SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Network
  • Furukawa Laserway–GPON no ambiente corporativo
13/05/2025

Furukawa Laserway–GPON no ambiente corporativo

Furukawa Laserway–GPON no ambiente corporativo

by André Ortega / terça-feira, 31 outubro 2017 / Published in Network

A tecnologia GPON já é bem difundida e bastante utilizada por servidores de serviço, para fornecer acesso aos seus assinantes. Nos últimos anos tem se tornado uma opção também para redes corporativas.

O apelo é o menor investimento em infraestrutura física, utilização de menos cabos, menor ocupação no rack, tráfego criptografado e tecnologia imune a interferência eletromagnética (fibra), entre outros.

Um dos fabricantes que tem investido nessa área é a Furukawa, que possui uma linha de produtos (Laserway) destinada a este mercado.

Dentro desta linha de produtos temos OLTs standalone (G4S, G8S) e também chassi como a G2500. Da mesma forma existem algumas opções de ONTs (com e sem PoE, e modelo industrial).

Neste tipo de cenário a OLT pode substituir o core da rede, ou ser utilizada junto com ele. As ONTs passam a fazer o papel dos switches de acesso, sendo no entanto, gerenciados através da OLT (ponto único para administração).

Livro CCNA

Configuração GPON Furukawa Laserway

Podemos considerar a OLT – Optical Line Terminal, um equipamento hibrido, com uma parte Ethernet e uma parte GPON.

Na parte ethernet temos as funcionalidades normais de switch (VLANs, STP, LACP,…) e roteador (roteamento estático e dinâmico).

Na parte GPON é onde fazemos a configuração dos profiles e das ONTs.

Topologia GPON

Neste exemplo teremos o conunto OLT/ONTs fazendo o papel de rede de acesso, deixando o roteamento no switch Core.

Configuração básica

No modo Global fazemos as configurações iniciais do equipamento.

Estas configurações foram testada em uma G8S, mas é a muito semelhante para outro modelos de OLT Furukawa Laserway.

conf t

! configurações comuns, como fazemos em outros equipamentos de rede
hostname OLT01
passwd enable 8 bJIUWMrdjLcTU
service password-encryption
time-zone GMT-3
dns search brainwork.local
dns server 10.10.0.20
ntp a.ntp.br
syslog output info local volatile
syslog output info local non-volatile
no service telnet
no service tftp
no service ftp
ssh server enable

! interface VLAN, para gerenciamento
interface br10
 
no shutdown
 
ip address 10.10.0.3/24
! rota default
ip route 0.0.0.0/0 10.10.0.1

Ethernet – Modo Bridge

Neste exemplo vamos usar a OLT apenas como equipamento de camada 2. O gateway das VLANs neste caso é o switch core, conectado na OLT.

A configuração de funcionalidades Layer 2 são realizadas no modo Bridge.

conf t

! entrando no modo bridge
bridge

  ! criando as vlans
  vlan create 10,20,30,40

  ! adicionando a vlan default (1) nas interfaces de 1 a 8 (interfaces OLT – GPON)
  vlan add default 1-8 tagged

  ! adicionando a vlan default (1) nas interfaces 17 e 18, uplink
  ! não tagueada porque a vlan 1 é a vlan nativa no switch Core
  vlan add default 17-18 untagged

  ! adicionando as vlans 10,20,30 e 40 nas interfaces OLT – GPON e também nas portas de uplink
  vlan add br10 1-8,17-18 tagged
  vlan add br20 1-8,17-18 tagged
  vlan add br30 1-8,17-18 tagged
  vlan add br40 1-8,17-18 tagged

  ! configurando LACP
  lacp aggregator 0
   lacp port 17-18 aggregator 0

  ! habilitando STP e configurando modo RPVST
  spanning-tree
  spanning-tree mode rapid-pvst

Configuração GPON

No modo GPON configuramos parâmetros “gerais”, criamos os DBA Profiles, os Extended VLAN Tagging Operation, Traffic Profiles e por fim os ONU Profiles, que aplicamos às ONTs.

No modo geral precisamos especificar um GEM ID para o tráfego multicast, que é separado dos demais tráfegos downstream – broadcast.

Também é recomendado habilitar o igmp snooping.

conf t

! entrando no modo gpon
gpon
  olt multicast-gem 4094
  olt interwork igmp-snooping enable

DBA Profile

O DBA Profile é onde definimos como será a alocação de banda de cada ONT e também o modo de report.

Neste exemplo estamos trabalhando com reporte no modo SR, temos uma banda mínima garantida e também definimos qual será o máximo permitido (1 Gbps neste exemplo).

Este profile será aplicado a todas as ONTs, e assim estaremos deixando a OLT fazer o controle dinâmico da banda de todos os usuários.

dba-profile DBAPADRAO create
  mode sr
  sla fixed 128
  sla maximum 1031616
  apply

É possível mudar a configuração ou criar outro DBA profile onde podemos definir uma banda fixa, garantindo que a ONT que receber este profile sempre terá banda a sua disposição, ou ainda definir uma banda máxima menor, limitando a velocidade.

Extended Vlan Tagging Operation

No perfil Extended VLAN Tagging Operation configuramos as portas ethernet das ONTs, onde estão conectados os clientes (computadores e demais equipamentos de rede).

Assim como em um switch, a porta pode ser configurada como acesso ou trunk. Vamos criar as “operações” para cada VLAN de acesso e também para o modo trunk.

Nas portas de acesso, além de especificar a tag de VLAN vamos marcar os pacotes com CoS 0.

! definindo a operação para a VLAN10
extended-vlan-tagging-operation ACESSO_VLAN10 create
  downstream-mode enable
  untagged-frame 1
  treat inner vid 10 cos 0 tpid 0x8100
  apply

! definindo a operação para a VLAN20
extended-vlan-tagging-operation ACESSO_VLAN20 create
  downstream-mode enable
  untagged-frame 1
  treat inner vid 20 cos 0 tpid 0x8100
  apply

! definindo a operação para a VLAN30
extended-vlan-tagging-operation ACESSO_VLAN30 create
  downstream-mode enable
  untagged-frame 1
  treat inner vid 30 cos 0 tpid 0x8100
  apply

! definindo a operação para a VLAN40
extended-vlan-tagging-operation ACESSO_VLAN40 create
 
downstream-mode enable
 
untagged-frame 1
 
treat inner vid 40 cos 0 tpid 0x8100
 
apply

! definindo a operação para TRUNK
! note que neste caso estamos mantendo a marcação de CoS recebida na VLAN20 (VLAN de voz neste caso)

extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20 create
  downstream-mode enable
  dscp-to-cos-map default-map
  untagged-frame 1
  treat inner vid 10 cos 0 tpid 0x8100
  single-tagged-frame 1
  filter inner vid 20 cos any tpid 0x8100
  treat remove single
  treat inner vid 20 cos copy-inner tpid copy-inner
  apply

Traffic Profile

O Traffic Profile é onde definimos as configurações de GEM Port, T-Cont, bridge (falamos um pouco disso no post anterior) e ainda associamos os VLAN Tagging Operations e DBA Profile criados anteriormente.

Podemos ver que temos duas partes distintas no Traffic Profile: ANI e UNI.

ANI é a porção GPON da ONT, e UNI e parte Ethernet.

! criando o traffic profile, com 4 Gemport, 4 Tcont e 4 mapper (um para cada VLAN) e 3 bridges
traffic-profile TP_ACESSO create
    tcont 1
      gemport 1/1
      dba-profile DBAPADRAO
    tcont 2
      gemport 2/1
      dba-profile DBAPADRAO
    tcont 3
      gemport 3/1
      dba-profile DBAPADRAO
    tcont 4
      gemport 4/1
      dba-profile DBAPADRAO
    mapper 1
      gemport count 1
    mapper 2
      gemport count 1
    mapper 3
      gemport count 1
    mapper 4
      gemport count 1

! bridge 1, onde temos duas VLANs (10 e 20, Trunk)
  bridge 1
      ani mapper 1
        vlan-filter vid 10 untagged allow
      ani mapper 2
        vlan-filter vid 20 untagged allow
      uni eth 1
        vlan-filter vid 10,20 untagged allow
        extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20
      uni eth 2
        vlan-filter vid 10,20 untagged allow
       extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20

! bridge 2, para VLAN 30
  bridge 2
    ani mapper 3
     vlan-filter vid 30 untagged allow
     uni eth 3
       vlan-filter vid 30 untagged allow
       extended-vlan-tagging-operation ACESSO_VLAN30

! bridge 3, para VLAN 40

  bridge 3
      ani mapper 4
      vlan-filter vid 40 untagged allow
      uni eth 4
        vlan-filter vid 40 untagged allow
        extended-vlan-tagging-operation ACESSO_VLAN40
apply

Importante notar que temos uma amarração estática de VLANs e portas. Assim, quem conectar na porta 1 e 2 da ONT terá acesso a VLAN 10 (os pacotes podem vir sem tag) e à VLAN 20 (os pacotes precisam vir tagueado – VLAN para telefones IP).

Todo tráfego que chegar à porta 3 será associado a VLAN 30, e o tráfego na porta 4 da ONT será associado à VLAN 40.

Onu Profile

O ONU Profile é o que vai por fim ser associado à ONT.

Neste profile indicamos o Traffic Profile que deverá ser utilizado, e opcionalmente podemos ativar a detecção de loop.

onu-profile ONU_PROFILE1 create
  traffic-profile TP_ACESSO
  loop-detect enable
 
apply

Terminando a configuração temos os profiles amarrados, conforme ilustração abaixo .

Traffic Profile

Porta PON

A porta OLT, conectada ao mundo PON, é onde fazemos a associada do ONU Profile à ONT.

Também aqui que especificamos como será o processo de descoberta de ONTs na rede, habilitamos a checagem de erro e sinal.

Opcionalmente podemos colocar uma descrição na ONT, ativar o PoE das interfaces da ONT, caso esta tenha suporte, e ainda configurar a velocidade destas interfaces.

conf t
gpon

! entrando na interface OLT 1
gpon-olt 1
olt auto-to-manual enable
olt fec-mode us enable
olt signal-check enable
olt us-flow-mapping per-gem
discover-serial-number start 10

! onu adicionada manualmente
onu add 1 FISA4f10dc82 auto-learning

! descrição da ONT
onu description 1 MYONT001

! associando o ONU Profile à ONT
onu-profile 1 ONU_PROFILE1

! habilitando PoE na ONT e configurando as interfaces Gigabit/Full Duplex
onu port-config 1 uni eth 1-4 power-control enable
onu port-config 1 uni eth 1-4 speed 1000 duplex full

Existem muitas outras opções que podem ser configuradas, mas acredito que esta configuração seja suficiente para a maior parte dos ambientes.

Até a próxima.

Relacionado

Tagged under: DBA Profile, Furukawa, GPON, OLT, ONT, ONU, Traffic Profile

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Serial Number Cisco DNAC
Configurando L2TP over IPSec em roteadores
Filtrando comandos show no IOS

6 Comments to “ Furukawa Laserway–GPON no ambiente corporativo”

  1. Numa Neto says : Acesse para responder
    25/10/2018 at 12:17

    Opa ! Tudo certo ?
    Estou em um cliente com chassi da furukawa, uma OLT.
    É um centro de eventos e estou pensando em deixar passar apenas a VLAN1 sem Tag e um range especifico com Tag.
    Fiquei confuso se só o tag resolve ou se preciso configurar um trunk em cima da interface bridge. As ONUS em muitos casos aqui estão conectadas a Switchs ciscos, que estão com as portas em modo trunk, passando o range de vlan que comentei.

    1. André Ortega says : Acesse para responder
      26/10/2018 at 10:28

      Numa, não sei se entendi o cenário, mas a configuração de bridge é usada pela OLT para falar com o “mundo externo” (com um switch core, por exemplo).
      Então se as VLANs que estão sendo usadas forem roteadas no switch core, precisaria sim configurar o trunk (especificar a interface de uplink no modo bridge).
      Não precisa criar um interface bridge neste caso.

  2. aponzetto says : Acesse para responder
    05/02/2019 at 09:54

    Olá André Ortega, estou com um chassi Furukawa G2500, estamos com uma estrutura que em cada prédio esta ont, e ligado na porta eth1 um switch gerenciável, ligação entre ont e switch é com vlans tagueadas, fiz um teste modificando seu extended-vlan-tagging-operation TRUNK_VLAN10_VLAN20, mas tagueando as duas vlans, e apenas passou a vlan20, aonde posso estar errando?

    1. André Ortega says : Acesse para responder
      18/02/2019 at 13:26

      Precisaria ver a configuração para entender melhor.
      Lembre-se que neste caso os equipamentos precisam taguear a VLAN. O equipamentos da VLAN 10 está enviando o tráfego tagueado?

  3. Numa Neto says : Acesse para responder
    08/02/2019 at 13:29

    Oi André, eu novamente aqui ! Sabes se é possivel por portas das ONT’s em vlans diferentes ?
    Porta 1 e 2 na vlan1 por exemplo e portas 3 e 4 na vlan 2 .

    1. André Ortega says : Acesse para responder
      18/02/2019 at 13:30

      Sim, é possível.

You must be logged in to post a comment.

POSTS RECENTES

  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}