Treinamento DmOS PRODAM
Treinamento DmOS PRODAM
Treinamento DmOS PRODAM
1
DATACOM
• Líder no mercado de equipamentos para comunicação de dados no
Brasil
• Suporte técnico
3
Linha de Switches DmOS
4
DM4170
Console
Serial RS-232 7
Entrada de ar
Interface USB
Saídas de ar
Storage
Interface USB
Console
9
DM4170: Visão Geral do Equipamento
44 mm
265 mm
482 mm
Condições Ambientais
Temperatura de Operação 0°C a 55°C
Proteções Contra sobre temperatura
Controle automático de FANs
Umidade Relativa 10% a 90% não condensado
Altitude de Operação 0 a 3000 metros
Alimentação Entrada DC: -48 ~ -60V (±20%)
Entrada AC: 100 ~ 240V (±10%) 10
Sinalização dos LEDs
LINK/ACT/SPEED
OFF – Sem conexão
PWR
ON (verde) – 40Gbit/s
OFF – Desligado / Não energizado
Piscando – TX e RX em atividade
ON (verde) – Ligado
11
Console
A interface console tem o proposito de gerenciar localmente o produto.
Utiliza um conector do tipo RJ45 e segue o padrão RS232 (EIA/TIA 574). Deve ser usado um cabo com um conector RJ45 macho
e um conector DB9 fêmea para conexão a um computador ou laptop.
12
Interface de Gerência MGMT
Porta utilizada para configuração do switch por gerência dedicada – outband com velocidade 10/100/1000 MBit/s full-duplex
de acordo com a especificação de cada produto.
Esta interface não está habilitada para ser utilizada pelos protocolos L2 - switching ou L3 - routing.
O endereço IP default para acesso é 192.168.0.25/24, podendo ser alterado conforme o plano de endereçamento.
LINK/ACT (verde)
OFF – Sem conexão
ON – Conexão física estabelecida
Piscando – TX e RX em atividade
SPEED (amarelo)
OFF – 1000Mbit/s
ON – 10M ou 100Mbit/s
13
Módulos de Conexão Ethernet: SFP 1G e SFP+ 10G
Módulo SFP Elétrico Módulo SFP+ - 10G
Alcance
S = Short Comprimento de Onda Compatibilidade
L = Long 13= 1310 SDH – Linha SDH
15 = 1550 ETH – Linha Ethernet
S S B 13 SDH ETH
Fibra Bidirecional
M = Multimode Caso houver a letra B, significa interface bidirecional
S = Singlemode
15
Módulos de Conexão Ethernet : QSFP+ 40G
377.1400.xx 377.1401.xx 377.1402.xx
40GBase-ER4 (40km) 40GBase-LR4 (10km) 40GBase-SR4 (0,1km)
Tipo de Fibra Singlemode Singlemode Multimode
Comprimento de onda (nm) 1271 / 1291 / 1311 / 1331 1271 / 1291 / 1311 / 1331 850
Firewall DM4360
1GbE
EAPS/ERPS/STP
DM2300
DM4270 DM4770
DM2300
DM4170
DM4370
DM4270 DM4270 100GbE DM4270 DM4170 DM4370
100GbE MPLS 40GbE 10GbE
MPLS MPLS MPLS
DM2100
DM4370
DM4270 DM4170
DM4270
DM4360
DM4370 DM4370
EAPS / RSTP
10G DM2500 DM4370
DM2100
DM4370
Ruído
Queda, postura, transporte
Os ambientes de
Evite transportar caixas de equipamentos possuem
maneira errada e utilizar ruído, utilize proteções
ferramentas inadequadas auriculares caso necessário.
para sua atividade.
18
Acesso ao Equipamento
19
DmView – Plataforma Integrada de Gerência de Redes
• Funcionalidades de Identificação de falhas, provisionamento e
configuração, inventário, performance e segurança – FCAPS
• Permite integração com outras plataformas de gerência ou pode operar de
forma independente
• Opera em diversas topologias
• Interface gráfica amigável
• Acesso simultâneo de múltiplo usuários em estações de gerência ou por
instalação em console
• Suporte a diferentes sistemas operacionais:
• Windows: 7 / 8/ 10 – 64 bits e Server 2008 R2 / 2012 R2 / 2016 / 2019
• CentOS: 6.5 / 7.3 – 64 bits
• Hardware: Intel Core i5 ou superior, 8GB de memória RAM, HD com espaço
disponível de no mínimo 10G
20
DmView – Plataforma Integrada de Gerência de Redes
Configurações através de uma interface WEB amigável e de fácil utilização.
Status em tempo real das interfaces e configurações, com atualizações automáticas a cada 60 segundos.
21
DmView: Acesso
Endereço IP do servidor do DmView
https://10.0.106.24:8101/#/login
administrator
22
DmView: Menu Principal
Usuário logado
Versão do DmView 23
DmView: Adicionar Equipamento
Nas credenciais são inseridos os
usuários, senhas e comunidade SNMP do
Como será descoberto o equipamento equipamento
Endereço IP de gerência
24
DmView: Gerenciar Equipamento
Status do equipamento
Menu de opções
Equipamento desejado
25
DmView: Configurações
Opções de configuração
disponíveis.
26
DmView: Exemplo de Configuração
Adicione o usuário
Selecione a opção e insira o password e o grupo que o usuário pertencerá
desejado e clique em ✓
27
Por último, pressione Aplicar
DmView: Adicionar Template CLI
28
DmView: Adicionar Template CLI
Nome do template
Palavras-Chave
Descrição do
Permite restringir modelos de objetivo do
equipamentos conforme a template
métrica associada Status do template
29
DmView: Adicionar Template CLI
Tipo da
Nome da variável
variável
Escopo da
variável
Descrição da
variável
30
DmView: Adicionar Template CLI
Variáveis inseridas
ID da VLAN
Nome da VLAN
Lista de interfaces
Comandos a Ethernet
serem executados
31
DmView: Adicionar Template CLI
Inserir os valores para teste do
template
32
DmView: Aplicar Template CLI
Template escolhido
para aplicação
Selecione o ou os equipamentos que
o template desejado será aplicado
33
DmView: Aplicar Template CLI
Insira as informações
globais desejadas
34
DmView: Aplicar Template CLI
Status da aplicação do
template
Observe o resultado dos comandos aplicados
36
DmView: Template CLI
Além dos templates criados, é possível utilizar templates padrões desenvolvidos pela própria DATACOM com a
finalidade de auxiliar a aplicação das configurações
37
DmView: Auditoria
Tipo de
aplicação Usuário e endereço IP
da máquina a qual foi
Data e hora da
realizada a operação
Tipo de Operação realização da operação
realizada Resultado da
operação
38
DmView: Licenciamento
Versão gratuita:
15 equipamentos
5 acessos simultâneos
Localize este ícone para
2000 CPEs Datacom e
verificar as licenças
100 CPEs de outros vendors
aplicadas no seu DmView
para TR-069
39
Acesso Serial ou Remoto - CLI
Command Line Interface
Meio utilizado para configurar o DmOS de forma local através da porta console/serial ou remota por SSH.
Local - Console
Interface serial
Por default, o usuário com privilégios de configuração é o admin com senha admin 40
Command Line Interface - CLI
No CLI é possível utilizar recursos, como:
• ? – Usado para apresentar uma lista com todos os comandos possíveis e suas descrições
• comando ? – Usado para apresentar a lista de comandos que completará o comando desejado
41
Nomenclatura - CLI
MGMT: 1
Gigabit-Ethernet: 1 a 24
Ten-Gigabit-Ethernet: 1 a 48
Twenty-Five-Gigabit-Ethernet: 1 a 48
Unidade Forty-Gigabit-Ethernet: 1 a 2
Hundred-Gigabit-Ethernet: 1 a 32
Modo Configuração
Funcionalidades VLAN
Ethernet
43
Estrutura Básica dos Comandos
DmOS(config)#hostname DM4050-1
Palavra chave
Prompt Comando
/ argumento
DmOS#ping 172.24.1.200
44
Gerenciamento CLI – Modos de Configuração e Acesso
Modo Descrição Acesso
DmOS#
Utilizado para DmOS#config
Configuração Global configurar e visualizar DmOS(config)#
parâmetros globais
DmOS#config exclusive
DmOS(config)#
DmOS(config)#interface gigabit-ethernet <chassis/slot/port>
46
Operação do DmOS
47
Tipos de Configuração
Configuração candidata: Enquanto o usuário altera a configuração e não realiza o commit, a configuração é salva
temporariamente na configuração candidata. Se o dispositivo reinicializar ou sair da sessão SSH/Telnet, a configuração será
perdida.
Configuração corrente (running-config): Depois que o usuário executa o comando commit, a configuração candidata é
aplicada à configuração corrente se tornando ativa no equipamento.
48
Aplicar Configurações
Aplicar uma configuração
DmOS(config)#commit
Verificar a diferença entre a configuração ativa – Running (-) e a ser aplicada com o commit (+)
DmOS(config)#show configuration diff
50
Rollback de Configurações
Reverter para a configuração mais recente de commit ou para uma em específico
DmOS(config)#rollback configuration <enter | 0-64>
Desfaz a configuração até a posição selecionada (tudo ou parcial) – rollback inteiro até a posição escolhida.
51
Arquivos de Configurações
Salvar as configurações em um arquivo
DmOS(config)#save <file-name>
Editar um arquivo
DmOS#file edit <file_name>
O editor de arquivos será aberto. Use “CRTL+s” para salvar e “CRTL+x” para sair do editor.
52
Arquivos de Configurações
Exportar as configurações para um servidor remoto
DmOS#copy file <file-name> <protocol://ip_server>
A transferência de arquivos pode ocorrer por TFTP (porta 69) ou SCP (porta 22)
53
Manuseio de Arquivos de Configuração
Configuração default
DmOS(config)#load factory-config
54
Primeiras Configurações
55
Atualização de Firmware
Atualizar o firmware
DmOS#request firmware add <protocol://ip_server/path/fw_name> source <ip_address | l3-name | mgmt-
1/1/1>
A partir da versão 4.0 não há suporte para downgrade de firmware preservando o database. Quando o upgrade para a versão 4.0 é executado, o sistema faz o backup do
database da versão anterior. Caso seja necessário realizar o downgrade de firmware, o sistema restaurará automaticamente o backup.
Todas as alterações realizadas na configuração após o upgrade para a versão 4.x serão perdidas no downgrade.
Verificar o firmware
DmOS#show platform
DmOS#show firmware 56
Configuração de Clock
Fuso horário
DmOS(config)#clock timezone <timezone_name> <(-12)-14>
Verificar uptime
DmOS#uptime
DmOS#show system uptime
57
SNTP – Simple Network Time Protocol
Fuso horário
DmOS(config)#clock timezone <timezone_name> <(-12)-14>
SNTP Server
Configurar servidor SNTP
DmOS(config)#sntp client
DmOS(config)#sntp server <a.b.c.d | x:x:x:x::x>
DmOS(config)#sntp min-poll <3-17>
DmOS(config)#sntp max-poll <3-17>
SNTP Client
Autenticação SNTP
DmOS(config)#sntp authenticate
DmOS(config)#sntp authentication-key <1-4294967295> md5 <MD5_key>
Verificar o SNTP
DmOS#show sntp
DmOS#show system clock
DmOS#show running-config sntp
58
SNTP – Simple Network Time Protocol
DmOS#show sntp
Tally Codes (TC):
*: syspeer, .: distance exceeded, o: PPS derived, +: candidate, #: selected,
-: outlyer, x: falseticker, blank: unreachable
60
Segurança
61
Acesso ao Equipamento
Quantidade de usuários simultâneos – SSH
DmOS(config)#ssh-server max-connections <1-16>
Habilitar Telnet
DmOS(config)#telnet-server <disabled | enabled>
Verificar as configurações
DmOS(config)#show telnet-server
DmOS(config)#show ssh-server max-connections
DmOS#show ssh-server public-key
Verificar usuários
DmOS(config)#show aaa
DmOS#who
Uma boa prática é a alteração do usuário admin
63
Gerência de Usuários
Por padrão, usuários e permissões são armazenados em uma base de dados local. O DmOS suporta autenticação remota de
usuários através de RADIUS ou TACACS+ Servers.
RADIUS / TACACS+
server
1. Usuário tenta acessar o gerenciamento
2. O DmOS acessa o servidor de autenticação
3. Servidor de autenticação desafia o cliente
4. Cliente responde com a senha / chave correta
5. Servidor de autenticação aprova o acesso
6. DmOS libera o acesso ao gerenciamento
SSH / Telnet Console
64
Gerência de Usuários - RADIUS
Ordem de Autenticação
DmOS(config)#aaa authentication-order [ radius local ]
DmOS(config-radius-SERVER-RADIUS)#host <IP_Address_Server>
DmOS(config-radius-SERVER-RADIUS)#shared-secrect <password>
DmOS(config-radius-SERVER-RADIUS)#authentication-port <port>
DmOS(config-radius-SERVER-RADIUS)#accounting-port <port>
65
Gerência de Usuários - TACACS
Ordem de Autenticação
DmOS(config)#aaa authentication-order [ tacacs local ]
DmOS(config-tacacs-SERVER-TACACS)#host <IP_Address_Server>
DmOS(config-tacacs-SERVER-TACACS)#shared-secrect <password>
DmOS(config-tacacs-SERVER-TACACS)#authentication-port <port>
DmOS(config-tacacs-SERVER-TACACS)#timeout <0-255>
67
Gerência de Usuários - Verificação
Para verificar:
DmOS#show log tail 10
2018-08-02 14:06:25.014 : 1/1 : <Info> %AAA-REMOTE_AUTHENTICATION_SUCCESS : authenticator-app[3561] :
User [treinamento1]: User authenticated by Tacacs server.
2018-08-02 14:06:25.333 : 1/1 : <Info> %AAA-USER_SESSION_START : aaa-app[2330] : User [treinamento1]:
New session ID 735 from IP 10.0.105.37, protocol ssh. User assigned to groups: external.
DmOS#who
Session User Context From Proto Date Mode
*735 treinamento1 cli 10.0.105.37 ssh 14:06:25 operational
68
Interface Ethernet
69
Velocidade e Modo de Operação
Desativar auto negociação das interfaces
DmOS(config-gigabit-ethernet-1/1/10)#no negotiation
70
Velocidade e Modo de Operação
Verificar as configurações da interface
DmOS(config-gigabit-ethernet-1/1/10)#show
71
Transceivers de 40G: Verificação
DmOS# show interface transceivers forty-gigabit-ethernet
----------------------------------------------------------
Transceiver ID | Tx-Fault | Rx-LOS
----------------------------------------------------------
forty-gigabit-ethernet 1/1/1:1 | No | No
forty-gigabit-ethernet 1/1/1:2 | No | No
Status do Transceiver
forty-gigabit-ethernet 1/1/1:3 | No | No
forty-gigabit-ethernet 1/1/1:4 | No | No
----------------------------------------------------------
--------------------------------------------------------------------------------------------------------
Transceiver ID | Temperature | Voltage 3.3V | Current | Tx-Power | Rx-Power
--------------------------------------------------------------------------------------------------------
forty-gigabit-ethernet 1/1/1 | 39.07 C | 3.25 V | N/A | N/A | N/A
forty-gigabit-ethernet 1/1/1:1 | N/A | N/A | 33.44 mA | 1.49 dBm | -14.05 dBm
forty-gigabit-ethernet 1/1/1:2 | N/A | N/A | 35.32 mA | 1.26 dBm | -14.73 dBm
forty-gigabit-ethernet 1/1/1:3 | N/A | N/A | 35.18 mA | 0.9 dBm | -11.01 dBm
forty-gigabit-ethernet 1/1/1:4 | N/A | N/A | 35.32 mA | 2.53 dBm | -12.94 dBm
--------------------------------------------------------------------------------------------------------
Lanes Corrente por Lane Potência de
Recepção por Lane
Potência de
Temperatura e Tensão/Voltagem Transmissão por Lane
do Módulo 72
Transceivers Suportados
DM4270 DM4270 DM4360 DM4770 DM4770
Transceivers DM4050 DM4170 DM4250 DM4380 DM4775
24XS 48XS DM4370 32CX 16CX
Óptico – SFP 100M ✓ ✓ - - - ✓ - - - -
Óptico – SFP 1G ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓
✓ ✓
Elétrico – SFP 1G ✓ ✓ ✓ ✓ Modo ✓ ✓ ✓ Modo ✓
Forçado Forçado
✓
Óptico – SFP+ 10G ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ Modo ✓
Forçado
Óptico – SFP28
- - - - - - - - ✓ -
25G
Óptico – QSFP+
- ✓ ✓ ✓ ✓ - ✓ ✓ ✓ ✓
40G
Óptico – QSFP28
- - - ✓ ✓ - ✓ ✓ ✓ ✓
100G
73
Cabos DAC
Código Descrição
710.0384.00 Cabo DAC Passivo 40GbE QSFP+ para QSFP+ (1m)
710.0391.00 Cabo DAC Passivo 40GbE QSFP+ para QSFP+ (3m)
710.0395.00 Cabo DAC Passivo 100GbE QSFP28 para QSFP28 (1m)
710.0396.00 Cabo DAC Passivo 100GbE QSFP28 para QSFP28 (3m)
74
MTU – Unidade de Transmissão Máxima
A MTU define o maior tamanho de um quadro que uma interface pode transmitir sem a necessidade de fragmentar.
1518 MTU
Banda
IP - MTU
9220 MTU
MPLS - MTU
Banda
L2 - MTU
Payload Head
Verificar o LLDP
DmOS#show lldp
DmOS#show lldp <brief | detail | local | management | neighbors | statistics | unknown-tlvs>
DmOS#debug enable proto-lldp
DmOS#show lldp
NEIGHBOR CHASSIS ID SYSTEM
LOCAL INTERFACE ID SUBTYPE CHASSIS ID NAME PORT ID PORT DESCRIPTION
-----------------------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/2 1 mac-address 00:04:df:5e:2d:77 SW-23 gigabit-ethernet-1/1/2 gigabit-ethernet-1/1/2
gigabit-ethernet-1/1/3 1 mac-address 00:04:df:5e:29:eb SW-21 gigabit-ethernet-1/1/3 gigabit-ethernet-1/1/3
Equipamento remoto
76
Link-Flap
Habilitar o Link-Flap
DmOS(config)#link-flap interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
Verificar a configuração
DmOS#show running-config link-flap
DmOS#show running-config link-flap | tab
DmOS#show link-flap
77
Link-Flap: Verificação
DmOS#show link-flap
Configured
Configured Configured Restore Detected Detection Restore Link
Interface Transitions Interval Timeout Transitions Timeout Timeout Flap
----------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/1 5 15 30 0 0 3 yes
78
Link-Flap: Verificação
DmOS#show alarm
Triggered on Severity Source Status Name Description
------------------------- --------- ---------------------- ------- ----------------- --------------------------------------
2019-07-18 17:03:36 UTC-3 MAJOR gigabit-ethernet-1/1/1 Active LINK_FLAP_DETECTED Link flap detected by the LFD protocol
Data e hora do
Interface com o Nome do alarme
recebimento do alarme
alarme ativo detectado
DmOS-1 DmOS-2
GE 1/1/5 GE 1/1/8
OAM PDUs
Para verificar:
DmOS#show oam efm
DmOS#show interface link
DmOS#debug enable proto-efm
DmOS#debug enable cpu-tx
80
EFM – Ethernet in the First Mile
DmOS#show oam efm
Interface
bloqueada? Falha link Falha link
local? remoto?
Interface Modo
81
EFM – Ethernet in the First Mile
DmOS#debug enable proto-efm
2020-05-27 11:26:25.106119 [proto-efm] Information OAMPDU transmitted in interface gigabit-ethernet-
1/1/11
2020-05-27 11:26:25.106343 [proto-efm] Information OAMPDU transmitted in interface gigabit-ethernet-
1/1/12
82
Virtual LAN
83
Encaminhamento de Quadros
Destino MAC
Origem MAC
Ao receber o quadro o switch aprende o MAC pelo campo de endereço de origem do quadro Ethernet e encaminha com base
no endereço de destino.
84
VLAN – IEEE 802.1q
A especificação 802.1q foi desenvolvida pelo IEEE com o objetivo de ser o método padrão de identificação de VLANs em
frames Ethernet.
85
VLAN – IEEE 802.1q
Rede
Metro
VLAN 10
VLAN 40
DM4050
DM4100 DM4100
VLAN 20 VLAN 30
DM4050
802.1q
3 bits usados para CoS (802.1P) PRI CFI VLAN ID 12 bits total 4096 IDs 86
VLAN – IEEE 802.1q: Conceito de Tagged & Untagged
Untagged Frame
O equipamento irá retirar o Tag de VLAN do quadro antes de encaminha-lo através da interface ethernet para um equipamento
conectado, e irá inserir o tag definido na porta quando um quadro ingressar.
Tagged Frame
Neste caso o equipamento mantém o Tag de VLAN quando o quadro é encaminhado. Geralmente utilizado para conexão entre
equipamentos switches/roteadores ou servidores que necessitam multiplexar duas ou mais VLAN através da rede.
Untagged frame
Tagged frame
Nativo 20
VLAN10
Untagged frame
Untagged frame
Nativo 10
Untagged frame
87
VLAN para Gerência Inband
Criar uma VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet |
twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
<tagged | untagged>
90
VLAN
Criar uma VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet |
twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
<tagged | untagged>
Untagged Frame:
PREAM SFD DA SA PT DATA FCS
4 bytes 4 bytes
Outer Inner
VLAN VLAN
TPID TCI
DmOS DmOS
Rede Metro Ethernet
Transporte L2
Site A
Switch Cliente
Site B
Switch Cliente
Gerência
VoIP
Dados Gerência
VoIP
Dados
94
QinQ Global
Criar a S-VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>
**** A Interface que será mapeada para adição de uma S-VLAN deverá ser configurada para untagged e native ****
Habilitar o QinQ
DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> qinq
96
Link Aggregation
Permite agregar várias interfaces físicas em uma única interface lógica, proporcionando:
• Links redundantes;
• Aumento de banda;
• Melhor atuação dos protocolos de convergência e roteamento;
• Maior disponibilidade e performance;
97
Link Aggregation: Modo Estático – IEEE 802.3ax
Criar o Link-Aggregation
DmOS(config)#link-aggregation interface lag <1-32>
Modo estático
DmOS(config-la-if-lag-1)#mode static
Verificar o Link-Aggregation
DmOS#show running-config link-aggregation
DmOS#show running-config link-aggregation | tab
DmOS#show link-aggregation brief 98
DmOS#show link-aggregation interfaces brief
Link Aggregation: Modo LACP – IEEE 802.3ad
Criar o Link-Aggregation
DmOS(config)#link-aggregation interface lag <1-32>
Modo dinâmico
DmOS(config-la-if-lag-1)#mode <active | passive>
Verificar o Link-Aggregation
DmOS#show link-aggregation <brief | interfaces brief> 99
DmOS#show link-aggregation lacp <enter | statistics | extensive>
Link Aggregation: Balanceamento - DLB
Modo Enhanced – Balanceamento clássico - Estático
LAG1 LAG1
DLB – Dynamic Load Balancing: Balanceamento clássico + análise em tempo real da carga dos membros do LAG. Melhor
balanceamento e realocação dos fluxos em tempo real.
LAG1 LAG1
Modo do Balanceamento
DmOS(config-la-if-lag-1)#load-balance <dst-ip | dst-mac | dynamic | enhanced | src-dst-ip | src-dst-
mac | src-ip | src-mac>
101
Link Aggregation: Hash do Balanceamento
Escolher a HASH do balanceamento
DmOS(config)#link-aggregation
DmOS(config-la)#load-balance hash-function <crc16 | crc16ccitt | crc16xor1 | crc16xor2 | crc16xor4 |
crc16xor8 | crc32ethhi | crc32ethlo | crc32hi | crc32koopmanhi | crc32koopmanlo | crc32lo | xor16>
102
Link Aggregation: Verificação
DmOS#show link-aggregation brief DmOS#show link-aggregation interfaces brief
Aggregation Status:
State codes: down - no link up; up - at
active - member is aggregated;
least 1 member up;
inactive - member is not aggregated;
LAG interface State Mode inactive: too few links - member is inactive due to
minimum-active links;
------------- ------ ------- inactive: standby - member is inactive due to maximum-
lag-1 up active active links;
inactive: max-active lower than min-active - member is
ID Link-Aggregation inactive due to a misconfig
103
Link Aggregation: Verificação
DmOS#show link-aggregation lacp brief
LAG interface: lag-1
Port Port System
Member Mode Rate State Prio ID Key Prio
------ ---- ---- ------ ----- ----- ----- ------
gigabit-ethernet-1/1/1 Actv Slow ASCD 32768 1 1 32768
PARTNER Pass Slow ASCD 32768 1 1 32768 Prioridade do LAG
Interface em
modo ativo
Interface
membro do LAG ID da Chave utilizada para
Intervalo da PDU: Interface estabelecer o LAG
Slow = long (30s) Prioridade da
Fast = short (1s) interface
104
Link Aggregation: Verificação
DmOS#show link-aggregation interfaces
Aggregation Status:
active - member is aggregated;
inactive - member is not aggregated;
inactive: too few links - member is inactive due to minimum-active links;
inactive: standby - member is inactive due to maximum-active links;
inactive: max-active lower than min-active - member is inactive due to a misconfig
105
Link Aggregation: DEBUG
DmOS#debug enable cpu-rx cpu-tx
2019-03-08 17:10:32.118604 [cpu-tx] PKT TX <Proto LACP, VLAN ID 0, VLAN Pri 0, COS 0, Len 124, SrcPort CPU, Flags
[TxForce], Ports [gigabit-ethernet-1/1/2]>
2019-03-08 17:10:32.152080 [cpu-rx] PKT RX <Proto LACP, Untagged, Len 128, SrcPort gigabit-ethernet-1/1/2, DstPort -
, Flags [], Reasons [FilterMatch]>
2019-03-08 17:10:32.152815 [cpu-rx] PKT RX <Proto LACP, Untagged, Len 128, SrcPort gigabit-ethernet-1/1/1, DstPort -
, Flags [], Reasons [FilterMatch]>
2019-03-08 17:10:32.222383 [cpu-tx] PKT TX <Proto LACP, VLAN ID 0, VLAN Pri 0, COS 0, Len 124, SrcPort CPU, Flags
[TxForce], Ports [gigabit-ethernet-1/1/1]>
106
Rapid Spanning-Tree Protocol – RSTP: IEEE 802.1w
O propósito do RSTP é permitir a redundância de links sem que loopings de rede ocorram, através do bloqueio de uma ou
mais portas redundantes. Assegurando que haja somente um caminho lógico entre todos os destinos.
Utiliza uma topologia em árvore que permite identificar rapidamente uma falha ou a adição de um novo elemento na rede
através da troca de mensagens chamadas de BPDUs – Bridge Protocol Data Unit.
RF AD RF
DF DF DF
107
RSTP: Convergência
O período de convergência do RSTP corresponde ao encerramento da alternância entre o modo DISCARDING e o modo
FORWARDING. Ele dura em média 20s, neste período, não há transferência de dados.
108
RSTP: Root Bridge
A eleição do Root Bridge (ponto central) busca selecionar o switch que possui as melhores BPDUs, com base nos critérios:
DMOS-1
32768.00:04:DF:11:11:11 BPDU
GE 1/1/1 GE 1/1/2
DF Root Bridge DF
BPDU RF BPDU RF
GE 1/1/1 GE 1/1/2
AD
GE 1/1/2 x DF
GE 1/1/1
DmOS-3 DmOS-2
32768.00:04:DF:33:33:33 32768.00:04:DF:22:22:22 109
RSTP: Status Portas
Os tipos de portas apresentados no RSTP são:
• Root Port (R) - Porta com o menor custo de caminho e responsável pelo encaminhamento de dados até o switch root.
Há apenas uma root port por switch bridge e não há nenhuma root port no switch root.
• Designated Port (D) – Cada switch bridge terá uma designated port por segmento com o menor custo de interface até o
switch root. Já o switch root tem todas as suas portas atribuídas como designated port.
• Alternated Port (A) - São as portas redundantes que estão bloqueadas para eliminar a possibilidade de loops na rede.
A eleição das interfaces que estarão no estado de Discarding leva em consideração o custo das interfaces, como observado:
110
RSTP: Configuração
Habilitar o RSTP
DmOS(config)#spanning-tree mode rstp
Configurar a prioridade
DmOS(config-spanning-tree)#bridge-priority <0-61440>
Verificar o spanning-tree
DmOS#show running-config spanning-tree
DmOS#show running-config spanning-tree | tab
DmOS#show spanning-tree
DmOS#show spanning-tree <detail | extensive>
*** Todas as BPDUs do RSTP são encaminhadas sem a presença de VLAN (untagged) *** 111
RSTP: Verificação
DmOS#show spanning-tree brief
DESIGNATED
PATH PORT DESIGNATED DESIGNATED BRIDGE BRIDGE DESIGNATED
INTERFACE NAME COST PRIORITY PORT ROLE PORT STATE COST ADDRESS PRIORITY PORT
-----------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/3 20000 128 designated forwarding 0 00:04:df:5e:2c:06 32768 32770
lag-1 20000 128 designated forwarding 0 00:04:df:5e:29:eb 32768 32771
112
Interfaces participantes Status das portas
RSTP: Configuração Extra
BPDU Guard – Não envio de BPDUs
DmOS(config-stp-gigabit-ethernet-1/1/1)#bpdu-guard
113
RSTP: DEBUG
DmOS#debug enable proto-stp
2019-03-08 14:49:24.518071 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:24.599612 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:24.600961 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:24.602540 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:24.633673 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:24.652870 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port flushed
2019-03-08 14:49:24.658439 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:26.090946 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port flushed
----
2019-03-08 14:49:55.016331 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:55.108627 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:55.109930 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:55.111429 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:57.624918 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:57.626129 [proto-stp]:STP Port ID 128.1: root priority vector has changed.
2019-03-08 14:49:57.626488 [proto-stp]:STP CIST: local bridge is no longer root bridge.
2019-03-08 14:49:57.627846 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Designated now Root
2019-03-08 14:49:57.634416 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:57.638503 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Designated now
Alternate
114
Ethernet Automatic Protection Switching - EAPS
Porta Protegida
MASTER Health-Check Frame
Link Down Alert
Status: Complete
Port Primary Status: Fail Port Secondary
TRANSIT TRANSIT
Port Secondary Port Primary
TRANSIT
115
EAPS: Configuração
Criar domínio de EAPS – 64 instâncias
DmOS(config)#eaps <0-63>
*** O EAPS e o RSTP não operam em conjunto nas mesmas interfaces ethernet ***
EAPS: Verificação Master
DmOS#show eaps
HEALTH
PRIMARY SECONDARY CHECK
ID NAME STATE MODE PORT STATE PORT STATE STATE
------------------------------------------------------------ Recebimento do Helth
0 EAPS0 complete master up enabled up blocked ok Check pelo Master
PROTECTED
ID PRIMARY PORT SECONDARY PORT VLANS
-----------------------------------------------------------------
0 gigabit-ethernet-1/1/12 gigabit-ethernet-1/1/11 1-4093 VLANs protegidas
117
EAPS: Verificação Transit
DmOS#show eaps
HEALTH
PRIMARY SECONDARY CHECK
ID NAME STATE MODE PORT STATE PORT STATE STATE
-------------------------------------------------------------
0 EAPS0 links up transit up enabled up enabled -
Status
do link Status porta secundária
Nome EAPS
Status porta primária
Domínio EAPS
PROTECTED
ID PRIMARY PORT SECONDARY PORT VLANS
-----------------------------------------------------------------
0 gigabit-ethernet-1/1/12 gigabit-ethernet-1/1/11 1-4093 VLANs protegidas
118
EAPS: DEBUG
DmOS#debug enable proto-eaps
2019-03-08 16:26:20.237105 [proto-eaps] Domain 1: blocking primary port(gigabit-ethernet-1/1/2)
2019-03-08 16:26:20.238735 [proto-eaps] Domain 1: blocking secondary port(gigabit-ethernet-1/1/1)
2019-03-08 16:26:20.805758 [proto-eaps] Transmitting PDU type HealthCheck on domain 1 port gigabit-ethernet-1/1/2,
control VLAN 4094
2019-03-08 16:26:20.810046 [proto-eaps] Domain 1(master node): changed from state Init to Complete
2019-03-08 16:26:20.810190 [proto-eaps] Domain 1: unblocking primary port(gigabit-ethernet-1/1/2)
...
2019-03-08 16:34:55.384369 [proto-eaps] Domain 1(master node): changed from state Complete to Failed
2019-03-08 16:34:55.384548 [proto-eaps] Domain 1(master node): setting Ring Failed alarm
2019-03-08 16:34:55.384652 [proto-eaps] Domain 1: unblocking secondary port(gigabit-ethernet-1/1/1)
2019-03-08 16:34:55.384702 [proto-eaps] Domain 1: flushing FDB entries on primary port(gigabit-ethernet-1/1/2)
2019-03-08 16:34:55.384727 [proto-eaps] Pending operation: enqueued TX PDU type RingDownFlushFDB on domain 1 port
gigabit-ethernet-1/1/2, control VLAN 4094
2019-03-08 16:34:55.384748 [proto-eaps] Pending operation: enqueued TX PDU type RingDownFlushFDB on domain 1 port
gigabit-ethernet-1/1/1, control VLAN 4094
2019-03-08 16:34:55.384796 [proto-eaps] Received PDU type LinkDown on domain 1 port gigabit-ethernet-1/1/2, control
VLAN 4094
119
QoS – Quality of Service
120
Access List: Estrutura
L2 / L3 Action Match
Deny – Negar
Permit – Permitir
Acl-profile Set - Marcar
Protection
Habilitar a ACL CPU L3
CPU 121
Access List: Estrutura
As ACLs estão estruturadas para layer 2 (l2) e layer 3 (l3)
L2 L3
sempre no sentido de entrada (ingress) do quadro ou do
pacote ao equipamento.
Regra menos
específica
122
Access Control List – L2
Definir o tipo de ACL
DmOS(config)#access-list acl-profile ingress l2 <acl_name>
Prioridade
DmOS(config-acl-l2-testel2)#priority <0-255>
123
Access Control List – L2: Exemplo
Priorizar a VLAN 100 com CoS 5 e associar a interface ten-gigabit-ethernet 5
DmOS(config-acl-l2-L2-PACKET-8021P)#access-list-entry 0
DmOS(config-access-list-entry-0)#match vlan 100
DmOS(config-access-list-entry-0)#action set pcp 5
124
Access Control List – L2: Exemplo
Permitir um endereço MAC especifico e negar os demais na VLAN 1200 na interface gigabit-ethernet 1/1/1
DmOS(config-acl-l2-ACL-ARP-VLAN-1200)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-mac-address 00:04:df:00:00:01
DmOS(config-access-list-entry-1)#match ethertype arp
DmOS(config-access-list-entry-1)#match vlan 1200
DmOS(config-access-list-entry-1)#action permit
DmOS(config-acl-l2-ACL-ARP-VLAN-1200)#access-list-entry 255
DmOS(config-access-list-entry-255)#match ethertype arp
DmOS(config-access-list-entry-255)#match vlan 1200
DmOS(config-access-list-entry-255)#action deny
125
Access Control List – L3
Definir o tipo de ACL
DmOS(config)#access-list acl-profile ingress l3 <acl_name>
Prioridade
DmOS(config-acl-l3-testel3)#priority <256-511>
126
Access Control List – L3: Exemplo
Negar o protocolo ICMP para o endereço IP de gerência 10.3.0.55 pela interface gigabit-ethernet 1:
DmOS(config-acl-profile-l3-NEGAR-ICMP-GERENCIA)#access-list-entry 10
DmOS(config-access-list-entry-10)#match destination-ipv4-address 10.3.0.55
DmOS(config-access-list-entry-10)#match ip-protocol icmp
DmOS(config-access-list-entry-10)#action deny
127
Access Control List – L3: Exemplo
Permitir apenas o tráfego da rede 10.31.0.0/30 em duas interfaces que pertencem a um Link-Aggregation
DmOS(config-acl-profile-l3-ACL-REDE-10_31)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-ipv4-address 10.31.0.0/30
DmOS(config-access-list-entry-1)#match vlan 1000
DmOS(config-access-list-entry-1)#action permit
DmOS(config-acl-profile-l3-ACL-REDE-10_31)#access-list-entry 255
DmOS(config-access-list-entry-255)#match source-ipv4-address 0.0.0.0/0
DmOS(config-access-list-entry-255)#match vlan 1000
DmOS(config-access-list-entry-255)#action deny
128
Access Control List – L3: Exemplo
Permitir o acesso SSH apenas para um endereço de Rede e um host:
DmOS(config)#access-list acl-profile ingress l3 ACL-GERENCIA-SSH
DmOS(config-acl-l3-ACL-GERENCIA-SSH)#priority 257
DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-ipv4-address 10.0.0.0/24
DmOS(config-access-list-entry-1)#match destination-port ssh Permitir a rede
DmOS(config-access-list-entry-1)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-1)#action permit
DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 2
DmOS(config-access-list-entry-2)#match source-ipv4-address 172.16.15.71/32
DmOS(config-access-list-entry-2)#match destination-port ssh Permitir um endereço
DmOS(config-access-list-entry-2)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-2)#action permit
DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 255
DmOS(config-access-list-entry-255)#match source-ipv4-address 0.0.0.0/0
DmOS(config-access-list-entry-255)#match destination-port ssh Negar demais endereços
DmOS(config-access-list-entry-255)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-255)#action deny
Prioridade
DmOS(config-acl-profile-l3-TESTE-ACL-CPU)#priority <0-511>
Habilitar a access-list
DmOS(config-acl)#protection cpu <acl_name>
130
Access Control List – CPU: Exemplo
Permitir conexões SSH com destino ao endereço IP de Loopback para pacotes com origem A.B.C.D
DmOS(config-acl-profile-l3-PERMIT-SSH-LOOPBACK)#access-list-entry 10
DmOS(config-access-list-entry-10)#match destination-ipv4-address <IP_LOOPBACK>
DmOS(config-access-list-entry-10)#match source-ipv4-address <A.B.C.D>
DmOS(config-access-list-entry-10)#match destination-port 22
DmOS(config-access-list-entry-10)#action permit
DmOS(config-acl-profile-l3-PERMIT-SSH-LOOPBACK)#access-list-entry 100
DmOS(config-access-list-entry-100)#match destination-ipv4-address <IP_LOOPBACK>
DmOS(config-access-list-entry-100)#action deny
DmOS(config-acl-profile-l3-ICMP)#access-list-entry 10
DmOS(config-access-list-entry-10)#match source-ipv4-address a.b.c.d/32
DmOS(config-access-list-entry-10)#match ip-protocol icmp
DmOS(config-access-list-entry-10)#action permit
DmOS(config-acl-profile-l3-ICMP)#access-list-entry 20
DmOS(config-access-list-entry-100)#match ip-protocol icmp
DmOS(config-access-list-entry-100)#action deny
DmOS(config-acl-profile-l3-ICMP)#access-list-entry 100
DmOS(config-access-list-entry-100)#action permit
Prioridade
DmOS(config-acl-l3-testel3)#priority <256-511>
134
Access Control List – CPU Port: Exemplo
Priorizar todos os pacotes/protocolos com direção a CPU
135
Access Control List: Verificação
Verificar as configurações
DmOS#show running-config access-list
136
Traffic Policing e Traffic Shapping
Policing e Shapping são ferramentas utilizadas para identificar violações de quantidade de tráfego, sendo a sua principal
diferença a maneira como respondem as violações ou o tráfego excedente.
137
Traffic Policing
O controle de banda através de policer é permitido no sentido BW
upstream: ingress e/ou downstream: egress.
Out-of-profile
Os níveis de classificação do controle de banda são definidos
por:
Rate-limit In-profile
t
• Modo flow: o tráfego é classificado em dois níveis: in-profile
ou out-of-profile;
BW
que são representados por cores (Three Color Marker): green, EBS yellow
CBS
PIR
yellow ou red. CIR green
t
138
Token Bucket
A técnica de medição do tráfego consiste no uso de um modelo matemático
chamado token bucket (balde de fichas).
Neste algoritmo, o balde é preenchido com fichas a uma taxa fixa (rate-limit).
A capacidade máxima do balde de fichas é determinada pelo Burst. Cada
pacote transmitido consome uma ficha do balde. Caso não haja fichas, o
pacote não é transmitido, podendo ou não ser armazenado no buffer.
A taxa de saída varia de acordo com a taxa de chegada até quando o valor de
chegada for igual ou menor do que o Rate-limit. Caso a taxa seja maior do que
o Rate-limit, a taxa de saída vai depender da quantidade de fichas
armazenadas no balde.
139
Traffic Policing : Modo Flow
Modo Flow
DmOS(config)#qos policer profile <profile_name> mode flow parameters cir <0..100000000> cbs <0..
4294967295>
DmOS(policer-profile-BANDA-200M)#stage <ingress | egress> actions <green | red> <drop| set-dscp |set-
pcp>
Para verificar
DmOS#show running-config qos policer
DmOS#show running-config qos policer | tab
DmOS#show interface utilization
140
DmOS#show qos policer
Traffic Policing : Modo Flow - Exemplo
Limitação de banda na VLAN 2807 para 200M de downstream e 20M de upstream, configurada na interface Giga 22.
DmOS(config)#qos policer profile DOWN-200M mode flow parameters cir 204800 cbs 2048
DmOS(policer-profile-DOWN-200M)#stage egress actions red drop
DmOS(config)#qos policer profile UP-20M mode flow parameters cir 20480 cbs 2048
DmOS(policer-profile-UP-20M)#stage ingress actions red drop
141
Traffic Shapping
Controle de banda de entrada e saída para as interfaces Ethernet.
Rate-Limit
DmOS(config)#qos interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-ethernet |
forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> rate-limit <egress | ingress>
bandwidth <100-10000000> burst <2-2000>
143
Roteamento
Roteamento é o nome dado ao processo executado na camada de
Internet do modelo TCP/IP ou na camada de Rede do modelo OSI, que
tem o objetivo de permitir a conectividade entre as diversas e
distintas redes presentes no mundo Ethernet.
144
Roteamento
Todo o processo de roteamento é baseado no endereço IP ou na Rede de destino que o equipamento necessita alcançar.
L1 L2 - Comutação L3 - Roteamento
O roteamento pode ser definido como um conjunto de regras que definem como um pacote originado em uma determinada
rede deve alcançar uma outra distinta.
145
Roteamento: Processo
Ao receber um pacote IP para uma determinada rede, o dispositivo valida a integridade do frame através do campo Checksum
– CRC e consulta o endereço IP de destino.
Versão Tamanho do Tipo de Serviço Tamanho Total
(Version) Cabeçalho (IHL) (ToS) (Total Lenght)
Identificação Flags Deslocamento do Fragmento
(Identification) (Frameset Offset)
Tempo de Vida Protocolo Soma de Verificação do Cabeçalho
(TTL) (Protocol) (Checksum)
Endereço de Origem (Source Address)
Endereço de Destino (Destination Address)
Opções + Complemento (Options + Padding)
Na sequência realiza a leitura da sua tabela de rotas IP, a qual foi construída com base nas informações fornecidas por
dispositivos adjacentes ou inserida de forma manual, com o objetivo de localizar a rota que atende de forma mais específica a
solicitação.
Recalcula o cabeçalho, reescreve o quadro com a origem e destino MAC e a VLAN caso exista, e encaminha o pacote ao
próximo dispositivo (next-hop).
O cabeçalho IP possui um mecanismo intrínseco a sua estrutura que evita loop em uma rede, o qual modifica o campo TTL
subtraindo o valor de um (1). 146
Distância Administrativa
Quando o dispositivo utiliza mais de um tipo de protocolo de roteamento dinâmico ou a combinação com rotas
diretamente conectadas e estáticas, é necessário aplicar o conceito chamado de distância administrativa, o qual é definido
por um número, que quanto mais baixo este valor, mais confiável é o protocolo.
147
Rota Diretamente Conectada
A rota diretamente conectada é adicionada a tabela de roteamento por intermédio de um endereço IP configurado em uma
interface l3.
Possui distância administrativa / métrica igual a zero (0), o qual indica uma rota de alta confiabilidade.
148
Rotas Estáticas
As rotas estáticas são inseridas manualmente na tabela de roteamento, definindo de forma explicita o caminho entre dois
dispositivos.
Podem ser usadas para alcançar as redes que não são anunciadas por algum protocolo dinâmico, ou quando não é necessário
usar tais protocolos.
As suas vantagens estão atreladas a facilidade de configuração, a baixa necessidade de recursos do equipamento, ao
controle total (segurança) da rede e a não utilização de largura de banda para troca de informações, além da sua distância
administrativa igual a 1.
149
Rotas Estáticas: Funcionamento
Network Gateway Protocol AD/Cost Output
192.168.0.0/24 10.2.3.2 Static 1/1 VLAN23
SRC: 172.24.0.10
DM4050-SW2
DST: 192.168.0.10
GE 1/1/1 GE 1/1/2
10.1.2.2/30 10.2.3.1/30
VLAN 23
192.168.0.0/24
172.24.0.0/24
Network Gateway Protocol AD/Cost Output
192.168.0.0/24 10.1.2.2 Static 1/1 VLAN12 192.168.0.10/24
172.24.0.10/24 150
Rotas Estáticas IPv4: Configuração
DM4050-SW2
10.1.2.2/30 10.2.3.1/30
GE 1/1/1 GE 1/1/2
VLAN 12 VLAN 23
Criar a VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>
152
Rotas Estáticas IPv6: Configuração
DmOS-2
2001:db8:1:2::2/64 2001:db8:2:3::1/64
G 1/1/1 G 1/1/2
VLAN 12 VLAN 23
154
Protocolo de Roteamento Dinâmico
O protocolo de roteamento dinâmico tem como objetivo preencher a tabela de roteamento com as melhores rotas até o
destino desejado, aprendendo e anunciando as rotas.
3. Escolher a melhor rota para alcançar um determinado destino, caso exista mais de uma rota possível, com base em
uma métrica;
4. Anunciar alterações de rotas em caso de falhas, para que ocorra a convergência de forma rápida e sem loops.
Esta capacidade de se adaptar às mudanças de topologia é considerada uma das maiores vantagens perante ao roteamento
estático, devido a complexidade das redes.
155
Protocolo de Roteamento Dinâmico
Os protocolos de roteamento dinâmico dividem-se em externos (EGP) e internos (IGP):
Roteamento
Dinâmico
Vetor Distância:
BGP Link-State: OSPF
RIP
156
Open Shortest Path First - OSPF
O OSPF – Open Shortest Path First é um protocolo de roteamento dinâmico interno – IGP, desenvolvido pelo IETF e definido
pelas RFCs 1247 e 2328.
Necessita estabelecer uma relação de vizinhança com os dispositivos adjacentes, antes de iniciar o processo de envio das
informações de roteamento e baseia-se:
São produzidas e gerenciadas três diferentes tabelas, a primeira mantém as informações sobre todos os dispositivos
vizinhos diretamente conectados, que possuem o mesmo protocolo ativado. A segunda tabela contém informações a respeito
da topologia lógica de toda a rede e a última tabela, contém as melhores rotas, chamada de tabela de roteamento.
• Convergência rápida;
• Uso eficiente de largura de banda;
• Escalável;
• Agrupamento em áreas. 157
OSPF: Estrutura
A fim de formar vizinhança, os dispositivos devem concordar em:
1. Sub-Rede
2. Área
3. Hello Interval / Dead Interval Área Backbone
4. Autenticação
5. MTU ASBR ABR
BGP
Internal Routers
ABR ABR
Área não zero
Internal Routers
Internal Routers
Init State
A tabela é construída através do envio de Hello: Seen [null] RID 1.1.1.1
Full State
Hello: DR = x.x.x.x
159
OSPF: Tabela Topológica
Tabela Topológica: Base de dados Link-State
Referida como LSDB, contém informações de todos os switches e links da rede OSPF, como um mapa da rede. Esta tabela
possui a topologia completa da rede.
1
Possíveis Rotas
2 3
4-5-6-2-3
4 5 6
4-5-2-3
4-5-1-2-3
160
OSPF: Tabela de Roteamento
Tabela de Roteamento
Contém a lista dos melhores caminhos para as redes remotas, definidas pelos algoritmo.
1 2 3
4 5 6
Métrica Padrão
É baseada na largura de banda, sendo seu cálculo baseado:
cost = 100Mbps/Bandwidth
Alteração de Topologia:
1. Ao identificar uma alteração na topologia, o switch cria um anuncio LSA referente ao link;
2. O LSA é enviado em multicast para todos os dispositivos vizinhos;
3. Os switches recebem o LSA e imediatamente reencaminham aos vizinhos;
4. Adicionam a nova informação a tabela topológica;
5. Calcula o melhor caminho e a insere na tabela de roteamento. 161
OSPF: Eleição do DR e BDR
Em redes multiaccess, todos os roteadores irão estabelecer
Atualização
adjacência somente com DR / BDR. DR encaminhada
BDR 2
para os vizinhos
Eleição DR / BDR:
DR: Designated Router
BDR: Backup Designated Router
1
162
OSPFv2: Configuração
Criar a VLAN para a Infraestrutura do OSPF
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>
163
OSPFv2: Verificação
DmOS#show ip ospf neighbor
Vizinho OSPF
164
OSPFv2: Verificação
DmOS#show ip route
166
OSPFv2: Verificação
DmOS#show ip ospf
Router ID com
endereço da Loopback
167
OSPFv2: Configuração
Configurar o OSPF ponto-a-ponto – Retirar a eleição de DR e BDR
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface l3-<name>
DmOS(config-ospf-area-intf-l3-OSPF_SW1_SW6)#network-type point-to-point
168
OSPFv2: Verificação
DmOS#show ip ospf neighbor
Vizinho OSPF
Status Interface
Status da
adjacência
169
OSPFv2: Verificação
DmOS#show ip ospf interface
170
OSPFv2: Verificação
DmOS#show ip ospf interface detail
Interface-name: Infra-OSPF-MPLS-SW21-SW22; Interface ID: 201328714;
Admin state: enabled; MTU: 1500;
Operational status: up; OSPF interface state: point-to-point;
Link IP address: 10.21.22.0; Mask: 255.255.255.254;
Area: 0.0.0.0; Router ID: 21.21.21.21; Network type: point-to-point;
Process ID: 21; Instance ID: n/a; Cost: 1; Priority: 1;
Designated router: none; Backup designated router: none;
Number of OSPF interface state changes or error: 1;
LSA count: 2; Checksum: 0x00000002;
Timer intervals configured:
Hello: 10 secs; Dead: 40 secs;
Transit delay: 1 sec; Retransmit: 5 secs;
171
OSPFv2: Configuração
Configurar a autenticação MD5 para uma interface pertencente ao OSPF
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface-l3-<name>
172
OSPFv2: Verificação
DmOS#show ip ospf extensive
Routing-process: 1;
Version: 2; Router-ID: 1.1.1.1; Current router-ID: 1.1.1.1;
Area border router: no; Autonomous system border router: enable;
Support type-of-service routing: no;
Support opaque LSA: yes;
...
Number of areas in this router: 1;
Normal areas: 1; Stub areas: 0; NSSA areas: 0;
Number transit capable areas: 0;
175
OSPFv2: LOGs
Verificar os LOGs registrados para o OSPFv2
DmOS#show log <tail | enter>
176
OSPFv2: DEBUG
Habilitar DEBUG OSPF
DmOS#debug proto-ospf
2019-05-14 16:28:59.458241 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from DOWN to INIT (event 0)
2019-05-14 16:29:09.445572 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from INIT to 2WAY (event 3)
2019-05-14 16:29:09.446131 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from 2WAY to EXSTART (event 16)
2019-05-14 16:29:09.450888 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from EXSTART to EXCHANGE (event 4)
2019-05-14 16:29:09.460221 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from EXCHANGE to FULL (event 6)
-------
2019-03-07 16:45:50.861461 [proto-ospf]:OSPF 25 Packet received with incorrect MD5 message digest
2019-03-07 16:46:00.859942 [proto-ospf]:OSPF 25 Packet received with incorrect MD5 message digest
177
OSPFv3
O OSPFv3 é um protocolo aberto e específico para endereçamento IPv6, que tem a sua estrutura baseada no OSPFv2 e é
definido pela RFC 2740.
178
OSPFv3: Configuração
Criar a VLAN para a Infraestrutura do OSPF
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <ten | twenty-five | forty | hundred>-
gigabit-ethernet-<chassis/slot/port> <tagged | untagged>
179
OSPFv3: Configuração
Configurar o OSPF: Área Backbone/Zero e Interfaces
DmOS(config)#router ospfv3 <1-65535>
DmOS(config-ospf-1)#router-id <ipv4_address_loopback>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface l3-<name>
DmOS(config-area-0)#interface loopback-<0-7>
Uma área do tipo NSSA não pode ser definida como backbone ou stub
180
OSPFv3: Verificação
DmOS#show ipv6 ospf
Router ID com
endereço da Loopback
181
OSPFv3: Verificação
DmOS#show ipv6 ospf neighbor
Prioridade
Link local Nome Interface
L3 (infra)
Banco de Dados
Vizinho OSPF sincronizado
182
OSPFv3: Verificação
DmOS#show ipv6 route
Passive interface – Desabilita a propagação das atualizações do OSPF na interface (apenas recebe)
DmOS(config-interface-l3-OSPF_SW1_SW6)#passive
184
OSPFv3: LOGs
DmOS#show log | include OSPFV3
185
OSPFv3: DEBUG
DmOS#debug proto-ospfv3
186
ECMP – Equal Cost Multipath Protocol
O comportamento padrão do OSPF é a instalação de apenas uma melhor rota para cada um dos destinos, mesmo que existam
outras rotas com custos iguais.
O ECMP é uma estratégia de roteamento em que o encaminhamento de pacotes para um destino pode ocorrer por vários
“melhores caminhos”.
O balanceamento é realizado de forma semelhante ao utilizado pelo link-aggregation, será gerado um hash com base nos
parâmetros do pacote: endereço IP, porta UDP/TCP e VLAN. O resultado definirá o link em que os pacotes de um fluxo
específico serão encaminhados.
Se houverem vários caminhos de custo iguais para um destino, a tabela de roteamento será atualizada com a quantidade de
entradas definidas no protocolo.
187
ECMP: OSPFv2
Para habilitar o ECMP
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1-vrf-global)#maximum paths <1-16>
Interface de saída
Duas entradas para a Nex hop diferentes
(VLAN infra)
mesma rota para a mesma rota
188
ECMP: OSPFv3
Para habilitar o ECMP
DmOS(config)#router ospfv3 <1-65535>
DmOS(config-ospfv3-1)#maximum paths <1-16>
190
Autonomous System - AS
A Internet é formada pela operação conjunta de várias redes, constituída de
diferentes instituições como provedores de acesso, provedores de conteúdo,
universidades, empresas usuárias de Internet, órgãos de governo e outras. Estas
redes são formas por Sistemas Autônomos, os “ASs”. AS65502
ISP 2
Um AS é uma rede ou um conjunto de redes que, além de se encontrarem sob AS65501
uma gestão comum, possuem características e políticas de roteamento ISP 1
comuns.
AS65503
ISP 3
Surgiram junto com a Internet e tem como objetivo fornecer endereços IP para
conexão e possuem uma identificação única, chamada de ASN.
191
Border Gateway Protocol - BGP
O protocolo BGP é utilizado para realizar a troca de
informações de roteamento entre sistemas autônomos AS64500 – “Meu AS”
distintos.
192
Tipos de BGP
iBGP – Internal
O internal BGP opera entre vizinhos no mesmo ASN. Não necessariamente precisam estar conectados fisicamente. É útil em
backbones conectados de forma full-mesh ou no formato route server.
PE2 CE
Service Provider Backbone eBGP
Site 2
Site 1 iBGP
PE3 eBGP CE
CE PE 1 P1
Multipaths iBGP
configured
PE4 eBGP CE
eBGP – External
O external BGP opera entre dois vizinhos conectados em diferentes ASNs e não necessitam estar conectados diretamente.
Possui a função de anunciar as rotas que conhece.
193
BGP – Operação Geral
Quando dois dispositivos estabelecem uma conexão BGP através do processo 3Way do TCP, eles são chamados de vizinhos ou
peers. Cada switch executando BGP é chamado de speaker.
BGP Neighbors
BGP
OSPF
AS 65000
OSPF BGP
OSPF BGP
BGP
Neighbors
Os peers BGP comunicam-se através de “sessões” estabelecidas entre eles e possuem políticas atribuídas.
O BGP providencia um sistema de roteamento inter-domínio que garante a troca sem loops de informação de roteamento
entre sistemas autônomos.
Quando os vizinhos estabelecem uma conexão, trocam entre si todas as rotas candidatas. Após, as atualizações incrementais
são enviadas à medida que a informação a rede for alterada.
194
BGP: Processo de Seleção de Rotas
Sempre que houverem duas ou mais opções de rota para prefixos iguais recebidos via BGP, a ordem de escolha será por:
9. A rota eBGP mais antiga é escolhida para minimizar o efeito flapping (Up > Down);
10. Rota recebida através de um menor Router ID do vizinho;
11. Rota com menor endereço IP do vizinho. 195
BGP: Tipos de Topologias
Single-Homed Dual-Homed
ISP
BGP
ISP
ISP
BGP
BGP
Multi Homed Dual-Multi Homed
BGP
ISP 2 ISP 2
BGP 196
BGP: Atributos
Os atributos são informações referentes as métricas a serem utilizadas pelo BGP e são inseridas nas mensagens de atualização.
1. ORIGIN (Tipo 1)
• Indica a origem da rota:
• (i) para IGP
• (e) para EGP
• (?) – Incomplete para rotas com origem desconhecida, como rotas estáticas ou redistribuídas
2. AS-PATH (Tipo 2)
• Representa a sequência de ASs que a rota segue para atingir determinado destino;
• Utilizada para detecção de loops;
• Aplicação de políticas.
3. NEXT-HOP (Tipo 3)
• Anuncia o próximo salto para alcançar a rede de destino;
• Geralmente o next-hop é o endereço da rede /30;
• Há dois métodos de anúncio: nexthop self (IP da loopback) e passive interface (estende o roteamento IGP até as
interfaces externas).
197
BGP: Atributos
Arbitrário: Deve ser reconhecido em todas as implementações, porém podem ou não estar presentes nas mensagens de
UPDATE
198
BGP: Atributos
Opcional e Transitivo: Opcional, caso o dispositivo não o possua, deve ser enviado inalterado. Propaga-se entre os AS’s.
1. AGGREGATOR (Tipo 7)
• Informa o ID do dispositivo e o AS que executou a agregação de rotas.
2. COMMUNITY (Tipo 8)
• Serve para filtrar rotas de entrada e saída baseadas na comunidade;
• Descritas na RFC 1997;
• Formato “ASN:nn”;
• Ideia de agrupar destinos – marcar caminhos apendidos, filtrar rotas e modificar atributos.
199
BGP: Atributos
Opcional Intransitivo: Opcional, presente apenas dentro o AS e deve ser excluído se não implementado.
1. MED (Tipo 4)
• É a divulgação de um caminho preferido dentro de um AS para AS’s externos;
• Utilizado quando há duas entradas para o mesmo AS;
• Quanto mais baixo melhor.
2. ORIGINATOR-ID (Tipo 9)
• Informação do Router-ID e do AS que originou a rota.
200
BGP: Configuração iBGP IPv4
Todos os dispositivos, antes da configuração do BGP, devem estar com o roteamento interno IPv4 operacional.
Definir o AS
DmOS(config)#router bgp <1-4294967295>
201
BGP: Configuração iBGP IPv6
Todos os dispositivos, antes da configuração do BGP, devem estar com o roteamento interno IPv6 operacional.
Definir o AS
DmOS(config)#router bgp <1-4294967295>
202
BGP: Configuração eBGP IPv4
Definir o vizinho eBGP – Remote-AS Diferente
DmOS(config-bgp-65287)#neighbor <ipv4_address> remote-as <1-4294967295>
DmOS(config-neighbor-7.7.7.7)#update-source-address <ipv4_address_local>
DmOS(config-neighbor-7.7.7.7)#description <text>
DmOS(config-neighbor-7.7.7.7)#ebgp-multihop 1
DmOS(config-neighbor-1.1.1.1)#address-family ipv4 unicast
203
BGP: Configuração eBGP IPv6
Definir o vizinho eBGP – Remote-AS Diferente
DmOS(config-bgp-65287)#neighbor <ipv4_address | ipv6_address> remote-as <1-4294967295>
DmOS(config-neighbor-7.7.7.7)#description <text>
DmOS(config-neighbor-7.7.7.7)#ebgp-multihop <1-255>
204
BGP: Configurações Extras
Reiniciar a tabela BGP de vizinhos
DmOS#clear bgp neighbor
210
BGP: Verificação para IPv6
DmOS#show ip bgp summary
BGP router identifier 9.9.9.9, local AS number 65287, Admin Status: up
ipv4 unicast statistics:
iBGP routes in : 0 eBGP routes in : 0 Eligible routes : 0
Ineligible routes : 0 Active routes : 0 Advertised routes : 0
ipv6 unicast statistics:
iBGP routes in : 0 eBGP routes in : 0 Eligible routes : 1
Ineligible routes : 0 Active routes : 1 Advertised routes : 2
Route-MAP
DmOS(config)#router bgp <1-4294967295>
DmOS(config-bgp-65287)#route-map <route_map_name> <1-4294967295 | *>
DmOS(config-route-map-Teste-Route-MAP/20)#
215
MultiProtocol Label Switching
216
MPLS: Multiprotocol Label Switching
Tecnologia baseada em comutação de pacotes para a implantação de múltiplos serviços através da seleção e aplicação de
QoS, sendo o serviço principal a VPN.
IPv4 IPv6
MPLS
Utiliza-se de marcações específicas chamadas de LABELs que determinam como serão transmitidos os pacotes.
Dentro da nuvem MPLS não há consulta aos endereços IPs, apenas as LABELs direcionam o pacote a ser transmitido, pois não
há intervenção de outros protocolos. O controle das rotas IPs continua sendo realizado por protocolos de roteamento, como
por exemplo, OSPF.
217
MPLS: Multiprotocol Label Switching
218
MPLS: Benefícios
1. Método simples de transporte de múltiplos protocolos em uma rede. Pode transportar IPv4, IPv6, Ethernet e outras
tecnologias L2;
2. O provedor de serviço utiliza apenas uma única infraestrutura para transportar todo o tipo de serviço;
7. Traffic Engineering (TE): Escolhe caminhos diferentes daqueles eleitos pelo roteamento (source-based routing);
219
MPLS: Header
É o cabeçalho do MPLS, elemento fundamental desta tecnologia. Aloca de forma dinâmica a label.
32 bits
Label TC S TTL
L2 IP
Label Stack
Campo Descrição
Label Utilizado para decisão de encaminhamento
TC ou EXP Qualidade de Serviço
S Bit de “stack” utilizado para o empilhamento de cabeçalhos MPLS (Label Infra e Label VPN)
TTL Tempo de vida do pacote 220
MPLS: PE – Provider Edge
Cabeçalho L2 Cabeçalho L2
Cabeçalho L2
Cabeçalho Cabeçalho IP
MPLS Label 28
Cabeçalho
MPLS Label 25 Dados
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE
Site 1
CE PE 1 LSR1 PE3
Dados
São os pontos de entrada e saída do domínio MPLS, com o objetivo de adicionar ou retirar o cabeçalho MPLS/Labels.
• Denominado como equipamento que recebe as conexões dos CEs – Customer Edges;
• Também conhecido por LER - Label Edge Router ou Edge LSR;
• Adiciona cabeçalho MPLS quando um pacote ingressa no domínio MPLS - pushing e remove cabeçalho MPLS quando um
pacote deixa o domínio MPLS - poping.
221
MPLS: LSR – Label Switch Router
Cabeçalho L2
Cabeçalho L2
Cabeçalho
MPLS Label 28
Cabeçalho
MPLS Label 25
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE
Site 1
CE PE 1 LSR1 PE3
Dispositivo que exerce a função de inspecionar o label de entrada e mapeá-lo em label de saída.
LSP
PE2
Site 2
CE
Site 1
CE PE 1 LSR1 PE3
MPLS PE4
É o caminho percorrido pelo MPLS entre dois LSRs. Um LSP é unidirecional e contêm todas as sequências de labels que serão
utilizadas para encaminhar o tráfego.
• Ao associar uma rede a um caminho (LSP), todos os pacotes destinados àquela rede serão encaminhados com a mesma
sequência de labels (mesmo túnel).
223
MPLS: ILM – Incoming Label Mapping
Cabeçalho L2
Cabeçalho L2
Cabeçalho
MPLS Label 3
Cabeçalho
MPLS Label 25
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
Cabeçalho L2
Cabeçalho
MPLS PE4
MPLS Label 30 Cabeçalho L2
Cabeçalho IP Cabeçalho
MPLS Label 17
Dados
Cabeçalho IP
Dados
PE2
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
Cabeçalho L2
Site 4
Cabeçalho
MPLS PE4 CE
MPLS Label 30
Cabeçalho L2
Cabeçalho IP Cabeçalho
MPLS Label 17
Dados
Cabeçalho IP
Dados
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
Cabeçalho L2
Site 4
Cabeçalho
MPLS PE4 CE
MPLS Label 30
Cabeçalho L2
Cabeçalho IP Cabeçalho
MPLS Label 3
Dados
Cabeçalho IP
Dados
A função PHP consiste na retirada do cabeçalho MPLS referente a outer label no penúltimo LSR da topologia, não
comprometendo o funcionamento de um LSP. Com esta técnica, o PE inspeciona apenas o inner label (label do serviço MPLS).
Estabelece,
Conexão TCP (646)
Para as rotas direcionadas para o mesmo destino mantém e termina
as sessões TCP
tem-se os mesmos rótulos, pois utiliza o conceito da
FEC. Keep Alive
227
MPLS: LDP – Label Distribuition Protocol
Especialmente desenhado para estabelecimento de caminhos MPLS. A sinalização ocorre na direção downstream e
upstream.
PE2 – 2.2.2.2
Prefix Action In Label Out Label Out Protocol Out Interface Status
2.2.2.2 SWP 44 28 ldp l3-vlan 15 Active
3.3.3.3 SWP 61 36 ldp l3-vlan 15 Active
4.4.4.4 SWP 57 33 ldp l3-vlan 15 Active
5.5.5.5 PHP 21 ImpNull ldp l3-vlan 15 Active
2.2.2.2 PSH - 28 ldp l3-vlan 15 Active
3.3.3.3 PSH - 36 ldp l3-vlan 15 Active
4.4.4.4 PSH - 33 ldp l3-vlan 15 Active
228
5.5.5.5 FWD - ImpNull ldp l3-vlan 15 Active
MPLS: LDP – Label Distribuition Protocol
PE2
PE 1 LSR1 PE3
MPLS PE4
Características
• Trabalha em conjunto com os protocolos de roteamento IP (OSPF, BGP,...);
• Tempo de convergência depende do protocolo de roteamento;
• Há labels para o sentido downstream e outras para o sentido upstream.
229
MPLS: Ativando a Licença MPLS
Adicionar a licença MPLS ao equipamento
DmOS(config)#license mpls enabled key
(<string>):
Verificar a licença
DmOS#show running-config license
DmOS#show license
230
MPLS: Configurações para Infraestrutura LDP
Apontar a interface loopback como LSR-ID
DmOS(config)#mpls ldp lsr-id <loopback_id>
Verificar as configurações
DmOS#show running-config mpls ldp
DmOS#show running-config mpls ldp | tab
DmOS#show mpls ldp <database | neighbor | parameters>
231
MPLS: Verificação da Infraestrutura LDP
Configuração do protocolo LDP
232
MPLS: Verificação da Infraestrutura LDP
Protocolo LDP
Interface de saída
Protocolo
PE de destino (VLAN de Infra)
em que a
Ação label de Protocolo que a label
entrada foi de saída foi gerada
Label de gerada
entrada Label de
saída
235
MPLS: Verificação da Infraestrutura LDP
Database LDP
236
MPLS – L2VPN
237
MPLS Serviços L2VPN
Cabeçalho L2
Cabeçalho L2
Cabeçalho MPLS
– LSP Label
Dados
Cabeçalho MPLS
Cabeçalho L2 – VC Label
Dados Cabeçalho IP
PE2
Site 2
Dados
CE
Site 1
Site 3
CE PE 1 PE3 CE
MPLS
Site 4
Cabeçalho L2 CE
Dados
Transporte transparente entre ponto-a-ponto e multiponto, inclusive dos protocolos de suporte a camada 2, garantindo
isolamento total do tráfego do cliente e do provedor.
239
PW-Type: Ethernet
PW-Type Ethernet (Raw mode)
Ao selecionar o PW-Type como Ethernet, todo o tráfego da VPN será transportado sem uma TAG de VLAN de serviço ou
Service-Delimiting.
Combinações:
1. Caso a VPN seja Port-Based (sem dot1q), todo o tráfego recebido na interface de acesso do PE será encapsulado, seja este
com ou sem marcação de VLAN.
2. Caso a VPN seja Vlan-Based (com dot1q), somente o tráfego recebido na interface de acesso do PE que der match na TAG
da VPN será encapsulado.
As VPNs podem ser heterogenias, uma porta pode ser configurada como Port-Based e a outra como Vlan-Based.
240
PW-Type: Ethernet
ETH PE ETH PE
VC Label VC Label
ETH CE
ETH CE ETH CE
S-VLAN
Payload Payload
ETH CE Payload
Payload
PW-ID PW-ID
CE1 PE1 CE1 PE1
PW-Type PW-Type
5 5
Ethernet Ethernet
Port-Based Vlan-Based
ETH CE
Sem dot1q / Apenas access-interface Com dot1q na access-interface
S-VLAN
A interface 5 não fará nenhuma ação, todo o Apenas irá encapsular o tráfego que der match na
Payload tráfego será encapsulado na VPN VLAN
Ao selecionar o PW-Type como VLAN, todo o tráfego da VPN será transportado com TAG de VLAN de serviço ou Service-
Delimiting.
Dentro desde modo, também é possível alterar o ID que transportará o tráfego dentro do PW-ID, através da Service-Delimiting
VLAN, (acrescenta 4 bytes no cabeçalho). Seu principal objetivo é realizar o controle da VLAN dentro da rede MPLS.
Combinações:
1. Caso a VPN seja Port-Based (sem dot1q), todo o tráfego recebido na interface de acesso do PE será encapsulado, seja com
ou sem marcação de VLAN. É necessário configurar a VLAN Delimiting.
2. Caso a VPN seja Vlan-Based (com dot1q), somente o tráfego recebido na interface de acesso do PE que der match na TAG
da VPN será encapsulado.
As VPNs podem ser heterogenias, uma porta pode ser configurada como Port-Based e a outra como Vlan-Based.
242
PW-Type: VLAN
ETH PE ETH PE
VC Label VC Label
ETH CE ETH CE
Tagged /
PE2 Untagged PE2 VLAN 24
16
LAG1 LAG1
16
16001
16
LAG1 16002 LAG1
245
Virtual Private Wire Service (VPWS)
PE2
Site 2
CE
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
PW-id
Site 4
MPLS PE4 CE
O tráfego do CE que ingressa no PE é encapsulado em uma PWE3 e transportado até o PE de destino, onde é desencapsulado
e entregue ao CE remoto.
• O critério de decisão do encapsulamento pode ser por Ethernet (apenas um cliente por interface) ou VLAN (mais de um
cliente por interface);
• O serviço P2P emula uma conexão através de um cabo entre os CEs;
• Não há aprendizado de MACs nos PEs. 246
VPWS: Configuração com Infra LDP
Criar o VPWS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpws-group <vpws_group_name>
Criar a VPN
DmOS(config-vpws-group-VPWS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>
*** Se o serviço for por VLAN (mais de um cliente por interface ethernet), adicione a sintaxe a seguir. Não é necessário criar esta VLAN no switch,
apenas no cliente - CE ***
DmOS(config-access-port-gigabit-ethernet-1/1/5)#dot1q <1-4094>
Adicionar o PE de destino
DmOS(config-vpn-1)#neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-2.0.0.2)#pw-type <ethernet | vlan> <vlan-delimiting>
DmOS(config-neighbor-2.0.0.2)#pw-mtu <64-9198>
DmOS(config-neighbor-2.0.0.2)#pw-load-balance flow-label <both | receive | transmit>
247
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group brief
Interface do Status da
Status PE de Status da
Grupo VPWS Nome VPN cliente associada porta ID da PW
destino PW-id
da VPN ao VPWS Ethernet
Pw-type
VLAN
248
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group
249
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group detail
PW: Neighbor address: 24.24.24.24; Admin status: up; Oper state: up;
Up time: 0 day(s) 0 hour(s) 9 minute(s) 50 second(s);
Last state change time: Mon Aug 09 16:43:03 2021;
Pw-ID: 2224; Pw-type: ethernet; Pw-MTU: ; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Remote access interface state: up;
MPLS VC labels: Local: 26; Remote: 24;
MTU: Local: 9198; Remote: 9198;
Signaling protocol: ldp;
Redundancy: Role: n/a; Local state: n/a; Remote state: standby;
250
VPWS: Status PW-ID
Os status que podem ser apresentados no campo PW são:
Dormant: Falta de algum label VC, valores de MTU diferentes ou VC-Type diferentes;
LowerLayerDown – O protocolo de sinalização não está operacional ou está com algum problema.
251
VPWS: Verificação dos Contadores
DmOS#show mpls l2vpn counters vpws-group TEST-SET vpn-name TEST-SET
252
VPWS: PW Backup
O PW Backup é uma funcionalidade que permite configurar outro roteador Provider Edge (PE) como redundância de um
circuito L2VPN. Assim, quando o PE principal estiver inacessível, o PE backup encaminhará o tráfego, retornando ao principal
quando a falha for recuperada.
PE2
Site 2
CE
PW-id - BACKUP
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
PW-id - PRINCIPAL
Site 4
MPLS PE4 CE
253
VPWS: PW Backup - Configuração com Infra LDP
Acessar a configuração do VPWS e da VPN
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpws-group <vpws_group_name>
DmOS(config-vpws-group-VPWS1)#vpn <vpn_name>
Associar o PW backup
DmOS(config-vpn-1)#backup-neighbor neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-2.0.0.2)#pw-load-balance flow-label <both | receive | transmit>
254
VPWS: Verificação da VPN com PW Backup
DmOS#show mpls l2vpn vpws-group brief
Interface ativa
Status da
Grupo VPWS Nome VPN Status
porta PE de
da VPN ID da PW
Ethernet destino Interface
principal e de
Interface do backup
cliente associada
ao VPWS Status da
PW-id
255
VPWS: Verificação da VPN com PW Backup
DmOS#show mpls l2vpn vpws-group detail
PW: Neighbor address: 23.23.23.23; Admin status: up; Oper state: up;
Up time: 0 day(s) 0 hour(s) 9 minute(s) 50 second(s);
Last state change time: Mon Aug 09 16:37:23 2021;
Pw-ID: 1000; Pw-type: ethernet; Pw-MTU: ; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Remote access interface state: up;
MPLS VC labels: Local: 25; Remote: 26;
MTU: Local: 9198; Remote: 9198;
Signaling protocol: ldp; 256
Redundancy: Role: backup; Local state: standby; Remote state: active;
Virtual Private LAN Service (VPLS)
PE2
Site 2
CE
VFI
PW-id
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI
PW-id
Site 4
MPLS PE4 CE
O tráfego do CE que ingressa no PE é encapsulado em uma PWE3 e transportado até o PE de destino, onde é desencapsulado
e entregue ao CE remoto. Cada PE implementa uma Virtual Forwarding Instance – VFI;
• O critério de decisão do encapsulamento pode ser por Ethernet (apenas um cliente por interface) ou VLAN (mais de um
cliente por interface);
• O serviço MP2MP emula um switch WAN entre os CEs;
• Há aprendizado de MACs nos PEs;
• O Split Horizon impede o trânsito de pacotes entre as PWs. Utilizado para prevenir loops em VPLS com full-mesh de PWs. 257
VPLS: Configuração com Infra LDP
Criar o VPLS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>
Criar a VPN
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>
*** Se o serviço for por VLAN (mais de um cliente por interface ethernet), adicione a sintaxe a seguir. Não é necessário criar esta VLAN no switch,
apenas no cliente - CE ***
258
DmOS(config-vpn-1)#bridge-domain dot1q <1-4094>
VPLS: Configuração com Infra LDP
TLS – Transparent Lan Service: Transporte de PDUs dos protocolos L2 em uma VPLS
DmOS(config-vpn-1)#bridge-domain transparent-lan-service
259
VPLS: Verificação da VPN
DmOS#show mpls l2vpn vpls-group brief
Interface do PE de
Nome VPN cliente associada Status da destino Status da
ao VPWS porta PW-id
Pw-type Ethernet
Status VLAN
da VPN ID da PW
260
VPLS: Verificação da VPN
DmOS#show mpls l2vpn vpls-group detail
VPLS-Group: OLT; VPN-Name: DHCP; Admin status: up;
Bridge-Domain: Admin status: up; Oper state: up;
MAC learning: enabled
MAC aging time: 600, Type: inactivity
MAC limit: 1024, Action: drop
Transparent-LAN-Service: disabled
Bridge-MTU: auto
Dot1q: 2809
AC: gigabit-ethernet-1/1/4.2809; Admin status: up; Oper state: up;
MTU: 9198;
VFI: Admin status: up; Oper state: up;
Pw-type: ethernet;
Signalling protocol: ldp;
PW: Neighbor address: 23.23.23.23; Admin status: up; Oper state: up;
Up time: 0 day(s) 7 hour(s) 5 minute(s) 59 second(s);
Last state change time: Wed Jul 15 07:53:03 2020;
Pw-ID: 2809; Pw-MTU: auto; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Split-horizon: enabled;
Remote access interface state: up;
MPLS VC labels: Local: 22; Remote: 22; 261
MTU: Local: 9198; Remote: 9198;
VPLS: Verificação dos MACs Aprendidos
DmOS#show mpls l2vpn vpls-group mac-address-table
262
VPLS: Verificação dos Contadores da VPN
DmOS#show mpls l2vpn counters vpls-group OLT vpn-name GERENCIA
263
QinQ VPLS
VLANs 60 a 70
PE2
Site 2
CE
VFI
PW-id
Site 1 VLANs 60 a 70
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI
VLANs 60 a 70 PW-id
Site 4
MPLS PE4 CE
A topologia acima contém um QinQ VPLS, com isso, apenas frames com as TAGs de VLANs específicas irão ser transportadas
pela VPLS.
264
QinQ VPLS: Configuração com Infra LDP
Criar o VPLS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>
Criar a VPN
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>
265
Hierarchical VPLS (H-VPLS)
Spoke Site 2
PE2 CE
VFI
PW-id
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI
HUB
PW-id Spoke
Site 4
MPLS PE4 CE
• Topologia “hub-and-spoke”;
• O PE “concentrador” possui “n” PWs e faz o papel de hub na VPN. Outros PEs possuem apenas um PW com o hub e são
chamados de spoke;
• Para que o tráfego entre os PEs “spokes” seja encaminhado através do PE “hub”, é necessário desabilitar o Split-horizon,
que vem por padrão;
• Caso haja apenas um AC no PE “spoke”, é possível criar uma VPWS neste PE. 266
H-VPLS: Configuração com Infra LDP e MPLS-TE
Acessar o Neighbor desejado
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#vfi
DmOS(config-vpn-1-vfi)#neighbor <IP_loopback_destination>
267
L2VPN: DEBUG
Habilitar os DEBUG
DmOS#debug proto-mpls
2018-10-08 19:28:04.690864 [proto-mpls]:LDP adjacency change - Neighbor = 68.68.68.68:0, Session =
DOWN
2018-10-08 19:28:07.818266 [proto-mpls]:LDP adjacency change - Neighbor = 68.68.68.68:0, Session = UP
DmOS#debug proto-l2vpn
2018-10-08 19:24:04.200222 [proto-l2vpn]:Virtual circuit status change - Neighbor = 65.65.65.65, Pw-
ID = 101, Status = DOWN
2018-10-08 19:24:08.652151 [proto-l2vpn]:Virtual circuit status change - Neighbor = 65.65.65.65, Pw-
ID = 101, Status = UP
268
Monitoramento
269
Simple Network Management Protocol - SNMP
O SNMP é um conjunto de protocolos que auxilia os
administradores de rede a gerenciar os seus dispositivos e Gerente
solucionar problemas de rede.
Versão Descrição
SNMPv1 Versão original do SNMP, strings das comunidades enviadas em
texto simples com segurança fraca Notificações de
objetos ou de
SNMPv2 A versão v2c é a versão mais usada e melhorou o tratamento do eventos
protocolo em relação a versão v1. A segurança ainda é um problema Gerente Agente
porque utiliza strings de comunidade em texto simples
SET TRAP
SNMPv3 Versão mais recente do SNMP, suportando segurança e autenticação
GET
SHA e MD5 completas. MIB
Objetos
gerenciáveis
270
SNMPv2: Configuração - Comunidade Public
Habilitar o agente SNMP, endereço IP que responderá ao SNMP (interface L3 ou loopback) e a versão do protocolo
DmOS(config)#snmp agent enabled
DmOS(config)#snmp agent ip <ipaddr>
DmOS(config)#snmp agent version v2c
271
SNMPv2: Configuração - Utilizando outra Comunidade
Criar a comunidade
DmOS(config)#snmp community <name_community> sec-name <name_community>
Habilitar o agente SNMP, endereço IP que responderá ao SNMP (interface L3 ou loopback) e a versão do protocolo
DmOS(config)#snmp agent enabled
DmOS(config)#snmp agent ip <ipaddr>
DmOS(config)#snmp agent version v2c
273
SNMP: Exemplos de OIDs
Monitorar CPU e Memória Digital Diagnostic
ifHCInOctets = .1.3.6.1.2.1.31.1.1.1.6
ifHCOutOctets = .1.3.6.1.2.1.31.1.1.1.10
274
SNMP: Monitoramento do Tráfego de VLANs
Counters são utilizados para contabilizar/medir o tráfego de VLANs ou interfaces, pode ser utilizado também como
ferramenta de troubleshooting.
Criar um counter
DmOS(config)#counters <egress | ingress> id <1-256>
DmOS(counters-ingress-1)#description <string>
DmOS(counters-ingress-1)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port | lag>
DmOS(counters-ingress-1)#vlan <1-4094>
DmOS(counters-ingress-1)#type octets
OID
dmosUserDefinedCountersMIB - .1.3.6.1.4.1.3709.3.6.9
275
Sistema: Clock, CPU, Memória, Reboot e Uptime
Exibe informações sobre a data e hora do equipamento, uso da CPU e da Memória, motivo do último reboot e uptime,
permitindo o monitoramento e solução de problemas.
Data e hora
DmOS#show system clock
Uptime do equipamento
DmOS#show system uptime
276
Port Mirroring
Habilitar o monitoramento de uma interface
DmOS(config)#monitor session 1
Verificar o monitor
DmOS#show running-config monitor
DmOS#show running-config monitor | tab
277
TCP DUMP
É possível capturar os pacotes do control plane enviados e recebidos pelo equipamento utilizando a funcionalidade de
tcpdump a partir de um equipamento com DmOS.
A captura pode ser vista no próprio terminal em modo texto ou em um pc remoto com o envio do arquivo pcap para o servidor.
278
TCP DUMP: Exemplo
DmOS# tcpdump rx-and-tx
tcpdump: verbose output suppressed, use verbosity-level 1, 2 or 3 for full protocol decode
listening on any, link-type EN10MB (Ethernet), capture size 262144 bytes
[TX Mode: VLAN, TX] - 14:54:18.467556 IP 10.21.24.0 > 10.21.24.1: RSVPv1 Refresh Message, length: 44
[Interface: cpu-port-1/1/1, RX] - 14:54:18.468318 IP 10.21.24.0 > 10.21.24.1: RSVPv1 Refresh Message,
length: 44
[Physical interface: ten-gigabit-ethernet-1/1/3, Interface: lag-2, RX] - 14:54:18.540524 IP
10.21.24.1.3784 > 10.21.24.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/2, Interface: lag-1, RX] - 14:54:18.599646 IP
10.21.22.1.3784 > 10.21.22.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/3, Interface: lag-2, RX] - 14:54:18.824549 IP
10.21.24.1.3784 > 10.21.24.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/2, Interface: lag-1, RX] - 14:54:18.907765 IP
10.21.22.1.3784 > 10.21.22.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
...
^C
144 packets captured
144 packets received by filter
0 packets dropped by metadata filters
0 packets dropped by kernel
279
LOG
É um registro que foi produzido a partir de um evento que ocorreu em um dispositivo e que pode estar relacionado a uma
alteração, um acesso ou algo que foi recusado/negado.
O sistema operacional DmOS registra até 10M bytes em sua memória local, mesmo que o equipamento seja reinicializado, os
registros serão mantidos, visando a integridade da informação e todo o seu histórico.
O uso dos LOGs como uma ferramenta estratégica para a analise de problemas e situações, permite munir o administrador da
rede das possíveis causas para uma determinada situação, bem como proporcionar a solução mais ágeis aos problemas.
280
LOG
Verificar os logs
DmOS#show log
DmOS#show log tail <1-65535 | component | severity>
Limpar logs
DmOS#clear logs
Tipos de logs
DmOS(config)#log severity <alert | critical | emergency | error | informational | notice | warning>
281
LOGs: Exemplos para o DmOS
Reboot do Equipamento:
2020-01-15 16:39:25.313 : 1/1 : <Notice> %CARDAPP-LAST_REBOOT_USER : reboot-reason[2754] : Last reboot was requested
by user 'batch_TESTE-REBOOT'
Temperatura:
2020-03-03 00:29:23.180 : 1-1 : <Error> %TEMP-READ_ERROR : hwmonitor[4463] : The reading of the temperature sensor
failed due unknown reason. Sensor 1/1/SENSOR4
2020-03-03 00:29:23.182 : 1-1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED : notificationd[4692] : Alarm TEMP_ERROR
has changed severity from CLEARED to MAJOR on source 1/1/SENSOR4
2020-03-03 00:29:33.409 : 1-1 : <Notice> %TEMP-CLEAR : hwmonitor[4463] : 1/1/SENSOR4 Switch Fabric Core temperature
49.0 C is back to its NORMAL operational range of 0.0 ~ 105.0 C
Firmware:
2020-07-21 14:30:04.806 : 1-1 : <Info> %FWUPG-ADD_FIRMWARE : swupdate-mgr[4510] : Starting firmware image download
1148-21-DmOS-5.6.0-DM4370.swu from 10.0.106.24 through tftp
2020-07-21 14:31:25.999 : 1-1 : <Info> %FWUPG-DOWNLOAD_SUCCESS : swupdate-mgr[4510] : The firmware was successfully
downloaded
2020-07-21 14:31:26.118 : 1-1 : <Error> %FWUPG-CORRUPTED_IMAGE : swupdate-mgr[4510] : The downloaded file is
corrupted or invalid
PSU:
2020-09-21 08:09:47.655 : 1-1 : <Warn> %PSU-POWER_INPUT_FAILURE : hwmonitor[4206] : PSU 1/PSU1 is not powered
FAN:
2021-06-11 15:14:34.577 : 1/1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED : notificationd[4176] : Alarm
FAN_MODULE_NOT_PRESENT has changed severity from CLEARED to MAJOR on source 1/FAN 282
LOGs: Exemplos para Funcionalidades Switches
L2VPN:
2020-07-14 09:31:18.439 : 1-1 : <Info> %ROUTER-L2VPN_ADJACENCY_STATE : Router[5202] : Virtual circuit status change
- Neighbor 21.21.21.21, Pw-ID 2807, Status DOWN
L2VPN - FAT:
2020-07-14 09:31:08.418 : 1-1 : <Info> %ROUTER-L2VPN_FLOW_LABEL_STATUS : Router[5202] : Virtual circuit Flow Label
mismatch - Neighbor 21.21.21.21, Pw-ID 2807, no remote Flow Label support
Assistant-Task:
2020-08-27 17:00:14.910 : 1-1 : <Error> %CFG_MGMT-ASSIST_TASK_EXIT_FAILURE : config-management-app[4399] : Assistant
task 'BACKUP' executed with error(s): Thu Aug 27 17:00:14 -03 2020
OSPF:
2021-06-11 12:03:55.512 : 1-1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[5135] : Neighbor 23.23.23.23 (output if
l3-vlan 2223, remote if address 10.22.23.1) changed state from FULL to DOWN (event 12)
EAPS:
2020-11-23 09:47:13.772 : 1-1 : <Warn> %EAPS_PROTO-STATE_CHANGE : eaps-proto[4332] : EAPS domain 1 changed from
state LinkUp to LinkDown.
2020-11-23 09:47:13.772 : 1-1 : <Warn> %EAPS_PROTO-PORT_BLOCKING : eaps-proto[4332] : EAPS domain 1 blocked
interface lag-1.
Interface Ethernet:
2020-07-22 07:53:26.747 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4400] : Interface gigabit-ethernet-1/1/10
changed state to down (Admin state: down)
283
Syslog
Definir o servidor de syslog – Até 6 servidores
DmOS(config)#log syslog <ip_server> port <514 | 1025-65534>
DmOS(config)#log syslog <ip_server> source interface <interface_name>
284
Alarmes
DmOS#show alarm
Major/Maior (Alta prioridade): Condições que afetam a operação do equipamento, mas não são críticos:
• Um ou mais componentes têm erros e não podem ser lidos
• Memória disponível inferior a 300MB
• Média de uso da CPU é superior a 90%
Minor/Menor (Baixa prioridade): A condição de alarme não impede a operação do equipamento, mas deve ser examinada,
monitorada e se necessário corrigida:
• Média geral de uso da CPU superior a 70%
• Velocidade da FAN acima do limite de velocidade seguro
286
Debug
DmOS#debug <enable | disable> <arp-rx | arp-tx | cfm-ais-rx | cfm-ais-tx | cfm-discard | cfm-dm |
cfm-linktrace | cfm-loopback | cpu-rx | cpu-tx | interface | ipv6-nd-rx | ipv6-nd-tx | l2cp-
tunneling | link-status | loopback-Detection | proto-bgp | proto-eaps | proto-efm | proto-erps |
proto-igmp | proto-l2vpn | proto-lacp | proto-lag | proto-lldp | proto-mpls | proto-ospf | proto-
ospfv3 | proto-rsvp | proto-stp | proto-twamp | proto-vrrp>
Exemplo de aplicação:
2021-06-10 15:16:20.370832 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from FULL to DOWN (event 12)
2021-06-10 15:16:32.714719 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from DOWN to INIT (event 0)
2021-06-10 15:16:42.713255 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from INIT to 2WAY (event 3)
2021-06-10 15:16:42.713746 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from 2WAY to EXSTART (event 16)
2021-06-10 15:16:42.714059 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from EXSTART to EXCHANGE (event 4)
2021-06-10 15:16:42.722114 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from EXCHANGE to LOADING (event 5)
2021-06-10 15:16:42.725024 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from LOADING to FULL (event 8)
287
Manutenção
288
Switch Table
Configuração do perfil da memória do equipamento para suportar mais endereços MAC ou prefixos de roteamento.
As possibilidades contemplam:
Para verificar:
DmOS#show forwarding-resources
289
Inventário
Realizar o inventário do equipamento
DmOS#show inventory
290
Storm-Control
A funcionalidade de Storm-Control previne uma interface de receber uma tempestade de pacotes unicast desconhecidos
(DLF), broadcast e multicast, monitorando os pacotes entrantes e comparando com os parâmetros configurados.
Caso a quantidade de pacotes recebida seja maior que a configurada, estes serão descartados.
Configuração de Storm-Control
DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-ethernet |
hundred-gigabit-ethernet>-<chassis/slot/port> storm-control
DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#broadcast <0.01-100>
DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#multicast <0.01-100>
DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#unicast <0.01-100>
291
Recuperação do Usuário ADMIN da Base Local
Este procedimento visa recuperar o usuário ADMIN para as situações onde este usuário foi apagado ou teve a sua senha
alterada.
1. Reinicie o equipamento
2. Pare a sua inicialização com o comando CRTL+C
MAC Address: 00:04:DF:40:9C:2A
Serial Number: 3494020
Press CTRL-C to stop booting:
Password:
3. Com o número de série e o MAC do equipamento, solicite ao suporte técnico DATACOM o password
4. Insira o password
5. Digite os comandos
setenv reset-admin-password 1
save
boot
292
Contatos Datacom
294
DmSupport – Atendimento Inteligente DATACOM
O DmSupport é um sistema de atendimento online simples e eficiente que auxilia os clientes DATACOM na
abertura de chamados, na aquisição de documentação oficial e na obtenção de dicas de configuração para toda
a linha de produtos.
https://supportcenter.datacom.com.br/qualitor/loginUsuario.php
295
https://ead.datacom.com.br
296
Rua América, 1000 | Eldorado do Sul | RS | Brasil
+55 51 3933 3000
www.datacom.com.br