменении состояния ONT | - |
| ont-valid-config | Уведомление о допустимой конфигурации ONT | - |
| front-port-link-down | Уведомление о падении линка на front-port | - |
| front-port-link-up | Уведомление о поднятии линка на front-port | - |
1 Настраиваемое значение.
Каждая запись в журнале активных аварий обладает указанными в таблице 30 параметрами, которые задаются для каждого типа события.
Таблица 30 – Параметры записей в журнале активных аварий
| Лексема | Описание |
|---|---|
| severity | Описывает степень важности события. Имеет четыре состояния:
|
| in | Необходимость отправки SNMP trap при добавлении события в журнал. Имеет два состояния:
|
| out | Необходимость отправки SNMP trap при удаления события из журнала (нормализации). Имеет два состояния:
|
| ttl | Время жизни аварии в секундах. Существуют специальные параметры:
|
Настройка журнала активных аварий
Шаг 1. Перейти в alarm view для настройки журнала активных аварий.
LTP-16N# configure terminal LTP-16N(configure)# alarm LTP-16N(config)(alarm)#
Шаг 2. Настроить alarm system-fan.
LTP-16N(config)(alarm)# system-fan min-rpm 5000 LTP-16N(config)(alarm)# system-fan severity critical LTP-16N(config)(alarm)# system-fan in true
Другие аварии настраиваются аналогично.
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(config)(alarm)# do commit
Настройка AAA
В данной главе описана процедура настройки служб и протоколов, связанных с аутентификацией, авторизацией и аккаунтингом.
Для работы AAA поддержаны протоколы RADIUS и TACACS+. В таблице 31 приведены функциональные возможности данных протоколов.
Таблица 31 – Функциональные возможности протоколов RADIUS и TACACS+
| Функция | TACACS+ | RADIUS |
|---|---|---|
| Аутентификация пользователей (authentication) | + | + |
| Авторизация (authorization) | + | - |
| Учет начала и окончания сессий CLI (accounting start-stop) | + | - |
| Учет вводимых в команд CLI (accounting commands) | + | - |
Для поддержанных протоколов принципы настройки серверов являются общими. Для каждого сервера можно настроить:
- IP-адрес;
- ключ;
- время ожидания недоступности;
- используемый для обмена порт.
Для RADIUS можно задать до 3 серверов. Обращение к ним будет производиться согласно указанному приоритету. Если приоритет не указан, то по умолчанию будет использован первый – самый приоритетный.
Шаг 1. Настроить IP-адрес сервера TACACS+, указать аутентификацию и авторизацию через TACACS+. Аутентификация и авторизация будут выполняться через указанные сервера, уровень привилегий для пользователя указывается через сервер TACACS+.
LTP-16N# configure terminal LTP-16N(configure)# aaa LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 LTP-16N(config)(aaa)# authentication tacacs+ LTP-16N(config)(aaa)# authorization tacacs+ privilege LTP-16N(config)(aaa)# enable
Шаг 2. Задать ключ шифрования, используемый при обмене с сервером.
LTP-16N(config)(aaa)# tacacs-server host 192.168.1.1 key 1234567-r0 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 key 1234567-r1 LTP-16N(config)(aaa)# tacacs-server host 192.168.1.3 key 1234567-r2
Шаг 3. Задать время ожидания ответа от сервера.
LTP-16N(config)(aaa)# tacacs-server timeout 3
Шаг 4. Задать порт, используемый для обмена с сервером.
LTP-16N(config)(aaa)# tacacs-server host 192.168.1.2 port 444
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(aaa)# do commit
Настройка VLAN
В данной главе описана процедура настройки VLAN.
VLAN (от англ. Virtual Local Area Network) – это группа устройств, объединенных в одну виртуальную сеть, взаимодействующая между собой на канальном уровне, подключенная к одному или нескольким сетевым устройствам (коммутаторам или терминалам GPON).
Использование VLAN является важнейшим механизмом для создания гибкой конфигурируемой логической топологии сети поверх физической топологии сети GPON.
Конфигурирование VLAN
Шаг 1. Перейти в configure view для конфигурирования VLAN.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейти в режим конфигурирования VLAN командой vlan. В качестве параметра указать VID.
LTP-16N(configure)# vlan 5 LTP-16N(config)(vlan-5)#
Настройка VLAN
Настройка разрешения VLAN на интерфейсах описана в разделе Настройка интерфейсов.
Настройка IGMP в VLAN
Шаг 1. Указать имя VLAN командой name. Сброс имени осуществляется командой no name.
LTP-16N(config)(vlan-5)# name IpTV
Шаг 2. Включить IGMP-snooping командой ip igmp snooping enable для активации обработки IGMP-пакетов в указанном VLAN.
LTP-16N(config)(vlan-5)# ip igmp snooping enable
Шаг 3. Включить IGMP querier командой ip igmp snooping querier enable.
Включение режима fast-leave производится командой ip igmp snooping querier fast-leave. По умолчанию данный режим отключен.
Настройка маркировки DSCP и 802.1P для IGMP query осуществляется командами: ip igmp snooping querier user-prio и ip igmp snooping querier dscp.
LTP-16N(config)(vlan-5)# ip igmp snooping querier enable LTP-16N(config)(vlan-5)# ip igmp snooping querier fast-leave LTP-16N(config)(vlan-5)# ip igmp snooping querier dscp 40
Шаг 4. Задать настройки для IGMP.
Совместимые версии (v1, v2, v3 или их комбинации).
LTP-16N(config)(vlan-5)# ip igmp version v2-v3
Интервал отправки Query.
LTP-16N(config)(vlan-5)# ip igmp query-interval 125
Максимальное время ожидания ответа на Query.
LTP-16N(config)(vlan-5)# ip igmp query-response-interval 10
Частота отправки Group-Specific Query.
LTP-16N(config)(vlan-5)# ip igmp last-member-query-interval 1
Значение Robustness.
LTP-16N(config)(vlan-5)# ip igmp robustness-variable 2
Шаг 5. Установить режим host/mrouter/learning для front-port/pon-port. Установка режима осуществляется командой ip igmp snooping front-port <N> mode для front-port и командой ip igmp snooping pon-port <N> mode для pon-port.
LTP-16N(config)(vlan-5)# ip igmp snooping front-port 1 mode learning
Шаг 6. Применить конфигурацию командой commit.
LTP-16N(config)(vlan-5)# do commit
Добавление статической igmp-группы на pon-port
LTP-16N(config)(vlan-5)# ip igmp snooping static 239.1.1.1 interface pon-port 16 LTP-16N(config)(vlan-5)# do commit
Настройка MLD в VLAN
Шаг 1. Указать имя VLAN, используя команду name. Сброс имени осуществляется командой no name.
LTP-16N(config)(vlan-5)# name IpTVv6
Шаг 2. Включить MLD-snooping командой ipv6 mld snooping enable для активации обработки MLD-пакетов в указанном VLAN.
LTP-16N(config)(vlan-5)# ipv6 mld snooping enable
Шаг 3. Включить MLD querier командой ipv6 mld snooping querier enable.
Включение режима fast-leave производится командой ipv6 mld snooping querier fast-leave. По умолчанию данный режим отключен.
Настройка маркировки DSCP и 802.1P для MLD query осуществляется командами: ipv6 mld snooping querier user-prio и ipv6 mld snooping querier dscp.
LTP-16N(config)(vlan-5)# ipv6 mld snooping querier enable LTP-16N(config)(vlan-5)# ipv6 mld snooping querier fast-leave LTP-16N(config)(vlan-5)# ipv6 mld snooping querier user-prio 4 LTP-16N(config)(vlan-5)# ipv6 mld snooping querier dscp 40
Шаг 4. Задать настройки MLD.
Совместимые версии (v1, v2 или их комбинации).
LTP-16N(config)(vlan-5)# ipv6 mld version v2-only
Интервал отправки Query.
LTP-16N(config)(vlan-5)# ipv6 mld query-interval 150
Максимальное время ожидания ответа на Query.
LTP-16N(config)(vlan-5)# ipv6 mld query-response-interval 15
Частота отправки Group-Specific Query.
LTP-16N(config)(vlan-5)# ipv6 mld last-member-query-interval 20
Значение Robustness.
LTP-16N(config)(vlan-5)# ipv6 mld robustness-variable 3
Шаг 5. Установить режим host/mrouter/learning для front-port/pon-port. Установка режима осуществляется командой ipv6 mld snooping front-port <N> mode для front-port и командой ipv6 mld snooping pon-port <N> mode для pon-port.
LTP-16N(config)(vlan-5)# ipv6 mld snooping front-port 1 mode learning
Шаг 6. Применить конфигурацию командой commit.
LTP-16N(config)(vlan-5)# do commit
Удаление VLAN
Шаг 1. Удалить VLAN командой no vlan. В качестве параметра указать VID (или диапазон).
LTP-16N(configure)# no vlan 5
Шаг 2. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка изоляции портов (Port Isolation)
Изоляция портов (Port Isolation) — это функция, которая ограничивает передачу пакетов между определенными портами. На устройстве настраивается isolation group, в которой возможно запретить или разрешить прохождение трафика на указанные в ней интерфейсы. Все интерфейсы в isolation group являются destination-интерфейсами, source-интерфейс указывается при назначении isolation group на vlan, трафик которой необходимо запретить.
Настройка isolation group
Шаг 1. Перейти в configure view для конфигурирования isolation group.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейти в режим конфигурирования isolation group. В качестве параметра указать номер isolation group.
LTP-16N(configure)# isolation group 1 LTP-16N(config)(isolation-group-1)#
Шаг 3. Разрешить прохождение трафика через необходимые интерфейсы.
LTP-16N(config)(isolation-group-1)# allow pon-port 1,2
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(isolation-group-1)# do commit
Шаг 5. Проверить конфигурацию isolation group.
LTP-16N# show isolation group 2
Шаг 6. Проверить конфигурацию всех isolation group, включая конфигурацию по умолчанию.
LTP-16N# show running-config isolation all
По умолчанию все 30 isolation group добавлены в конфигурацию и трафик во все интерфейсы в них запрещён.
Назначение isolation group на VLAN
Шаг 1. Перейти в configure view.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Перейти в режим конфигурирования VLAN командой vlan. В качестве параметра указать VID.
LTP-16N(configure)# vlan 5 LTP-16N(config)(vlan-5)#
Шаг 3. Назначить isolation group и указать source interface.
LTP-16N(config)(vlan-5)# isolation assign group 1 to front-port 1
Шаг 4. Включить изоляцию.
LTP-16N(config)(vlan-5)# isolation enable
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(isolation-group-1)# do commit
Шаг 6. Проверить настройки изоляции на vlan.
LTP-16N# show isolation vlan 5
Настройка MAC age-time
Шаг 1. Указать время жизни MAC-адресов в секундах командой mac age-time.
LTP-16N(configure)# mac age-time 300
Шаг 2. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Время жизни MAC-адреса равно 6 циклам, каждый цикл запускается в зависимости от настройки mac age-time и равен <age-time>/6.
Если MAC-адрес обучился между циклами, то его время жизни будет в диапазоне: от (age_time) до (age_time + (current_age_time/6)), где age-time — заданное в конфигурации значение age_time; current_age_time — age_time на данном цикле. Например, если настроено mac age-time 600 секунд, то время жизни MAC-адреса будет от 600 до 700 секунд.
По истечении времени жизни MAC-адреса один MAC-адрес удаляется за 16 мс, т. е. в секунду удалится максимум 60 MAC-адресов.
Настройка CLI
В данном разделе описана процедура общей настройки CLI.
Настройка таймаута CLI-сессий
Шаг 1. Перейти в configure view для глобальной настройки cli.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Указать значение таймаута.
LTP-16N(configure)# cli timeout 1800
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка формата отображения serial ONT
Шаг 1. Перейти в configure view для глобальной настройки cli.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Указать формат отображения serial ONT.
LTP-16N(configure)# system ont-sn-format literal
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Начиная с версии 1.6.3, старый формат команды cli ont-sn-format literal неактуален. Если до обновления использовался устаревший формат команды, то он будет автоматически преобразован в новый формат.
Настройка максимального количества CLI-сессий
Шаг 1. Перейти в configure view для глобальной настройки cli.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Указать максимальное количество единовременных сессий.
LTP-16N(configure)# cli max-sessions 5
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка IGMP
В данной главе описана процедура общей настройки IGMP.
Включение snooping
Шаг 1. Перейти в configure view для глобальной настройки snooping.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить IGMP snooping командой ip igmp snooping enable.
LTP-16N(configure)# ip igmp snooping enable
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Проксирование report
Шаг 1. Перейти в configure view для настройки проксирования.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить проксирование IGMP report между VLAN командой ip igmp proxy report enable.
LTP-16N(configure)# ip igmp proxy report enable
Шаг 3. Задать правила проксирования IGMP report командой ip igmp proxy report range. В качестве параметров указать диапазон разрешенных групп, а также направление проксирования в виде пары VID.
LTP-16N(configure)# ip igmp proxy report range 224.0.0.1 226.255.255.255 from 30 to 90
Доступна возможность задать общее правила проксирования для всех VLAN. Для этого необходимо использовать ключевое слово from all.
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
IGMP Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.
Настройка MLD
В данной главе описана процедура общей настройки MLD.
Включение snooping
Шаг 1. Перейти в configure view для глобальной настройки snooping.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить MLD snooping.
LTP-16N(configure)# ipv6 mld snooping enable
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Проксирование report
Шаг 1. Перейти в configure view для настройки проксирования.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить проксирование MLD report между VLAN командой ipv6 mld proxy report enable.
LTP-16N(configure)# ipv6 mld proxy report enable
Шаг 3. Задать правила проксирования MLD report командой ipv6 mld proxy report range. В качестве параметров указать диапазон разрешенных групп, а также направление проксирования в виде пары VID.
LTP-16N(configure)# ipv6 mld proxy report range ff02::1 ff05::2 from 30 to 90
Доступна возможность задать общие правила проксирования для всех VLAN. Для этого необходимо использовать ключевое слово from all.
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
MLD Proxy нельзя включить без указания диапазона проксирования. Оба параметра настройки обязательны.
Диапазон IPv6-групп для MLD должен начинаться с префикса ff00::/8, который зарезервирован для мультикаст-групп в IPv6.
Настройка DHCP
В данной главе описана процедура работы терминала с протоколом DHCP. Работу с протоколом можно разделить на блоки:
- DHCP snooping. Используется для перехвата DHCP-трафика, контроля и мониторинга сессий;
- DHCP opt82. Функция по вставке служебной опции 82 в DHCP-пакеты;
- DHCP relay. Функция перенаправления DHCP в другую подсеть.
DHCP snooping
Данная функция используется для перехвата и обработки трафика на CPU терминала.
Рекомендуется включить эту функцию для осуществления контроля и мониторинга за DHCP-сессиями, для работы с опцией 82 в DHCP-пакетах, а также работы ip source-guard и arp-inspection.
Включение DHCP snooping
Шаг 1. Перейти в ip dhcp view для глобальной настройки snooping.
LTP-16N# configure terminal LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включить DHCP snooping.
LTP-16N(config)(dhcp)# snooping enable
DHCP option 82
DHCP option 82 применяется для предоставления DHCP-серверу дополнительных данных о полученном DHCP-запросе. К таким данным можно отнести информацию о терминале, на котором запущен DHCP option 82, а также информацию об ONT, с которого получен DHCP-запрос. Модификация DHCP-пакетов производится путем перехвата и последующей обработки на CPU терминала. Для работы этого функционала необходимо включить DHCP snooping.
Идентификация ONT на DHCP-сервере производится путем анализа содержимого DHCP option 82. Терминал позволяет как прозрачно передать эту опцию с ONT, так и сформировать или перезаписать ее по заданному формату. Использование DHCP option 82 особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя.
DHCP option 82 поддерживает настраиваемый формат как подопции Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 32. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным.
Таблица 32 – Список лексем для настройки формата подопций DHCP option 82
Лексема | Описание |
|---|---|
%HOSTNAME% | Сетевое имя терминала |
%MNGIP% | IP-адрес терминала |
%PON-PORT% | Номер канала OLT, с которого пришёл DHCP request |
%ONTID% | Идентификатор ONT, отправившего DHCP request |
%PONSERIAL% | Серийный номер ONT, отправившего DHCP request |
%GEMID% | Номер GEM-порта, в котором пришёл DHCP request |
%VLAN0% | Внешний VID |
%VLAN1% | Внутренний VID |
%MAC% | MAC-адрес ONT, с которого пришёл запрос |
%OLTMAC% | MAC-адрес OLT |
%OPT60% | DHCP option 60, пришедшая от ONT |
%OPT82_CID% | Circuit ID, пришедшая от ONT |
%OPT82_RID% | Remote ID, пришедшая от ONT |
%DESCR% | Первые 20 символов описания ONT |
Управление DHCP option 82
Настройка DHCP option 82 осуществляется через систему профилей — profile dhcp-opt82. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCP-пакеты в целом, но и разделять профили по VLAN, а также по сервисам.
Шаг 1. Создать профиль DHCP option 82 командой profile dhcp-opt82. В качестве параметра указать имя профиля.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcp-opt82 test LTP-16N(config)(profile-dhcp-opt82-test)#
Шаг 2. Перейти в ip dhcp view и назначить глобальный профиль dhcp-opt82.
LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)# opt82 profile test
Шаг 3. Назначить профиль dhcp-opt82 на VLAN.
LTP-16N(config)(dhcp)# opt82 profile test_vlan_100 vid 100
Шаг 4. Включить перехват DHCP-пакетов.
LTP-16N(config)(dhcp)# snooping enable
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Шаг 6. Назначить profile dhcp-opt82 на отдельный сервис.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 custom dhcp-opt82-profile service_1 LTP-16N(config)(if-ont-1/1)# do commit
Настройка профилей DHCP option 82
Шаг 1. Создать профиль dhcp-opt82.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcp-opt82 test LTP-16N(config)(profile-dhcp-opt82-test)#
Шаг 2. Включить вставку/перезапись DHCP option 82 командой overwrite-opt82 enable.
LTP-16N(config)(profile-dhcp-opt82-test)# overwrite-opt82 enable
Шаг 3. Задать формат DHCP option 82 командами circuit-id и remote-id. Список лексем для использования в формате приведен в таблице 32.
LTP-16N(config)(profile-dhcp-opt82-test)# circuit-id format %PONSERIAL%/%ONTID% LTP-16N(config)(profile-dhcp-opt82-test)# remote-id format %OPT82_RID%
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
DHCP relay
Функция DHCP relay представляет собой ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу.
Возможны два варианта настройки. В одном случае DHCP-server находится в одном VLAN с управлением OLT, в другом – в разных VLAN. Широковещательные DHCP-запросы из клиентского VLAN будут перекладываться во VLAN управления OLT или в отдельный VLAN (в зависимости от настройки) и отправляться как unicast. Ниже рассмотрена настройка обоих вариантов.
Настройка DHCP relay, когда DHCP-сервер находится в VLAN управления OLT
Шаг 1. Перейти в настройки DHCP.
LTP-16N# configure terminal LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включить DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и менеджмент (200) VLAN.
LTP-16N(config)(dhcp)# snooping enable vlan 100,200
Шаг 3. Включить DHCP relay.
LTP-16N(config)(dhcp)# relay enable
Шаг 4. Задать IP-адрес сервера для клиентского VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший.
LTP-16N(config)(dhcp)# relay server-ip 192.168.200.5 vid 100 LTP-16N(config)(dhcp)# relay server-ip 192.168.200.200 vid 100
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Настройка DHCP relay, когда DHCP-сервер находится в отдельном VLAN
Шаг 1. Перейти в настройки DHCP.
LTP-16N# configure terminal LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)#
Шаг 2. Включить DHCP snooping. Snooping можно активировать на все VLAN или только на необходимые. В случае с relay это должен быть клиентский (100) и VLAN, где находится DHCP-сервер (300).
LTP-16N(config)(dhcp)# snooping enable vlan 100,300
Шаг 3. Включить DHCP relay.
LTP-16N(config)(dhcp)# relay enable
Шаг 4. Задать IP-адрес сервера для клиентского VLAN, с которого будет происходить перенаправление. Можно задавать несколько серверов, тогда перенаправление будет произведено на все сервера сразу, но сессия будет построена только через первый ответивший.
LTP-16N(config)(dhcp)# relay server-ip 10.10.10.1 vid 100 LTP-16N(config)(dhcp)# relay server-ip 10.10.10.2 vid 100
Шаг 5. Настроить адрес для интерфейса, с которого будет доступ до DHCP-сервера.
LTP-16N(config)(dhcp)# exit LTP-16N(configure)# vlan 200 LTP-16N(config)(vlan-200)# ip interface address 192.168.200.1 mask 255.255.255.0
Шаг 6. Настроить маршрут до сервера.
LTP-16N(config)(dhcp)# exit LTP-16N(configure)# ip route address 10.10.10.0 mask 255.255.255.0 gateway 192.168.200.2 name dhcp_server
Шаг 7. Применить конфигурацию командой commit.
LTP-16N(config)(dhcp)# do commit
Мониторинг активных аренд DHCP
При включении DHCP snooping возможен мониторинг аренд DHCP. Для просмотра списка сессий используется команда show ip dhcp session
Настройка DHCPv6
В данной главе описана процедура работы терминала с протоколом DHCPv6. Работу с протоколом можно разделить на блоки:
- DHCPv6 snooping. Используется для перехвата DHCPv6-трафика, контроля и мониторинга сессий;
- DHCPv6 options. Используется для вставки служебных опций в DHCPv6-пакеты.
DHCPv6 snooping
Данная функция используется для перехвата и обработки трафика на CPU терминала.
С помощью этой функции осуществляется мониторинг DHCPv6-сессий.
Включение DHCPv6 snooping
Шаг 1. Перейти в ip dhcpv6 view для глобальной настройки snooping.
LTP-16N# configure terminal LTP-16N(configure)# ip dhcpv6 LTP-16N(config)(dhcpv6)#
Шаг 2. Включить DHCPv6 snooping.
LTP-16N(config)(dhcpv6)# snooping enable
Шаг 3. Применить внесенные изменения командой commit.
LTP-16N(config)(dhcpv6)# do commit
DHCPv6 option
DHCPv6 option применяется для предоставления DHCPv6-серверу дополнительных данных о полученном DHCPv6-запросе. Модификация DHCPv6-пакетов производится путем перехвата и последующей обработки на CPU терминала. Для этого необходимо включить DHCPv6 snooping.
Терминал позволяет как прозрачно передать эту опцию с ONT, так и перезаписать ее по заданному формату. Настройка формата опций Interface ID и Remote ID производится с использованием лексем, перечисленных в таблице 33. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан неизмененным.
Таблица 33 – Список лексем для настройки формата опций DHCPv6
Лексема | Описание |
|---|---|
%HOSTNAME% | Сетевое имя терминала |
%MNGIP% | IP-адрес терминала |
%PON-PORT% | Номер канала OLT, с которого получен DHCPv6 request |
%ONTID% | Идентификатор ONT, отправившего DHCPv6 request |
%PONSERIAL% | Серийный номер ONT, отправившего DHCPv6 request |
%GEMID% | Номер GEM-порта, в котором получен DHCPv6 request |
%VLAN0% | Внешний VID |
%VLAN1% | Внутренний VID |
%MAC% | MAC-адрес ONT, с которого получен запрос |
%OLTMAC% | MAC-адрес OLT |
%DESCR% | Первые 20 символов описания ONT |
Управление DHCPv6
Настройка DHCPv6 осуществляется через систему профилей – profile dhcpv6. Система позволяет создавать несколько различных профилей и назначать их не только глобально на все DHCPv6-пакеты в целом, но и разделять профили по VLAN.
Шаг 1. Создать профиль DHCPv6 командой profile dhcpv6.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcpv6 test LTP-16N(config)(profile-dhcpv6-test)# exit
Шаг 2. Перейти в ip dhcpv6 view и назначить глобальный профиль dhcpv6.
LTP-16N(configure)# ip dhcpv6 LTP-16N(config)(dhcpv6)# profile-dhcpv6 test
Шаг 3. Назначить профиль dhcpv6 на VLAN.
LTP-16N(config)(dhcpv6)# profile-dhcpv6 test_100 vid 100
Шаг 4. Включить перехват DHCPv6-пакетов.
LTP-16N(config)(dhcpv6)# snooping enable
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(dhcpv6)# do commit
Настройка профилей DHCPv6
Шаг 1. Создать профиль dhcpv6.
LTP-16N# configure terminal LTP-16N(configure)# profile dhcpv6 test LTP-16N(config)(profile-dhcpv6-test)#
Шаг 2. Задать формат передачи пакетов DHCPv6 командами interface-id и remote-id. Список лексем для использования в формате приведен в таблице 33.
LTP-16N(config)(profile-dhcpv6-test)# interface-id format %PONSERIAL%/%ONTID% LTP-16N(config)(profile-dhcpv6-test)# remote-id format %PON-PORT%
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(dhcpv6)# do commit
Мониторинг активных сессий DHCPv6
При включении DHCPv6 snooping возможен мониторинг сессий DHCPv6. Для просмотра списка сессий используется команда show ip dhcpv6 sessions.
Настройка PPPoE
В данной главе описана процедура работы терминала с протоколом PPPoE. Работу с протоколом можно разделить на два блока:
- PPPoE snooping. Используется для перехвата PPPoE-трафика, контроля и мониторинга PPPoE-сессий;
- PPPoE Intermediate Agent. Используется для вставки служебной информации в PPPoE-пакеты.
PPPoE snooping
Данная функция используется для перехвата и обработки трафика на CPU терминала.
На текущий момент эту функцию необходимо включить для осуществления контроля и мониторинга за PPPoE-сессиями, а также для работы с опцией 82 в пакетах.
Включение PPPoE snooping
Шаг 1. Перейти в ip pppoe view для осуществления глобальной настройки snooping.
LTP-16N# configure terminal LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)#
Шаг 2. Включить PPPoE snooping.
LTP-16N(config)(pppoe)# snooping enable
PPPoE Intermediate Agent
PPPoE Intermediate Agent применяется для предоставления BRAS дополнительных данных о полученном PADI-запросе. К таким данным можно отнести информацию о терминале, на котором запущен PPPoE Intermediate Agent, а также информацию об ONT, с которого получен PADI-запрос. Модификация PADI-пакетов производится путем перехвата и последующей обработки на CPU терминала.
Идентификация ONT на BRAS производится путем анализа содержимого Vendor Specific tag. PPPoE Intermediate Agent формирует или перезаписывает Vendor Specific tag по заданному формату. Использование Vendor Specific tag особенно актуально, когда в сети нет выделенных VLAN для каждого пользователя. PPPoE Intermediate Agent поддерживает настраиваемый формат подопций Circuit ID и Remote ID. Настройка формата подопций производится с использованием лексем, перечисленных в таблице 34. Перечисленные служебные слова будут заменены на их значения, остальной текст, заданный в поле формата, будет передан без изменений.
Таблица 34 – Список лексем для настройки формата подопций PPPoE Intermediate Agent
Лексема | Описание |
|---|---|
%HOSTNAME% | Сетевое имя терминала |
%MNGIP% | IP-адрес терминала |
%PON-PORT% | Номер канала OLT, с которого пришёл PADI |
%ONTID% | Идентификатор ONT, отправившего PADI |
%PONSERIAL% | Серийный номер ONT, отправившего PADI |
%GEMID% | Номер GEM-порта, в котором пришёл PADI |
%VLAN0% | Внешний VID |
%VLAN1% | Внутренний VID |
%MAC% | MAC-адрес ONT, с которого пришёл запрос |
%OLTMAC% | MAC-адрес OLT |
%DESCR% | Первые 20 символов описания ONT |
Управление PPPoE Intermediate Agent
Настройка PPPoE Intermediate Agent осуществляется через систему профилей – profile pppoe-ia. Система позволяет создавать несколько различных профилей и назначать их глобально на весь PPPoE-трафик.
Шаг 1. Создать профиль PPPoE Intermediate Agent командой profile pppoe-ia. В качестве параметра указать имя профиля.
LTP-16N# configure terminal LTP-16N(configure)# profile pppoe-ia test LTP-16N(config)(profile-pppoe-ia-test)#
Шаг 2. Назначить глобальный профиль, используя команду pppoe-ia profile в ip pppoe view.
LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)# pppoe-ia profile test LTP-16N(config)(pppoe)#
Шаг 3. Включить перехват PPPoE-пакетов с помощью команды snooping enable.
LTP-16N(config)(pppoe)# snooping enable
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(pppoe)# do commit
Настройка профилей PPPoE Intermediate Agent
Шаг 1. Создать профиль pppoe-ia.
LTP-16N# configure terminal LTP-16N(configure)# profile pppoe-ia test LTP-16N(config)(profile-pppoe-ia-test)#
Шаг 2. Задать формат PPPoE Intermediate Agent командами: circuit-id и remote-id. Список лексем для использования в формате приведен в таблице 34.
LTP-16N(config)(profile-pppoe-ia-test)# circuit-id format %PONSERIAL%/%ONTID% LTP-16N(config)(profile-pppoe-ia-test)# remote-id format %GEMID%
Шаг 3. Настроить ограничение на количество pppoe-сессий, которые можно поднять через ONT.
LTP-16N(config)(pppoe-ia)# sessions-limit per-user 3
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(config)(pppoe-ia)# do commit
Мониторинг активных PPPoE-сессий
При включении PPPoE snooping возможен мониторинг сессий. Для просмотра списка сессий используется команда show ip pppoe sessions.
LTP-16N(config)(pppoe)# do show ip pppoe sessions PPPoE sessions (1): ## Serial PON-port ONT ID GEM Client MAC Session ID Duration Unblock --- ------------ -------- ------ ---- ----------------- ---------- --------- --------- 1 ELTX6C000090 1 1 129 E0:D9:E3:6A:28:F0 0x0001 0:06:00 0:00:00
Настройка интерфейсов
В данной главе описана процедура настройки интерфейсов терминала.
Интерфейсы терминала можно разделить на три группы:
FRONT-интерфейсы – для подключения OLT к ядру сети оператора;
PON-интерфейсы – для подключения ONT;
OOB-порт – выделенный интерфейс для управления OLT.
Рисунок 36 – Набор интерфейсов терминала
Таблица 35 – Типы интерфейсов и их нумерация для LTP-8(16)N
| Интерфейс | Количество | Диапазон |
|---|---|---|
| front-port | 8 (для LTP-16N) 4 (для LTP-8N) | [1..8] [1..4] |
| pon-port | 8 (для LTP-8N) 16 (для LTP-16N) | [1..8] [1..16] |
| port-oob | 1 | - |
Таблица 36 – Типы интерфейсов и их нумерация для LTX-8(16), LTX-8(16) rev.B
| Интерфейс | Количество | Диапазон |
|---|---|---|
| front-port | 4 | [1..4] |
| pon-port | 8 (для LTX-8, LTX-8 rev.B) 16 (для LTX-16, LTX-16 rev.B) | [1..8] [1..16] |
| port-oob | 1 | - |
Таблица 37 – Типы интерфейсов и их нумерация для LTX-8(16)C
| Интерфейс | Количество | Диапазон |
|---|---|---|
| front-port | 4 | [1..4] |
| pon-port | Для LTX-8C: 8 физических Для LTX-16С: |
|
| port-oob | 1 | - |
Настройка front-ports
Шаг 1. Перейти во view интерфейса (или группы интерфейсов), настройки которого необходимо изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)#
Шаг 2. Включить интерфейс командой no shutdown. Команда shutdown выключает интерфейс. По умолчанию все front-порты включены.
LTP-16N(config)(if-front-1)# no shutdown
Шаг 3. Задать список разрешенных VLAN на порту с помощью команды vlan allow.
LTP-16N(config)(if-front-1)# vlan allow 100,200,300
Шаг 4. Поменять режим порта командой switchport mode. Поддержано три режима:
- general – тегированный трафик обрабатывается согласно правилам vlan allow, нетегированный трафик помечается pvid;
- trunk – порт принимает/передаёт только тегированный трафик;
- access – порт доступа, только нетегированный трафик.
LTP-16N(config)(if-front-1)# switchport mode access
При выборе режима switchport mode access требуется убрать разрешённые vlan на порту командой no vlan allow 1-4094.
Шаг 5. Поменять pvid – им будет помечаться весь нетегированный трафик, приходящий на интерфейс. По умолчанию pvid = 1.
LTP-16N(config)(if-front-1)# pvid 1234
Шаг 6. Отключить при необходимости прохождение unknown unicast трафик командой no unknown unicast enable.
LTP-16N(config)(if-front-1)# no unknown unicast enable
Unknown unicast – это unicast пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.
Шаг 7. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.
LTP-16N(config)(if-front-1)# no unknown multicast enable
Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP-группы нет на устройстве.
Шаг 8. Применить конфигурацию командой commit.
LTP-16N(config)(if-front-1)# do commit
Настройка PON-интерфейсов
Шаг 1. Перейти во view интерфейса (или группы интерфейсов), настройки которого необходимо изменить.
LTP-16N# configure terminal LTP-16N(configure)# interface pon-port 13 LTP-16N(config)(if-pon-13)#
Шаг 2. Включить/отключить шифрование данных командами encryption или no encryption соответственно.
LTP-16N(config)(if-pon-13)# encryption
Шаг 3. Установить интервал обмена между OLT и ONU ключами, в минутах, командой encryption key-exchange interval.
LTP-16N(config)(if-pon-13)# encryption key-exchange interval 5
Шаг 4. Включить/отключить интерфейсы командами no shutdown или shutdown соответственно.
LTP-16N(config)(if-pon-13)# shutdown
Шаг 5. Включить блокировку rogue ONT.
LTP-16N(config)(if-pon-13)# block-rogue-ont enable
Шаг 6. Включите функцию коррекции ошибок в downstream-направлении.
LTP-16N(config)(if-pon-13)# fec
Использование FEC на интерфейсе PON уменьшает пропускную способность канала downstream приблизительно на 10%.
Для LTX-8(16), LTX-8(16) rev.B, LTX-8(16)C по умолчанию fec включен.Активация или деактивация FEC на pon-порту применяется ко всем ONT этого pon-порта.
Шаг 7. Установить длину оптической линии, в километрах, командой range.
LTP-16N(config)(if-pon-13)# range 40
Шаг 8. Отключить при необходимости прохождение unknown unicast трафика командой no unknown unicast enable.
LTP-16N(config)(if-pon-13)# no unknown unicast enable
Unknown unicast – это unicast-пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.
Шаг 9. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.
LTP-16N(config)(if-pon-13)# no unknown multicast enable
Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP-группы нет на устройстве.
Шаг 10. Применить конфигурацию командой commit.
LTP-16N(config)(if-pon-13)# do commit
Настройка pon-type
Для LTX-8(16), LTX-8(16) rev.B возможна настройка режима работы pon-порта по технологии GPON или XGS-PON. По умолчанию используется режим XGS-PON.
Шаг 1. Сменить режим работы на GPON.
LTX-16# configure LTX-16(config)# interface pon-port 1 LTX-16(config)(if-pon-1)# pon-type gpon
Шаг 2. Применить внесенные изменения.
LTX-16(config)(if-pon-1)# do commit
Для LTX-8(16)C каждый нечётный логический порт работает в режиме GPON, а каждый чётный в режиме XGS-PON.
Pon-type для моделей LTX-8(16)C изменить нельзя.При смене pon-type будет выполнена автоматическая реконфигурация терминала. Это вызовет временную остановку сервисов, включая доступ до OLT.
Настройка OOB-порта
Шаг 1. Посмотреть текущие сетевые параметры командой show running-config interface port-oob.
LTP-16N# show running-config interface port-oob all interface port-oob description "" speed auto no shutdown ip 192.168.100.2 mask 255.255.255.0 vid 1 no include management exitШаг 2. Перейти во view интерфейса.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)#
Шаг 3. Задать IP-адрес, маску, VLAN интерфейса OOB командой ip <IP> mask <IP> vid <VLAN>.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)# ip 192.168.100.3 mask 255.255.255.0 vid 1111
При настройке OOB-порта не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.
Шаг 4. Включить интерфейс OOB в management bridge.
LTP-16N# configure terminal LTP-16N(configure)# interface port-oob LTP-16N(config)(if-port-oob)# include management
При единовременном подключении к OOB и uplink-порту в management vlan возможно образование петли.
Для того чтобы исключить интерфейс OOB из management bridge (то есть для конфигурации OOB-порта установить значение no include management), не должно быть пересечений подсети порта OOB с подсетями management, ACS и L3 interfaces, а также не должны совпадать их VLAN. Эти значения проверяются при применении настроек (commit).
Шаг 5. Включить/отключить интерфейс командами no shutdown или shutdown соответственно.
LTP-16N(config)(if-port-oob)# shutdown
Шаг 6. Применить конфигурацию командой commit.
LTP-16N(config)(if-port-oob)# do commit
Настройка Local switching (bridging in VLAN)
По умолчанию передача трафика разрешена только между front-ports и pon-ports. Интерфейсы front-port изолированы между собой, как и интерфейсы pon-port. Разрешить передачу трафика между интерфейсами front-ports, как и между интерфейсами pon-ports в определённой VLAN, можно командой bridge allow. Настройку производить симметрично на тех интерфейсах, между которыми необходимо разрешить передачу трафика.
Шаг 1. Перейти во view интерфейса front-port (или группы интерфейсов), настройки которого необходимо изменить, для того чтобы разрешить прохождение трафика в указанных VLAN между front-port.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1,5 LTP-16N(config)(if-front-1,5)#
Шаг 2. Задать список разрешенных bridge на порту с помощью команды bridge allow.
LTP-16N(config)(if-front-1,5)# bridge allow 100,200,300
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(config)(if-front-1,5)# do commit
Настройка PON-to-PON bridging
В данном разделе описана процедура настройки bridge между pon-портами, для разрешения прохождения трафика между pon-портами.
Шаг 1. Перейти во view интерфейса pon-port (или группы интерфейсов), настройки которого необходимо изменить, для того чтобы разрешить прохождение трафика в указанных VLAN между pon-port.
LTP-16N# configure terminal LTP-16N(configure)# interface pon-port 1,5 LTP-16N(config)(if-pon-1,5)#
Шаг 2. Задать список разрешенных bridge на порту с помощью команды bridge allow.
LTP-16N(config)(if-pon-1,5)# bridge allow 500,600
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(config)(if-pon-1,5)# do commit
Bridge между pon-ports ONT работает в обеих сервисных моделях. Для работы bridging в схеме n-to-1 необходимо включить arp-proxy на pon-порту.
Для работы bridge между pon-ports VLAN должны быть разрешены на любом из front-port с помощью команды vlan allow.
Для работы bridge между front-ports VLAN должны быть разрешены на этих портах с помощью команды vlan allow.
Максимальное количество VLAN на порту, в которых возможно включить bridging, равно 10.
Настройка LAG
В данном разделе описана настройка агрегирования uplink-интерфейсов терминала. Агрегирование каналов (агрегация каналов, англ. link aggregation, IEEE 802.3ad) – технология, которая позволяет объединить несколько физических каналов связи в один логический (группа агрегации). Группа агрегации имеет большую пропускную способность и надежность.
Терминал поддерживает статический и динамический режимы агрегации интерфейсов. В статическом режиме (mode static – по умолчанию) все каналы связи в группе всегда находятся в активном состоянии.
Динамический режим агрегации с использованием протокола LACP (Link Aggregation Control Protocol) позволяет настроить для каждого порта активный или пассивный методы согласования параметров соединения с соседним устройством.
Настройка port-channel
Шаг 1. Создать interface port-channel, в качестве параметра передать индекс.
LTP-16N# configure terminal LTP-16N(configure)# interface port-channel 1 LTP-16N(config)(if-port-channel-1)#
Шаг 2. Настройки port-channel по большей части схожи с настройками front-port. Например, можно разрешить прохождение VLAN.
LTP-16N(config)(if-port-channel-1)# vlan allow 100,200,300
Шаг 3. Отключить при необходимости прохождение unknown unicast трафик командой no unknown unicast enable.
LTP-16N(config)(if-port-channel-1)# no unknown unicast enable
Unknown unicast – это unicast-пакеты, которые приходят на устройство, но dst_mac этого пакета не обучен в mac-таблице.
Шаг 4. Отключить при необходимости прохождение unknown multicast трафика командой no unknown multicast enable.
LTP-16N(config)(if-port-channel-1)# no unknown multicast enable
Unknown multicast – это multicast-пакеты, которые приходят на устройство, но такой IGMP группы нет на устройстве.
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(if-port-channel-1)# do commit
Добавление портов в port-channel
Шаг 1. Для объединения портов в port-channel необходимо перейти в порты, которые будут агрегированы.
LTP-16N(configure)# interface front-port 3-4 LTP-16N(config)(if-front-3-4)#
Шаг 2. Задать port-channel на интерфейсах, используя команду channel-group.
LTP-16N(config)(if-front-3-4)# channel-group port-channel 1
Конфигурации интерфейсов и port-channel должны быть одинаковыми. Если конфигурации отличаются, то возникнет ошибка при попытке агрегировать интерфейсы. Для принудительного выполнения агрегации следует воспользоваться опцией force для команды channel-group. В этом случае на интерфейсы применится конфигурация из port-channel, а текущая будет сброшена.
Интерфейс может принадлежать только одной группе агрегации.
Шаг 3. Применить конфигурацию командой commit. Дополнительная реконфигурация интерфейсов не требуется.
LTP-16N(config)(if-front-3-4)# do commit
Настройка LACP
Шаг 1. Переключить интерфейс в режим lacp.
LTP-16N(configure)# interface port-channel 1 LTP-16N(config)(if-port-channel-1)# mode lacp LTP-16N(config)(if-port-channel-1)# exit LTP-16N(config) do commit
Front-port в агрегированной группе по умолчанию установлен в mode active, т. е. является инициатором согласования параметров соединения с соседним устройством.Шаг 2. Установить интервал отправки пакета LACPDU с порта раз в 30 секунд.
LTP-16N(configure)# interface front-port 3 LTP-16N(config)(if-front-3)# lacp rate slow LTP-16N(config)(if-front-3)# do commit
Шаг 3. Настроить приоритет выбора front-port при помощи изменения глобальной (общей) настройки и локальной (более приоритетной) настроек порта.
LTP-16N(configure)# lacp system-priority 1000 LTP-16N(configure)# interface front-port 3 LTP-16N(config)(if-front-3)# lacp port-priority 500 LTP-16N(config)(if-front-3)# do commit
Настройка балансировки
В port-channel есть возможность настроить параметры для функций балансировки трафика. Возможно настроить полином, который будет использоваться в функции выбора интерфейса, с помощью команды interface port-channel load-balance polynomial. Также возможно настроить, какое из полей заголовка будет использоваться в расчетах. Варианты: src-mac, dst-mac, vlan, ether-type. Допустимо использовать комбинацию до 3 полей.
LTP-16N# configure terminal LTP-16N(configure)# interface port-channel load-balance hash src-mac dst-mac vlan LTP-16N(configure)# interface port-channel load-balance polynomial 0x9019
Настройка LLDP
Link Layer Discovery Protocol (LLDP) – протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах. В SNMP-агенте поддержаны стандартные RFC mib 1.0.8802.
Глобальная настройка LLDP
Шаг 1. Перейти в configure view для глобальной настройки LLDP.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить обработку протокола LLDP командой lldp enable.
LTP-16N(configure)# lldp enable
Шаг 3. Указать, как часто устройство будет отправлять обновление информации LLDP.
LTP-16N(configure)# lldp timer 10
Шаг 4. Задать величину времени для принимающего устройства, в течение которого нужно удерживать принимаемые пакеты LLDP перед их сбросом (по умолчанию 120 секунд). Данная величина передается на принимаемую сторону в пакетах LLDP update (пакетах обновления), является кратностью для таймера LLDP (lldp timer). Таким образом, время жизни LLDP-пакетов Time-to-Live рассчитывается по формуле:
TTL = min (65535, LLDP-Timer * LLDP-HoldMultiplier)LTP-16N(configure)# lldp hold-multiplier 5
Шаг 5. Изменить tx-delay – интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB.
LTP-16N(configure)# lldp tx-delay 5
Шаг 6. Изменить reinit interval – определяет время ожидания после выключения LLDP, порта или при перезагрузке коммутатора перед новой LLDP инициализацией.
LTP-16N(configure)# lldp reinit 3
Шаг 7. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Настройка LLDP для интерфейсов
Шаг 1. Перейти в interface-front-port view для настройку LLDP.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1-3 LTP-16N(config)(if-front-1-3)#
Шаг 2. Поменять режим работы порта с LLDP.
LTP-16N(config)(if-front-1-3)# lldp mode transmit-only
Шаг 3. Задать опциональные TLV, которые будут передаваться LLDP.
LTP-16N(config)(if-front-1-3)# lldp optional-tlv port-description system-name
Шаг 4. Задать опциональные TLV.
LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.1 management-vid system-name LTP-16N(config)(if-front-1-3)# lldp optional-tlv 802.3 max-frame-size mac-phy
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(if-front-1-3)# do commit
Шаг 6. Проверить конфигурацию командой show running-config interface front-port 1.
LTP-16N# show running-config interface front-port 1 interface front-port 1 lldp mode transmit-only lldp optional-tlv port-description lldp optional-tlv system-name lldp optional-tlv 802.1 management-vid lldp optional-tlv 802.3 max-frame-size lldp optional-tlv 802.3 mac-phy exit
Настройка IP source-guard
Функция IP Source-Guard позволяет ограничить несанкционированное использование IP-адресов в сети путем привязки IP-адресов и МАС-адресов источника к конкретному сервису на конкретной ONT. Существует два режима работы:
- Статический – для возможности прохождения какого-либо трафика от клиента необходимо явно задать соответствие IP- и MAC-адресов клиентского оборудования.
- Динамический – подразумевает получение адреса клиентским оборудованием по протоколу DHCP. На основании обмена клиентского оборудования с DHCP-сервером на OLT формируется таблица DHCP snooping, содержащая в себе соответствие МАС-IP-GEM-порт, а также информацию о времени аренды. Пропускаются только те пакеты от клиента, в которых поля «МАС источника» и «IP источника» совпадают с записями в таблице DHCP snooping. Для обеспечения работы клиентского оборудования, IP-адрес на котором был задан статически, в динамическом режиме возможно создание статических записей.
Для работы IP source-guard в динамическом режиме необходимо включить DHCP snooping в этом vlan. Подробно о включении можно ознакомиться в разделе DHCP snooping.
Шаг 1. Включить IP source-guard.
LTP-16N# configure terminal LTP-16N(configure)#ip source-guard enable
Команда ip source-guard enable включит работу агента для всех vlan. Для работы IP source-guard только в определенном vlan необходимо включать работу агента только для этих vlan.
LTP-16N(configure)#ip source-guard enable vlan 100
Шаг 2. Применить внесенные изменения.
LTP-16N(configure)# do commit
Для обеспечения возможности переустановки DHCP-сессии для устройства с тем же самым MAC-адресом существует опция one-dynamic-binding-for-mac.
LTP-16N(configure)# ip source-guard one-dynamic-binding-for-mac enable
Она будет автоматически перезаписывать старую сессию новой.
Для добавления статических привязок используется команда:
LTP-16N(configure)# ip source-guard bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>
Где:
- IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
- МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
- ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
- NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.
Для просмотра информации о состоянии, режиме и статических привязках используется команда show ip source-guard binds.
LTP-16N# show ip source-guard binds
По умолчанию используется режим dynamic, то есть одновременно работают динамические и статические записи. Для работы только статических записей необходима воспользоваться командой ip source-guard mode static.
LTP-16N(configure)# ip source-guard mode static
Настройка IP arp-inspection
Функция контроля протокола ARP (ARP Inspection) предназначена для защиты от атак с использованием протокола ARP (например, ARP-spoofing – перехват ARP-трафика). Контроль протокола ARP осуществляется на основе соответствий IP- и MAC-адресов, фиксированных динамически или заданных статически в конфигурации.
Шаг 1. Включить ip arp-inspection.
LTP-16N# configure terminal LTP-16N(configure)#ip arp-inspection enable
Команда ip arp-inspection enable активирует контроль соответствия ARP-запросов для всех vlan. Для работы IP arp-inspection только в определенных vlan необходимо включать работу агента с указанием vlan.
LTP-16N(configure)#ip arp-inspection enable vlan 131
Шаг 2. Применить внесенные изменения.
LTP-16N(configure)# do commit
Для динамических привязок должен быть активен IP DHCP Snooping в конфигурации.
Для добавления статических привязок используется команда:
LTP-16N(configure)# ip arp-inspection bind ip <IP> mac <MAC> interface-ont <ONT> service <NUM>
Где:
- IP – IP-адрес клиентского оборудования в формате Х.Х.Х.Х;
- МАС – MAC-адрес клиентского оборудования в формате ХХ:XX:XX:XX:XX:XX;
- ONT – идентификатор ONT в формате X/Y (CNANNEL_ID/ONT_ID);
- NUM – номер сервиса на ONT, через который будет проходить трафик с заданными адресами в диапазоне 1–30.
Для просмотра информации о состоянии, статических и динамических привязках используется команда show ip arp-inspection.
LTP-16N# show ip arp-inspection
Настройка зеркалирования портов (mirror)
Зеркалирование портов позволяет дублировать трафик наблюдаемых портов, пересылая входящие и/или исходящие пакеты на контролирующий порт. У пользователя есть возможность задать контролирующий и контролируемые порты и выбрать тип трафика (входящий и/или исходящий), который будет передан на контролирующий порт.
Настройка зеркалирования
Шаг 1. Перейти в mirror view. Всего можно создать до 15 зеркал с уникальным destination-интерфейсом.
LTP-16N# configure terminal LTP-16N(configure)# mirror 1 LTP-16N(config)(mirror-1)#
Шаг 2. Задать интерфейс, для которого будет осуществляться отправка зеркалируемого трафика. Интерфейс может быть только один для всех созданных зеркал.
LTP-16N(config)(mirror-1)# destination interface front-port 1
Шаг 3. Задать дополнительную метку для зеркалируемого трафика.
LTP-16N(config)(mirror-1)# destination interface front-port 1 add-tag 777
Шаг 4. Добавить порты, с которых будет прослушиваться трафик. Существует возможность прослушивать определенные VLAN, для этого следует добавить к команде ключевое слово vlan. При необходимости прослушивания только одного из направлений трафика добавить rx или tx.
LTP-16N(config)(mirror-1)# source interface pon-port 9
Шаг 5. Применить конфигурацию командой commit.
LTP-16N(config)(mirror-1)# do commit
Пакеты, зеркалируемые с PON-порта, будут иметь дополнительную метку. Эта метка равна значению GEM-порта, с которого был получен пакет.
QoS
В текущей версии ПО поддержана работа QoS только по IEEE 802.1p.
Общие настройки QoS
Шаг 1. Перейти в configure view для настройки QoS.
LTP-16N# configure terminal LTP-16N(configure)#
Шаг 2. Включить обработку QoS согласно приоритетам. По умолчанию все пакеты направляются в 0, не приоритетную очередь.
LTP-16N(configure)# qos enable
Шаг 3. Выбрать режим работы QoS. В текущей версии ПО поддержан только 802.1p.
LTP-16N(configure)# qos type 802.1p
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
После изменения настроек QoS произойдет кратковременная остановка в передаче трафика и потеря доступа до OLT.
Для работы QoS в upstream утилизация front-порта должна быть максимальной, т. к. алгоритм DBA работает таким образом, что на pon-порт не может приходить трафика больше, чем 1,25 Гбит/с для GPON и 10 Гбит/c для XGS-PON, т. е. не может быть больше пропускной способности pon-порта.
Настройки L2 QoS
Шаг 1. Выбрать режим работы планировщика очередей:
- SP – режим Strict priority. Строгий приоритет гарантирует обработку пакетов согласно приоритету очереди;
- WFQ – Weighted Fair Queue. Данный режим ориентируется на веса каждой очереди и их соотношения. Обработка пакетов происходит согласно весу очереди.
LTP-16N(configure)# qos 802.1p mode sp
Шаг 2. Задать правила трансляции 802.1p в соответствующую очередь при помощи команды qos map.
LTP-16N(configure)# qos 802.1p map 0 to 1
Шаг 3. Распределить веса каждой очереди при использование режима WFQ.
LTP-16N(configure)# qos 802.1p wfq queues-weight 10 23 11 40 0 63 2 60
Шаг 4. Применить конфигурацию командой commit.
LTP-16N(configure)# do commit
Weighted Fair Queue работает на основе веса очереди. Например, используются две очереди с весами 10 и 20. Полоса пропускания для этих очередей будет рассчитываться по следующей формуле: (вес очереди)/(сумма весов очередей). То есть, в примере полоса пропускания будет поделена на 10/30 и 20/30.
После изменения настроек QoS произойдет кратковременная остановка в передаче трафика.
Настройка Access Control List
ACL (Access Control List – список контроля доступа) – таблица, которая определяет правила фильтрации входящего трафика на основании передаваемых в пакетах протоколов, TCP/UDP-портов, IP-адресов или МАС-адресов. На один интерфейс можно назначить один access-list ip и один access-list mac. Каждый access-list может содержать до 20 правил. По умолчанию access-list создаются по типу black list.
Настройка access-list MAC
В MAC access-list можно фильтровать по следующим критериям и маске:
Таблица 38 – Список критериев MAC access-list
| Критерий | Маска | Пример команды | Примечание |
|---|---|---|---|
| Src MAC | Есть | permit A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any | Маска 00:00:00:00:00:00 равнозначна any Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу |
| Dst MAC | Есть | permit any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 | |
| Vlan | Нет | permit any any vlan 10 | |
| COS | Есть | permit any any vlan any cos 4 4 | Маска 0 равнозначна any Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111) Маска 7 соответствует одному конкретному cos |
| Ethertype | Есть | permit any any vlan any cos any ethertype 0x0800 0xFF00 | Маска 0x0000 равнозначна any Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF Маска 0xFFFF соответствует одному конкретному ethertype |
Шаг 1. Создать mac access-list.
LTP-16N# configure terminal LTP-16N(configure)# access-list mac deny_mac LTP-16N(config)(access-list-mac-deny_mac)#
Шаг 2. Настроить правила.
LTP-16N(config)(access-list-mac-deny_mac)# deny a8:f9:4b:aa:00:00 FF:FF:FF:FF:00:00 any LTP-16N(config)(access-list-mac-deny_mac)# deny any a8:f9:4b:ff:24:86 FF:FF:FF:FF:00:00 LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan 10 cos 4 4 LTP-16N(config)(access-list-mac-deny_mac)# deny any any vlan any cos any ethertype 0xAB00 0xFFFF LTP-16N(config)(access-list-mac-deny_mac)# exit LTP-16N(config)# exit LTP-16N# commit
Шаг 3. Проверить конфигурацию access list.
LTP-16N# show running-config access-list access-list mac deny_mac deny A8:F9:4B:AA:00:00 FF:FF:FF:FF:00:00 any index 1 deny any A8:F9:4B:FF:24:86 FF:FF:FF:FF:00:00 index 2 deny any any vlan 10 cos 4 4 index 3 deny any any ethertype 0xAB00 0xFFFF index 5 exitШаг 4. Назначить access-list на нужный порт.
LTP-16N(config)# interface pon-port 3 LTP-16N(config)(if-pon-3)# access-list mac deny_mac LTP-16N(config)(if-pon-3)# exit LTP-16N(config)# exit LTP-16N# commit
Шаг 5. Проверить назначение access-list на порт.
LTP-16N# show running-config interface pon-port 3 interface pon-port 3 access-list mac "deny_mac" exit LTP-16N#
Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:
deny any any
Настройка access-list IP
Правила IP access-list поддерживает критерии, доступные в MAC access-list.
Таблица 39 – Список критериев IP access-list
| Критерий | Маска | Пример команды | Примечание |
|---|---|---|---|
| Proto ID | Нет | permit tcp ... permit udp ... permit any ... permit proto <id> ... | |
| Src IP | Есть | permit any 10.10.0.0 255.0.255.0 any | Маска 0.0.0.0 соответствует any Маска 255.0.255.0 соответствует диапазону 10.0.10.0 - 10.255.10.255 Маска 255.255.255.255 соответствует одному конкретному адресу |
| Dst IP | Есть | permit any any 10.10.0.0 255.0.255.0 | |
| DSCP | Нет | permit any any any dscp 48 | |
| Precedence | Нет | permit any any any precedence 7 | |
| Src MAC | Есть | permit any any any dscp any mac A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 any | Маска 00:00:00:00:00:00 равнозначна Маска FF:FF:FF:00:00:00 соответствует диапазону адресов A8:F9:4B:00:00:00 - A8:F9:4B:FF:FF:FF Маска FF:FF:FF:FF:FF:FF соответствует одному конкретному адресу |
| Dst MAC | Есть | permit any any any dscp any mac any A8:F9:4B:00:00:00 FF:FF:FF:00:00:00 | |
| Vlan | Нет | permit any any any dscp any mac any any vlan 10 | |
| COS | Есть | permit any any any dscp any mac any any vlan any cos 4 4 | Маска 0 равнозначна any Маска 4(100) соответствует cos 4(100), 5(101), 6(110), 7(111) Маска 7 соответствует одному конкретному cos |
| Ethertype | Есть | permit any any any dscp any mac any any vlan any cos any ethertype 0x0800 0xFF00 | Маска 0x0000 равнозначна any Маска 0xFF00 соответствует диапазону 0x0800 - 0x08FF Маска 0xFFFF соответствует одному конкретному ethertype |
Шаг 1. Создать ip access-list.
LTP-16N# configure terminal LTP-16N(configure)# access-list ip deny_ip LTP-16N(config)(access-list-ip-deny_ip)#
Шаг 2. Настроить правила.
LTP-16N(config)(access-list-ip-deny_ip)# permit proto 1 any any LTP-16N(config)(access-list-ip-deny_ip)# deny udp 10.4.5.0 255.255.255.0 any any any LTP-16N(config)(access-list-ip-deny_ip)# deny udp any any 5.6.0.0 255.255.0.0 any LTP-16N(config)(access-list-ip-deny_ip)# deny tcp any 4321 any any dscp 48 LTP-16N(config)(access-list-ip-deny_ip)# permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF LTP-16N(config)(access-list-ip-deny_ip)# deny udp 3.3.3.3 255.255.255.255 any any any LTP-16N(config)(access-list-ip-deny_ip)# exit LTP-16N(configure)# LTP-16N# commit
Шаг 3. Проверить конфигурацию access-list.
LTP-16N# show running-config access-list access-list ip deny_ip permit proto 1 any any index 1 deny udp 10.4.5.0 255.255.255.0 any any any index 2 deny udp any any 5.6.0.0 255.255.0.0 any index 3 deny tcp any 4321 any any dscp 48 index 4 permit udp 3.3.3.3 255.255.255.255 80 7.7.7.7 255.255.255.255 82 dscp 63 mac A2:F9:4B:00:00:44 FF:FF:FF:FF:F0:00 FD:4B:2E:3A:FF:12 FF:FF:FF:FF:FF:FF vlan 12 cos 2 3 ethertype 0xAB00 0xFFFF index 5 deny udp 3.3.3.3 255.255.255.255 any any any index 6 exit LTP-16N#
Шаг 4. Назначить access-list на нужный порт.
LTP-16N(config)# interface front-port 8 LTP-16N(config)(if-front-8)# access-list mac deny_ip LTP-16N(config)(if-front-8)# exit LTP-16N(config)# exit LTP-16N# commit
Редактирование и удаление правил access-list
Шаг 1. Изменить правило можно, если ввести новую строку с соответствующим индексом.
LTP-16N(configure)# access-list ip deny_ip LTP-16N(config)(access-list-ip-duip)# deny tcp any 4321 any any index 4 LTP-16N(config)(access-list-ip-duip)# do commit
Шаг 2. Удалить конкретное правило можно командой remove с указанием индекса.
LTP-16N(config)(access-list-ip-duip)# remove index 4 LTP-16N(config)(access-list-ip-duip)# do commit
Чтобы настроить access-list как white list, нижнее правило должно быть следующего вида:
deny any any any index 20
Удаление access-list
Шаг 1. Для удаления access-list необходимо сначала удалить его со всех интерфейсов, на которые данный access-list назначен.
LTP-16N(configure)# interface front-port 8 LTP-16N(config)(if-front-8)# no access-list ip LTP-16N(config)(if-front-8)# exit
Шаг 2. Удалить непосредственно сам access-list.
LTP-16N(configure)# no access-list ip deny_ip LTP-16N(configure)# do commit Configuration committed successfully
Настройка L3-интерфейсов
OLT поддерживает создание до 9 L3-интерфейсов (не включая management). Созданные интерфейсы могут быть использованы для доступа к OLT по telnet/ssh/snmp, а также для работы DHCP-relay.
Настройка IPv4-адреса
Шаг 1. Назначить IPv4-адрес и IP-маску для интерфейса VLAN.
LTP-16N(configure)# vlan 100 LTP-16N(config)(vlan-100)# ip interface address 192.168.5.5 mask 255.255.255.0 LTP-16N(config)(vlan-100)# do commit
При создании L3-интерфейса не должно быть пересечений IP-адресов с другими интерфейсами OLT: management, port-oob, ACS, L3-интерфейсами.
По умолчанию управление OLT через созданный интерфейс закрыто.
Шаг 2. Разрешить управление через созданный интерфейс.
LTP-16N(config)(vlan-100)# ip interface management access allow LTP-16N(config)(vlan-100)# exit LTP-16N(config)# do commit
Настройки доступа по telnet/ssh/snmp/web общие для всех L3- и management-интерфейсов. Например, если доступ по telnet разрешен через management, то доступ будет открыт и через L3-интерфейсы.
Шаг 3. При необходимости настроить маршрут.
LTP-16N(configure)# ip route address 10.10.10.10 mask 255.255.255.255 gateway 192.168.5.1 name test_route LTP-16N(configure)# do commit
Настройка IPv6-адреса
IPv6-адрес для L3-интерфейса можно настроить двумя способами – вручную и в автоматическом режиме.
Шаг 1. Настроить IPv6-адрес для L3-интерфейса в ручном режиме.
LTP-16N(configure)# vlan 100 LTP-16N(config)(vlan-100)# ipv6 interface address 2001::abc:1 prefix 64 LTP-16N(config)(vlan-100)# do commit
- Шаг 2. Настроить IPv6-адрес для L3-интерфейса в режиме auto.
LTP-16N(configure)# vlan 100 LTP-16N(config)(vlan-100)# ipv6 interface address auto LTP-16N(config)(vlan-100)# do commit
В режиме auto для интерфейса будет сгенерирован IPv6 link-local адрес.
На одном интерфейсе может быть только один IPv6-адрес (global или link-local).
Шаг 3. Посмотреть информацию о L3-интерфейсе.
LTP-16N(config)(vlan-100)# do show interface l3 VLAN Interface IPv4 IPv6 ---- --------- ------------------- -------------------------------------------- 100 vlan100 192.168.5.5/24 fe80:0000:0000:0000:e65a:d4ff:fe1a:cdb0/64Шаг 4. Открыть доступ через созданный интерфейс.
LTP-16N(config)(vlan-100)# ipv6 interface management access allow LTP-16N(config)(vlan-100)# exit LTP-16N(config)# do commit
Шаг 5. При необходимости настроить маршрут. Для IPv6-маршрутов необходимо указать L3-интерфейс.
LTP-16N(configure)# ipv6 route address abc::123 prefix 128 gateway fe80::1 l3-interface vlan100 LTP-16N(config)# do commit
Настройка ONT
Сервисные модели предоставления услуг
В данной главе рассматриваются основные понятия и классификация сервисных моделей предоставления услуг.
Сервисная модель в общем случае может быть основана на одном из принципов предоставления услуг: N-to-1 или 1-to-1. Архитектура N-to-1 (также называется «VLAN на сервис») представляет собой использование сервисной VLAN (S-VLAN) для доставки отдельного сервиса всем пользователям. В свою очередь, 1-to-1 или архитектура «VLAN на абонента» предполагает использование клиентской VLAN
(C-VLAN) для доставки множества сервисов отдельному пользователю. На практике эти методы часто комбинируются, образуя гибридную модель предоставления услуг с одновременным использованием
S-VLAN и C-VLAN.
Архитектура 1-to-1
В модели с клиентским VLAN используется индивидуальная VLAN для каждого абонента. При такой схеме работы для абонента строится канал от uplink-порта до GEM-порта ONT в заданном S-VLAN. Весь трафик (включая broadcast), проходит в данный GEM-порт.
Архитектура N-to-1
В модели с сервисным VLAN существуют выделенные S-VLAN для каждой из услуг. Трафик распределяется между GEM-портами клиентов на основе MAC-таблицы. В случае если MAC-адрес не обучен, пакет отправляется в broadcast GEM-порт и реплицируется по всем абонентам.
Принцип работы
Для реализации различных сервисных моделей предоставления услуг терминала вводится понятие трафик-модели. Модель конфигурируется в профиле cross-connect, что позволяет настраивать комбинированные схемы в рамках одной ONT. Каждая из схем рассмотрена более подробно ниже.
1-to-1
Схема работы сервиса, настроенного по модели 1-to-1, отображена на рисунке 37.
Рисунок 37 – Схема работы трафик-модели 1-to-1
Сервисная модель 1-to-1 – это модель трафика, в которой доставка множества сервисов производится в клиентском VLAN, отдельном для каждого пользователя. На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используется C-VLAN, в которой инкапсулируются услуги одного абонента, такие как VoIP, Internet, IPTV. Для каждого сервиса будет использоваться свой GEM-порт. Данную модель характеризует отсутствие выделенного broadcast GEM-порта, то есть весь broadcast-трафик поступает в unicast GEM. Unicast-трафик будет передан в нужный GEM-порт на основе MAC-таблицы.
Трансляция трафика каждой из услуг в клиентском VLAN в соответствующие пользовательские VLAN производится на стороне OLT. При появлении запроса услуги в восходящем направлении на OLT заполняется MAC-таблица в соответствии с пользовательской VLAN. Для нисходящего трафика по конкретной услуге GEM-порт определяется на основе MAC-таблицы OLT.
Если в нисходящем направлении трафик идет с неизвестным адресом назначения (broadcast или unknown unicast), то есть GEM-порт не может быть однозначно определен, то передача данного трафика осуществляется путем репликации пакета во все связанные GEM-порты услуг с соответствующей трансляцией в заданные пользовательские VLAN.
N-to-1
Схема сервисной модели N-to-1 отображена на рисунке 38. Рекомендуется рассматривать данную схему на примере двух ONT.
Рисунок 38 – Схема модели N-to-1
На участке между OLT и сервисными маршрутизаторами (BRAS, VoIP SR) используются выделенные S-VLAN для каждой из услуг (в данном примере – Internet). Определение, куда направить пакет, происходит по MAC-таблице, в записи которой явно хранится соответствие MAC-адреса и GEM-порта. В случае если запись не найдена, пакет направляется в широковещательный GEM-порт и реплицируется на все ONT, на которых используется данный сервис.
Замена VLAN ID
Перекладывание трафика из сервисного S-VLAN в клиентский C-VLAN можно производить либо на OLT, либо на ONT. Для конфигурирования места замены используется опция vlan-replace. Опция настраивается в профиле cross-connect, что позволяет настраивать схему замены меток для каждого сервиса. По умолчанию замена происходит на ONT.
Для одной ONT можно использовать только один replace-side.
Лицензирование ONT
По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии необходимо обратиться в коммерческий отдел компании «ЭЛТЕКС».
Загрузка файла лицензии на OLT
Лицензия представляет собой текстовый файл, имеющий следующий формат:
{
"version":"<VER>",
"type":"all",
"count":"<count>",
"sn":"<SN>",
"mac":"<MAC>",
"sign":"<hash>"
}
Где:
- VER – номер версии файла лицензии;
- count – количество ONT сторонних вендоров, которые могут работать на OLT;
- SN – серийный номер LTP;
- MAC – MAC-адрес LTP;
- hash – цифровая подпись файла лицензии.
Существует 2 способа загрузки лицензии на OLT.
Через команду copy:
LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
Где:
IP – IP-адрес TFTP-сервера;
PATH – путь к файлу лицензии на TFTP-сервере.Через CLI:
LTP-16N# license set """<license>""" License saved. License successfully installed.
Где:
<license> – полное содержимое файла лицензии, включая фигурные скобки.
Посмотреть информацию о загруженной на устройство лицензии с помощью команды show license:LTP-16N# show license Active license information: License valid: yes Version: 1.2 Board SN: GP2B000022 Licensed vendor: all Licensed ONT count: 10 Licensed ONT online: 3
Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия будет удалена.LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
LTP-16N# copy tftp://<IP>/<PATH> fs://license Download file from TFTP-server.. License successfully installed.
Удаление файла лицензии с OLT
Для удаления ранее установленной лицензии используется команда no license.
LTP-16N# no license License file removed. License successfully deleted from system. LTP-16N# show license Active license information: No license installed
При загрузке и удалении лицензии будет выполнена реконфигурация всех ONT. Это вызовет прерывание работы всех сервисов ONT.
Общие принципы настройки ONT
В данном разделе описаны общие принципы настройки ONT и дано понятие профильной части конфигурации.
Конфигурация для ONT задаётся при помощи профилей, описывающих высокоуровневое представление канала передачи данных. Действия по построению каналов выполняются автоматически. Способ построения каналов передачи данных зависит от выбранной сервисной модели.
Настройка ONT включает в себя назначение профилей конфигурации и установку индивидуальных параметров ONT. Профили конфигурации позволяют настроить общие параметры для всех ONT или некоторого их диапазона. Примерами профильных параметров могут быть настройки DBA, настройки VLAN-манипуляций на OLT и ONT, настройки Ethernet-портов на ONT. Индивидуальные параметры ONT позволяют задать специфические настройки для каждого ONT. К таким настройкам относятся, например, GPON-пароль, абонентский VLAN.
Режимы работы ONT
Требуется ввести понятие bridged-услуг и routed-услуг. Для этого необходимо рассмотреть понятие OMCI- и RG-доменов управления. Здесь под ONT принято понимать устройства, работающие только в OMCI-домене, термином ONT/RG обозначаются устройства, имеющие оба домена управления (то есть встроенный маршрутизатор).
За дополнительной информацией о работе протоколов можно обратиться к техническому отчету Broadband Forum – TR-142 Issue 2.
Всё сказанное о OMCI-домене применимо как к ONT, так и ONT/RG, поэтому здесь и далее под ONT будет подразумеваться именно ONT/RG. Если производится настройка ONT без RG-домена (без маршрутизатора), следует опускать пункты, касающиеся RG.
Под bridged-услугой понимается услуга, для настройки которой задействован только OMCI-домен управления, то есть на ONT она полностью настраивается по протоколу OMCI. Под routed-услугой понимается услуга, для настройки которой задействован как OMCI-домен управления, так и RG.
Кроме настройки со стороны терминала, для routed-услуги необходимо выполнить и настройку RG-домена одним из ниже перечисленных способов:
- Предустановленная конфигурация – абоненту предоставляется ONT с фиксированной конфигурацией.
- Настройка ONT локально через web-интерфейс.
- Настройка ONT по протоколу TR-069 при помощи сервера автоконфигурации (ACS).
Подключение ONT-части к RG производится через Virtual Ethernet interface point (VEIP), со стороны RG этому интерфейсу соответствует TR-069 WAN interface (описан в TR-098). В системе параметров терминала VEIP представлен как виртуальный порт, настройка которого производится аналогично Ethernet-портам в профиле ports.
Общие принципы настройки
Центральным понятием при настройке ONT является услуга (service). Это понятие полностью включает в себя канал передачи данных от интерфейсов на передней панели терминала (см. раздел Настройка интерфейсов) до пользовательских портов ONT. Услуга задаётся двумя профилями: cross-connect и dba. Назначение профиля cross-connect создаёт сервисный GEM-порт, назначение профиля dba выделяет Alloc-ID для этого ONT и привязывает к Alloc-ID соответствующий GEM.
Таблица 40 – Профили ONT
Профиль | Описание |
|---|---|
cross-connect | Определяет VLAN-преобразования на OLT и ONT, модель предоставления услуг и режим работы ONT |
dba | Определяет параметры передачи трафика в восходящем направлении |
ports | Задаёт группировку пользовательских портов на ONT, а также определяет параметры IGMP и multicast для пользовательских портов, а параметры MLD – глобально для данного профиля. |
| management | Определяет параметры услуги управления по TR-069 |
| shaping | Определяет ограничение пропускной способности ONT |
| template | Определяет шаблон конфигурации ONT |
| iphost | Определяет параметры WAN интерфейсов для routed-услуг на ONT по OMCI |
| voice | Определяет параметры SIP на ONT по OMCI |
Настройка профилей ONT
Настройка профиля cross-connect
Шаг 1. Определиться с моделью прeдоставления услуг, за это отвечает параметр traffic-model.
На один ONT нельзя назначить сервисы с traffic-model 1-to-1 и N-to-1. Все сервисы должны быть одной traffic-model. Исключение: на ONT может быть назначен дополнительный сервис для работы в туннельном режиме, где профиль cross-connect подразумевает traffic-model 1-to-1.
- Шаг 2. Определить режим работы ONT: ont-mode bridge или ont-mode router. По умолчанию используется режим ont-mode router. При переводе режима в ont-mode bridge необходимо указать номер bridge group.
- Шаг 3. Настроить параметр tag mode, отвечающий за настройку Dot1q. В режиме double-tag необходимо указать outer (s-vlan) и inner vid (c-vlan) и, при необходимости, user vid. В режиме tunnel необходимо настроить только туннельную метку (s-vlan), то есть только outer vid. В режиме single-tag необходимо задать outer vid и, при необходимости, user vid.
- Шаг 4. Настроить outer vid, inner vid, user vid в соответствии с настройкой из шага 3.
- Шаг 5. Включить iphost для сервиса, который будет использоваться для управления. Дополнительно задать для него ID – iphost id.
- Шаг 6. По умолчанию используется схема N-to-1, при необходимости можно изменить схему на 1-to-1. Подробнее можно ознакомиться в разделе Сервисные модели предоставления услуг.
- Шаг 7. Воспользоваться командой multicast enable для прохождения мультикаста.
Настройка профиля DBA
В этом профиле настраиваются параметры dynamic bandwidth allocation (DBA). С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3.
- Шаг 1. Выбрать режим работы в профиле DBA pon-type – gpon или xgs-pon (для XGS-PON устройств).
- Шаг 2. Определить схему аллокации allocation-scheme – в одном T-CONT или в разных.
- Шаг 3. Настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT.
- Шаг 4. Параметрами guaranteed bandwidth, maximum bandwidth задать соответственно гарантированную и максимальную полосы.
- Шаг 5. Указать параметры добавления дополнительной динамической полосы additional-eligibility.
Настройка профиля ports
В профиле ports есть возможность задать группировку пользовательских портов на ONT. Также в этом профиле находятся настройки IGMP и multicast, поскольку эти параметры настраиваются для каждого порта индивидуально.
Возможна настройка до 4 Ethernet-портов, а параметры MLD задаются глобально для всего профиля.
- Шаг 1. Группировка Ethernet-портов (применимо только для режима работы bridge) осуществляется с помощью параметра bridge-group. Значения подразумевают привязку порта к OMCI-домену, которая означает, что порт может быть напрямую использован с OLT для построения канала передачи данных.
- Шаг 2. Настройка IGMP и multicast подробно рассмотрена в разделе Настройка IGMP, а описание настройки MLD в разделе Настройка MLD.
- Шаг 3. Настроить Dynamic entry. Указать VLAN мультикаста и разрешенный диапазон мультикаст-адресов. Dynamic entry используется для фильтрации мультикаста по VLAN и диапазону разрешенных адресов.
- Шаг 4. Настроить veip multicast enable (применимо только для режима работы router). Указать vlan, который используется для multicast в направлении upstream и downstream, и указать операцию, которую необходимо выполнять с меткой (pass, replace-tag, replace-vid).
Настройка профиля management
В профиле management есть возможность настраивать параметры для управления устройством, сконфигурированным в RG-домене. Подразумевается два варианта передачи конфигурации для настроек ACS: через OMCI или получение другими способом (например, через DHCP option 43).
- Шаг 1. Задать iphost id равный значению, заданному в профиле cross-connect.
- Шаг 2. Задать режим получения настроек по ACS c помощью команды omci-configuration enable.
- Шаг 3. При передаче параметров по OMCI задать настройки для ACS: username, password и url.
Настройка профиля shaping
Shaping позволяет ограничить все типы трафика для каждого сервиса общим значением полосы пропускания либо задать отдельное значение для каждого типа трафика.
Существует возможность отдельно ограничивать полосу для multicast- или broadcast-трафика, unicast при этом продолжит ограничиваться глобальным значением. Если для unicast-трафика задано отдельное значение, необходимо также определить полосу пропускания для multicast- и broadcast-трафика, в противном случае эти типы трафика ограничиваться не будут.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз.
Для NTU-1 алгоритм работы ограничения полосы пропускания в upstream отличается:
- типы трафика независимы между собой, соответственно, если для unicast-трафика задано отдельное значение, то multicast и broadcast продолжат ограничиваться по глобальному значению;
- если заданы значения полосы для отдельных типов трафика и глобальный, то сначала ограничение произойдет для каждого типа отдельно, после чего произойдёт ограничение по глобальному значению.
Использование FEC снижает фактическую полосу канала приблизительно на 10%.
- Шаг 1. Включить шейпинг для конкретного сервиса.
- Шаг 2. Задать пиковое значение скорости.
- Шаг 3. Задать ограничение скорости.
Настройка профиля iphost
В профиле iphost есть возможность настраивать WAN-интерфейсы на ONT по OMCI (режим работы, тип интерфейса, тип сервиса, NAT).
- Шаг 1. Выбрать необходимый режим интерфейса – pppoe/dhcp/static c помощью команды mode.
- Шаг 2. Выбрать тип сервиса командой service-type.
- Шаг 3. Выбрать тип интерфейса wan-config connection-type bridge, включить NAT wan-config nat enable.
По умолчанию конфигурация wan-config отключена. Для активации конфигурации необходимо задать wan-config enable.
Настройка профиля voice
В профиле voice есть возможность настраивать конфигурацию профиля SIP на ONT по OMCI.
- Шаг 1. Задать domain, proxy и outbound proxy сервер.
- Шаг 2. Изменить локальный порт (sip local-port) и протокол транспортного уровня (sip protocol).
- Шаг 3. Настроить expiration-time и rereg-time.
Итоговый интервал регистрации будет рассчитан по формуле: (expiration-time - rereg-time). Таким образом, rereg-time не может принимать значения больше, чем expiration-time.
Последовательность настройки ONT
На рисунке 39 представлена пошаговая последовательность настройки ONT.
Рисунок 39 – Последовательность настройки ONT
Шаг 1. Перед началом настройки ONT необходимо добавить его в конфигурацию OLT. Добавление и конфигурирование ONT не требует его физического подключения к OLT. Для просмотра списка неактивированных ONT нужно воспользоваться командой show interface ont <pon-port> unactivated.
LTP-16N# show interface ont 1 unactivated ----------------------------------- PON-port 1 ONT unactivated list ----------------------------------- ## Serial ONT ID PON-port RSSI Status 1 ELTX0600003D n/a 1 n/a unactivatedШаг 2. Перейти в соответствующий view командой interface ont. Указать серийный номер ONT.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# serial ELTX0600003D
Шаг 3. Применить конфигурацию командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурирование сервисов в режиме ont-mode bridge
Ниже рассмотрено конфигурирование смешанной схемы сервисов. ONT будет настроен в режиме bridge.
Настройка будет производиться для 3 сервисов:
- HSI и IPTV unicast, по трафик-модели N-to-1, сервисная VLAN равна 200, метка будет сниматься на ONT, с порта ONT будет поступать нетегированный трафик.
- Multicast, на OLT пакеты буду приходить с тегом 98, с порта ONT – нетегированный.
- По модели N-to-1, с сервисной VLAN, равной 100, в отдельной bridge-группе, с порта ONT будет выходить с тегом 10.
Рисунок 40 – Абстрактное представление тестовой конфигурации
Шаг 1. Создать профиль cross-connect с именем Internet. Настроить bridged-услугу с указанием bridge group, с которой будет связан порт ONT (в рассматриваемом случае она равна 10 для первой услуги). Настроить outer-vid равным 200, замена метки не нужна, и трафик с порта поступает без тега, следовательно VLAN-replace и user vid остается без изменения.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect Internet LTP-16N(config)(profile-cross-connect-Internet)# ont-mode bridge LTP-16N(config)(profile-cross-connect-Internet)# bridge group 10 LTP-16N(config)(profile-cross-connect-Internet)# outer vid 200
Шаг 2. Создать еще один профиль cross-connect с именем IPTV для второй услуги и настроить bridge group. Дополнительно разрешить прохождение мультикаста на этом сервисе.
LTP-16N(config)(profile-cross-connect-IPTV)# ont-mode bridge LTP-16N(config)(profile-cross-connect-IPTV)# bridge group 11 LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 98 LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable
Шаг 3. Создать профиль для третьего сервиса. Для него настроить другую группу. Также задать outer-vid равным 100 и user-vid равным 10, VLAN-replace и traffic-model оставить без изменения.
LTP-16N(configure)# profile cross-connect UNI_TAG LTP-16N(config)(profile-cross-connect-UNI_TAG)# ont-mode bridge LTP-16N(config)(profile-cross-connect-UNI_TAG)# bridge group 12 LTP-16N(config)(profile-cross-connect-UNI_TAG)# outer vid 100 LTP-16N(config)(profile-cross-connect-UNI_TAG)# user vid 10
Шаг 4. Задать параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В рассматриваемом примере установлено значение гарантированной полосы пропускания и схемы аллокации.
LTP-16N(configure)# profile dba AllService LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
Шаг 5. Связать bridge group с портом ONT. Для этого создать профиль ports и задать параметру bridge group значение 10 для порта eth1, eth2 и 11 для порта eth3. Задать правила обработки multicast-трафика для порта 2 и правила ограничения multicast на ONT.
LTP-16N(configure)# profile ports PP LTP-16N(config)(profile-ports-PP)# port 1 bridge group 10 LTP-16N(config)(profile-ports-PP)# port 2 bridge group 11 LTP-16N(config)(profile-ports-PP)# port 2 multicast LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream tag-control remove-tag LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream tag-control add-tag LTP-16N(config)(profile-ports-PP)# port 2 igmp upstream vid 98 LTP-16N(config)(profile-ports-PP)# port 2 igmp downstream vid 98 LTP-16N(config)(profile-ports-PP)# port 3 bridge group 12 LTP-16N(config)(profile-ports-PP)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
Шаг 6. Назначить созданные профили на ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect Internet dba AllService LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect UNI_TAG dba AllService LTP-16N(config)(if-ont-1/1)# profile ports PP
Шаг 7. Разрешить прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 200,100,98
Шаг 8. Для VLAN 98 настроить IGMP snooping. По умолчанию для всех VLAN включен IGMP snooping, но отключен глобально.
LTP-16N(configure)# vlan 98 LTP-16N(config)(vlan-98)# ip igmp snooping enable LTP-16N(config)(vlan-98)# exit
- Шаг 9. Включить глобально IGMP snooping.
LTP-16N(configure)# ip igmp snooping enable
Шаг 10. Применить получившиеся настройки.
LTP-16N# commit
Конфигурирование сервисов в режиме ont-mode router
Ниже рассмотрена типовая конфигурация сервисов для ONT, настроенного в режиме router: HSI, IPTV, VoIP и ACS по модели.
Настройка будет производиться для 5 сервисов:
- Сервис HSI. Трафик-модель N-to-1, сервисный VLAN равен 200, на OLT будет подмена метки и на OLT будет приходить в 10 метку.
- Сервис IPTV. Сервис для multicast-потока. Трафик-модель multicast. Поток проходит без замены метки VLAN 30.
- Сервис STB. Сервис необходим для unicast-трафика для STB. Метка подменяется на ONT. VLAN 250.
- Сервис VoIP. Сервис для телефонии, по настройкам схож с HSI. VLAN 100.
- Сервис ACS. Для управления ONT по ACS. Сервисный VLAN 2000.
Шаг 1. Создать профиль cross-connect с именем HSI. По умолчанию сконфигурирован режим работы ont-mode router, поэтому его можно не задавать. Требуется настроить сервисный VLAN равным 200, user — 10. Замену метки осуществлять на OLT.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect HSI LTP-16N(config)(profile-cross-connect-HSI)# outer vid 200 LTP-16N(config)(profile-cross-connect-HSI)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-HSI)# user vid 10
Шаг 2. Создать еще один профиль cross-connect с именем IPTV для второй услуги и разрешить прохождение мультикаста.
LTP-16N(configure)# profile cross-connect IPTV LTP-16N(config)(profile-cross-connect-IPTV)# outer vid 30 LTP-16N(config)(profile-cross-connect-IPTV)# user vid 30 LTP-16N(config)(profile-cross-connect-IPTV)# multicast enable
Шаг 3. Создать профиль cross-connect с именем STB аналогично HSI. Настроить сервисный VLAN равным 250. На терминале трафик переложится в 40 VLAN.
LTP-16N(configure)# profile cross-connect STB LTP-16N(config)(profile-cross-connect-STB)# outer vid 250 LTP-16N(config)(profile-cross-connect-STB)# vlan-repalce olt-side LTP-16N(config)(profile-cross-connect-STB)# user vid 40
Шаг 4. Создать профиль cross-connect с именем VOIP аналогично HSI. Настроить сервисный VLAN равным 100. На терминале трафик переложится в 20 VLAN.
LTP-16N(configure)# profile cross-connect VOIP LTP-16N(config)(profile-cross-connect-VOIP)# outer vid 100 LTP-16N(config)(profile-cross-connect-VOIP)# vlan-repalce olt-side LTP-16N(config)(profile-cross-connect-VOIP)# user vid 20
Шаг 5. Создать профиль cross-connect с именем ACS. Настроить сервисный VLAN равным 2000. Также включить iphost в данном сервисе.
LTP-16N(configure)# profile cross-connect ACS LTP-16N(config)(profile-cross-connect-ACS)# outer vid 2000 LTP-16N(config)(profile-cross-connect-ACS)# iphost enable
Шаг 6. Задать параметры DBA. Для этого необходимо создать профиль dba и назначить соответствующие параметры. В рассматриваемом примере установлено значение гарантированной полосы пропускания и схемы аллокации.
LTP-16N(configure)# profile dba AllService LTP-16N(config)(profile-dba-AllService)# allocation-scheme share-t-cont LTP-16N(config)(profile-dba-AllService)# guaranteed bandwidth 1024
Шаг 7. Создать профиль ports. Добавить в него настройки для разрешения прохождения multicast-трафик через VeIP.
LTP-16N(configure)# profile ports veip LTP-16N(config)(profile-ports-veip)# veip multicast enable LTP-16N(config)(profile-ports-veip)# veip igmp downstream vid 30 LTP-16N(config)(profile-ports-veip)# veip igmp upstream vid 30 LTP-16N(config)(profile-ports-veip)# igmp multicast dynamic-entry 1 group 224.0.0.1 239.255.255.255 vid 98
Шаг 8. Создать профиль management. Добавить конфигурацию для авторизации на ACS-сервере.
LTP-16N(configure)# profile management ACS LTP-16N(config)(profile-management-ACS)# username test LTP-16N(config)(profile-management-ACS)# password test_pass LTP-16N(config)(profile-management-ACS)# url http://192.168.100.100
Шаг 9. Назначить созданные профили на ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllService LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect IPTV dba AllService LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect STB dba AllService LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect VOIP dba AllService LTP-16N(config)(if-ont-1/1)# service 5 profile cross-connect ACS dba AllService LTP-16N(config)(if-ont-1/1)# profile ports veip LTP-16N(config)(if-ont-1/1)# profile management ACS
Шаг 10. Разрешить прохождение необходимых VLAN на uplink-интерфейсе (см. раздел Настройка интерфейсов).
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 100,200,250,2000
Шаг 11. Для VLAN 30 настроить IGMP snooping.
LTP-16N(configure)# vlan 30 LTP-16N(config)(vlan-30)# ip igmp snooping enable LTP-16N(config)(vlan-30)# exit
- Шаг 12. Включить глобально IGMP snooping.
LTP-16N(configure)# ip igmp snooping enable
Шаг 13. Применить получившиеся настройки.
LTP-16N# commit
Настройка шаблонов конфигурации (template)
Для операторов, особенно крупных, не всегда удобно собирать конфигурацию ONT из профилей для каждого абонента. Это трудоемко и, в определенном смысле, рискованно, поскольку повышается вероятность ошибок оператора.
Как правило, в компаниях используются один или несколько тарифных планов, под которые определены профили ONT. В данном разделе описываются шаблоны ONT. Механика шаблонов конфигурации очень проста. Администратор сети заранее готовит требуемое количество шаблонов по количеству тарифных планов. В шаблоне конфигурации задается перечень профилей, а также набор параметров ONT с максимальной подробностью. Специалист абонентского отдела либо OSS/BSS-система назначает шаблон на ONT и доопределяет некоторые дополнительные параметры конфигурации. Как правило, назначение конфигурации через шаблоны происходит в «один клик», или в одну команду.
Шаг 1. Создать шаблон конфигурации ONT.
LTP-16N# configure terminal LTP-16N(configure)# template one_service LTP-16N(config)(template-one_service)#
Шаг 2. Назначить заранее созданные профили ont на необходимые сервисы. В качестве примера используются профиль cross-connect с именем PPPoE и профиль dba с именем dba1.
LTP-16N(config)(template-one_service)# service 1 profile cross-connect PPPoE dba dba1
Шаг 3. Включить переопределение параметров, назначенных из шаблона.
LTP-16N(config)(template-one_service)# define service 1
По умолчанию все параметры в template – undefine (будут использоваться не параметры из шаблона, а те, которые были назначены на сам interface ont). Чтобы использовалась конфигурация, которая указана в template, необходимо настроить define для каждого из параметров.
Шаг 4. Применить настройки командой commit.
LTP-16N(config)(template-one_service)# do commit
Назначение шаблона конфигурации ONT
Шаг 1. Перейти к настройке конфигурации ONT.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)#
Шаг 2. Назначить шаблон конфигурации на ONT.
LTP-16N(config)(if-ont-1/1)# template one_service
Шаг 3. Задать индивидуальные параметры для ONT. В примере ниже добавлена активация RF-port и коррекция ошибок в upstream-направлении.
LTP-16N(config)(if-ont-1/1)# rf-port-state enable LTP-16N(config)(if-ont-1/1)# fec
Использование FEC хотя бы на одном активном интерфейсе ONT автоматически резервирует полосу для FEC, что уменьшает фактическую пропускную способность канала upstream приблизительно на 10%.
Для LTX-8(16) по умолчанию FEC включен.Шаг 4. Применить сделанные изменения.
LTP-16N(config)(if-ont-1/1)# do commit
Отключение ONT
Начиная с версии ПО 1.4.0 была добавлена возможность удаленного отключения interface ONT.
LTP-16N# configure terminal LTP-16N(config)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# shutdown LTP-16N(config)(if-ont-1/1)# do commit
Настройка туннелирования
Обычные профили с tag-mode single-tag и double-tag ставят целью преобразование трафика, идущего в gem с меткой user vid или untagged в трафик с метками outer vid или outer:inner vid соответственно.
Настройка профиля cross-connect в режиме туннелирования трафика позволяет расширить спектр возможных схем применения GPON на сети оператора.
Для демонстрации применения туннелирования рассматривается следующая схема и способы её настройки:
Рисунок 41 – Схема организации связи
К сплиттеру через ONT подключен коммутатор клиента. Клиент использует произвольный набор VLAN (101, 102, 103), которые конфигурируются только на оборудовании клиента. На сети оператора выбрана VLAN 500 для организации туннеля для этого клиента. С LAN-порта ONT на порт коммутатора (f24) приходит трафик с метками клиентских VLAN. На Front-порт OLT с оборудования клиента поступает трафик с двумя тегами (500.101, 500.102). Ниже рассмотрен порядок настройки OLT для организации данной схемы.
Реализовано 2 варианта настройки туннелирования в зависимости от выбора режима работы cross-connect – tag-mode tunnel или tag-mode selective-tunnel.
Режим туннелирования поддерживается только с traffic-model 1-to-1.
Трафик, идущий в туннеле с произвольной меткой user-vid, не должен содержать дополнительных меток 802.1q (Q-in-Q). Такой трафик будет отклонен любым сервисом, под который попадает данный user-vid.
VLAN, задействованные для туннельных сервисов, не могут быть задействованы для сервисов другого типа в пределах одного pon-канала.
В режимах tag-mode tunnel и tag-mode selective-tunnel настройка inner vid и user vid не оказывает влияния на прохождение трафика в туннеле.
Туннелирование необходимо использовать только с тегированным трафиком.
Количество VLAN, используемых внутри туннеля, в некоторых моделях ONT может быть ограничено.
Настройка в режиме tag-mode tunnel
Профили cross-connect с tag-mode tunnel позволяют добавить метку к пришедшему пакету с любыми метками user-vid.
Шаг 1. Создать profile cross-connect в режиме туннелирования трафика.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect cc-tunnel1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode tunnel LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
Шаг 2. Добавить настройки profile port.
LTP-16N(configure)# profile ports t1 LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2 LTP-16N(config)(profile-ports-t1)# exit
Шаг 3. Назначить соответствующие профили на интерфейс ONT.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1 LTP-16N(config)(if-ont-1/1)# profile ports t1 LTP-16N(config)(if-ont-1/1)# exit
Шаг 4. Добавить туннельный vlan на front-port.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 500 LTP-16N(config)(if-front-1)# exit
Шаг 5. Для прохождения multicast-трафика через туннель отключить во VLAN, используемом для туннелирования, ip igmp snooping.
LTP-16N(configure)# vlan 500 LTP-16N(config)(vlan-500)# no ip igmp snooping enable LTP-16N(config)(vlan-500)# exit
Шаг 6. Для прохождения PPPoE и DHCP отключить ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.
LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)# no snooping enable vlan 500 LTP-16N(config)(dhcp)# exit LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)# no snooping enable
Шаг 7. Применить настройки.
LTP-16N(config)# do commit
Настройка в режиме selective tunnel
Профили cross-connect с tag-mode selective-tunnel позволяют использовать только дополнительные user-vid теги, которые прописаны на интерфейсе ONT для конкретных сервисов.
Шаг 1. Создать profile cross-connect в режиме selective-tunnel трафика.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect cc-tunnel1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# outer vid 500 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# ont-mode bridge LTP-16N(config)(profile-cross-connect-cc-tunnel1)# bridge group 2 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# multicast enable LTP-16N(config)(profile-cross-connect-cc-tunnel1)# tag-mode selective-tunnel LTP-16N(config)(profile-cross-connect-cc-tunnel1)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-cc-tunnel1)# exit
Шаг 2. Добавить настройки profile port.
LTP-16N(configure)# profile ports t1 LTP-16N(config)(profile-ports-t1)# port 1 bridge group 2 LTP-16N(config)(profile-ports-t1)# exit
Шаг 3. Назначить соответствующие профили на интерфейс ONT и дополнительно указать разрешенные vlan-id на сервис.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect cc-tunnel1 dba dba1 LTP-16N(config)(if-ont-1/1)# service 1 selective-tunnel vid 101-111 LTP-16N(config)(if-ont-1/1)# profile ports t1 LTP-16N(config)(if-ont-1/1)# exit
Шаг 4. Добавить туннельный vlan на front-port.
LTP-16N# configure terminal LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 500 LTP-16N(config)(if-front-1)# exit
Шаг 5. Для пропуска multicast-трафика через туннель выключить во VLAN, используемом для туннелирования, ip igmp snooping.
LTP-16N(configure)# vlan 500 LTP-16N(config)(vlan-500)# no ip igmp snooping enable LTP-16N(config)(vlan-500)# exit
Шаг 6. Для корректного прохождения PPPoE и DHCP отключить ip dhcp и pppoe snooping для VLAN, используемого для туннелирования.
Шаг 7. Применить настройки.LTP-16N(configure)# ip dhcp LTP-16N(config)(dhcp)# no snooping enable vlan 500 LTP-16N(config)(dhcp)# exit LTP-16N(configure)# ip pppoe LTP-16N(config)(pppoe)# no snooping enable
LTP-16N(config)# do commit
Tуннельная метка VLAN — 500 будет добавлена только на указанный диапазон vid 101–111.
На OLT допустимо задействовать под selective-vlan не более 1008 vlan-id.
На один интерфейс ONT можно назначить не более 48 selective vid (при настройке на интерфейсе ONT только одного сервиса).
Если на интерфейс ONT назначено несколько сервисов, то для абонентского терминала можно указать не более 11 selective vid.
Настройка маркировки upstream-трафика
Функция CoS-маркировки трафика позволяет перезаписывать 3-битное поле приоритета (PCP) в L2-заголовках восходящих пакетов. Маркировка настраивается в профиле cross-connect.
Шаг 1. Перейти во view профиля cross-connect, настройки которого нужно изменить.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect test LTP-16N(config)(profile-cross-connect-test)#
Шаг 2. Задать значение outer upstream cos для данного профиля.
LTP-16N(config)(profile-cross-connect-test)# outer upstream cos 7 LTP-16N(config)(profile-cross-connect-test)# do commit
Шаг 3. Дополнительно можно задать значение inner upstream cos для данного профиля.
LTP-16N(config)(profile-cross-connect-test)# inner upstream cos 7 LTP-16N(config)(profile-cross-connect-test)# do commit
В режиме single-tagged или tunnel возможна маркировка только outer-vid.
В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:
1. Маркировка только outer-tag;
2. Маркировка только inner-tag;
3. Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.
Переопределение параметров, заданных в профиле cross-connect. Custom-параметры
В некоторых случаях необходимо задать для ONT уникальные VLAN ID. Для решения этой задачи вместо создания отдельного профиля можно использовать custom-параметры.
Custom outer vid
LTP-16N# configure terminal LTP-16N(config)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 custom outer vid 1000 LTP-16N(config)(if-ont-1/1)# do commit
В этом случае будет происходить подмена outer vid из профиля cross-connect на VLAN, заданный в custom outer vid сервиса.
Custom inner vid
LTP-16N(config)(if-ont-1/1)# service 1 custom inner vid 2000
В этом случае будет происходить подмена inner vid из профиля cross-connect на VLAN, заданный в custom inner vid сервиса.
Custom outer upstream cos
LTP-16N(config)(if-ont-1/1)# service 1 custom outer upstream cos 7
В этом случае будет происходить подмена outer upstream cos из профиля cross-connect на VLAN, заданный в custom outer upstream cos сервиса.
Custom inner upstream cos
LTP-16N(config)(if-ont-1/1)# service 1 custom inner upstream cos 7
В этом случае будет происходить подмена inner upstream cos из профиля cross-connect на VLAN, заданный в custom inner upstream cos сервиса.
В double-tag режиме маркировка работает с ограничением, доступно 3 варианта:
- Маркировка только outer-tag;
- Маркировка только inner-tag;
- Маркировка одновременно outer-tag и inner-tag, но одинаковым значением.
Custom mac-table-limit
LTP-16N(config)(if-ont-1/1)# service 1 custom mac-table-limit 5
В этом случае будет происходить подмена mac-table-limit из профиля cross-connect на custom mac-table-limit для сервиса 1.
Настройка DBA
В этой главе рассматривается процедура настройки параметров DBA для ONT.
В технологии GPON все ONT, находящиеся на одном GPON-канале, используют общую среду передачи данных (волокно). Необходим механизм, который бы обеспечивал передачу данных от всех ONT без коллизий. Такой механизм, называемый dynamic bandwidth allocation (DBA), на OLT обеспечивает выделение временных интервалов на передачу трафика для ONT.
Логической единицей, с которой работает алгоритм DBA, является Alloc-ID (аллокация), которой соответствует T-CONT (traffic container) на стороне ONT. Параметры передачи трафика (частота и размеры окна для передачи) настраиваются для каждой Alloc-ID (T-CONT) отдельно, такие параметры называются service level agreement (SLA).
В G.984.3 приводятся несколько вариантов комбинаций параметров SLA, названные T-CONT type. Выделяют следующие типы T-CONT:
- T-CONT type 1 характеризуется только фиксированной полосой (cbr-rt bandwidth/cbr-nrt bandwidth). Подходит для трафика, идущего с постоянной скоростью (либо имеющего очень малые колебания), который чувствителен к задержкам и jitter.
- T-CONT type 2 характеризуется только гарантированной полосой (guaranteed bandwidth). Подходит для периодически возникающего трафика с чёткой верхней границей, не имеющего жёстких ограничений по задержкам и jitter.
- T-CONT type 3 характеризуется гарантированной полосой (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Подходит для переменного трафика с периодическими скачками, для которого необходима гарантия некоторого уровня пропускной способности.
- T-CONT type 4 характеризуется возможностью выделения свободной полосы (maximum bandwidth) без фиксированной или гарантированной составляющей. Подходит для переменного трафика с периодическими скачками, для которого нет необходимости в гарантиях пропускной способности.
- T-CONT type 5 характеризуется фиксированной (cbr-rt bandwidth/cbr-nrt bandwidth) и гарантированной составляющей (guaranteed bandwidth) с возможностью выделения дополнительной полосы (maximum bandwidth). Этот тип T-CONT является обобщением всех предыдущих и подходит для большинства типов трафика.
Терминал позволяет настроить до 640 аллокаций общего назначения на канал для GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 128 абонентов на канал будет выделено 128 служебных аллокаций. Оставшиеся 512 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию.
Терминал позволяет настроить до 1024 аллокаций общего назначения на канал для XGS-GPON. При подключении одного ONT будет выделяться как минимум одна аллокация в качестве default allocation (аллокации по умолчанию). Таким образом, при подключении 256 абонентов на канал будет выделено 256 служебных аллокаций. Оставшиеся 768 аллокаций можно использовать для настройки услуг. Если суммарное количество услуг для всех ONT превышает 512 аллокаций, следует провести комбинацию нескольких услуг в одну аллокацию. Подробнее в разделе Услуги в одном T-CONT.
Параметры DBA настраиваются в профиле dba. С помощью этих настроек возможно задание любого из T-CONT type, описанных в G.984.3. Сначала необходимо выбрать t-cont-type, определяющий базовый алгоритм DBA. Далее необходимо настроить status-reporting, определяющий тип отчёта о состоянии очередей ONT. Параметрами cbr, guaranteed, maximum задаются соответственно фиксированная, гарантированная и максимальная полосы. В таблице 41 приведено соответствия настроек профиля dba типам T-CONT.
Таблица 41 — Соответствие настроек профиля dba типам T-CONT
| Компоненты полос трафика | Тип T-CONT | ||||
| type 1 | type 2 | type 3 | type 4 | type 5 | |
| cbr-rt bandwidth (real time) | cbr-rt | - | - | - | cbr-rt |
| cbr-nrt bandwidth (non-real time) | cbr-nrt | - | - | - | cbr-nrt |
guaranteed bandwidth | guaranteed = cbr-rt + cbr-nrt | guaranteed | guaranteed | - | guaranteed >= cbr-rt + cbr-nrt |
| maximum bandwidth | maximum = guaranteed | maximum = guaranteed | maximum > guaranteed | maximum | maximum > guaranteed |
| additional-eligibility | None | None | non-assured | best-effort | non-assured or best-effort |
| dba status reporting mode | None | NSR or SR | NSR or SR | NSR or SR | NSR or SR |
Показаны только ненулевые компоненты. | |||||
Данная таблица показывает отношения и возможные значения параметров профиля для каждого T-CONT. Например, для T-CONT type 2 отсутствуют фиксированные компоненты полосы пропускания, а максимальная и гарантированная компоненты при настройке должны быть равны.
Правила назначения профилей dba:
- при назначении профиля dba на услугу на ONT для этого ONT на стороне OLT создаётся Alloc-ID, на стороне ONT настраивается соответствующий T-CONT;
- если на разные ONT назначить один и тот же профиль, то для каждого ONT будет создан свой Alloc-ID, при этом параметры этих аллокаций будут одинаковыми;
- если на разные услуги одного ONT назначить одинаковые профили dba и указать allocation-scheme share-t-cont, то эти услуги будут работать в одной аллокации, и параметры аллокации будут общие для услуг;
- если на разные услуги одного ONT назначить одинаковые профили dba и указать allocate-new-t-cont, эти услуги будут работать в разных аллокациях, число создаваемых Alloc-ID для ONT равно числу назначенных для него профилей dba.
Все примеры конфигурации в данном разделе относятся к режиму gpon, если явно не указано иного.
Назначение профилей DBA
Настройка pon-type
Для LTX-8(16) возможна работа PON-ports по технологии GPON или XGS-PON. Поэтому в профиле DBA требуется указать режим работы, соответствующий режиму работы PON-port. По умолчанию используется режим XGS-PON. При необходимости смены режима работы профиля нужно выполнить следующие шаги:
Шаг 1. Сменить режим работы на GPON.
LTX-16# configure terminal LTX-16(configure)# profile dba dba1 LTX-16(config)(profile-dba-dba1)# pon-type gpon Selected command 'pon-type gpon' in candidate configuration it is different from the one in running configuration. In this case, some previously set bandwidth values may become invalid and will not pass validation during commit.Шаг 2. Применить внесенные изменения.
LTX-16(config)(profile-dba-dba1)# do commit
С версии 1.10.3 по умолчанию создаются два профиля dba: dba1 для режима XGS-PON и dba2 для режима GPON.
Услуги в разных T-CONT
Для ONT на OLT будут выделены две Alloc-ID. Услуги будут работать каждая в своей аллокации. Аллокациям будут соответствовать два T-CONT со стороны ONT.
Шаг 1. Необходимо для одного ONT иметь две услуги в разных T-CONT. Для этого нужно определить два профиля dba командой profile dba.
LTP-16N(config)# profile dba ServiceInternet LTP-16N(config)(profile-dba-ServiceInternet)# exit LTP-16N(config)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# exit
Шаг 2. Указать индивидуальную схему распределения аллокаций командой allocation-scheme.
LTP-16N(config)#profile dba ServiceInternet LTP-16N(config)(profile-dba-ServiceInternet)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceInternet)# exit LTP-16N(config)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceVoIP)# exit
Шаг 3. Назначить профили на услуги командой service <id> profile dba.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba ServiceInternet LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba ServiceVoIP
Шаг 4. Применить изменения командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурация будет выглядеть следующим образом.
LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 Service[2]: Profile cross-connect: VOIP ONT Profile Cross-Connect 5 Profile dba: ServiceVoIP ONT Profile DBA 4 ...
Услуги в одном T-CONT
Для ONT на OLT будут выделена одна Alloc-ID. На ONT будет настроен один T-CONT. Трафик нескольких услуг пойдет через него.
Шаг 1. Необходимо для ONT иметь три услуги в одном T-CONT. Для этого нужно определить профиль dba командой profile dba.
LTP-16N(configure)# profile dba AllServices
Шаг 2. Необходимо для ONT иметь все услуги в одном T-CONT. Для этого нужно определить схему аллокации allocation-scheme.
LTP-16N(config)(profile-dba-AllServices)# allocation-scheme share-t-cont
Шаг 3. Назначить этот профиль на три услуги командой service <id> profile dba.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect HSI dba AllServices LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect VOIP dba AllServices LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect IPTV dba AllServices
Шаг 4. Применить изменения командой commit.
LTP-16N(config)(if-ont-1/1)# do commit
Конфигурация будет выглядеть следующим образом.
LTP-16N(config)(if-ont-1/1)# do show interface ont 1/1 configuration ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: AllServices ONT Profile DBA 5 Service[2]: Profile cross-connect: VOIP ONT Profile Cross-Connect 5 Profile dba: AllServices ONT Profile DBA 5 Service[3]: Profile cross-connect: IPTV ONT Profile Cross-Connect 4 Profile dba: AllServices ONT Profile DBA 5 ...
Один профиль на несколько ONT
Этот сценарий является типичным сценарием в большинстве случаев. Необходимо иметь одинаковые параметры DBA для одинаковых услуг на разных ONT.
Шаг 1. Определить профиль dba командой profile dba.
LTP-16N(configure)# profile dba ServiceInternet
Шаг 2. Назначить профиль на соответствующую услугу для каждого ONT командой service <id> profile dba.
LTP-16N(configure)# interface ont 1/1-2 LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba ServiceInternet
Шаг 3. Применить изменения командой commit.
LTP-16N(config)(if-ont-1/1-2)# do commit
Конфигурация будет выглядеть следующим образом.LTP-16N(config)(if-ont-1/1-2)# do show interface ont 1/1-2 configuration ----------------------------------- [ONT 1/1] configuration ----------------------------------- ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 ... ----------------------------------- [ONT 1/1] configuration ----------------------------------- ... Service[1]: Profile cross-connect: HSI ONT Profile Cross-Connect 3 Profile dba: ServiceInternet ONT Profile DBA 3 ...
Пример назначения профилей
На двух ONT необходимо назначить три услуги: Internet, VoIP, SecurityAlarm. Есть необходимость работы VoIP в отдельной аллокации (необходима гарантия пропускной способности). Internet и SecurityAlarm могут работать в одной аллокации.
В такой конфигурации для каждого ONT на OLT выделяется по две Alloc-ID. Услуги Internet и SecurityAlarm работают в одной аллокации, услуга VoIP — в другой. На каждом ONT настраивается по два T-CONT, соответствующих Alloc-ID этого ONT.
Шаг 1. Определить два профиля dba командой profile dba.
LTP-16N(configure)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# exit LTP-16N(configure)# profile dba OtherServices LTP-16N(config)(profile-dba-OtherServices)# exit
Шаг 2. Указать индивидуальную схему распределения аллокаций командой allocation-scheme.
LTP-16N(configure)# profile dba ServiceVoIP LTP-16N(config)(profile-dba-ServiceVoIP)# allocation-scheme allocate-new-t-cont LTP-16N(config)(profile-dba-ServiceVoIP)# exit LTP-16N(configure)# profile dba OtherServices LTP-16N(config)(profile-dba-OtherServices)# exit
Шаг 3. Назначить профили на соответствующие услуги для каждого ONT командой service <id> profile dba.
LTP-16N(configure)# interface ont 1/1-2 LTP-16N(config)(if-ont-1/1-2)# service 1 profile dba OtherServices LTP-16N(config)(if-ont-1/1-2)# service 2 profile dba ServiceVoIP LTP-16N(config)(if-ont-1/1-2)# service 3 profile dba OtherServices
Шаг 4. Применить изменения командой commit.
LTP-16N(config)(if-ont-1/1-2)# do commit
Настройка параметров DBA
Настройка T-CONT type 1
T-CONT type 1 позволяет настроить фиксированную полосу. В примере ниже настраивается фиксированная полоса 100 Мбит/с.
Шаг 1. Указать тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 1
Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode none
Шаг 3. Указать параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
- cbr-rt bandwidth – фиксированная пропускная полоса, которая требует точного формирования распределения пропускной способности. Подходит для трафика, чувствительного к задержкам и jitter.
- cbr-nrt bandwidth – фиксированная пропускная полоса, которая не требует точного формирования распределения пропускной способности. Подходит для менее чувствительных типов трафика.
Допустимо совместное и раздельно использование данных полос. В данном примере используется cbr-nrt bandwidth.В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 4. Указать параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth, для t-cont-type 1 они будут равны сумме cbr-rt и cbr-nrt.
В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328 LTX-8(config)(profile-dba-q)# maximum bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 1 допустимо только значение none.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility none
Шаг 6. Применить изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 2
T-CONT type 2 позволяет настроить гарантированную полосу. В примере ниже настраивается гарантированная полоса 100 Мбит/с.
Шаг 1. Указать тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 2
Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON.LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth, для t-cont-type 2 они будут равны guaranteed bandwidth.
В режиме GPON.LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# maximum bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility, для t-cont-type 2 допустимо только значение none.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility none
Шаг 6. Применить изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 3
T-CONT type 3 позволяет настроить гарантированную полосу с возможностью выделения дополнительной полосы. В примере ниже настраивается гарантированная полоса 100 Мбит/с с возможностью выделения до 200 Мбит/с.
Шаг 1. Указать тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 3
Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth.
В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# maximum bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
Шаг 6. Применить изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 4
T-CONT type 4 позволяет настроить максимальную полосу, без предоставления гарантированной полосы. В примере ниже настраивается максимальная полоса 200 Мбит/с.
Шаг 1. Указать тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 4
Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Указать параметры гарантированной полосы командой guaranteed bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 0
Шаг 4. Указать параметры максимальной полосы командой maximum bandwidth.
В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 200000
В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# maximum bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680Шаг 5. Применить изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка T-CONT type 5
T-CONT type 5 позволяет гибко настраивать профиль DBA. В примере ниже настраивается фиксированная полоса 100 Мбит/с, гарантированная 200 Мбит/с с возможностью выделения до 1244 Мбит/с для режима GPON и с возможностью выделения до 9820 Мбит/с для режима XGS-PON.
Шаг 1. Указать тип T-CONT командой t-cont-type.
LTP-16N(configure)# profile dba dba1 LTP-16N(config)(profile-dba-dba1)# t-cont-type 5
Шаг 2. Указать тип отчётов о состоянии очередей ONT командой mode.
LTP-16N(config)(profile-dba-dba1)# mode non-status-reporting
Шаг 3. Указать параметры фиксированной полосы командой cbr-nrt bandwidth или cbr-rt bandwidth.
Значение полосы пропускания задаётся в Кбит/с (1000 бит/с), при этом оно округляется до 64 Кбит/с вниз в режиме GPON и до 1024 Кбит/с вниз в режиме XGS-PON.
В режиме GPON.
LTP-16N(config)(profile-dba-dba1)# cbr-nrt bandwidth 100000 The value must be a multiple of 64. 100000 will be automatically adjusted to 99968
В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# cbr-nrt bandwidth 100000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 100000 will be automatically adjusted to 99328Шаг 4. Указать параметры гарантированной и максимальной полосы командой guaranteed bandwidth и maximum bandwidth.
В режиме GPON.LTP-16N(config)(profile-dba-dba1)# guaranteed bandwidth 200000 LTP-16N(config)(profile-dba-dba1)# maximum bandwidth 1244000 The value must be a multiple of 64. 1244000 will be automatically adjusted to 1243968В режиме XGS-PON.
LTX-8(config)(profile-dba-q)# guaranteed bandwidth 200000 The value must be a multiple of 1024 because 'pon-type xgs-pon' is selected into the DBA profile in running configuration and not changed in candidate. 200000 will be automatically adjusted to 199680 LTX-8(config)(profile-dba-q)# maximum bandwidth 9820160Шаг 5. Указать параметры добавления дополнительной динамической полосы командой additional-eligibility.
LTP-16N(config)(profile-dba-dba1)# additional-eligibility non-assured
Шаг 6. Применить изменения командой commit.
LTP-16N(config)(profile-dba-dba1)# do commit
В случае если были заданы неподходящие значения одного или нескольких параметров для данного типа t-cont, появится ошибка с подробным описанием допустимых значений параметров.
Настройка downstream policer
Downstream policer – функция, позволяющая ограничить передачу данных в нисходящем направлении. Все пакеты выше ограничения будут отбрасываться. Policer можно настроить как на весь трафик на ONT, так и на отдельный сервис.
В примере ниже настраивается ограничение полосы для всех сервисов в 100 Мбит/с.
Шаг 1. Включить использование policer. В данном случае policer включается на все сервисы на ONT.
LTP-16N(configure)# profile shaping 1 LTP-16N(config)(profile-shaping-1)# downstream policer enable
Шаг 2. Задать необходимые значения commited-rate и peak-rate. Peak-rate – пиковая скорость, пакеты выше этой скорость будут отбрасываться. Commited-rate – гарантированная скорость, при данной скорости пакеты будут переданы без потерь. Если peak-rate больше чем commited-rate, то полоса между ними будет доступна для передачи трафика, но возможны потери.
LTP-16N(config)(profile-shaping-1)# downstream policer commited-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968 LTP-16N(config)(profile-shaping-1)# downstream policer peak-rate 100000 The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968Шаг 3. Применить изменения командой commit.
LTP-16N(config)(profile-shaping-1)# do commit Configuration committed successfully
Также есть возможность настроить policer отдельно для требуемых сервисов.
LTP-16N(config)(profile-shaping-1)# downstream 1 policer enable
LTP-16N(config)(profile-shaping-1)# downstream 1 policer commited-rate 100000
The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# downstream 1 policer peak-rate 100000
The rate must be a multiple of 64. 100000 will be automatically adjusted to 99968
LTP-16N(config)(profile-shaping-1)# do commit
Configuration committed successfully
В данном примере было настроено ограничение полосы для первого сервиса в 100 Мбит/с.
Настройка storm-control в upstream-направлении на ONT
Для защиты от «шторма», возникшего в PON-части OLT, можно воспользоваться расширенным функционалом профиля shaping.
Ограничение задается для broadcast- и multicast-трафика в количестве пакетов в секунду. При необходимости можно обеспечить логирование события по превышению порога и выполнить блокировку ONT.
Шаг 1. Перейти во view необходимого профиля shaping.
LTP-16N# configure terminal LTP-16N(configure)# profile shaping 1 LTP-16N(config)(profile-shaping-1)#
Шаг 2. Включить storm-control для broadcast-трафика и multicast-трафика.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control enable LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control enable
Шаг 3. Задать значение rate-limit в пакетах в секунду, при котором будет срабатывать storm-control.
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control rate-limit 2000 LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control rate-limit 2000
Шаг 4. Выбрать действие при обнаружении "шторма".
LTP-16N(config)(profile-shaping-1)# upstream multicast storm-control logging shutdown LTP-16N(config)(profile-shaping-1)# upstream broadcast storm-control logging shutdown
Шаг 5. Изменить время блокировки ONT.
LTP-16N(configure)# pon olt ont-block-time 300
Шаг 6. Применить изменения командой commit.
LTP-16N(configure)# do commit
Настройка mapping VLANs через один GEM-port
Назначение профиля cross-connect создаёт сервисный GEM-порт (логический канал передачи данных в технологии GPON, используется для передачи данных между OLT и ONT), которому сопоставляются vid, указанные в этом cross-connect.
На один сервис можно назначить только один профиль cross-connect, таким образом, в стандартном режиме на одном сервисе возможно задать только одно VLAN-преобразование.
Mapping позволяет обойти это ограничение и сопоставить одному GEM-порту дополнительные VLAN. Общее количество правил mapping, доступное для настройки на одном ONT — 255, однако разные модели ONT поддерживают разное количество правил.
Шаг 1. Создать profile cross-connect с необходимыми параметрами и profile ports. В первом профиле будет использоваться tag-mode double-tagged, во втором необходимо оставить tag-mode single-tagged. Значения vid должны быть отличными от тех, которые будут настроены в правилах mapping.
LTP-16N(configure)# profile cross-connect crossconnect1 LTP-16N(config)(profile-cross-connect-crossconnect1)# outer vid 2000 LTP-16N(config)(profile-cross-connect-crossconnect1)# inner vid 500 LTP-16N(config)(profile-cross-connect-crossconnect1)# user vid 10 LTP-16N(config)(profile-cross-connect-crossconnect1)# tag-mode double-tagged LTP-16N(config)(profile-cross-connect-crossconnect1)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-crossconnect1)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-crossconnect1)# ont-mode bridge LTP-16N(config)(profile-cross-connect-crossconnect1)# bridge group 1 LTP-16N(config)(profile-cross-connect-crossconnect1)# exit LTP-16N(configure)# profile cross-connect crossconnect2 LTP-16N(config)(profile-cross-connect-crossconnect2)# outer vid 3000 LTP-16N(config)(profile-cross-connect-crossconnect2)# user vid 600 LTP-16N(config)(profile-cross-connect-crossconnect2)# traffic-model 1-to-1 LTP-16N(config)(profile-cross-connect-crossconnect2)# ont-mode bridge LTP-16N(config)(profile-cross-connect-crossconnect2)# bridge group 2 LTP-16N(config)(profile-cross-connect-crossconnect2)# vlan-replace olt-side LTP-16N(config)(profile-cross-connect-crossconnect2)# exit LTP-16N(configure)# profile ports ports1 LTP-16N(config)(profile-ports-ports1)# port 1 bridge group 1 LTP-16N(config)(profile-ports-ports1)# port 2 bridge group 2 LTP-16N(config)(profile-ports-ports1)# exit LTP-16N(configure)# do commit
Шаг 2. Перейти к настройке конфигурации ONT.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)#
Шаг 3. Добавить сервисы. При этом создадутся два GEM-порта — по одному на сервис. В первом сервисе через GEM-порт будет выполнено VLAN-преобразование outer vid 2000 с inner vid 500 со стороны OLT в user vid 10 со стороны ONT и наоборот. Во втором — outer vid 3000 со стороны OLT в user vid 600 со стороны ONT.
LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect crossconnect1 dba dba1 LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect crossconnect2 dba dba1 LTP-16N(config)(if-ont-1/1)# profile ports ports1 LTP-16N(configure)# do commit
Шаг 4. Добавить на сервисы необходимое количество правил mapping. Это позволит не создавать новый GEM-порт и сделать VLAN-преобразования других vid, указанных в правилах mapping через GEM-порты, созданные в шаге 3. В профиле cross-connect crossconnect1 настроен tag-mode double-tagged, поэтому в в правилах mapping для этого сервиса обязательно использование inner vid.
LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4000 inner vid 40 user vid 61 LTP-16N(config)(if-ont-1/1)# service 1 mapping outer vid 4001 inner vid 41 user vid 62 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3001 user vid 31 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3002 user vid 32 LTP-16N(config)(if-ont-1/1)# service 2 mapping outer vid 3003 user vid 33
Шаг 5. Разрешить все outer vid на нужном front-port.
LTP-16N(config)(if-ont-1/1)# exit LTP-16N(configure)# interface front-port 1 LTP-16N(config)(if-front-1)# vlan allow 2000,3000,4000,4001,3000-3003
Шаг 6. Применить изменения командой commit.
LTP-16N(configure)# do commit
Mapping работает только на сервисах настроенных в режиме ont-mode bridge.
Настройка WAN-интерфейсов ONT по OMCI
Для создания и настройки WAN-интерфейсов c routed-услугой (ont-mode router) посредством OMCI используется профиль iphost, который назначается на сервис ONT. В нем указывается тип сервиса, а также режим получения IP-адреса. VLAN для интерфейса автоматически определяется на основе профиля cross-connect: при vlan-replace ont-side будет выбран outer-vid, при vlan-replace olt-side будет выбран user vid. В профиле ports выполняется привязка LAN-интерфейсов к соответствующему сервису. Возможно создать не более четырех интерфейсов (service-type: management, iptv, internet, voice). Каждый service-type может быть назначен только на один из сервисов.
Шаг 1. Создать четыре профиля cross-connect с необходимыми параметрами для сервисов. Значение vlan-replace по умолчанию ont-side, соответственно VLAN для соответствующего интерфейса на ONT будет равен outer vid.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect pppoe LTP-16N(config)(profile-cross-connect-pppoe)# outer vid 1100 LTP-16N(config)(profile-cross-connect-pppoe)# exit LTP-16N(configure)# profile cross-connect voice LTP-16N(config)(profile-cross-connect-voice)# outer vid 1101 LTP-16N(config)(profile-cross-connect-voice)# exit LTP-16N(configure)# profile cross-connect iptv LTP-16N(config)(profile-cross-connect-iptv)# outer vid 99 LTP-16N(config)(profile-cross-connect-iptv)# multicast enable LTP-16N(config)(profile-cross-connect-iptv)# exit LTP-16N(configure)# profile cross-connect tr LTP-16N(config)(profile-cross-connect-tr)# outer vid 1102 LTP-16N(config)(profile-cross-connect-tr)# exit
Шаг 2. Создать необходимые профили iphost для настройки сервисов на ONT.
LTP-16N(configure)# profile iphost internet-pppoe LTP-16N(config)(profile-iphost-internet-pppoe)# mode pppoe LTP-16N(config)(profile-iphost-internet-pppoe)# service-type internet LTP-16N(config)(profile-iphost-internet-pppoe)# wan-config enable LTP-16N(config)(profile-iphost-internet-pppoe)# wan-config nat enable LTP-16N(config)(profile-iphost-internet-pppoe)# exit LTP-16N(configure)# profile iphost iptv-rg-bridge LTP-16N(config)(profile-iphost-iptv-rg-bridge)# service-type iptv LTP-16N(config)(profile-iphost-iptv-rg-bridge)# wan-config enable LTP-16N(config)(profile-iphost-iptv-rg-bridge)# wan-config connection-type bridge LTP-16N(config)(profile-iphost-iptv-rg-bridge)# exit LTP-16N(configure)# profile iphost voice-static LTP-16N(config)(profile-iphost-voice-static)# mode static LTP-16N(config)(profile-iphost-voice-static)# service-type voice LTP-16N(config)(profile-iphost-voice-static)# exit LTP-16N(configure)# profile iphost management-dhcp LTP-16N(config)(profile-iphost-management-dhcp)# service-type management LTP-16N(config)(profile-iphost-management-dhcp)# exit
Шаг 3. Создать профили ports, management и voice. В профиле ports задать соответствие LAN/WLAN-интерфейса ONT сервису. Для создания интерфейсов с одноимёнными типами сервисов необходимо создать профили management и voice.
LTP-16N(configure)# profile ports ont LTP-16N(config)(profile-ports-ont)# igmp multicast dynamic-entry 1 vid 99 group 224.0.0.0 239.255.255.255 LTP-16N(config)(profile-ports-ont)# veip multicast enable LTP-16N(config)(profile-ports-ont)# veip igmp downstream tag-control replace-tag LTP-16N(config)(profile-ports-ont)# veip igmp downstream vid 99 LTP-16N(config)(profile-ports-ont)# veip igmp upstream tag-control replace-tag LTP-16N(config)(profile-ports-ont)# veip igmp upstream vid 99 LTP-16N(config)(profile-ports-ont)# port 1 bind service 1 LTP-16N(config)(profile-ports-ont)# port 2 bind service 2 LTP-16N(config)(profile-ports-ont)# port wlan 1 bind service 1 LTP-16N(config)(profile-ports-ont)# exit LTP-16N(configure)# profile management tr LTP-16N(config)(profile-management-tr)# no omci-configuration enable LTP-16N(config)(profile-management-tr)# exit LTP-16N(configure)# profile voice sip LTP-16N(config)(profile-voice-sip)# sip outbound-proxy address "192.168.101.2" LTP-16N(config)(profile-voice-sip)# exit
Шаг 4. Добавить сервисы и профили на ONT. Для сервиса со статическими настройками ip указать нужные адреса, для сервиса с pppoe указать username и password.
LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect pppoe dba dba1 LTP-16N(config)(if-ont-1/1)# service 1 iphost pppoe username user password pswd LTP-16N(config)(if-ont-1/1)# service 1 profile iphost internet-pppoe LTP-16N(config)(if-ont-1/1)# service 2 profile cross-connect iptv dba dba1 LTP-16N(config)(if-ont-1/1)# service 2 profile iphost iptv-rg-bridge LTP-16N(config)(if-ont-1/1)# service 3 profile cross-connect voice dba dba1 LTP-16N(config)(if-ont-1/1)# service 3 profile iphost voice-static LTP-16N(config)(if-ont-1/1)# service 3 iphost static ip 192.168.101.100 LTP-16N(config)(if-ont-1/1)# service 3 iphost static mask 255.255.255.0 LTP-16N(config)(if-ont-1/1)# service 3 iphost static gateway 192.168.101.1 LTP-16N(config)(if-ont-1/1)# service 3 iphost static dns primary 1.1.1.1 LTP-16N(config)(if-ont-1/1)# service 3 iphost static dns secondary 1.1.1.2 LTP-16N(config)(if-ont-1/1)# service 4 profile cross-connect tr dba dba1 LTP-16N(config)(if-ont-1/1)# service 4 profile iphost management-dhcp LTP-16N(config)(if-ont-1/1)# profile ports ont LTP-16N(config)(if-ont-1/1)# profile voice sip LTP-16N(config)(if-ont-1/1)# profile management tr LTP-16N(config)(if-ont-1/1)# do commit
Настройка интерфейсов ONT посредством OMCI не стандартизирована. Данный функционал конфигурируется с использованием проприетарных ME, для корректной работы ONT он должен их поддерживать.
При конфигурации интерфейсов ONT по OMCI другие интерфейсы на нём удаляются. Созданные по OMCI интерфейсы не будут настроены/удалятся с ONT, если отсутствует профиль iphost в конфигурации ONT.
Возможно создание мультисервисных интерфейсов, включающих несколько service-type, например service-type internet management iptv.
Настройка SIP на ONT по OMCI
Шаг 1. Создать profile cross-connect c необходимым outer vid.
LTP-16N# configure terminal LTP-16N(configure)# profile cross-connect VoIP LTP-16N(config)(profile-cross-connect-VoIP)# outer vid 1101 LTP-16N(config)(profile-cross-connect-VoIP)# exit LTP-16N(configure)# do commit
Шаг 2. Создать WAN-интерфейс, задав profile iphost с service-type voice.
LTP-16N(configure)# profile iphost VoIP LTP-16N(config)(profile-cross-connect-VoIP)# service-type voice LTP-16N(config)(profile-cross-connect-VoIP)# exit LTP-16N(configure)# do commit
Шаг 3. Для настройки профиля SIP создать profile voice. Порт по умолчанию для proxy и outbound-proxy — 5060.
LTP-16N(configure)# profile voice VoIP LTP-16N(config)(profile-voice-VoIP)# sip domain test.domain.sip LTP-16N(config)(profile-voice-VoIP)# sip proxy address 192.168.1.100 LTP-16N(config)(profile-voice-VoIP)# exit LTP-16N(configure)# do commit
Шаг 4. Перейти к настройке конфигурации ONT, добавить сервис и созданные профили (iphost и voice).
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 profile cross-connect "VoIP" dba "dba1" LTP-16N(config)(if-ont-1/1)# service 1 profile iphost "VoIP" LTP-16N(config)(if-ont-1/1)# profile voice "VoIP"
Шаг 5. Настроить пользователей SIP для voice-порта.
LTP-16N(config)(if-ont-1/1)# voice port 1 sip account number test123 LTP-16N(config)(if-ont-1/1)# voice port 1 sip account username user-phone LTP-16N(config)(if-ont-1/1)# voice port 1 sip account password test-pass LTP-16N(config)(if-ont-1/1)# do commit
Шаг 6. Настроить дополнительные параметры SIP.
LTP-16N(config)(if-ont-1/1)# voice port 1 sip features cid call-number LTP-16N(config)(if-ont-1/1)# voice port 1 sip features cid anon-cid-block LTP-16N(config)(if-ont-1/1)# voice port 1 sip features call-wait enable LTP-16N(config)(if-ont-1/1)# voice port 1 sip features call-presentation visual LTP-16N(config)(if-ont-1/1)# do commit
Команда voice port <1-2> enable включает дополнительные параметры voice port <1-2> physical.
Настройка автоматической активации ONT
Автоматическая активация позволяет ускорить процесс добавления новых ONT в уже существующую конфигурацию с необходимыми профилями. Чтобы запустить автоматическую активацию ONT, кроме включения режима автоактивации, требуется указать template по умолчанию либо порты, на которые автоактивация будет распространяться.
Шаг 1. Включить автоматическую активацию ONT.
LTP-16N(configure)# auto-activation-ont LTP-16N(config)(auto-activation-ont)# enable
Шаг 2. Указать template, который будет назначаться на все автоактивированные ONT по умолчанию. Приведённая ниже команда включает автоматическую активацию ONT на всех pon-интерфейсах.
LTP-16N(config)(auto-activation-ont)# default template template1
Шаг 3. Указать интерфейсы pon-port, на которых будет выполняться автоматическая активация ONT, и прописать template, который будет назначаться на все автоматически активированные ONT по умолчанию в пределах указанного интерфейса.
LTP-16N(config)(auto-activation-ont)# interface pon-port 1-2 default template template1
Шаг 4. Указать template, который будет назначаться на ONT в зависимости от их типа (EquipmentID) при автоматической активации.
LTP-16N(config)(auto-activation-ont)# interface pon-port 1 ont type NTU-1 template template_for_NTU1
Шаг 5.Применить внесенные изменения командой commit.
LTP-16N(config)(auto-activation-ont)# do commit
Последовательность применения правил:
- Проверяется наличие правила в зависимости от типа ONT;
- Проверяется наличие правила по умолчанию на порту;
- Проверяется наличие глобального правила по умолчанию;
- Если на предыдущих шагах подходящего правила не найдено, автоматическая регистрация ONT не происходит.
Сохранение в конфигурацию активированных ONT выполняется автоматически.
Обновление ПО ONT
В данной главе описан механизм обновления ПО ONT по OMCI.
Загрузка ПО для обновления ONT
Шаг 1. Для загрузки файла с прошивкой ONT на терминал нужно воспользоваться командой copy.
LTP-16N# copy tftp://192.168.1.5/ntu-rg-3.50.0.1342.fw.bin fs://ont-firmware
Шаг 2. Для просмотра загруженных файлов нужно воспользоваться командой show firmware ont list.
LTP-16N# show firmware ont list N | Firmware 1 ntu-rg-3.50.0.1342.fw.bin
Шаг 3. Для удаления всех прошивок ONT с терминала требуется использовать команду delete firmware ont либо указать имя образа.
LTP-16N# delete firmware ont * All ONT firmwares deleted successfullyДля хранения ПО ONT на OLT выделен 1 ГБ. Есть возможность перезаписи самых старых файлов при загрузке нового ПО, подробнее в разделе Контроль памяти, занимаемой файлами ПО ONT.
Управление обновлением ПО ONT
Шаг 1. Для старта обновления прошивки необходимо использовать команду firmware update start. Система напишет о текущих статусах обновления ONT. По завершении обновления ONT автоматически перезагрузится и начнет работу с новой версией ПО.
LTP-16N# firmware update start interface ont 7/1-10 filename ntu-rg-3.50.0.1342.fw.bin ONT 7/1 is not connected ONT 7/2 is currently being updated ONT 7/3 is currently in the update queue ONT 7/4 firmware will be updated ONT 7/5 not ready for firmware updateШаг 2. Для остановки обновления прошивки необходимо использовать команду firmware update stop.
LTP-16N# firmware update stop interface ont 7/1-10 ONT 7/1 is not connected ONT 7/2 firmware updating will be stopped ONT 7/3 firmware updating will be removed from the update queue ONT 7/4 does not need to stop updatingШаг 3. Для просмотра состояния обновления прошивки необходимо использовать команду show interface ont <N> firmware update status.
LTP-16N# show interface ont 7 firmware update status ----------------------------------- ONT firmware update status ----------------------------------- ## PON-port ONT ID Firmware Status Update type 1 7 2 ntu-rg-3.50.0.1342.fw.bin FWUPDATING AUTO 2 7 3 ntu-rg-3.50.0.1342.fw.bin QUEUE MANUAL LTP-16N# show interface ont 2/51-60 firmware update status There are no ONT that update the firmware at the moment
Состояние обновления может иметь статус:
- FWUPDATING – в данный момент происходит обновление ONT;
- QUEUE – ONT ожидает своей очереди на обновление.
Для каждой записи указан тип обновления:
- AUTO – обновление ONT согласно правилу автообновления;
- MANUAL – обновление ONT по команде пользователя.
Автообновление ПО ONT
Для включения автообновления ПО ONT нужно выбрать глобальный режим автобновления, создать список правил для каждого EquipmentID и добавить правила автообновления.
Шаг 1. Задать глобальный режим автообновления FW ONT. Для этого необходимо воспользоваться командой auto-update-ont mode с указанием режима обновления:
- immediate – позволяет начать немедленное обновление всех подключенных ONT;
- postpone – обновление ONT будет происходить только в момент подключения ONT;
- disable – отключает автообновление ONT.
LTP-16N# configure terminal LTP-16N(configure)# auto-update-ont mode postpone
Шаг 2. Для организации процесса автоматического обновления ПО ONT необходимо создать список правил автообновления для конкретной модели ONT. Для создания списка следует воспользоваться командой auto-update-ont, в качестве параметра указать EquipmentID ONT.
LTP-16N(configure)# auto-update-ont NTU-1 LTP-16N(config)(auto-update-ont-NTU-1)#
Шаг 3. При добавлении правил в список необходимо указать текущую версию ONT и имя предварительно загруженного файла ПО.
-match – номер версии ПО ONT должен совпадать с указанным в правиле;
-not-match – правило отработает, если версия ПО ONT не равна указанной.
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin LTP-16N(config)(auto-update-ont-NTU-1)# fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin
Созданные правила в списке невозможно отредактировать. Предварительно нужно удалить правило, воспользовавшись командой no, после чего добавить изменённое.
При указании версии есть возможность использовать символ "*", он должен быть единственным и последним для номера версии. Означает, что после "*" в номере версии могут быть любые символы и любое их количество. Например, при указании "2*", будут все версии, начинающиеся с цифры 2 (2.0.0.39, 2.5.7.156, 2.10.1.1088).
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 2* filename ntu-1-3.28.6-build152.fw.bin
Шаг 4. Для нужного правила выбрать режим работы, указав параметр mode.
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate
Шаг 5. Включить возможность обновления на более ранние версии, указав параметр downgrade.
LTP-16N(config)(auto-update-ont-NTU-1)# fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode immediate downgrade enable
Шаг 6. Для просмотра списка правил автообновления необходимо использовать команду show running-config auto-update ont.
LTP-16N(config)(auto-update-ont-NTU-1)# do show running-config auto-update-ont auto-update-ont mode postpone auto-update-ont NTU-1 fw-version match 3.26.5.101 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable fw-version not-match 3.28.6.152 filename ntu-1-3.28.6-build152.fw.bin mode global downgrade disable exitВ случае если правил в списке несколько, они будут отрабатываться по порядку. Новые записи добавляются в конец списка, с наименьшим приоритетом.Шаг 7. Для удаления всех списков автообновления необходимо использовать команду auto-update-ont clear. Данная команда удаляет все правила, для всех EquipmentID.
LTP-16N(configure)# auto-update-ont clear Attention, all auto-update ONT rules will be deleted! Continue? (y/n) y
Контроль памяти, занимаемой файлами ПО ONT
На OLT установлено ограничение: файлы ПО ONT могут занимать не более 1 ГБ на диске. При попытке превысить это значение появится ошибка.
Exceeded 1Gb memory limit for ONT firmwares. Delete firmwares with 'delete firmware ont' or enable 'firmware ont auto-replace' option.
При необходимости можно настроить функционал автоматической замены файлов ПО ONT. По умолчанию этот функционал отключен, для включения необходимо использовать команду firmware ont auto-replace enable.
LTP-16N(configure)# firmware ont auto-replace enable
В случае нехватки свободной памяти для загрузки новых файлов ПО ONT самые старые файлы ПО ONT будут удалены. При этом, если удалённый файл упоминается в конфигурации, появится предупреждение.
ONT Firmware '<filename>' has been deleted but is still used in config.
Если удалённый файл не упоминается в конфигурации, то предупреждения не будет.
Настройка OLT
Настройка ethertype S-VLAN
Ethertype для S-VLAN можно изменить при помощи команды pon network svlan-ethertype.
LTP-16N# configure terminal LTP-16N(configure)# pon network svlan-ethertype 0x88A8
Настройка времени блокировки ONT
При обнаружении дублирования MAC (когда на двух портах OLT обучен одинаковый MAC-адрес) происходит блокировка ONT на установленный таймер. Значение этого таймера можно настроить с помощью команды pon olt ont-block-time.
LTP-16N# configure terminal LTP-16N(configure)# pon olt ont-block-time 200
Настройка unactivated-timeout
Unactivated-timeout – это таймер, по истечении которого ONT будет удален из мониторинга, если от него не поступало сообщений о подключении.
LTP-16N# configure terminal LTP-16N(configure)# pon olt unactivated-timeout 40
Настройка метода аутентификации ONT
Метод аутентификации ONT задаётся командой pon olt authentication. Возможна аутентификация ONT по паролю, по серийному номеру и по обоим параметрам.
LTP-16N# configure terminal LTP-16N(configure)# pon olt authentication both
Настройка password-in-trap
Возможно получить PON-password несконфигурированных ONT в ALARM-trap.
LTP-16N# configure terminal LTP-16N(configure)# pon olt password-in-trap
Мониторинг работы терминала
Общая информация
Просмотр текущей версии ПО терминала
Для просмотра информации о текущей версии ПО терминала используется команда show version.
LTP-16N# show version Eltex LTP-16N: software version 1.5.1 build 50 (ddd36dcc) on 10.04.2023 12:09
Просмотр информации о терминале
Для просмотра информации о терминале необходимо использовать команду show system environment.
LTP-16N# show system environment
System information:
CPU load average (1m, 5m, 15m): 0.11, 0.22, 0.25
Free RAM/Total RAM (GB): 6.26/7.76
Free disk space/Total disk space(GB)): 5.77/6.13
Reset status: enabled
Temperature:
Sensor PON SFP 1 (*C): 36
Sensor PON SFP 2 (*C): 34
Sensor Front SFP (*C): 31
Sensor Switch (*C): 36
Fan state:
Fan configured speed: auto
Fan minimum speed (%): 15
Fan speed levels (%): 15-100
Fan 1 (rpm): 6420
Fan 2 (rpm): 6420
Fan 3 (rpm): 6420
Fan 4 (rpm): 6540
Power supply information:
Module 1: PM160-220/12 2v4
Type: AC
SN: PM47000001
Revision: B
Intact: true
Module 2: offline
HW information
FPGA version: 3.0
PLD version: 2.0
Factory
Type: LTP-16N
Revision: 1v3
SN: GP3D000041
MAC: E4:5A:D4:1A:05:60
Таблица 42 – Параметры терминала
Параметр | Описание |
|---|---|
CPU load average | Средняя загрузка процессора |
Free RAM/Total RAM | Свободная/общая оперативная память |
| Free disk space/Total disk space | Свободная/общая энергонезависимая память |
Reset status | Действие при нажатии кнопки reset |
Temperature | Температура с датчиков |
Fan configured speed | Заданная скорость вращения вентиляторов |
Fan minimum speed | Минимальная скорость вращения вентиляторов |
Fan speed levels | Заданная скорость вращения вентиляторов для каждого уровня |
Fan state | Состояние и обороты вентиляторов |
Power supply information | Информация об установленных модулях питания |
FPGA version | Версия ПО FPGA |
| PLD version | Версия ПО PLD |
| Factory | Уникальная информация об устройстве |
Проверка подключения к сети
Для проверки подключения к сети необходимо использовать команду ping или ping6 для IPv4 и IPv6 соответственно.
LTP-16N# ping 192.168.1.5 PING 192.168.1.5 (192.168.1.5): 56 data bytes 64 bytes from 192.168.1.5: seq=0 ttl=64 time=0.311 ms 64 bytes from 192.168.1.5: seq=1 ttl=64 time=0.223 ms 64 bytes from 192.168.1.5: seq=2 ttl=64 time=0.276 ms --- 192.168.1.5 ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.223/0.270/0.311 ms
Для IPv6 link-local адресов обязательно нужно указать L3-интерфейс.
LTP-16N# ping6 fe80::6263:4cff:feb1:ef42 l3-interface vlan11 PING fe80::6263:4cff:feb1:ef42 (fe80::6263:4cff:feb1:ef42): 56 data bytes 64 bytes from fe80::6263:4cff:feb1:ef42: seq=0 ttl=64 time=0.353 ms 64 bytes from fe80::6263:4cff:feb1:ef42: seq=1 ttl=64 time=0.350 ms 64 bytes from fe80::6263:4cff:feb1:ef42: seq=2 ttl=64 time=0.296 ms --- fe80::6263:4cff:feb1:ef42 ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.296/0.333/0.353 m
Журнал работы терминала
Просмотр списка лог-файлов доступен по команде show log.
LTP-16N# show log files
## Name Size in bytes Date of last modification
1 system.log.1 17421 Thu Sep 14 07:42:34 2023
Total files: 1
Для просмотра локального буфера работы терминала предназначена команда show log buffer.
LTP-16N# show log buffer syslog-ng starting up; version='3.20.1' 16 Nov 15:55:41 NOTICE USRMGR - User-manager started. 16 Nov 15:55:41 NOTICE NETWORK-MGR - Network-manager started. 16 Nov 15:55:41 NOTICE LOGMGR - Log-manager started. 16 Nov 15:56:20 NOTICE DNA - DNA start 16 Nov 15:56:51 NOTICE DNA - front-port 4 changed state to active_working ...
При использовании удалённого syslog-сервера необходимо воспользоваться средствами просмотра журнала на этом syslog-сервере.
Для просмотра файла необходимо ввести команду show log <filename>.
LTP-16N# show log system.log.1
Просмотр лога применения конфигурации
При старте устройства сохраняется лог применения startup-конфигурации. Для просмотра этого лога используется команда show log startup-config.
LTP-16N# show log startup-config (null)configure terminal (null)interface front-port 1 (null)vlan allow 3470 (null)exit (null)exit (null)commit
Для просмотра лога применения загруженной конфигурации backup используется команда show log backup-config.
LTP-16N# show log backup-config LTP-16N# configure terminal LTP-16N# interface front-port 1 LTP-16N# vlan allow 3470 LTP-16N# exit LTP-16N# exit LTP-16N# commit LTP-16N# exit
Просмотр списка coredump-файлов
На устройстве, в случае падения основных процессов, создаётся архив с Backtrace падения, логами и конфигурацией устройства на момент падения. Данные файлы сохраняются на SSD-диске и доступны после перезагрузки устройства. Для просмотра списка архивов используется команда show coredump list.
Журнал активных аварий
Для просмотра журнала активных аварий необходимо выполнить команду show alarms. В качестве параметров передается тип событий и/или их важность. Есть возможность посмотреть все активные аварии командой show alarms active all.
LTP-16N# show alarms active all
Active alarms (2):
## type severity description
1 fan critical fan slot 1
2 fan critical fan slot 2
Журнал событий
Для просмотра событий необходимо выполнить команду show alarms history. В качестве параметров передается тип событий и/или их важность. Есть возможность посмотреть все события командой show alarms history all.
Для выгрузки журнала событий на удалённый сервер используется команда copy.
LTP-16N# copy fs://alarm-history tftp://<IP>/<PATH>
Upload alarm history file...
Success!
Мониторинг port-oob
Просмотр статистики
Для получения статистики port-oob необходимо использовать команду show interface port-oob counters.
Просмотр состояния порта
Для просмотра информации о порте, такой как статус и скорость, используется команда show interface port-oob state.
LTP-16N# show interface port-oob state Port Status Speed --------- --------- --------- OOB down 1000
Мониторинг front-port
Просмотр статистики по портам
Для получения статистики по front-port необходимо использовать команду show interface front-port 1 counters. Для получения расширенной статистики необходимо добавить опцию verbose.
Просмотр утилизации по портам
Для получения статистики по front-port необходимо использовать команду show interface front-port 1 utilization.
LTP-16N# show interface front-port 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 5 0 6 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 6 0 7
Просмотр состояния порта
Для просмотра информации о порте, которая включает в себя данные об оперативном и административном статусе, а также типе SFP, необходимо использовать команду show interface front-port <id> state.
Мониторинг port-channel
Просмотр статистики по портам
Для получения статистики по front-port необходимо использовать команду show interface port-channel <id> counters. Для получения расширенной статистики необходимо добавить опцию verbose.
Просмотр утилизации по портам
Для получения статистики по port-channel необходимо использовать команду show interface port-channel <id> utilization.
LTP-16N# show interface port-channel 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 43 136 51 135 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 8 27 10 27
Просмотр состояния порта
Для просмотра информации о состоянии port-channel и агрегированных портов необходимо использовать команду show interface port-channel <id> state.
Port-channel может находиться в одном из трёх состояний:
- up – все порты активны;
- degraded – хотя бы один порт в состоянии down;
- down – все порты в down – трафик проходить не будет.
LTP-16N# show interface port-channel 1 state
Port-channel 1 status information:
Status: up
Common speed: 2G
Front-port from channel status:
Front-port 6
Status: up
Media: fiber
Speed: 1G
Front-port 7
Status: up
Media: fiber
Speed: 1G
Мониторинг pon-port
Просмотр статистики по портам
Для получения статистики по pon-port необходимо использовать команду show interface pon-port 1 counters. Для получения расширенной статистики, необходимо добавить опцию verbose или optical.
Просмотр утилизации по портам
Для получения статистики по pon-port необходимо использовать команду show interface pon-port 1 utilization.
LTP-16N# show interface pon-port 1 utilization 1 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 5 0 6 5 minute utilization average Port Tx Kbits/sec Rx Kbits/sec Tx Frames/sec Rx Frames/sec ---- ------------ ------------ ------------- ------------- 1 0 6 0 7
Просмотр состояния порта
Для получения информации о состоянии pon-port и подключённому к нему SFP необходимо воспользоваться командой show interface pon-port <id> state.
Мониторинг MAC-таблицы
Для просмотра MAC-таблицы необходимо использовать команду show mac.
LTP-16N# show mac
Loading MAC table...
MAC port svid cvid uvid ONT gem type
------------------- --------------------- ------ ------ ------ --------- ------- ---------
00:17:01:00:00:01 front-port 5 333 Dynamic
34:A0:33:25:80:C2 front-port 5 3470 Dynamic
E4:5A:D4:94:81:00 front-port 5 3470 Dynamic
EC:B1:E0:7D:42:00 front-port 5 3470 Dynamic
EC:B1:E0:7D:42:10 front-port 5 3470 Dynamic
A8:F9:4B:81:43:00 front-port 5 3470 Dynamic
E8:28:C1:88:04:E0 cpu-port 1 3470 Dynamic
E4:5A:D4:EE:85:58 pon-port 14 668 666 14/1 144 Dynamic
8 MAC entries
Также есть возможность использовать включающие и исключающие фильтры для MAC-таблицы по interface, mac, svid, cvid, uvid, gem, type.
LTP-16N# show mac svid 333
Loading MAC table...
MAC port svid cvid uvid ONT gem type
------------------- --------------------- ------ ------ ------ --------- ------- ---------
00:17:01:00:00:01 front-port 5 333 Dynamic
A8:F9:4B:82:8B:80 front-port 5 333 Dynamic
2 MAC entries
Мониторинг ONT
Просмотр списка настроенных ONT
Для просмотра активных конфигураций ONT необходимо использовать команду show interface ont <ID> configured. В качестве аргумента передать номер PON-интерфейса или их диапазон.
LTP-16N# show interface ont 2 configured
-----------------------------------
pon-port 2 ONT configured list
-----------------------------------
## Serial ONT ID PON-port Status
1 ELTX6201CD9C 1 2 OK
2 ELTX6201C610 2 2 OK
3 ELTX62015240 3 2 OK
4 ELTX6201CD6C 4 2 OK
5 ELTX62015458 5 2 OK
6 ELTX6201A8F4 6 2 OK
7 ELTX6201C848 7 2 OK
8 ELTX62013B8C 8 2 OK
9 ELTX6201C830 9 2 OK
10 ELTX62015230 10 2 OK
11 ELTX62014758 11 2 OK
12 ELTX62013BE0 12 2 OK
13 ELTX6201A904 13 2 OK
14 ELTX62015214 14 2 OK
15 ELTX6201420C 15 2 OK
16 ELTX6201CD88 16 2 OK
17 ELTX6201CA0C 17 2 OK
18 ELTX6201AB04 18 2 OK
19 ELTX62018E48 19 2 OK
20 ELTX62014658 20 2 OK
21 ELTX6201AB14 21 2 OK
22 ELTX62014280 22 2 OK
23 ELTX6201CD8C 23 2 OK
24 ELTX6201B700 24 2 OK
25 ELTX6201C74C 25 2 OK
26 ELTX620141F0 26 2 OK
27 ELTX62014664 27 2 OK
28 ELTX6201CADC 28 2 OK
29 ELTX620190E8 29 2 OK
30 ELTX62018E84 30 2 OK
31 ELTX6201B714 31 2 OK
32 ELTX6201D384 32 2 OK
Просмотр списка ненастроенных ONT
Для просмотра ненастроенных ONT (свободных ONT ID) необходимо использовать команду show interface ont <ID> unconfigured. В качестве аргумента передать номер PON-интерфейса или их диапазон.
LTP-16N# show interface ont 1-16 unconfigured
pon-port 1 ONT unconfigured: 33-128
pon-port 2 ONT unconfigured: 33-128
pon-port 3 ONT unconfigured: 33-128
pon-port 4 ONT unconfigured: 33-128
pon-port 5 ONT unconfigured: 33-128
pon-port 6 ONT unconfigured: 33-128
pon-port 7 ONT unconfigured: 33-128
pon-port 8 ONT unconfigured: 33-128
pon-port 9 ONT unconfigured: 33-128
pon-port 10 ONT unconfigured: 33-128
pon-port 11 ONT unconfigured: 33-128
pon-port 12 ONT unconfigured: 1-128
pon-port 13 ONT unconfigured: 1-128
pon-port 14 ONT unconfigured: 1-128
pon-port 15 ONT unconfigured: 2-128
pon-port 16 ONT unconfigured: 2-19,30-128
Просмотр списка неактивированных ONT
Для просмотра списка подключенных, но не сконфигурированных ONT необходимо использовать команду show interface ont <ID> unactivated.
Просмотр списка подключенных ONT
Для просмотра списка подключенных ONT необходимо использовать команду show interface ont <ID> online. В качестве аргумента передать номер PON-интерфейса или их диапазон.
LTP-16N# show interface ont 2,16 online
-----------------------------------
pon-port 2 ONT online list
-----------------------------------
## Serial ONT ID PON-port RSSI Status
1 ELTX6201CD9C 1 2 -21.74 OK
2 ELTX6201C610 2 2 -19.07 OK
3 ELTX62015240 3 2 -20.09 OK
4 ELTX6201CD6C 4 2 -21.14 OK
5 ELTX62015458 5 2 -21.19 OK
6 ELTX6201A8F4 6 2 -20.00 OK
7 ELTX6201C848 7 2 -20.51 OK
8 ELTX62013B8C 8 2 -20.76 OK
9 ELTX6201C830 9 2 -20.97 OK
10 ELTX62015230 10 2 -20.04 OK
11 ELTX62014758 11 2 -20.81 OK
12 ELTX62013BE0 12 2 -20.13 OK
13 ELTX6201A904 13 2 -19.91 OK
14 ELTX62015214 14 2 -20.51 OK
15 ELTX6201420C 15 2 -20.76 OK
16 ELTX6201CD88 16 2 -21.08 OK
17 ELTX6201CA0C 17 2 -21.31 OK
18 ELTX6201AB04 18 2 -21.55 OK
19 ELTX62018E48 19 2 -21.67 OK
20 ELTX62014658 20 2 -21.08 OK
21 ELTX6201AB14 21 2 -21.43 OK
22 ELTX62014280 22 2 -21.49 OK
23 ELTX6201CD8C 23 2 -23.01 OK
24 ELTX6201B700 24 2 -21.49 OK
25 ELTX6201C74C 25 2 -21.67 OK
26 ELTX620141F0 26 2 -20.22 OK
27 ELTX62014664 27 2 -23.47 OK
28 ELTX6201CADC 28 2 -22.01 OK
29 ELTX620190E8 29 2 -20.46 OK
30 ELTX62018E84 30 2 -21.55 OK
31 ELTX6201B714 31 2 -20.13 OK
32 ELTX6201D384 32 2 -21.14 OK
-----------------------------------
pon-port 16 ONT online list
-----------------------------------
## Serial ONT ID PON-port RSSI Status
Описание статусов ONT
Таблица 43 – Описание статусов ONT
Статус ONT | Описание |
|---|---|
FAIL | Ошибка в работе ONT |
INIT | Инициализация ONT |
AUTH | ONT находится в процессе аутентификации |
AUTHFAILED | Ошибка аутентификации ONT |
MIB UPLOAD | На ONT отправлен запрос "MIB upload" |
CONFIG | ONT находится в процессе конфигурации |
OK | ONT в работе |
BLOCKED | ONT заблокирован |
FWUPDATING | ONT находится в процессе обновления ПО |
| OFFLINE | ONT на данный момент отключена |
Просмотр списка отключенных ONT
Для просмотра списка отключенных ONT необходимо использовать команду show interface ont <ID> offline. В качестве аргумента передать номер PON-интерфейса или их диапазон.
LTP-16N# show interface ont 3 offline
-----------------------------------
pon-port 3 ONT offline list
-----------------------------------
## Serial ONT ID PON-port Status
1 ELTX5F000F1C 1 3 OFFLINE
2 ELTX5F00056C 2 3 OFFLINE
3 ELTX5F0009E0 3 3 OFFLINE
4 ELTX5F001134 4 3 OFFLINE
5 ELTX5F000120 5 3 OFFLINE
6 ELTX5F000140 6 3 OFFLINE
7 ELTX5F000144 7 3 OFFLINE
Просмотр статистики ONT
Для просмотра статистики ONT необходимо использовать команду show interface ont 0/0 counters. В качестве параметров передать идентификатор ONT и тип запрашиваемой статистики. Доступен вывод двух типов счетчиков pon и gem-ports:
- pon – показывает общую статистику пакетов по ONT, включая служебные пакеты;
- gem-ports – статистика по пользовательскому трафику в рамках каждого gem-порта.
LTP-16N# show interface ont 2/1 counters gem-port
ONT [2/1] GEM port statistics
GEM port id Rx Packet Rx Bytes Tx Packet Tx Bytes
129 985 66980 0 0
Broadcast 0 0 0 0
Multicast 0 0 186912 255316584
LTP-16N# show interface ont 2/1 counters pon
[ONT 2/1] PON statistics
Drift Positive: 0
Drift Negative: 0
Delimiter Miss Detection: 0
BIP Errors: 0
BIP Units: 284296791264
FEC Corrected symbols: 0
FEC Codewords Uncorrected: 0
FEC Codewords Uncorrected: 0
FEC Codewords: 0
FEC Corrected Units: 0
Rx PLOAMs Errors: 0
Rx PLOAMs Non Idle: 74
Rx OMCI: 292
Rx OMCI Packets CRC Error: 0
Rx Bytes: 128484
Rx Packets: 2233
Tx Bytes: 45504
Tx Packets: 948
BER Reported: 2
Просмотр утилизации по сервисам ONT
Утилизация сервисов представляет собой среднее число переданных байт за определенный промежуток времени: 30 секунд или 5 минут.
Включение утилизации сервиса
Для включения утилизации необходимо использовать команду service <ID> utilization-enable. В качестве аргумента передать номер сервиса.
LTP-16N# configure terminal LTP-16N(configure)# interface ont 1/1 LTP-16N(config)(if-ont-1/1)# service 1 utilization-enable
Утилизация для каждого сервиса на каждой ONT включается отдельно.
Просмотр утилизации сервиса
Для просмотра утилизации необходимо использовать команду show interface ont <ID> services-utilization. В качестве аргумента передать номер PON-интерфейса или диапазон.
LTP16-N#show interface ont 1/1 services-utilization ----------------------------------- [ONT 1/1] services utilization ----------------------------------- Services 1 Upstream, Kb/s (30 s) 49976 Downstream, Kb/s (30 s) 49994 Upstream, Kb/s (5 m) 652857 Downstream, Kb/s (5 m) 683895
Настройка системного окружения
В системе имеется возможность настройки вентиляторов и кнопки сброса.
Для просмотра состояния системы необходимо использовать команду show system environment.
Настройка вентиляторов
Задать скорость вращения, по умолчанию установлен режим auto.
LTP-16N(configure)# system fan speed 70
Настройка кнопки F
Функциональная кнопка F имеет 3 режима работы:
- disabled – выключена;
- reset-only – только перезагрузка;
- enabled – при удержании от 15 секунд – сброс в default, иначе – перезагрузка.
Значение применяется после перезагрузки устройства.
LTP-16N(configure)# system reset-button reset-only
Техническое обслуживание терминала
Замена SFP-трансиверов
Не допускается оставлять не до конца вставленные SFP-модули в разъемах во избежание поломок.
Уcтановка SFP-трансиверов может производиться как при выключенном, так и при включенном терминале. Слоты на передней панели расположены попарно, верхний ряд – четные, нижний – нечетные. Установка SFP-трансиверов для каждой пары слотов производится зеркально.
Рисунок 42 – Расположение слотов для установки SFP-трансиверов
- Шаг 1. Вставить SFP-трансивер в слот открытой частью разъема вниз (для нижнего ряда слотов – открытой частью разъема вверх).
Рисунок 43 – Установка SFP-трансиверов
- Шаг 2. Надавить на модуль. Когда он встанет на место, раздастся характерный щелчок.
Рисунок 44 – Установка SFP-трансиверов
Удаление трансивера
- Шаг 1. Открыть защелку модуля.
Рисунок 45 – Открытие защелки SFP-трансиверов
- Шаг 2. Извлечь модуль из слота.
Рисунок 46 – Извлечение SFP-трансиверов
Замена блоков вентиляции
Конструкция терминала предусматривает возможность замены блоков вентиляции без отключения питания.
Рисунок 47 – Блок вентиляции. Крепление в корпус
Для удаления блока необходимо:
- Шаг 1. С помощью отвертки открутить винты крепления блока вентиляции на задней панели (рисунок 47).
- Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.
Для установки блока необходимо:
- Шаг 1. Вставить блок в корпус устройства.
- Шаг 2. Зафиксировать винтами крепления блок вентиляции на задней панели (рисунок 47).
Замена блоков питания
Конструкция терминала предусматривает возможность замены одного из блоков питания без отключения питания второго.
Для удаления блока необходимо:
- Шаг 1. С помощью отвертки открутить винты крепления блока питания на задней панели (рисунок 47).
- Шаг 2. Осторожно потянуть блок на себя до извлечения из корпуса.
Для установки блока необходимо:
- Шаг 1. Вставить блок в корпус устройства до щелчка.
- Шаг 2. Зафиксировать винтами крепления блок питания на задней панели (рисунок 47).
Обновление ПО OLT
В данном разделе описана процедура обновления ПО терминала. Для загрузки файла ПО должен использоваться FTP/TFTP/HTTP-сервер, доступный в сети управления терминала. В устройстве предусмотрены две области для файлов ПО с возможностью загружаться из выбранной папки.
- Шаг 1. Разместить файл ПО в корневой (либо другой известной папке) сервера.
Шаг 2. Произвести обновление при помощи команды copy.
copy tftp://192.168.1.5/ltp-16n-1.5.1-build50.fw.bin fs://firmware
Шаг 3. Для просмотра версий ПО в разделах нужно воспользоваться командой show firmware.
LTP-16N# show firmware Image Running Boot Version Build Commit Date ----- ------- ---- ------- ----- -------- ---------------- 1 yes * 1.5.0 682 139f1d2c 17.03.2023 10:12 2 no 1.5.1 50 ddd36dcc 10.04.2023 12:09
Шаг 4. Выбрать область, которая будет применена после перезагрузки.
LTP-16N# firmware select-image alternate
Шаг 5. Перезагрузить устройство.
LTP-16N# reboot
ПРИЛОЖЕНИЕ A. Схема распайки нуль-модемного кабеля RS-232
Распиновка разъема:
- Не используется;
- Не используется;
- RX;
- GND;
- GND;
- TX;
- Не используется;
- Не используется;
- Не используется.
Список изменений
Версия ПО | Версия документа | Дата выпуска | Содержание изменений |
|---|---|---|---|
| 1.11.0 | Версия 19 | 27.06.2025 | Синхронизация с версией ПО 1.11.0 Добавлена поддержка контроля unknown multicast/unicast Добавлена поддержка selective-tunnel Добавлено описание создания статических IGMP-групп Добавлено описание служебных пользователей Добавлено описание работы Dying Gasp Добавлена информация по потреблению при использовании AC/DC источников питания |
| 1.10.3 | Версия 18 | 18.04.2025 | Синхронизация с версией ПО 1.10.3 Добавлена поддержка LTX-8(16)C |
| 1.10.2 | Версия 17 | 31.01.2025 | Синхронизация с версией ПО 1.10.2 |
| 1.10.0 | Версия 16 | 27.12.2024 | Синхронизация с версией ПО 1.10.0 Добавлена поддержка LTX-8(16) rev.B Добавлены разделы:
Изменения в разделах:
|
| 1.9.0 | Версия 15 | 23.08.2024 | Синхронизация с версией ПО 1.9.0 Добавлены разделы:
|
| 1.8.1 | Версия 14 | 15.06.2024 | Синхронизация с версией ПО 1.8.1 |
| 1.8.0 | Версия 13 | 30.04.2024 | Синхронизация с версией ПО 1.8.0 Добавлен раздел:
Изменения в разделах:
|
| 1.7.1 | Версия 12 | 29.02.2024 | Синхронизация с версией ПО 1.7.1 Добавлен раздел:
Изменения в разделах:
|
| 1.7.0 | Версия 11 | 06.12.2023 | Синхронизация с версией ПО 1.7.0 Добавлены разделы:
|
| 1.6.3 | Версия 10 | 31.10.2023 | Синхронизация с версией ПО 1.6.3
|
| 1.6.2 | Версия 9 | 30.09.2023 | Синхронизация с версией ПО 1.6.2 Добавлена поддержка LTP-8N |
| 1.6.0 | Версия 8 | 14.08.2023 | Синхронизация с версией ПО 1.6.0 Добавлены разделы:
Изменения в разделах:
|
| 1.5.1 | Версия 7 | 31.05.2023 | Синхронизация с версией ПО 1.5.1 Добавлена поддержка LTX-8(16) |
| 1.5.0 | Версия 6 | 28.04.2023 | Синхронизация с версией ПО 1.5.0 Добавлены разделы:
Изменения в разделах:
|
| 1.4.0 | Версия 5 | 22.07.2022 | Синхронизация с версией ПО 1.4.0 Добавлены разделы:
Изменения в разделах:
|
| 1.3.1 | Версия 4 | 28.02.2022 | Синхронизация с версией ПО 1.3.1 |
| 1.3.0 | Версия 3 | 02.11.2021 | Синхронизация с версией ПО 1.3.0 |
| 1.2.0 | Версия 2 | 28.05.2021 | Синхронизация с версией ПО 1.2.0 |
1.0.0 | Версия 1 | 30.11.2020 | Первая публикация |
| Версия ПО | 1.11.0 | ||
























































