SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Informação
  • GPON–Gigabit Passive Optical Network
12/08/2022

GPON–Gigabit Passive Optical Network

GPON–Gigabit Passive Optical Network

by André Ortega / terça-feira, 24 outubro 2017 / Published in Informação, Network

(Nem só de ethernet vive o engenheiro de redes)

O GPON é definido pela série de recomendações ITU-T G.984.1 – G.984.6 e pode transportar não apenas Ethernet, mas também ATM e TDM (PSTN, ISDN, E1 e E3).

Uma rede GPON é composta por componentes passivos e ativos. Na parte ativa temos a OLT – Optical Line Terminal, instalada em um ponto central (CPD/DC); e a ONT – Optical Network Terminal, instalada próxima ao cliente final.

A parte passiva (também chamada de ODN – Optical Distribution Network) é formada por fibra ótica, splitters, DIO, bandejas de passagens, conectores e outros elementos passivos (não precisam de eletricidade) que ficam entre a OLT e as ONTs (também chamadas de ONUs).

Rede GPON

O GPON utiliza tecnologia WDM, e assim consegue fornecer comunicação bidirecional em uma única via da fibra ótica.  O tráfego downstream é enviado usando ondas de 1490 nm, enquanto o tráfego de upstream utiliza a frequência de 1310 nm.Rede GPON

Com o uso splitters podemos conectar até 128 ONTs à uma porta da OLT (importante destacar que apesar do padrão permitir isso, nem toda OLT suporta 128 ONTs por interface), sendo que esta interface fornece 2,5 Gbps de downstream e 1,25 Gbps de upstream.

Split Ratio

Evidentemente, quanto mais ONTs em uma porta da OLT, menor a banda média por usuário.

Downstream e Upstream

Os pacotes enviados no sentido downstream (OLT -> ONT) são transmitidos como broadcast, sendo que a OLT marca os pacotes com um ONU-ID, único para cada ONT. Assim cada ONT reconhece seu ID e processa apenas os pacotes a ela destinada. O tráfego é criptografado.

No sentido Upstream (ONT -> OLT) o tráfego é transmitido em rajadas, usando TDMA.

Rede GPON 3

Para que haja sincronismo, a OLT gera um mapa de transmissão, que é respeitado pelas ONTs, e graças ao DBA – Dynamic Bandwidth Allocation, a OLT pode mudar este mapa para prover mais banda upstream para uma ONT com excesso de tráfego. A eficiência deste mecanismo é o grande destaque da solução GPON.

Para saber quanto de recurso uma determinada ONT precisa, a OLT pode observar o padrão de tráfego (modo Non Status Reporting) ou pode receber informações das filas de serviço nas ONTs (modo Status Reporting).

O tráfego vindo das ONTs é tradado pela OLT com base na identificação de cada ONT.

Pelas característica da rede, o tráfego das ONTs sempre é destinado a OLT (o tráfego não conseguir ir direto de uma ONT para outra).

GEM Port e T-Cont

O tráfego upstream pode receber tratamento diferenciado, de acordo com o tipo de serviço (dados, voz, vídeo,…). Para isso criamos GEM Ports, onde serviços são associados.

Por sua vez, o T-Cont (container de transmissão) é o agrupamento de GEM Ports. O T-Cont garante a separação do tráfego e a correta atribuição de banda no sentido upstream, podendo conter uma ou mais GEM Ports.

Até a próxima.

Relacionado

Tagged under: Gigabit Passive Optical Network, GPON, OLT, ONT, ONU

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Praticando antes da prova 640-802
Finalista IT Blog Awards
Campus Party x ECO 92

8 Comments to “ GPON–Gigabit Passive Optical Network”

  1. Rafael Pimenta says :Responder
    24/10/2017 at 09:14

    André, no sentido downstream, os equipamentos trabalham como os antigos “hubs”, uma vez que despejam todos os pacotes em broadcast na rede. Isso não pode ser uma falha de segurança? Qualquer sniffer em uma das pontas capturará todo o tráfego da rede.

    Na última imagem, os pacotes de retorno (um upstream) são como “acks” aos pacotes recebidos?

    Parabéns pelo material.

    1. André Ortega says :Responder
      25/10/2017 at 12:18

      Olá Rafael,
      apesar do tráfego downstream ser enviado para toda a rede, ele é criptografado, o que garante a segurança.
      Note que no caso de redes convencionais não temos isso (existe a tecnologia MACSec, que faz criptografia em redes ethernet, mas ainda não é muito utilizada), o que as torna mais vulneráveis.

      A imagem ilustra que o tráfego é broadcast no downstream e unicast no upstream.
      Assim que possível pretendo fazer um post com exemplo de configuração.

  2. juliano says :Responder
    26/03/2019 at 11:52

    show

    1. André Ortega says :Responder
      17/06/2019 at 09:48

      Valeu.

  3. Angelo Viana says :Responder
    19/04/2019 at 20:08

    Belíssimo artigo, parabéns.

    1. André Ortega says :Responder
      17/06/2019 at 09:47

      Obrigado.

  4. Gilberto says :Responder
    08/08/2019 at 12:25

    Andre, muito bom o material bem detalhado e de fácil assimilação. Você acha que será uma tendencia para redes LAN ?

    Sei que hoje é bem tendencia os processamentos e utilização de sistemas irem para a Nuvem e precisando de pouca Banda nas Redes LAN este tecnologia atende bem, mas em casos de os Servers estarem dentro do próprio ambiente imagino que fica inviável, estou correto?

    1. André Ortega says :Responder
      19/08/2019 at 09:45

      Difícil dizer.
      Acho que depende do caso/ambiente.
      Vejo que cabe bem em ambiente como pontos distantes uns dos outros, e com menos necessidade de recursos e integrações avançadas.

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

POSTS RECENTES

  • Cisco invadida
    Cisco invadida
    11/08/2022
  • Cisco Secure Network Analytics (Stealthwatch)
    Cisco Secure Network Analytics (Stealthwatch)
    08/08/2022
  • Instalando certificado em roteador Cisco
    Instalando certificado em roteador Cisco
    07/07/2022
  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022

Tags

Backup Cisco SDWAN IPS Upgrade VMware CCNA Meraki IPv6 CCIE Catalyst WIFI Vulnerabilidade QoS IOS Roteador VoIP Sorteio WLAN Controller PIX Segurança FirePower aniversário ASA Wireless Access-list WLC ACL Brainwork DHCP LAB switch FMC Switches senha EEM FTD certificação Firewall policy-map VPN ISE CiscoChampion Configuração licença

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco invadida brainwork.com.br/2022/08/11/c… #Ataque #Cisco_Invadida #Incidente

Blog: Cisco Secure Network Analytics (Stealthwatch) brainwork.com.br/2022/08/08/c… #Stealtwatch

Triste realidade... Que atenção você da para seu IPS e demais soluções de monitoramento de rede? #ips #siem #logs pic.twitter.com/pfaffolRP4

Blog: Instalando certificado em roteador Cisco brainwork.com.br/2022/07/07/i… #Certificado #CiscoChampion #Root

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Seguir @brainworkblog
  1. André Ortega em Testando acesso com o Test-NetConnection (PowerShell)
  2. André Ortega em Alta utilização de CPU – Coletando logs com o Event Manager
  3. Jardel D'Oliveira em Alta utilização de CPU – Coletando logs com o Event Manager
  4. Bruno Veras em Testando acesso com o Test-NetConnection (PowerShell)
  5. André Ortega em Cisco Catalyst na dashboard Meraki
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco invadida brainwork.com.br/2022/08/11/cis… #Ataque #Cisco_Invadida #Incidente
    about 15 horas ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP