A tecnologia GPON já é bem difundida e bastante utilizada por servidores de serviço, para fornecer acesso aos seus assinantes. Nos últimos anos tem se tornado uma opção também para redes corporativas.
O apelo é o menor investimento em infraestrutura física, utilização de menos cabos, menor ocupação no rack, tráfego criptografado e tecnologia imune a interferência eletromagnética (fibra), entre outros.
Um dos fabricantes que tem investido nessa área é a Furukawa, que possui uma linha de produtos (Laserway) destinada a este mercado.
Dentro desta linha de produtos temos OLTs standalone (G4S, G8S) e também chassi como a G2500. Da mesma forma existem algumas opções de ONTs (com e sem PoE, e modelo industrial).
Neste tipo de cenário a OLT pode substituir o core da rede, ou ser utilizada junto com ele. As ONTs passam a fazer o papel dos switches de acesso, sendo no entanto, gerenciados através da OLT (ponto único para administração).
Configuração GPON Furukawa Laserway
Podemos considerar a OLT – Optical Line Terminal, um equipamento hibrido, com uma parte Ethernet e uma parte GPON.
Na parte ethernet temos as funcionalidades normais de switch (VLANs, STP, LACP,…) e roteador (roteamento estático e dinâmico).
Na parte GPON é onde fazemos a configuração dos profiles e das ONTs.
Neste exemplo teremos o conunto OLT/ONTs fazendo o papel de rede de acesso, deixando o roteamento no switch Core.
Configuração básica
No modo Global fazemos as configurações iniciais do equipamento.
Estas configurações foram testada em uma G8S, mas é a muito semelhante para outro modelos de OLT Furukawa Laserway.
conf t
! configurações comuns, como fazemos em outros equipamentos de rede
hostname OLT01
passwd enable 8 bJIUWMrdjLcTU
service password-encryption
time-zone GMT-3
dns search brainwork.local
dns server 10.10.0.20
ntp a.ntp.br
syslog output info local volatile
syslog output info local non-volatile
no service telnet
no service tftp
no service ftp
ssh server enable! interface VLAN, para gerenciamento
interface br10
no shutdown
ip address 10.10.0.3/24
! rota default
ip route 0.0.0.0/0 10.10.0.1
Ethernet – Modo Bridge
Neste exemplo vamos usar a OLT apenas como equipamento de camada 2. O gateway das VLANs neste caso é o switch core, conectado na OLT.
A configuração de funcionalidades Layer 2 são realizadas no modo Bridge.
conf t
! entrando no modo bridge
bridge! criando as vlans
vlan create 10,20,30,40! adicionando a vlan default (1) nas interfaces de 1 a 8 (interfaces OLT – GPON)
vlan add default 1-8 tagged! adicionando a vlan default (1) nas interfaces 17 e 18, uplink
! não tagueada porque a vlan 1 é a vlan nativa no switch Core
vlan add default 17-18 untagged! adicionando as vlans 10,20,30 e 40 nas interfaces OLT – GPON e também nas portas de uplink
vlan add br10 1-8,17-18 tagged
vlan add br20 1-8,17-18 tagged
vlan add br30 1-8,17-18 tagged
vlan add br40 1-8,17-18 tagged! configurando LACP
lacp aggregator 0
lacp port 17-18 aggregator 0! habilitando STP e configurando modo RPVST
spanning-tree
spanning-tree mode rapid-pvst
Configuração GPON
No modo GPON configuramos parâmetros “gerais”, criamos os DBA Profiles, os Extended VLAN Tagging Operation, Traffic Profiles e por fim os ONU Profiles, que aplicamos às ONTs.
No modo geral precisamos especificar um GEM ID para o tráfego multicast, que é separado dos demais tráfegos downstream – broadcast.
Também é recomendado habilitar o igmp snooping.
conf t
! entrando no modo gpon
gpon
olt multicast-gem 4094
olt interwork igmp-snooping enable
DBA Profile
O DBA Profile é onde definimos como será a alocação de banda de cada ONT e também o modo de report.
Neste exemplo estamos trabalhando com reporte no modo SR, temos uma banda mínima garantida e também definimos qual será o máximo permitido (1 Gbps neste exemplo).
Este profile será aplicado a todas as ONTs, e assim estaremos deixando a OLT fazer o controle dinâmico da banda de todos os usuários.
dba-profile DBAPADRAO create
mode sr
sla fixed 128
sla maximum 1031616
apply
É possível mudar a configuração ou criar outro DBA profile onde podemos definir uma banda fixa, garantindo que a ONT que receber este profile sempre terá banda a sua disposição, ou ainda definir uma banda máxima menor, limitando a velocidade.
Extended Vlan Tagging Operation
No perfil Extended VLAN Tagging Operation configuramos as portas ethernet das ONTs, onde estão conectados os clientes (computadores e demais equipamentos de rede).
Assim como em um switch, a porta pode ser configurada como acesso ou trunk. Vamos criar as “operações” para cada VLAN de acesso e também para o modo trunk.
Nas portas de acesso, além de especificar a tag de VLAN vamos marcar os pacotes com CoS 0.
! definindo a operação para a VLAN10
extended-vlan-tagging-operation ACESSO_VLAN10 create
downstream-mode enable
untagged-frame 1
treat inner vid 10 cos 0 tpid 0x8100
apply! definindo a operação para a VLAN20
extended-vlan-tagging-operation ACESSO_VLAN20 create
downstream-mode enable
untagged-frame 1
treat inner vid 20 cos 0 tpid 0x8100
apply! definindo a operação para a VLAN30
extended-vlan-tagging-operation ACESSO_VLAN30 create
downstream-mode enable
untagged-frame 1
treat inner vid 30 cos 0 tpid 0x8100
apply! definindo a operação para a VLAN40
extended-vlan-tagging-operation ACESSO_VLAN40 create
downstream-mode enable
untagged-frame 1
treat inner vid 40 cos 0 tpid 0x8100
apply! definindo a operação para TRUNK
! note que neste caso estamos mantendo a marcação de CoS recebida na VLAN20 (VLAN de voz neste caso)
extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20 create
downstream-mode enable
dscp-to-cos-map default-map
untagged-frame 1
treat inner vid 10 cos 0 tpid 0x8100
single-tagged-frame 1
filter inner vid 20 cos any tpid 0x8100
treat remove single
treat inner vid 20 cos copy-inner tpid copy-inner
apply
Traffic Profile
O Traffic Profile é onde definimos as configurações de GEM Port, T-Cont, bridge (falamos um pouco disso no post anterior) e ainda associamos os VLAN Tagging Operations e DBA Profile criados anteriormente.
Podemos ver que temos duas partes distintas no Traffic Profile: ANI e UNI.
ANI é a porção GPON da ONT, e UNI e parte Ethernet.
! criando o traffic profile, com 4 Gemport, 4 Tcont e 4 mapper (um para cada VLAN) e 3 bridges
traffic-profile TP_ACESSO create
tcont 1
gemport 1/1
dba-profile DBAPADRAO
tcont 2
gemport 2/1
dba-profile DBAPADRAO
tcont 3
gemport 3/1
dba-profile DBAPADRAO
tcont 4
gemport 4/1
dba-profile DBAPADRAO
mapper 1
gemport count 1
mapper 2
gemport count 1
mapper 3
gemport count 1
mapper 4
gemport count 1! bridge 1, onde temos duas VLANs (10 e 20, Trunk)
bridge 1
ani mapper 1
vlan-filter vid 10 untagged allow
ani mapper 2
vlan-filter vid 20 untagged allow
uni eth 1
vlan-filter vid 10,20 untagged allow
extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20
uni eth 2
vlan-filter vid 10,20 untagged allow
extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20! bridge 2, para VLAN 30
bridge 2
ani mapper 3
vlan-filter vid 30 untagged allow
uni eth 3
vlan-filter vid 30 untagged allow
extended-vlan-tagging-operation ACESSO_VLAN30! bridge 3, para VLAN 40
bridge 3
ani mapper 4
vlan-filter vid 40 untagged allow
uni eth 4
vlan-filter vid 40 untagged allow
extended-vlan-tagging-operation ACESSO_VLAN40
apply
Importante notar que temos uma amarração estática de VLANs e portas. Assim, quem conectar na porta 1 e 2 da ONT terá acesso a VLAN 10 (os pacotes podem vir sem tag) e à VLAN 20 (os pacotes precisam vir tagueado – VLAN para telefones IP).
Todo tráfego que chegar à porta 3 será associado a VLAN 30, e o tráfego na porta 4 da ONT será associado à VLAN 40.
Onu Profile
O ONU Profile é o que vai por fim ser associado à ONT.
Neste profile indicamos o Traffic Profile que deverá ser utilizado, e opcionalmente podemos ativar a detecção de loop.
onu-profile ONU_PROFILE1 create
traffic-profile TP_ACESSO
loop-detect enable
apply
Terminando a configuração temos os profiles amarrados, conforme ilustração abaixo .
Porta PON
A porta OLT, conectada ao mundo PON, é onde fazemos a associada do ONU Profile à ONT.
Também aqui que especificamos como será o processo de descoberta de ONTs na rede, habilitamos a checagem de erro e sinal.
Opcionalmente podemos colocar uma descrição na ONT, ativar o PoE das interfaces da ONT, caso esta tenha suporte, e ainda configurar a velocidade destas interfaces.
conf t
gpon! entrando na interface OLT 1
gpon-olt 1
olt auto-to-manual enable
olt fec-mode us enable
olt signal-check enable
olt us-flow-mapping per-gem
discover-serial-number start 10! onu adicionada manualmente
onu add 1 FISA4f10dc82 auto-learning! descrição da ONT
onu description 1 MYONT001! associando o ONU Profile à ONT
onu-profile 1 ONU_PROFILE1! habilitando PoE na ONT e configurando as interfaces Gigabit/Full Duplex
onu port-config 1 uni eth 1-4 power-control enable
onu port-config 1 uni eth 1-4 speed 1000 duplex full
Existem muitas outras opções que podem ser configuradas, mas acredito que esta configuração seja suficiente para a maior parte dos ambientes.
Até a próxima.
Opa ! Tudo certo ?
Estou em um cliente com chassi da furukawa, uma OLT.
É um centro de eventos e estou pensando em deixar passar apenas a VLAN1 sem Tag e um range especifico com Tag.
Fiquei confuso se só o tag resolve ou se preciso configurar um trunk em cima da interface bridge. As ONUS em muitos casos aqui estão conectadas a Switchs ciscos, que estão com as portas em modo trunk, passando o range de vlan que comentei.
Numa, não sei se entendi o cenário, mas a configuração de bridge é usada pela OLT para falar com o “mundo externo” (com um switch core, por exemplo).
Então se as VLANs que estão sendo usadas forem roteadas no switch core, precisaria sim configurar o trunk (especificar a interface de uplink no modo bridge).
Não precisa criar um interface bridge neste caso.
Olá André Ortega, estou com um chassi Furukawa G2500, estamos com uma estrutura que em cada prédio esta ont, e ligado na porta eth1 um switch gerenciável, ligação entre ont e switch é com vlans tagueadas, fiz um teste modificando seu extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20, mas tagueando as duas vlans, e apenas passou a vlan20, aonde posso estar errando?
Precisaria ver a configuração para entender melhor.
Lembre-se que neste caso os equipamentos precisam taguear a VLAN. O equipamentos da VLAN 10 está enviando o tráfego tagueado?
Oi André, eu novamente aqui ! Sabes se é possivel por portas das ONT’s em vlans diferentes ?
Porta 1 e 2 na vlan1 por exemplo e portas 3 e 4 na vlan 2 .
Sim, é possível.