Vous êtes sur la page 1sur 271

AGS‐20

Siae Microelettronica

APOSTILA  AGS‐20 

Ver 07‐2016

1
AGS‐20

2
AGS‐20
Índice
Especificações gerais da IDU AGS‐20........................................................................05
Opções de acesso.....................................................................................................23
Configuração do Endereço IP................................................................................. .27
Lista de Elementos Remotos....................................................................................31
Configuração do Link Rádio.....................................................................................33
Recursos e Unidades do Equipamento....................................................................47
Alarmes....................................................................................................................51
Desabilitação e Configuração da Severidade dos Alarmes......................................53
User IN/OUT (Housekeeping)................................................................. .................57
Medidas de Performance...................................................................... ..................60
Report & Logger....................................................................................... ................71
Gerenciamento de usuários........................................................................ ............79
Security Management.............................................................................. .. ............85
Sincronismo.............................................................................................   ..............91
Manutenção.............................................................................................  ............101
RMON.......................................................................................................  ............109
RSTP........................................................................................................... .............121
LLF ............................................................................................................. ............125
Exemplo de Configuração de trafego TDM................................................. ..........129
Exemplo de Configuração de trafego Ethernet............................................ .........137
Exemplo de configuração com o Switch no modo Customer Bridge.............. ......141
Exemplo de configuração com o Switch no modo Provider Bridge.................. ....149
Exemplo de configureação com o Swtich no modo Provider Edge Bridge............155
Exemplo de RSTP.....................................................................................................197
Básico sobre Ethernet..............................................................................................225
Exercicios...............................................................  .................................................235

3
AGS‐20

4
AGS‐20

5
AGS‐20

6
AGS‐20

AGS‐20  é a nova plataforma de IDU comum a todos produtos da SIA

Ela atende às seguintes aplicações:

 Unidade de agregação “Stand Alone” L2/MPLS 


 Unidade de agregação para todas as unidades rádio Outdoor incluindo E‐Band (80GHz)
 Nova geração de Unidade Indoor para montagem de rádio split compatível com as ODUs 
ASN existentes na planta instalada
ALFOplus80 HD

PoE
Radio LAG
Lighting  ALFOplus
Protection

ALFOplus 2
Common  AGS 20
Networking
Across all  IF ASN ODU
Microwave 
(precisa carregar 
Platforms
um arquivo  para 
tornar 
compativel com 
AGS‐20 e outro 
elemento de rede unico (PM, Alarm , SW Upgrade) para aumentar a 
Unico Acesso  DCN modulação)
7
AGS‐20

Principais Caracteristicas : Principais funções L2 :

• Modulação 4QAM a 2024QAM com ACM sem • 8 filas com scheduler flexivel (SP, WRR e misto)


perda de bit (hitless) • Hierarchical scheduler (H‐QoS)
• 1+0 / 1+1 / 2+0 / 4+0 / XPIC configuravel em IDU  • Classificatção baseado em VLAN, IPv4, IPv6 e  
de  1 RU bit exp MPLS
• 25 Gbps capacidade de switching • Congestion Avoidance por fila WRED
• Compressão de cabeçalho MultiLayer • Fluxo baseado em Ingress Policing (CIR & EIR)
• Rádio LAG1 até 4 ODUs e configuração XPIC em • Egress shaping
uma IDU de  1RU • ERP G.8032 e proteção linear G.8031
• Agregação de todas as unidades outdoor de  • Controle de fluxo IEEE 802.3x
microondas • Estatistica RMON (por porta e por VLAN) 
• Serviço Native/PWE3 TDM  definido por software • Empilhamento VLAN/VLAN (IEEE 802.1ad 
• Largura de banda microondas/CISCO adaptativo QinQ)
• Interface Mixed TDM/Ethernet para transporte • Link Aggregation IEEE 802.3ad
duplo native  • ETH OAM IEEE 802.1ag/ITU‐T Y 1731
• Suporte a Synchronous Ethernet • Jumbo Frames até 12 Kbytes
• Suporte a IEEE 1588 v2 • Certificação MEF‐9 and MEF‐14 
• Buffer Extendido (92MB) para maxima eficiencia
TCP/IP em redes LTE

8
ARQUITETURA AGS‐20

A IDU AGS‐20 é  composta pelas seguintes unidades:

1) Core Unit  (comum para todas as versões de  AGS‐20, é baseado na nova plataforma Broadcom
SABER + LSI SPEAR)
2) PWR Unit ( comum para todas as versões, Conversor DC/DC 48V)
3) FANs Unit ( comum para todas as versões, 7 ventiladores)
4) Core Expansion Unit (atualmente é previsto 3 tipos diferentes) 
5) TDM Expansion Unit (atualmente é previsto 2 tipos diferentes) 

(1) Core unit
CORE Expansion Unit CORE  Unit (comum) FANs Unit (comum)

Parte comum (2) PWR unit

(3) FANs unit

(4) Core Exp Unit (3 tipos) 
Configuração  Opcional TDM Expansion Unit
opcional  de 
HW (5) TDM Exp Unit (2 tipos)  
Opcional AGS 20 PWR Unit (comum)

9
ARQUITETURA AGS‐20
CORE UNIT (parte comum)
Principais funções disponiveis no  CORE Unit:

 Gerenciamento Ethernet
 Controlador do Equipamento
 Sincronismo (Sync‐E; 1588v2)
LAN1‐LAN2  LAN5‐LAN6
2xCOMBO ( 1 Gbps eletrico RJ45 ou 1  1/2,5 Gbps  Console‐RS232 & Alarm 
Gbps optico SFP ) Optico SFP In/Out (Housekeeping)

Bat. (‐48V)

Cartão SD
1x SYNC‐E1( RJ45)
Acesso local  Fusivel
1x  ToD ( RJ45)
192.168.0.1/24 fixo  LAN3 (1 Gbps RJ45 ‐ DCN )
(RJ45) LAN4 (1 Gbps elétrico RJ45)
1x 1 PPS ‐ Conector 
microSiemens 1.0/2.3
10
ARQUITETURA AGS‐20
CORE Expansion Unit

A) 1 x IF + 2xGE (optico SFP) Principais características 
disponíveis no CORE Expansion 
Unit:

 Proteção na interface Rádio e 
1 x IF (SMA) 2x 1Gbps optico (SFP)  agregagação L1
 Conectividade IF compativel 
com ODU ASN
B) 2 x IF + 2xGE (optico SFP)  Conectividade Ethernet 
compatível com Full‐Outdoor 
SIAE (ALFOplus80, 
ALFOplus80HD, ALFOplus, 
ALFOplus2, …)
2 x IF (SMA) 2x 1Gbps optico (SFP) 

C) 4 x IF ( ainda não disponível, vide roadmap)

4 x IF (SMA)
11
ARQUITETURA AGS‐20
TDM Expansion Unit

A) 16xE1 (SCSI ,75/120 ohm)

16xE1 (SCSI)

B) 16xE1 (SCSI , 75/120 ohm) + 2xSTM‐1 (SFP) 

16xE1 (SCSI) 2xSTM‐1 (SFP) 

12
ARQUITETURA AGS‐20

Vista do painel frontal e posição das sub‐unidades

Expansion CORE Unit (2xIF + 2xOptical) ARI‐2 CORE Unit (parte comum)

TDM expansion  Unit PWR Unit (conversor DC/DC ‐ comum)

13
ARQUITETURA AGS‐20

Vista do Painel Frontal

LAN1‐LAN2 (2xCOMBO ) LAN5‐LAN6 (2xOptical) 
ODUA‐ODUB (2xIF) LANC‐LAND  Local Access 10/100 Mbps/1 Gbps 1/2.5 Gbps MAIN Supply 
Console
Cap. 2.5Gbps  (2xOptical) 192.168.0.1/24 (48V)
RS232
1 Gbps

Power
TDM espansion Supply
ODU‐A ODU‐B LAN‐C LAN‐D LAN 2 LAN 2 LAN 4 LAN 6

ODU‐A ODU‐B LAN‐C LAN‐D LAN 1 LAN 1 LAN 3 LAN 5

Modem Card Controller Card FUSIVEL


PPS

16xE1 2xSTM‐1 LAN3 (DCN)‐LAN4  SYNC1‐2 (dummyE1‐ToD) Alarm


(depende da  (depende da  Cartão SD
(2xGE) In/Out
opção TDM) opção TDM) 10/100Mbps/1Gbps

14
ARQUITETURA AGS‐20

Numeração das portas do Switch

15
AGS‐20
Exemplo de Capacidade para BW = 28 MHz utilizando ODU modelo ASNK

Exemplo de Capacidade para BW utilizando ODU modelo ASNK = 56 MHz

16
AGS‐20
OUTDOOR UNIT (ODU)

ASN (1024QAM) 
1+0 (1+1)  OU (2+0) com uma antena
ASNK (2048QAM)

Dimensões  físicas

Consumo de 
≤ 27W ≤ 54W
Potência

Peso ~ 4,5 kg ~ 13,5 kg (híbrida/splitter incluído)

Banda de frequência disponível (GHz) : 5, 6, 7, 7.5, 8, 8.5, 11, 15, 18, 23, 38

17
AGS‐20
OUTDOOR UNIT (ODU)
Alinhamento da antena PRX(dBm) = - 100(dBm) + 26,333 x VBNC(Volts)

Uma tensão CC proporcional ao nível


Rx recebido é disponível no conector
BNC da ODU, conforme o gráfico
acima.

18
AGS‐20
CONEXÃO ENTRE IDU E ODU

Montagem (1+0)

Exemplo de config. : AGS-20 Sistema (1+1) ou (2+0)

19
AGS‐20
CONEXÃO ENTRE IDU E ODU

• As unidades IDU e ODU são


conectadas através de cabo coaxial
tipo RGC213 (até 250m) ou cabo de
1/2” (p.ex. LDF4) para distâncias
maiores (500m).
• Sinais presentes no cabo:
• FI de transmissão : 330MHz
• FI de Recepção : 140MHz
• Sinais de telemetria da IDU para
ODU : 17,5 MHz (FSK 388Kbps) Cabo de FI
coaxial 50 Ω Montagem (1+0)
• Sinais de telemetria da ODU para
IDU : 5,5 MHz (FSK 388Kbps)
• Alimentação: -48Vcc (-40,8 a -57,6)
• Temperatura de operação:
• IDU: -5 a +45 °C (-10 a +55 °C)
• ODU ASN: -33 a +55 °C (-40 a +60
°C)
• ( ) = Survival temperature AGS-20 Sistema (1+1) OU (2+0)

20
AGS‐20
Montagem da ODU conforme a polarização da antena (sem hibrida)

21
AGS‐20
Montagem da ODU conforme a polarização da antena (com hibrida)

22
AGS‐20

Opções de Acesso

23
AGS‐20

24
AGS‐20
Opções de acesso
Console (RJ45):  acesso interface serial  através do Putty ou Hyperterminal (115200/8/1/none/none).
Login/Password = root/admin123 (ou admin/admin).
Exemplo de comandos: Descobrir o ip da IDU : SM‐OS# show ip interface [Enter}.
Factory default (exceto o endereço IP) :  SM‐OS# show vx [Enter], ‐> xdelete“/backup” [Enter], ‐> reboot [Enter]

LCT (RJ45) , endereço default para acesso  LAN3 (RJ45)  configurável : Endereço IP DCN 
local: 192.168.0.1 / 24 Endereço Default de fábrica:
Acesso via Browser ou telnet: admin / admin  ODU LOW = 172.20.254.14/16 ou
(via Browser) ou root/admin123 (via telnet) ODU HIGH =  172.20.255.15/16
Acesso via browser ou telnet : admin/admin (via browser) ou 
root/admin123 (via telnet).
Pinagem do cabo para acesso Serial :
Se  for necessário mais uma porta de gerência, pode‐se utilizar a 
AGS‐20 Console (RJ45) DB9 (PC) LAN4, por exemplo, incluindo‐o na VLAN1 modo Customer Port 
(untagged) ou Provider (em Prov. Bridge – Ether Type, alterar 
6(RxD) Input 3 (Tx) 88a8 para 8100)
3 (TxD)Output 2 (Rx)
5 (Gnd) 5 (Gnd) O SCT não funciona para o AGS-20, porem é
4(Gnd)
utilizado para download / upload de configuração e
atualização de firmware (é um programa de FTP).
25
AGS‐20

26
AGS‐20

Configuração do endereço IP da IDU

27
Configuração do endereço IP AGS‐20

Equipment IP:  pode‐se configurar um nome para identificar a  IDU.
Agent IP Address:  normalment configura‐se o mesmo endereço da porta MNGT ( LAN3 ‐ DCN) a ser 
configurado no próximo slide..

28
Configuração do endereço IP AGS‐20

Configuração  do endereço IP da IDU: Base Band > DCN (LAN3) > MNGT Port Configuration
Após configurar o endereço, mascara e o Default Gateway, clicar em Apply, Store e depois em 
Restart. O processo de Restart dura aprox. 30 segundos.

Port Alarm Report: Disabled (caso deseja‐se não gerar alarme na ausência de conexão com a 
gerência)

29
Configuração do endereço IP AGS‐20

Para garantir o funcionamento da gerência mesmo com tráfego no limite da capacidade do rádio, 
alterar a prioridade  da porta LAN3 ( MNGT) de 0 para 7 .

30
AGS‐20

Lista de elementos remotos

31
Lista de elementos remotos AGS‐20

Através das duas setas no canto direito (identificado com o circulo vermelho) abrir a Lista de Elementos 
remotos. Na lista , configuração default de fábrica, existem os elementos 172.20.254.14 e 172.20.255.15 
dentro da Estação Radio Low. Para editar uma nova lista, deve‐se remover os elementos e depois, 
selecionando a Estação Radio Low, adicionar os elementos da nova rede que se deseja gerenciar.  O 
elemento onde se esta editando a lista deve ser Managed by SCT e o restante Remote Link. Quando 
terminar a edição, clicar em Apply . Fechar a janela de Elementos Remotos . Os elementos remotos 
podem ser acessados através de Open Far End localizado no canto direito superior. 
Se for necessário, para melhor visualização da rede,  pode‐se criar várias estações (Station > Add) com 
as suas respectivas IDUs.

32
AGS‐20

Configurações do Link Rádio

33
Equipment > Radio Configurator : Configuração (1+0) AGS‐20

Nesta versão de IDU (GAI0216‐1), através de Select Operation


pode‐se criar os seguintes tipos de links: (1+0), 2x(1+0), (1+1)
Hot Stand‐by, (1+1) Frequency Diversity e (2+0) XPIC.

A opção Manage Aggregation é utilizada nas versões (2+0) XPIC


e 2x(1+0), ambas na mesma direção, para fazer a agregação dos
rádios (ODUs) de modo a compor um único feixe de tráfego
para a mesma direção (single pipe).
Atenção! A IDU AGS‐20 não suporta 2x(1+0), sem
agregação, para a mesma direção (dual ‐pipe).

Para criar a configuração (2+0) East‐West, isto é, 2x(1+0) para duas


direções diferentes, através de Create New Link, adicionar o segundo link
(1+0) escolhendo a ODU B para o link.

34
Equipment > Radio Configurator : Configuração 2x(1+0) com agregação (uma direção) AGS‐20

ODU A e ODU B agregados :
ODU A > Port ODU A
ODU B > Port ODU A

Em Base Band > Ethernet > Port Manager deve‐


se habilitar apenas a porta ODU A (Gi0/6).
Exemplo de 2x(1+0) com agregação: através da
opção Manage Aggregation (presente na janela
anterior) configurar a transmissão de um único
feixe através da agregação dos rádios (ODUs)
selecionando a ODU B em New Aggregator como
Port ODU A.

35
Equipment > Radio Configurator : Configuração 2x(1 +0 ) sem agregação ( duas direções) AGS‐20

ODU A e ODU B  não agregados:
ODU A > Port ODU A
ODU B > Port ODU B

Em Base Band > Ethernet > Port Manager deve‐se 


habilitar as duas portas : ODU A (Gi0/6) e ODU B 
(Gi0/7).

Exemplo de 2x(1+0) sem agregação (East‐West): No caso de um enlace 2x(1+0) East‐West,


utilização de uma IDU para compor dois links de configurar a transmissão da gerência pela
direções diferentes. ODU A (Gi0/6) e ODU B (Gi0/7),
adicionando o Port ODU B na VLAN da
gerência (VLAN 1).

36
Equipment > Radio Configurator : Configuração (1+1) Hot Stand‐by AGS‐20

Em Base Band > Ethernet > Port Manager 


habilitar somente Port ODU A (Gi0/6)

Exemplo de (configuração (1+1) Hot Stand‐by,


utilizado quando se deseja proteção de
equipamento.

37
Equipment > Radio Configurator : Configuração (1+1) Diversidade de Frequência AGS‐20

Em Base Band > Ethernet > Port Manager 


habilitar somente Port ODU A (Gi0/6)

Exemplo de (configuração (1+1) Diversidade de


Frequência, utilizado quando se deseja proteção contra
fading seletivo.

38
Equipment > Radio Configurator : Configuração (2+0) XPIC AGS‐20

Em Base Band > Ethernet > Port Manager, 


habilitar somente porta ODU A (Gi0/6)

Exemplo de (2+0) XPIC quando se deseja um link (2+0)


com reuso de frequência utilizando dupla polarização
na antena.

39
Equipment > BW & Mod./ Link ID AGS‐20

Exemplo de configuração de Bandwidth (56 MHz) e Modulação (2048QAM) fixa com tráfego
TDM de 8 E1s.
Para evitar a perda de gerência com o rádio remoto, configurar primeiro o Permanent TDM no
Rádio Remoto e depois no Local.

40
Equipment > BW & Mod. / Link ID AGS‐20

Exemplo de configuração de Modulação adaptativa e tráfego TDM de 8 E1s.

Com modulação adaptativa habilitada, deve‐se escolher a modulação mínima e máxima permitida e se desejarmos que a
potência seja a máxima permitida para cada modulação, deve‐se configurar o Reference Modulation como 4QAM. A
potência de transmissão para cada modulação pode ser visualizada em Radio > Radio Branch ODU > ODU Powers.
Nesse exemplo, se em Profile Management escolhermos High Gain ao invés de High Throughput a modulação máxima
possível será 1024QAM Strong ao invés de 2048QAM. High Gain oferece um Ganho de Sistema maior.

41
Equipment > BW & Mod. / Link ID AGS‐20

LINK ID = 0 > Link ID desativado


LINK ID = 1....255 – ativado. O número escolhido para o Rádio Local deverá ser igual no Rádio
Remoto.
Quando o Link ID é utilizado (valor diferente de 0), o valor do ID transmitido pelo rádio é
detectado na demodulação e comparado com o valor configurado nesse rádio. Se os valores forem
diferentes, o sinal de banda base é interrompido para evitar a recepção errada do sinal, por
exemplo, a recepção de um sinal de outro enlace interferente com as mesmas configurações desse.

42
General Preset AGS‐20

Ajuste do valor do nivel de  recepção de RF para a geração do alarme RX  SIGNAL LOW

43
Radio Branch > ODU Settings AGS‐20

Tx Freq. : ajuste da frequência de transmissão. A freq. de recepção é configurada automaticamente


em função da freq. de transmissão.

Duplx Freq.: Configuração do valor da diferença de frequência de transmissão e recepção.

Measurements Resolution: ajuste da resolução de medida de nível utilizado para comunicação de


alteração de valores de níveis Tx e RX para um possível sistema de gerenciamento externo.

44
Radio Branch ODU Powers AGS‐20

Manual: ajuste manual da potência Tx


Automatic: ativa a função ATPC utilizado para minimizar
interferência aos enlaces vizinhos. Ao ativar o ATPC deve‐se
também configurar o valor máximo da redução da potência
Tx (range de regulação do ATPC) e os limiares de recepção
(Rx High e Low) em que o equipamento tentará manter
dentro desses valores durante um desvanecimento.

45
AGS‐20

46
AGS‐20

Recursos e Unidades do Equipamento

47
Equipment Properties > Equipment Features AGS‐20

Upgrade de Features pode ser realizado através 
de licença fornecida pela SIAE.

48
Equipment Properties > Equipment Units AGS‐20

Em Equipment Units é apresentado o Inventário 
do sistema (P/N e S/N das unidades) e também 
um resumo dos alarmes

49
AGS‐20

50
AGS‐20

ALARMES

51
AGS‐20
Os alarmes são classificados conforme a sua severidade:
• CRITICAL (vermelha): fora de serviço, falha de hw , alarme urgente
• MAJOR (laranja): loss of signal, funcionalidade residual mínima, alarme urgente
• MINOR (amarelo): falha não urgente, funcionalidade residual alta, alarme não urgente
•WARNING (azul): configuração errada, operação manual ativada, alarme não urgente
• STATUS (verde):  notificação , sem alarme
CRITICAL ou MAJOR significa que é impossivel prover serviço, a unidade requer manutenção corretiva.
MINOR não prejudica o serviço continuamente, manutenção corretiva não urgente.
WARNING indica mal funcionamento não urgente que deve ser corrigido localmente sem necessidade de trocar a 
unidade.

Durante o boot da  AGS‐20, os LEDs acendem na seguinte ordem: Vide mais detalhes sobre 
• durante meio minuto os  SW, NURG, URG, TEST piscam no sentido horario alarmes no User  Manual 
• somente o LED SW acende durante 15 segundos mn00329e, página  
• somente o LED TEST acende durante 5 segundos. 111/140 – Section 5 
A unidade está ativa. Maintenance

URG URG: presença de alarme 
Critical ou Major LED VERDE :
NURG NURG : presença de alarme  LANs Aceso = porta  UP sem 
atividade.
Minor ou Warn Piscando = porta UP com 
SW SW: incompatibilidade de  sinal presente na 
software /firmware) entrada.
TEST TEST: Operação manual ativada
LED AMARELO  :

52
AGS‐20

Desabilitação e Configuração da Severidade 
dos Alarmes

53
Main > Alarm Severity Config.  AGS‐20

Para  desabilitar ou reconfigurar um alarme ,selecionar o alarme na 
lista  e clicar em Edit Alarm Config. (ou clicar duas vezes sobre o 
alarme) .

Exemplo de desabilitação do Alarme  de Fonte 
48V (nessa versão de IDU, os alarmes das duas 
fontes serão desabilitados).

54
Base Band > DCN (LAN 3) > MNGT Port Config. AGS‐20

Habilita/Desabilita alarme (LOS) da porta de 
gerência LAN3 (MNGT) 

Os alarmes do rádio podem ser 
visualizados clicando nas caixas 
indicadoras de alarmes abaixo

55
Maintenance > PSU Alarm Config. AGS‐20

Opção para desabilitar o alarme de fonte (48V) individualmente.

56
AGS‐20

User IN/OUT (Housekeeping)

Conector  ALARM ‐ RJ45

57
Alarm Input AGS‐20

A IDU disponibiliza no conector ALARM ‐ RJ‐45 duas


entradas para deteção de alarmes ou estado que é
registrado no controlador da IDU e mostrado em
Alarm History e Current Alarm através de um
programa de gerenciamento (por exemplo, WebLCT).
Pinagem;
(1) – In 0 = Ch1 Local
(2) ‐ In 1 = Ch2 Local
(3) ‐ GND = comum
58
Alarm Output AGS‐20

Alarms Binding : permite selecionar os alarmes para


fechar o contato do rele User‐Out através de Bound
(Change).

Force: pode ser utilizado para realizar telecomando.


Nesse modo, o contato do relé muda de estado durante
o tempo configurado no time‐out da operação manual e
depois volta a condição anterior. O Active State pode
ser Aberto (Open) ou Fechado (Closed).

Pinagem:
(6) ‐ com : comum
(7) – N.O. : normalmente aberto
(8) – N.C. : normalmente fechado

59
AGS‐20

Medidas de Performance

60
Performance Monitoring AGS‐20

61
Performance Monitoring AGS‐20

62
Performance Monitoring AGS‐20

63
Performance Monitoring AGS‐20

64
Performance Monitoring AGS‐20

65
Performance Monitoring AGS‐20

66
Performance Monitoring AGS‐20

67
Performance Monitoring AGS‐20

68
Performance Monitoring AGS‐20

69
Performance Monitoring AGS‐20

70
AGS‐20

Report & Logger

71
Report & Logger AGS‐20

Relatório do Inventário (P/N, S/N,  
configurações do equipamento e 
parâmetros operacionais), alarmes e 
log de comandos executados.

Para salvar o relatório, clicar em 
Download Report ou Crtl  p para 
imprimir, por exemplo, como formato 
pdf..

72
NMS Wake Up Config AGS‐20

73
Software Info & Maint. > Equipment Firmware AGS‐20

Para fazer o upgrade de software (Firmware) deve‐se ter um programa de FTP aberto, por exemplo o SCT.

74
Software Info & Maint. > Advanced AGS‐20

Factory default: restabelece a configuração de fabrica. Deve‐se restartar a 
unidade utilizando o Restart desta tela.

75
Backup / Restore Config. AGS‐20

Backup:  salva toda a configuração do Rádio em um arquivo. Indicar o caminho e o nome do arquivo 
de backup (vide exemplo no slide). 

Restore:  restabele toda a configuração do Rádio carregando‐se um arquivo de backup salvo 
anteriormente. Indicar o caminho e o nome do arquivo para o Restore.  Após  executar o comando 
Restore ,  o restart da IDU é automático.

Para fazer Backup ou Restore deve‐se ter um programa de FTP aberto. Pode‐se utilizar o SCT.

76
AGS‐20

77
AGS‐20

78
AGS‐20

Gerenciamento de Usuários

79
Group/User Management AGS‐20

Administrator:
O usuário com este perfil pode verificar, enviar comandos ou mudar as configurações do equipamento 
sem nenhuma exceção.
Read/Write.:
O usuário com esse perfil pode verificar  e executar modificações no equipamento exceto os seguintes 
itens: lista de Usuarios, alinhamento de data e hora do equipamento, forçar loout de usuarios e todas 
as outras operações permitido somente ao usuario Admin.
Maint. :
O usuário com esse perfil pode verificar os parametros e executar somente as operações de 
manutenção ( MAN OP. ).
Read Only. :
O usuário com este perfil pode somente verificar os parametros.

80
Group/User Management AGS‐20

81
Group/User Management AGS‐20

82
Group/User Management AGS‐20

83
Group/User Management AGS‐20

84
AGS‐20

Security Management 

85
Security Management AGS‐20

86
Security Management AGS‐20

87
Security Management AGS‐20

88
AGS‐20

89
AGS‐20

90
AGS‐20

Sincronismo

91
Synchronisation AGS‐20

Utilização de
sincronismo externo
sem gerenciamento de
Qualidade

92
Synchronisation AGS‐20

O retângulo vermelho
indica que o rádio está
sincronizado através
da LAN1. Quanto
menor o numero maior
é a prioridade da
fonte.

93
Synchronisation AGS‐20

Utilização de 
sincronismo externo 
com gerenciamento de 
Qualidade

94
Synchronisation AGS‐20

• PRC (Primary Reference Clock). Qualidade Conforme


Recc. ITU-T G.781 e G.8264 .
• SSUT (Synchronisation Supply Unit Transit). Conforme
Recc. ITUT G.781 e G.8264 .
• SSUL (Synchronisation Supply Unit Local). conforme
Recc. ITU-T G.781 e G.8264 .
• SEC (SDH Equipment Clock). Conforme Recc. ITU-T
G.781 e G.8264

95
Synchronisation AGS‐20

96
Synchronisation AGS‐20

97
Synchronisation AGS‐20

98
Synchronisation AGS‐20

99
AGS‐20

100
AGS‐20

Manutenção

101
Maintenance AGS‐20

102
Maintenance AGS‐20

103
Maintenance AGS‐20

Traffic Squelched: não 
realiza loop no trafego 
ethernet, somente no 
trafego TDM.
Cuidado!!! Loop traffic 
not squelched provoca 
a perda de gerencia 
com o lado remoto. (? 
Nos dois casos perdeu‐
se a gerencia.)

RT PSU: desliga 48V para a ODU. Utilizado para substituição de ODU.
Tx Transmitter: desliga a potencia Tx. Utilizado para verificar se existe interferencia no enlace. 
Tx Transmitter = Permanent Off , não depende do time‐out)
Carrier Only : desliga a modulação. Utilizado para medição de frequência Tx em laboratório.
Nota: Operações manuais, a duração depende do time‐out.

104
Maintenance AGS‐20

105
Maintenance AGS‐20

106
Maintenance AGS‐20

107
Maintenance AGS‐20

108
AGS‐20

RMON

109
RMON AGS‐20

110
RMON AGS‐20

111
RMON AGS‐20

112
RMON AGS‐20

113
RMON AGS‐20

114
RMON AGS‐20

115
RMON AGS‐20

116
RMON AGS‐20

117
RMON AGS‐20

Utilization (%):
Mede a utilização da porta, isto é, a taxa Rx que está
trafegando dado em porcentagem da velocidade da
porta.

Exemplo:

LAN1 (100 Mbps)


Port ODU A (2,5 Gbps)
40% = 40 Mbps IDU
1,6 % = 0,04 Gbps = 40 Mbps)

118
RMON AGS‐20

119
RMON AGS‐20

120
AGS‐20

RSTP

121
RSTP AGS‐20

122
RSTP AGS‐20

123
RSTP AGS‐20

124
AGS‐20

LLF (Link Loss Forwarding)

125
LLF AGS‐20

Exemplo de configuração de LLF para um Sistema 2+0:


Ports: Configurar em quais LANs deverão ser habilitadas os alarmes LLF, se o alarme na recepção local deve também desabilitar a
porta LAN remota (Alarm to Circuit) e se o sistema é protegido ou não, isto é, a porta deve ser desativada somente se ocorrer
interrupção nos dois links.
Mapped circuits on current port selection: para completar a configuração deve‐se também configurar os circuitos nos
respectivos links e se a ausência do cabo na porta LAN deve também desativar a porta remota (LOS to Circuit).
Ports:
LLF Status : habilita o alarme. Se houver uma falha na recepção a porta LAN é desativada.
Alarm to Circuit: envia sinal de alarme LLF para o radio remoto e se lá o LLF também estiver habilitado, a porta LAN é desativada
(bidirecional).
Delay Time: histerese do alarme, depois de quanto tempo o alarme será ativado após a ocorrência do problema.

126
LLF AGS‐20

LOS to Circuit: o alarme de ausência de sinal na porta LAN (LOS) do radio local é transmitido para o
radio remoto o qual irá desativar a porta do outro lado.
Signal Fail: indica falha de sinal na LAN remota.. Nesse caso, a caixa Signal Fail fica vermelha com
indicação ON. (aplicar refresh Signal Fail).
Nota: para adicionar os Circuits deve‐se primeiro selecionar a porta em Ports e depois Add em
Mapped circuits on current port selection.
LOS Insertion Mode: para enviar LOS ao circuito do rádio no modo Single, basta uma porta do link ID
estar com LOS que o alarme será transmitido para o outro lado. No modo Group, todas as portas
precisam estar com LOS para que o alarme seja transmitido para outro lado (todas as portas do mesmo
circuito).
Link ID : é o link rádio (ODU A ou ODU B) 127
AGS‐20

128
AGS‐20

Exemplo de Configuração de tráfego  TDM

129
AGS‐20

Exemplo de configuração de tráfego TDM

1. Em Equipment > BW&Mod /Link ID,   configurar a quantidade de E1 


permanente.
2. Em Base Band > Cross Connection, fazer a conexão  entre o Radio e 
o Conector do painel (PPI).
3. Em Base Band > TDM Tributaries >  E1, habilitar as portas E1.

130
Permanent TDM Traffic AGS‐20

Para evitar a perda de gerência  com o rádio remoto, configurar primeiro o Permanent TDM no 
rádio remoto e depois no local.

131
Cross Connection AGS‐20

132
E1 Enable AGS‐20

133
Tráfego TDM : Ferramentas de manutenção: loops AGS‐20

Line Loop: loop no E1 virado para o lado do conector.
Internal Loop : loop no E1 virado para o lado interno do rádio
Los Inversion: opção possivel somente quando se desabilita a porta. Nesse modo na presença do sinal E1 na porta é gerado  o 
alarme de LOS.
LOS (Loss of Signal) : sem sinal E1 na porta.
SIA (sinal indicativo de alarme): o alarme é gerado quando o circuito é interrompido ou se faltar sinal na porta remota.
134
AGS‐20

135
AGS‐20

136
AGS‐20

Exemplo de Configuração de tráfego Ethernet

137
AGS‐20

138
AGS‐20
Exemplos de configuração de trafego Ethernet

Configurações possiveis em Base Band > Ethernet > Bridge Mode Conf. :

1) Customer Bridge (CB)


Bridge Port Type: Customer Bridge.
2) Provider Bridge (802.1ad) (PB)
Bridge Port Type: Provider Network
3) Provider Edge Bridge (PEB)
Bridge Port Type: Customer Network (port‐based), Provider Network ou Customer Edge

Em um enlace, os terminais somente podem ser configurados da seguinte maneira: 
CB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> CB
PB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PB
PEB  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐>  PEB
PB (ou PEB)  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐> PEB (ou PB)
Cuidado! O modo CB <‐‐‐‐> PB (ou PEB) não permite o funcionamento da gerência e do tráfego, pois CB 
gerencia C‐TAG e PB (ou PEB) gerencia S_TAG  (vide road‐map para esse caso).

139
AGS‐20

• Customer Bridge: O Switch está operando no modo Customer Bridge. Neste modo, o Switch opera
como Bridge 802.1Q VLAN. A porta neste modo é Customer. Bridge é suportado.

• Provider Bridge (802.1ad): O Switch opera no modo Provider Bridge. Nesse modo o Switch opera
como uma Bridge Q-in-Q (sistema composto por uma simples componente S-VLAN, conforme
clausura 5 da norma IEEE 802.1Q). Portas tipo Provider Network é suportado.

• Provider Edge Bridge: O Switch está operando no modo Provider Edge Bridge.
Neste modo, o Switch opera como Provider Edge Bridge 802.1ad com uma componente S-VLAN
e, pelo menos uma componente C-VLAN. As portas suportadas nesse modo são: Provider Network,
Customer Network e Customer Edge.

Nas modalidades Provider Bridge e Provider Edge Bridge, os modelos de serviços thernet é usado para
descrever trafego de pacotes de acordo com os requerimentos do Forum Ethernet Metro (MEF 10.2
and MEF 6.1).

140
AGS‐20

1. Exemplo de configuração ETH no modo Customer Bridge (CB)

O modo Customer Bridge pode ser utilizado nos seguintes casos:

 Filtragem de C‐VLAN: as C_VLANs deverão ser registradas na tabela Statics


VLANs e das quais portas fazem parte, isto é, por onde irão trafegar.
 Criação de C_VLAN: no tráfego untagged será adicionada uma C_tag com VID ( ≠
1, Vlan reservado para transporte da gerencia ) da porta de entrada do tráfego
(PVID em Port Settings). Se no rádio remoto a porta de saída não estiver
configurado como Untagged Ports, o trafego sairá com C‐tag (criação de
C_VLANs).
 Transporte de trafego untagged: se a porta de entrada e saída forem
configurado como Untagged port, é possivel o trafego untagged. Deve‐se
configurar uma VLAN ≠ 1, para esse transporte. No exemplo a seguir foi
utilizado VLAN 100.

141
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20

Exemplo de configuração  da LAN1 para filtragem de C_VLAN (10, 20 e 30) e tráfego 
untagged (trafega também  qualquer QinQ).

Nesse exemplo, foi utilizada a VLAN100 na configuração para permitir o trafego não tageado. Dessa forma, 
se chegar a VLAN 100, no outro lado sairá sem a tag.

142
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20

143
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20

Configuração  da LAN1: 1 Gbps, Auto, Elétrico (Copper)

Deve‐se habilitar as portas LANs e as portas do rádio em Admin State.

MTU (46...12266) : tamanho máximo do pacote em bytes  aceito  pela interface (sem considerar o cabeçalho, 
FCS e o  len/etype do quadro ethernet).

MDI/MDIX : MDI >  inversão das linhas Tx e Rx não está ativo – modalidade Cartão Interface de Rede. MDIX>  
inversão das linhas Tx e Rx está ativo – modalidade Switch
AUTO>  inversão das linhas Tx e Rx está ativo no modo automático.
144
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20

Adição das C‐VLANs que podem trafegar pela interface LAN1 (Gi0/9) e rádio (Gi0/6 e 
Gi0/7) e da VLAN 100 para permitir o tráfego não tageado. A VLAN 100  (C_VLAN) 
deverá ser Untagged ao sair pela porta LAN1 (como a VLAN 100 deve constar na 
tabela, a VLAN100 também trafega, porem na saída é retirada a tag).

145
Exemplo de configuração ETH no modo Customer Bridge (CB) AGS‐20

Configuração da C_VLAN para permitir tráfego não tageado (por exemplo, VID = 100) que só 
pode ser editado após inclusão na tabela Static VLANs. 

146
AGS‐20

147
AGS‐20

148
AGS‐20

2. Exemplo de configuração ETH no modo Provider Bridge

O modo Provider Bridge pode ser utilizado nos seguintes casos:

 Transporte e gerenciamento de S_VLANs
 Criacão de S_VLANs.
 Nesse modo não existe a opção Untagged Ports.

Exemplo para trafegar através da LAN1 a SVLAN 100 e 200 e qualquer CVLAN 
que será encapsulada na SVLAN 300

149
Exemplo de configuração ETH no modo Provider Bridge AGS‐20

150
Exemplo de configuração ETH no modo Provider Bridge AGS‐20

151
Exemplo de configuração ETH no modo Provider Bridge AGS‐20

152
Exemplo de configuração ETH no modo Provider Bridge AGS‐20

153
AGS‐20

154
AGS‐20

3. Exemplo de configuração ETH no modo Provider Edge Bridge

Esta configuração é mais utilizada nas bordas (ou no trecho inicial) de uma
rede. Como foi visto anteriormente, nesse modo existem 3 opções de
configuração da porta :

a) Provider Network (PNP)


b) Customer Network (CNP)
c) Customer Edge (CEP)

155
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

a) Provider Network (PNP) : 
Utilizado para criar SVLAN ou permitir filtragem de SVLAN
CVLAN será transformada em SVLAN com o ID da porta. 

Trafego untagged será tambem transformada em uma SVLAN com o ID das porta (? Não 
conformidade com MEF). No instrumento gera erros e não mostra a VLAN (tag).

RADIO A RADIO  B

LAN1 100(7) LAN1


PNP RADIO RADIO PNP

SVLAN10(1)/100(1)
SVLAN 15(1)/200(2) SVLAN 10(1)/100(1)
CVLAN20(2) SVLAN15(1)/200(2)
Untag (1518 bytes). CVLAN 20(2)/100(7)
PEB PEB
Untag .c/ erros (1522 bytes)

156
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

157
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

158
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

159
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

160
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

PNP

egress TPID Out Traffic TPID


0x8100 0x8100 

0x88A8 (def) 0x88A8
0x9100 0x9100

In Traffic TPID In Traffic TPID In Traffic TPID

ingress TPID 0x8100 0x88A8 0x9100


0x8100 OK Dropped Dropped

0x88A8 (def) Dropped OK Dropped


0x9100 Dropped Dropped OK

161
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

162
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

b) Customer Network  port based (CNP): 


CNP ‐ Acceptable Frames Untagged only
Utilizado para tráfego untagged e C‐VLAN ( On CNP 
(port based)/CEP, only untagged & priority tagged  egress TPID Out Traffic TPID
0x8100 ‐
frames are accepted!)
S_VLAN com Ether Type = 88a8 não trafega a não ser  0x88A8 (def) ‐
que seja alterado o valor de Ingress Ether Type para 
In Traffic TPID In Traffic TPID In Traffic TPID
valor diferente de 88a8. em: Base Band > Ethernet > 
Prov. Bridge‐Ether Type ingress TPID 0x8100 0x88A8 0x9100
0x8100 Dropped OK OK

Deve‐se incluir uma VLAN na tabela Static VLANs e 
0x88A8 (def) OK Dropped OK
depois alterar o  PVID de 1 para a VLAN incluída na 
tabela (S_VLAN). 

A LAN1 automaticamente é ajustada como Untagged 


Port e em VLAN/Port Settings o tipo de frames  alteração 
para 
aceitaveis fica Untagged and Priority Tagged. Não  permitir 
aceita as outras opções. trafego 
QinQ

163
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Exemplo de configuração LAN1 e LAN2  modo “transparent port to port “ isolando 


as portas através de S_VLAN 100  e S_VLAN 200 (trafega Untagged, C‐VLAN  e  
S_VLAN de modo transparente)

RADIO A RADIO  B
LAN1 LAN1
CNP CNP

RADIO RADIO
LAN2
LAN2 CNP
CNP

PEB PEB

164
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

165
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

166
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

167
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

168
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)

169
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

170
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Exemplo de configuração LAN1 e LAN2  modo bridge transparente no rádio local e 
remoto (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente).

Configuração anterior exceto as configurações de VLAN descritos nos dois slides a 
seguir.

RADIO A RADIO  B
LAN1
LAN1 CNP
CNP
RADIO RADIO
LAN2
LAN2 CNP
CNP

PEB PEB

171
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

172
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

173
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

174
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

alteração para permitir qualquer tráfego QinQ (88a8 ou 9100)

175
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

176
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Exemplo de configuração LAN1 e LAN2  modo bridge transparente no rádio remoto, mas 
isolado no rádio local (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente).

Configuração anterior + port‐isolation entre LAN1 e LAN2 configurado através de CLI
Para o funcionamento da gerência, deve‐se incluir também a LAN3.

RADIO A RADIO  B

LAN1 LAN1
CNP RADIO RADIO CNP

LAN2 LAN2
CNP CNP

PEB PEB

177
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Script para Port –Isolation Manual Switch pagina 211/260:

# set <LAN1> <--> <LAN2> isolation


interface <LAN1>
port-isolation <RADIO>
exit A partir da versão de software
interface <LAN2> 01.05.00 é possível fazer o
port-isolation <RADIO> port isolation através da
exit WEBLCT (interface gráfica)
interface <RADIO>
port-isolation <LAN1> <LAN2>
exit
Exit
show port-isolation
show vlan
#CONTEXT-EXIT

LAN1 LAN1
RADIO RADIO

LAN2 LAN2

DEPOIS
ANTES COM PORT‐ISOLATION

178
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Comandos executados via telnet (na LAN3 ou LCT):


telnet x.x.x.x
login: admin Exemplo de configuração port‐isolation para (1+0)  e 2x(1+0) com 
password: admin agregação.
SM-OS# conf t Ao utilizarmos a função port‐isolation, devemos incluir a porta de 
gerência LAN3 (Gi0/3) e outras portas  utilizadas.
SM-OS(config)# interface gigabitethernet 0/9
SM-OS(config-if)# port-isolation gigabitethernet 0/6
SM-OS(config-if)# exit
Exemplo de Comando para excluir a LAN 2 (Gi0/10) do 
SM-OS(config)# interface gigabitethernet 0/10
port‐isolation:
SM-OS(config-if)# port-isolation gigabitethernet 0/6
SM-OS(config-if)# exit conf t
SM-OS(config)# interface gigabitethernet 0/3
Interface gigabitethernet 0/10
SM-OS(config-if)# port-isolation gigabitethernet 0/6 no port‐isolation
SM-OS(config-if)# exit
exit
Interface gigabitethernet 0/6
SM-OS(config)# interface gigabitethernet 0/6
SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10 port‐isolation gigabitethernet 0/9 gigabitethernet 0/3
gigabitethernet 0/3 exit
SM-OS(config-if)# exit
SM-OS(config)# exit

SM-OS# show port-isolation


>> Digitar g [TAB] = gigabitethernet
Ingress Port VlanId StorageType Egress List
============ ====== =========== =========== Numeração das portas:
Gi0/3 - Non-Volatile Gi0/6 LAN 1 = 0/9
Gi0/6 - Non-Volatile Gi0/3,Gi0/9,Gi0/10
LAN 2 = 0/10
Gi0/9 - Non-Volatile Gi0/6
Gi0/10 - Non-Volatile Gi0/6
LAN 3 = 0/3
SM-OS# Port A = 0/6
179
AGS‐20

180
Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

C ) Customer Edge Port (CEP): 

Utilizado para  criar QinQ seletivo / EVC através de linhas de comando (CLI).

Exemplo: Encapsular as C‐VLAN 10 e 20 na S_VLAN 100, C_VLAN 30 e 40 na 
S_VLAN 200. Pacotes não tageados serão retirados na LAN2 sem tag.

10 100

20 100
10 100
30 200
RADIO A RADIO  B 20 100
40 200
LAN1 LAN1 30 200

CEP PNP
40 200
10

20 RADIO RADIO
LAN2
30 CNP
300
40

PEB PEB

181
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configuração do Radio A

182
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

RADIO A
No Rádio A, uma parte da configuração pode ser realizada através da WEBLCT e a outra parte 
deve ser feito através do CLI. O Rádio B pode ser totalmente configurado através da WEBLCT.

Criação das EVC ( Ethernet Virtual Connection): Vide manual Switch pag 151/260

Script do manual:
Comandos executados via telenet:
# LAN1 <- S-VLAN 100 -> RADIO
# LAN1 <- S-VLAN 200 -> RADIO SM-OS login: admin
vlan 100 Password: admin
ports <LAN1> <RADIO>untagged <LAN1> SM-OS#
ethernet evc id evc100 SM-OS# conf t
ethernet evc type point-to-Point
exit
SM-OS(config)# vlan 100
vlan 200 SM-OS(config-vlan)# ethernet evc id evc100
ports <LAN1> <RADIO> untagged <LAN1> SM-OS(config-vlan)# ethernet evc type point-to-point
ethernet evc id evc200 SM-OS(config-vlan)# exit
ethernet evc type point-to-Point SM-OS(config)# vlan 200
exit SM-OS(config-vlan)# ethernet evc id evc200
#TAGGED LAN 1
interface <LAN1>
SM-OS(config-vlan)# ethernet evc type point-to-point
ethernet uni id UNI01 SM-OS(config-vlan)# exit
ethernet map ce-vlan 10 evc 100 SM-OS(config)# exit
ethernet map ce-vlan 20 evc 200 SM-OS#
exit#CONTEXT-EXIT
exit
183
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Mapeamento das C_VLANs nas EVCs:

Comandos executados via telnet:


Script do manual:
SM-OS login: admin
Password: admin
SM-OS# conf t
Script do manual: SM-OS(config)# interface gigabitethernet 0/9
SM-OS(config-if)# ethernet uni id UNI01
#TAGGED LAN 1 SM-OS(config-if)# ethernet map ce-vlan 10 evc 100
interface <LAN1> SM-OS(config-if)# ethernet map ce-vlan 20 evc 100
ethernet uni id UNI01 SM-OS(config-if)# ethernet map ce-vlan 30 evc 200
ethernet map ce-vlan 10 evc 100 SM-OS(config-if)# ethernet map ce-vlan 40 evc 200
ethernet map ce-vlan 20 evc 200 SM-OS(config-if)# exit
exit SM-OS(config)# exit
#==========================
#CONTEXT-EXIT SM-OS# show ethernet ce-vlan evc map
exit
Switch default
---------------------
CE-VLAN and EVC Mapping Information

CE-VLAN UNI EVC Status


10 Gi0/9 100 Active
20 Gi0/9 100 Active
30 Gi0/9 200 Active
40 Gi0/9 200 Active
SM-OS#
184
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

185
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

186
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

187
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

188
Radio A ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado através de CLI

189
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado através de CLI

190
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configuração do Radio B

191
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

192
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

193
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

194
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

Configurado pela WEBLCT

195
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

196
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

197
Radio B ‐ Exemplo de configuração ETH no modo Provider Edge Bridge AGS‐20

198
AGS‐20

EXEMPLOS DE RSTP UTILIZANDO 2x(1+0) EAST‐WEST 

199
a)    SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 port to port AGS‐20

Exemplo de configuração LAN1 e LAN2,  port to port, transparente (trafega Untagged, C‐VLAN  e  
S_VLAN de modo transparente). LAN1 e LAN2 estão isoladas através de VLAN no rádio.

RSTP ( Port ODU A e Port ODU B)

Radio A Radio B

Designated > Forwarding Root > Forwarding

18G 1H
18G 1L
A A
A A LAN1 CNP
LAN1 CNP
LAN2 CNP 18G 1L 18G 1H LAN2 CNP
B
B
B B
LAN3 PNP  MNGT MNGT LAN3 PNP
(MNGT) PEB PEB (MNGT)
Alternate > Discarding
Root Bridge = Rádio A Designated > Forwarding
(menor endereço MAC
192.168.0.10/24 192.168.0.15/24
ou menor prioridade)
MAC 00-B0-AC-07-DB-3D MAC 00-B0-AC-07-DD-25

200
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

201
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

202
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

203
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

204
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

205
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

206
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

207
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

208
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

209
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, port to port, transparente AGS‐20

210
AGS‐20

211
AGS‐20
b)    SISTEMA 2x(1+0) EAST‐WEST EM ANEL UTILIZANDO RSTP, LAN1 e LAN2 modo bridge

Exemplo de configuração LAN1 e LAN2  modo bridge, transparente,  com isolação entre LAN1 e LAN2 
local (trafega Untagged, C‐VLAN  e  S_VLAN de modo transparente).
Para isolar localmente a LAN1 e LAN2 foi utilizado a função port‐isolation nas LAN1 (0/9), LAN2 (0/10),  
LAN3 (MNGT) (0/3) , Port ODU A (0/6) e Port ODU B (0/7).
RSTP (Port ODU A e Port ODU B)

Radio A Radio B

Designated > Forwarding Root > Forwarding

PEB 18G 1L
18G 1H
A A
A A LAN1 CNP
LAN1 CNP
LAN2 CNP 18G 1H 18G 1L LAN2 CNP
B
B
B B
LAN3 PNP  MNGT LAN3 PNP
MNGT
(MNGT) (MNGT)
Designated > Forwarding Alternate > Discarding

192.168.0.10/24 192.168.0.15/24

MAC 00-B0-AC-07-DB-3D MAC 00-B0-AC-07-DD-25

212
CONFIGURAÇÃO DE PORT‐ISOLATION UTILIZANDO CLI VIA TELNET: AGS‐20

Comandos executados via telnet:


SM-OS# conf t Exemplo de configuração port‐isolation para 
SM-OS(config)# interface gigabitethernet 0/9 2x(1+0) East‐West (sem agregação).
SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7
SM-OS(config-if)# exit
O port‐isolation foi configurado apenas para não 
SM-OS(config)# interface gigabitethernet 0/10 permitir trafego entre LAN1 e LAN2 local.
SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabiethernet 0/7 Ao utilizarmos a função port‐isolation, devemos 
SM-OS(config)# exit
SM-OS(config)# interface gigabitethernet 0/3 incluir a porta de gerência LAN3 (Gi0/3) e outras 
SM-OS(config-if)# port-isolation gigabitethernet 0/6 gigabitethernet 0/7 portas  utilizadas.
SM-OS(config-if)# exit

SM-OS(config)# interface gigabitethernet 0/6


SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10
gigabitethernet 0/3
SM-OS(config-if)# exit

SM-OS(config)# interface gigabitethernet 0/7


SM-OS(config-if)# port-isolation gigabitethernet 0/9 gigabitethernet 0/10
gigabitethernet 0/3
SM-OS(config-if)# exit
SM-OSM-OS(config)# exit

SM-OS# show port-isolation

Ingress Port VlanId StorageType Egress List


============ ====== =========== ===========
Gi0/3 - Non-Volatile Gi0/6,Gi0/7
Gi0/6 - Non-Volatile Gi0/3,Gi0/9,Gi0/10
Gi0/7 - Non-Volatile Gi0/3,Gi0/9,Gi0/10
Gi0/9 - Non-Volatile Gi0/6,Gi0/7
Gi0/10 - Non-Volatile Gi0/6,Gi0/7
SM-OS#

213
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

214
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

215
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

216
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

217
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

218
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

219
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

220
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

221
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

222
Exemplo de  2x(1+0) East‐West em anel utilizando RSTP, LAN1 e LAN2 modo bridge AGS‐20

223
AGS‐20

224
AGS‐20
Exemplo de alguns comandos CLI (Command Line Interface) via telnet:
1) Comandos  para zerar todas as configurações exceto o endereço IP:

> telnet 192.168.0.1 (exemplo utilizando a porta LCT)
> root
> admin123
SM‐OS# show vx
‐> xdelete“/backup”
‐> reboot

2) Comandos para limitar a banda e o buffer na saída da porta ( Manual do Switch pagina  257/260)

> telnet 192.168.0.1
> root
> admin123
SM‐OS login: root
Password : admin123
SM‐OS# conf t
SM‐OS<config> # interface gigabitethernet 0/9
SM‐OS<config‐if> # rate‐limit output rate‐value 200000 burst‐value 100000
SM‐OS<config‐if># exit
SM‐OS<config># exit
SM‐OS# show interfaces rate‐limit Para cancelar a rate limit:
exit ‐> especificar a interface
‐>  no rate‐limit output
225
AGS‐20

3) Limitação da banda e buffer de entrada (CIR, PIR,...)

4) Mostra todas as configurações da porta 0/9

SM-OS# sh running-config interface gigbitethernet 0/9

5) MIRROR : Permite visualizar o trafego através de uma outra porta sem uso.

monitor session 1 source interface <LAN1> [tx|rx|both]


monitor session 1 destination interface <LAN2>

226
AGS‐20

BÁSICO SOBRE ETHERNET

227
AGS‐20
Numeração binária, decimal e hexadecimal Byte Decimal Hexa
00000000 0 00
Binario Decimal Hexa 00000001 1 01
0000 0 0 00000010 2 02
0001 1 1
0010 2 2 0011.0010 50 32
0011 3 3
0100 4 4
0101 5 5
10101011 171 AB
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 10 A 11110000 240 F0
1011 11 B
1100 12 C
1101 13 D 11111111 255 FF
1110 14 E
1111 15 F Binário =10101011 => ? (decimal)

1x128 + 0x64 + 1x32 + 0x16 + 1x8 + 0x4 + 1x2 + 1x1 = 171


228
AGS‐20
Endereço MAC (Media Access Control) = endereço físico (gravado em memória ROM da
placa de rede) é formado por 6 bytes expressos em numeração hexadecimal

Exemplos de endereço MAC: 00-1A-4D-78-42-27


00-B0-AC-03-8E-B2

00-1A-4D : Giga Byte


00-B0-AC : Siae Mic ORGANIZATIONALLY
UNIQUE IDENTIFIER (OUI)
OR 'COMPANY_ID'

http://standards.ieee.org/develop/regauth/oui/public.html

Endereço IP (IPv4) : endereço lógico (configurável) é formado por 4 bytes (32 bits) expresso
em numeração decimal, separados por ponto, que contem a identificação da rede (em
conjunto com a máscara de rede) e do host.

Exemplo de endereço IP : 192.168.1.1 / 255.255.255.0

Enderço IP (IPv6) : 16 bytes (128 bits) expresso em hexadecimal , separados por :)

229
AGS‐20
Classe de endereço IP (endereço lógico):
Bit inicial
Classe de Tamanho Tamanho Mascara de Rede do Num. Num.
Faixa
Endereço Rede (bit) Host (bit) (decimal) primeiro Redes Host/Rede
octeto
A 8 24 255.0.0.0 1‐126, 127* 0xxxxxxx 126 16.777.214
B 16 16 255.255.0.0 128‐191 10xxxxxx 16.384 65.534
C 24 8 255.255.255.0 192‐223 110xxxxx 2.097.152 254
D Multicast address 255.255.255.240 224-239 1110xxxx

E reservado rede experimental 240-255 1111xxxx

127.0.0.0. : reservado para loopback, e 255.255.255.255 reservado para endereço broadcast (Limited Broadcast)

Endereços reservados para uso privado (RFC 1918): não roteavel na internet

Redes IP Privadas Classe de Redes Numero de Redes

10.0.0.0 a 10.255.255.255 A 1

172.16.0.0 a 172.31.255.255 B 16

192.168.0.0 a 192.168.255.255 C 256


230
AGS‐20
CRIAÇÃO DE SUB-REDES Deseja-se dividir essa rede em 8 sub-redes :

Endereço IP Classe C : 192.168.1.10 11111111.11111111.11111111.00000000 = /24


Mascara de rede (decimal) : 255.255.255.0 11111111.11111111.11111111.11100000 = /27

23 = 8 sub-redes
Mascara de rede em binário :
25 = 32 endereços – 2 = 30 hosts
11111111.11111111.11111111.00000000 192.168.1.33 / 27 (255.255.255.224)
192.168.1.0 > ID da sub-rede 1
Outra representação máscara /24 : 192.168.1.10 / 24
192.168.1.1 > primeiro host sub-rede 1
192.168.1.2
28 = 256 endereços – 2 = 254 hosts (elementos de rede)
----------------
192.168.1.31 > Broadcast da sub-rede 1
192.168.1.32 > ID da sub-rede 2
192.168.1.0 > reservado para ID da rede
192.168.1.33 > primeiro host da sub-rede 2
192.168.1.1 > primeiro host da rede
------------------
192.168.1.2
192.168.1.63 > Broadcast da sub-rede 2
---------------
192.168.1.64 > ID da sub-rede 3
---------------
192.168.1.65 > primeiro host da sub-rede 3
192.168.1.254 > ultimo host da rede
-------------------
192.168.1.255 > reservado para Broadcast da rede
192.168.1.95 > Broadcast da sub-rede 3
(Directed Broadcast ou Network Broadcast,
-------------------
pode passar pelos roteadores).
192.168.1.224 > ID da sub-rede 8
-------------------
255.255.255.255 : Limited broadcast (não passa pelos
192.168.1.254 > ultimo host da sub-rede 8
roteadores).
192.168.1.255 > Broadcast da sub-rede 8

231
AGS‐20
ETHERNET 

Endereço MAC (Media Access Control) :


TCP = Transmission Control Protocol

UDP = User Datagram Protocol


endereço físico (gravado em memória ROM
na placa de rede) formado por 6 bytes
(hexadecimal)

Ex: 00-1A-4D-78-42-27
00-B0-AC-03-8E-B2

00-1A-4D : Giga Byte


00-B0-AC : Siae Mic

ORGANIZATIONALLY
UNIQUE IDENTIFIER (OUI)

Quadro Ethernet

Para descobrir o fabricante da placa de rede:


http://standards.ieee.org/develop/regauth/oui/public.html
232
AGS‐20
Cabeçalho pacote IP 

 Cada dispositivo na rede IP deve ter um único endereço IP


 O endereço IP é formado por 4 bytes (32-bit) Exemplo: 192.168.34.23
 Um pacote IP contém o endereço IP de destino e de origem.
 Roteadores de Camada 3 roteiam o tráfego baseado no endereço IP utilizando uma tabela de
roteamento.
 Usualmente os Hosts tem um endereço IP.
 Usualmente os roteadores possuem mais de um endereço IP (pelo menos um por cada porta).
 Um endereço IP é formado por dois campos: ID da rede e ID do Host. O comprimento do ID da rede
é determinado pela máscara de sub-rede.

233
AGS‐20
ETHERNET 
Data Link (Layer 2) – The MAC Sub Layer
64 to 1518 bytes

IEEE 802.3 Destination Source


Address Address Length FCS
MAC Frame Format DATA (MTU)

6 bytes 6 bytes 2 bytes 4 bytes

 Cada dispositivo na rede Ethernet tem um único Media Access Control ID (MAC
Address).
 O endereço MAC é formado por 6 bytes (48-bit) – Exemplo: 00.AF.CD.33.56.B8
 O frame MAC contém o MAC address de destino e origem.
 Cada Host em um seguimento Ethernet examina o endereço de destino e decide se
deve ignorar ou ler todo o pacote.
 Switch camada 2 roteia o tráfego baseado no endereço MAC usando uma tabela de
endereço.
 Switch camada 2 usualmente possui um endereço MAC para o seu gerenciamento.

234
AGS‐20
ETHERNET 
FORMATO DO QUADRO (FRAME) ETHERNET 802.3

MAC (Media Access Control) address de destino

MAC address de origem


Octet (byte)
da 0 da 0
7 1 6 6 2 4 12
a 1500 a 46
Interframe
Pre. SFD DA SA Len/Etype Dados pad FCS
Gap

de 64 (mínimo) até 1518 Byte sem tag (L2)


Frame Check Sequence
(Verificador de erros)
Start Frame Delimiter (Delimitador de início de quadro =10101011)

Preâmbulo: permite a sincronização do receptor ( 7 x 10101010 )

(L1)

235
AGS‐20
ETHERNET 
IEEE 802.1Q – Virtual LAN (pacotes tagged)

Frame Ethernet original

DA SA Len/Etype Dados FCS

Frame 802.1Q – VLAN da rede do cliente (C-VLAN)

DA SA Tag Len/Etype Dados FCS

4 bytes

Frame Double Tagged VLAN do provedor de serviço (SVLAN) – QinQ (802.1ad)

DA SA Tag Tag Len/Etype Dados FCS

4 bytes 4 bytes

236
AGS‐20
ETHERNET  COMPOSIÇÃO DA TAG

A Tag da VLAN é formada por 4 bytes inseridos no frame Ethernet. Na figura abaixo é representado o frame
Ethernet com a tag da VLAN:

Ether-Type CRC/
Preamble + SFD DA SA 802.1Q Payload
Size FCS

TPID PCP CFI VID

16 bits 3 bits 1 bit 12 bits

• Tag Protocol Identifier (TPID): campo com 2 Bytes com valor 0x8100 (1000 0000 – 0000 0000) que identifica
frame com Tag conforme IEEE 802.1Q ou valor 0x9100 (1001 0000 – 0000 0000) ou 0x88a8 que identificam
frame com Double Tag (IEEE 802.1ad) .
• Priority Code Point (PCP): campo com 3 bits que se refere a Prioridade conforme IEEE802.1p.
• Canonical Format Indicator (CFI): campo com 1 bit. Se o valor for 1, o endereço MAC está no formato não
canonical. Se o valor for 0, o endereço MAC está no formato canonical. Para Switch Ethernet o valor é ajustado
sempre em 0.
• VLAN Identifier (VID): campo com 12 bits que especifica a VLAN ao qual o pacote pertence. São permitidos até
4095 VLANs diferentes no ALplus2.

237
AGS‐20
MAC LEARNING
SA: 00.AA.00.00.AA.00
DA: 00.BB.00.00.BB.00
MAC: 00.AA.00.00.AA.00

Host A Flooding (inundar)

e0
e2

e1

MAC: 00.BB.00.00.BB.00
MAC Table

e0: 00.AA.00.00.AA.00
Host B
MAC Learning

 O Switch envia o pacote através de todas as suas portas se não souber onde está localizado o
DA: 00.BB.00.00.BB.00 (Flooding).
 Flooding ocorre também para todos os pacotes broacast e multicast.
 Quando o Switch recebe um pacote aprende onde o Host A está localizado (MAC:
00.AA.00.00.AA.00) e armazena essa informação na sua tabela MAC.

238
AGS‐20
MAC LEARNING
AGING TIME: tempo que o Switch guarda o endereço
na tabela após cessar o tráfego com relação a esse
MAC: 00.AA.00.00.AA.00 endereço (10...1.000.000 seg – default 300 seg)

Host A MAC Switching

e0
e2

e1

MAC: 00.BB.00.00.BB.00

MAC Table

e0: 00.AA.00.00.AA.00
Host B e1: 00.BB.00.00.BB.00 MAC Learning (0.....16.000 endereços)
SA: 00.BB.00.00.BB.00
DA: 00.AA.00.00.AA.00

 O Switch , através da sua tabela MAC, sabe que o DA: 00.AA.00.00.AA.00 (HostA) está localizado na
porta e0. Então ele envia o pacote somente para a porta e0.

 Quando o Switch recebe o pacote aprende onde está localizado o Host B (MAC: 00.BB.00.00.BB.00) e
adiciona esse dado na sua tabela MAC.

239
AGS‐20

EXERCÍCIOS

240
AGS‐20

241
AGS‐20
Prática : Exercício 1 - Exemplo de Configuração Geral

Turma A Turma B Turma C Turma D

RADIO A RADIO B RADIO C RADIO D


18G-1L 18G-1H E1...8 18G-1H 18G-1L
A A A E1..8
E1...8 ODU-A ODU-A ODU-A A
ODU-A
LAN1 LAN1
LAN1
B B B B
LAN2 LAN2
LAN2

LAN3 LAN3 LAN4 LAN3 LAN3


MNGT MNGT MNGT MNGT
LAN4 LAN4
VLAN1 (LAN3 e 4 = MNGT-DCN)
VLAN1 (LAN3 e 4 = MNGT-DCN)
VLAN100 (LAN1 = tráfego)
VLAN100 (LAN1 = tráfego)
VLAN200 (LAN2 = tráfego)
VLAN200 (LAN2 = tráfego)

Equip. ID = RADIO A Equip. ID = RADIO B Equip. ID = RADIO C Equip. ID = RADIO D


MNGT IP (DCN) : 192.168.1.1/24 MNGT IP (DCN) : 192.168.1.2/24 MNGT IP (DCN) : 192.168.1.3/24 MNGT IP (DCN) : 192.168.1.4/24
Lista El. Rem. = Incluir as 4 IDUs Lista El. Rem. = Incluir as 4 IDUs Lista El. Rem. = Incluir as 4 IDUs Lista El. Rem. = Incluir as 4 IDUs
na mesma Estação na mesma Estação na mesma Estação na mesma Estação
Sistema (1+0) Sistema (1+0) Sistema (1+0) Sistema (1+0)
BW/Mod: 56 MHz/256QAM BW/Mod: 56 MHz/256QAM BW/Mod: 56 MHz/256QAM BW/Mod: 56 MHz/256QAM
Freq. Tx (A) = 17.728 MHz Freq. Tx (A) = 19.288 MHz Freq. Tx (A) = 19.672 MHz Freq. Tx (A) = 18.112 MHz
Pot.Tx = 18 dBm Pot.Tx = 18 dBm Pot.Tx = 18 dBm Pot.Tx = 18 dBm
TDM: 8 x E1 TDM: 8 x E1 TDM: 8 x E1 TDM: 8 x E1
ETH: LAN1, LAN2 ETH: LAN1, LAN2 (100Mbps/FD) ETH: LAN1,LAN2, (100Mbps/FD) ETH: LAN1, LAN2 (100Mbps/FD)
(100Mbps/FD) Elet, Transparente, port to port Elet, Transparente,port to port Elet, Transparente, port to port
Elet, Transparente, port to port MNGT (pri=7): LAN3 e LAN4 MNGT (pri=7) LAN3 e LAN4 MNGT (pri=7): LAN3 e LAN4
MNGT (pri=7) : LAN3 e LAN4
242
AGS‐20
Procedimento:

1. Acessar a IDU através do LCT (192.168.0.1/24) e configurar o Endereço IP (Base Band > DCN (LAN3) > MNGT Port Config). Depois
de configurar IP, Mask, etc > Apply, Store, Restart.

2. Configurar a lista de Elementos Remotos com as 4 IDUs na mesma Estação (abrir a lista através das duas setas que ficam no meio
e a direita na interface Web LCT > Remote elements list). Deletar os elementos existentes (elem. default) e adicionar os 4
elementos novos (192.168.1.1 até 192.168.1.4), sendo que o elemento que está sendo configurado deve ser o Managed By SCT e
os restantes Remote Link.

3. Alterar o nome do Rádio para Radio A, B, etc (Main > Equipment Properties > Equipment ID).

4. Configurar o sistema como (1+0) (Equipment > Radio Configurator).

5. Configurar BW=56MHz, Mod = 256QAM e E1s permanentes = 8 (Equipment > BW & Mod/ Link ID)

6. Configurar Separação Duplex (1560 MHz) , Freq. Tx (vide slide anterior) e a Potência Tx = 18 dBm.(Radio > Radio Branch)

7. Habilitar e incluir a LAN4 (auto) na VLAN 1 (MNGT). (Base Band > Ethernet >Port Manager e VLAN > Static VLANs)

8. Fazer a cross-conexão dos 8 E1s e depois habilitar as respectivas portas (Base Band > Cross Connection, TDM Tributaries > E1)

9. Habilitar LAN1 e LAN2 (100 Mbps, Full Duplex) para tráfego transparente port-to-port.( Base Band > Ethernet > Port Manager e
VLAN). Vide exemplo na pagina 164.

10. Fazer o backup da configuração. Aplicar Factory Default e restaurar a configuração utilizando o backup feito anteriormente.(Main >
Backup/Restore)

11. Gerar e salvar o Relatório de Inventário e Alarmes (Main > Report & Logger). Analisar os relatórios.

12. Escolher um determinado E1 e fazer teste PRBS fazendo loop interno no rádio remoto (Maintenance > PRBS e Manual Operation
/PPI Loop Internal com time –out=0 nos dois rádios).

13. Gerar tráfego Ethernet e utilizar o RMON para analisar o tráfego (Maintenance > RMON).
243
AGS‐20

244
AGS‐20

245
Prática: Exercício 2 - Exemplo de Configuração 2 (1+ 0) East - West AGS‐20

18G -1L 18G -1H 18G -1H 18G -1L


E1-1......8 A ODU-A A B E1-1....8
ODU-A ODU-B ODU-A A
E1-9....16 E1-9....16
E1-1....8
B E1-9....16 LAN1 B
LAN1 LAN1
LAN2
LAN2 LAN2
LAN3 e 4 LAN3 e 4 LAN3 e 4
(MNGT) (MNGT) (MNGT)

RADIO A RADIO B RADIO C


192.168.2.101/24 192.168.2.102/24 192.168.2.103/24
Lista El. Rem. = Considerar as 3 IDUs Lista El. Rem. = Considerar as 3 IDUs Lista El. Rem. = Considerar as 3 IDUs
Sistema (1+0) Sistema 2x(1+0) East-West Sistema (1+0)
56 MHz/256QAM 56MHz/256QAM 56 MHz/256QAM
Freq. Tx (A)= Primeiro canal Freq. Tx (A)= Primeiro canal Freq. Tx (A)= Ultimo canal
PTx = 18 dBm Freq. Tx (B) = Ultimo canal PTx = 18 dBm
PTx = 18 dBm
Radio A e C: (1+0)
Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, LAN3 e LAN4)
Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina.164
VLAN100: LAN1, ODU-A
VLAN 200 : LAN2 e ODU-A

Radio B: 2 x (1+0), (Em Port Manager, habilitar ODU-A e ODU-B)


Configurar LAN 4 para trafegar gerência. Incluir a LAN4 na VLAN 1 (VLAN1 : ODU-A, ODU-B, LAN3 e LAN4)
Configurar LAN 1 e LAN2 para tráfego transparente port to port criando as VLANs 100 e 200 conforme a apostila, pagina 164
VLAN100: LAN1, ODU-A, ODU-B
VLAN 200 : LAN2 e ODU-A, ODU-B
246
AGS‐20

247
AGS‐20

248
AGS‐20

249
AGS‐20

250
AGS‐20

251
AGS‐20

252
AGS‐20

253
AGS‐20

254
AGS‐20

255
AGS‐20

256
AGS‐20

257
AGS‐20

258
AGS‐20

259
AGS‐20

260
AGS‐20

261
AGS‐20

262
AGS‐20

263
AGS‐20

264
AGS‐20

265
AGS‐20

266
AGS‐20

267
AGS‐20

268
AGS‐20

269
AGS‐20

270
AGS‐20

271

Vous aimerez peut-être aussi