10 - Gerenciamento e Monitoramento

Uso de ping, tracert e depuração do sistema

Ping

Sobre o ping

Utilize a ferramenta ping para determinar se um endereço é alcançável.

O ping envia solicitações de eco ICMP (ECHO-REQUEST) para o dispositivo de destino. Ao receber as solicitações, o dispositivo de destino responde com respostas de eco ICMP (ECHO-REPLY) para o dispositivo de origem. O dispositivo de origem exibe estatísticas sobre a operação do ping, incluindo o número de pacotes enviados, número de respostas de eco recebidas e o tempo de ida e volta. Você pode medir o desempenho da rede analisando essas estatísticas.

Você pode usar o comando ping –r para exibir os roteadores pelos quais as solicitações de eco ICMP passaram. O procedimento de teste do ping –r é mostrado na Figura 1:

  • O dispositivo de origem (Dispositivo A) envia uma solicitação de eco ICMP para o dispositivo de destino (Dispositivo C) com a opção RR vazia.
  • O dispositivo intermediário (Dispositivo B) adiciona o endereço IP de sua interface de saída (1.1.2.1) à opção RR da solicitação de eco ICMP e encaminha o pacote.
  • Ao receber a solicitação, o dispositivo de destino copia a opção RR na solicitação e adiciona o endereço IP de sua interface de saída (1.1.2.2) à opção RR. Então, o dispositivo de destino envia uma resposta de eco ICMP.
  • O dispositivo intermediário adiciona o endereço IP de sua interface de saída (1.1.1.2) à opção RR na resposta de eco ICMP e, em seguida, encaminha a resposta.
  • Ao receber a resposta, o dispositivo de origem adiciona o endereço IP de sua interface de entrada (1.1.1.1) à opção RR. As informações detalhadas das rotas do Dispositivo A para o Dispositivo C são formatadas como: 1.1.1.1 <-> {1.1.1.2; 1.1.2.1} <-> 1.1.2.2.

Figura 1 Operação de ping

Uso de um comando ping para testar a conectividade da rede

Execute as seguintes tarefas em qualquer visualização:

  • Determinar se um endereço IPv4 é alcançável.
ping [ ip ] [ -a source-ip | -c count | -f | -h ttl | -i interface-type
        interface-number | -m interval | -n | -p pad | -q | -r | -s packet-size | -t
        timeout | -tos tos | -v ] * host

Aumente o tempo limite (indicado pela palavra-chave -t) em uma rede de baixa velocidade.

  • Determinar se um endereço IPv6 pode ser acessado.
ping ipv6 [ -a source-ipv6 | -c count | -i interface-type
        interface-number | -m interval | -q | -s packet-size | -t timeout | -tc
        traffic-class | -v ] * host host

Aumente o tempo de timeout (indicado pela palavra-chave -t) em uma rede de baixa velocidade.

Exemplo: Usando o utilitário ping

Configuração de rede

Conforme mostrado na Figura 2, determine se o Dispositivo A e o Dispositivo C podem se comunicar.

Figura 2 Diagrama de rede

Dispositivo Dispositivo DispositivoC

Procedimento

# Teste a conectividade entre o dispositivo A e o dispositivo C.

<DeviceA> ping 1.1.2.2
        Ping 1.1.2.2 (1.1.2.2): 56 data bytes, press CTRL_C to break
        56 bytes from 1.1.2.2: icmp_seq=0 ttl=254 time=2.137 ms
        56 bytes from 1.1.2.2: icmp_seq=1 ttl=254 time=2.051 ms
        56 bytes from 1.1.2.2: icmp_seq=2 ttl=254 time=1.996 ms
        56 bytes from 1.1.2.2: icmp_seq=3 ttl=254 time=1.963 ms
        56 bytes from 1.1.2.2: icmp_seq=4 ttl=254 time=1.991 ms
        --- Ping statistics for 1.1.2.2 ---
        5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
        round-trip min/avg/max/std-dev = 1.963/2.028/2.137/0.062 ms
        

A saída mostra as seguintes informações:

  • O dispositivo A envia cinco pacotes ICMP para o dispositivo C e o dispositivo A recebe cinco pacotes ICMP.
  • Nenhum pacote ICMP é perdido.
  • A rota pode ser acessada.

Tracert

Sobre o tracert

O Tracert (também chamado de Traceroute) permite a recuperação dos endereços IP dos dispositivos da Camada 3 no caminho para um destino. Em caso de falha na rede, use o tracert para testar a conectividade da rede e identificar os nós com falha.

Figura 3 Operação do Tracert

O Tracert usa mensagens de erro ICMP recebidas para obter os endereços IP dos dispositivos. O Tracert funciona como mostrado na Figura 3:

  • O dispositivo de origem envia um pacote UDP com um valor TTL de 1 para o dispositivo de destino. A porta UDP de destino não é usada por nenhum aplicativo no dispositivo de destino.
  • O primeiro salto (Dispositivo B, o primeiro dispositivo da Camada 3 que recebe o pacote) responde enviando uma mensagem de erro ICMP com TTL expirado para a origem, com seu endereço IP (1.1.1.2) encapsulado. Dessa forma, o dispositivo de origem pode obter o endereço do primeiro dispositivo da Camada 3 (1.1.1.2).
  • O dispositivo de origem envia um pacote com um valor TTL de 2 para o dispositivo de destino.
  • O segundo salto (Dispositivo C) responde com uma mensagem de erro ICMP expirada por TTL, que fornece ao dispositivo de origem o endereço do segundo dispositivo da Camada 3 (1.1.2.2).
  • Esse processo continua até que um pacote enviado pelo dispositivo de origem chegue ao dispositivo de destino final. Como nenhum aplicativo usa a porta de destino especificada no pacote, o dispositivo de destino responde com uma mensagem ICMP de porta inalcançável para o dispositivo de origem, com seu endereço IP encapsulado. Dessa forma, o dispositivo de origem obtém o endereço IP do dispositivo de destino (1.1.3.2).
  • O dispositivo de origem determina isso:
    • O pacote chegou ao dispositivo de destino depois de receber a mensagem ICMP de porta inalcançável.
    • O caminho para o dispositivo de destino é de 1.1.1.2 a 1.1.2.2 a 1.1.3.2.

Pré-requisitos

Antes de usar um comando tracert, execute as tarefas desta seção. Para uma rede IPv4:

  • Habilite o envio de pacotes de tempo limite ICMP nos dispositivos intermediários (dispositivos entre o

dispositivos de origem e destino). Se os dispositivos intermediários forem dispositivos Intelbras, execute o comando ip ttl-expires enable nos dispositivos. Para obter mais informações sobre esse comando, consulte Referência de comandos de serviços da camada 3IP.

  • Habilite o envio de pacotes ICMP de destino inacessível no dispositivo de destino. Se o dispositivo de destino for um dispositivo Intelbras, execute o comando ip unreachables enable. Para obter mais informações sobre esse comando, consulte Referência de comandos de serviços da camada 3IP.

Para uma rede IPv6:

  • Habilite o envio de pacotes de tempo limite ICMPv6 nos dispositivos intermediários (dispositivos entre os dispositivos de origem e de destino). Se os dispositivos intermediários forem dispositivos Intelbras, execute o comando

comando ipv6 hoplimit-expires enable nos dispositivos. Para obter mais informações sobre esse comando, consulte Referência de comandos de serviços de IP de camada 3.

  • Habilite o envio de pacotes ICMPv6 de destino inacessível no dispositivo de destino. Se o dispositivo de destino for um dispositivo Intelbras, execute o comando ipv6 unreachables enable. Para obter mais informações sobre esse comando, consulte Referência de comandos de serviços da camada 3IP.

Uso de um comando tracert para identificar falhas ou todos os nós em um caminho

Execute as seguintes tarefas em qualquer visualização:

  • Rastrear a rota para um destino IPv4.
tracert [ -a source-ip | -f first-ttl | -m max-ttl | -p port | -q
    packet-number | -t tos | -w timeout ] * host
    
  • Rastrear a rota para um destino IPv6.
tracert ipv6 [ -f first-hop | -m max-hops | -p port | -q packet-number | -t
    traffic-class | -w timeout ] * host
    

Exemplo: Usando o utilitário tracert

Configuração de rede

Conforme mostrado na Figura 4, o Dispositivo A não conseguiu fazer Telnet no Dispositivo C.

Teste a conectividade de rede entre o Dispositivo A e o Dispositivo C. Se eles não conseguirem se comunicar, localize os nós com falha na rede.

Figura 4 Diagrama de rede

Dispositivo Dispositivo DispositivoC

Procedimento

  • Configure endereços IP para os dispositivos, conforme mostrado na Figura 4.
  • Configure uma rota estática no Dispositivo A.
<DeviceA>  system-view
    [DeviceA] ip route-static 0.0.0.0 0.0.0.0 1.1.1.2
    
  • Teste a conectividade entre o dispositivo A e o dispositivo C.
[DeviceA] ping 1.1.2.2
    Ping 1.1.2.2(1.1.2.2): 56 -data bytes, press CTRL_C to break
    Request time out
    Request time out
    Request time out
    Request time out
    Request time out
    --- Ping statistics for 1.1.2.2 ---
    5 packet(s) transmitted,0 packet(s) received,100.0% packet loss
    

A saída mostra que o Dispositivo A e o Dispositivo C não conseguem se comunicar.

  • Identificar nós com falha:

# Habilite o envio de pacotes de tempo limite ICMP no Dispositivo B.

<DeviceB> system-view
    [DeviceB] ip ttl-expires enable

# Habilite o envio de pacotes ICMP de destino inalcançável no Dispositivo C.

<DeviceC>  system-view
    [DeviceC] ip unreachables enable
    

# Identificar os nós com falha.

[DeviceA] tracert 1.1.2.2
    traceroute to 1.1.2.2 (1.1.2.2) 30 hops at most,40 bytes each packet, press CTRL_C
    to break
    1 1.1.1.2 (1.1.1.2) 1 ms 2 ms 1 ms
    2 * * *
    3 * * *
    4 * * *
    5
    [DeviceA]
    

A saída mostra que o Dispositivo A pode alcançar o Dispositivo B, mas não pode alcançar o Dispositivo C. Ocorreu um erro na conexão entre o Dispositivo B e o Dispositivo C.

  • Para identificar a causa do problema, execute os seguintes comandos no Dispositivo A e no Dispositivo C:
    • Execute o comando debugging ip icmp e verifique se o Dispositivo A e o Dispositivo C podem enviar e receber os pacotes ICMP corretos.
    • Execute o comando display ip routing-table para verificar se o Dispositivo A e o Dispositivo C têm uma rota entre si.

Depuração do sistema

Sobre a depuração do sistema

O dispositivo suporta depuração para a maioria dos protocolos e recursos e fornece informações de depuração para ajudar os usuários a diagnosticar erros.

Os seguintes switches controlam a exibição das informações de depuração:

Chave de depuração de módulo - Controla se as informações de depuração específicas do módulo devem ser geradas.

Chave de saída de tela - Controla se as informações de depuração devem ser exibidas em uma determinada tela. Use os comandos terminal monitor e terminal logging level para ativar a chave de saída de tela. Para obter mais informações sobre esses dois comandos, consulte Referência de comandos de gerenciamento e monitoramento de rede.

Conforme mostrado na Figura 5, o dispositivo pode fornecer depuração para os três módulos 1, 2 e 3. As informações de depuração podem ser exibidas em um terminal somente quando a chave de depuração do módulo e a chave de saída da tela estiverem ativadas.

Normalmente, as informações de depuração são exibidas em um console. Você também pode enviar informações de depuração para outros destinos. Para obter mais informações, consulte "Configuração do centro de informações".

Figura 5 Relação entre o módulo e a chave de saída da tela

Depuração de um módulo de recurso

Restrições e diretrizes

CUIDADO:

A saída de mensagens de depuração excessivas aumenta o uso da CPU e reduz o desempenho do sistema. Para garantir o desempenho do sistema, ative a depuração somente para módulos que estejam em uma condição excepcional.

Habilite a depuração de módulos para fins de solução de problemas. Quando a depuração estiver concluída, use o comando

comando undo debugging all para desativar todas as funções de depuração.

Procedimento

  • Ativar a depuração de um módulo.
debugging module-name [ option ]

Por padrão, a depuração é desativada para todos os módulos. Esse comando está disponível na visualização do usuário.

  • (Opcional.) Exibir os recursos de depuração ativados.
display debugging [ module-name ]

Configuração do NQA

Sobre o NQA

O analisador de qualidade de rede (NQA) permite medir o desempenho da rede, verificar os níveis de serviço para serviços e aplicativos IP e solucionar problemas de rede.

Mecanismo operacional do NQA

Uma operação de NQA contém um conjunto de parâmetros, como o tipo de operação, o endereço IP de destino e o número da porta, para definir como a operação é executada. Cada operação do NQA é identificada pela combinação do nome do administrador e da tag da operação. Você pode configurar o cliente NQA para executar as operações em períodos de tempo programados.

Conforme mostrado na Figura 1, o dispositivo de origem do NQA (cliente NQA) envia dados para o dispositivo de destino do NQA simulando serviços e aplicativos IP para medir o desempenho da rede.

Todos os tipos de operações de NQA requerem o cliente NQA, mas somente as operações de TCP, eco UDP, jitter UDP e voz requerem o servidor NQA. As operações de NQA para serviços que já são fornecidos pelo dispositivo de destino, como FTP, não precisam do servidor NQA. Você pode configurar o servidor NQA para escutar e responder a endereços IP e portas específicos para atender a várias necessidades de teste.

Figura 1 Diagrama de rede

Depois de iniciar uma operação de NQA, o cliente NQA executa periodicamente a operação no intervalo especificado usando o comando frequency.

Você pode definir o número de sondas que o cliente NQA executa em uma operação usando o comando probe count. Para as operações de voz e de jitter de caminho, o cliente NQA executa apenas uma sonda por operação e o comando de contagem de sondas não está disponível.

Colaboração com a trilha

O NQA pode colaborar com o módulo Track para notificar os módulos de aplicativos sobre alterações de estado ou desempenho, de modo que os módulos de aplicativos possam tomar ações predefinidas.

A colaboração NQA + Track está disponível para os seguintes módulos de aplicativos:

  • VRRP
  • Roteamento estático.
  • Roteamento baseado em políticas.
  • Redirecionamento de tráfego
  • Link inteligente

A seguir, descrevemos como uma rota estática destinada a 192.168.0.88 é monitorada por meio de colaboração:

  • O NQA monitora a capacidade de alcance do 192.168.0.88.
  • Quando o 192.168.0.88 se torna inacessível, o NQA notifica o módulo Track sobre a alteração.
  • O módulo Track notifica o módulo de roteamento estático sobre a mudança de estado.
  • O módulo de roteamento estático define a rota estática como inválida de acordo com uma ação predefinida. Para obter mais informações sobre colaboração, consulte o Guia de configuração de alta disponibilidade.

Monitoramento de limites

O monitoramento de limites permite que o cliente NQA tome uma ação predefinida quando as métricas de desempenho da operação do NQA violam os limites especificados.

A Tabela 1 descreve as relações entre as métricas de desempenho e os tipos de operação do NQA.

Tabela 1 Métricas de desempenho e tipos de operação do NQA

Métrica de desempenho Tipos de operação NQA que podem coletar a métrica
Duração da sonda Todos os tipos de operação NQA, exceto jitter UDP, tracert UDP, jitter de caminho e voz
Número de falhas na sonda Todos os tipos de operação NQA, exceto jitter UDP, tracert UDP, jitter de caminho e voz
Tempo de ida e volta Jitter ICMP, jitter UDP e voz
Número de pacotes descartados Jitter ICMP, jitter UDP e voz
Jitter unidirecional (origem para destino ou destino para origem) Jitter ICMP, jitter UDP e voz
Atraso unidirecional (origem para destino ou destino para origem) Jitter ICMP, jitter UDP e voz
Fator de comprometimento do planejamento calculado (ICPIF) (consulte "Configuração da operação de voz") Voz
Mean Opinion Scores (MOS) (consulte "Configuração da operação de voz") Voz

Modelos NQA

Um modelo de NQA é um conjunto de parâmetros (como endereço de destino e número de porta) que define como uma operação de NQA é executada. Os recursos podem usar o modelo de NQA para coletar estatísticas.

Você pode criar vários modelos de NQA no cliente NQA. Cada modelo deve ser identificado por um nome de modelo exclusivo.

Visão geral das tarefas do NQA

Para configurar o NQA, execute as seguintes tarefas:

  • Configuração do servidor NQA

Execute essa tarefa no dispositivo de destino antes de configurar as operações de TCP, eco UDP, jitter UDP, e voz.

  • Ativação do cliente NQA
  • Configuração de operações de NQA ou modelos de NQA Selecione as seguintes tarefas, conforme necessário:
    • Configuração de operações de NQA no cliente NQA
    • Configuração de modelos de NQA no cliente NQA

Depois de configurar uma operação de NQA, você pode programar o cliente NQA para executar a operação de NQA.

Um modelo de NQA não é executado imediatamente após ser configurado. O modelo cria e executa a operação NQA somente quando ela é exigida pelo recurso (como balanceamento de carga) ao qual o modelo é aplicado.

Configuração do servidor NQA

Restrições e diretrizes

Para executar operações de TCP, eco UDP, jitter UDP e voz, você deve configurar o servidor NQA no dispositivo de destino. O servidor NQA escuta e responde a solicitações nos endereços IP e portas especificados.

É possível configurar vários serviços de escuta TCP ou UDP em um servidor NQA, sendo que cada um corresponde a um endereço IP e a um número de porta específicos.

O endereço IP e o número da porta de um serviço de escuta devem ser exclusivos no servidor NQA e corresponder à configuração no cliente NQA.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Ativar o servidor NQA.
nqa server enable

Por padrão, o servidor NQA está desativado.

  • Configure um serviço de escuta TCP.
nqa server tcp-connect ip-address port-number [ tos tos ]

Essa tarefa é necessária apenas para operações TCP.

  • Configure um serviço de escuta UDP.
nqa server udp-echo ip-address port-number [ tos tos ]

Essa tarefa é necessária apenas para operações de eco UDP, jitter UDP e voz.

Ativação do cliente NQA

  • Entre na visualização do sistema.
system-view
  • Ativar o cliente NQA.
nqa agent enable

Por padrão, o cliente NQA está ativado.

A configuração do cliente NQA entra em vigor depois que você ativa o cliente NQA.

Configuração de operações de NQA no cliente NQA

Visão geral das tarefas de operações do NQA

Para configurar as operações de NQA, execute as seguintes tarefas:

  • Configuração de uma operação de NQA
    • Configuração da operação de eco ICMP
    • Configuração da operação de jitter ICMP
    • Configuração da operação DHCP
    • Configuração da operação de DNS
    • Configuração da operação de FTP
    • Configuração da operação HTTP
    • Configuração da operação de jitter UDP
    • Configuração da operação de SNMP
    • Configuração da operação TCP
    • Configuração da operação de eco UDP
    • Configuração da operação UDP tracert
    • Configuração da operação de voz
    • Configuração da operação DLSw
    • Configuração da operação de jitter de caminho
    • (Opcional.) Configuração de parâmetros opcionais para a operação de NQA
  • (Opcional.) Configuração do recurso de colaboração
  • (Opcional.) Configuração do monitoramento de limites
  • (Opcional.) Configuração do recurso de coleta de estatísticas NQA
  • (Opcional.) Configuração do salvamento dos registros do histórico de NQA
  • Agendamento da operação de NQA no cliente NQA

Configuração da operação de eco ICMP

Sobre a operação de eco ICMP

A operação ICMP echo mede a capacidade de alcance de um dispositivo de destino. Ela tem a mesma função que o comando ping, mas fornece mais informações de saída. Além disso, se houver vários caminhos entre os dispositivos de origem e de destino, você poderá especificar o próximo salto para a operação de eco ICMP.

A operação de eco ICMP envia uma solicitação de eco ICMP para o dispositivo de destino por sonda.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de eco ICMP e entre em sua visualização.
type icmp-echo
  • Especifique o endereço IP de destino para solicitações de eco ICMP. IPv4:
destination ip ip-address

IPv6:

destination ipv6 ipv6-address

Por padrão, nenhum endereço IP de destino é especificado.

  • Especifique o endereço IP de origem para solicitações de eco ICMP. Escolha uma das tarefas a seguir:
    • Use o endereço IP da interface especificada como o endereço IP de origem.
source interface interface-type interface-number

Por padrão, o endereço IP de origem das solicitações de eco ICMP é o endereço IP principal da interface de saída.

A interface de origem especificada deve estar ativa.

  • Especifique o endereço IPv4 de origem.
source ip ip-address

Por padrão, o endereço IPv4 de origem das solicitações de eco ICMP é o endereço IPv4 primário da interface de saída.

O endereço IPv4 de origem especificado deve ser o endereço IPv4 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

  • Especifique o endereço IPv6 de origem.
source ipv6 ipv6-address

Por padrão, o endereço IPv6 de origem das solicitações de eco ICMP é o endereço IPv6 primário da interface de saída.

O endereço IPv6 de origem especificado deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

  • Especifique a interface de saída ou o endereço IP do próximo salto para solicitações de eco ICMP. Escolha uma das tarefas a seguir:
    • Especifique a interface de saída para solicitações de eco ICMP.
out interface interface-type interface-number

Por padrão, a interface de saída para solicitações de eco ICMP não é especificada. O cliente NQA determina a interface de saída com base na pesquisa da tabela de roteamento.

  • Especifique o endereço IPv4 do próximo salto.
next-hop ip ip-address

Por padrão, nenhum endereço IPv4 de próximo salto é especificado.

  • Especifique o endereço IPv6 do próximo salto.
next-hop ipv6 ipv6-address

Por padrão, nenhum endereço IPv6 de próximo salto é especificado.

  • (Opcional.) Defina o tamanho da carga útil para cada solicitação de eco ICMP.
data-size size

O tamanho padrão da carga útil é de 100 bytes.

  • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para solicitações de eco ICMP.
data-fill string

A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

Configuração da operação de jitter ICMP

Sobre a operação de jitter ICMP

A operação de jitter ICMP mede jitters unidirecionais e bidirecionais. O resultado da operação o ajuda a determinar se a rede pode transportar serviços sensíveis a jitter, como serviços de voz e vídeo em tempo real.

A operação de jitter do ICMP funciona da seguinte forma:

  • O cliente NQA envia pacotes ICMP para o dispositivo de destino.
  • O dispositivo de destino marca a hora de cada pacote que recebe e, em seguida, envia o pacote de volta ao cliente NQA.
  • Ao receber as respostas, o cliente NQA calcula o jitter de acordo com os registros de data e hora.

A operação de jitter ICMP envia um número de pacotes ICMP para o dispositivo de destino por sonda. O número de pacotes a serem enviados é determinado pelo uso do comando probe packet-number.

Restrições e diretrizes

O comando display nqa history não exibe os resultados ou as estatísticas da operação de jitter ICMP. Para exibir os resultados ou as estatísticas da operação, use o comando display nqa result ou display nqa statistics.

Antes de iniciar a operação, certifique-se de que os dispositivos de rede estejam sincronizados com a hora usando NTP. Para obter mais informações sobre o NTP, consulte "Configuração do NTP".

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de jitter ICMP e entre em sua visualização.
type icmp-jitter
  • Especifique o endereço IP de destino para pacotes ICMP.
destination ip ip-address

Por padrão, nenhum endereço IP de destino é especificado.

  • Defina o número de pacotes ICMP enviados por sonda.
  • probe packet-number packet-number

    A configuração padrão é 10.

  • Defina o intervalo para o envio de pacotes ICMP.
  • probe packet-interval interval

    A configuração padrão é 20 milissegundos.

  • Especifique por quanto tempo o cliente NQA aguarda uma resposta do servidor antes de considerar que a resposta expirou.
probe packet-timeout timeout

A configuração padrão é 3000 milissegundos.

  • Especifique o endereço IP de origem para pacotes ICMP.
source ip ip-address

Por padrão, o endereço IP de origem dos pacotes ICMP é o endereço IP primário de sua interface de saída.

O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote ICMP poderá ser enviado.

Configuração da operação DHCP

Sobre a operação do DHCP

A operação DHCP mede se o servidor DHCP pode ou não responder às solicitações do cliente. O DHCP também mede a quantidade de tempo que o cliente NQA leva para obter um endereço IP de um servidor DHCP.

O cliente NQA simula o agente de retransmissão DHCP para encaminhar solicitações DHCP para aquisição de endereço IP do servidor DHCP. A interface que executa a operação DHCP não altera seu endereço IP. Quando a operação de DHCP é concluída, o cliente NQA envia um pacote para liberar o endereço IP obtido.

A operação DHCP adquire um endereço IP do servidor DHCP por sonda.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de DHCP e entre em sua visualização.
type dhcp
  • Especifique o endereço IP do servidor DHCP como o endereço IP de destino dos pacotes DHCP.
destination ip ip-address

Por padrão, nenhum endereço IP de destino é especificado.

  • Especifique a interface de saída para os pacotes de solicitação de DHCP.
out interface interface-type interface-number

Por padrão, o cliente NQA determina a interface de saída com base na pesquisa da tabela de roteamento.

  • Especifique o endereço IP de origem dos pacotes de solicitação de DHCP.
source ip ip-address

Por padrão, o endereço IP de origem dos pacotes de solicitação de DHCP é o endereço IP primário de sua interface de saída.

O endereço IP de origem especificado deve ser o endereço IP de uma interface local, e a interface local deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

Configuração da operação de DNS

Sobre a operação do DNS

A operação de DNS simula a resolução de nomes de domínio e mede o tempo que o cliente NQA leva para resolver um nome de domínio em um endereço IP por meio de um servidor DNS. A entrada de DNS obtida não é salva.

A operação de DNS resolve um nome de domínio em um endereço IP por sonda.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de DNS e entre em sua visualização.
type dns
  • Especifique o endereço IP do servidor DNS como o endereço IP de destino dos pacotes DNS.
destination ip ip-address

Por padrão, nenhum endereço IP de destino é especificado.

  • Especifique o nome de domínio a ser traduzido.
resolve-target domain-name

Por padrão, nenhum nome de domínio é especificado.

Configuração da operação de FTP

Sobre a operação de FTP

A operação FTP mede o tempo para o cliente NQA transferir um arquivo para um servidor FTP ou fazer download de um arquivo a partir dele.

A operação FTP faz upload ou download de um arquivo de um servidor FTP por sonda.

Restrições e diretrizes

Para carregar (colocar) um arquivo no servidor FTP, use o comando filename para especificar o nome do arquivo que deseja carregar. O arquivo deve existir no cliente NQA.

Para fazer download (obter) de um arquivo do servidor FTP, inclua o nome do arquivo que deseja fazer download no comando url. O arquivo deve existir no servidor FTP. O cliente NQA não salva o arquivo obtido do servidor FTP.

Use um arquivo pequeno para a operação de FTP. Um arquivo grande pode resultar em falha na transferência devido ao tempo limite ou pode afetar outros serviços devido à quantidade de largura de banda da rede que ele ocupa.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de FTP e entre em sua visualização.
type ftp
  • Especifique um nome de usuário de login de FTP.
username username

Por padrão, nenhum nome de usuário de login de FTP é especificado.

  • Especifique uma senha de login de FTP.
password { cipher | simple } string

Por padrão, nenhuma senha de login de FTP é especificada.

  • Especifique o endereço IP de origem dos pacotes de solicitação de FTP.
source ip ip-address

Por padrão, o endereço IP de origem dos pacotes de solicitação de FTP é o endereço IP primário de sua interface de saída.

O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhuma solicitação de FTP poderá ser enviada.

  • Defina o modo de transmissão de dados.
  • mode { active | passive }

    O modo padrão é active.

  • Especifique o tipo de operação FTP.
operation { get | put }

O tipo de operação FTP padrão é get.

  • Especifique o URL de destino para a operação de FTP.
url url

Por padrão, nenhum URL de destino é especificado para uma operação de FTP. Digite o URL em um dos seguintes formatos:

ftp://host/filename.
ftp://host:port/filename.

O argumento filename é necessário apenas para a operação get.

  • Especifique o nome do arquivo a ser carregado.
filename file-name

Por padrão, nenhum arquivo é especificado.

Essa tarefa é necessária apenas para a operação de colocação.

A configuração não entra em vigor para a operação get.

Configuração da operação HTTP

Sobre a operação HTTP

A operação HTTP mede o tempo que o cliente NQA leva para obter respostas de um servidor HTTP. A operação HTTP é compatível com os seguintes tipos de operação:

Get - Recupera dados, como uma página da Web, do servidor HTTP.

Post - Envia dados para o servidor HTTP para processamento.

Raw - Envia uma solicitação HTTP definida pelo usuário para o servidor HTTP. Você deve configurar manualmente o conteúdo da solicitação HTTP a ser enviada.

A operação HTTP conclui a operação do tipo especificado por probe.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie uma operação de NQA e entre na visualização de operação de NQA.
nqa entry admin-name operation-tag
  • Especifique o tipo de HTTP e insira sua visualização.
type http
  • Especifique o URL de destino para a operação HTTP.
url url

Por padrão, nenhum URL de destino é especificado para uma operação HTTP. Digite o URL em um dos seguintes formatos:

  • http://host/resource
  • http://host:port/resource
  • Especifique um nome de usuário de login HTTP.
username username

Por padrão, nenhum nome de usuário de login HTTP é especificado.

  • Especifique uma senha de login HTTP.
  • password { cipher | simple } string

    Por padrão, nenhuma senha de login HTTP é especificada.

    • Especifique a versão do HTTP.
    • version { v1.0 | v1.1 }

      Por padrão, o HTTP 1.0 é usado.

    • Especifique o tipo de operação HTTP.
    operation { get | post | raw }

    O tipo de operação HTTP padrão é get.

    Se você definir o tipo de operação como bruto, o cliente adicionará o conteúdo configurado na exibição de solicitação bruta à solicitação HTTP a ser enviada ao servidor HTTP.

    • Configure a solicitação bruta de HTTP.
    • Entrar na visualização de solicitação bruta.
    raw-request

    Toda vez que você entra na visualização de solicitação bruta, o conteúdo da solicitação bruta configurada anteriormente é apagado.

    • Digite ou cole o conteúdo da solicitação.

    Por padrão, nenhum conteúdo de solicitação é configurado.

    Para garantir operações bem-sucedidas, certifique-se de que o conteúdo da solicitação não contenha aliases de comando configurados usando o comando alias. Para obter mais informações sobre o comando alias, consulte Comandos da CLI em Referência de comandos básicos.

    • Salve a entrada e retorne à visualização da operação HTTP:
    quit

    Essa etapa é necessária somente quando o tipo de operação é definido como bruto.

    • Especifique o endereço IP de origem para os pacotes HTTP.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes HTTP é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de solicitação poderá ser enviado.

    Configuração da operação de jitter UDP

    Sobre a operação de jitter UDP

    A operação de jitter UDP mede jitters unidirecionais e bidirecionais. O resultado da operação o ajuda a determinar se a rede pode transportar serviços sensíveis a jitter, como serviços de voz e vídeo em tempo real.

    A operação de jitter UDP funciona da seguinte forma:

    • O cliente NQA envia pacotes UDP para a porta de destino.
    • O dispositivo de destino marca a hora de cada pacote que recebe e, em seguida, envia o pacote de volta ao cliente NQA.
    • Ao receber as respostas, o cliente NQA calcula o jitter de acordo com os registros de data e hora.

    A operação de jitter UDP envia um número de pacotes UDP para o dispositivo de destino por sonda. O número de pacotes a serem enviados é determinado pelo uso do comando probe packet-number.

    A operação de jitter UDP requer tanto o servidor NQA quanto o cliente NQA. Antes de executar a operação de jitter UDP, configure o serviço de escuta UDP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta UDP, consulte "Configuração do servidor NQA".

    Restrições e diretrizes

    Para garantir o sucesso das operações de jitter UDP e evitar afetar os serviços existentes, não execute as operações em portas conhecidas de 1 a 1023.

    O comando display nqa history não exibe os resultados ou as estatísticas da operação de jitter UDP. Para exibir os resultados ou as estatísticas da operação de jitter UDP, use o comando display nqa result ou display nqa statistics.

    Antes de iniciar a operação, certifique-se de que os dispositivos de rede estejam sincronizados com a hora usando NTP. Para obter mais informações sobre o NTP, consulte "Configuração do NTP".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de jitter UDP e entre em sua visualização.
    type udp-jitter
    • Especifique o endereço IP de destino para pacotes UDP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço IP de destino deve ser o mesmo que o endereço IP do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o número da porta de destino para pacotes UDP.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é especificado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o endereço IP de origem para pacotes UDP.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes UDP é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote UDP poderá ser enviado.

    • Especifique o número da porta de origem para pacotes UDP.
    destination port port-number

    Por padrão, o cliente NQA escolhe aleatoriamente uma porta não utilizada como a porta de origem quando a operação é iniciada.

    • Defina o número de pacotes UDP enviados por sonda. sonda número de pacotes número de pacotes A configuração padrão é 10.
    • Defina o intervalo para o envio de pacotes UDP.
    • probe packet-interval interval

      A configuração padrão é 20 milissegundos.

    • Especifique por quanto tempo o cliente NQA aguarda uma resposta do servidor antes de considerar o tempo limite da resposta.
    probe packet-timeout timeout

    A configuração padrão é 3000 milissegundos.

    • (Opcional.) Defina o tamanho da carga útil de cada pacote UDP.
    data-size size

    O tamanho padrão da carga útil é de 100 bytes.

    • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para pacotes UDP.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    Configuração da operação de SNMP

    Sobre a operação SNMP

    A operação SNMP testa se o serviço SNMP está disponível em um agente SNMP.

    A operação SNMP envia um pacote SNMPv1, um pacote SNMPv2c e um pacote SNMPv3 para o agente SNMP por sonda.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de SNMP e entre em sua visualização.
    type snmp
    • Especifique o endereço de destino dos pacotes SNMP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o endereço IP de origem dos pacotes SNMP.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes SNMP é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote SNMP poderá ser enviado.

    • Especifique o número da porta de origem dos pacotes SNMP.
    destination port port-number

    Por padrão, o cliente NQA escolhe aleatoriamente uma porta não utilizada como a porta de origem quando a operação é iniciada.

    • Especifique o nome da comunidade transportado nos pacotes SNMPv1 e SNMPv2c.
    community read { cipher | simple } community-name

    Por padrão, os pacotes SNMPv1 e SNMPv2c contêm o nome de comunidade public.

    Certifique-se de que o nome da comunidade especificado seja o mesmo que o nome da comunidade configurado no agente SNMP.

    Configuração da operação TCP

    Sobre a operação do TCP

    A operação TCP mede o tempo que o cliente NQA leva para estabelecer uma conexão TCP com uma porta no servidor NQA.

    A operação TCP requer tanto o servidor NQA quanto o cliente NQA. Antes de executar uma operação TCP, configure um serviço de escuta TCP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta TCP, consulte "Configuração do servidor NQA".

    A operação TCP configura uma conexão TCP por sonda.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de TCP e entre em sua visualização.
    type tcp
    • Especifique o endereço de destino dos pacotes TCP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço de destino deve ser o mesmo que o endereço IP do serviço de escuta TCP configurado no servidor NQA. Para configurar um serviço de escuta TCP no servidor, use o comando nqa server tcp-connect.

    • Especifique a porta de destino para pacotes TCP.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é configurado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta TCP configurado no servidor NQA. Para configurar um serviço de escuta TCP no servidor, use o comando nqa server tcp-connect.

    • Especifique o endereço IP de origem para pacotes TCP.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes TCP é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote TCP poderá ser enviado.

    Configuração da operação de eco UDP

    Sobre a operação de eco UDP

    A operação de eco UDP mede o tempo de ida e volta entre o cliente e uma porta UDP no servidor NQA.

    A operação de eco UDP requer tanto o servidor NQA quanto o cliente NQA. Antes de executar uma operação de eco UDP, configure um serviço de escuta UDP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta UDP, consulte "Configuração do servidor NQA".

    A operação de eco UDP envia um pacote UDP para o dispositivo de destino por sonda.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de eco UDP e entre em sua visualização.
    type udp-echo
    • Especifique o endereço de destino para pacotes UDP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço de destino deve ser o mesmo que o endereço IP do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o número da porta de destino para pacotes UDP.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é especificado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o endereço IP de origem para pacotes UDP.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes UDP é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote UDP poderá ser enviado.

    • Especifique o número da porta de origem para pacotes UDP.
    destination port port-number

    Por padrão, o cliente NQA escolhe aleatoriamente uma porta não utilizada como a porta de origem quando a operação é iniciada.

    • (Opcional.) Defina o tamanho da carga útil para cada pacote UDP.
    data-size size

    A configuração padrão é 100 bytes.

    • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para pacotes UDP.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    Configuração da operação UDP tracert

    Sobre a operação de tracert UDP

    A operação UDP tracert determina o caminho de roteamento do dispositivo de origem para o dispositivo de destino.

    A operação UDP tracert envia um pacote UDP para um salto ao longo do caminho por sonda.

    Restrições e diretrizes

    A operação de tracert UDP não é compatível com redes IPv6. Para determinar o caminho de roteamento que os pacotes IPv6 percorrem da origem até o destino, use o comando tracert ipv6. Para obter mais informações sobre o comando, consulte Referência de comandos de gerenciamento e monitoramento de rede.

    Pré-requisitos

    Antes de configurar a operação UDP tracert, você deve executar as seguintes tarefas:

    Habilite o envio de mensagens ICMP de tempo excedido nos dispositivos intermediários entre os dispositivos de origem e de destino. Se os dispositivos intermediários forem dispositivos Intelbras, use o comando ip ttl-expires enable.

    Habilite o envio de mensagens ICMP de destino inalcançável no dispositivo de destino. Se o dispositivo de destino for um dispositivo Intelbras, use o comando ip unreachables enable.

    Para obter mais informações sobre os comandos ip ttl-expires enable e ip unreachables enable, consulte Referência de comandos de serviços da camada 3IP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de operação UDP tracert e entre em sua visualização.
    type udp-tracert
    • Especifique o dispositivo de destino para a operação. Escolha uma das tarefas a seguir:
      • Especifique o dispositivo de destino por seu nome de host.
    destination host host-name

    Por padrão, nenhum nome de host de destino é especificado.

    • Especifique o dispositivo de destino por seu endereço IP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o número da porta de destino para pacotes UDP.
    destination ip ip-address

    Por padrão, o número da porta de destino é 33434.

    Esse número de porta deve ser um número não utilizado no dispositivo de destino, para que o dispositivo de destino possa responder com mensagens ICMP de porta inalcançável.

    • Especifique uma interface de saída para pacotes UDP.
    out interface interface-type interface-number

    Por padrão, o cliente NQA determina a interface de saída com base na pesquisa da tabela de roteamento.

    • Especifique o endereço IP de origem para pacotes UDP.
      • Especifique o endereço IP da interface especificada como o endereço IP de origem.
    source interface interface-type interface-number

    Por padrão, o endereço IP de origem dos pacotes UDP é o endereço IP primário de sua interface de saída.

    • Especifique o endereço IP de origem.
    source ip ip-address

    A interface de origem especificada deve estar ativa. O endereço IP de origem deve ser o endereço IP de uma interface local, e a interface local deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique o número da porta de origem para pacotes UDP.
    destination port port-number

    Por padrão, o cliente NQA escolhe aleatoriamente uma porta não utilizada como a porta de origem quando a operação é iniciada.

    • Defina o número máximo de falhas consecutivas da sonda.
    max-failure times

    A configuração padrão é 5.

    • Definir o valor TTL inicial para pacotes UDP.
    init-ttl value

    A configuração padrão é 1.

    • (Opcional.) Defina o tamanho da carga útil para cada pacote UDP.
    data-size size

    A configuração padrão é 100 bytes.

    • (Opcional.) Habilite o recurso de não fragmentação.
    no-fragment enable

    Por padrão, o recurso de não fragmentação está desativado.

    Configuração da operação de Voice

    Sobre a operação de Voice

    A operação de voz mede o desempenho da rede VoIP. A operação de voz funciona da seguinte forma:

    • O cliente NQA envia pacotes de voz em intervalos de envio para o dispositivo de destino (NQA servidor).

    Os pacotes de voz são de um dos seguintes tipos de codec:

    • G.711 A-law.
    • G.711 µ-law.
    • G.729 A-law.
    • O dispositivo de destino registra a hora de cada pacote de voz que recebe e o envia de volta à origem.
  • Ao receber o pacote, o dispositivo de origem calcula o jitter e o atraso unidirecional com base no registro de data e hora.
  • A operação de voz envia um número de pacotes de voz para o dispositivo de destino por sonda. O número de pacotes a serem enviados por sonda é determinado pelo uso do comando probe packet-number.

    Os seguintes parâmetros que refletem o desempenho da rede VoIP podem ser calculados usando as métricas coletadas pela operação de voz:

    Calculated Planning Impairment Factor (ICPIF) - Mede o comprometimento da qualidade da voz em uma rede VoIP. É determinado pela perda de pacotes e pelo atraso. Um valor mais alto representa uma qualidade de serviço inferior.

    Mean Opinion Scores (MOS) - Um valor MOS pode ser avaliado usando o valor ICPIF, no intervalo de 1 a 5. Um valor mais alto representa uma qualidade de serviço superior.

    A avaliação da qualidade de voz depende da tolerância dos usuários à qualidade de voz. Para usuários com maior tolerância à qualidade de voz, use o comando advantage-factor para definir um fator de vantagem. Quando o sistema calcula o valor ICPIF, ele subtrai o fator de vantagem para modificar os valores ICPIF e MOS para avaliação da qualidade de voz.

    A operação de voz requer tanto o servidor NQA quanto o cliente NQA. Antes de executar uma operação de voz, configure um serviço de escuta UDP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta UDP, consulte "Configuração do servidor NQA".

    Restrições e diretrizes

    Para garantir o sucesso das operações de voz e evitar afetar os serviços existentes, não execute as operações em portas conhecidas de 1 a 1023.

    O comando display nqa history não exibe os resultados ou as estatísticas da operação de voz. Para exibir os resultados ou as estatísticas da operação de voz, use o comando display nqa result ou display nqa statistics.

    Antes de iniciar a operação, certifique-se de que os dispositivos de rede estejam sincronizados com a hora usando NTP. Para obter mais informações sobre o NTP, consulte "Configuração do NTP".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de voz e entre em sua visualização.
    type voice
    • Especifique o endereço IP de destino para pacotes de voz.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é configurado.

    O endereço IP de destino deve ser o mesmo que o endereço IP do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o número da porta de destino dos pacotes de voz.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é configurado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o endereço IP de origem dos pacotes de voz.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes de voz é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de voz poderá ser enviado.

    • Especifique o número da porta de origem dos pacotes de voz.
    destination port port-number

    Por padrão, o cliente NQA escolhe aleatoriamente uma porta não utilizada como a porta de origem quando a operação é iniciada.

    • Configure os parâmetros básicos de operação de voz.
      • Especifique o tipo de codec.
    codec-type { g711a | g711u | g729a }

    Por padrão, o tipo de codec é G.711 A-law.

    • Defina o fator de vantagem para calcular os valores de MOS e ICPIF.
    advantage-factor factor

    Por padrão, o fator de vantagem é 0.

    • Configure os parâmetros da sonda para a operação de voz.
      • Defina o número de pacotes de voz a serem enviados por sonda.
    probe packet-number packet-number

    A configuração padrão é 1000.

    • Defina o intervalo para o envio de pacotes de voz.
      probe packet-interval interval
      A configuração padrão é 20 milissegundos.
    • Especifique por quanto tempo o cliente NQA aguarda uma resposta do servidor antes de considerar que a resposta expirou.
    probe packet-timeout timeout

    A configuração padrão é 5000 milissegundos.

    • Configure os parâmetros de carga útil.
    • Defina o tamanho da carga útil dos pacotes de voz.
    data-size size

    Por padrão, o tamanho do pacote de voz varia de acordo com o tipo de codec. O tamanho padrão do pacote é 172 bytes para o tipo de codec G.711A-law e G.711 µ-law, e 32 bytes para o tipo de codec G.729 A-law.

    • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para pacotes de voz.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    Configuração da operação DLSw

    Sobre a operação do DLSw

    A operação DLSw mede o tempo de resposta de um dispositivo DLSw. Ela configura uma conexão DLSw com o dispositivo DLSw por sonda.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de DLSw e entre em sua visualização.
    type dlsw
    • Especifique o endereço IP de destino para os pacotes de sondagem.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o endereço IP de origem para os pacotes de sondagem.
    source ip ip-address

    Por padrão, o endereço IP de origem dos pacotes de sondagem é o endereço IP primário de sua interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    Configuração da operação de jitter de caminho

    Sobre a operação de jitter de caminho

    A operação de jitter de caminho mede o jitter, os jitters negativos e os jitters positivos do cliente NQA para cada salto no caminho para o destino.

    A operação de jitter de caminho executa as seguintes etapas por sonda:

    • Obtém o caminho do cliente NQA até o destino por meio do tracert. Um máximo de 64 saltos pode ser detectado.
    • Envia um número de solicitações de eco ICMP para cada salto ao longo do caminho. O número de solicitações de eco ICMP a serem enviadas é definido com o uso do comando probe packet-number.

    Pré-requisitos

    Antes de configurar a operação de jitter de caminho, você deve executar as seguintes tarefas:

    Habilite o envio de mensagens ICMP de tempo excedido nos dispositivos intermediários entre os dispositivos de origem e de destino. Se os dispositivos intermediários forem dispositivos Intelbras, use o comando ip ttl-expires enable.

    Habilite o envio de mensagens ICMP de destino inalcançável no dispositivo de destino. Se o dispositivo de destino for um dispositivo Intelbras, use o comando ip unreachables enable.

    Para obter mais informações sobre os comandos ip ttl-expires enable e ip unreachables enable, consulte Referência de comandos de serviços de IP de camada 3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma operação de NQA e entre na visualização de operação de NQA.
    nqa entry admin-name operation-tag
    • Especifique o tipo de jitter de caminho e entre em sua visualização.
    type path-jitter
    • Especifique o endereço IP de destino para solicitações de eco ICMP.
    destination ip ip-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o endereço IP de origem para solicitações de eco ICMP.
    source ip ip-address

    Por padrão, o endereço IP de origem das solicitações de eco ICMP é o endereço IP principal da interface de saída.

    O endereço IP de origem deve ser o endereço IP de uma interface local e a interface deve estar ativa. Caso contrário, nenhuma solicitação de eco ICMP poderá ser enviada.

    • Configure os parâmetros da sonda para a operação de jitter de caminho.
      • Defina o número de solicitações de eco ICMP a serem enviadas por sonda.
    probe packet-number packet-number

    A configuração padrão é 10.

    • Defina o intervalo para o envio de solicitações de eco ICMP.
    probe packet-interval interval

    A configuração padrão é 20 milissegundos.

    • Especifique por quanto tempo o cliente NQA aguarda uma resposta do servidor antes de considerar que a resposta expirou.
    probe packet-timeout timeout

    A configuração padrão é 3000 milissegundos.

    • (Opcional.) Especifique um caminho LSR.
    • lsr-path ip-address&<1-8>l

      Por padrão, nenhum caminho LSR é especificado.

    A operação de jitter de caminho usa o tracert para detectar o caminho LSR até o destino e envia solicitações de eco ICMP para cada salto no caminho LSR.

    • Execute a operação de jitter de caminho somente no endereço de destino.
    target-only

    Por padrão, a operação de jitter de caminho é executada em cada salto do caminho até o destino.

    • (Opcional.) Defina o tamanho da carga útil para cada solicitação de eco ICMP.
    data-size size

    A configuração padrão é 100 bytes.

    • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para solicitações de eco ICMP.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    Configuração de parâmetros opcionais para a operação do NQA

    Restrições e diretrizes

    A menos que especificado de outra forma, os seguintes parâmetros opcionais se aplicam a todos os tipos de operações de NQA. As configurações dos parâmetros entram em vigor somente na operação atual.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de uma operação NQA existente.
    nqa entry admin-name operation-tag
    • Configure uma descrição para a operação.
    description text

    Por padrão, nenhuma descrição é configurada.

    • Defina o intervalo em que a operação NQA se repete.
    frequency interval

    Para uma operação de jitter de voz ou de caminho, a configuração padrão é 60000 milissegundos.

    Para outros tipos de operações, a configuração padrão é 0 milissegundos, e apenas uma operação é executada.

    Quando o intervalo expirar, mas a operação não for concluída ou não tiver atingido o tempo limite, a próxima operação não será iniciada.

    • Especifique os tempos da sonda.
    probe count times

    Em uma operação de tracert UDP, o cliente NQA executa três sondas para cada salto até o destino por padrão.

    Em outros tipos de operações, o cliente NQA executa uma sonda para o destino por operação por padrão.

    Esse comando não está disponível para as operações de voz e de jitter de caminho. Cada uma dessas operações executa apenas uma sonda.

    • Defina o tempo limite da sonda.
    probe timeout timeout

    A configuração padrão é 3000 milissegundos.

    Esse comando não está disponível para as operações de jitter ICMP, jitter UDP, voz ou jitter de caminho.

    • Defina o número máximo de saltos que os pacotes de sonda podem percorrer.
    ttl value

    A configuração padrão é 30 para pacotes de sondagem da operação UDP tracert e 20 para pacotes de sondagem de outros tipos de operações.

    Esse comando não está disponível para as operações de DHCP ou de jitter de caminho.

    • Defina o valor ToS no cabeçalho IP dos pacotes de sondagem.
    tos value

    A configuração padrão é 0.

    • Ativar o recurso de desvio da tabela de roteamento.
    opção de rota bypass-route

    Por padrão, o recurso de desvio da tabela de roteamento está desativado.

    Esse comando não está disponível para as operações de DHCP ou de jitter de caminho.

    Esse comando não terá efeito se o endereço de destino da operação NQA for um endereço IPv6.

    Configuração do recurso de colaboração

    Sobre o recurso de colaboração

    A colaboração é implementada pela associação de uma entrada de reação de uma operação de NQA a uma entrada de trilha. A entrada de reação monitora a operação de NQA. Se o número de falhas na operação atingir o limite especificado em , a ação configurada será acionada.

    Restrições e diretrizes

    O recurso de colaboração não está disponível para os seguintes tipos de operações:

    Operação de jitter ICMP.

    Operação de jitter UDP.

    Operação de tracert UDP.

    Operação de voz.

    Operação de jitter de caminho.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de uma operação NQA existente.
    nqa entry admin-name operation-tag
    • Configurar uma entrada de reação.
    reaction item-number checked-element probe-fail threshold-type consecutive consecutive-occurrences action-type trigger-only

    Não é possível modificar o conteúdo de uma entrada de reação existente.

    • Retornar à visualização do sistema.
    quit
    • Trilha de associado com NQA.

    Para obter informações sobre a configuração, consulte o Guia de configuração de alta disponibilidade.

    • Associe o Track a um módulo de aplicativo.

    Para obter informações sobre a configuração, consulte o Guia de configuração de alta disponibilidade.

    Configuração do monitoramento de limites

    Sobre o monitoramento de limites

    Esse recurso permite monitorar o status de execução da operação de NQA. Uma operação de NQA suporta os seguintes tipos de limite:

    média-Se o valor médio da métrica de desempenho monitorada exceder o limite superior de ou ficar abaixo do limite inferior, ocorre uma violação do limite.

    acumular-Se o número total de vezes que o índice de desempenho monitorado estiver fora do intervalo de valores especificado atingir ou exceder o limite especificado, ocorrerá uma violação do limite.

    consecutivo-Se o número de vezes consecutivas em que o índice de desempenho monitorado estiver fora do intervalo de valores especificado atingir ou exceder o limite especificado, ocorrerá uma violação do limite.

    As violações de limite para o tipo de limite médio ou acumulado são determinadas em uma base por operação NQA. As violações de limite para o tipo consecutivo são determinadas a partir do momento em que a operação de NQA é iniciada.

    As seguintes ações podem ser acionadas:

    none-O NQA exibe os resultados apenas na tela do terminal. Ele não envia traps para o NMS.

    trap-only-NQA exibe os resultados na tela do terminal e, enquanto isso, envia traps para o NMS.

    Para enviar traps para o NMS, o endereço do NMS deve ser especificado usando o comando snmp-agent target-host. Para obter mais informações sobre o comando, consulte Referência de comandos de gerenciamento e monitoramento de rede.

    O NQA somente de acionamento exibe os resultados na tela do terminal e, enquanto isso, aciona outros módulos para colaboração.

    Em uma entrada de reação, configure um elemento monitorado, um tipo de limite e uma ação a ser acionada para implementar o monitoramento de limite.

    O estado de uma entrada de reação pode ser inválido, acima do limite ou abaixo do limite.

    Antes do início de uma operação de NQA, a entrada de reação está em um estado inválido.

    Se o limite for violado, o estado da entrada será definido como acima do limite. Caso contrário, o estado da entrada será definido como abaixo do limite.

    Restrições e diretrizes

    O recurso de monitoramento de limite não está disponível para as operações de jitter de caminho.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de uma operação NQA existente.
    nqa entry admin-name operation-tag
    • Habilite o envio de traps para o NMS quando condições específicas forem atendidas.
    reaction trap { path-change | probe-failure
                consecutive-probe-failures | test-complete | test-failure
                [ accumulate-probe-failures ] }
                

    Por padrão, nenhuma armadilha é enviada ao NMS.

    As operações ICMP jitter, UDP jitter e voz suportam apenas a palavra-chave test-complete. Os parâmetros a seguir não estão disponíveis para a operação UDP tracert:

    • A opção probe-failure consecutive-probe-failures.
    • O argumento accumulate-probe-failures.
    • Configure o monitoramento de limites. Escolha as opções para configurar conforme necessário:
    • Monitore a duração da operação.
    reaction item-number checked-element probe-duration
                threshold-type { accumulate accumulate-occurrences | average |
                consecutive consecutive-occurrences } threshold-value
                upper-threshold lower-threshold [ action-type { none | trap-only } ]
                

    Essa entrada de reação não é compatível com as operações de jitter ICMP, jitter UDP, tracert UDP ou voz

    • Monitore os tempos de falha.
    reaction item-number checked-element probe-fail threshold-type
                { accumulate accumulate-occurrences | consecutive
                consecutive-occurrences } [ action-type { none | trap-only } ]
                

    Essa entrada de reação não é compatível com as operações de jitter ICMP, jitter UDP, tracert UDP ou voz.

    • Monitore o tempo de ida e volta.
    reaction item-number checked-element rtt threshold-type
                { accumulate accumulate-occurrences | average } threshold-value
                upper-threshold lower-threshold [ action-type { none | trap-only } ]
                

    Somente as operações de jitter ICMP, jitter UDP e voz suportam essa entrada de reação.

    • Monitore a perda de pacotes.
    reaction item-number checked-element packet-loss threshold-type
                accumulate accumulate-occurrences [ action-type { none |
                trap-only } ]
                

    Somente as operações de jitter ICMP, jitter UDP e voz suportam essa entrada de reação.

    • Monitore o jitter unidirecional.
    reaction item-number checked-element { jitter-ds | jitter-sd }
                threshold-type { accumulate accumulate-occurrences | average }
                threshold-value upper-threshold lower-threshold [ action-type
                { none | trap-only } ]
                

    Somente as operações de jitter ICMP, jitter UDP e voz suportam essa entrada de reação.

    • Monitore o atraso unidirecional.
    reaction item-number checked-element { owd-ds | owd-sd }
                threshold-value upper-threshold lower-threshold
                

    Somente as operações de jitter ICMP, jitter UDP e voz suportam essa entrada de reação.

    • Monitore o valor ICPIF.
    reaction item-number checked-element icpif threshold-value
                upper-threshold lower-threshold [ action-type { none | trap-only } ]
                

    Somente a operação de voz suporta essa entrada de reação.

    • Monitore o valor de MOS.
    reaction item-number checked-element mos threshold-value
                upper-threshold lower-threshold [ action-type { none | trap-only } ]
                

    Somente a operação de voz suporta essa entrada de reação.

    A operação DNS não oferece suporte à ação de enviar mensagens de interceptação. Para a operação de DNS, o tipo de ação só pode ser nenhum.

    Configuração do recurso de coleta de estatísticas do NQA

    Sobre a coleta de estatísticas do NQA

    O NQA forma estatísticas dentro do mesmo intervalo de coleta como um grupo de estatísticas. Para exibir informações sobre os grupos de estatísticas, use o comando display nqa statistics.

    Quando o número máximo de grupos de estatísticas é atingido, o cliente NQA exclui o grupo de estatísticas mais antigo para salvar um novo.

    Um grupo de estatísticas é automaticamente excluído quando seu tempo de espera expira.

    Restrições e diretrizes

    O recurso de coleta de estatísticas do NQA não está disponível para as operações de tracert UDP.

    Se você usar o comando frequency para definir o intervalo como 0 milissegundos para uma operação de NQA, o NQA não gerará nenhum grupo de estatísticas para a operação.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de uma operação NQA existente.
    nqa entry admin-name operation-tag
    • Defina o intervalo de coleta de estatísticas. intervalo de intervalo de estatísticas A configuração padrão é 60 minutos.
    • Defina o número máximo de grupos de estatísticas que podem ser salvos.
    statistics max-group number
                    

    Por padrão, o cliente NQA pode salvar no máximo dois grupos de estatísticas para uma operação. Para desativar o recurso de coleta de estatísticas do NQA, defina o argumento number como 0.

    • Defina o tempo de espera dos grupos de estatísticas. statistics hold-time hold-time A configuração padrão é 120 minutos.

    Configuração do salvamento de registros de histórico de NQA

    Sobre o salvamento do registro do histórico do NQA

    Essa tarefa permite que o cliente NQA salve os registros do histórico do NQA. É possível usar o comando display nqa history para exibir os registros de histórico do NQA.

    Restrições e diretrizes

    O recurso de salvamento do registro do histórico do NQA não está disponível para os seguintes tipos de operações:

    Operação de jitter ICMP.

    Operação de jitter UDP.

    Operação de voz.

    Operação de jitter de caminho.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de uma operação NQA existente.
    nqa entry admin-name operation-tag
    • Habilite o salvamento de registros de histórico para a operação NQA.
    history-record enable

    Por padrão, esse recurso é ativado somente para a operação UDP tracert.

    • Defina o tempo de vida dos registros do histórico.
    history-record keep-time keep-time

    A configuração padrão é 120 minutos.

    Um registro é excluído quando sua vida útil é atingida.

    • Defina o número máximo de registros de histórico que podem ser salvos.
    history-record number number

    A configuração padrão é 50.

    Quando o número máximo de registros de histórico for atingido, o sistema excluirá o registro mais antigo para salvar um novo.

    Agendamento da operação de NQA no cliente NQA

    Sobre a programação de operações do NQA

    A operação NQA é executada entre a hora de início e a hora de término especificadas (a hora de início mais a duração da operação). Se a hora de início especificada estiver adiantada em relação à hora do sistema, a operação será iniciada imediatamente. Se tanto a hora de início quanto a hora de término especificadas estiverem adiantadas em relação à hora do sistema, a operação não será iniciada. Para exibir a hora atual do sistema, use o comando display clock.

    Restrições e diretrizes

    Não é possível entrar na visualização do tipo de operação ou na visualização de uma operação NQA programada.

    Um ajuste de hora do sistema não afeta as operações de NQA iniciadas ou concluídas. Ele afeta apenas as operações de NQA que não foram iniciadas.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique os parâmetros de agendamento para uma operação de NQA.
    nqa schedule admin-name operation-tag start-time { hh:mm:ss
        [ yyyy/mm/dd | mm/dd/yyyy ] | now } lifetime { lifetime | forever }
        [ recurring ]
        

    Configuração de modelos de NQA no cliente NQA

    Restrições e diretrizes

    Alguns parâmetros de operação de um modelo NQA podem ser especificados pela configuração do modelo ou pelo recurso que usa o modelo. Quando ambos são especificados, os parâmetros na configuração do modelo entram em vigor.

    Visão geral das tarefas do modelo NQA

    Para configurar modelos de NQA, execute as seguintes tarefas:

    • Execute pelo menos uma das seguintes tarefas:
      • Configuração do modelo ICMP
      • Configuração do modelo de DNS
      • Configuração do modelo TCP
      • Configuração do modelo TCP semiaberto
      • Configuração do modelo UDP
      • Configuração do modelo HTTP
      • Configuração do modelo HTTPS
      • Configuração do modelo de FTP
      • Configuração do modelo RADIUS
      • Configuração do modelo SSL
      • (Opcional.) Configuração de parâmetros opcionais para o modelo NQA

    Configuração do modelo ICMP

    Sobre o modelo ICMP

    Um recurso que usa o modelo ICMP executa a operação ICMP para medir a capacidade de alcance de um dispositivo de destino. O modelo ICMP é compatível com redes IPv4 e IPv6.

    Procedimento

  • Entre na visualização do sistema.
  • system-view
    • Crie um modelo ICMP e entre em sua visualização.
    nqa template icmp name
    • Especifique o endereço IP de destino para a operação. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é configurado.

    • Especifique o endereço IP de origem para solicitações de eco ICMP. Escolha uma das tarefas a seguir:
      • Use o endereço IP da interface especificada como o endereço IP de origem.
    source interface interface-type interface-number

    Por padrão, o endereço IP primário da interface de saída é usado como endereço IP de origem das solicitações de eco ICMP.

    A interface de origem especificada deve estar ativa.

    • Especifique o endereço IPv4 de origem.
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como endereço IPv4 de origem das solicitações de eco ICMP.

    O endereço IPv4 de origem especificado deve ser o endereço IPv4 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique o endereço IPv6 de origem.
    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como endereço IPv6 de origem das solicitações de eco ICMP.

    O endereço IPv6 de origem especificado deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique o endereço IP do próximo salto para solicitações de eco ICMP. IPv4:
    next-hop ip ip-address

    IPv6:

    next-hop ipv6 ipv6-address

    Por padrão, nenhum endereço IP do próximo salto é configurado.

    • Configure o envio do resultado da sonda por sonda.
    reaction trigger per-probe

    Por padrão, o resultado da sonda é enviado ao recurso que usa o modelo após três sondas consecutivas com falha ou sucesso.

    Se você executar os comandos reaction trigger per-probe e reaction trigger probe-pass várias vezes, a configuração mais recente entrará em vigor.

    Se você executar os comandos reaction trigger per-probe e reaction trigger probe-fail várias vezes, a configuração mais recente entrará em vigor.

    • (Opcional.) Defina o tamanho da carga útil para cada solicitação ICMP.
    data-size size

    A configuração padrão é 100 bytes.

    • (Opcional.) Especifique a cadeia de caracteres de preenchimento de carga útil para solicitações de eco ICMP.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    Configuração do modelo de DNS

    Sobre o modelo de DNS

    Um recurso que usa o modelo de DNS executa a operação de DNS para determinar o status do servidor. O modelo de DNS é compatível com redes IPv4 e IPv6.

    Na visualização do modelo de DNS, você pode especificar o endereço que se espera que seja retornado. Se os endereços IP retornados incluírem o endereço esperado, o servidor DNS é válido e a operação é bem-sucedida. Caso contrário, a operação falhará.

    Pré-requisitos

    Crie um mapeamento entre o nome de domínio e um endereço antes de executar a operação de DNS. Para obter informações sobre a configuração do servidor DNS, consulte os documentos sobre a configuração do servidor DNS .

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo de DNS e entre na visualização do modelo de DNS.
    nqa template icmp name
    • Especifique o endereço IP de destino para os pacotes de sondagem. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço de destino é especificado.

    • Especifique o número da porta de destino para os pacotes de sondagem.
    destination ip ip-address

    Por padrão, o número da porta de destino é 53.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 de origem dos pacotes de sondagem é o endereço IPv4 primário de sua interface de saída.

    O endereço IPv4 de origem deve ser o endereço IPv4 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 de origem dos pacotes de sondagem é o endereço IPv6 primário de sua interface de saída.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique o número da porta de origem para os pacotes de sondagem.
    destination port port-number

    Por padrão, nenhum número de porta de origem é especificado.

    • Especifique o nome de domínio a ser traduzido.
    resolve-target domain-name

    Por padrão, nenhum nome de domínio é especificado.

    • Especifique o tipo de resolução de nome de domínio.
    resolve-type { A | AAAA }

    Por padrão, o tipo é o tipo A.

    Uma consulta do tipo A resolve um nome de domínio para um endereço IPv4 mapeado, e uma consulta do tipo AAAA para um endereço IPv6 mapeado.

    • (Opcional.) Especifique o endereço IP que se espera que seja retornado. IPv4:
    expect ip ip-address

    IPv6:

    expect ipv6 ipv6-address

    Por padrão, nenhum endereço IP esperado é especificado.

    Configuração do modelo TCP

    Sobre o modelo TCP

    Um recurso que usa o modelo TCP executa a operação TCP para testar se o cliente NQA pode estabelecer uma conexão TCP com uma porta específica no servidor.

    Na visualização do modelo TCP, você pode especificar os dados esperados a serem retornados. Se você não especificar os dados esperados, a operação TCP testará apenas se o cliente pode estabelecer uma conexão TCP com o servidor.

    A operação TCP requer tanto o servidor NQA quanto o cliente NQA. Antes de executar uma operação TCP, configure um serviço de escuta TCP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta TCP , consulte "Configuração do servidor NQA".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo TCP e insira sua visualização.
    nqa template tcp name
    • Especifique o endereço IP de destino para os pacotes de sondagem. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço de destino deve ser o mesmo que o endereço IP do serviço de escuta TCP configurado no servidor NQA. Para configurar um serviço de escuta TCP no servidor, use o comando nqa server tcp-connect.

    • Especifique o número da porta de destino para a operação.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é especificado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta TCP configurado no servidor NQA. Para configurar um serviço de escuta TCP no servidor, use o comando nqa server tcp-connect.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • (Opcional.) Especifique a string de preenchimento de carga útil para os pacotes de sonda.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    • (Opcional.) Configure os dados esperados.
    expect data expression [ offset number ]

    Por padrão, nenhum dado esperado é configurado.

    O cliente NQA executa a verificação de dados esperados somente quando você configura o preenchimento de dados e a verificação de dados esperados, comandos expect-data.

    Configuração do modelo TCP semiaberto

    Sobre o modelo TCP meio aberto

    Um recurso que usa o modelo TCP semiaberto executa a operação TCP semiaberto para testar se o serviço TCP está disponível no servidor. A operação de TCP semiaberto é usada quando o recurso não consegue obter uma resposta do servidor TCP por meio de uma conexão TCP existente.

    Na operação TCP semiaberta, o cliente NQA envia um pacote TCP ACK para o servidor. Se o cliente receber um pacote RST, ele considerará que o serviço TCP está disponível no servidor.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo TCP semiaberto e entre em sua visualização.
    nqa template tcphalfopen name
    • Especifique o endereço IP de destino da operação. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço de destino deve ser o mesmo que o endereço IP do serviço de escuta TCP configurado no servidor NQA. Para configurar um serviço de escuta TCP no servidor, use o comando nqa server tcp-connect.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IPv4 de origem deve ser o endereço IPv4 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique o endereço IP do próximo salto para os pacotes de sondagem. IPv4:
    next-hop ip ip-address

    IPv6:

    next-hop ipv6 ipv6-address

    Por padrão, o endereço IP do próximo salto é configurado.

    • Configure o envio do resultado da sonda por sonda.
    reaction trigger per-probe

    Por padrão, o resultado da sonda é enviado ao recurso que usa o modelo após três sondas consecutivas com falha ou sucesso.

    Se você executar os comandos reaction trigger per-probe e reaction trigger probe-pass várias vezes, a configuração mais recente entrará em vigor.

    Se você executar os comandos reaction trigger per-probe e reaction trigger probe-fail várias vezes, a configuração mais recente entrará em vigor.

    Configuração do modelo UDP

    Sobre o modelo UDP

    Um recurso que usa o modelo UDP executa a operação UDP para testar os seguintes itens:

    Alcançabilidade de uma porta específica no servidor NQA.

    Disponibilidade do serviço solicitado no servidor do NQA.

    Na visualização do modelo UDP, você pode especificar os dados esperados a serem retornados. Se você não especificar os dados esperados, a operação UDP testará apenas se o cliente pode receber o pacote de resposta do servidor.

    A operação UDP requer tanto o servidor NQA quanto o cliente NQA. Antes de executar uma operação UDP, configure um serviço de escuta UDP no servidor NQA. Para obter mais informações sobre a configuração do serviço de escuta UDP, consulte "Configuração do servidor NQA".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo UDP e insira sua visualização.
    nqa template udp name
    • Especifique o endereço IP de destino da operação. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é especificado.

    O endereço de destino deve ser o mesmo que o endereço IP do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o número da porta de destino para a operação.
    destination ip ip-address

    Por padrão, nenhum número de porta de destino é especificado.

    O número da porta de destino deve ser o mesmo que o número da porta do serviço de escuta UDP configurado no servidor NQA. Para configurar um serviço de escuta UDP no servidor, use o comando nqa server udp-echo.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Especifique a cadeia de caracteres de preenchimento de carga útil para os pacotes de sondagem.
    data-fill string

    A cadeia de caracteres de preenchimento de carga útil padrão é a cadeia hexadecimal 00010203040506070809.

    • (Opcional.) Defina o tamanho da carga útil para os pacotes de sondagem.
    data-size size

    A configuração padrão é 100 bytes.

    • (Opcional.) Configure os dados esperados.
    expect data expression [ offset number ]

    Por padrão, nenhum dado esperado é configurado.

    A verificação de dados esperados é realizada somente quando o comando de preenchimento de dados e o comando de dados esperados estão configurados.

    Configuração do modelo HTTP

    Sobre o modelo HTTP

    Um recurso que usa o modelo HTTP executa a operação HTTP para medir o tempo que o cliente NQA leva para obter dados de um servidor HTTP.

    Os dados esperados são verificados somente quando os dados são configurados e a resposta HTTP contém o campo Content-Length no cabeçalho HTTP.

    O código de status do pacote HTTP é um campo de três dígitos em notação decimal e inclui as informações de status do servidor HTTP. O primeiro dígito define a classe da resposta.

    Pré-requisitos

    Antes de executar a operação HTTP, você deve configurar o servidor HTTP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo HTTP e insira sua visualização.
    nqa template http name
    • Especifique o URL de destino para o modelo HTTP.
    url url

    Por padrão, nenhum URL de destino é especificado para um modelo HTTP. Digite o URL em um dos seguintes formatos:

    • http://host/resource
    • http://host:port/resource
    • Especifique um nome de usuário de login HTTP.
    username username

    Por padrão, nenhum nome de usuário de login HTTP é especificado.

  • Especifique uma senha de login HTTP.
  • password { cipher | simple } string

    Por padrão, nenhuma senha de login HTTP é especificada.

    • Especifique a versão do HTTP.
    • version { v1.0 | v1.1 }

      Por padrão, o HTTP 1.0 é usado.

    • Especifique o tipo de operação HTTP.
    operation { get | post | raw }

    Por padrão, o tipo de operação HTTP é get.

    Se você definir o tipo de operação como bruto, o cliente adicionará o conteúdo configurado na exibição de solicitação bruta à solicitação HTTP a ser enviada ao servidor HTTP.

    • Configure o conteúdo da solicitação bruta HTTP.
    • Entrar na visualização de solicitação bruta.
    raw-request

    Toda vez que você entra na visualização de solicitação bruta, o conteúdo da solicitação bruta configurado anteriormente é apagado.

    • Digite ou cole o conteúdo da solicitação.

    Por padrão, nenhum conteúdo de solicitação é configurado.

    Para garantir operações bem-sucedidas, certifique-se de que o conteúdo da solicitação não contenha aliases de comando configurados usando o comando alias. Para obter mais informações sobre o comando alias, consulte Comandos da CLI em Referência de comandos básicos.

    • Retornar à visualização do modelo HTTP.
    quit

    O sistema salva automaticamente a configuração na visualização de solicitação bruta antes de retornar à visualização de modelo HTTP.

    Essa etapa é necessária somente quando o tipo de operação é definido como bruto.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IPv4 de origem deve ser o endereço IPv4 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • (Opcional.) Configure os códigos de status esperados.
    expect status status-list

    Por padrão, nenhum código de status esperado é configurado.

    • (Opcional.) Configure os dados esperados.
    expect data expression [ offset number ]

    Por padrão, nenhum dado esperado é configurado.

    Configuração do modelo HTTPS

    Sobre o modelo HTTPS

    Um recurso que usa o modelo HTTPS executa a operação HTTPS para medir o tempo que o cliente NQA leva para obter dados de um servidor HTTPS.

    Os dados esperados são verificados somente quando os dados esperados são configurados e a resposta HTTPS contém o campo Content-Length no cabeçalho HTTPS.

    O código de status do pacote HTTPS é um campo de três dígitos em notação decimal e inclui as informações de status do servidor HTTPS. O primeiro dígito define a classe da resposta.

    Pré-requisitos

    Antes de executar a operação HTTPS, configure o servidor HTTPS e a política de cliente SSL para o cliente SSL. Para obter informações sobre a configuração de políticas de cliente SSL, consulte o Guia de Configuração de Segurança.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo HTTPS e insira sua visualização.
    nqa template https name
    • Especifique o URL de destino para o modelo HTTPS.
    url url

    Por padrão, nenhum URL de destino é especificado para um modelo HTTPS. Digite o URL em um dos seguintes formatos:

    :
                https://host/resource
                https://host:port/resource
  • Especifique um nome de usuário de login HTTPS.
  • username username

    Por padrão, nenhum nome de usuário de login HTTPS é especificado.

  • Especifique uma senha de login HTTPS.
  • password { cipher | simple } string

    Por padrão, nenhuma senha de login HTTPS é especificada.

    • Especifique uma política de cliente SSL.
    ssl-client-policy policy-name

    Por padrão, nenhuma política de cliente SSL é especificada.

    • Especifique a versão do HTTPS.
    • version { v1.0 | v1.1 }

      Por padrão, é usado o HTTPS 1.0.

    • Especifique o tipo de operação HTTPS.
    operation { get | post | raw }

    Por padrão, o tipo de operação HTTPS é get.

    Se você definir o tipo de operação como bruto, o cliente adicionará o conteúdo configurado na exibição de solicitação bruta à solicitação HTTPS a ser enviada ao servidor HTTPS.

    • Configure o conteúdo da solicitação bruta HTTPS.
    • Entrar na visualização de solicitação bruta.
    raw-request

    Toda vez que você entra na visualização de solicitação bruta, o conteúdo da solicitação bruta configurado anteriormente é apagado.

    • Digite ou cole o conteúdo da solicitação.

    Por padrão, nenhum conteúdo de solicitação é configurado.

    Para garantir operações bem-sucedidas, certifique-se de que o conteúdo da solicitação não contenha aliases de comando configurados usando o comando alias. Para obter mais informações sobre o comando alias, consulte Comandos da CLI em Referência de comandos básicos.

    • Retornar à visualização do modelo HTTPS.
    quit

    O sistema salva automaticamente a configuração na visualização de solicitação bruta antes de retornar à visualização do modelo HTTPS.

    Essa etapa é necessária somente quando o tipo de operação é definido como bruto.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • (Opcional.) Configure os dados esperados.
    expect data expression [ offset number ]

    Por padrão, nenhum dado esperado é configurado.

    • (Opcional.) Configure os códigos de status esperados.
    expect status status-list

    Por padrão, nenhum código de status esperado é configurado.

    Configuração do modelo de FTP

    Sobre o modelo FTP

    Um recurso que usa o modelo FTP executa a operação FTP. A operação mede o tempo que o cliente NQA leva para transferir um arquivo para um servidor FTP ou fazer download de um arquivo a partir dele.

    Configure o nome de usuário e a senha para que o cliente FTP faça login no servidor FTP antes de executar uma operação de FTP. Para obter informações sobre como configurar o servidor FTP, consulte o Fundamentals Configuration Guide.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo de FTP e insira sua visualização.
    nqa template ftp name
    • Especifique um nome de usuário de login de FTP.
    username username

    Por padrão, nenhum nome de usuário de login de FTP é especificado.

    • Especifique uma senha de login de FTP.
    password { cipher | simple } sting

    Por padrão, nenhuma senha de login de FTP é especificada.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    • Defina o modo de transmissão de dados.
    • mode { active | passive }

      O modo padrão é active.

    • Especifique o tipo de operação FTP.
    operation { get | put }

    Por padrão, o tipo de operação FTP é get, o que significa obter arquivos do servidor FTP.

    • Especifique o URL de destino para o modelo de FTP.
    url url

    Por padrão, nenhum URL de destino é especificado para um modelo de FTP. Digite o URL em um dos seguintes formatos:

    ftp://host/filename.
                ftp://host:port/filename.
                

    Quando você executa a operação get, o nome do arquivo é obrigatório.

    Quando você executa a operação put, o argumento filename não tem efeito, mesmo que esteja especificado. O nome do arquivo para a operação put é determinado com o uso do comando filename.

    • Especifique o nome de um arquivo a ser transferido.
    filename filename

    Por padrão, nenhum arquivo é especificado.

    Essa tarefa é necessária apenas para a operação de colocação.

    A configuração não entra em vigor para a operação get.

    Configuração do modelo RADIUS

    Sobre a operação de autenticação RADIUS baseada em modelo

    Um recurso que usa o modelo RADIUS executa a operação de autenticação RADIUS para verificar a disponibilidade do serviço de autenticação no servidor RADIUS.

    O fluxo de trabalho da operação de autenticação RADIUS é o seguinte:

    • O cliente NQA envia uma solicitação de autenticação (Access-Request) para o servidor RADIUS. A solicitação inclui o nome de usuário e a senha. A senha é criptografada usando o algoritmo MD5 e a chave compartilhada.
    • O servidor RADIUS autentica o nome de usuário e a senha.
      • Se a autenticação for bem-sucedida, o servidor enviará um pacote Access-Accept para o cliente NQA.
      • Se a autenticação falhar, o servidor enviará um pacote Access-Reject para o cliente NQA.
      • O cliente NQA determina a disponibilidade do serviço de autenticação no servidor RADIUS com base no pacote de resposta recebido:
      • Se um pacote Access-Accept for recebido, o serviço de autenticação estará disponível no servidor RADIUS.
      • Se um pacote Access-Reject for recebido, o serviço de autenticação não estará disponível no servidor RADIUS.

    Pré-requisitos

    Antes de configurar o modelo RADIUS, especifique um nome de usuário, uma senha e uma chave compartilhada no servidor RADIUS. Para obter mais informações sobre a configuração do servidor RADIUS, consulte AAA no Security Configuration Guide.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo RADIUS e entre em sua visualização.
    nqa template radius name
    • Especifique o endereço IP de destino da operação. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o número da porta de destino para a operação.
    destination ip ip-address

    Por padrão, o número da porta de destino é 1812.

    • Especifique um nome de usuário.
    username username

    Por padrão, nenhum nome de usuário é especificado.

    • Especifique uma senha.
    password { cipher | simple } string

    Por padrão, nenhuma senha é especificada.

    • Especifique uma chave compartilhada para autenticação RADIUS segura.

    key { cipher | simple } string

    Por padrão, nenhuma chave compartilhada é especificada para a autenticação RADIUS.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    Configuração do modelo SSL

    Sobre o modelo SSL

    Um recurso que usa o modelo SSL executa a operação SSL para medir o tempo necessário para estabelecer uma conexão SSL com um servidor SSL.

    Pré-requisitos

    Antes de configurar o modelo SSL, você deve configurar a política de cliente SSL. Para obter informações sobre a configuração de políticas de cliente SSL, consulte o Guia de Configuração de Segurança.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie um modelo SSL e insira sua visualização.
    nqa template ssl name
    • Especifique o endereço IP de destino da operação. IPv4:
    destination ip ip-address

    IPv6:

    destination ipv6 ipv6-address

    Por padrão, nenhum endereço IP de destino é especificado.

    • Especifique o número da porta de destino para a operação.
    destination ip ip-address

    Por padrão, o número da porta de destino não é especificado.

    • Especifique uma política de cliente SSL.
    ssl-client-policy policy-name

    Por padrão, nenhuma política de cliente SSL é especificada.

    • Especifique o endereço IP de origem para os pacotes de sondagem. IPv4:
    source ip ip-address

    Por padrão, o endereço IPv4 primário da interface de saída é usado como o endereço IPv4 de origem dos pacotes de sondagem.

    O endereço IP de origem deve ser o endereço IPv4 de uma interface local e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    IPv6:

    source ipv6 ipv6-address

    Por padrão, o endereço IPv6 primário da interface de saída é usado como o endereço IPv6 de origem dos pacotes de sondagem.

    O endereço IPv6 de origem deve ser o endereço IPv6 de uma interface local, e a interface deve estar ativa. Caso contrário, nenhum pacote de sondagem poderá ser enviado.

    Configuração de parâmetros opcionais para o modelo NQA

    Restrições e diretrizes

    A menos que especificado de outra forma, os seguintes parâmetros opcionais se aplicam a todos os tipos de modelos de NQA. As configurações dos parâmetros têm efeito somente no modelo NQA atual.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Insira a visualização de um modelo de NQA existente.
    nqa template { dns | ftp | http | https | icmp | radius | ssl | tcp |
                    tcphalfopen | udp } name
    • Configure uma descrição.
    description text

    Por padrão, nenhuma descrição é configurada.

    • Defina o intervalo em que a operação NQA se repete.
    frequency interval

    A configuração padrão é 5000 milissegundos.

    Quando o intervalo expirar, mas a operação não for concluída ou não tiver atingido o tempo limite, a próxima operação não será iniciada.

    • Defina o tempo limite da sonda.
    probe timeout timeout

    A configuração padrão é 3000 milissegundos.

    • Defina o TTL para os pacotes de sonda.
    ttl value

    A configuração padrão é 20.

    Esse comando não está disponível para o modelo ARP.

    • Defina o valor ToS no cabeçalho IP dos pacotes de sondagem.
    tos value

    A configuração padrão é 0.

    Esse comando não está disponível para o modelo ARP.

    • Defina o número de sondas consecutivas bem-sucedidas para determinar um evento de operação bem-sucedida.
    reaction trigger probe-pass count

    A configuração padrão é 3.

    Se o número de sondas consecutivas bem-sucedidas para uma operação de NQA for atingido, o cliente do NQA notificará o recurso que usa o modelo do evento de operação bem-sucedida.

    • Defina o número de falhas consecutivas da sonda para determinar uma falha de operação.
    reaction trigger probe-fail count

    A configuração padrão é 3.

    Se o número de falhas consecutivas da sonda para uma operação de NQA for atingido, o cliente de NQA notificará o recurso que usa o modelo de NQA sobre a falha na operação.

    Comandos de exibição e manutenção para NQA

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir registros de histórico das operações do NQA. display nqa history [ nome-do-administrador-tag-da-operação ]
    Exibir os resultados atuais de monitoramento das entradas de reação. display nqa reaction counters [ admin-name operation-tag [ item-number ] ]
    Exibe o resultado mais recente da operação de NQA. display nqa result [ admin-name operation-tag ]
    Exibir o status do servidor NQA. display nqa server status
    Exibir estatísticas de NQA. display nqa statistics [ admin-name operation-tag ]

    Exemplos de configuração do NQA

    Exemplo: Configuração da operação de eco ICMP

    Configuração de rede

    Conforme mostrado na Figura 2, configure uma operação de eco ICMP no cliente NQA (Dispositivo A) para testar o tempo de ida e volta até o Dispositivo B. O próximo salto do Dispositivo A é o Dispositivo C.

    Figura 2 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 2. (Detalhes não mostrados.)

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar uma operação de eco ICMP.

    <DeviceA> system-view
                    [DeviceA] nqa entry admin test1
                    [DeviceA-nqa-admin-test1] type icmp-echo

    # Especifique 10.2.2.2 como o endereço IP de destino das solicitações de eco ICMP.

    [DeviceA-nqa-admin-test1-icmp-echo] destination ip 10.2.2.2

    # Especifique 10.1.1.2 como o próximo salto. As solicitações de eco ICMP são enviadas pelo Dispositivo C para o Dispositivo B.

    [DeviceA-nqa-admin-test1-icmp-echo] next-hop ip 10.1.1.2

    # Configure a operação de eco ICMP para realizar 10 sondagens.

    [DeviceA-nqa-admin-test1-icmp-echo] probe count 10

    # Defina o tempo limite da sonda como 500 milissegundos para a operação de eco ICMP.

    [DeviceA-nqa-admin-test1-icmp-echo] probe timeout 500

    # Configure a operação de eco ICMP para se repetir a cada 5000 milissegundos.

    [DeviceA-nqa-admin-test1-icmp-echo] frequency 5000

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-icmp-echo] history-record enable

    # Defina o número máximo de registros de histórico como 10.

    [DeviceA-nqa-admin-test1-icmp-echo] history-record number 10
                    [DeviceA-nqa-admin-test1-icmp-echo] quit

    # Iniciar a operação de eco ICMP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever
                    

    # Depois que a operação de eco ICMP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de eco ICMP.

    [DeviceA] display nqa result admin test1
                    NQA entry (admin admin, tag test1) test results:
                    Send operation times: 10 Receive response times: 10
                    Min/Max/Average round trip time: 2/5/3
                    Square-Sum of round trip time: 96
                    Last succeeded probe time: 2011-08-23 15:00:01.2
                    Extended results:
                    Packet loss ratio: 0%
                    Failures due to timeout: 0
                    Failures due to internal error: 0
                    Failures due to other errors: 0

    # Exibir os registros de histórico da operação de eco ICMP.

    [DeviceA] display nqa history admin test1

    Registros de histórico de entrada de NQA (admin admin, tag test):

    [DeviceA] display nqa history admin test1
                    NQA entry (admin admin, tag test) history records:
                    Index       Response    Status       Time
                    370         3           Succeeded   2007-08-23 15:00:01.2
                    369         3           Succeeded   2007-08-23 15:00:01.2
                    368         3           Succeeded   2007-08-23 15:00:01.2
                    367         5           Succeeded   2007-08-23 15:00:01.2
                    366         3           Succeeded   2007-08-23 15:00:01.2
                    365         3           Succeeded   2007-08-23 15:00:01.2
                    364         3           Succeeded   2007-08-23 15:00:01.1
                    363         2           Succeeded   2007-08-23 15:00:01.1
                    362         3           Succeeded   2007-08-23 15:00:01.1
                    361         2           Succeeded   2007-08-23 15:00:01.1

    A saída mostra que os pacotes enviados pelo Dispositivo A podem chegar ao Dispositivo B por meio do Dispositivo C. Não há perda de pacotes durante a operação. Os tempos mínimo, máximo e médio de ida e volta são 2, 5 e 3 milissegundos, respectivamente.

    Exemplo: Configuração da operação de jitter ICMP

    Configuração de rede

    Conforme mostrado na Figura 3, configure uma operação de jitter ICMP para testar o jitter entre o Dispositivo A e o Dispositivo B.

    Figura 3 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 3. (Detalhes não mostrados.)
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Criar uma operação de jitter ICMP.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type icmp-jitter

    # Especifique 10.2.2.2 como o endereço de destino da operação.

    [DeviceA-nqa-admin-test1-icmp-jitter] destination ip 10.2.2.2

    # Configure a operação para ser repetida a cada 1000 milissegundos.

    [DeviceA-nqa-admin-test1-icmp-jitter] frequency 1000
                [DeviceA-nqa-admin-test1-icmp-jitter] quit

    # Iniciar a operação de jitter ICMP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de jitter ICMP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de jitter ICMP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 10 Receive response times: 10
                Min/Max/Average round trip time: 1/2/1
                Square-Sum of round trip time: 13
                Last packet received time: 2015-03-09 17:40:29.8
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                ICMP-jitter results:
                RTT number: 10
                Min positive SD: 0 Min positive DS: 0
                Max positive SD: 0 Max positive DS: 0
                Positive SD number: 0 Positive DS number: 0
                Positive SD sum: 0 Positive DS sum: 0
                Positive SD average: 0 Positive DS average: 0
                Positive SD square-sum: 0 Positive DS square-sum: 0
                IP network
                NQA server
                Min negative SD: 1 Min negative DS: 2
                Max negative SD: 1 Max negative DS: 2
                Negative SD number: 1 Negative DS number: 1
                Negative SD sum: 1 Negative DS sum: 2
                Negative SD average: 1 Negative DS average: 2
                Negative SD square-sum: 1 Negative DS square-sum: 4
                SD average: 1 DS average: 2
                One way results:
                Max SD delay: 1 Max DS delay: 2
                Min SD delay: 1 Min DS delay: 2
                Number of SD delay: 1 Number of DS delay: 1
                Sum of SD delay: 1 Sum of DS delay: 2
                Square-Sum of SD delay: 1 Square-Sum of DS delay: 4
                Lost packets for unknown reason: 0

    # Exibir as estatísticas da operação de jitter ICMP.

    [DeviceA] display nqa statistics admin test1
                NQA entry (admin admin, tag test1) test statistics:
                NO. : 1
                Start time: 2015-03-09 17:42:10.7
                Life time: 156 seconds
                Send operation times: 1560 Receive response times: 1560
                Min/Max/Average round trip time: 1/2/1
                Square-Sum of round trip time: 1563
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                ICMP-jitter results:
                RTT number: 1560
                Min positive SD: 1 Min positive DS: 1
                Max positive SD: 1 Max positive DS: 2
                Positive SD number: 18 Positive DS number: 46
                Positive SD sum: 18 Positive DS sum: 49
                Positive SD average: 1 Positive DS average: 1
                Positive SD square-sum: 18 Positive DS square-sum: 55
                Min negative SD: 1 Min negative DS: 1
                Max negative SD: 1 Max negative DS: 2
                Negative SD number: 24 Negative DS number: 57
                Negative SD sum: 24 Negative DS sum: 58
                Negative SD average: 1 Negative DS average: 1
                Negative SD square-sum: 24 Negative DS square-sum: 60
                SD average: 16 DS average: 2
                One way results:
                Max SD delay: 1 Max DS delay: 2
                Min SD delay: 1 Min DS delay: 1
                Number of SD delay: 4 Number of DS delay: 4
                Sum of SD delay: 4 Sum of DS delay: 5
                Square-Sum of SD delay: 4 Square-Sum of DS delay: 7
                Lost packets for unknown reason: 0

    Exemplo: Configuração da operação DHCP

    Configuração de rede

    Conforme mostrado na Figura 4, configure uma operação de DHCP para testar o tempo necessário para que o Switch A obtenha um endereço IP do servidor DHCP (Switch B).

    Figura 4 Diagrama de rede

    Interruptor InterruptorB

    Procedimento

    # Criar uma operação DHCP.

    <SwitchA> system-view
                [SwitchA] nqa entry admin test1
                [SwitchA-nqa-admin-test1] type dhcp

    # Especifique o endereço do servidor DHCP (10.1.1.2) como o endereço de destino.

    [SwitchA-nqa-admin-test1-dhcp] destination ip 10.1.1.2

    # Habilite o salvamento de registros de histórico.

    [SwitchA-nqa-admin-test1-dhcp] history-record enable
                [SwitchA-nqa-admin-test1-dhcp] quit

    # Iniciar a operação DHCP.

    [SwitchA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação DHCP for executada por um período de tempo, interrompa a operação.

    [SwitchA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação DHCP.

    [SwitchA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 512/512/512
                Square-Sum of round trip time: 262144
                Last succeeded probe time: 2011-11-22 09:56:03.2
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                

    # Exibir os registros de histórico da operação DHCP.

    [SwitchA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index Response Status Time
                1 512 Succeeded 2011-11-22 09:56:03.2
                

    A saída mostra que o Switch A levou 512 milissegundos para obter um endereço IP do servidor DHCP.

    Exemplo: Configuração da operação de DNS

    Configuração de rede

    Conforme mostrado na Figura 5, configure uma operação de DNS para testar se o Dispositivo A pode realizar a resolução de endereços por meio do servidor DNS e testar o tempo de resolução.

    Figura 5 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 5. (Detalhes não mostrados.)

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar uma operação de DNS.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type dns
                

    # Especifique o endereço IP do servidor DNS (10.2.2.2) como o endereço de destino.

    [DeviceA-nqa-admin-test1-dns] destination ip 10.2.2.2

    # Especifique host.com como o nome de domínio a ser traduzido.

    [DeviceA-nqa-admin-test1-dns] resolve-target host.com

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-dns] history-record enable
                [DeviceA-nqa-admin-test1-dns] quit

    # Iniciar a operação de DNS.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever
                

    # Depois que a operação do DNS for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de DNS.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 62/62/62
                Square-Sum of round trip time: 3844
                Last succeeded probe time: 2011-11-10 10:49:37.3
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação de DNS.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test) history records:
                Index      Response Status      Time
                1          62       Succeeded   2011-11-10 10:49:37.3

    A saída mostra que o Dispositivo A levou 62 milissegundos para traduzir o nome de domínio host.com em um endereço IP.

    Exemplo: Configuração da operação de FTP

    Configuração de rede

    Conforme mostrado na Figura 6, configure uma operação de FTP para testar o tempo necessário para o Dispositivo A carregar um arquivo no servidor FTP. O nome de usuário e a senha de login são admin e systemtest, respectivamente. O arquivo a ser transferido para o servidor FTP é config.txt.

    Figura 6 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 6. (Detalhes não mostrados.)

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar uma operação de FTP.

    <DeviceA>  system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type ftp

    # Especifique o URL do servidor FTP.

    [DeviceA-nqa-admin-test-ftp] url ftp://10.2.2.2

    # Especifique 10.1.1.1 como o endereço IP de origem.

    [DeviceA-nqa-admin-test1-ftp] source ip 10.1.1.1

    # Configure o dispositivo para fazer upload do arquivo config.txt para o servidor FTP.

    [DeviceA-nqa-admin-test1-ftp] operation put
                [DeviceA-nqa-admin-test1-ftp] filename config.txt

    # Defina a senha para systemtest para a operação de FTP.

    [DeviceA-nqa-admin-test1-ftp] password simple systemtest

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-ftp] history-record enable
                [DeviceA-nqa-admin-test1-ftp] quit

    # Iniciar a operação de FTP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de FTP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de FTP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 173/173/173
                Square-Sum of round trip time: 29929
                Last succeeded probe time: 2011-11-22 10:07:28.6
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to disconnect: 0
                Failures due to no connection: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação de FTP.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index      Response Status      Time
                1          173      Succeeded   2011-11-22 10:07:28.6

    A saída mostra que o Dispositivo A levou 173 milissegundos para carregar um arquivo no servidor FTP.

    Exemplo: Configuração da operação HTTP

    Configuração de rede

    Conforme mostrado na Figura 7, configure uma operação HTTP no cliente NQA para testar o tempo necessário para obter dados do servidor HTTP.

    Figura 7 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 7. (Detalhes não mostrados.)

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Crie uma operação HTTP.

     system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type http
                

    # Especifique o URL do servidor HTTP.

    [DeviceA-nqa-admin-test1-http] url http://10.2.2.2/index.htm

    # Configure a operação HTTP para obter dados do servidor HTTP.

    [DeviceA-nqa-admin-test1-http] operation get

    # Configure a operação para usar a versão 1.0 do HTTP.

    [DeviceA-nqa-admin-test1-http] version v1.0

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-http] history-record enable
                [DeviceA-nqa-admin-test1-http] quit

    # Iniciar a operação HTTP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação HTTP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação HTTP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 64/64/64
                Square-Sum of round trip time: 4096
                Last succeeded probe time: 2011-11-22 10:12:47.9
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to disconnect: 0
                Failures due to no connection: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação HTTP.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index      Response Status      Time
                1          64       Succeeded   2011-11-22 10:12:47.9

    A saída mostra que o Dispositivo A levou 64 milissegundos para obter dados do servidor HTTP.

    Exemplo: Configuração da operação de jitter UDP

    Configuração de rede

    Conforme mostrado na Figura 8, configure uma operação de jitter UDP para testar o jitter, o atraso e o tempo de ida e volta entre o Dispositivo A e o Dispositivo B.

    Figura 8 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 8. (Detalhes não mostrados.)
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

     system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta UDP 9000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server udp-echo 10.2.2.2 9000
    • Configurar o dispositivo A:

    # Criar uma operação de jitter UDP.

     system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type udp-jitter
                

    # Especifique 10.2.2.2 como o endereço de destino da operação.

    [DeviceA-nqa-admin-test1-udp-jitter] destination ip 10.2.2.2

    # Defina o número da porta de destino como 9000.

    [DeviceA-nqa-admin-test1-udp-jitter] destination port 9000

    Configure a operação para se repetir a cada 1000 milissegundos.

    [DeviceA-nqa-admin-test1-udp-jitter] frequency 1000
                [DeviceA-nqa-admin-test1-udp-jitter] quit

    # Iniciar a operação de jitter UDP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de jitter UDP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de jitter UDP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 10 Receive response times: 10
                Min/Max/Average round trip time: 15/32/17
                Square-Sum of round trip time: 3235
                Last packet received time: 2011-05-29 13:56:17.6
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                UDP-jitter results:
                RTT number: 10
                Min positive SD: 4 Min positive DS: 1
                Max positive SD: 21 Max positive DS: 28
                Positive SD number: 5 Positive DS number: 4
                Positive SD sum: 52 Positive DS sum: 38
                Positive SD average: 10 Positive DS average: 10
                Positive SD square-sum: 754 Positive DS square-sum: 460
                Min negative SD: 1 Min negative DS: 6
                Max negative SD: 13 Max negative DS: 22
                Negative SD number: 4 Negative DS number: 5
                Negative SD sum: 38 Negative DS sum: 52
                Negative SD average: 10 Negative DS average: 10
                Negative SD square-sum: 460 Negative DS square-sum: 754
                SD average: 10 DS average: 10
                One way results:
                Max SD delay: 15 Max DS delay: 16
                Min SD delay: 7 Min DS delay: 7
                Number of SD delay: 10 Number of DS delay: 10
                Sum of SD delay: 78 Sum of DS delay: 85
                Square-Sum of SD delay: 666 Square-Sum of DS delay: 787
                SD lost packets: 0 DS lost packets: 0
                Lost packets for unknown reason: 0

    # Exibir as estatísticas da operação de jitter UDP.

    [DeviceA] display nqa statistics admin test1
                NQA entry (admin admin, tag test1) test statistics:
                NO. : 1
                Start time: 2011-05-29 13:56:14.0
                Life time: 47 seconds
                Send operation times: 410 Receive response times: 410
                Min/Max/Average round trip time: 1/93/19
                Square-Sum of round trip time: 206176
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                UDP-jitter results:
                RTT number: 410
                Min positive SD: 3 Min positive DS: 1
                Max positive SD: 30 Max positive DS: 79
                Positive SD number: 186 Positive DS number: 158
                Positive SD sum: 2602 Positive DS sum: 1928
                Positive SD average: 13 Positive DS average: 12
                Positive SD square-sum: 45304 Positive DS square-sum: 31682
                Min negative SD: 1 Min negative DS: 1
                Max negative SD: 30 Max negative DS: 78
                Negative SD number: 181 Negative DS number: 209
                Negative SD sum: 181 Negative DS sum: 209
                Negative SD average: 13 Negative DS average: 14
                Negative SD square-sum: 46994 Negative DS square-sum: 3030
                SD average: 9 DS average: 1
                One way results:
                Max SD delay: 46 Max DS delay: 46
                Min SD delay: 7 Min DS delay: 7
                Number of SD delay: 410 Number of DS delay: 410
                Sum of SD delay: 3705 Sum of DS delay: 3891
                Square-Sum of SD delay: 45987 Square-Sum of DS delay: 49393
                SD lost packets: 0 DS lost packets: 0
                Lost packets for unknown reason: 0
                

    Exemplo: Configuração da operação SNMP

    Configuração de rede

    Conforme mostrado na Figura 9, configure uma operação SNMP para testar o tempo que o cliente NQA usa para obter uma resposta do agente SNMP.

    Figura 9 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 9. (Detalhes não mostrados.)
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configure o agente SNMP (Dispositivo B): # Defina a versão do SNMP como all.
    <DeviceB> system-view
                [DeviceB] snmp-agent sys-info version all

    # Defina a comunidade de leitura como pública.

    [DeviceB] snmp-agent community read public

    # Defina a comunidade de gravação como privada.

    [DeviceB] snmp-agent community write private
    • Configurar o dispositivo A:

    # Criar uma operação SNMP.

    <DeviceA>  system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type snmp

    # Especifique 10.2.2.2 como o endereço IP de destino da operação SNMP.

    [DeviceA-nqa-admin-test1-snmp] destination ip 10.2.2.2

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-snmp] history-record enable
                [DeviceA-nqa-admin-test1-snmp] quit

    # Iniciar a operação SNMP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação SNMP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação SNMP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 50/50/50
                Square-Sum of round trip time: 2500
                Last succeeded probe time: 2011-11-22 10:24:41.1
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação SNMP.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index       Response Status     Time
                1           50       Succeeded  2011-11-22 10:24:41.1
                

    A saída mostra que o Dispositivo A levou 50 milissegundos para receber uma resposta do agente SNMP.

    Exemplo: Configuração da operação TCP

    Configuração de rede

    Conforme mostrado na Figura 10, configure uma operação TCP para testar o tempo necessário para que o Dispositivo A estabeleça uma conexão TCP com o Dispositivo B.

    Figura 10 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 10. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

     system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta TCP 9000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server tcp-connect 10.2.2.2 9000
                
    • Configurar o dispositivo A:

    # Crie uma operação TCP.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type tcp
                

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqa-admin-test1-tcp] destination ip 10.2.2.2

    # Defina o número da porta de destino como 9000.

    [DeviceA-nqa-admin-test1-tcp] destination port 9000

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-tcp] history-record enable
                [DeviceA-nqa-admin-test1-tcp] quit

    # Iniciar a operação TCP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação TCP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação TCP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 13/13/13
                Square-Sum of round trip time: 169
                Last succeeded probe time: 2011-11-22 10:27:25.1
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to disconnect: 0
                Failures due to no connection: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação TCP.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index Response Status Time
                1 13 Succeeded 2011-11-22 10:27:25.1

    A saída mostra que o Dispositivo A levou 13 milissegundos para estabelecer uma conexão TCP com a porta 9000 no servidor NQA.

    Exemplo: Configuração da operação de echo UDP

    Configuração de rede

    Conforme mostrado na Figura 11, configure uma operação de eco UDP no cliente NQA para testar o tempo de ida e volta para o Dispositivo B. O número da porta de destino é 8000.

    Figura 11 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 11. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

     system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta UDP 8000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server udp-echo 10.2.2.2 8000
    • Configurar o dispositivo A:

    # Criar uma operação de eco UDP.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type udp-echo

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqa-admin-test1-udp-echo] destination ip 10.2.2.2

    # Defina o número da porta de destino como 8000.

    [DeviceA-nqa-admin-test1-udp-echo] destination port 8000

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-udp-echo] history-record enable
                [DeviceA-nqa-admin-test1-udp-echo] quit

    # Iniciar a operação de eco UDP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de eco UDP for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de eco UDP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 25/25/25
                Square-Sum of round trip time: 625
                Last succeeded probe time: 2011-11-22 10:36:17.9
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação de eco UDP.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index          Response Status    Time
                1              25       Succeeded 2011-11-22 10:36:17.9

    A saída mostra que o tempo de ida e volta entre o Dispositivo A e a porta 8000 no Dispositivo B é de 25 milissegundos.

    Exemplo: Configuração da operação UDP tracert

    Configuração de rede

    Conforme mostrado na Figura 12, configure uma operação de tracert UDP para determinar o caminho de roteamento do Dispositivo A para o Dispositivo B.

    Figura 12 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 12. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Execute o comando ip ttl-expires enable nos dispositivos intermediários e execute o comando ip unreachables enable no Dispositivo B.
    • Configurar o dispositivo A:

    # Criar uma operação de tracert UDP.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type udp-tracert

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqa-admin-test1-udp-tracert] destination ip 10.2.2.2

    # Defina o número da porta de destino como 33434.

    [DeviceA-nqa-admin-test1-udp-tracert] destination port 33434

    # Configure o dispositivo A para executar três sondas em cada salto.

    [DeviceA-nqa-admin-test1-udp-tracert] probe count 3

    Defina o tempo limite da sonda como 500 milissegundos.

    [DeviceA-nqa-admin-test1-udp-tracert] probe timeout 500

    # Configure a operação de tracert UDP para ser repetida a cada 5000 milissegundos.

    [DeviceA-nqa-admin-test1-udp-tracert] frequency 5000

    # Especifique GigabitEthernet 1/0/1 como a interface de saída para pacotes UDP.

    [DeviceA-nqa-admin-test1-udp-tracert] out interface gigabitethernet 1/0/1

    # Habilite o recurso de não fragmentação.

    [DeviceA-nqa-admin-test1-udp-tracert] no-fragment enable

    Defina o número máximo de falhas consecutivas da sonda como 6.

    [DeviceA-nqa-admin-test1-udp-tracert] max-failure 6

    # Defina o valor TTL como 1 para pacotes UDP na rodada inicial da operação de tracert UDP.

    [DeviceA-nqa-admin-test1-udp-tracert] init-ttl 1

    # Iniciar a operação de tracert UDP.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação UDP tracert for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de tracert UDP.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 6 Receive response times: 6
                Min/Max/Average round trip time: 1/1/1
                Square-Sum of round trip time: 1
                Last succeeded probe time: 2013-09-09 14:46:06.2
                Extended results:
                Packet loss in test: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                UDP-tracert results:
                TTL Hop IP Time
                1 3.1.1.1 2013-09-09 14:46:03.2
                2 10.2.2.2 2013-09-09 14:46:06.2
                

    # Exibir os registros de histórico da operação UDP tracert.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index TTL   Response    Hop IP   Status      Time
                1     2     2           10.2.2.2 Succeeded   2013-09-09 14:46:06.2
                1     2     1           10.2.2.2 Succeeded   2013-09-09 14:46:05.2
                1     2     2           10.2.2.2 Succeeded   2013-09-09 14:46:04.2
                1     1     1           3.1.1.1  Succeeded   2013-09-09 14:46:03.2
                1     1     2           3.1.1.1  Succeeded   2013-09-09 14:46:02.2
                1     1     1           3.1.1.1  Succeeded   2013-09-09 14:46:01.2
                

    Exemplo: Configuração da operação de voz

    Configuração de rede

    Conforme mostrado na Figura 13, configure uma operação de voz para testar jitters, atraso, MOS e ICPIF entre o Dispositivo A e o Dispositivo B.

    Figura 13 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 13. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

     system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta UDP 9000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server udp-echo 10.2.2.2 9000
                
    • Configure o dispositivo A:

    # Criar uma operação de voz.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type voice
                

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqa-admin-test1-voice] destination ip 10.2.2.2

    # Defina o número da porta de destino como 9000.

    [DeviceA-nqa-admin-test1-voice] destination port 9000
                [DeviceA-nqa-admin-test1-voice] quit

    # Iniciar a operação de voz.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de voz for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de voz.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1000 Receive response times: 1000
                Min/Max/Average round trip time: 31/1328/33
                Square-Sum of round trip time: 2844813
                Last packet received time: 2011-06-13 09:49:31.1
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                Voice results:
                RTT number: 1000
                Min positive SD: 1 Min positive DS: 1
                Max positive SD: 204 Max positive DS: 1297
                Positive SD number: 257 Positive DS number: 259
                Positive SD sum: 759 Positive DS sum: 1797
                Positive SD average: 2 Positive DS average: 6
                Positive SD square-sum: 54127 Positive DS square-sum: 1691967
                Min negative SD: 1 Min negative DS: 1
                Max negative SD: 203 Max negative DS: 1297
                Negative SD number: 255 Negative DS number: 259
                Negative SD sum: 759 Negative DS sum: 1796
                Negative SD average: 2 Negative DS average: 6
                Negative SD square-sum: 53655 Negative DS square-sum: 1691776
                SD average: 2 DS average: 6
                One way results:
                Max SD delay: 343 Max DS delay: 985
                Min SD delay: 343 Min DS delay: 985
                Number of SD delay: 1 Number of DS delay: 1
                Sum of SD delay: 343 Sum of DS delay: 985
                Square-Sum of SD delay: 117649 Square-Sum of DS delay: 970225
                SD lost packets: 0 DS lost packets: 0
                Lost packets for unknown reason: 0
                Voice scores:
                MOS value: 4.38 ICPIF value: 0

    # Exibir as estatísticas da operação de voz.

    [DeviceA] display nqa statistics admin test1
                NQA entry (admin admin, tag test1) test statistics:
                NO. : 1
                Start time: 2011-06-13 09:45:37.8
                Life time: 331 seconds
                Send operation times: 4000 Receive response times: 4000
                Min/Max/Average round trip time: 15/1328/32
                Square-Sum of round trip time: 7160528
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                Voice results:
                RTT number: 4000
                Min positive SD: 1 Min positive DS: 1
                Max positive SD: 360 Max positive DS: 1297
                Positive SD number: 1030 Positive DS number: 1024
                Positive SD sum: 4363 Positive DS sum: 5423
                Positive SD average: 4 Positive DS average: 5
                Positive SD square-sum: 497725 Positive DS square-sum: 2254957
                Min negative SD: 1 Min negative DS: 1
                Max negative SD: 360 Max negative DS: 1297
                Negative SD number: 1028 Negative DS number: 1022
                Negative SD sum: 1028 Negative DS sum: 1022
                Negative SD average: 4 Negative DS average: 5
                Negative SD square-sum: 495901 Negative DS square-sum: 5419
                SD average: 16 DS average: 2
                One way results:
                Max SD delay: 359 Max DS delay: 985
                Min SD delay: 0 Min DS delay: 0
                Number of SD delay: 4 Number of DS delay: 4
                Sum of SD delay: 1390 Sum of DS delay: 1079
                Square-Sum of SD delay: 483202 Square-Sum of DS delay: 973651
                SD lost packets: 0 DS lost packets: 0
                Lost packets for unknown reason: 0
                Voice scores:
                Max MOS value: 4.38 Min MOS value: 4.38
                Max ICPIF value: 0 Min ICPIF value: 0

    Exemplo: Configuração da operação DLSw

    Configuração de rede

    Conforme mostrado na Figura 14, configure uma operação DLSw para testar o tempo de resposta do dispositivo DLSw.

    Figura 14 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 14. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar uma operação DLSw.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type dlsw

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqa-admin-test1-dlsw] destination ip 10.2.2.2

    # Habilite o salvamento de registros de histórico.

    [DeviceA-nqa-admin-test1-dlsw] history-record enable
                [DeviceA-nqa-admin-test1-dlsw] quit

    # Iniciar a operação DLSw.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever
                

    # Depois que a operação DLSw for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação DLSw.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Send operation times: 1 Receive response times: 1
                Min/Max/Average round trip time: 19/19/19
                Square-Sum of round trip time: 361
                Last succeeded probe time: 2011-11-22 10:40:27.7
                Extended results:
                Packet loss ratio: 0%
                Failures due to timeout: 0
                Failures due to disconnect: 0
                Failures due to no connection: 0
                Failures due to internal error: 0
                Failures due to other errors: 0

    # Exibir os registros de histórico da operação DLSw.

    [DeviceA] display nqa history admin test1
                NQA entry (admin admin, tag test1) history records:
                Index   Response Status      Time
                1       19       Succeeded   2011-11-22 10:40:27.7

    A saída mostra que o tempo de resposta do dispositivo DLSw é de 19 milissegundos.

    Exemplo: Configuração da operação de jitter de caminho

    Configuração de rede

    Conforme mostrado na Figura 15, configure uma operação de jitter de caminho para testar o tempo de ida e volta e os jitters do Dispositivo A para o Dispositivo B e o Dispositivo C.

    Figura 15 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 15. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Execute o comando ip ttl-expires enable no Dispositivo B e execute o comando ip unreachables enable no Dispositivo C.

    # Criar uma operação de jitter de caminho.

    <DeviceA> system-view
                [DeviceA] nqa entry admin test1
                [DeviceA-nqa-admin-test1] type path-jitter
                

    # Especifique 10.2.2.2 como o endereço IP de destino das solicitações de eco ICMP.

    [DeviceA-nqa-admin-test1-path-jitter] destination ip 10.2.2.2

    # Configure a operação de jitter de caminho para ser repetida a cada 10.000 milissegundos.

    [DeviceA-nqa-admin-test1-path-jitter] frequency 10000
                [DeviceA-nqa-admin-test1-path-jitter] quit

    # Iniciar a operação de jitter de caminho.

    [DeviceA] nqa schedule admin test1 start-time now lifetime forever

    # Depois que a operação de jitter de caminho for executada por um período de tempo, interrompa a operação.

    [DeviceA] undo nqa schedule admin test1

    Verificação da configuração

    # Exibir o resultado mais recente da operação de jitter de caminho.

    [DeviceA] display nqa result admin test1
                NQA entry (admin admin, tag test1) test results:
                Hop IP 10.1.1.2
                Basic Results
                Send operation times: 10 Receive response times: 10
                Min/Max/Average round trip time: 9/21/14
                Square-Sum of round trip time: 2419
                Extended Results
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                Path-Jitter Results
                Jitter number: 9
                Min/Max/Average jitter: 1/10/4
                Positive jitter number: 6
                Min/Max/Average positive jitter: 1/9/4
                Sum/Square-Sum positive jitter: 25/173
                Negative jitter number: 3
                Min/Max/Average negative jitter: 2/10/6
                Sum/Square-Sum positive jitter: 19/153
                Hop IP 10.2.2.2
                Basic Results
                Send operation times: 10 Receive response times: 10
                Min/Max/Average round trip time: 15/40/28
                Square-Sum of round trip time: 4493
                Extended Results
                Failures due to timeout: 0
                Failures due to internal error: 0
                Failures due to other errors: 0
                Packets out of sequence: 0
                Packets arrived late: 0
                Path-Jitter Results
                Jitter number: 9
                Min/Max/Average jitter: 1/10/4
                Positive jitter number: 6
                Min/Max/Average positive jitter: 1/9/4
                Sum/Square-Sum positive jitter: 25/173
                Negative jitter number: 3
                Min/Max/Average negative jitter: 2/10/6
                Sum/Square-Sum positive jitter: 19/153

    Exemplo: Configuração da colaboração NQA

    Configuração de rede

    Conforme mostrado na Figura 16, configure uma rota estática para o Switch C com o Switch B como o próximo salto no Switch

    A. Associe a rota estática, uma entrada de trilha e uma operação de eco ICMP para monitorar o estado da rota estática .

    Figura 16 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 16. (Detalhes não mostrados).
    • No Switch A, configure uma rota estática e associe a rota estática à entrada de trilha 1.
    <SwitchA>  system-view
                [SwitchA] ip route-static 10.1.1.2 24 10.2.1.1 track 1
    • No Switch A, configure uma operação de eco ICMP:

    # Criar uma operação NQA com o nome de administrador admin e a tag de operação test1.

    [SwitchA] nqa entry admin test1

    # Configure o tipo de operação do NQA como eco ICMP.

    [SwitchA-nqa-admin-test1] type icmp-echo

    # Especifique 10.2.1.1 como o endereço IP de destino.

    [SwitchA-nqa-admin-test1-icmp-echo] destination ip 10.2.1.1

    [Configure a operação para se repetir a cada 100 milissegundos.

    [SwitchA-nqa-admin-test1-icmp-echo] frequency 100

    # Criar entrada de reação 1. Se o número de falhas consecutivas da sonda chegar a 5, a colaboração será acionada.

    [SwitchA-nqa-admin-test1-icmp-echo] reaction 1 checked-element probe-fail
                threshold-type consecutive 5 action-type trigger-only
                [SwitchA-nqa-admin-test1-icmp-echo] quit

    # Iniciar a operação ICMP.

    [SwitchA] nqa schedule admin test1 start-time now lifetime forever
    • No Switch A, crie a entrada de trilha 1 e associe-a à entrada de reação 1 da operação NQA.
    [SwitchA] track 1 nqa entry admin test1 reaction 1

    Verificação da configuração

    # Exibir informações sobre todas as entradas de trilha no Switch A.

    [SwitchA] display track all
                Track ID: 1
                State: Positive
                Duration: 0 days 0 hours 0 minutes 0 seconds
                Notification delay: Positive 0, Negative 0 (in seconds)
                Tracked object:
                NQA entry: admin test1
                Reaction: 1

    # Exibir informações breves sobre as rotas ativas na tabela de roteamento do Switch A.

    [SwitchA] display ip routing-table
                Destinations : 13 Routes : 13
                Destination/Mask     Proto Pre   Cost  NextHop     Interface
                0.0.0.0/32           Direct 0    0     127.0.0.1   InLoop0
                10.1.1.0/24          Static 60   0     10.2.1.1    Vlan3
                10.2.1.0/24          Direct 0    0     10.2.1.2    Vlan3
                10.2.1.0/32          Direct 0    0     10.2.1.2    Vlan3
                10.2.1.2/32          Direct 0    0     127.0.0.1   InLoop0
                10.2.1.255/32        Direct 0    0     10.2.1.2    Vlan3
                127.0.0.0/8          Direct 0    0     127.0.0.1   InLoop0
                127.0.0.0/32         Direct 0    0     127.0.0.1   InLoop0
                127.0.0.1/32         Direct 0    0     127.0.0.1   InLoop0
                127.255.255.255/32   Direct 0    0     127.0.0.1   InLoop0
                224.0.0.0/4          Direct 0    0     0.0.0.0     NULL0
                224.0.0.0/24         Direct 0    0     0.0.0.0     NULL0
                255.255.255.255/32   Direct 0    0     127.0.0.1   InLoop0

    A saída mostra que a rota estática com o próximo salto 10.2.1.1 está ativa e o status da entrada da trilha é positivo.

    # Remova o endereço IP da interface VLAN 3 no Switch B.

    <SwitchB>  system-view
                [SwitchB] interface vlan-interface 3
                [SwitchB-Vlan-interface3] undo ip address

    # Exibir informações sobre todas as entradas de trilha no Switch A.

    [SwitchA] display track all
                Track ID: 1
                State: Negative
                Duration: 0 days 0 hours 0 minutes 0 seconds
                Notification delay: Positive 0, Negative 0 (in seconds)
                Tracked object:
                NQA entry: admin test1
                Reaction: 1

    # Exibir informações breves sobre as rotas ativas na tabela de roteamento do Switch A.

    [SwitchA] display ip routing-table
                Destinations : 12 Routes : 12
                Destination/Mask     Proto    Pre Cost NextHop     Interface
                0.0.0.0/32           Direct   0     0  127.0.0.1   InLoop0
                10.2.1.0/24          Direct   0     0  10.2.1.2    Vlan3
                10.2.1.0/32          Direct   0     0  10.2.1.2    Vlan3
                10.2.1.2/32          Direct   0     0  127.0.0.1   InLoop0
                10.2.1.255/32        Direct   0     0  10.2.1.2    Vlan3
                127.0.0.0/8          Direct   0     0  127.0.0.1   InLoop0
                127.0.0.0/32         Direct   0     0  127.0.0.1   InLoop0
                127.0.0.1/32         Direct   0     0  127.0.0.1   InLoop0
                127.255.255.255/32   Direct   0     0  127.0.0.1   InLoop0
                224.0.0.0/4          Direct   0     0  0.0.0.0     NULL0
                224.0.0.0/24         Direct   0     0  0.0.0.0     NULL0
                255.255.255.255/32   Direct   0     0  127.0.0.1   InLoop0

    A saída mostra que a rota estática não existe e o status da entrada de trilha é negativo.

    Exemplo: Configuração do modelo ICMP

    Configuração de rede

    Conforme mostrado na Figura 17, configure um modelo ICMP para que um recurso execute a operação de eco ICMP do Dispositivo A para o Dispositivo B.

    Figura 17 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 17. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar modelo ICMP icmp.

    <DeviceA> system-view
                [DeviceA] nqa template icmp icmp

    # Especifique 10.2.2.2 como o endereço IP de destino das solicitações de eco ICMP.

    [DeviceA-nqatplt-icmp-icmp] destination ip 10.2.2.2

    # Defina o tempo limite da sonda como 500 milissegundos para a operação de eco ICMP.

    [DeviceA-nqatplt-icmp-icmp] probe timeout 500

    # Configure a operação de eco ICMP para se repetir a cada 3000 milissegundos.

    [DeviceA-nqatplt-icmp-icmp] frequency 3000

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-icmp-icmp] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-icmp-icmp] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo de DNS

    Configuração de rede

    Conforme mostrado na Figura 18, configure um modelo de DNS para que um recurso execute a operação de DNS. A operação testa se o Dispositivo A pode executar a resolução de endereços por meio do servidor DNS.

    Figura 18 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 18. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar modelo de DNS dns.

    <DeviceA> system-view
                [DeviceA] nqa template dns dns

    # Especifique o endereço IP do servidor DNS (10.2.2.2) como o endereço IP de destino.

    [DeviceA-nqatplt-dns-dns] destination ip 10.2.2.2

    # Especifique host.com como o nome de domínio a ser traduzido.

    [DeviceA-nqatplt-dns-dns] resolve-target host.com

    # Defina o tipo de resolução de nome de domínio como tipo A.

    [DeviceA-nqatplt-dns-dns] resolve-type A

    # Especifique 3.3.3.3 como o endereço IP esperado.

    [DeviceA-nqatplt-dns-dns] expect ip 3.3.3.3

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-dns-dns] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-dns-dns] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo TCP

    Configuração de rede

    Conforme mostrado na Figura 19, configure um modelo TCP para que um recurso execute a operação TCP. A operação testa se o Dispositivo A pode estabelecer uma conexão TCP com o Dispositivo B.

    Figura 19 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 19. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

     system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta TCP 9000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server tcp-connect 10.2.2.2 9000
                
    • Configurar o dispositivo A:

    # Criar modelo TCP tcp.

    <DeviceA> system-view
                [DeviceA] nqa template tcp tcp

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqatplt-tcp-tcp] destination ip 10.2.2.2

    # Defina o número da porta de destino como 9000.

    [DeviceA-nqatplt-tcp-tcp] destination port 9000

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-tcp-tcp] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-tcp-tcp] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo TCP semiaberto

    Configuração de rede

    Conforme mostrado na Figura 20, configure um modelo TCP semiaberto para um recurso para testar se o Dispositivo B pode fornecer o serviço TCP para o Dispositivo A.

    Figura 20 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 20. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Criar teste de modelo TCP semiaberto.

    <DeviceA> system-view
                [DeviceA] nqa template tcphalfopen test

    # Especifique 10.2.2.2 como o endereço IP de destino.

    [DeviceA-nqatplt-tcphalfopen-test] destination ip 10.2.2.2

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-tcphalfopen-test] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-tcphalfopen-test] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo UDP

    Configuração de rede

    Conforme mostrado na Figura 21, configure um modelo UDP para que um recurso execute a operação UDP. A operação testa se o Dispositivo A pode receber uma resposta do Dispositivo B.

    Figura 21 Diagrama de rede

    Procedimento

    • Atribua endereços IP às interfaces, conforme mostrado na Figura 21. (Detalhes não mostrados).
    • Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilitar o servidor NQA.

    <DeviceB> system-view
                [DeviceB] nqa server enable
                

    # Configure um serviço de escuta para escutar a porta UDP 9000 no endereço IP 10.2.2.2.

    [DeviceB] nqa server udp-echo 10.2.2.2 9000
                
    • Configurar o dispositivo A:

    # Criar modelo UDP udp.

    <DeviceA> system-view
                [DeviceB] nqa server enable

    Exemplo: Configuração do modelo HTTP

    Configuração de rede

    Conforme mostrado na Figura 22, configure um modelo HTTP para que um recurso execute a operação HTTP. A operação testa se o cliente NQA pode obter dados do servidor HTTP.

    Figura 22 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 22. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar modelo HTTP http.

    <DeviceA> system-view
                [DeviceA] nqa template http http

    # Especifique http://10.2.2.2/index.htm como o URL do servidor HTTP.

    [DeviceA-nqatplt-http-http] url http://10.2.2.2/index.htm

    # Defina o tipo de operação HTTP como get.

    [DeviceA-nqatplt-http-http] operation get

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-http-http] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-http-http] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo HTTPS

    Configuração de rede

    Conforme mostrado na Figura 23, configure um modelo HTTPS para um recurso para testar se o cliente NQA pode obter dados do servidor HTTPS (Dispositivo B).

    Figura 23 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 23. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Configure uma política de cliente SSL chamada abc no Dispositivo A e certifique-se de que o Dispositivo A possa usar a política para se conectar ao servidor HTTPS. (Detalhes não mostrados.)

    # Criar teste de modelo HTTPS.

     system-view
                [DeviceA] nqa template https https
                

    # Especifique http://10.2.2.2/index.htm como o URL do servidor HTTPS.

    [DeviceA-nqatplt-https-https] url https://10.2.2.2/index.htm

    # Especifique a política de cliente SSL abc para o modelo HTTPS.

    [DeviceA-nqatplt-https- https] ssl-client-policy abc

    # Defina o tipo de operação HTTPS como get (o tipo de operação HTTPS padrão).

    [DeviceA-nqatplt-https-https] operation get

    # Defina a versão do HTTPS como 1.0 (a versão padrão do HTTPS).

    [DeviceA-nqatplt-https-https] version v1.0

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-https-https] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-https-https] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo de FTP

    Configuração de rede

    Conforme mostrado na Figura 24, configure um modelo de FTP para que um recurso execute a operação de FTP. A operação testa se o Dispositivo A pode carregar um arquivo no servidor FTP. O nome de usuário e a senha de login são admin e systemtest, respectivamente. O arquivo a ser transferido para o servidor FTP é config.txt.

    Figura 24 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 24. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Criar modelo de FTP ftp.

    <DeviceA>  system-view
                [DeviceA] nqa template ftp ftp

    # Especifique o URL do servidor FTP.

    [DeviceA-nqatplt-ftp-ftp] url ftp://10.2.2.2

    # Especifique 10.1.1.1 como o endereço IP de origem.

    [DeviceA-nqatplt-ftp-ftp] source ip 10.1.1.1

    # Configure o dispositivo para fazer upload do arquivo config.txt para o servidor FTP.

    [DeviceA-nqatplt-ftp-ftp] operation put
                [DeviceA-nqatplt-ftp-ftp] filename config.txt

    # Defina o nome de usuário como admin para o login no servidor FTP.

    [DeviceA-nqatplt-ftp-ftp] password simple systemtest

    # Defina a senha como systemtest para o login do servidor FTP.

    [DeviceA-nqatplt-ftp-ftp] password simple systemtest

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-ftp-ftp] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-ftp-ftp] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo RADIUS

    Configuração de rede

    Conforme mostrado na Figura 25, configure um modelo RADIUS para um recurso para testar se o servidor RADIUS (Dispositivo B) pode fornecer serviço de autenticação para o Dispositivo A. O nome de usuário e a senha são admin e systemtest, respectivamente. A chave compartilhada é 123456 para autenticação RADIUS segura.

    Figura 25 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 25. (Os detalhes não são mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Configurar o servidor RADIUS. (Detalhes não mostrados.) # Criar modelo RADIUS radius.

    <DeviceA> system-view
                [DeviceA] nqa template radius radius

    # Especifique 10.2.2.2 como o endereço IP de destino da operação.

    [DeviceA-nqatplt-radius-radius] destination ip 10.2.2.2

    # Defina o nome de usuário como admin.

    [DeviceA-nqatplt-radius-radius] username admin

    # Defina a senha como systemtest.

    [DeviceA-nqatplt-radius-radius] password simple systemtest

    # Defina a chave compartilhada como 123456 em texto simples para autenticação RADIUS segura.

    [DeviceA-nqatplt-radius-radius] key simple 123456

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-radius-radius] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-radius-radius] reaction trigger probe-fail 2

    Exemplo: Configuração do modelo SSL

    Configuração de rede

    Conforme mostrado na Figura 26, configure um modelo SSL para um recurso para testar se o Dispositivo A pode estabelecer uma conexão SSL com o servidor SSL no Dispositivo B.

    Figura 26 Diagrama de rede

    Procedimento

    # Atribua endereços IP às interfaces, conforme mostrado na Figura 26. (Detalhes não mostrados).

    # Configure rotas estáticas ou um protocolo de roteamento para garantir que os dispositivos possam se comunicar entre si. (Detalhes não mostrados.)

    # Configure uma política de cliente SSL chamada abc no Dispositivo A e certifique-se de que o Dispositivo A possa usar a política para se conectar ao servidor SSL no Dispositivo B. (Detalhes não mostrados).

    # Criar modelo SSL ssl.

     system-view
                    [DeviceA] nqa template ssl ssl

    # Defina o endereço IP de destino e o número da porta como 10.2.2.2 e 9000, respectivamente.

    [DeviceA-nqatplt-ssl-ssl] destination ip 10.2.2.2
                    [DeviceA-nqatplt-ssl-ssl] destination port 9000

    # Especifique a política de cliente SSL abc para o modelo SSL.

    [DeviceA-nqatplt-ssl-ssl] ssl-client-policy abc

    # Configure o cliente NQA para notificar o recurso do evento de operação bem-sucedida se o número de sondas consecutivas bem-sucedidas chegar a 2.

    [DeviceA-nqatplt-ssl-ssl] reaction trigger probe-pass 2

    # Configure o cliente NQA para notificar o recurso sobre a falha na operação se o número de sondas consecutivas com falha chegar a 2.

    [DeviceA-nqatplt-ssl-ssl] reaction trigger probe-fail 2

    Configuração do NTP

    Sobre a NTP

    O NTP é usado para sincronizar os relógios do sistema entre servidores de horário distribuídos e clientes em uma rede. O NTP é executado por UDP e usa a porta UDP 123.

    Cenários de aplicativos NTP

    Várias tarefas, inclusive gerenciamento de rede, cobrança, auditoria e computação distribuída, dependem da configuração precisa e sincronizada da hora do sistema nos dispositivos de rede. Normalmente, o NTP é usado em grandes redes para sincronizar dinamicamente a hora entre os dispositivos de rede.

    O NTP garante maior precisão do relógio do que a configuração manual do relógio do sistema. Em uma rede pequena que não exige alta precisão do relógio, é possível manter o tempo sincronizado entre os dispositivos alterando os relógios do sistema um a um.

    Mecanismo de funcionamento do NTP

    A Figura 1 mostra como o NTP sincroniza a hora do sistema entre dois dispositivos (Dispositivo A e Dispositivo B, neste exemplo). Suponha que:

    Antes da sincronização de horário, o horário é definido como 10:00:00 am para o Dispositivo A e 11:00:00 am para o Dispositivo B.

    O dispositivo B é usado como servidor NTP. O dispositivo A deve ser sincronizado com o dispositivo B.

    Uma mensagem NTP leva 1 segundo para ir do Dispositivo A ao Dispositivo B e do Dispositivo B ao Dispositivo A.

    O Dispositivo B leva 1 segundo para processar a mensagem NTP.

    Figura 1 Fluxo de trabalho básico

    O processo de sincronização é o seguinte:

    • O Dispositivo A envia ao Dispositivo B uma mensagem NTP, que recebe um registro de data e hora quando sai do Dispositivo A. O registro de data e hora é 10:00:00 am (T1).
    • Quando essa mensagem NTP chega ao Dispositivo B, o Dispositivo B adiciona um registro de data e hora mostrando a hora em que a mensagem chegou ao Dispositivo B. O registro de data e hora é 11:00:01 am (T2).
    • Quando a mensagem NTP sai do Dispositivo B, o Dispositivo B adiciona um registro de data e hora mostrando a hora em que a mensagem saiu do Dispositivo B. O registro de data e hora é 11:00:02 am (T3).
    • Quando o Dispositivo A recebe a mensagem NTP, a hora local do Dispositivo A é 10:00:03 am (T4). Até o momento, o Dispositivo A pode calcular os seguintes parâmetros com base nos registros de data e hora:

    O atraso de ida e volta da mensagem NTP: Atraso = (T4 - T1) - (T3 - T2) = 2 segundos.

    Diferença de tempo entre o Dispositivo A e o Dispositivo B: Deslocamento = [ (T2 - T1) + (T3 - T4) ] /2 = 1 hora. Com base nesses parâmetros, o Dispositivo A pode ser sincronizado com o Dispositivo B.

    Esta é apenas uma descrição aproximada do mecanismo de trabalho do NTP. Para obter mais informações, consulte os protocolos e padrões relacionados em .

    Arquitetura NTP

    O NTP usa estratos de 1 a 16 para definir a precisão do relógio, conforme mostrado na Figura 2. Um valor de estrato mais baixo representa maior precisão. Os relógios nos estratos 1 a 15 estão em estado sincronizado, e os relógios no estrato 16 não estão sincronizados.

    Figura 2 Arquitetura do NTP

    Um servidor NTP de estrato 1 obtém sua hora de uma fonte de hora autorizada, como um relógio atômico. Ele fornece a hora para outros dispositivos como o servidor NTP principal. Um servidor de horário de estrato 2 recebe seu horário de um servidor de horário de estrato 1, e assim por diante.

    Para garantir a precisão e a disponibilidade do tempo, você pode especificar vários servidores NTP para um dispositivo. O dispositivo seleciona um servidor NTP ideal como a fonte do relógio com base em parâmetros como estrato. O relógio que o dispositivo seleciona é chamado de fonte de referência. Para obter mais informações sobre a seleção do relógio, consulte os protocolos e padrões relacionados.

    Se os dispositivos em uma rede não puderem ser sincronizados com uma fonte de hora autorizada, você poderá executar as seguintes tarefas:

    Selecione um dispositivo que tenha um relógio relativamente preciso na rede.

    Use o relógio local do dispositivo como relógio de referência para sincronizar outros dispositivos na rede .

    Modos de associação NTP

    O NTP é compatível com os seguintes modos de associação:

    Modo cliente/servidor

    Modo ativo/passivo simétrico

    Modo de transmissão

    Modo multicast

    Você pode selecionar um ou mais modos de associação para sincronização de horário. A Tabela 1 fornece uma descrição detalhada dos quatro modos de associação.

    Neste documento, um "servidor NTP" ou um "servidor" refere-se a um dispositivo que opera como um servidor NTP no modo cliente/servidor. Servidores de horário referem-se a todos os dispositivos que podem fornecer sincronização de horário, incluindo servidores NTP, pares simétricos NTP, servidores de broadcast e servidores multicast.

    Tabela 1 Modos de associação NTP

    Modo Processo de trabalho Princípio Cenário de aplicação
    No cliente, especifique o endereço IP do servidor NTP.
    Cliente/servidor Um cliente envia uma mensagem de sincronização de relógio para os servidores NTP. Ao receber a mensagem, os servidores operam automaticamente no modo de servidor e enviam uma resposta. Se o cliente puder ser sincronizado com vários servidores de horário, ele selecionará um relógio ideal e sincronizará seu relógio local com a fonte de referência ideal após receber as respostas dos servidores. Um cliente pode sincronizar com um servidor, mas um servidor não pode sincronizar com um cliente. Como mostra a Figura 2, esse modo é destinado a configurações em que os dispositivos de um estrato mais alto sincronizam com dispositivos de um estrato mais baixo.
    No par ativo simétrico, especifique o endereço IP do par passivo simétrico.
    Ativo/passivo simétrico Um par ativo simétrico envia periodicamente mensagens de sincronização de relógio para um par passivo simétrico. O par passivo simétrico opera automaticamente no modo passivo simétrico e envia uma resposta. Se o par ativo simétrico puder ser sincronizado com vários servidores de horário, ele selecionará um relógio ideal e sincronizará seu relógio local com a fonte de referência ideal após receber as respostas dos servidores. Um par ativo simétrico e um par passivo simétrico podem ser sincronizados um com o outro. Se ambos estiverem sincronizados, o par com um estrato mais alto será sincronizado com o par com um estrato mais baixo. Como mostra a Figura 2, esse modo é usado com mais frequência entre servidores com o mesmo estrato para operar como backup um para o outro. Se um servidor não conseguir se comunicar com todos os servidores de um estrato inferior, ele ainda poderá se sincronizar com os servidores do mesmo estrato.
    Transmissão Um servidor envia periodicamente mensagens de sincronização de relógio para o endereço de transmissão Um cliente de transmissão pode sincronizar com um servidor de transmissão, mas um Um servidor de transmissão envia sincronização de relógio mensagens para sincronizar
    255.255.255.255. Os clientes ouvem as mensagens de broadcast dos servidores para sincronizar com o servidor de acordo com as mensagens de broadcast. Quando um cliente recebe a primeira mensagem de broadcast, o cliente e o servidor começam a trocar mensagens para calcular o atraso da rede entre eles. Então, somente o servidor de transmissão envia mensagens de sincronização de relógio. O servidor de transmissão não pode sincronizar com um cliente de transmissão. clientes na mesma sub-rede. Como mostra a Figura 2, o modo de broadcast é destinado a configurações que envolvem um ou poucos servidores e uma população de clientes potencialmente grande. O modo de broadcast tem menor precisão de tempo do que os modos cliente/servidor e ativo/passivo simétrico porque somente os servidores de broadcast enviam mensagens de sincronização de relógio.
    Multicast Um servidor multicast envia periodicamente mensagens de sincronização de relógio para o endereço multicast configurado pelo usuário. Os clientes ouvem as mensagens multicast dos servidores e sincronizam com o servidor de acordo com as mensagens recebidas. Um cliente multicast pode sincronizar-se com um servidor multicast, mas um servidor multicast não pode sincronizar-se com um cliente multicast. Um servidor multicast pode fornecer sincronização de horário para clientes na mesma sub-rede ou em sub-redes diferentes. O modo multicast tem menor precisão de tempo do que os modos cliente/servidor e ativo/passivo simétrico.

    Segurança NTP

    Para aumentar a segurança da sincronização de horário, o NTP fornece as funções de controle de acesso e autenticação.

    Controle de acesso ao NTP

    Você pode controlar o acesso ao NTP usando uma ACL. Os direitos de acesso estão na seguinte ordem, do menos restritivo para o mais restritivo:

    Peer - Permite solicitações de horário e consultas de controle NTP (como alarmes, status de autenticação e informações do servidor de horário) e permite que o dispositivo local se sincronize com um dispositivo par.

    Server - Permite solicitações de horário e consultas de controle NTP, mas não permite que o dispositivo local se sincronize com um dispositivo par.

    Sincronização - Permite apenas solicitações de tempo de um sistema cujo endereço atenda aos critérios da lista de acesso.

    Query (Consulta) - Permite apenas consultas de controle NTP de um dispositivo par para o dispositivo local.

    Quando o dispositivo recebe uma solicitação NTP, ele compara a solicitação com os direitos de acesso na ordem do menos restritivo para o mais restritivo: par, servidor, sincronização e consulta.

    Se nenhum controle de acesso ao NTP estiver configurado, aplica-se o direito de acesso de pares.

    Se o endereço IP do dispositivo par corresponder a uma instrução de permissão em uma ACL, o direito de acesso será concedido ao dispositivo par. Se uma instrução deny ou nenhuma ACL corresponder, nenhum direito de acesso será concedido.

    Se nenhuma ACL for especificada para um direito de acesso ou se a ACL especificada para o direito de acesso não for criada, o direito de acesso não será concedido.

    Se nenhuma das ACLs especificadas para os direitos de acesso for criada, será aplicado o direito de acesso do par.

    Se nenhuma das ACLs especificadas para os direitos de acesso contiver regras, nenhum direito de acesso será concedido.

    Esse recurso oferece segurança mínima para um sistema que executa NTP. Um método mais seguro é a autenticação NTP.

    Autenticação NTP

    Use esse recurso para autenticar as mensagens NTP para fins de segurança. Se uma mensagem NTP for aprovada na autenticação, o dispositivo poderá recebê-la e obter informações de sincronização de horário. Caso contrário, o dispositivo descartará a mensagem. Essa função garante que o dispositivo não sincronize com um servidor de horário não autorizado .

    Figura 3 Autenticação NTP

    Conforme mostrado na Figura 3, a autenticação NTP é realizada da seguinte forma:

    • O remetente usa a chave identificada pelo ID da chave para calcular um resumo da mensagem NTP por meio do algoritmo de autenticação MD5/HMAC. Em seguida, ele envia o resumo calculado juntamente com a mensagem NTP e o ID da chave para o receptor.
    • Ao receber a mensagem, o receptor executa as seguintes ações:
      • Encontra a chave de acordo com o ID da chave na mensagem.
      • Usa a chave e o algoritmo de autenticação MD5/HMAC para calcular o resumo da mensagem .
      • Compara o digest com o digest contido na mensagem NTP.
        • Se forem diferentes, o receptor descartará a mensagem.
        • Se forem iguais e não for necessário estabelecer uma associação NTP, o receptor fornecerá um pacote de resposta. Para obter informações sobre associações NTP, consulte "Configuração do número máximo de associações dinâmicas".
        • Se forem iguais e for necessário estabelecer ou já existir uma associação NTP, o dispositivo local determinará se o remetente tem permissão para usar o ID de autenticação. Se o remetente tiver permissão para usar o ID de autenticação, o receptor aceitará a mensagem. Se o remetente não tiver permissão para usar a ID de autenticação, o receptor descartará a mensagem .

    Protocolos e padrões

    RFC 1305, Especificação, implementação e análise do Network Time Protocol (versão 3)

    RFC 5905, Network Time Protocol Version 4: Especificação de protocolo e algoritmos

    Restrições e diretrizes: Configuração do NTP

    Não é possível configurar o NTP e o SNTP no mesmo dispositivo.

    O NTP é compatível apenas com as interfaces da Camada 3.

    Não configure o NTP em uma porta de membro agregado.

    O serviço NTP e o serviço SNTP são mutuamente exclusivos. Você só pode ativar o serviço NTP ou o serviço SNTP de cada vez.

    Para evitar mudanças frequentes de horário ou até mesmo falhas de sincronização, não especifique mais de uma fonte de referência em uma rede.

    ∙ Para usar o NTP para sincronização de horário, você deve usar o comando clock protocol para especificar o NTP para obter o horário. Para obter mais informações sobre o comando clock protocol, consulte os comandos de gerenciamento de dispositivos na Referência de comandos básicos.

    Visão geral das tarefas NTP

    Para configurar o NTP, execute as seguintes tarefas:

    • Ativação do serviço NTP
    • Configuração do modo de associação NTP
      • Configuração do NTP no modo cliente/servidor
      • Configuração do NTP no modo ativo/passivo simétrico
      • Configuração do NTP no modo de broadcast
      • Configuração do NTP no modo multicast
      • (Opcional.) Configurar o relógio local como a fonte de referência
    • (Opcional.) Configuração dos direitos de controle de acesso
    • (Opcional.) Configuração da autenticação NTP
      • Configuração da autenticação NTP no modo cliente/servidor
      • Configuração da autenticação NTP no modo ativo/passivo simétrico
      • Configuração da autenticação NTP no modo de broadcast
      • Configuração da autenticação NTP no modo multicast
      • (Opcional.) Controle do envio e recebimento de pacotes NTP
      • Especificação de um endereço de origem para mensagens NTP
      • Desativar o recebimento de mensagens NTP por uma interface
      • Configuração do número máximo de associações dinâmicas
      • Definição de um valor DSCP para pacotes NTP
      • (Opcional.) Especificação dos limites de deslocamento de tempo do NTP para saídas de registro e de interceptação

      Ativação do serviço NTP

      Restrições e diretrizes

      O NTP e o SNTP são mutuamente exclusivos. Antes de ativar o NTP, certifique-se de que o SNTP esteja desativado.

      Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o serviço NTP.
    ntp-service enable

    Por padrão, o serviço NTP está desativado.

    Configuração do modo de associação NTP

    Configuração do NTP no modo cliente/servidor

    Restrições e diretrizes

    Para configurar o NTP no modo cliente/servidor, especifique um servidor NTP para o cliente.

    Para que um cliente sincronize com um servidor NTP, certifique-se de que o servidor esteja sincronizado por outros dispositivos ou use seu relógio local como fonte de referência.

    Se o nível de estrato de um servidor for maior ou igual ao de um cliente, o cliente não sincronizará com esse servidor.

    Você pode especificar vários servidores para um cliente executando o comando ntp-service unicast-server ou

    comando ntp-service ipv6 unicast-server várias vezes.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique um servidor NTP para o dispositivo. IPv4:
    ntp-service unicast-server { server-name | ip-address }
                [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll
                minpoll-interval | priority | source interface-type interface-number |
                version number ] *

    IPv6:

    ntp-service ipv6 unicast-server { server-name | ipv6-address }
                [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll
                minpoll-interval | priority | source interface-type interface-number ]
                *

    Por padrão, nenhum servidor NTP é especificado.

    Configuração do NTP no modo ativo/passivo simétrico

    Restrições e diretrizes

    Para configurar o NTP no modo ativo/passivo simétrico, especifique um par passivo simétrico para o par ativo.

    Para que um par passivo simétrico processe mensagens NTP de um par ativo simétrico, execute o comando

    comando ntp-service enable no par passivo simétrico para ativar o NTP.

    Para sincronização de horário entre o par ativo simétrico e o par passivo simétrico, certifique-se de que um ou ambos estejam em estado sincronizado.

    Você pode especificar vários pares passivos simétricos executando o comando ntp-service unicast-peer ou ntp-service ipv6 unicast-peer várias vezes.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique um par passivo simétrico para o dispositivo. IPv4:
    ntp-service unicast-peer { peer-name | ip-address }
                [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll
                minpoll-interval | priority | source interface-type interface-number |
                version number ] *

    IPv6:

    ntp-service ipv6 unicast-peer { peer-name | ipv6-address }
                [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll
                minpoll-interval | priority | source interface-type interface-number ]
                *

    Por padrão, nenhum par passivo simétrico é especificado.

    Configuração do NTP no modo de broadcast

    Restrições e diretrizes

    Para configurar o NTP no modo de broadcast, você deve configurar um cliente de broadcast NTP e um servidor de broadcast NTP.

    Para que um cliente de transmissão sincronize com um servidor de transmissão, certifique-se de que o servidor de transmissão esteja sincronizado por outros dispositivos ou use seu relógio local como fonte de referência.

    Configuração do cliente de transmissão

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o dispositivo para operar no modo de cliente de broadcast.
    ntp-service broadcast-client

    Por padrão, o dispositivo não opera em nenhum modo de associação NTP.

    Depois que você executar o comando, o dispositivo receberá mensagens de broadcast NTP da interface especificada .

    Configuração do servidor de transmissão

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o dispositivo para operar no modo de servidor de transmissão NTP.
    ntp-service broadcast-server [ authentication-keyid keyid | version number ] *

    Por padrão, o dispositivo não opera em nenhum modo de associação NTP.

    Depois que você executar o comando, o dispositivo enviará mensagens de broadcast NTP a partir da interface especificada.

    Configuração do NTP no modo multicast

    Restrições e diretrizes

    Para configurar o NTP no modo multicast, você deve configurar um cliente NTP multicast e um servidor NTP multicast.

    Para que um cliente multicast sincronize com um servidor multicast, certifique-se de que o servidor multicast esteja sincronizado por outros dispositivos ou use seu relógio local como fonte de referência.

    Configuração de um cliente multicast

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o dispositivo para operar no modo de cliente multicast. IPv4:
    ntp-service multicast-client [ ip-address ]

    IPv6:

    ntp-service ipv6 multicast-client ipv6-address

    Por padrão, o dispositivo não opera em nenhum modo de associação NTP.

    Depois que você executar o comando, o dispositivo receberá mensagens multicast NTP da interface especificada .

    Configuração do servidor multicast

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o dispositivo para operar no modo de servidor multicast. IPv4:
    ntp-service multicast-server [ ip-address ] [ authentication-keyid
                                keyid | ttl ttl-number | version number ] *
                                

    IPv6:

    ntp-service ipv6 multicast-server ipv6-address [ authentication-keyid
                                keyid | ttl ttl-number ] *

    Por padrão, o dispositivo não opera em nenhum modo de associação NTP.

    Depois que você executar o comando, o dispositivo enviará mensagens multicast de NTP a partir da interface especificada.

    Configuração do relógio local como fonte de referência

    Sobre como configurar o relógio local como a fonte de referência

    Essa tarefa permite que o dispositivo use o relógio local como referência para que o dispositivo seja sincronizado.

    Restrições e diretrizes

    Certifique-se de que o relógio local possa fornecer a precisão de tempo necessária para a rede. Depois de configurar o relógio local como fonte de referência, o relógio local é sincronizado e pode funcionar como um servidor de horário para sincronizar outros dispositivos na rede. Se o relógio local estiver incorreto, ocorrerão erros de sincronização.

    A hora do sistema é revertida para o padrão inicial do BIOS após uma reinicialização a frio. Como prática recomendada, não configure o relógio local como a fonte de referência nem configure o dispositivo como um servidor de horário.

    Os dispositivos diferem em termos de precisão do relógio. Como prática recomendada para evitar oscilações na rede e falhas na sincronização do relógio, configure apenas um relógio de referência no mesmo segmento de rede e certifique-se de que o relógio tenha alta precisão.

    Pré-requisitos

    Antes de configurar esse recurso, ajuste a hora do sistema local para garantir que ela seja precisa.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o relógio local como a fonte de referência.
    ntp-service refclock-master [ ip-address ] [ stratum ]

    Por padrão, o dispositivo não usa o relógio local como fonte de referência.

    Configuração dos direitos de controle de acesso

    Pré-requisitos

    Antes de configurar o direito de os dispositivos pares acessarem os serviços NTP no dispositivo local, crie e configure as ACLs associadas ao direito de acesso. Para obter informações sobre a configuração de uma ACL, consulte o Guia de configuração de ACL e QoS.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o direito dos dispositivos pares de acessar os serviços NTP no dispositivo local. IPv4:
    ntp-service access { peer | query | server | synchronization } acl
            ipv4-acl-number
            

    IPv6:

    ntp-service ipv6 { peer | query | server | synchronization } acl
            ipv6-acl-number

    Por padrão, o direito dos dispositivos pares de acessar os serviços NTP no dispositivo local é peer.

    Configuração da autenticação NTP

    Configuração da autenticação NTP no modo cliente/servidor

    Restrições e diretrizes

    Para garantir uma autenticação NTP bem-sucedida no modo cliente/servidor, configure o mesmo ID de chave de autenticação, algoritmo e chave no servidor e no cliente. Certifique-se de que o dispositivo par tenha permissão para usar o ID da chave para autenticação no dispositivo local.

    Os resultados da autenticação NTP diferem quando são realizadas configurações diferentes no cliente e no servidor. Para obter mais informações, consulte a Tabela 2. (N/A na tabela significa que o fato de a configuração ser ou não realizada não faz diferença).

    Tabela 2 Resultados da autenticação NTP

    Cliente Servidor
    Ativar a autenticação NTP Especifique o servidor e a chave Chave confiável Ativar a autenticação NTP Chave confiável
    Autenticação bem-sucedida
    Sim Sim Sim Sim Sim
    Falha na autenticação
    Sim Sim Sim Sim Não
    Sim Sim Sim Não N/A
    Sim Sim Não N/A N/A
    Autenticação não realizada
    Sim Não N/A N/A N/A
    Não N/A N/A N/A N/A

    Configuração da autenticação NTP para um cliente

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configure uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                    { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                    { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                    ipv6-acl-number ] *
                    

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    • Associar a chave especificada a um servidor NTP. IPv4:

    ntp-service unicast-server { server-name | ip-address }

    keyid de autenticação keyid

    IPv6:

    ntp-service ipv6 unicast-server { server-name | ipv6-address }

    keyid de autenticação keyid

    Configuração da autenticação NTP para um servidor

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configurar uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                    { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                    { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                    ipv6-acl-number ] *
                    

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    Configuração da autenticação NTP no modo ativo/passivo simétrico

    Restrições e diretrizes

    Para garantir uma autenticação NTP bem-sucedida no modo ativo/passivo simétrico, configure o mesmo ID de chave de autenticação, algoritmo e chave no par ativo e no par passivo. Certifique-se de que o dispositivo par tenha permissão para usar o ID da chave para autenticação no dispositivo local.

    Os resultados da autenticação NTP diferem quando configurações diferentes são realizadas no par ativo e no par passivo. Para obter mais informações, consulte a Tabela 3. (N/A na tabela significa que o fato de a configuração ser ou não realizada não faz diferença).

    Tabela 3 Resultados da autenticação NTP

    Par ativo Par passivo
    Ativar a autenticação NTP Especifique o par e a chave Chave confiável Nível de estrato Ativar a autenticação NTP Chave confiável
    Autenticação bem-sucedida
    Sim Sim Sim N/A Sim Sim
    Falha na autenticação
    Sim Sim Sim N/A Sim Não
    Sim Sim Sim N/A Não N/A
    Sim Não N/A N/A Sim N/A
    Não N/A N/A N/A Sim N/A
    Sim Sim Não Maior do que o par passivo N/A N/A
    Sim Sim Não Menor que o par passivo Sim N/A
    Autenticação não realizada
    Sim Não N/A N/A Não N/A
    Não N/A N/A N/A Não N/A
    Sim Sim Não Menor que o par passivo Não N/A

    Configuração da autenticação NTP para um par ativo

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configure uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    • Associar a chave especificada a um par passivo. IPv4:
    ntp-service unicast-peer { ip-address | peer-name }
                authentication-keyid keyid

    IPv6:

    ntp-service ipv6 unicast-peer { ipv6-address | peer-name }
                authentication-keyid keyid

    Configuração da autenticação NTP para um par passivo

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configurar uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    Configuração da autenticação NTP no modo de broadcast

    Restrições e diretrizes

    Para garantir uma autenticação NTP bem-sucedida no modo de transmissão, configure o mesmo ID de chave de autenticação, algoritmo e chave no servidor e no cliente de transmissão. Certifique-se de que o dispositivo par tenha permissão para usar o ID da chave para autenticação no dispositivo local.

    Os resultados da autenticação NTP diferem quando são realizadas configurações diferentes no cliente e no servidor de transmissão. Para obter mais informações, consulte a Tabela 4. (N/A na tabela significa que o fato de a configuração ser ou não realizada não faz diferença).

    Tabela 4 Resultados da autenticação NTP

    Servidor de transmissão Cliente de transmissão
    Ativar a autenticação NTP Especifique o servidor e a chave Chave confiável Ativar a autenticação NTP Chave confiável
    Autenticação bem-sucedida
    Sim Sim Sim Sim Sim
    Falha na autenticação
    Sim Sim Sim Sim Não
    Sim Sim Sim Não N/A
    Sim Sim Não Sim N/A
    Sim Não N/A Sim N/A
    Não N/A N/A Sim N/A
    Autenticação não realizada
    Sim Sim Não Não N/A
    Sim Não N/A Não N/A
    Não N/A N/A Não N/A

    Configuração da autenticação NTP para um cliente de broadcast

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configurar uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    Configuração da autenticação NTP para um servidor de transmissão

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configurar uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Associar a chave especificada ao servidor de transmissão.
    ntp-service broadcast-server authentication-keyid keyid

    Por padrão, o servidor de transmissão não está associado a uma chave.

    Configuração da autenticação NTP no modo multicast

    Restrições e diretrizes

    Para garantir uma autenticação NTP bem-sucedida no modo multicast, configure o mesmo ID de chave de autenticação, algoritmo e chave no servidor e no cliente multicast. Certifique-se de que o dispositivo par tenha permissão para usar o ID da chave para autenticação no dispositivo local.

    Os resultados da autenticação NTP diferem quando são realizadas configurações diferentes no cliente e no servidor de transmissão. Para obter mais informações, consulte a Tabela 5. (N/A na tabela significa que o fato de a configuração ser ou não realizada não faz diferença).

    Tabela 5 Resultados da autenticação NTP

    Servidor multicast Cliente multicast
    Ativar a autenticação NTP Especifique o servidor e a chave Chave confiável Ativar a autenticação NTP Chave confiável
    Autenticação bem-sucedida
    Sim Sim Sim Sim Sim
    Falha na autenticação
    Sim Sim Sim Sim Não
    Sim Sim Sim Não N/A
    Sim Sim Não Sim N/A
    Sim Não N/A Sim N/A
    Não N/A N/A Sim N/A
    Autenticação não realizada
    Sim Sim Não Não N/A
    Sim Não N/A Não N/A
    Não N/A N/A Não N/A

    Configuração da autenticação NTP para um cliente multicast

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configure uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    Configuração da autenticação NTP para um servidor multicast

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação NTP.
    ntp-service authentication enable

    Por padrão, a autenticação NTP está desativada.

    • Configure uma chave de autenticação NTP.
    ntp-service authentication-keyid keyid authentication-mode
                { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 }
                { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl
                ipv6-acl-number ] *
                

    Por padrão, não existe nenhuma chave de autenticação NTP.

    • Configure a chave como uma chave confiável.
    ntp-service reliable authentication-keyid keyid

    Por padrão, nenhuma chave de autenticação é configurada como uma chave confiável.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Associar a chave especificada a um servidor multicast. IPv4:
    ntp-service multicast-server [ ip-address ] authentication-keyid keyid

    IPv6:

    ntp-service ipv6 multicast-server ipv6-multicast-address
                authentication-keyid keyid

    Por padrão, nenhum servidor multicast é associado à chave especificada.

    Controle do envio e recebimento de pacotes NTP

    Especificação de um endereço de origem para mensagens NTP

    Sobre a especificação de um endereço de origem para mensagens NTP

    Você pode especificar um endereço de origem ou uma interface de origem para as mensagens NTP. Se você especificar uma interface de origem para as mensagens NTP, o dispositivo usará o endereço IP da interface especificada como endereço de origem para enviar mensagens NTP.

    Restrições e diretrizes

    Para evitar que as alterações de status da interface causem falhas na comunicação NTP, especifique uma interface que esteja sempre ativa como a interface de origem, uma interface de loopback, por exemplo.

    Quando o dispositivo responde a uma solicitação NTP, o endereço IP de origem da resposta NTP é sempre o endereço IP da interface que recebeu a solicitação NTP.

    Se você tiver especificado a interface de origem das mensagens NTP no comando ntp-service unicast-server/ntp-service ipv6 unicast-server ou ntp-service unicast-peer/ntp-service ipv6 unicast-peer, o endereço IP da interface especificada será usado como endereço IP de origem das mensagens NTP.

    Se você tiver configurado o comando ntp-service broadcast-server ou ntp-service multicast-server/ntp-service ipv6 multicast-server em uma visualização de interface, o endereço IP da interface será usado como endereço IP de origem para mensagens NTP de broadcast ou multicast.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique o endereço de origem das mensagens NTP. IPv4:
    ntp-service source { interface-type interface-number | ip-address }

    IPv6:

    ntp-service ipv6 source interface-type interface-number

    Por padrão, nenhum endereço de origem é especificado para mensagens NTP.

    Desativar o recebimento de mensagens NTP por uma interface

    Sobre a desativação do recebimento de mensagens NTP por uma interface

    Quando o NTP está ativado, todas as interfaces, por padrão, podem receber mensagens NTP. Para fins de segurança, você pode desativar o recebimento de mensagens NTP em algumas interfaces.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Desative o recebimento de pacotes NTP pela interface. IPv4:
    undo ntp-service inbound enable

    IPv6:

    undo ntp-service ipv6 inbound enable

    Por padrão, uma interface recebe mensagens NTP.

    Configuração do número máximo de associações dinâmicas

    Sobre a configuração do número máximo de associações dinâmicas

    Execute esta tarefa para restringir o número de associações dinâmicas e evitar que elas ocupem muitos recursos do sistema.

    O NTP tem os seguintes tipos de associações:

    Associação estática - Uma associação criada manualmente.

    Associação dinâmica - Associação temporária criada pelo sistema durante a operação do NTP. Uma associação dinâmica é removida se nenhuma mensagem for trocada em cerca de 12 minutos.

    A seguir, descrevemos como uma associação é estabelecida em diferentes modos de associação:

    Modo cliente/servidor - Depois que você especifica um servidor NTP, o sistema cria uma associação estática no cliente. O servidor simplesmente responde passivamente após o recebimento de uma mensagem, em vez de criar uma associação (estática ou dinâmica).

    Modo ativo/passivo simétrico - Depois que você especificar um par passivo simétrico em um par ativo simétrico, as associações estáticas serão criadas no par ativo simétrico e as associações dinâmicas serão criadas no par passivo simétrico.

    Modo de broadcast ou multicast - As associações estáticas são criadas no servidor e as associações dinâmicas são criadas no cliente.

    Restrições e diretrizes

    Um único dispositivo pode ter um máximo de 128 associações simultâneas, incluindo associações estáticas e dinâmicas.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o número máximo de sessões dinâmicas.
    ntp-service max-dynamic-sessions number

    Por padrão, o número máximo de sessões dinâmicas é 100.

    Definição de um valor DSCP para pacotes NTP

    Sobre os valores DSCP para pacotes NTP

    O valor DSCP determina a precedência de envio de um pacote NTP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina um valor DSCP para os pacotes NTP. IPv4:
    ntp-service dscp dscp-value

    IPv6:

    ntp-service ipv6 dscp dscp-value

    O valor DSCP padrão é 48 para pacotes IPv4 e 56 para pacotes IPv6.

    Especificação dos limites de deslocamento de tempo do NTP para saídas de log e trap

    Sobre os limites de deslocamento de tempo do NTP para saídas de log e trap

    Por padrão, o sistema sincroniza o horário do cliente NTP com o servidor e emite um registro e uma interceptação quando a diferença de horário excede 128 ms por várias vezes.

    Depois de definir os limites de deslocamento de tempo do NTP para saídas de logs e traps, o sistema sincroniza a hora do cliente com o servidor quando o deslocamento de tempo excede 128 ms por várias vezes, mas emite logs e traps somente quando o deslocamento de tempo excede os limites especificados, respectivamente.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique os limites de deslocamento de tempo do NTP para saídas de registro e de interceptação.
    ntp-service time-offset-threshold { log log-threshold | trap trap-threshold } *

    Por padrão, nenhum limite de deslocamento de tempo NTP é definido para saídas de registro e de interceptação.

    Comandos de exibição e manutenção para NTP

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir informações sobre associações NTP IPv6. display ntp-service ipv6 sessions [ verbose ]
    Exibir informações sobre associações NTP IPv4. display ntp-service sessions [ verbose ]
    Exibir informações sobre o status do serviço NTP. display ntp-service status
    Exibir informações breves sobre os servidores NTP, desde o dispositivo local até o servidor NTP primário. display ntp-service trace [ source interface-type interface-number ]

    Exemplos de configuração de NTP

    Exemplo: Configuração do modo de associação cliente/servidor NTP

    Configuração de rede

    Conforme mostrado na Figura 4, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo B para operar no modo cliente e especifique o Dispositivo A como o servidor NTP do Dispositivo B.

    Figura 4 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 4. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2
    • Configurar o dispositivo B:

    # Habilite o serviço NTP.

    <DeviceB> system-view
    [DeviceB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Especifique o dispositivo A como o servidor NTP do dispositivo B.

    [DeviceB] ntp-service unicast-server 1.0.1.11

    Verificação da configuração

    # Verifique se o Dispositivo B sincronizou sua hora com o Dispositivo A e se o nível de estrato do relógio do Dispositivo B é 3.

    [DeviceB] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 1.0.1.11
    Local mode: client
    Reference clock ID: 1.0.1.11
    Leap indicator: 00
    Clock jitter: 0.000977 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00383 ms
    Root dispersion: 16.26572 ms
    Reference time: d0c6033f.b9923965 Wed, Dec 29 2010 18:58:07.724
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Dispositivo B e o Dispositivo A.

    [DeviceB] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [12345]1.0.1.11 127.127.1.0 2 1 64 15 -4.0 0.0038 16.262
    Notes: 1 source(master), 2 source(peer), 3 selected, 4 candidate, 5 configured.
    Total sessions: 1

    Exemplo: Configuração do modo de associação cliente/servidor NTP IPv6

    Configuração de rede

    Conforme mostrado na Figura 5, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo B para operar no modo cliente e especifique o Dispositivo A como o servidor NTP IPv6 do Dispositivo B.

    Figura 5 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 5. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2
    • Configurar o dispositivo B:

    # Habilite o serviço NTP.

    <DeviceB> system-view
    [DeviceB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Especifique o dispositivo A como o servidor NTP IPv6 do dispositivo B.

    [DeviceB] ntp-service ipv6 unicast-server 3000::34

    Verificação da configuração

    # Verifique se o Dispositivo B sincronizou sua hora com o Dispositivo A e se o nível de estrato do relógio do Dispositivo B é 3.

    [DeviceB] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3000::34
    Local mode: client
    Reference clock ID: 163.29.247.19
    Leap indicator: 00
    Clock jitter: 0.000977 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.02649 ms
    Root dispersion: 12.24641 ms
    Reference time: d0c60419.9952fb3e Wed, Dec 29 2010 19:01:45.598
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv6 foi estabelecida entre o Dispositivo B e o Dispositivo A.

    [DeviceB] display ntp-service ipv6 sessions
    Notes: 1 source(master), 2 source(peer), 3 selected, 4 candidate, 5 configured.
    Source: [12345]3000::34
    Reference: 127.127.1.0 Clock stratum: 2
    Reachabilities: 15 Poll interval: 64
    Last receive time: 19 Offset: 0.0
    Roundtrip delay: 0.0 Dispersion: 0.0
    Total sessions: 1

    Exemplo: Configuração do modo de associação ativo/passivo simétrico do NTP

    Configuração de rede

    Conforme mostrado na Figura 6, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo A para operar no modo ativo simétrico e especifique o Dispositivo B como o par passivo do Dispositivo A.

    Figura 6 Diagrama de rede

    Dispositivo DispositivoB

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 6. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilite o serviço NTP.

    <DeviceB> system-view
    [DeviceB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2

    # Configure o dispositivo B como o par passivo simétrico.

    [DeviceA] ntp-service unicast-peer 3.0.1.32

    Verificação da configuração

    # Verifique se o dispositivo B sincronizou sua hora com o dispositivo A.

    [DeviceB] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3.0.1.31
    Local mode: sym_passive
    Reference clock ID: 3.0.1.31
    Leap indicator: 00
    Clock jitter: 0.000916 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00609 ms
    Root dispersion: 1.95859 ms
    Reference time: 83aec681.deb6d3e5 Wed, Jan 8 2014 14:33:11.081
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Dispositivo B e o Dispositivo A.

    [DeviceB] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [12]3.0.1.31 127.127.1.0 2 62 64 34 0.4251 6.0882 1392.1
    Notes: 1 source(master), 2 source(peer), 3 selected, 4 candidate, 5 configured.
    Total sessions: 1
    

    Exemplo: Configuração do modo de associação ativo/passivo simétrico do NTP IPv6

    Configuração de rede

    Conforme mostrado na Figura 7, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo A para operar no modo ativo simétrico e especifique o Dispositivo B como o par passivo do IPv6 do Dispositivo A.

    Figura 7 Diagrama de rede

    Dispositivo DispositivoB

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 7. (Detalhes não mostrados.)
    • Configurar o dispositivo B:

    # Habilite o serviço NTP.

    <DeviceB> system-view
    [DeviceB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2

    # Configure o dispositivo B como o par passivo simétrico IPv6.

    [DeviceA] ntp-service ipv6 unicast-peer 3000::36

    Verificação da configuração

    # Verifique se o dispositivo B sincronizou sua hora com o dispositivo A.

    [DeviceB] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3000::35
    Local mode: sym_passive
    Reference clock ID: 251.73.79.32
    Leap indicator: 11
    Clock jitter: 0.000977 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.01855 ms
    Root dispersion: 9.23483 ms
    Reference time: d0c6047c.97199f9f Wed, Dec 29 2010 19:03:24.590
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv6 foi estabelecida entre o Dispositivo B e o Dispositivo A.

    [DeviceB] display ntp-service ipv6 sessions
    Notes: 1 source(master), 2 source(peer), 3 selected, 4 candidate, 5 configured.
    Source: [1234]3000::35
    Reference: 127.127.1.0 Clock stratum: 2
    Reachabilities: 15 Poll interval: 64
    Last receive time: 19 Offset: 0.0
    Roundtrip delay: 0.0 Dispersion: 0.0
    Total sessions: 1

    Exemplo: Configuração do modo de associação de transmissão NTP

    Configuração de rede

    Conforme mostrado na Figura 8, configure o Switch C como servidor NTP para vários dispositivos em um segmento de rede para sincronizar a hora dos dispositivos.

    Configure o relógio local do Switch C como sua fonte de referência, com nível de estrato 2.

    Configure o Switch C para operar no modo de servidor de broadcast e enviar mensagens de broadcast da interface VLAN 2.

    Configure o Switch A e o Switch B para operar no modo de cliente de broadcast e ouvir mensagens de broadcast na interface VLAN 2.

    Figura 8 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Comutador A, o Comutador B e o Comutador C possam se comunicar entre si, conforme mostrado na Figura 8. (Detalhes não mostrados.)
    • Configurar o switch C:

    # Habilite o serviço NTP.

    <SwitchC> system-view
    [SwitchC] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchC] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [SwitchC] ntp-service refclock-master 2

    # Configure o Switch C para operar no modo de servidor de broadcast e enviar mensagens de broadcast da interface VLAN 2.

    [SwitchC] interface vlan-interface 2
    [SwitchC-Vlan-interface2] ntp-service broadcast-server
    • Configure o Switch A:

    # Habilite o serviço NTP.

    <SwitchA> system-view
    [SwitchA] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchA] clock protocol ntp

    # Configure o Switch A para operar no modo de cliente de broadcast e receber mensagens de broadcast na interface VLAN 2.

    [SwitchA] interface vlan-interface 2
    [SwitchA-Vlan-interface2] ntp-service broadcast-client
    • Configure o Switch B:

    # Habilite o serviço NTP.

    <SwitchB> system-view
    [SwitchB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchB] clock protocol ntp

    # Configure o Switch B para operar no modo de cliente de broadcast e receber mensagens de broadcast na interface VLAN 2.

    [SwitchB] interface vlan-interface 2
    [SwitchB-Vlan-interface2] ntp-service broadcast-client

    Verificação da configuração

    O procedimento a seguir usa o Switch A como exemplo para verificar a configuração.

    # Verifique se o Switch A está sincronizado com o Switch C e se o nível de estrato do relógio é 3 no Switch A e 2 no Switch C.

    [SwitchA-Vlan-interface2] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3.0.1.31
    Local mode: bclient
    Reference clock ID: 3.0.1.31
    Leap indicator: 00
    Clock jitter: 0.044281 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00229 ms
    Root dispersion: 4.12572 ms
    Reference time: d0d289fe.ec43c720 Sat, Jan 8 2011 7:00:14.922
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Switch A e o Switch C.

    [SwitchA-Vlan-interface2] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [1245]3.0.1.31 127.127.1.0 2 1 64 519 -0.0 0.0022 4.1257
    Notes: 1 source(master),2 source(peer),3 selected,4 candidate,5 configured.
    Total sessions: 1

    Exemplo: Configuração do modo de associação multicast do NTP

    Configuração de rede

    Conforme mostrado na Figura 9, configure o Switch C como servidor NTP para vários dispositivos em diferentes segmentos de rede para sincronizar a hora dos dispositivos.

    Configure o relógio local do Switch C como sua fonte de referência, com nível de estrato 2.

    Configure o Switch C para operar no modo de servidor multicast e enviar mensagens multicast da interface VLAN 2.

    Configure o Switch A e o Switch D para operar no modo de cliente multicast e receber mensagens multicast na interface VLAN 3 e na interface VLAN 2, respectivamente.

    Figura 9 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que os switches possam alcançar um ao outro, conforme mostrado na Figura 9. (Detalhes não mostrados.)
    • Configurar o switch C:

    # Habilite o serviço NTP.

    <SwitchC> system-view
    [SwitchC] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchC] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [SwitchC] ntp-service refclock-master 2

    # Configure o Switch C para operar no modo de servidor multicast e enviar mensagens multicast da interface VLAN 2.

    [SwitchC] interface vlan-interface 2
    [SwitchC-Vlan-interface2] ntp-service multicast-server
    
    • Configurar o Switch D:

    # Habilite o serviço NTP.

    <SwitchD> system-view
    [SwitchD] ntp-service enable
    

    # Especifique o NTP para obter a hora.

    [SwitchD] clock protocol ntp

    # Configure o Switch D para operar no modo de cliente multicast e receber mensagens multicast na interface VLAN 2.

    [SwitchD] interface vlan-interface 2
    [SwitchD-Vlan-interface2] ntp-service multicast-client
    • Verifique a configuração:

    # Verifique se o Switch D está sincronizado com o Switch C e se o nível de estrato do relógio é 3 no Switch D e 2 no Switch C.

    O Switch D e o Switch C estão na mesma sub-rede, portanto o Switch D pode receber as mensagens multicast do Switch C sem estar habilitado com as funções multicast.

    [SwitchD-Vlan-interface2] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3.0.1.31
    Local mode: bclient
    Reference clock ID: 3.0.1.31
    Leap indicator: 00
    Clock jitter: 0.044281 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00229 ms
    Root dispersion: 4.12572 ms
    Reference time: d0d289fe.ec43c720 Sat, Jan 8 2011 7:00:14.922
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Switch D e o Switch C.

    [SwitchD-Vlan-interface2] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [1245]3.0.1.31 127.127.1.0 2 1 64 519 -0.0 0.0022 4.1257
    Notes: 1 source(master),2 source(peer),3 selected,4 candidate,5 configured.
    Total sessions: 1
    • Configurar o Switch B:

    Como o Switch A e o Switch C estão em sub-redes diferentes, você deve ativar as funções multicast no Switch B antes que o Switch A possa receber mensagens multicast do Switch C.

    # Habilite as funções de multicast de IP.

    <SwitchB>  system-view
    [SwitchB] multicast routing
    [SwitchB-mrib] quit
    [SwitchB] interface vlan-interface 2
    [SwitchB-Vlan-interface2] pim dm
    [SwitchB-Vlan-interface2] quit
    [SwitchB] vlan 3
    [SwitchB-vlan3] port gigabitethernet 1/0/1
    [SwitchB-vlan3] quit
    [SwitchB] interface vlan-interface 3
    [SwitchB-Vlan-interface3] igmp enable
    [SwitchB-Vlan-interface3] igmp static-group 224.0.1.1
    [SwitchB-Vlan-interface3] quit
    [SwitchB] igmp-snooping
    [SwitchB-igmp-snooping] quit
    [SwitchB] interface gigabitethernet 1/0/1
    [SwitchB-GigabitEthernet1/0/1] igmp-snooping static-group 224.0.1.1 vlan 3
    • Configure o Switch A:

    # Habilite o serviço NTP.

    <SwitchA> system-view
    [SwitchA] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchA] clock protocol ntp

    # Configure o Switch A para operar no modo de cliente multicast e receber mensagens multicast na interface VLAN 3.

    [SwitchA] interface vlan-interface 3
    [SwitchA-Vlan-interface3] ntp-service multicast-client

    Verificação da configuração

    # Verifique se o Switch A sincronizou sua hora com o Switch C e se o nível de estrato do relógio do Switch A é 3.

    [SwitchA-Vlan-interface3] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3.0.1.31
    Local mode: bclient
    Reference clock ID: 3.0.1.31
    Leap indicator: 00
    Clock jitter: 0.165741 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00534 ms
    Root dispersion: 4.51282 ms
    Reference time: d0c61289.10b1193f Wed, Dec 29 2010 20:03:21.065
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Switch A e o Switch C.

    [SwitchA-Vlan-interface3] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [1234]3.0.1.31 127.127.1.0 2 247 64 381 -0.0 0.0053 4.5128
    Notes: 1 source(master),2 source(peer),3 selected,4 candidate,5 configured.
    Total sessions: 1

    Exemplo: Configuração do modo de associação multicast do NTP IPv6

    Configuração de rede

    Conforme mostrado na Figura 10, configure o Switch C como servidor NTP para vários dispositivos em diferentes segmentos de rede para sincronizar a hora dos dispositivos.

    Configure o relógio local do Switch C como sua fonte de referência, com nível de estrato 2.

    Configure o Switch C para operar no modo de servidor multicast IPv6 e enviar mensagens multicast IPv6 da interface VLAN 2.

    Configure o Switch A e o Switch D para operar no modo de cliente multicast IPv6 e receber mensagens multicast IPv6 na interface VLAN 3 e na interface VLAN 2, respectivamente.

    Figura 10 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que os switches possam se comunicar entre si, conforme mostrado na Figura 10. (Detalhes não mostrados.)
    • Configurar o switch C:

    # Habilite o serviço NTP.

    <SwitchC> system-view
    [SwitchC] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchC] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [SwitchC] ntp-service refclock-master 2

    # Configure o Switch C para operar no modo de servidor multicast IPv6 e enviar mensagens multicast da interface VLAN 2.

    [SwitchD] interface vlan-interface 2
    [SwitchD-Vlan-interface2] ntp-service ipv6 multicast-client ff24::1
    
    • Configurar o Switch D:

    # Habilite o serviço NTP.

    <SwitchD> system-view
    [SwitchD] ntp-service enable
    

    # Especifique o NTP para obter a hora.

    [SwitchD] clock protocol ntp

    # Configure o Switch D para operar no modo de cliente multicast IPv6 e receber mensagens multicast na interface VLAN 2.

    [SwitchD] interface vlan-interface 2
    [SwitchD-Vlan-interface2] ntp-service ipv6 multicast-client ff24::1
    
    • Verifique a configuração:

    # Verifique se o Switch D sincronizou sua hora com o Switch C e se o nível de estrato do relógio do Switch D é 3.

    O Switch D e o Switch C estão na mesma sub-rede, portanto o Switch D pode receber as mensagens multicast IPv6 do Switch C sem estar habilitado com as funções multicast IPv6.

    [SwitchD-Vlan-interface2] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3000::2
    Local mode: bclient
    Reference clock ID: 165.84.121.65
    Leap indicator: 00
    Clock jitter: 0.000977 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00000 ms
    Root dispersion: 8.00578 ms
    Reference time: d0c60680.9754fb17 Wed, Dec 29 2010 19:12:00.591
    System poll interval: 64 s
    • Configurar o Switch B:

    Como o Switch A e o Switch C estão em sub-redes diferentes, você deve ativar as funções de multicast IPv6 no Switch B antes que o Switch A possa receber mensagens de multicast IPv6 do Switch C.

    # Habilite as funções de multicast IPv6.

    <SwitchB> system-view
    [SwitchB] ipv6 multicast routing
    [SwitchB-mrib6] quit
    [SwitchB] interface vlan-interface 2
    [SwitchB-Vlan-interface2] ipv6 pim dm
    [SwitchB-Vlan-interface2] quit
    [SwitchB] vlan 3
    [SwitchB-vlan3] port gigabitethernet 1/0/1
    [SwitchB-vlan3] quit
    [SwitchB] interface vlan-interface 3
    [SwitchB-Vlan-interface3] mld enable
    [SwitchB-Vlan-interface3] mld static-group ff24::1
    [SwitchB-Vlan-interface3] quit
    [SwitchB] mld-snooping
    [SwitchB-mld-snooping] quit
    [SwitchB] interface gigabitethernet 1/0/1
    [SwitchB-GigabitEthernet1/0/1] mld-snooping static-group ff24::1 vlan 3
    • Configure o Switch A:

    # Habilite o serviço NTP.

    <SwitchA> system-view
    [SwitchA] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchA] clock protocol ntp

    # Configure o Switch A para operar no modo de cliente multicast IPv6 e receber mensagens multicast IPv6 na interface VLAN 3.

    [SwitchA] interface vlan-interface 3
    [SwitchA-Vlan-interface3] ntp-service ipv6 multicast-client ff24::1

    Verificação da configuração

    # Verifique se o Switch A está sincronizado com o Switch C e se o nível de estrato do relógio é 3 no Switch A e 2 no Switch C.

    [SwitchA-Vlan-interface3] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    System peer: 3000::2
    Local mode: bclient
    Reference clock ID: 165.84.121.65
    Leap indicator: 00
    Clock jitter: 0.165741 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00534 ms
    Root dispersion: 4.51282 ms
    Reference time: d0c61289.10b1193f Wed, Dec 29 2010 20:03:21.065
    System poll interval: 64 s

    Exemplo: Configuração do modo de associação cliente/servidor NTP com autenticação

    Configuração de rede

    Conforme mostrado na Figura 11, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo B para operar no modo cliente e especifique o Dispositivo A como o servidor NTP do Dispositivo B.

    Configure a autenticação NTP no Dispositivo A e no Dispositivo B.

    Figura 11 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 11. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2
    • Configurar o dispositivo B:

    # Habilite o serviço NTP.

    <DeviceB> system-view
    [DeviceB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Habilite a autenticação NTP no Dispositivo B.

    [DeviceB] ntp-service authentication enable

    # Crie uma chave de autenticação de texto simples, com ID de chave 42 e valor de chave aNiceKey.

    [DeviceB] ntp-service authentication-keyid 42 authentication-mode md5 simple aNiceKey

    # Especifique a chave como uma chave confiável.

    [DeviceB] ntp-service reliable authentication-keyid 42

    # Especifique o Dispositivo A como o servidor NTP do Dispositivo B e associe o servidor à chave 42.

    [DeviceB] ntp-service unicast-server 1.0.1.11 authentication-keyid 42

    Para permitir que o Dispositivo B sincronize seu relógio com o Dispositivo A, ative a autenticação NTP no Dispositivo A.

    • Configure a autenticação NTP no Dispositivo A: # Habilite a autenticação NTP.
    [DeviceA] ntp-service authentication enable

    # Crie uma chave de autenticação de texto simples, com ID de chave 42 e valor de chave aNiceKey.

    [DeviceA] ntp-service authentication-keyid 42 authentication-mode md5 simple aNiceKey

    # Especifique a chave como uma chave confiável.

    [[DeviceA] ntp-service reliable authentication-keyid 42

    Verificação da configuração

    # Verifique se o Dispositivo B sincronizou sua hora com o Dispositivo A e se o nível de estrato do relógio do Dispositivo B é 3.

    [DeviceB] display ntp-service status
    Clock status: synchronized
    Clock stratum: 3
    1.0.1.11/24 1.0.1.12/24
    Device A Device B
    NTP server NTP client
    34
    System peer: 1.0.1.11
    Local mode: client
    Reference clock ID: 1.0.1.11
    Leap indicator: 00
    Clock jitter: 0.005096 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00655 ms
    Root dispersion: 1.15869 ms
    Reference time: d0c62687.ab1bba7d Wed, Dec 29 2010 21:28:39.668
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Dispositivo B e o Dispositivo A.

    [DeviceB] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [1245]1.0.1.11 127.127.1.0 2 1 64 519 -0.0 0.0065 0.0
    Notes: 1 source(master),2 source(peer),3 selected,4 candidate,5 configured.
    Total sessions: 1

    Exemplo: Configuração do modo de associação de transmissão NTP com autenticação

    Configuração de rede

    Conforme mostrado na Figura 12, configure o Switch C como servidor NTP para vários dispositivos no mesmo segmento de rede para sincronizar a hora dos dispositivos. Configure o Switch A e o Switch B para autenticar o servidor NTP.

     Configure o relógio local do Switch C como sua fonte de referência, com nível de estrato 3.

    Configure o Switch C para operar no modo de servidor de broadcast e enviar mensagens de broadcast da interface VLAN 2.

    Configure o Switch A e o Switch B para operar no modo de cliente de broadcast e receber mensagens de broadcast na interface VLAN 2.

    Habilite a autenticação NTP no Switch A, Switch B e Switch C.

    Figura 12 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Switch A, o Switch B e o Switch C possam se comunicar entre si, conforme mostrado na Figura 12. (Detalhes não mostrados).
    • Configure o Switch A:

    # Habilite o serviço NTP.

    <SwitchA> system-view
    [SwitchA] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchA] clock protocol ntp

    # Habilite a autenticação NTP no Switch A. Crie uma chave de autenticação NTP de texto simples, com ID de chave 88 e valor de chave 123456. Especifique-a como uma chave confiável.

    [SwitchA] ntp-service authentication enable
    [SwitchA] ntp-service authentication-keyid 88 authentication-mode md5 simple 123456
    [SwitchA] ntp-service reliable authentication-keyid 88
    

    # Configure o Switch A para operar no modo de cliente de broadcast NTP e receber mensagens de broadcast NTP na interface VLAN 2.

    [SwitchA] interface vlan-interface 2
    [SwitchA-Vlan-interface2] ntp-service broadcast-client
    • Configure o Switch B:

    # Habilite o serviço NTP.

    <SwitchB> system-view
    [SwitchB] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchB] clock protocol ntp

    # Habilite a autenticação NTP no Switch B. Crie uma chave de autenticação NTP de texto simples, com ID de chave 88 e valor de chave 123456. Especifique-a como uma chave confiável.

    [SwitchB] ntp-service authentication enable
    [SwitchB] ntp-service authentication-keyid 88 authentication-mode md5 simple 123456
    [SwitchB] ntp-service reliable authentication-keyid 88

    # Configure o Switch B para operar no modo de cliente de broadcast e receber mensagens de broadcast NTP na interface VLAN 2.

    [SwitchB] interface vlan-interface 2
    [SwitchB-Vlan-interface2] ntp-service broadcast-client
    • Configurar o switch C:

    # Habilite o serviço NTP.

    <SwitchC> system-view
    [SwitchC] ntp-service enable

    # Especifique o NTP para obter a hora.

    [SwitchC] clock protocol ntp

    # Especifique o relógio local como a fonte de referência, com nível de estrato 3.

    [SwitchC] ntp-service refclock-master 3

    # Configure o Switch C para operar no modo de servidor de transmissão NTP e use a interface VLAN 2 para enviar pacotes de transmissão NTP.

    [SwitchC] interface vlan-interface 2
    [SwitchC-Vlan-interface2] ntp-service broadcast-server
    [SwitchC-Vlan-interface2] quit
    • Verifique a configuração:

    A autenticação NTP está ativada no Switch A e no Switch B, mas não no Switch C, portanto o Switch A e o Switch B não podem sincronizar seus relógios locais com o Switch C.

    [SwitchB-Vlan-interface2] display ntp-service status
    Clock status: unsynchronized
    Clock stratum: 16
    Reference clock ID: none
    • Habilite a autenticação NTP no Switch C:

    # Habilite a autenticação NTP no Switch C. Crie uma chave de autenticação NTP de texto simples, com ID de chave 88 e valor de chave 123456. Especifique-a como uma chave confiável.

    [SwitchC] ntp-service authentication enable
    [SwitchC] ntp-service authentication-keyid 88 authentication-mode md5 simple 123456
    [SwitchC] ntp-service reliable authentication-keyid 88

    # Especifique o Switch C como um servidor de transmissão NTP e associe a chave 88 ao Switch C.

    [SwitchC] interface vlan-interface 2
    [SwitchC-Vlan-interface2] ntp-service broadcast-server authentication-keyid 88

    Verificação da configuração

    # Verifique se o Switch B sincronizou sua hora com o Switch C e se o nível de estrato do relógio do Switch B é 4.

    [SwitchB-Vlan-interface2] display ntp-service status
    Clock status: synchronized
    Clock stratum: 4
    System peer: 3.0.1.31
    Local mode: bclient
    Reference clock ID: 3.0.1.31
    Leap indicator: 00
    Clock jitter: 0.006683 s
    Stability: 0.000 pps
    Clock precision: 2^-19
    Root delay: 0.00127 ms
    Root dispersion: 2.89877 ms
    Reference time: d0d287a7.3119666f Sat, Jan 8 2011 6:50:15.191
    System poll interval: 64 s

    # Verifique se uma associação NTP IPv4 foi estabelecida entre o Switch B e o Switch C.

    [SwitchB-Vlan-interface2] display ntp-service sessions
    source reference stra reach poll now offset delay disper
    ********************************************************************************
    [1245]3.0.1.31 127.127.1.0 3 3 64 68 -0.0 0.0000 0.0
    Notes: 1 source(master),2 source(peer),3 selected,4 candidate,5 configured.
    Total sessions: 1

    Configuração do SNTP

    Sobre o SNTP

    O SNTP é uma versão simplificada do NTP, somente para clientes, especificada na RFC 4330. Ele usa o mesmo formato de pacote e procedimento de troca de pacotes que o NTP, mas oferece sincronização mais rápida ao preço da precisão do tempo.

    Modo de trabalho SNTP

    O SNTP suporta apenas o modo cliente/servidor. Um dispositivo habilitado para SNTP pode receber a hora dos servidores NTP, mas não pode fornecer serviços de hora a outros dispositivos.

    Se você especificar vários servidores NTP para um cliente SNTP, será selecionado o servidor com o melhor estrato. Se vários servidores estiverem no mesmo estrato, será selecionado o servidor NTP cujo pacote de hora for recebido primeiro.

    Protocolos e padrões

    RFC 4330, Simple Network Time Protocol (SNTP) Versão 4 para IPv4, IPv6 e OSI

    Restrições e diretrizes: Configuração do SNTP

    Ao configurar o SNTP, siga estas restrições e diretrizes:

     Não é possível configurar o NTP e o SNTP no mesmo dispositivo.

    ∙ Para usar o NTP para sincronização de horário, você deve usar o comando clock protocol para especificar o NTP para obter o horário. Para obter mais informações sobre o comando clock protocol, consulte os comandos de gerenciamento de dispositivos no Fundamentals Configuration Guide.

    Visão geral das tarefas do SNTP

    Para configurar o SNTP, execute as seguintes tarefas:

    • Ativação do serviço SNTP
    • Especificação de um servidor NTP para o dispositivo
    • (Opcional.) Configuração da autenticação SNTP
    • (Opcional.) Especificação dos limites de intervalo de tempo do SNTP para saídas de registro e de interceptação

    Ativação do serviço SNTP

    Restrições e diretrizes

    O serviço NTP e o serviço SNTP são mutuamente exclusivos. Antes de ativar o SNTP, certifique-se de que o NTP esteja desativado.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o serviço SNTP.
    sntp enable

    Por padrão, o serviço SNTP está desativado.

    Especificação de um servidor NTP para o dispositivo

    Restrições e diretrizes

    Para usar um servidor NTP como fonte de horário, certifique-se de que seu relógio tenha sido sincronizado. Se o nível de estrato do servidor NTP for maior ou igual ao do cliente, o cliente não sincronizará com o servidor NTP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique um servidor NTP para o dispositivo. IPv4:
    sntp unicast-server { server-name | ip-address }
            [ authentication-keyid keyid | source interface-type interface-number
            | version number ] *
            

    IPv6:

    sntp ipv6 unicast-server { server-name | ipv6-address }
            [ authentication-keyid keyid | source interface-type interface-number ]
            *

    Por padrão, nenhum servidor NTP é especificado para o dispositivo.

    Você pode especificar vários servidores NTP para o cliente repetindo essa etapa.

    Para executar a autenticação, você precisa especificar a opção authentication-keyid keyid.

    Configuração da autenticação SNTP

    Sobre a autenticação SNTP

    A autenticação SNTP garante que um cliente SNTP seja sincronizado somente com um servidor NTP autenticado e confiável.

    Restrições e diretrizes

    Ative a autenticação no servidor NTP e no cliente SNTP.

    Use o mesmo ID de chave de autenticação, algoritmo e chave no servidor NTP e no cliente SNTP. Especifique a chave como uma chave confiável tanto no servidor NTP quanto no cliente SNTP. Para obter informações sobre como configurar a autenticação NTP em um servidor NTP, consulte "Configuração do NTP".

    No cliente SNTP, associe a chave especificada ao servidor NTP. Certifique-se de que o servidor tenha permissão para usar o ID da chave para autenticação no cliente.

    Com a autenticação desativada, o cliente SNTP pode sincronizar com o servidor NTP, independentemente de o servidor NTP estar habilitado com autenticação.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Ativar a autenticação SNTP.
    sntp authentication enable

    Por padrão, a autenticação SNTP está desativada.

    • Configurar uma chave de autenticação SNTP.
    sntp authentication-keyid keyid authentication-mode { hmac-sha-1 |
            hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string
            [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] *

    Por padrão, não existe nenhuma chave de autenticação SNTP.

    • Especifique a chave como uma chave confiável.
    sntp reliable authentication-keyid keyid

    Por padrão, nenhuma chave confiável é especificada.

    • Associe a chave de autenticação SNTP a um servidor NTP. IPv4:
    sntp unicast-server { server-name | ip-address } authentication-keyid
            keyid
    keyid

    IPv6:

    sntp ipv6 unicast-server { server-name | ipv6-address }
            authentication-keyid keyid

    Por padrão, nenhum servidor NTP é especificado.

    Especificação dos limites de deslocamento de tempo do SNTP para saídas de log e trap

    Sobre os limites de intervalo de tempo do SNTP para saídas de log e trap

    Por padrão, o sistema sincroniza o horário do cliente SNTP com o servidor e emite um registro e uma interceptação quando a diferença de horário excede 128 ms por várias vezes.

    Depois de definir os limites de desvio de tempo do SNTP para saídas de logs e traps, o sistema sincroniza a hora do cliente com o servidor quando o desvio de tempo excede 128 ms por várias vezes, mas emite logs e traps somente quando o desvio de tempo excede os limites especificados, respectivamente.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique os limites de deslocamento de tempo do SNTP para saídas de registro e de interceptação.
    sntp time-offset-threshold { log log-threshold | trap trap-threshold }*

    Por padrão, nenhum limite de deslocamento de tempo SNTP é definido para saídas de registro e trap.

    Comandos de exibição e manutenção para SNTP

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir informações sobre todas as associações SNTP IPv6. display sntp ipv6 sessions
    Exibir informações sobre todas as associações SNTP IPv4. display sntp sessions

    Exemplos de configuração de SNTP

    Exemplo: Configurando SNTP

    Configuração de rede

    Conforme mostrado na Figura 13, execute as seguintes tarefas:

    Configure o relógio local do Dispositivo A como sua fonte de referência, com nível de estrato 2.

    Configure o Dispositivo B para operar no modo de cliente SNTP e especifique o Dispositivo A como o servidor NTP.

    Configure a autenticação NTP no Dispositivo A e a autenticação SNTP no Dispositivo B.

    Figura 13 Diagrama de rede

    Procedimento

    • Atribua um endereço IP a cada interface e certifique-se de que o Dispositivo A e o Dispositivo B possam se comunicar, conforme mostrado na Figura 13. (Detalhes não mostrados.)
    • Configurar o dispositivo A:

    # Habilite o serviço NTP.

    <DeviceA>  system-view
    [DeviceA] ntp-service enable
    

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Configure o relógio local como a fonte de referência, com nível de estrato 2.

    [DeviceA] ntp-service refclock-master 2

    # Habilite a autenticação NTP no dispositivo A.

    [DeviceA] ntp-service authentication enable

    # Configure uma chave de autenticação NTP de texto simples, com ID de chave 10 e valor de chave aNiceKey.

    [DeviceA] ntp-service authentication-keyid 10 authentication-mode md5 simple
    aNiceKey

    # Especifique a chave como uma chave confiável.

    [DeviceA] ntp-service reliable authentication-keyid 10
    • Configurar o dispositivo B:

    # Habilite o serviço SNTP.

    <DeviceB>  system-view
    [DeviceB] sntp enable
    

    # Especifique o NTP para obter a hora.

    [DeviceB] clock protocol ntp

    # Habilite a autenticação SNTP no Dispositivo B.

    [DeviceB] clock protocol ntp

    # Configure uma chave de autenticação de texto simples, com ID de chave 10 e valor de chave aNiceKey.

    [DeviceB] sntp authentication-keyid 10 authentication-mode md5 simple aNiceKey

    # Especifique a chave como uma chave confiável.

    [DeviceB] sntp authentication enable

    # Especifique o Dispositivo A como o servidor NTP do Dispositivo B e associe o servidor à chave 10.

    [DeviceB] sntp reliable authentication-keyid 10

    Verificação da configuração

    # Verifique se uma associação SNTP foi estabelecida entre o Dispositivo B e o Dispositivo A, e se o Dispositivo B sincronizou sua hora com o Dispositivo A.

    [DeviceB] display sntp sessions
    NTP server Stratum Version Last receive time
    1.0.1.11 2 4 Tue, May 17 2011 9:11:20.833 (Synced)

    Configuração de PoE

    Sobre o PoE

    O Power over Ethernet (PoE) permite que um dispositivo de rede forneça energia aos terminais por meio de cabos de par trançado .

    Sistema PoE

    Conforme mostrado na Figura 1, um sistema PoE inclui os seguintes elementos:

    Fonte de alimentação PoE - Uma fonte de alimentação PoE fornece energia para todo o sistema PoE.

    PSE - Um equipamento de fornecimento de energia (PSE) fornece energia aos PDs. Os dispositivos PSE são classificados em dispositivos PSE únicos e dispositivos PSE múltiplos.

    Um dispositivo de PSE único tem apenas um firmware PSE.

    Um dispositivo com vários PSEs tem vários PSEs. Um dispositivo com vários PSEs usa IDs de PSE para identificar diferentes PSEs. Para visualizar o mapeamento entre a ID e o número do slot de um PSE, execute o comando display poe device.

    PI - Uma interface de energia (PI) é uma interface Ethernet compatível com PoE em um PSE.

    PD - Um dispositivo alimentado (PD) recebe energia de um PSE. Os PDs incluem telefones IP, APs, carregadores portáteis, terminais POS e câmeras Web. Você também pode conectar um PD a uma fonte de alimentação redundante para obter confiabilidade.

    Figura 1 Diagrama do sistema PoE

    AI-driven PoE

    O PoE orientado por IA integra de forma inovadora as tecnologias de IA aos switches PoE e oferece os seguintes benefícios:

    Gerenciamento adaptativo da fonte de alimentação

    O PoE orientado por IA pode ajustar de forma adaptativa os parâmetros da fonte de alimentação para atender às necessidades de energia em vários cenários, como vários tipos de PDs, e resolver problemas como falta de fonte de alimentação para um PD e falha de energia, minimizando a intervenção humana.

    Gerenciamento de energia baseado em prioridades

    Quando a energia exigida pelos PDs excede a energia que pode ser fornecida pelo switch PoE, o sistema fornece energia aos PDs com base nas prioridades do PI para garantir o fornecimento de energia aos negócios críticos e reduzir o fornecimento de energia aos PIs de prioridades mais baixas.

    Gerenciamento inteligente do módulo de energia

    Para um switch PoE com arquitetura de módulo de alimentação duplo, o PoE orientado por IA pode calcular e regular automaticamente a saída de energia de cada módulo de alimentação com base no tipo e na quantidade dos módulos de alimentação, maximizando o uso de energia de cada módulo de alimentação. Quando um módulo de energia é removido, o AI-driven PoE recalcula para garantir preferencialmente o fornecimento de energia aos PDs que estão sendo alimentados.

    Alta segurança PoE

    Quando ocorre uma exceção, como curto-circuito ou interrupção do circuito, o PoE orientado por IA inicia imediatamente a autoproteção para proteger o switch PoE contra danos ou queimaduras.

    PoE perpétuo

    Durante uma reinicialização a quente do switch PoE a partir do comando de reinicialização, o PoE orientado por IA monitora continuamente os estados dos PDs e garante o fornecimento contínuo de energia aos PDs, mantendo a estabilidade do serviço do terminal.

    PoE remoto

    O PoE orientado por IA ajusta de forma adaptativa a largura de banda da rede com base na distância de transmissão entre um PSE e um PD. Quando a distância de transmissão ultrapassa 100 m (328,08 pés), o sistema diminui automaticamente a taxa da porta para reduzir a perda de linha e garantir a qualidade da transmissão de sinal e energia. Com o PoE orientado por IA ativado, um PSE pode transmitir energia para um PD de 200 a 250 m (656,17 a 820,21 pés) de distância.

    Protocolos e padrões

    802.3af-2003, IEEE Standard for Information Technology - Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific Requirements - Part 3: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications - Data Terminal Equipment (DTE) Power Via Media Dependent Interface (MDI)

    802.3at-2009, Padrão IEEE para tecnologia da informação - Redes de área local e metropolitana - Requisitos específicos - Parte 3: Método de acesso CSMA/CD e especificações da camada física - Alteração 3: Alimentação do equipamento terminal de dados (DTE) por meio de melhorias na interface dependente de mídia (MDI)

    Restrições: Compatibilidade de hardware com PoE

    Somente os modelos PoE suportam o recurso PoE.

    Restrições e diretrizes: Configuração de PoE

    Você pode configurar um PI por meio de uma das seguintes maneiras:

    Configure as definições diretamente no PI.

    Configure um perfil PoE e aplique-o ao PI. Se você aplicar um perfil PoE a vários PIs, esses PIs terão os mesmos recursos PoE. Se você conectar um PD a outro PI, poderá aplicar o perfil PoE do PI original ao novo PI. Esse método alivia a tarefa de configurar o PoE no novo PI.

    Você só pode usar uma maneira de configurar um parâmetro para um PI. Para usar a outra maneira de reconfigurar um parâmetro, você deve primeiro remover a configuração original.

    Você deve usar o mesmo método de configuração para os comandos poe max-power max-power e poe priority { critical | high | low }.

    Visão geral das tarefas de configuração do PoE

    Para configurar o PoE, execute as seguintes tarefas:

    • Ativação de PoE em um PI
    • (Opcional.) Ativação do PoE orientado por IA
    • (Opcional.) Ativação de PoE rápido para um PSE
    • (Opcional) Permitir correntes de inrush consumidas por PDs
    • (Opcional.) Ativação do ciclo de energia do PI em uma reinicialização a quente do sistema
    • (Opcional.) Configuração da detecção de PD
      • Ativação da detecção de PD não padrão
      • Configuração de um modo de detecção de PD
      • (Opcional.) Configuração da energia PoE
      • Configuração da potência máxima de PI
      • (Opcional.) Configuração da política de prioridade PI
    • (Opcional.) Configuração do monitoramento de PoE
      • Configuração do monitoramento de energia do PSE
      • Associação de PoE com trilha
      • (Opcional.) Atualização do firmware do PSE em serviço
    • (Opcional.) Ativação da fonte de alimentação PoE forçada
    • (Opcional.) Configuração do TMPDO para o MPS

    Para usar um perfil PoE para ativar o PoE e configurar a prioridade e a potência máxima para um PI, consulte "Configuração de um PI usando um perfil PoE".

    Pré-requisitos para configurar o PoE

    Antes de configurar o PoE, verifique se a fonte de alimentação PoE e os PSEs estão funcionando corretamente.

    Ativação de PoE em um PI

    Sobre a ativação do PoE em um PI

    Depois que você ativar o PoE em um PI, o PI fornecerá energia ao PD conectado se o PI não resultar em sobrecarga de energia do PSE. A sobrecarga do PSE ocorre quando a soma do consumo de energia de todos os PIs excede a potência máxima do PSE.

    Se o PI resultar em sobrecarga de energia PSE, as seguintes restrições se aplicam:

    Se a política de prioridade do PI não estiver ativada, o PI não fornecerá energia ao PD conectado.

    Se a política de prioridade do PI estiver ativada, o fato de os PDs poderem ser alimentados depende da prioridade do PI.

    Para obter mais informações sobre a política de prioridade do PI, consulte "Configuração da política de prioridade do PI".

    Restrições e diretrizes

    A energia pode ser transmitida por um cabo de par trançado em um dos seguintes modos:

    Modo de par de sinais - Os pares de sinais 1, 2, 3 e 6 do cabo de par trançado são usados para transmissão de energia.

    Modo de par sobressalente - Os pares sobressalentes 4, 5, 7 e 8 do cabo de par trançado são usados para transmissão de energia.

    Um PI pode fornecer energia a um PD somente quando o PI e o PD usam o mesmo modo de transmissão de energia. Se o PI e o PD usarem modos de transmissão de energia diferentes, será necessária uma reconexão.

    O dispositivo suporta a transmissão de energia somente em pares de sinais.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • (Opcional.) Configure uma descrição para o PD conectado ao PI.
    poe pd-description text

    Por padrão, nenhuma descrição é configurada para o PD conectado ao PI.

    O PoE é ativado nos PIs se o dispositivo for iniciado com os padrões de fábrica e é desativado nos PIs quando o dispositivo é iniciado com a configuração inicial.

    Para obter mais informações sobre a configuração inicial do dispositivo e os padrões de fábrica, consulte o gerenciamento de arquivos de configuração.

    Habilitando o PoE orientado por IA

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o PoE orientado por IA.
    poe ai enable

    Por padrão, o PoE orientado por IA está desativado.

    O AI-driven PoE ajusta automaticamente os parâmetros da fonte de alimentação para atender às necessidades de energia. Se você desativar o AI-driven PoE, o sistema reverterá os parâmetros para as configurações anteriores ao ajuste.

    Habilitação de PoE rápido para um PSE

    Sobre o PoE rápido para um PSE

    Esse recurso permite que um PI em um PSE forneça energia aos PDs imediatamente após o PSE ser ligado.

    Restrições e diretrizes

    Você deve reconfigurar esse recurso se tiver modificado outras configurações de PoE após a configuração desse recurso.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o PoE rápido para um PSE.
    poe fast-on enable pse pse-id

    Por padrão, o PoE rápido está desativado em um PSE.

    Esse comando é compatível apenas com a versão 6328 e posteriores.

    Permitir correntes de inrush consumidas por PDs

    Sobre a permissão de correntes de inrush consumidas por PDs

    A corrente de irrupção pode ocorrer na inicialização do PD e acionar a autoproteção do PSE. Como resultado, o PSE para de fornecer energia aos PDs. Para continuar o fornecimento de energia aos PDs, configure esse recurso para permitir correntes de pico consumidas pelos PDs.

    O IEEE 802.3af e o IEEE 802.3at definem especificações para a corrente de irrupção. O suporte para as especificações definidas pelo IEEE 802.3af e/ou IEEE 802.3at depende do modelo do dispositivo.

    Restrições e diretrizes

    CUIDADO:

    As correntes de irrupção podem danificar os componentes do dispositivo. Use esse recurso com cuidado.

    Esse recurso está disponível somente para um PSE que tenha um nome de modelo terminado com um caractere B, LSPPSE48B, por exemplo. Para obter o nome do modelo do PSE, execute o comando display poe pse .

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Permitir correntes de inrush consumidas pelos PDs.
    poe high-inrush enable pse pse-id

    Por padrão, as correntes de irrupção consumidas pelos PDs não são permitidas.

    Ativação do ciclo de energia do PI em uma reinicialização a quente do sistema

    Sobre a ativação do ciclo de energia do PI em uma reinicialização a quente do sistema

    Durante o processo de reinicialização a quente do sistema (após a execução do comando de reinicialização), os PIs continuam fornecendo energia aos PDs, mas as conexões de dados entre os PDs e o dispositivo são interrompidas. Após a reinicialização do sistema, os PDs podem não reiniciar as conexões de dados com o dispositivo. O ciclo de energia dos PIs em uma reinicialização a quente do sistema permite que os PDs restabeleçam as conexões de dados com o dispositivo após uma reinicialização a quente.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar no ciclo de energia do PI em uma reinicialização a quente do sistema.
    poe reset enable

    Por padrão, o ciclo de energia do PI em uma reinicialização a quente do sistema está desativado.

    Configuração da detecção de PD

    Ativação da detecção de PD não padrão

    Sobre a ativação da detecção de PD não padrão

    Os PDs são classificados em PDs padrão e PDs não padrão. Os PDs padrão estão em conformidade com o IEEE 802.3af e o IEEE 802.3at. Um PSE fornece energia a um PD não padrão somente depois que a detecção de PD não padrão é ativada.

    O dispositivo suporta a detecção de PD não padrão baseada em PSE e PI. A ativação da detecção de DP não padrão para um PSE habilita esse recurso para todos os PIs no PSE. Como prática recomendada para desativar a detecção de DP não padrão para todos os PIs com êxito em uma única operação, desative esse recurso na visualização do sistema e na visualização da interface.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite a detecção de PD não padrão. Escolha uma opção conforme necessário.
      • Ativar a detecção de PD não padrão para o PSE.
    poe legacy enable pse pse-id

    Por padrão, a detecção de PD não padrão está desativada para um PSE.

    • Execute os seguintes comandos em sequência para ativar a detecção de PD não padrão para um PI:
    interface interface-type interface-number
    poe legacy enable

    Por padrão, a detecção de PD fora do padrão é desativada para um PI.

    Configuração de um modo de detecção de PD

    Sobre os modos de detecção de PD

    O dispositivo detecta PDs em um dos seguintes modos:

    Nenhum - O dispositivo fornece energia aos PDs que estão conectados corretamente ao dispositivo sem causar curto-circuito.

    Simples - O dispositivo fornece energia a PDs que atendem aos requisitos básicos do 802.3af ou 802.3at.

    Rigoroso - O dispositivo fornece energia a PDs que atendem a todos os requisitos da norma 802.3af ou 802.3at.

    Restrições e diretrizes

    CUIDADO:

    Um dispositivo não-PD pode ser danificado quando a energia é fornecida a ele. Para evitar danos ao dispositivo, não use o modo nenhum quando o PI se conectar a um dispositivo não-PD.

    Essa tarefa está disponível somente para um PSE que tenha um nome de modelo terminado com um caractere B, LSPPSE48B, por exemplo. Para obter o nome do modelo do PSE, execute o comando display poe pse.

    Para que essa tarefa tenha efeito em PDs não padrão, você deve ativar a detecção para PDs não padrão usando o comando poe legacy enable.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • Configure o modo de detecção de PD.
    poe detection-mode { none | simple | strict }

    O padrão varia de acordo com a versão do software

    Configuração de energia PoE

    Configuração da potência máxima de PI

    Sobre a potência máxima de PI

    A potência máxima do PI é a potência máxima que um PI pode fornecer ao PD conectado. Se o PD exigir mais energia do que a energia máxima do PI, o PI não fornecerá energia ao PD.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • Configure a potência máxima para o PI.
    poe max-power max-power

    O padrão varia de acordo com a versão do software

    Configuração da política de prioridade PI

    Sobre a política de prioridade PI

    A política de prioridade de PI permite que o PSE realize a alocação de energia com base em prioridade para PIs quando ocorrer sobrecarga de energia do PSE. Os níveis de prioridade para PIs são crítico, alto e baixo em ordem decrescente.

    Quando ocorre uma sobrecarga de energia do PSE, o PSE fornece energia aos PDs da seguinte forma:

    Se a política de prioridade PI estiver desativada, o PSE fornecerá energia aos PDs, dependendo de você ter configurado a energia máxima do PSE.

    Se você tiver configurado a potência máxima do PSE, o PSE não fornecerá energia ao PD recém-adicionado ou existente que cause sobrecarga de energia do PSE.

    Se você não tiver configurado a potência máxima do PSE, o mecanismo de autoproteção do PoE será acionado. O PSE interrompe o fornecimento de energia a todos os PDs.

    Se a política de prioridade PI estiver ativada, o PSE fornecerá energia aos PDs da seguinte forma:

    Se um PD que estiver sendo alimentado causar sobrecarga de energia ao PSE, o PSE deixará de fornecer energia ao PD.

    Se um PD recém-adicionado causar sobrecarga de energia do PSE, o PSE fornecerá energia aos PDs em ordem decrescente de prioridade dos PIs aos quais estão conectados. Se o PD recém-adicionado e um PD que está sendo alimentado tiverem a mesma prioridade, o PD que está sendo alimentado terá precedência. Se vários PIs que estão sendo alimentados tiverem a mesma prioridade, os PIs com IDs menores terão precedência.

    Restrições e diretrizes

    Antes de configurar um PI com prioridade crítica, verifique se a potência restante da potência máxima do PSE menos as potências máximas dos PIs existentes com prioridade crítica é maior do que a potência máxima do PI.

    A configuração de um PI cuja energia é antecipada permanece inalterada.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Ativar a política de prioridade PI.
    poe pd-policy priority

    Por padrão, a política de prioridade PI está desativada.

    • Entrar na visualização PI.
    interface interface-type interface-number
    • (Opcional.) Configure uma prioridade para o PI.
    poe priority { critical | high | low }

    Por padrão, a prioridade de um PI é baixa.

    Configuração do monitoramento de PoE

    Configuração do monitoramento de energia do PSE

    Sobre o monitoramento de energia PSE

    O sistema monitora a utilização de energia PSE e envia mensagens de notificação quando a utilização de energia PSE excede ou cai abaixo do limite. Se a utilização da energia PSE ultrapassar o limite várias vezes seguidas, o sistema enviará mensagens de notificação somente para o primeiro cruzamento. Para mais informações sobre a mensagem de notificação, consulte "Configuração de SNMP".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure um limite de alarme de energia para um PSE.
    poe utilization-threshold value pse pse-id

    Por padrão, o limite de alarme de energia para um PSE é de 80%.

    Associação de PoE com trilha

    Sobre esta tarefa

    O módulo PoE pode colaborar com o módulo Track para monitorar o status do link entre o dispositivo e um PD. Por exemplo, se o PD suportar o teste de eco ICMP NQA, você poderá especificar uma entrada de rastreamento associada ao NQA para testar a acessibilidade do PD. O teste de eco NQA ICMP deve ser configurado em uma interface de camada 3. O PI é uma interface de camada 2. É necessário criar uma interface VLAN para o teste de eco ICMP e atribuir o PI à VLAN.

    O módulo Track notifica o módulo PoE sobre os seguintes resultados de monitoramento:

    Positivo - O objeto monitorado pode ser acessado.

    Negativo - O objeto monitorado não pode ser acessado.

    NotReady - O resultado do monitoramento não está pronto por motivos como a inexistência do grupo NQA associado à entrada da trilha.

    Quando o módulo Track detecta uma falha no link, ele altera o estado da entrada do track de positivo para negativo, o que faz com que o módulo PoE execute as seguintes ações:

    somente alarme: Emite uma notificação e um registro SNMP.

    alarm-reboot-pd: Emite uma notificação e um registro SNMP e reinicializa o PD conectado ao PI.

    Para obter informações sobre as notificações de SNMP, consulte Configuração de SNMP no Guia de configuração de monitoramento e gerenciamento de rede.

    Para obter informações sobre registros, consulte a configuração do centro de informações no Guia de configuração de monitoramento e gerenciamento de rede.

    Para obter informações sobre o módulo Track, consulte a configuração do track no Guia de configuração de alta disponibilidade.

    Versão do software e compatibilidade de recursos

    Esse recurso é compatível apenas com a versão 6348P01 e posteriores.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • Associe o PI a uma entrada de trilha.
    poe track track-entry-number action { alarm | alarm-reboot-pd }

    Por padrão, um PI não está associado a uma entrada de trilha.

    Configuração de um PI usando um perfil PoE

    Restrições e diretrizes

    Para modificar um perfil PoE aplicado em um PI, primeiro remova o perfil PoE do PI.

    Você pode configurar um PI no PI ou usando um perfil PoE. Os comandos poe max-power max-power e poe priority { critical | high | low } devem ser configurados usando o mesmo método.

    Configuração de um perfil PoE

    • Entre na visualização do sistema.
    system-view
    • Crie um perfil PoE e entre em sua visualização.
    poe-profile profile-name [ index ]

    Por padrão, não existem perfis PoE.

    • Ativar PoE.
    poe enable

    Por padrão, o PoE está desativado.

    • (Opcional.) Configure a potência máxima de PI.
    poe max-power max-power

    O padrão varia de acordo com a versão do software

    • (Opcional.) Configure uma prioridade PI.
    poe priority { critical | high | low }

    A prioridade padrão é baixa.

    Esse comando entra em vigor somente depois que a política de prioridade PI é ativada.

    Aplicação de um perfil PoE

    Restrições e diretrizes

    Você pode aplicar um perfil PoE a vários PIs na visualização do sistema ou a um único PI na visualização do PI. Se você executar a operação em ambas as visualizações para o mesmo PI, a operação mais recente terá efeito.

    Você pode aplicar apenas um perfil PoE a um PI.

    Aplicação de um perfil PoE na visualização do sistema

    • Entre na visualização do sistema.
    system-view
    • Aplicar um perfil PoE aos PIs.
    apply poe-profile { index index | name profile-name } interface
                interface-range

    Por padrão, um perfil PoE não é aplicado a um PI.

    Aplicação de um perfil PoE na visualização PI

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • Aplicar o perfil PoE à interface.

    apply poe-profile { index index | name profile-name }

    Por padrão, um perfil PoE não é aplicado a um PI.

    Atualização do firmware do PSE em serviço

    Sobre a atualização do firmware do PSE em serviço

    Você pode atualizar o firmware do PSE em serviço nos seguintes modos:

    Refresh mode (Modo de atualização) - Atualiza o firmware do PSE sem excluí-lo. Você pode usar o modo de atualização na maioria dos casos.

    Full mode (Modo completo) - Exclui o firmware atual do PSE e recarrega um novo. Use o modo completo se o firmware do PSE estiver danificado e você não puder executar nenhum comando PoE.

    Restrições e diretrizes

    Se a atualização do firmware do PSE falhar devido a uma interrupção, como a reinicialização do dispositivo, você poderá reiniciar o dispositivo e atualizá-lo novamente no modo completo. Após a atualização, reinicie o dispositivo manualmente para que o novo firmware do PSE entre em vigor.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Atualize o firmware do PSE em serviço.
    poe update { full | refresh } filename [ pse pse-id ]

    Ativação da fonte de alimentação PoE forçada

    Sobre esta tarefa

    Antes de fornecer energia a um PD, o dispositivo realiza uma detecção do PD. Ele fornece energia ao PD somente depois que o PD passa na detecção. Se o PD falhar na detecção, mas a energia fornecida pelo dispositivo atender às especificações do PD, você poderá configurar essa tarefa para ativar a fonte de alimentação forçada para o PD.

    Restrições e diretrizes

    CUIDADO:

    Essa tarefa permite que o dispositivo forneça energia a um PD diretamente sem realizar uma detecção do PD. Para evitar danos ao PD, certifique-se de que a energia fornecida pelo dispositivo atenda às especificações do PD antes de configurar esse comando.

    Essa tarefa é compatível apenas com a versão 6340 e posteriores.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entrar na visualização PI.
    interface interface-type interface-number
    • Ativar a fonte de alimentação PoE forçada.
    poe force-power

    Por padrão, a fonte de alimentação PoE forçada está desativada.

    Configuração do TMPDO para o MPS

    Sobre esta tarefa

    A MPS (Maintain Power Signature, assinatura de manutenção de energia) é uma assinatura elétrica fornecida por um PD. O PD usa essa assinatura para manter a conexão com o PSE no modo de suspensão. O PD envia periodicamente uma corrente de pulso compatível com PoE para o PSE. Se o PSE detectar a corrente de pulso compatível com PoE do PD dentro do TMPDO, ele fornecerá energia ao PD. Se o PSE não detectar a corrente de pulso compatível com PoE do PD dentro do TMPDO, ele não fornecerá energia ao PD.

    Para enviar correntes de pulso em intervalos maiores para reduzir a energia de espera, você pode usar esse comando para alterar o TMPDO para que seja mais longo.

    Versão do software e compatibilidade de recursos

    Esse recurso é compatível apenas com o R6350 e versões posteriores.

    Restrições e diretrizes

    Somente os módulos PSE que têm um nome de modelo LSPPSE**A são compatíveis com esse recurso. Para visualizar os modelos PSE, execute o comando display poe pse.

    Se você executar o comando várias vezes, a configuração mais recente entrará em vigor.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o TMPDO para o MPS.
    poe mps pse pse-id tmpdo { timer | long |normal }

    Por padrão, o modo TMPDO normal é usado para o MPS. O TMPDO para o MPS é de 324 milissegundos.

    Comandos de exibição e manutenção para PoE

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir informações gerais do PSE. display poe device [ slot slot-number ]
    Exibe as informações de fornecimento de energia para o PI especificado. display poe interface [ interface-type interface-number ]
    Exibir informações de energia para PIs. display poe interface power [ interface-type interface-number ]
    Exibir informações detalhadas do PSE. display poe pse [ pse-id ]
    Exibe as informações de fornecimento de energia para todos os PIs em um PSE. display poe pse pse-id interface
    Exibir informações de energia para todos os PIs em um PSE. display poe pse pse-id interface power
    Exibir todas as informações sobre o perfil PoE. display poe-profile [ index index | name profile-name ]
    Exibe todas as informações sobre o perfil PoE aplicado ao PI especificado. display poe-profile interface interface-type interface-number

    Exemplos de configuração de PoE

    Exemplo: Configurando PoE

    Configuração de rede

    Conforme mostrado na Figura 2, configure o PoE da seguinte forma:

    Habilite o dispositivo para fornecer energia a telefones IP e APs.

    Permita que o dispositivo forneça energia aos telefones IP primeiro quando houver sobrecarga.

    Forneça ao AP B uma potência máxima de 9000 miliwatts.

    Figura 2 Diagrama de rede

    Procedimento

    # Habilitar a política de prioridade PI.

    <PSE>  system-view
    [PSE] poe pd-policy priority
    

    # Habilite o PoE na GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 e configure a prioridade da fonte de alimentação como crítica.

    [PSE] interface gigabitethernet 1/0/1
    [PSE-GigabitEthernet1/0/1] poe enable
    [PSE-GigabitEthernet1/0/1] poe priority critical
    [PSE-GigabitEthernet1/0/1] quit
    [PSE] interface gigabitethernet 1/0/2
    [PSE-GigabitEthernet1/0/2] poe enable
    [PSE-GigabitEthernet1/0/2] poe priority critical
    [PSE-GigabitEthernet1/0/2] quit
    [PSE] interface gigabitethernet 1/0/3
    [PSE-GigabitEthernet1/0/3] poe enable
    [PSE-GigabitEthernet1/0/3] poe priority critical
    [PSE-GigabitEthernet1/0/3] quit

    # Habilite o PoE na GigabitEthernet 1/0/4 e na GigabitEthernet 1/0/5 e defina a potência máxima da GigabitEthernet 1/0/5 como 9000 miliwatts.

    [PSE] interface gigabitethernet 1/0/4
    [PSE-GigabitEthernet1/0/4] poe enable
    [PSE-GigabitEthernet1/0/4] quit
    [PSE] interface gigabitethernet 1/0/5
    [PSE-GigabitEthernet1/0/5] poe enable
    [PSE-GigabitEthernet1/0/5] poe max-power 9000
    

    Verificação da configuração

    # Conecte os telefones IP e os APs ao PSE para verificar se eles podem obter energia e operar o corretamente. (Detalhes não mostrados.)

    Solução de problemas de PoE

    Falha ao definir a prioridade de um PI como crítica

    Sintoma

    Falha na configuração da prioridade da fonte de alimentação para um PI.

    Solução

    Para resolver o problema:

    • Identifique se a potência garantida restante do PSE é menor do que a potência máxima do PI. Se for, aumente a potência máxima do PSE ou reduza a potência máxima do PI.
    • Identifique se a prioridade foi configurada por meio de outros métodos. Se a prioridade tiver sido configurada, remova a configuração.
    • Se o problema persistir, entre em contato com o Suporte da Intelbras.

    Falha ao aplicar um perfil PoE a um PI

    Sintoma

    Falha na aplicação do perfil PoE para um PI.

    Solução

    Para resolver o problema:

    • Identifique se algumas configurações no perfil PoE foram configuradas. Se tiverem sido configuradas, remova a configuração.
    • Identifique se as configurações do perfil PoE atendem aos requisitos do PI. Se não atenderem, modifique as configurações no perfil PoE.
    • Identifique se outro perfil PoE já está aplicado ao PI. Se estiver, remova o aplicativo.
    • Se o problema persistir, entre em contato com o Suporte da Intelbras.

    Configuração de SNMP

    Sobre o SNMP

    O Simple Network Management Protocol (SNMP) é usado para que uma estação de gerenciamento acesse e opere os dispositivos em uma rede, independentemente de seus fornecedores, características físicas e tecnologias de interconexão.

    O SNMP permite que os administradores de rede leiam e definam as variáveis nos dispositivos gerenciados para monitoramento de estado, solução de problemas, coleta de estatísticas e outros fins de gerenciamento.

    Estrutura SNMP

    A estrutura do SNMP contém os seguintes elementos:

    Gerenciador de SNMP - Funciona em um NMS para monitorar e gerenciar os dispositivos compatíveis com SNMP na rede. Ele pode obter e definir valores de objetos MIB no agente.

    Agente SNMP - Funciona em um dispositivo gerenciado para receber e tratar solicitações do NMS e envia notificações ao NMS quando ocorrem eventos, como uma alteração no estado da interface.

    Management Information Base (MIB) - Especifica as variáveis (por exemplo, status da interface e uso da CPU) mantidas pelo agente SNMP para que o gerente SNMP leia e defina.

    Figura 1 Relação entre NMS, agente e MIB

    Controle de acesso ao MIB e ao MIB baseado em visualização

    Um MIB armazena variáveis chamadas "nós" ou "objetos" em uma hierarquia de árvore e identifica cada nó com um OID exclusivo. Um OID é uma cadeia numérica pontilhada que identifica exclusivamente o caminho do nó raiz para um nó folha. Por exemplo, o objeto B na Figura 2 é identificado exclusivamente pelo OID {1.2.1.1}.

    Figura 2 Árvore MIB

    Uma visualização MIB representa um conjunto de objetos MIB (ou hierarquias de objetos MIB) com determinados privilégios de acesso e é identificada por um nome de visualização. Os objetos MIB incluídos na visualização MIB são acessíveis, enquanto os excluídos da visualização MIB são inacessíveis.

    Uma visualização MIB pode ter vários registros de visualização, cada um identificado por um par de árvore oid view-name. Você controla o acesso ao MIB atribuindo visualizações do MIB a grupos ou comunidades SNMP.

    Operações SNMP

    O SNMP oferece as seguintes operações básicas:

    Get-NMS recupera o valor de um nó de objeto em um MIB de agente.

    O Set-NMS modifica o valor de um nó de objeto em um MIB de agente.

    Notificação - As notificações de SNMP incluem traps e informs. O agente SNMP envia traps ou informs para relatar eventos ao NMS. A diferença entre esses dois tipos de notificação é que as informações exigem confirmação, mas as armadilhas não. As informações são mais confiáveis, mas também consomem muitos recursos. As traps estão disponíveis em SNMPv1, SNMPv2c e SNMPv3. Os informes são disponíveis somente em SNMPv2c e SNMPv3.

    Versões de protocolo

    O dispositivo suporta SNMPv1, SNMPv2c e SNMPv3 no modo não-FIPS e suporta apenas SNMPv3 no modo FIPS. Um NMS e um agente SNMP devem usar a mesma versão SNMP para se comunicarem entre si.

    SNMPv1 - Usa nomes de comunidade para autenticação. Para acessar um agente SNMP, um NMS deve usar o mesmo nome de comunidade definido no agente SNMP. Se o nome da comunidade usado pelo NMS for diferente do nome da comunidade definido no agente, o NMS não poderá estabelecer uma sessão SNMP para acessar o agente ou receber traps do agente.

    SNMPv2c - Usa nomes de comunidade para autenticação. O SNMPv2c é compatível com o SNMPv1, mas oferece suporte a mais tipos de operação, tipos de dados e códigos de erro.

    SNMPv3 - Usa um modelo de segurança baseado no usuário (USM) para proteger a comunicação SNMP. Você pode configurar mecanismos de autenticação e privacidade para autenticar e criptografar pacotes SNMP para integridade, autenticidade e confidencialidade.

    Modos de controle de acesso

    O SNMP usa os seguintes modos para controlar o acesso aos objetos MIB:

    O modo View-based Access Control Model-VACM controla o acesso a objetos MIB atribuindo visualizações MIB a comunidades ou usuários de SNMP.

    Controle de acesso baseado em função - o modo RBAC controla o acesso a objetos MIB atribuindo funções de usuário a comunidades ou usuários de SNMP.

    ⚪ As comunidades SNMP ou os usuários com função de usuário predefinida network-admin ou level-15 têm acesso de leitura e gravação a todos os objetos MIB.

    ⚪ As comunidades SNMP ou os usuários com função de usuário predefinida network-operator têm acesso somente de leitura a todos os objetos MIB.

    ⚪ As comunidades SNMP ou os usuários com uma função de usuário definida pelo usuário têm direitos de acesso aos objetos MIB, conforme especificado pelo comando rule.

    O modo RBAC controla o acesso por objeto MIB e o modo VACM controla o acesso por visualização MIB. Como prática recomendada para aumentar a segurança do MIB, use o modo RBAC.

    Se você criar a mesma comunidade ou usuário SNMP com ambos os modos várias vezes, a configuração mais recente terá efeito. Para obter mais informações sobre RBAC, consulte Referência de comandos básicos.

    Conformidade com FIPS

    O dispositivo é compatível com o modo FIPS que atende aos requisitos do NIST FIPS 140-2. O suporte a recursos, comandos e parâmetros pode ser diferente no modo FIPS e no modo não-FIPS. Para obter mais informações sobre o modo FIPS, consulte o Guia de configuração de segurança.

    Visão geral das tarefas de SNMP

    Para configurar o SNMP, execute as seguintes tarefas:

    • Ativação do agente SNMP
    • Ativação de versões SNMP
    • Configuração dos parâmetros básicos do SNMP
      • (Opcional.) Configuração dos parâmetros comuns do SNMP
      • Configuração de uma comunidade SNMPv1 ou SNMPv2c
      • Configuração de um grupo e usuário SNMPv3
      • (Opcional.) Configuração de notificações SNMP
    • (Opcional.) Examinar a configuração do sistema em busca de alterações
    • (Opcional.) Examinar a configuração do sistema em busca de alterações

    Sobre esta tarefa

    O módulo SNMP examina periodicamente a configuração de execução do sistema, a configuração de inicialização e o arquivo de configuração da próxima inicialização em busca de alterações e gera um registro se for encontrada alguma alteração. Se a notificação SNMP para alterações de configuração tiver sido ativada, o sistema também gerará uma notificação SNMP .

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o intervalo em que o módulo SNMP examina a configuração do sistema em busca de alterações.
    snmp-agent configuration-examine interval interval

    Por padrão, o módulo SNMP examina a configuração do sistema em busca de alterações em intervalos de 600 segundos.

    • Ativar a notificação SNMP para alterações na configuração do sistema.
    snmp-agent trap enable configuration

    Por padrão, a notificação SNMP é ativada para alterações na configuração do sistema.

    • Configuração do registro de SNMP

    Ativação do agente SNMP

    Restrições e diretrizes

    O agente SNMP é ativado quando você usa qualquer comando que comece com snmp-agent, exceto o comando snmp-agent calculate-password.

    O agente SNMP não será ativado quando a porta na qual o agente escutará for usada por outro serviço. Você pode usar o comando snmp-agent port para especificar uma porta de escuta. Para exibir as informações de uso da porta UDP, execute o comando display udp verbose. Para obter mais informações sobre o comando display udp verbose, consulte Comandos de otimização de desempenho de IP no Guia de Configuração de Serviços de Camada 3 IP.

    Se você desativar o agente SNMP, as configurações de SNMP não terão efeito. O comando display current-configuration não exibe as configurações de SNMP. As definições de SNMP não serão salvas no arquivo de configuração. Para que as configurações de SNMP tenham efeito, ative o agente SNMP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Ativar o agente SNMP.
    snmp-agent

    Por padrão, o status de ativação do agente SNMP é o seguinte:

    • Nos seguintes switches, o agente SNMP está desativado.
      • Série de switches S3300G e S2300G

    Ativação de versões SNMP

    Restrições e diretrizes

    O dispositivo suporta SNMPv1, SNMPv2c e SNMPv3 no modo não-FIPS e suporta apenas SNMPv3 no modo FIPS. Um NMS e um agente SNMP devem usar a mesma versão de SNMP para se comunicarem entre si.

    Para usar as notificações SNMP no IPv6, ative o SNMPv2c ou o SNMPv3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilitar versões SNMP. No modo não-FIPS:
    snmp-agent sys-info version { all | { v1 | v2c | v3 } * }

    No modo FIPS:

    snmp-agent sys-info version { all | v3 }

    Por padrão, o SNMPv3 está ativado.

    Se você executar o comando várias vezes com opções diferentes, todas as configurações terão efeito , mas somente uma versão de SNMP será usada pelo agente e pelo NMS para comunicação.

    Configuração dos parâmetros comuns do SNMP

    Restrições e diretrizes

    Uma ID de mecanismo SNMP identifica exclusivamente um dispositivo em uma rede gerenciada por SNMP. Certifique-se de que a ID do mecanismo SNMP local seja exclusiva em sua rede gerenciada por SNMP para evitar problemas de comunicação. Por padrão, o dispositivo recebe uma ID de mecanismo SNMP exclusiva.

    Se você tiver configurado usuários SNMPv3, altere a ID do mecanismo SNMP local somente quando necessário. A alteração pode anular os nomes de usuário SNMPv3 e as chaves criptografadas que você configurou.

    O agente SNMP não será ativado quando a porta na qual o agente escutará for usada por outro serviço. Você pode usar o comando snmp-agent port para alterar a porta de escuta do SNMP. Como prática recomendada, execute o comando display udp verbose para visualizar as informações de uso da porta UDP antes de especificar uma nova porta de escuta do SNMP. Para obter mais informações sobre o comando display udp verbose, consulte Comandos de otimização de desempenho de IP no Guia de configuração de serviços de IP de camada 3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique uma porta de escuta SNMP.
    snmp-agent port port-number

    Por padrão, a porta de escuta do SNMP é a porta UDP 161.

    • Definir uma ID de mecanismo SNMP local.
    snmp-agent local-engineid engineid

    Por padrão, o ID do mecanismo SNMP local é o ID da empresa mais o ID do dispositivo. Cada dispositivo tem uma ID de dispositivo exclusiva.

    • Definir uma ID de mecanismo para uma entidade SNMP remota.
    snmp-agent remote { ipv4-address | ipv6 ipv6-address } engineid engineid

    Por padrão, não existem IDs de mecanismo de entidade remota.

    Essa etapa é necessária para que o dispositivo envie notificações SNMPv3 a um host, normalmente o NMS.

    • Criar ou atualizar uma visualização MIB.
    snmp-agent mib-view { excluded | included } view-name oid-tree [ mask mask-value ]

    Por padrão, a visualização MIB ViewDefault é predefinida. Nessa visualização, todos os objetos MIB na subárvore iso, exceto as subárvores snmpUsmMIB, snmpVacmMIB e snmpModules.18, são acessíveis.

    Cada par oid-árvore view-name representa um registro de visualização. Se você especificar o mesmo registro com diferentes máscaras de sub-árvore MIB várias vezes, a configuração mais recente terá efeito.

    • Configurar as informações de gerenciamento do sistema.
      • Configure o contato do sistema.
    snmp-agent sys-info contact sys-contact
    • Configure o local do sistema.
    snmp-agent sys-info location sys-location

    Por padrão, o local do sistema é Brasil.

    • Criar um contexto SNMP.
    snmp-agent context context-name

    Por padrão, não existem contextos SNMP.

    • Configure o tamanho máximo do pacote SNMP (em bytes) que o agente SNMP pode manipular.
    snmp-agent packet max-size byte-count

    Por padrão, um agente SNMP pode processar pacotes SNMP com um tamanho máximo de 1500 bytes.

    • Definir o valor DSCP para respostas SNMP.
    snmp-agent packet response dscp dscp-value

    Por padrão, o valor DSCP para respostas SNMP é 0.

    Configuração de uma comunidade SNMPv1 ou SNMPv2c

    Sobre a configuração de uma comunidade SNMPv1 ou SNMPv2c

    É possível criar uma comunidade SNMPv1 ou SNMPv2c usando um nome de comunidade ou criando um usuário SNMPv1 ou SNMPv2c. Depois de criar um usuário SNMPv1 ou SNMPv2c, o sistema cria automaticamente uma comunidade usando o nome de usuário como o nome da comunidade.

    Restrições e diretrizes para a configuração de uma comunidade SNMPv1 ou SNMPv2c

    As configurações SNMPv1 e SNMPv2c não são compatíveis com o modo FIPS. Certifique-se de que o NMS e o agente usem o mesmo nome de comunidade SNMP.

    Somente usuários com a função de usuário network-admin ou nível 15 podem criar comunidades, usuários ou grupos SNMPv1 ou SNMPv2c. Os usuários com outras funções de usuário não podem criar comunidades, usuários ou grupos SNMPv1 ou SNMPv2c, mesmo que essas funções tenham acesso a comandos relacionados ou comandos do recurso SNMPv1 ou SNMPv2c.

    Configuração de uma comunidade SNMPv1/v2c por um nome de comunidade

    • Entre na visualização do sistema.
    system-view
    • Crie uma comunidade SNMPv1/v2c. Escolha uma opção conforme necessário.
      • No modo VACM:
    snmp-agent community { read | write } [ simple | cipher ]
    community-name [ mib-view view-name ] [ acl { ipv4-acl-number | name
    ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ]
    *
    • No modo RBAC:
    snmp-agent community [ simple | cipher ] community-name user-role
    role-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6
    { ipv6-acl-number | name ipv6-acl-name } ] *
    • (Opcional.) Mapeie o nome da comunidade SNMP para um contexto SNMP.
    snmp-agent community-map community-name context context-name

    Configuração de uma comunidade SNMPv1/v2c por meio da criação de um usuário SNMPv1/v2c

    • Entre na visualização do sistema.
    system-view
    • Criar um grupo SNMPv1/v2c.
    snmp-agent group { v1 | v2c } group-name [ notify-view view-name |
    read-view view-name | write-view view-name ] * [ acl { ipv4-acl-number |
    name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name
    ipv6-acl-name } ] *
    • Adicione um usuário SNMPv1/v2c ao grupo.
    snmp-agent usm-user { v1 | v2c } user-name group-name [ acl
                { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number
                | name ipv6-acl-name } ] *
                

    O sistema cria automaticamente uma comunidade SNMP usando o nome de usuário como o nome da comunidade.

    • (Opcional.) Mapeie o nome da comunidade SNMP para um contexto SNMP.
    snmp-agent community-map community-name context context-name

    Configuração de um grupo e usuário SNMPv3

    Restrições e diretrizes para a configuração de um grupo e usuário SNMPv3

    Somente usuários com a função de usuário network-admin ou nível 15 podem criar usuários ou grupos SNMPv3. Usuários com outras funções de usuário não podem criar usuários ou grupos SNMPv3, mesmo que essas funções tenham acesso a comandos relacionados ou comandos do recurso SNMPv3.

    Os usuários de SNMPv3 são gerenciados em grupos. Todos os usuários de SNMPv3 em um grupo compartilham o mesmo modelo de segurança, mas podem usar chaves e algoritmos de autenticação e criptografia diferentes. A Tabela 1 descreve os requisitos básicos de configuração para diferentes modelos de segurança.

    Tabela 1 Requisitos básicos de configuração para diferentes modelos de segurança

    Modelo de segurança Palavra-chave para o grupo Parâmetros para o usuário Observações
    Autenticação com privacidade privacidade Algoritmos e chaves de autenticação e criptografia Para que um NMS acesse o agente, certifique-se de que o NMS e o agente usem as mesmas chaves de autenticação e criptografia.
    Autenticação sem privacidade autenticação Algoritmo e chave de autenticação Para que um NMS acesse o agente, certifique-se de que o NMS e o agente usem a mesma chave de autenticação.
    Sem autenticação, sem privacidade N/A N/A As chaves de autenticação e criptografia, se configuradas, não entram em vigor.

    Configuração de um grupo e usuário SNMPv3 no modo não-FIPS

    • Entre na visualização do sistema.
    system-view
    • Criar um grupo SNMPv3.
    snmp-agent group v3 group-name [ authentication | privacy ]
    [ notify-view view-name | read-view view-name | write-view view-name ] *
    [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6
    { ipv6-acl-number | name ipv6-acl-name } ] *
    
    • (Opcional.) Calcule a forma criptografada para a chave em forma de texto simples.
    snmp-agent calculate-password plain-password mode { 3desmd5 | 3dessha |
    aes192md5 | aes192sha | aes256md5 | aes256sha | md5 | sha }
    { local-engineid | specified-engineid engineid }
    
    • Crie um usuário SNMPv3. Escolha uma opção conforme necessário.
      • No modo VACM:
    snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address |
    ipv6 ipv6-address } ] [ { cipher | simple } authentication-mode { md5 |
    sha } auth-password [ privacy-mode { 3des | aes128 | aes192 | aes256 |
    des56 } priv-password ] ] [ acl { ipv4-acl-number | name
    ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ]
    *
    • No modo RBAC:
    snmp-agent usm-user v3 user-name user-role role-name [ remote
    { ipv4-address | ipv6 ipv6-address } ] [ { cipher | simple }
    authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des
    | aes128 | aes192 | aes256 | des56 } priv-password ] ] [ acl
    { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number
    | name ipv6-acl-name } ] *

    Para enviar notificações a um NMS SNMPv3, você deve especificar a palavra-chave remote.

    • (Opcional.) Atribua uma função de usuário ao usuário SNMPv3 criado no modo RBAC.
    snmp-agent usm-user v3 user-name user-role role-name

    Por padrão, um usuário SNMPv3 tem a função de usuário atribuída a ele em sua criação.

    Configuração de um grupo e usuário SNMPv3 no modo FIPS

    • Entre na visualização do sistema.
    system-view
    • Criar um grupo SNMPv3.
    snmp-agent group v3 group-name { authentication | privacy }
    [ notify-view view-name | read-view view-name | write-view view-name ]
    * [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6
    { ipv6-acl-number | name ipv6-acl-name } ] *
    • (Opcional.) Calcule a forma criptografada para a chave em forma de texto simples.
    snmp-agent calculate-password plain-password mode { aes192sha |
    aes256sha | sha } { local-engineid | specified-engineid engineid }
    
    • Crie um usuário SNMPv3. Escolha uma opção conforme necessário.
      • No modo VACM:
    snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address |
    ipv6 ipv6-address } ] { cipher | simple } authentication-mode sha
    auth-password [ privacy-mode { aes128 | aes192 | aes256 }
    priv-password ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl
    ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *
    
    • No modo RBAC:
    snmp-agent usm-user v3 user-name user-role role-name [ remote
    { ipv4-address | ipv6 ipv6-address } ] { cipher | simple }
    authentication-mode sha auth-password [ privacy-mode { aes128 |
    aes192 | aes256 } priv-password ] [ acl { ipv4-acl-number | name
    ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ]
    *

    Para enviar notificações a um NMS SNMPv3, você deve especificar a palavra-chave remote.

    • (Opcional.) Atribua uma função de usuário ao usuário SNMPv3 criado no modo RBAC.
    snmp-agent usm-user v3 user-name user-role role-name

    Por padrão, um usuário SNMPv3 tem a função de usuário atribuída a ele em sua criação.

    Configuração de notificações SNMP

    Sobre as notificações SNMP

    O agente SNMP envia notificações (traps e informs) para informar o NMS sobre eventos significativos, como alterações no estado do link e logins ou logouts de usuários. Depois que você ativa as notificações para um módulo, o módulo envia as notificações geradas para o agente SNMP. O agente SNMP envia as notificações recebidas como traps ou informs com base na configuração atual. Salvo indicação em contrário, a palavra-chave trap na linha de comando inclui tanto traps quanto informs.

    Ativação de notificações SNMP

    Restrições e diretrizes

    Ative uma notificação de SNMP somente se necessário. As notificações de SNMP consomem muita memória e podem afetar o desempenho do dispositivo.

    Para gerar notificações de linkUp ou linkDown quando o estado do link de uma interface for alterado, você deve executar as seguintes tarefas:

    Habilite a notificação de linkUp ou linkDown globalmente usando o comando snmp-agent trap enable standard [ linkdown | linkup ] *.

    Habilite a notificação de linkUp ou linkDown na interface usando o comando enable snmp trap updown.

    Depois que você ativar as notificações para um módulo, o fato de o módulo gerar ou não notificações também depende da configuração do módulo. Para obter mais informações, consulte o guia de configuração de cada módulo.

    Para usar as notificações SNMP no IPv6, ative o SNMPv2c ou o SNMPv3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Ativar notificações SNMP.
    snmp-agent trap enable [ configuration | protocol | standard
    [ authentication | coldstart | linkdown | linkup | warmstart ] * |
    system ]
    

    Por padrão, as notificações de configuração SNMP, as notificações padrão e as notificações do sistema estão ativadas. A ativação de outras notificações SNMP varia de acordo com os módulos.

    Para que o dispositivo envie notificações SNMP para um protocolo, primeiro ative o protocolo.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar notificações de estado do link.
    enable snmp trap updown

    Por padrão, as notificações de estado do link estão ativadas.

    Configuração de parâmetros para o envio de notificações SNMP

    Sobre os parâmetros para o envio de notificações SNMP

    Você pode configurar o agente SNMP para enviar notificações como traps ou informs a um host, normalmente um NMS, para análise e gerenciamento. As traps são menos confiáveis e usam menos recursos do que as informs, pois um NMS não envia uma confirmação quando recebe uma trap.

    Quando ocorre congestionamento na rede ou o destino não pode ser alcançado, o agente SNMP armazena as notificações em uma fila. Você pode definir o tamanho da fila e o tempo de vida da notificação (o tempo máximo que uma notificação pode permanecer na fila). Quando o tamanho da fila é atingido, o sistema descarta a nova notificação recebida. Se a modificação do tamanho da fila fizer com que o número de notificações na fila ultrapasse o tamanho da fila, as notificações mais antigas serão descartadas para receber novas notificações. Uma notificação é excluída quando sua vida útil expira.

    Você pode estender as notificações padrão de linkUp/linkDown para incluir a descrição da interface e o tipo de interface , mas deve se certificar de que o NMS seja compatível com as mensagens SNMP estendidas.

    Configuração dos parâmetros para envio de traps de SNMP

    • Entre na visualização do sistema.

    System View

    • Configure um host de destino. No modo não-FIPS:
    snmp-agent target-host trap address udp-domain { ipv4-target-host |
    ipv6 ipv6-target-host } [ udp-port port-number ] [ dscp dscp-value ]
    params securityname security-string [ v1 | v2c | v3 [ authentication |
    privacy ] ]

    No modo FIPS:

    snmp-agent target-host trap address udp-domain { ipv4-target-host |
    ipv6 ipv6-target-host } [ udp-port port-number ] [ dscp dscp-value ]
    params securityname security-string v3 { authentication | privacy }

    Por padrão, nenhum host de destino é configurado.

    • (Opcional.) Configure um endereço de origem para o envio de traps.
    snmp-agent trap source interface-type interface-number

    Por padrão, o SNMP usa o endereço IP da interface roteada de saída como o endereço IP de origem .

    Configuração dos parâmetros para envio de informações SNMP

    • Entre na visualização do sistema.
    system-view
    • Configure um host de destino. No modo não-FIPS:
    snmp-agent target-host inform address udp-domain { ipv4-target-host |
    ipv6 ipv6-target-host } [ udp-port port-number ] params securityname
    security-string { v2c | v3 [ authentication | privacy ] }
    

    No modo FIPS:

    snmp-agent target-host inform address udp-domain { ipv4-target-host |
    ipv6 ipv6-target-host } [ udp-port port-number ] params securityname
    security-string v3 { authentication | privacy }

    Por padrão, nenhum host de destino é configurado.

    Somente o SNMPv2c e o SNMPv3 suportam pacotes de informações.

    • (Opcional.) Configure um endereço de origem para o envio de informações.
    snmp-agent inform source interface-type interface-number

    Por padrão, o SNMP usa o endereço IP da interface roteada de saída como o endereço IP de origem.

    Configuração de parâmetros comuns para o envio de notificações

    • Entre na visualização do sistema.
    system-view
    • (Opcional.) Habilite notificações estendidas de linkUp/linkDown.
    snmp-agent trap if-mib link extended

    Por padrão, o agente SNMP envia notificações padrão de linkUp/linkDown.

    Se o NMS não for compatível com notificações estendidas de linkUp/linkDown, não use esse comando.

    • (Opcional.) Defina o tamanho da fila de notificação.
    snmp-agent trap queue-size size

    Por padrão, a fila de notificação pode conter 100 mensagens de notificação.

    • (Opcional.) Defina o tempo de vida da notificação.
    snmp-agent trap life seconds

    A duração padrão da notificação é de 120 segundos.

    Examinar a configuração do sistema em busca de alterações

    Sobre esta tarefa

    O módulo SNMP examina periodicamente a configuração de execução do sistema, a configuração de inicialização e o arquivo de configuração da próxima inicialização em busca de alterações e gera um registro se for encontrada alguma alteração. Se a notificação SNMP para alterações de configuração tiver sido ativada, o sistema também gerará uma notificação SNMP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o intervalo em que o módulo SNMP examina a configuração do sistema em busca de alterações.
    snmp-agent configuration-examine interval interval

    Por padrão, o módulo SNMP examina a configuração do sistema em busca de alterações em intervalos de 600 segundos.

    Esse comando é compatível apenas com a versão 6340 e posteriores.

    • Ativar a notificação SNMP para alterações na configuração do sistema.
    snmp-agent trap enable configuration

    Por padrão, a notificação SNMP é ativada para alterações na configuração do sistema.

    Configuração do registro de SNMP

    Sobre o registro de SNMP

    O agente SNMP registra solicitações Get, solicitações Set, respostas Set, notificações SNMP e falhas de autenticação SNMP, mas não registra respostas Get.

    Operação Get - O agente registra o endereço IP do NMS, o nome do nó acessado e o OID do nó.

    Operação Set - O agente registra o endereço IP do NMS, o nome do nó acessado, o OID do nó, o valor da variável, o código de erro e o índice da operação Set.

    Rastreamento de notificações - O agente registra as notificações de SNMP depois de enviá-las ao NMS.

    Falha de autenticação de SNMP - O agente registra informações relacionadas quando um NMS não consegue ser autenticado pelo agente.

    O módulo SNMP envia esses registros para o centro de informações. É possível configurar o centro de informações para enviar essas mensagens a determinados destinos, como o console e o buffer de log. O tamanho total de saída para o campo do nó (nome do nó MIB) e o campo do valor (valor do nó MIB) em cada entrada de registro é de 1024 bytes. Se esse limite for excedido, o centro de informações truncará os dados nos campos. Para obter mais informações sobre o centro de informações, consulte "Configuração do centro de informações".

    Restrições e diretrizes

    Ative o registro de SNMP somente se necessário. O registro em log de SNMP consome muita memória e pode afetar o desempenho do dispositivo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Ativar o registro de SNMP.
    snmp-agent log { all | authfail | get-operation | set-operation }

    Por padrão, o registro de SNMP está desativado.

    • Ativar o registro de notificações SNMP.
    snmp-agent trap log

    Por padrão, o registro de notificações SNMP está desativado.

    Comandos de exibição e manutenção para SNMP

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir informações da comunidade SNMPv1 ou SNMPv2c. (Esse comando não é compatível com o modo FIPS). display snmp-agent community [ read | write ]
    Exibir contextos SNMP. display snmp-agent context [ context-name ]
    Exibir informações do grupo SNMP. display snmp-agent group [ group-name ]
    Exibe a ID do mecanismo local. display snmp-agent local-engineid
    Exibir informações do nó SNMP MIB. display snmp-agent mib-node [ details | index-node | trap-node | verbose ]
    Exibir informações de visualização do MIB. display snmp-agent mib-view [ exclude | include | viewwname view-name ]
    Exibir IDs de motores remotos. display snmp-agent remote [ { ipv4-address | ipv6 ipv6-address } ]
    Exibir estatísticas do agente SNMP. display snmp-agent statistics
    Exibir informações do sistema do agente SNMP. display snmp-agent sys-info [ contact | location | version ] *
    Exibir informações básicas sobre a fila de notificação. display snmp-agent trap queue
    Exibir o status de habilitação de notificações SNMP para módulos. display snmp-agent trap-list
    Exibir informações do usuário SNMPv3. display snmp-agent usm-user [ engineid engineid | username user-name | group group-name ] *

    Exemplos de configuração de SNMP

    Exemplo: Configuração de SNMPv1/SNMPv2c

    O dispositivo não é compatível com esse exemplo de configuração no modo FIPS.

    O procedimento de configuração é o mesmo para SNMPv1 e SNMPv2c. Este exemplo usa o SNMPv1.

    Configuração de rede

    Conforme mostrado na Figura 3, o NMS (1.1.1.2/24) usa o SNMPv1 para gerenciar o agente SNMP (1.1.1.1/24), e o agente envia automaticamente notificações para informar eventos ao NMS.

    Figura 3 Diagrama de rede

    center>

    Procedimento

    • Configurar o agente SNMP:

    # Atribua o endereço IP 1.1.1.1/24 ao agente e certifique-se de que o agente e o NMS possam se comunicar. (Detalhes não mostrados.)

    # Especifique o SNMPv1 e crie uma comunidade somente de leitura pública e uma comunidade de leitura e gravação privado.

    <Agent> system-view
    [Agent] snmp-agent sys-info version v1
    [Agent] snmp-agent community read public
    [Agent] snmp-agent community write private

    # Configure as informações de contato e localização física do agente.

    [Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
    [Agent] snmp-agent sys-info location telephone-closet,3rd-floor

    # Habilite as notificações de SNMP, especifique o NMS em 1.1.1.2 como um destino de trap de SNMP e use public como o nome da comunidade. (Para garantir que o NMS possa receber traps, especifique a mesma versão de SNMP no comando snmp-agent target-host que está configurado no NMS).

    [Agent] snmp-agent trap enable
    [Agent] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname
    public v1
    • Configure o SNMP NMS:
      • Especifique SNMPv1.
      • Crie uma comunidade somente de leitura pública e uma comunidade de leitura e gravação privada.
      • Defina o cronômetro de tempo limite e o número máximo de novas tentativas, conforme necessário. Para obter informações sobre como configurar o NMS, consulte o manual do NMS.

    OBSERVAÇÃO:

    As configurações de SNMP do agente e do NMS devem corresponder.

    Verificação da configuração

    # Tentativa de obter o valor MTU da interface NULL0 do agente. A tentativa foi bem-sucedida.

    Send request to 1.1.1.1/161 ...
    Protocol version: SNMPv1
    Operation: Get
    Request binding:
    1: 1.3.6.1.2.1.2.2.1.4.135471
    Response binding:
    1: Oid=ifMtu.135471 Syntax=INT Value=1500
    Get finished
    

    # Use um nome de comunidade incorreto para obter o valor de um nó MIB no agente. Você pode ver uma interceptação de falha de autenticação no NMS.

    1.1.1.1/2934 V1 Trap = authenticationFailure
    SNMP Version = V1
    Community = public
    Command = Trap
    Enterprise = 1.3.6.1.4.1.43.1.16.4.3.50
    GenericID = 4
    SpecificID = 0
    Time Stamp = 8:35:25.68

    Exemplo: Configuração do SNMPv3

    Configuração de rede

    Conforme mostrado na Figura 4, o NMS (1.1.1.2/24) usa o SNMPv3 para monitorar e gerenciar o agente (1.1.1.1/24). O agente envia automaticamente notificações para informar eventos ao NMS. A porta UDP 162 padrão é usada para notificações de SNMP.

    O NMS e o agente realizam a autenticação quando estabelecem uma sessão SNMP. O algoritmo de autenticação é SHA-1 e a chave de autenticação é 123456TESTauth&!. O NMS e o agente também criptografam os pacotes SNMP entre eles usando o algoritmo AES e a chave de criptografia 123456TESTencr&!.

    Figura 4 Diagrama de rede

    center>

    Configuração do SNMPv3 no modo RBAC

    • Configurar o agente:

    # Atribua o endereço IP 1.1.1.1/24 ao agente e certifique-se de que o agente e o NMS possam se comunicar. (Detalhes não mostrados.)

    #Crie a função de usuário test e atribua a test acesso somente leitura aos objetos no snmpMIB

    (OID:1.3.6.1.6.3.1), incluindo os objetos linkUp e linkDown.

    <Agent> system-view
    [Agent] role name test
    [Agent-role-test] rule 1 permit read oid 1.3.6.1.6.3.1

    # Atribua ao usuário teste de função acesso somente de leitura ao nó do sistema (OID:1.3.6.1.2.1.1) e acesso de leitura e gravação ao nó das interfaces (OID:1.3.6.1.2.1.2).

    [Agent-role-test] rule 2 permit read oid 1.3.6.1.2.1.1
    [Agent-role-test] rule 3 permit read write oid 1.3.6.1.2.1.2
    [Agent-role-test] quit

    # Criar usuário SNMPv3 RBACtest. Atribua a função de usuário test ao RBACtest. Definir a autenticação

    algoritmo para SHA-1, chave de autenticação para 123456TESTauth&!, algoritmo de criptografia para AES e chave de criptografia para 123456TESTencr&!

    [Agent] snmp-agent usm-user v3 RBACtest user-role test simple authentication-mode sha
    123456TESTauth&! privacy-mode aes128 123456TESTencr&!

    #Configure as informações de contato e localização física do agente.

    [Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
    [Agent] snmp-agent sys-info location telephone-closet,3rd-floor

    #Habilite as notificações no agente. Especifique o NMS em 1.1.1.2 como o destino da notificação e RBACtest como o nome de usuário.

    [Agent] snmp-agent trap enable
    [Agent] snmp-agent target-host trap address udp-domain 1.1.1.2 params
    securitynameRBACtest v3 privacy
    • Configure o NMS:
      • Especifique SNMPv3.
      • Criar o usuário SNMPv3 RBACtest.
    • Habilite a autenticação e a criptografia. Defina o algoritmo de autenticação como SHA-1, a chave de autenticação como 123456TESTauth&!, o algoritmo de criptografia como AES e a chave de criptografia como 123456TESTencr&!
    • Defina o cronômetro de tempo limite e o número máximo de novas tentativas.

    Para obter informações sobre como configurar o NMS, consulte o manual do NMS.

    OBSERVAÇÃO:

    As configurações de SNMP no agente e no NMS devem corresponder.

    Configuração do SNMPv3 no modo VACM

    • Configure o agente:

    # Atribua o endereço IP 1.1.1.1/24 ao agente e certifique-se de que o agente e o NMS possam se comunicar. (Detalhes não mostrados.)

    # Crie o grupo SNMPv3 managev3group e atribua ao managev3group acesso somente leitura aos objetos sob o nó snmpMIB (OID: 1.3.6.1.2.1.2.2) na visualização de teste, incluindo os objetos linkUp e linkDown.

    <Agent> system-view
    [Agent] undo snmp-agent mib-view ViewDefault
    [Agent] snmp-agent mib-view included test snmpMIB
    [Agent] snmp-agent group v3 managev3group privacy read-view test

    #Atribuir ao grupo SNMPv3 managev3group acesso de leitura e gravação aos objetos do sistema

    (OID: 1.3.6.1.2.1.1) e o nó de interfaces (OID: 1.3.6.1.2.1.2) na visualização de teste.

    [Agent] snmp-agent mib-view included test 1.3.6.1.2.1.1
    [Agent] snmp-agent mib-view included test 1.3.6.1.2.1.2
    [Agent] snmp-agent group v3 managev3group privacy read-view test write-view test

    # Adicione o usuário VACMtest ao grupo SNMPv3 managev3group e defina o algoritmo de autenticação como SHA-1, a chave de autenticação como 123456TESTauth&!, o algoritmo de criptografia como AES e a chave de criptografia como 123456TESTencr&!

    [Agent] snmp-agent usm-user v3 VACMtest managev3group simple authentication-mode sha
    123456TESTauth&! privacy-mode aes128 123456TESTencr&!

    # Configure as informações de contato e localização física do agente.

    [Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
    [Agent] snmp-agent sys-info location telephone-closet,3rd-floor

    # Habilite as notificações no agente. Especifique o NMS em 1.1.1.2 como o destino do trap e VACMtest como o nome de usuário.

    [Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
    [Agent] snmp-agent sys-info location telephone-closet,3rd-floor
    • Configurar o SNMP NMS:
      • Especifique SNMPv3.
      • Criar o usuário VACMtest do SNMPv3.
      • Habilite a autenticação e a criptografia. Defina o algoritmo de autenticação como SHA-1, a chave de autenticação como 123456TESTauth&!, o algoritmo de criptografia como AES e a chave de criptografia como 123456TESTencr&!
      • Defina o cronômetro de tempo limite e o número máximo de novas tentativas.

    Para obter informações sobre como configurar o NMS, consulte o manual do NMS.

    OBSERVAÇÃO:

    As configurações de SNMP no agente e no NMS devem corresponder.

    Verificação da configuração

    Use o nome de usuário RBACtest para acessar o agente.

    # Recupere o valor do nó sysName. O valor Agent é retornado.

    # Defina o valor do nó sysName como Sysname. A operação falha porque o NMS não tem acesso de gravação ao nó.

    # Desligar ou ativar uma interface no agente. O NMS recebe notificações de linkUP (OID: 1.3.6.1.6.3.1.1.5.4) ou linkDown (OID: 1.3.6.1.6.3.1.1.5.3).

    Use o nome de usuário VACMtest para acessar o agente.

    # Recupere o valor do nó sysName. O valor Agent é retornado.

    # Defina o valor do nó sysName como Sysname. A operação foi bem-sucedida.

    # Desligar ou ativar uma interface no agente. O NMS recebe notificações de linkUP (OID: 1.3.6.1.6.3.1.1.5.4) ou linkDown (OID: 1.3.6.1.6.3.1.1.5.3).

    Configuração do RMON

    Sobre a RMON

    O Remote Network Monitoring (RMON) é um protocolo de gerenciamento de rede baseado em SNMP. Ele permite o monitoramento e gerenciamento remoto proativo de dispositivos de rede.

    Mecanismo de funcionamento do RMON

    O RMON pode coletar periódica ou continuamente estatísticas de tráfego para uma porta Ethernet e monitorar os valores dos objetos MIB em um dispositivo. Quando um valor atinge o limite, o dispositivo registra automaticamente o evento ou envia uma notificação ao NMS. O NMS não precisa pesquisar constantemente as variáveis MIB e comparar os resultados.

    O RMON usa notificações SNMP para notificar os NMSs sobre várias condições de alarme. O SNMP informa ao NMS as alterações de status operacional da função e da interface, como link up, link down e falha de módulo.

    Grupos RMON

    Entre os grupos RMON padrão, o dispositivo implementa o grupo de estatísticas, o grupo de histórico, o grupo de eventos, o grupo de alarmes, o grupo de configuração da sonda e o grupo de histórico do usuário. O sistema Comware também implementa um grupo de alarme privado, que aprimora o grupo de alarme padrão. O grupo de configuração da sonda e o grupo de histórico do usuário não são configuráveis na CLI. Para configurar esses dois grupos , é necessário acessar o MIB.

    Grupo de estatísticas

    O grupo de estatísticas coleta amostras de estatísticas de tráfego para interfaces Ethernet monitoradas e armazena as estatísticas na tabela de estatísticas Ethernet (ethernetStatsTable). As estatísticas incluem:

    Número de colisões.

    Erros de alinhamento de CRC.

    Número de pacotes de tamanho menor ou maior que o normal.

    Número de transmissões.

    Número de multicasts.

    Número de bytes recebidos.

    Número de pacotes recebidos.

    As estatísticas na tabela de estatísticas da Ethernet são somas cumulativas.

    Grupo de história

    O grupo de histórico coleta periodicamente amostras de estatísticas de tráfego em interfaces e salva as amostras de histórico na tabela de histórico (etherHistoryTable). As estatísticas incluem:

    Utilização da largura de banda.

    Número de pacotes de erro.

    Número total de pacotes.

    A tabela de histórico armazena as estatísticas de tráfego coletadas para cada intervalo de amostragem.

    Grupo de eventos

    O grupo de eventos controla a geração e as notificações de eventos acionados pelos alarmes definidos no grupo de alarmes e no grupo de alarmes privados. Os métodos de tratamento de eventos de alarme RMON são os seguintes:

    Log - Registra informações de eventos (incluindo hora e descrição do evento) na tabela de registro de eventos para que o dispositivo de gerenciamento possa obter os registros por meio de SNMP.

    Trap - Envia uma notificação SNMP quando o evento ocorre.

    Log-Trap - Registra informações de eventos na tabela de registro de eventos e envia uma notificação SNMP quando o evento ocorre.

    Nenhum - Não realiza nenhuma ação.

    Grupo de alarmes

    O grupo de alarmes RMON monitora variáveis de alarme, como a contagem de pacotes de entrada (etherStatsPkts) em uma interface. Depois que você cria uma entrada de alarme, o agente RMON coleta amostras do valor da variável de alarme monitorada regularmente. Se o valor da variável monitorada for maior ou igual ao limite crescente, um evento de alarme crescente será acionado. Se o valor da variável monitorada for menor ou igual ao limite de queda, será acionado um evento de alarme de queda. O grupo de eventos define a ação a ser tomada no evento de alarme.

    Se uma entrada de alarme cruzar um limite várias vezes seguidas, o agente RMON gera um evento de alarme apenas para o primeiro cruzamento. Por exemplo, se o valor de uma variável de alarme amostrada cruzar o limite de subida várias vezes antes de cruzar o limite de descida, somente o primeiro cruzamento acionará um evento de alarme de subida, conforme mostrado na Figura 1.

    Figura 1 Eventos de alarme ascendente e descendente

    Grupo de alarme privado

    O grupo de alarmes privados permite que você realize operações matemáticas básicas em várias variáveis e compare o resultado do cálculo com os limites de subida e descida.

    O agente RMON faz uma amostragem das variáveis e executa uma ação de alarme com base em uma entrada de alarme particular, como segue:

    • Amostrar as variáveis de alarme privadas na fórmula definida pelo usuário.
    • Processa os valores amostrados com a fórmula.
    • Compara o resultado do cálculo com os limites predefinidos e, em seguida, executa uma das seguintes ações:
      • Aciona o evento associado ao evento de alarme crescente se o resultado for igual ou maior que o limite crescente.
      • Aciona o evento associado ao evento de alarme de queda se o resultado for igual ou menor que o limite de queda.

    Se uma entrada de alarme particular cruzar um limite várias vezes seguidas, o agente RMON gerará um evento de alarme apenas para o primeiro cruzamento. Por exemplo, se o valor de uma variável de alarme amostrada

    cruzar o limite de subida várias vezes antes de cruzar o limite de descida, somente o primeiro cruzamento aciona um evento de alarme de subida.

    Tipos de amostra para o grupo de alarme e o grupo de alarme privado

    O agente RMON é compatível com os seguintes tipos de amostra:

    absoluto - O RMON compara o valor da variável monitorada com os limites de subida e descida no final do intervalo de amostragem.

    O delta-RMON subtrai o valor da variável monitorada na amostra anterior do valor atual e, em seguida, compara a diferença com os limites de subida e descida.

    Protocolos e padrões

    RFC 4502, Base de Informações de Gerenciamento de Monitoramento Remoto de Rede Versão 2

    RFC 2819, Base de informações de gerenciamento de monitoramento remoto de rede Status deste memorando

    Configuração da função de estatísticas RMON

    Sobre a função de estatísticas RMON

    O RMON implementa a função de estatísticas por meio do grupo de estatísticas Ethernet e do grupo de histórico.

    O grupo de estatísticas Ethernet fornece a estatística cumulativa de uma variável desde o momento em que a entrada de estatísticas é criada até a hora atual.

    O grupo de histórico fornece estatísticas que são amostradas para uma variável para cada intervalo de amostragem. O grupo de histórico usa a tabela de controle de histórico para controlar a amostragem e armazena amostras na tabela de histórico.

    Criação de uma entrada de estatísticas RMON Ethernet

    Restrições e diretrizes

    O índice de uma entrada de estatísticas RMON deve ser globalmente exclusivo. Se o índice tiver sido usado por outra interface, a operação de criação falhará.

    Você pode criar apenas uma entrada de estatísticas RMON para uma interface Ethernet.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface Ethernet.
    interface interface-type interface-number
    • Criar uma entrada de estatísticas RMON Ethernet.
    rmon statistics entry-number [ owner text ]

    Criação de uma entrada de controle de histórico RMON

    Restrições e diretrizes

    É possível configurar várias entradas de controle de histórico para uma interface, mas é preciso garantir que os números de entrada e os intervalos de amostragem sejam diferentes.

    É possível criar uma entrada de controle de histórico com êxito, mesmo que o tamanho do compartimento especificado exceda o tamanho da tabela de histórico disponível. O RMON definirá o tamanho do compartimento o mais próximo possível do tamanho esperado do compartimento.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface Ethernet.
    interface interface-type interface-number
    • Crie uma entrada de controle de histórico RMON.
    rmon history entry-number buckets number interval interval [ owner text ]

    Por padrão, não existem entradas de controle de histórico do RMON.

    É possível criar várias entradas de controle de histórico do RMON para uma interface Ethernet.

    Configuração da função de alarme RMON

    Restrições e diretrizes

    Ao criar um novo evento, alarme ou entrada de alarme particular, siga estas restrições e diretrizes:

    A entrada não deve ter o mesmo conjunto de parâmetros que uma entrada existente.

    O número máximo de entradas não foi atingido.

    A Tabela 1 mostra os parâmetros a serem comparados para duplicação e os limites de entrada.

    Tabela 1 Restrições de configuração do RMON

    Entrada Parâmetros a serem comparados Número máximo de entradas
    Evento Descrição do evento (descrição string) Tipo de evento (log, trap, logtrap ou nenhum) Nome da comunidade (security-string) 60
    Alarme Variável de alarme (variável de alarme) Intervalo de amostragem (intervalo de amostragem) Tipo de amostra (absoluta ou delta) Limite crescente (valor limiar1) Limite de queda (valor limiar2) 60
    Alarme privado Fórmula de variável de alarme (prialarm-formula) Intervalo de amostragem (intervalo de amostragem) Tipo de amostra (absoluta ou delta) Limite crescente (valor limiar1) Limite de queda (valor limiar2) 50

    Pré-requisitos

    Para enviar notificações ao NMS quando um alarme for acionado, configure o agente SNMP conforme descrito em em "Configuração de SNMP" antes de configurar a função de alarme RMON.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • (Opcional.) Crie uma entrada de evento RMON.
    rmon event entry-number [ description string ] { log | log-trap
    security-string | none | trap security-string } [ owner text ]
    

    Por padrão, não existem entradas de eventos RMON.

    • Criar uma entrada de alarme RMON.
      • Criar uma entrada de alarme RMON.
    rmon alarm entry-number alarm-variable sampling-interval
    { absolute | delta } [ startup-alarm { falling | rising |
    rising-falling } ] rising-threshold threshold-value1 event-entry1
    falling-threshold threshold-value2 event-entry2 [ owner text ]
    • Criar uma entrada de alarme privado RMON.
    rmon prialarm entry-number prialarm-formula prialarm-des
    sampling-interval { absolute | delta } [ startup-alarm { falling |
    rising | rising-falling } ] rising-threshold threshold-value1
    event-entry1 falling-threshold threshold-value2 event-entry2
    entrytype { forever | cycle cycle-period } [ owner text ]

    Por padrão, não existem entradas de alarme RMON ou entradas de alarme privado RMON.

    Você pode associar um alarme a um evento que ainda não foi criado. O alarme acionará o evento somente depois que o evento for criado.

    Comandos de exibição e manutenção para RMON

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir entradas de alarme RMON. display rmon alarm [ entry-number ]
    Exibir entradas de eventos RMON. display rmon event [ entry-number ]
    Exibir informações de registro para entradas de eventos. display rmon eventlog [ entry-number ]
    Exibir entradas de controle de histórico RMON e amostras de histórico. display rmon history [ interface-type interface-number ]
    Exibir entradas de alarme privado RMON. display rmon prialarm [ entry-number ]
    Exibir estatísticas RMON. display rmon statistics [ interface-type interface-number]

    Exemplos de configuração RMON

    Exemplo: Configuração da função de estatísticas de Ethernet

    Configuração de rede

    Conforme mostrado na Figura 2, crie uma entrada de estatísticas RMON Ethernet no dispositivo para coletar estatísticas de tráfego cumulativas para GigabitEthernet 1/0/1.

    Figura 2 Diagrama de rede

    Procedimento

    # Criar uma entrada de estatísticas RMON Ethernet para GigabitEthernet 1/0/1.

    <Sysname> system-view
        [Sysname] interface gigabitethernet 1/0/1
        [Sysname-GigabitEthernet1/0/1] rmon statistics 1 owner user1

    Verificação da configuração

    # Exibir estatísticas coletadas para a GigabitEthernet 1/0/1.

     display rmon statistics gigabitethernet 1/0/1
        EtherStatsEntry 1 owned by user1 is VALID.
        Interface : GigabitEthernet1/0/1
        etherStatsOctets : 21657 , etherStatsPkts : 307
        etherStatsBroadcastPkts : 56 , etherStatsMulticastPkts : 34
        etherStatsUndersizePkts : 0 , etherStatsOversizePkts : 0
        etherStatsFragments : 0 , etherStatsJabbers : 0
        etherStatsCRCAlignErrors : 0 , etherStatsCollisions : 0
        etherStatsDropEvents (insufficient resources): 0
        Incoming packets by size:
        64 : 235 , 65-127 : 67 , 128-255 : 4
        256-511: 1 , 512-1023: 0 , 1024-1518: 0

    # Obtenha as estatísticas de tráfego do NMS por meio de SNMP. (Detalhes não mostrados.)

    Exemplo: Configuração da função de estatísticas de histórico

    Configuração de rede

    Conforme mostrado na Figura 3, crie uma entrada de controle de histórico RMON no dispositivo para obter amostras das estatísticas de tráfego da GigabitEthernet 1/0/1 a cada minuto.

    Figura 3 Diagrama de rede

    Procedimento

    # Crie uma entrada de controle de histórico RMON para obter amostras de estatísticas de tráfego a cada minuto para a GigabitEthernet 1/0/1. Mantenha um máximo de oito amostras para a interface na tabela de estatísticas do histórico.

    <Sysname> system-view
        [Sysname] interface gigabitethernet 1/0/1
        [Sysname-GigabitEthernet1/0/1] rmon history 1 buckets 8 interval 60 owner user1

    Verificação da configuração

    # Exibir as estatísticas de histórico coletadas para a GigabitEthernet 1/0/1. [Sysname-GigabitEthernet1/0/1] display rmon history HistoryControlEntry 1 owned by user1 is VALID

    [Sysname-GigabitEthernet1/0/1] display rmon history
        HistoryControlEntry 1 owned by user1 is VALID
        Sampled interface : GigabitEthernet1/0/1
        Sampling interval : 60(sec) with 8 buckets max
        Sampling record 1 :
        dropevents : 0 , octets : 834
        packets : 8 , broadcast packets : 1
        multicast packets : 6 , CRC alignment errors : 0
        undersize packets : 0 , oversize packets : 0
        fragments : 0 , jabbers : 0
        collisions : 0 , utilization : 0
        Sampling record 2 :
        dropevents : 0 , octets : 962
        packets : 10 , broadcast packets : 3
        multicast packets : 6 , CRC alignment errors : 0
        undersize packets : 0 , oversize packets : 0
        fragments : 0 , jabbers : 0
        collisions : 0 , utilization : 0

    # Obtenha as estatísticas de tráfego do NMS por meio de SNMP. (Detalhes não mostrados).

    Exemplo: Configuração da função de alarme

    Configuração de rede

    Conforme mostrado na Figura 4, configure o dispositivo para monitorar a estatística de tráfego de entrada na GigabitEthernet 1/0/1 e enviar alarmes RMON quando uma das condições a seguir for atendida:

    A amostra delta de 5 segundos para a estatística de tráfego ultrapassa o limite de aumento (100).

    A amostra delta de 5 segundos para a estatística de tráfego cai abaixo do limite de queda (50).

    Figura 4 Diagrama de rede

    Procedimento

    # Configure o agente SNMP (o dispositivo) com as mesmas configurações de SNMP que o NMS em 1.1.1.2. Este exemplo usa SNMPv1, comunidade de leitura pública e comunidade de gravação privada.

    <Sysname> system-view
        [Sysname] snmp-agent
        [Sysname] snmp-agent community read public
        [Sysname] snmp-agent community write private
        [Sysname] snmp-agent sys-info version v1
        [Sysname] snmp-agent trap enable
        [Sysname] snmp-agent trap log
        [Sysname] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname
        public

    # Criar uma entrada de estatísticas RMON Ethernet para GigabitEthernet 1/0/1.

    [Sysname] interface gigabitethernet 1/0/1
        [Sysname-GigabitEthernet1/0/1] rmon statistics 1 owner user1
        [Sysname-GigabitEthernet1/0/1] quit

    # Crie uma entrada de evento RMON e uma entrada de alarme RMON para enviar notificações SNMP quando a amostra delta para 1.3.6.1.2.1.16.1.1.1.4.1 exceder 100 ou cair abaixo de 50.

    [Sysname] rmon event 1 trap public owner user1
        [Sysname] rmon alarm 1 1.3.6.1.2.1.16.1.1.1.4.1 5 delta rising-threshold 100 1
        falling-threshold 50 1 owner user1

    OBSERVAÇÃO:

    A string 1.3.6.1.2.1.16.1.1.1.4.1 é a instância do objeto para GigabitEthernet 1/0/1. Os dígitos antes do último dígito (1.3.6.1.2.1.16.1.1.1.4) representam o objeto para estatísticas de tráfego total de entrada. O último dígito (1) é o índice de entrada de estatísticas RMON Ethernet para GigabitEthernet 1/0/1.

    Verificação da configuração

    # Exibir a entrada de alarme RMON.

     display rmon alarm 1
        AlarmEntry 1 owned by user1 is VALID.
        Sample type : delta
        Sampled variable : 1.3.6.1.2.1.16.1.1.1.4.1
        Sampling interval (in seconds) : 5
        Rising threshold : 100(associated with event 1)
        Falling threshold : 50(associated with event 1)
        Alarm sent upon entry startup : risingOrFallingAlarm
        Latest value : 0

    # Exibir estatísticas da GigabitEthernet 1/0/1.

    <Sysname> display rmon statistics gigabitethernet 1/0/1
        Interface : GigabitEthernet1/0/1
        etherStatsOctets : 57329 , etherStatsPkts : 455
        etherStatsBroadcastPkts : 53 , etherStatsMulticastPkts : 353
        etherStatsUndersizePkts : 0 , etherStatsOversizePkts : 0
        etherStatsFragments : 0 , etherStatsJabbers : 0
        etherStatsCRCAlignErrors : 0 , etherStatsCollisions : 0
        etherStatsDropEvents (insufficient resources): 0
        Incoming packets by size :
        64 : 7 , 65-127 : 413 , 128-255 : 35
        256-511: 0 , 512-1023: 0 , 1024-1518: 0

    O NMS recebe a notificação quando o alarme é acionado.

    Configuração do NETCONF

    Sobre a NETCONF

    O Network Configuration Protocol (NETCONF) é um protocolo de gerenciamento de rede baseado em XML. Ele fornece mecanismos programáveis para gerenciar e configurar dispositivos de rede. Por meio do NETCONF, você pode configurar parâmetros de dispositivos, recuperar valores de parâmetros e coletar estatísticas. Para uma rede que tenha dispositivos de fornecedores, você pode desenvolver um sistema NMS baseado em NETCONF para configurar e gerenciar dispositivos de forma simples e eficaz.

    Estrutura do NETCONF

    O NETCONF tem as seguintes camadas: camada de conteúdo, camada de operações, camada de RPC e camada de protocolo de transporte.

    Formato da mensagem NETCONF

    NETCONF

    Todas as mensagens NETCONF são baseadas em XML e estão em conformidade com a RFC 4741. Uma mensagem NETCONF recebida deve passar pela verificação do esquema XML antes de ser processada. Se uma mensagem NETCONF não passar na verificação do esquema XML, o dispositivo enviará uma mensagem de erro ao cliente.

    Para obter informações sobre as operações do NETCONF compatíveis com o dispositivo e os dados operáveis, consulte a referência da API XML do NETCONF para o dispositivo.

    O exemplo a seguir mostra uma mensagem NETCONF para obter todos os parâmetros de todas as interfaces do dispositivo:

    <?xml version="1.0" encoding="utf-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-bulk>
            <filtro type="subtree">
                <top xmlns="http://www.intelbras.com/netconf/data:1.0">
                    <Ifmgr>
                    <Interfaces>
                            <Interface/>
                    </Interfaces>
                    </Ifmgr>
                </top>
            </filtro>
        </get-bulk>
        </rpc>

    NETCONF sobre SOAP

    Todas as mensagens NETCONF sobre SOAP são baseadas em XML e estão em conformidade com a RFC 4741. As mensagens NETCONF estão contidas no elemento <Body> das mensagens SOAP. As mensagens NETCONF sobre SOAP também estão em conformidade com as seguintes regras:

    As mensagens SOAP devem usar os namespaces do Envelope SOAP.

    As mensagens SOAP devem usar os namespaces SOAP Encoding.

    As mensagens SOAP não podem conter as seguintes informações:

    ⚪ Referência de DTD.

    ⚪ Instruções de processamento de XML.

    O exemplo a seguir mostra uma mensagem NETCONF sobre SOAP para obter todos os parâmetros de todas as interfaces do dispositivo:

    
        <env:Envelope xmlns:env="http://www.w3.org/2003/05/soap-envelope">
        <env:Header>
        <auth:Authentication env:mustUnderstand="1"
        xmlns:auth="http://www.Intelbras.com/netconf/base:1.0">
        <auth:AuthInfo>800207F0120020C</auth:AuthInfo>
        </auth:Authentication>
        </env:Header>
        <env:Body>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-bulk>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
            <Ifmgr>
                <Interfaces>
                <Interface/>
                </Interfaces>
            </Ifmgr>
            </top>
            </filter>
        </get-bulk>
        </rpc>
        </env:Body>
        </env:Envelope>
        

    Como usar o NETCONF

    Você pode usar o NETCONF para gerenciar e configurar o dispositivo usando os métodos da Tabela 2.

    Tabela 2 Métodos NETCONF para configurar o dispositivo

    Ferramenta de configuração Método de login Observações
    CLI Porta do console SSH Telnet Para executar operações NETCONF, copie as mensagens NETCONF válidas para a CLI no modo de exibição XML.
    Interface da Web padrão para o dispositivo HTTP HTTPS O sistema converte automaticamente as operações de configuração na interface da Web em mensagens NETCONF e as envia ao dispositivo para realizar operações NETCONF.
    Interface de usuário personalizada N/A Para usar esse método, você deve ativar o NETCONF sobre SOAP. As mensagens NETCONF serão encapsuladas em SOAP para transmissão.

    Protocolos e padrões

    RFC 3339, Data e hora na Internet: Timestamps

    RFC 4741, Protocolo de Configuração NETCONF

    RFC 4742, Usando o protocolo de configuração NETCONF sobre Secure SHell (SSH)

    RFC 4743, Uso do NETCONF sobre o protocolo SOAP (Simple Object Access Protocol)

    RFC 5277, Notificações de eventos NETCONF

    RFC 5381, Experiência de implementação do NETCONF sobre SOAP

    RFC 5539, NETCONF sobre segurança da camada de transporte (TLS)

    RFC 6241, Protocolo de Configuração de Rede

    Conformidade com FIPS

    O dispositivo é compatível com o modo FIPS que atende aos requisitos do NIST FIPS 140-2. O suporte a recursos, comandos e parâmetros pode ser diferente no modo FIPS (consulte o Guia de configuração de segurança) e no modo não-FIPS.

    Visão geral das tarefas do NETCONF

    Para configurar o NETCONF, execute as seguintes tarefas:

    • Estabelecimento de uma sessão NETCONF
      • (Opcional.) Configuração dos atributos da sessão NETCONF
      • Estabelecimento de sessões NETCONF sobre SOAP
      • Estabelecimento de sessões NETCONF sobre SSH
      • Estabelecimento de sessões NETCONF sobre Telnet ou NETCONF sobre console
      • Troca de recursos
      • (Opcional.) Recuperação de informações de configuração do dispositivo
    • Recuperação de informações de configuração e estado do dispositivo
    • Recuperação de configurações não padrão
    • Recuperação de informações do NETCONF
    • Recuperação do conteúdo do arquivo YANG
    • Recuperação de informações da sessão NETCONF
    • (Opcional.) Filtragem de dados

    Filtragem baseada em tabela

    Filtragem baseada em colunas

    • (Opcional.) Bloqueio ou desbloqueio da configuração em execução
      • Bloqueio da configuração em execução
      • Desbloqueio da configuração em execução
      • (Opcional.) Modificação da configuração
    • (Opcional.) Gerenciamento de arquivos de configuração
    • Salvando a configuração em execução
    • Carregando a configuração
    • Reverter a configuração
    • (Opcional.) Realização de operações da CLI por meio do NETCONF
    • (Opcional.) Assinatura de eventos
    • Assinatura de eventos syslog
    • Assinatura de eventos monitorados pelo NETCONF
    • Assinatura de eventos relatados por módulos
    • (Opcional.) Encerramento de sessões NETCONF
    • (Opcional.) Retornar à CLI

    Estabelecimento de uma sessão NETCONF

    Restrições e diretrizes para o estabelecimento de sessões NETCONF

    Depois que uma sessão NETCONF é estabelecida, o dispositivo envia automaticamente seus recursos para o cliente. Você deve enviar os recursos do cliente para o dispositivo antes de poder executar qualquer outra operação NETCONF.

    Antes de executar uma operação NETCONF, certifique-se de que nenhum outro usuário esteja configurando ou gerenciando o dispositivo. Se vários usuários configurarem ou gerenciarem o dispositivo simultaneamente, o resultado poderá ser diferente do esperado.

    Você pode usar o comando aaa session-limit para definir o número máximo de sessões NETCONF que o dispositivo pode suportar. Se o limite superior for atingido, novos usuários do NETCONF não poderão acessar o dispositivo. Para obter informações sobre esse comando, consulte AAA no Guia de Configuração de Segurança.

    Configuração dos atributos da sessão NETCONF

    Sobre os namespaces específicos do módulo para NETCONF

    O NETCONF oferece suporte aos seguintes tipos de namespaces:

    Espaço de nomes comum - O espaço de nomes comum é compartilhado por todos os módulos. Em um pacote que usa o namespace comum, o namespace é indicado no elemento <top>, e os módulos são listados no elemento <top>.

    Exemplo:

    
        <rpc message-id="100" xmlns="urn:ietf:Params:xml:ns:netconf:base:1.0">
        <get-bulk>
        <filter type="subtree">
        <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
            <Ifmgr>
            <Interfaces>
            </Interfaces>
            </Ifmgr>
        </top>
        </filter>
        </get-bulk>
        </rpc>
        

    Espaço de nomes específico do módulo - Cada módulo tem seu próprio espaço de nomes. Um pacote que usa um namespace específico de módulo não tem o elemento <top>. O namespace segue o nome do módulo.

    Exemplo:

    
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-bulk>
        <filter type="subtree">
        <Ifmgr xmlns="http://www.Intelbras.com/netconf/data:1.0-Ifmgr">
            <Interfaces>
            </Interfaces>
        </Ifmgr>
        </filter>
        </get-bulk>
        </rpc>
        

    O espaço de nomes comum é incompatível com os espaços de nomes específicos do módulo. Para configurar uma sessão NETCONF, o dispositivo e o cliente devem usar o mesmo tipo de espaço de nomes. Por padrão, o espaço de nomes comum é usado. Se o cliente não for compatível com o espaço de nomes comum, use esse recurso para configurar o dispositivo para usar espaços de nomes específicos do módulo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o tempo limite de inatividade da sessão NETCONF.
    netconf { agent | soap } idle-timeout minute;
    Palavra-chave Descrição
    agent Especifica as seguintes sessões: NETCONF em sessões SSH. NETCONF em sessões Telnet. NETCONF em sessões de console. Por padrão, o tempo limite de inatividade é 0, e as sessões nunca atingem o tempo limite.
    soap Especifica as seguintes sessões: NETCONF sobre SOAP sobre sessões HTTP. NETCONF sobre SOAP sobre sessões HTTPS. A configuração padrão é 10 minutos.
    • Ativar o registro de NETCONF.
    netconf log source { all | { agent | soap | web } * } { protocol-operation
        { all | { action | config | get | set | session | syntax | others } * }
        | row-operation | verbose }
        

    Por padrão, o registro em log do NETCONF está desativado.

    • Configure o NETCONF para usar namespaces específicos do módulo.
    netconf capability specific-namespace

    Por padrão, o namespace comum é usado.

    Para que a configuração tenha efeito, você deve restabelecer a sessão NETCONF.

    Estabelecimento de sessões NETCONF sobre SOAP

    Sobre o NETCONF sobre SOAP

    É possível usar uma interface de usuário personalizada para estabelecer uma sessão NETCONF sobre SOAP para o dispositivo e realizar operações NETCONF. O NETCONF sobre SOAP encapsula as mensagens NETCONF em mensagens SOAP e transmite as mensagens SOAP por HTTP ou HTTPS.

    Restrições e diretrizes

    Você pode adicionar um domínio de autenticação ao parâmetro <UserName> de uma solicitação SOAP. O domínio de autenticação entra em vigor somente na solicitação atual.

    O domínio de autenticação obrigatório configurado usando o comando netconf soap domain tem precedência sobre o domínio de autenticação especificado no parâmetro <UserName> de uma solicitação SOAP.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o NETCONF por SOAP. No modo não-FIPS:
    netconf soap { http | https } enable

    No modo FIPS:

    netconf soap https enable

    Por padrão, o recurso NETCONF over SOAP é desativado se o dispositivo for iniciado com a configuração inicial.

    Se o dispositivo for iniciado com os padrões de fábrica, o estado de ativação do NETCONF over SOAP varia de acordo com a plataforma de hardware e a versão do software, conforme mostrado na Tabela 3.

    Para obter mais informações sobre configuração inicial, padrões de fábrica e configuração de inicialização, consulte o gerenciamento de arquivos de configuração no Guia de Configuração Básica.

    • Defina o valor DSCP para pacotes NETCONF sobre SOAP. No modo não-FIPS:
    netconf soap { http | https } dscp dscp-value

    No modo FIPS:

    netconf soap https dscp dscp-value

    Por padrão, o valor DSCP é 0 para pacotes NETCONF sobre SOAP.

    • Use uma ACL IPv4 para controlar o acesso ao NETCONF sobre SOAP. No modo não-FIPS:
    netconf soap { http | https } acl { ipv4-acl-number | name ipv4-acl-name }

    No modo FIPS:

    netconf soap https acl { ipv4-acl-number | name ipv4-acl-name }

    Por padrão, nenhuma ACL IPv4 é aplicada para controlar o acesso ao NETCONF sobre SOAP.

    Somente os clientes permitidos pela ACL IPv4 podem estabelecer sessões NETCONF sobre SOAP.

    • Especifique um domínio de autenticação obrigatório para usuários do NETCONF.
    netconf soap domain domain-name

    Por padrão, nenhum domínio de autenticação obrigatório é especificado para os usuários do NETCONF. Para obter informações sobre domínios de autenticação, consulte o Guia de Configuração de Segurança.

    • Use a interface de usuário personalizada para estabelecer uma sessão NETCONF sobre SOAP com o dispositivo. Para obter informações sobre a interface de usuário personalizada, consulte o guia do usuário da interface.

    Estabelecimento de sessões NETCONF sobre SSH

    Pré-requisitos

    Antes de estabelecer uma sessão NETCONF sobre SSH, certifique-se de que a interface de usuário personalizada possa acessar o dispositivo por meio de SSH.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o NETCONF por SSH.
    netconf ssh server enable

    Por padrão, o NETCONF sobre SSH está desativado.

    • Especifique a porta de escuta para pacotes NETCONF sobre SSH.
    netconf ssh server port port-number

    Por padrão, o número da porta de escuta é 830.

    • Use a interface de usuário personalizada para estabelecer uma sessão NETCONF sobre SSH com o dispositivo. Para obter informações sobre a interface de usuário personalizada, consulte o guia do usuário da interface.

    Estabelecimento de sessões NETCONF sobre Telnet ou NETCONF sobre console

    Restrições e diretrizes

    Para garantir a correção do formato de uma mensagem NETCONF, não insira a mensagem manualmente. Copie e cole a mensagem.

    Enquanto o dispositivo estiver executando uma operação NETCONF, não execute nenhuma outra operação, como colar uma mensagem NETCONF ou pressionar Enter.

    Para que o dispositivo identifique as mensagens NETCONF, você deve adicionar a marca de fim ]]>]]> no final de cada mensagem NETCONF. Os exemplos deste documento não têm necessariamente essa marca de fim. Adicione a marca de fim em operações reais.

    Pré-requisitos

    Para estabelecer uma sessão NETCONF sobre Telnet ou uma sessão NETCONF sobre console, primeiro faça login no dispositivo por meio de Telnet ou da porta do console.

    Procedimento

    Para entrar na visualização XML, execute o seguinte comando na visualização do usuário:

    xml

    Se o prompt da visualização XML for exibido, a sessão NETCONF sobre Telnet ou NETCONF sobre console foi estabelecida com êxito.

    Troca de recursos

    Sobre o intercâmbio de capacidades

    Depois que uma sessão NETCONF é estabelecida, o dispositivo envia seus recursos para o cliente. Você deve usar uma mensagem hello para enviar os recursos do cliente ao dispositivo antes de poder executar qualquer outra operação NETCONF.

    Mensagem Hello do dispositivo para o cliente

    <?xml version="1.0" encoding="UTF-8"?>
        <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>urn:ietf:params:netconf:base:1.1</capability>
            <capability>urn:ietf:params:netconf:writable-running</capability>
            <capability>urn:ietf:params:netconf:capability:notification:1.0</capability>
            <capability>urn:ietf:params:netconf:capability:validate:1.1</capability>
            <capability>urn:ietf:params:netconf:capability:interleave:1.0</capability>
            <capability>urn:Intelbras:params:netconf:capability:Intelbras-netconf-ext:1.0</capability>
        </capabilities>
        <session-id>1</session-id>
        </hello>
        

    O elemento <capabilities> contém os recursos compatíveis com o dispositivo. Os recursos suportados variam de acordo com o modelo do dispositivo.

    O elemento <session-id> contém a ID exclusiva atribuída à sessão NETCONF.

    Mensagem Hello do cliente para o dispositivo

    Depois de receber a mensagem hello do dispositivo, copie a seguinte mensagem hello para notificar o dispositivo sobre os recursos suportados pelo cliente:

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>conjunto de capacidades</capability>
        </capabilities>
        </hello>
        
    Item Descrição
    capability-set Especifica um conjunto de recursos compatíveis com o cliente. Use as tags <capability> e </capability> para incluir cada conjunto de recursos definidos pelo usuário.

    Recuperação de informações de configuração do dispositivo

    Restrições e diretrizes para a recuperação da configuração do dispositivo

    Durante uma operação <get>, <get-bulk>, <get-config> ou <get-bulk-config>, o NETCONF substitui caracteres não identificáveis nos dados recuperados por pontos de interrogação (?) antes de enviar os dados ao cliente. Se o processo de um módulo relevante ainda não tiver sido iniciado, a operação retornará a seguinte mensagem:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <data/>
        </rpc-reply>
        

    A operação <get><netconf-state/></get> não oferece suporte à filtragem de dados.

    Para obter mais informações sobre as operações do NETCONF, consulte as referências da API XML do NETCONF para o dispositivo.

    Recuperação de informações de configuração e estado do dispositivo

    Você pode usar as seguintes operações NETCONF para recuperar informações de configuração e estado do dispositivo:

    Operação <get> - Recupera todas as informações de configuração e estado do dispositivo que correspondem às condições especificadas.

    Operação <get-bulk> - Recupera entradas de dados a partir da entrada de dados seguinte àquela com o índice especificado. Uma entrada de dados contém uma entrada de configuração do dispositivo e uma entrada de informações de estado. A saída retornada não inclui as informações do índice.

    A mensagem <get> e a mensagem <get-bulk> compartilham o seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <getoperation>
        <filter>
        <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
            Specify the module, submodule, table name, and column name
        </top>
        </filter>
        </getoperation>
        </rpc>
        
    Item Descrição
    getoperation Nome da operação, get ou get-bulk.
    filter Especifica as condições de filtragem, como o nome do módulo, o nome do submódulo, o nome da tabela e o nome da coluna. Se você especificar um nome de módulo, a operação recuperará os dados do módulo especificado. Se você não especificar um nome de módulo, a operação recuperará os dados de todos os módulos. Se você especificar um nome de submódulo, a operação recuperará os dados do submódulo especificado. Se você não especificar um nome de submódulo, a operação recuperará os dados de todos os submódulos. Se você especificar um nome de tabela, a operação recuperará os dados da tabela especificada. Se você não especificar um nome de tabela, a operação recuperará os dados de todas as tabelas. Se você especificar apenas a coluna de índice, a operação recuperará os dados de todas as colunas. Se você especificar a coluna de índice e quaisquer outras colunas, a operação recuperará os dados da coluna de índice e das colunas especificadas.

    Uma mensagem <get-bulk> pode conter os atributos de contagem e índice.

    Item Descrição
    índex Especifica o índice. Se você não especificar esse item, o valor do índice começará com 1 por padrão.
    count Especifica a quantidade de entrada de dados. O atributo count está em conformidade com as seguintes regras: O atributo count pode ser colocado no nó do módulo e no nó da tabela. Em outros nós, ele não pode ser resolvido. Quando o atributo de contagem é colocado no nó do módulo, um nó descendente herda esse atributo de contagem se o nó descendente não contiver o atributo de contagem. A operação <get-bulk> recupera todas as entradas de dados restantes, começando pela entrada de dados próxima àquela com o índice especificado, se uma das seguintes condições ocorrer: Você não especifica o atributo count. O número de entradas de dados correspondentes é menor que o valor da contagem atributo.

    O exemplo de mensagem <get-bulk> a seguir especifica os atributos de contagem e índice:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        xmlns:xc="http://www.Intelbras.com/netconf/base:1.0">
        <get-bulk>
        <filter type="subtree">
        <top xmlns="http://www.Intelbras.com/netconf/data:1.0"
        xmlns:base="http://www.Intelbras.com/netconf/base:1.0">
            <Syslog>
            <Logs xc:count="5">
            <Log>
            <Index>10</Index>
            </Log>
            </Logs>
            </Syslog>
        </top>
        </filter>
        </get-bulk>
        </rpc>
        

    Ao recuperar as informações da interface, o dispositivo não consegue identificar se um valor inteiro para o

    O elemento <IfIndex> representa um nome ou índice de interface. Para resolver o problema, você pode usar o elemento

    atributo valuetype para especificar o tipo de valor. O atributo valuetype tem os seguintes valores:

    Valor Descrição
    name O elemento está carregando um nome.
    index O elemento está carregando um índice.
    auto Valor padrão. O dispositivo usa o valor do elemento como um nome para correspondência de informações. Se nenhuma correspondência for encontrada, o dispositivo usará o valor como um índice para correspondência de interface ou de informações.

    O exemplo a seguir especifica um valor de tipo de índice para o elemento <IfIndex>:

    <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <getoperation>
            <filter>
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0" xmlns:base="http://www.Intelbras.com/netconf/base:1.0">
                <VLAN>
                <TrunkInterfaces>
                    <Interface>
                    <IfIndex base:valuetype="index">1</IfIndex>
                    </Interface>
                </TrunkInterfaces>
                </VLAN>
            </top>
            </filter>
        </getoperation>
        </rpc>
        

    Se a operação <get> ou < get-bulk> for bem-sucedida, o dispositivo retornará os dados recuperados no seguinte formato:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <data>
            Estado do dispositivo e dados de configuração
        </data>
        </rpc-reply>
        

    Recuperação de configurações não padrão

    As operações <get-config> e <get-bulk-config> são usadas para recuperar todas as configurações não padrão. As operações

    As mensagens <get-config> e <get-bulk-config> podem conter o elemento <filter> para filtragem de dados.

    As mensagens <get-config> e <get-bulk-config> são semelhantes. A seguir, um exemplo de mensagem <get-config>:

    <?xml version="1.0"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-config>
            <source>
            <running/>
            </source>
            <filter>
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                Especifique o nome do módulo, o nome do submódulo, o nome da tabela e o nome da coluna
            </top>
            </filter>
        </get-config>
        </rpc>
        

    Se a operação <get-config> ou <get-bulk-config> for bem-sucedida, o dispositivo retornará os dados recuperados no seguinte formato:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <data>
            Dados que correspondem ao filtro especificado
        </data>
        </rpc-reply>
        

    Recuperação de informações do NETCONF

    Use a mensagem <get><netconf-state/></get> para recuperar informações do NETCONF. # Copie o texto a seguir para o cliente para recuperar informações do NETCONF:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="m-641" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get>
            <filter type='subtree'>
            <netconf-state xmlns='urn:ietf:params:xml:ns:yang:ietf-netconf-monitoring'>
                <getType/>
            </netconf-state>
            </filter>
        </get>
        </rpc>
        

    Se você não especificar um valor para getType, a operação de recuperação recuperará todas as informações do NETCONF. O valor de getType pode ser uma das seguintes operações:

    Operação Descrição
    capacidades Recupera os recursos do dispositivo.
    armazenamentos de dados Recupera bancos de dados do dispositivo.
    esquemas Recupera a lista de nomes de arquivos YANG do dispositivo.
    sessões Recupera informações da sessão do dispositivo.
    estatísticas Recupera as estatísticas do NETCONF.

    Se a operação <get><netconf-state/></get> for bem-sucedida, o dispositivo retornará uma resposta no seguinte formato:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <data>
            Informações NETCONF recuperadas
        </data>
        </rpc-reply>
        

    Recuperação do conteúdo do arquivo YANG

    Os arquivos YANG salvam as operações NETCONF compatíveis com o dispositivo. Um usuário pode conhecer as operações compatíveis recuperando e analisando o conteúdo dos arquivos YANG.

    Os arquivos YANG estão integrados no software do dispositivo e são nomeados no formato yang_identifier@yang_version.yang. Não é possível visualizar os nomes dos arquivos YANG executando o comando dir. Para obter informações sobre como recuperar os nomes dos arquivos YANG, consulte "Recuperação de informações NETCONF".

    # Copie o texto a seguir para o cliente para recuperar o arquivo YANG chamado

    <?xml version="1.0"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-schema xmlns='urn:ietf:params:xml:ns:yang:ietf-netconf-monitoring'>
            <identifier>syslog-data</identifier>
            <version>2017-01-01</version>
            <format>yang</format>
        </get-schema>
        </rpc>
        

    Se a operação <get-schema> for bem-sucedida, o dispositivo retornará uma resposta no seguinte formato:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <data>
            Conteúdo do arquivo YANG especificado
        </data>
        </rpc-reply>
        

    Recuperação de informações da sessão NETCONF

    Use a operação <get-sessions> para recuperar as informações da sessão NETCONF do dispositivo.

    # Copie a seguinte mensagem para o cliente para recuperar as informações da sessão NETCONF do dispositivo:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-sessions/>
        </rpc>
        

    Se a operação <get-sessions> for bem-sucedida, o dispositivo retornará uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-sessions>
            <Session>
            <SessionID>ID da sessão de configuração</SessionID>
            <Line>Informações da linha</Line>
            <UserName>Nome do usuário que está criando a sessão</UserName>
            <Since>Hora em que a sessão foi criada</Since>
            <LockHeld>Se a sessão mantém um bloqueio</LockHeld>
            </Session>
        </get-sessions>
        </rpc-reply>
        

    Exemplo: Recuperação de uma entrada de dados para a tabela de interface

    Configuração de rede

    Recupera uma entrada de dados para a tabela de interface.

    Procedimento

    # Entre na exibição XML.

    <Sysname> xml

    # Notificar o dispositivo sobre os recursos do NETCONF compatíveis com o cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
        <capability>urn:ietf:params:netconf:base:1.0</capability>
        </capabilities>
        </hello>
        

    # Recuperar uma entrada de dados para a tabela de interface.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:web="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-bulk>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0" xmlns:web="http://www.Intelbras.com/netconf/base:1.0">
                <Ifmgr>
                <Interfaces web:count="1">
                </Interfaces>
                </Ifmgr>
            </top>
            </filter>
        </get-bulk>
        </rpc>
        

    Verificação da configuração

    Se o cliente receber o texto a seguir, a operação <get-bulk> foi bem-sucedida:

    <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:web="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
        <data>
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
            <Ifmgr>
                <Interfaces>
                <Interface>
                    <IfIndex>3</IfIndex>
                    <Name>GigabitEthernet1/0/2</Name>
                    <AbbreviatedName>GE1/0/2</AbbreviatedName>
                    <PortIndex>3</PortIndex>
                    <ifTypeExt>22</ifTypeExt>
                    <ifType>6</ifType>
                    <Description>Interface GigabitEthernet1/0/2</Description>
                    <AdminStatus>2</AdminStatus>
                    <OperStatus>2</OperStatus>
                    <ConfigSpeed>0</ConfigSpeed>
                    <ActualSpeed>100000</ActualSpeed>
                    <ConfigDuplex>3</ConfigDuplex>
                    <ActualDuplex>1</ActualDuplex>
                </Interface>
                </Interfaces>
            </Ifmgr>
            </top>
        </data>
        </rpc-reply>
        

    Exemplo: Recuperação de dados de configuração não padrão

    Configuração de rede

    Recupera todos os dados de configuração não padrão.

    Procedimento

    # Entre na exibição XML.

    <Sysname> xml

    # Notificar o dispositivo sobre os recursos do NETCONF compatíveis com o cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>
            urn:ietf:params:netconf:base:1.0
            </capability>
        </capabilities>
        </hello>
        

    # Recuperar todos os dados de configuração não padrão.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-config>
            <source>
            <running/>
            </source>
        </get-config>
        </rpc>
        

    Verificação da configuração

    Se o cliente receber o texto a seguir, a operação <get-config> foi bem-sucedida:

    ```html
    <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:web="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
        <data>
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
            <Ifmgr>
                <Interfaces>
                <Interface>
                    <IfIndex>1307</IfIndex>
                    <Shutdown>1</Shutdown>
                </Interface>
                <Interface>
                    <IfIndex>1308</IfIndex>
                    <Shutdown>1</Shutdown>
                </Interface>
                <Interface>
                    <IfIndex>1309</IfIndex>
                    <Shutdown>1</Shutdown>
                </Interface>
                <Interface>
                    <IfIndex>1311</IfIndex>
                    <VlanType>2</VlanType>
                </Interface>
                <Interface>
                    <IfIndex>1313</IfIndex>
                    <VlanType>2</VlanType>
                </Interface>
                </Interfaces>
            </Ifmgr>
            <Syslog>
                <LogBuffer>
                <BufferSize>120</BufferSize>
                </LogBuffer>
            </Syslog>
            <System>
                <Device>
                <SysName>Sysname</SysName>
                <TimeZone>
                    <Zone>+11:44</Zone>
                    <ZoneName>beijing</ZoneName>
                </TimeZone>
                </Device>
            </System>
            </top>
        </data>
        </rpc-reply>
        

    Exemplo: Recuperação de dados de configuração do syslog

    Configuração de rede

    Recuperar dados de configuração do módulo Syslog.

    Procedimento

    # Entre na exibição XML.

    <Sysname> xml

    # Notificar o dispositivo sobre os recursos do NETCONF compatíveis com o cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>
            urn:ietf:params:netconf:base:1.0
            </capability>
        </capabilities>
        </hello>
        

    # Recuperar dados de configuração para o módulo Syslog.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-config>
            <source>
            <running/>
            </source>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                <Syslog/>
            </top>
            </filter>
        </get-config>
        </rpc>
        

    Verificação da configuração

    Se o cliente receber o texto a seguir, a operação <get-config> foi bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
        <data>
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
            <Syslog>
                <LogBuffer>
                <BufferSize>120</BufferSize>
                </LogBuffer>
            </Syslog>
            </top>
        </data>
        </rpc-reply>
        

    Exemplo: Recuperação de informações da sessão NETCONF

    Configuração de rede

    Obter informações sobre a sessão NETCONF.

    Procedimento

    # Entre na visualização XML.

    <Sysname> xml

    # Copie a seguinte mensagem para o cliente para trocar recursos com o dispositivo:

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>
            urn:ietf:params:netconf:base:1.0
            </capability>
        </capabilities>
        </hello>
        

    # Copie a seguinte mensagem para o cliente para obter as informações da sessão NETCONF atual no dispositivo:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get-sessions/>
        </rpc>
        

    Verificação da configuração

    Se o cliente receber uma mensagem como a seguinte, a operação será bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
        <get-sessions>
            <Session>
            <SessionID>1</SessionID>
            <Line>vty0</Line>
            <UserName></UserName>
            <Since>2017-01-07T00:24:57</Since>
            <LockHeld>false</LockHeld>
            </Session>
        </get-sessions>
        </rpc-reply>
        

    O resultado mostra as seguintes informações:

    A ID da sessão de uma sessão NETCONF existente é 1.

    O tipo de usuário de login é vty0.

    O horário de login é 2017-01-07T00:24:57.

    O usuário não detém o bloqueio da configuração.

    Filtragem de dados

    Sobre a filtragem de dados

    Você pode definir um filtro para filtrar as informações ao executar um comando <get>, <get-bulk>, <get-config> ou

    operação <get-bulk-config>. A filtragem de dados inclui os seguintes tipos:

    Filtragem baseada em tabela - filtra as informações da tabela.

    Filtragem baseada em coluna - filtra informações de uma única coluna.

    Restrições e diretrizes para filtragem de dados

    Para que a filtragem baseada em tabela tenha efeito, você deve configurar a filtragem baseada em tabela antes da filtragem baseada em coluna.

    Filtragem baseada em tabela

    Sobre a filtragem baseada em tabelas

    O namespace é http://www.Intelbras.com/netconf/base:1.0. O nome do atributo é filter (filtro). Para obter informações sobre o suporte à correspondência baseada em tabela, consulte as referências da API XML do NETCONF.

    # Copie o texto a seguir para o cliente para recuperar os dados mais longos com o endereço IP 1.1.1.0 e o comprimento da máscara 24 da tabela de roteamento IPv4:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
        <get>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                <Route>
                <Ipv4Routes>
                    <RouteEntry Intelbras:filter="IP 1.1.1.0 MaskLen 24 longer"/>
                </Ipv4Routes>
                </Route>
            </top>
            </filter>
        </get>
        </rpc>
        

    Restrições e diretrizes

    Para usar a filtragem baseada em tabela, especifique um critério de correspondência para o atributo de linha de filtro.

    Filtragem baseada em colunas

    Sobre a filtragem baseada em colunas

    A filtragem baseada em colunas inclui a filtragem de correspondência completa, a filtragem de correspondência de expressão regular e a filtragem de correspondência condicional. A filtragem de correspondência completa tem a prioridade mais alta e a filtragem de correspondência condicional tem a prioridade mais baixa. Quando mais de um critério de filtragem é especificado, o que tiver a prioridade mais alta entra em vigor.

    Filtragem de correspondência completa

    Você pode especificar um valor de elemento em uma mensagem XML para implementar a filtragem de correspondência completa. Se forem fornecidos vários valores de elemento, o sistema retornará os dados que correspondem a todos os valores especificados.

    # Copie o texto a seguir para o cliente para recuperar os dados de configuração de todas as interfaces no estado UP:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                <Ifmgr>
                <Interfaces>
                    <Interface>
                    <AdminStatus>1</AdminStatus>
                    </Interface>
                </Interfaces>
                </Ifmgr>
            </top>
            </filter>
        </get>
        </rpc>
        

    Você também pode especificar um nome de atributo que seja igual a um nome de coluna da tabela atual na linha para implementar a filtragem de correspondência completa. O sistema retorna apenas os dados de configuração que correspondem a esse nome de atributo. A mensagem XML equivalente à filtragem de correspondência completa baseada em valor de elemento acima é a seguinte:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <get>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0" xmlns:data="http://www.Intelbras.com/netconf/data:1.0">
                <Ifmgr>
                <Interfaces>
                    <Interface data:AdminStatus="1"/>
                </Interfaces>
                </Ifmgr>
            </top>
            </filter>
        </get>
        </rpc>
        

    Os exemplos acima mostram que tanto a filtragem de correspondência completa baseada em valor de elemento quanto a filtragem de correspondência completa baseada em nome de atributo podem recuperar as mesmas informações de índice e coluna para todas as interfaces em estado ativo.

    Filtragem de correspondências de expressões regulares

    Para implementar uma filtragem de dados complexa com caracteres, você pode adicionar um atributo regExp para um elemento específico.

    Os tipos de dados compatíveis incluem inteiro, data e hora, cadeia de caracteres, endereço IPv4, máscara IPv4, endereço IPv6, endereço MAC, OID e fuso horário.

    # Copie o texto a seguir para o cliente para recuperar as descrições das interfaces, sendo que todos os caracteres devem ser letras maiúsculas de A a Z:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
        <get-config>
            <source>
            <running/>
            </source>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                <Ifmgr>
                <Interfaces>
                    <Interface>
                    <Description Intelbras:regExp="^[A-Z]*$"/>
                    </Interface>
                </Interfaces>
                </Ifmgr>
            </top>
            </filter>
        </get-config>
        </rpc>
        

    Filtragem de correspondência condicional

    Para implementar uma filtragem de dados complexa com dígitos e cadeias de caracteres, você pode adicionar uma correspondência

    para um elemento específico. A Tabela 4 lista os operadores de correspondência condicional.

    Tabela 4 Operadores de correspondência condicional

    Operação Operador Observações
    Mais de match="more:value" Mais do que o valor especificado. Os tipos de dados compatíveis incluem data, dígito e cadeia de caracteres.
    Menos de match="less:value" Menor que o valor especificado. Os tipos de dados compatíveis incluem data, dígito e cadeia de caracteres.
    Não menos que match="notLess:value" Não menor que o valor especificado. Os tipos de dados compatíveis incluem data, dígito e cadeia de caracteres.
    Não mais do que match="notMore:value" Não mais do que o valor especificado. Os tipos de dados compatíveis incluem data, dígito e cadeia de caracteres.
    Igual match="equal:value" Igual ao valor especificado. Os tipos de dados compatíveis incluem data, dígito, cadeia de caracteres, OID e BOOL.
    Não igual match="notEqual:value" Não é igual ao valor especificado. Os tipos de dados compatíveis incluem data, dígito, cadeia de caracteres, OID e BOOL.
    Incluir match="include:string" Inclui a string especificada. Os tipos de dados compatíveis incluem apenas a cadeia de caracteres.
    Não inclui match="exclude:string" Exclui a string especificada. Os tipos de dados compatíveis incluem apenas a cadeia de caracteres.
    Comece com match="startWith:string" Começa com a cadeia de caracteres especificada. Os tipos de dados compatíveis incluem cadeia de caracteres e OID.
    Terminar com match="endWith:string" Termina com a cadeia de caracteres especificada. Os tipos de dados compatíveis incluem apenas cadeia de caracteres.

    # Copie o texto a seguir para o cliente para recuperar informações de extensão sobre a entidade cujo uso da CPU é superior a 50%:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
        <get>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                <Device>
                <ExtPhysicalEntities>
                    <Entity>
                    <CpuUsage Intelbras:match="more:50"/>
                    </Entity>
                </ExtPhysicalEntities>
                </Device>
            </top>
            </filter>
        </get>
        </rpc>
        

    Exemplo: Filtragem de dados com correspondência de expressão regular

    Configuração de rede

    Recupere todos os dados, inclusive Gigabit, na coluna Description (Descrição) da tabela Interfaces no módulo Ifmgr.

    Procedimento

    # Entre na visualização XML.

    <Sysname> xml

    # Notifique o dispositivo sobre os recursos do NETCONF compatíveis com o cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <capabilities>
            <capability>
            urn:ietf:params:netconf:base:1.0
            </capability>
        </capabilities>
        </hello>
        

    # Recupere todos os dados, incluindo Gigabit, na coluna Description (Descrição) da tabela Interfaces no módulo Ifmgr.

    <?xml version="1.0"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
        <get>
            <filter type="subtree">
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                <Ifmgr>
                <Interfaces>
                    <Interface>
                    <Description Intelbras:regExp="(Gigabit)+"/>
                    </Interface>
                </Interfaces>
                </Ifmgr>
            </top>
            </filter>
        </get>
        </rpc>
        

    Verificação da configuração

    Se o cliente receber o texto a seguir, a operação foi bem-sucedida:

    
            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                <Ifmgr>
                    <Interfaces>
                        <Interface>
                            <IfIndex>2681</IfIndex>
                            <Descrição>Interface GigabitEthernet1/0/1</Descrição>
                        </Interface>
                        <Interface>
                            <IfIndex>2685</IfIndex>
                            <Descrição>Interface GigabitEthernet1/0/2</Descrição>
                        </Interface>
                        <Interface>
                            <IfIndex>2689</IfIndex>
                            <Descrição>Interface GigabitEthernet1/0/3</Descrição>
                        </Interface>
                    </Interfaces>
                </Ifmgr>
            </top>
        

    Exemplo: Filtragem de dados por correspondência condicional

    Configuração de rede

    Recupere dados na coluna Name com o valor ifindex não inferior a 5000 na tabela Interfaces do módulo Ifmgr.

    Procedimento

    # Entre na exibição XML.

    <Sysname> xml

    # Notificar o dispositivo sobre os recursos do NETCONF compatíveis com o cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <capabilities>
                <capacidade>urn:ietf:params:netconf:base:1.0</capacidade>
            </capabilities>
        </hello>

    # Recupere dados na coluna Name com o valor ifindex não inferior a 5000 na tabela Interfaces do módulo Ifmgr.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
            <get>
                <filtro type="subtree">
                    <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                        <Ifmgr>
                            <Interfaces>
                                <Interface>
                                    <IfIndex Intelbras:match="notLess:5000"/>
                                    <Nome/>
                                </Interface>
                            </Interfaces>
                        </Ifmgr>
                    </top>
                </filtro>
            </get>
        </rpc>

    Verificação da configuração

    Se o cliente receber o texto a seguir, a operação foi bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0" message-id="100">
            <data>
                <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                    <Ifmgr>
                        <Interfaces>
                            <Interface>
                                <IfIndex>7241</IfIndex>
                                <Nome>NULL0</Nome>
                            </Interface>
                        </Interfaces>
                    </Ifmgr>
                </top>
            </data>
        </rpc-reply>

    Bloqueio ou desbloqueio da configuração em execução

    Sobre o bloqueio e o desbloqueio da configuração

    Há vários métodos disponíveis para configurar o dispositivo, como CLI, NETCONF e SNMP. Antes de configurar, gerenciar ou solucionar problemas do dispositivo, você pode bloquear a configuração para impedir que outros usuários alterem a configuração do dispositivo. Depois de bloquear a configuração, somente você poderá executar as operações <edit-config> para alterar a configuração ou desbloquear a configuração. Outros usuários podem apenas ler a configuração.

    Sobre o bloqueio e o desbloqueio da configuração

    Há vários métodos disponíveis para configurar o dispositivo, como CLI, NETCONF e SNMP. Antes de configurar, gerenciar ou solucionar problemas do dispositivo, você pode bloquear a configuração para impedir que outros usuários alterem a configuração do dispositivo. Depois de bloquear a configuração, somente você poderá executar as operações para alterar a configuração ou desbloquear a configuração. Outros usuários podem apenas ler a configuração.

    Restrições e diretrizes para bloqueio e desbloqueio de configurações

    A operação bloqueia a configuração em execução do dispositivo. Não é possível usá-la para bloquear a configuração de um módulo específico.

    Bloqueio da configuração em execução

    Copie o seguinte texto para o cliente para bloquear a configuração em execução:

    <?xml version="1.0" encoding="UTF-8"?>
                                <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                    <lock>
                                        <target>
                                            <running/>
                                        </target>
                                    </lock>
                                </rpc>

    Se a operação de <lock> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                                <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                    <ok/>
                                </rpc-reply>

    Desbloqueio da configuração em execução

    Copie o seguinte texto para o cliente para desbloquear a configuração em execução:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <unlock>
                <target>
                    <running/>
                </target>
            </unlock>
        </rpc>

    Se a operação de <unlock> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <ok/>
        </rpc-reply>

    Exemplo: Bloqueando a configuração em execução

    Configuração de rede

    Bloqueie a configuração do dispositivo para que outros usuários não possam alterá-la.

    Procedimento

    • Entre no modo XML.
    • <Sysname> xml
    • Informe ao dispositivo as capacidades NETCONF suportadas no cliente.
    • <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
              <capabilities>
                  <capability>
                      urn:ietf:params:netconf:base:1.0
                  </capability>
              </capabilities>
          </hello>
    • Bloqueie a configuração.
    • <?xml version="1.0" encoding="UTF-8"?>
          <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
              <lock>
                  <target>
                      <running/>
                  </target>
              </lock>
          </rpc>

    Verificando a configuração

    Se o cliente receber a seguinte resposta, a operação de <lock> é bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
        <ok/>
        </rpc-reply>

    Se outro cliente enviar uma solicitação de bloqueio, o dispositivo retornará a seguinte resposta:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <rpc-error>
                <error-type>protocol</error-type>
                <error-tag>lock-denied</error-tag>
                <error-severity>error</error-severity>
                <error-message xml:lang="en">Lock failed because the NETCONF lock is held by another session.</error-message>
                <error-info>
                    <session-id>1</session-id>
                </error-info>
            </rpc-error>
        </rpc-reply>

    A saída mostra que a operação de <lock> falhou. O cliente com ID de sessão 1 está mantendo o bloqueio.

    Modificando as configurações

    Sobre a operação <edit-config>

    A operação <edit-config> inclui as seguintes operações: merge, create, replace, remove, delete, default-operation, error-option, test-option e incremental. Para mais informações sobre as operações, consulte "Operações NETCONF suportadas".

    Procedimento

    Copie o seguinte texto para realizar a operação <edit-config>:

    <?xml version="1.0"?>
        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <edit-config>
                <target><running></running></target>
                <error-option>
                    error-option
                </error-option>
                <config>
                    <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                        Especifique o nome do módulo, nome do submódulo, nome da tabela e nome da coluna
                    </top>
                </config>
            </edit-config>
        </rpc>

    O elemento <error-option> indica a ação a ser tomada em resposta a um erro que ocorre durante a operação. Ele tem os seguintes valores:

    Valor Descrição
    stop-on-error Interrompe a operação <edit-config>.
    continue-on-error Continua a operação <edit-config>.
    rollback-on-error Reverte a configuração para a configuração anterior à operação <edit-config>.

    Por padrão, uma operação <edit-config> não pode ser realizada enquanto o dispositivo está revertendo a configuração. Se o tempo de reversão exceder o tempo máximo que o cliente pode esperar, o cliente determina que a operação <edit-config> falhou e executa a operação novamente. Como a reversão anterior não está concluída, a operação aciona outra reversão. Se esse processo se repetir, os recursos de CPU e memória serão esgotados e o dispositivo será reiniciado.

    Para permitir que uma operação <edit-config> seja realizada durante uma reversão de configuração, execute uma operação <action> para alterar o valor do atributo DisableEditConfigWhenRollback para false.

    Se a operação <edit-config> for bem-sucedida, o dispositivo retornará uma resposta no seguinte formato:

    <?xml version="1.0"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <ok/>
        </rpc-reply>

    Você também pode realizar a operação <get> para verificar se o valor do elemento atual é o mesmo que o valor especificado através da operação <edit-config>.

    Exemplo: Modificando a Configuração

    Configuração de Rede

    Altere o tamanho do buffer de log para o módulo Syslog para 512.

    Procedimento

    Entre na visualização XML.

    <Sysname> xml

    Informe o dispositivo das capacidades NETCONF suportadas no cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <capabilities>
                <capability>urn:ietf:params:netconf:base:1.0</capability>
            </capabilities>
        </hello>

    Altere o tamanho do buffer de log para o módulo Syslog para 512.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        xmlns:web="urn:ietf:params:xml:ns:netconf:base:1.0">
            <edit-config>
                <target>
                    <running/>
                </target>
                <config>
                    <top xmlns="http://www.Intelbras.com/netconf/config:1.0" web:operation="merge">
                        <Syslog>
                            <LogBuffer>
                                <BufferSize>512</BufferSize>
                            </LogBuffer>
                        </Syslog>
                    </top>
                </config>
            </edit-config>
        </rpc>

    Verificando a Configuração

    Se o cliente receber o seguinte texto, a operação <edit-config> foi bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
            <ok/>
        </rpc-reply>

    Salvando a Configuração Atual

    Sobre a operação <save>

    A operação <save> salva a configuração atual para um arquivo de configuração e especifica o arquivo como o arquivo de configuração principal do próximo inicialização.

    Restrições e diretrizes

    A operação <save> é intensiva em recursos. Não execute esta operação quando os recursos do sistema estiverem fortemente ocupados.

    Procedimento

    Copie o seguinte texto para o cliente:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <save OverWrite="false" Binary-only="false">
                            <file>Nome do arquivo de configuração</file>
                        </save>
                    </rpc>

    file

    Especifica um arquivo de configuração .cfg pelo seu nome. O nome deve começar com o nome do meio de armazenamento. Se você especificar a coluna do arquivo, um nome de arquivo é necessário.

    Se o atributo Binary-only for falso, o dispositivo salva a configuração em execução nos arquivos de configuração de texto e binário.

    • Se o arquivo .cfg especificado não existir, o dispositivo cria os arquivos de configuração binária e de texto para salvar a configuração em execução.
    • Se você não especificar a coluna do arquivo, o dispositivo salva a configuração em execução nos arquivos de configuração de texto e binário da próxima inicialização.

    OverWrite

    Determina se deve sobrescrever o arquivo especificado se o arquivo já existir. Os seguintes valores estão disponíveis:

    • true - Sobrescreva o arquivo.
    • false - Não sobrescreva o arquivo. A configuração em execução não pode ser salva, e o sistema exibe uma mensagem de erro. O valor padrão é verdadeiro.

    Binary-only

    Determina se deve salvar a configuração em execução apenas no arquivo de configuração binária. Os seguintes valores estão disponíveis:

    • true - Salve a configuração em execução apenas no arquivo de configuração binária.
    • false - Salve a configuração em execução nos arquivos de configuração de texto e binário. Para mais informações, consulte a descrição para a coluna do arquivo nesta tabela. O valor padrão é falso.

    Salvando a Configuração em Execução em Ambos os Arquivos de Configuração de Texto e Binário

    A operação <save> requer mais tempo.

    Se a operação <save> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                    </rpc-reply>

    Exemplo: Salvando a Configuração em Execução

    Configuração de Rede

    Salve a configuração em execução no arquivo config.cfg.

    Procedimento

    Entre na visualização XML.

    <Sysname> xml

    Informe o dispositivo das capacidades NETCONF suportadas no cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <capabilities>
                            <capability>urn:ietf:params:netconf:base:1.0</capability>
                        </capabilities>
                    </hello>

    Salve a configuração em execução do dispositivo no arquivo config.cfg.

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <save>
                            <file>config.cfg</file>
                        </save>
                    </rpc>

    Verificando a Configuração

    Se o cliente receber a seguinte resposta, a operação <save> foi bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                    </rpc-reply>

    Carregando a Configuração

    Sobre a operação <load>

    A operação <load> mescla a configuração de um arquivo de configuração na configuração em execução da seguinte forma:

    • Carrega as configurações que não existem na configuração em execução.
    • Sobrescreve as configurações que já existem na configuração em execução.

    Restrições e diretrizes

    Ao realizar uma operação <load>, siga estas restrições e diretrizes:

    • A operação <load> é intensiva em recursos. Não execute esta operação quando os recursos do sistema estiverem fortemente ocupados.
    • Algumas configurações em um arquivo de configuração podem conflitar com as configurações existentes. Para que as configurações no arquivo tenham efeito, exclua as configurações conflitantes existentes e, em seguida, carregue o arquivo de configuração.

    Procedimento

    Copie o seguinte texto para o cliente para carregar um arquivo de configuração para o dispositivo:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <load>
                            <file>Nome do arquivo de configuração</file>
                        </load>
                    </rpc>

    O nome do arquivo de configuração deve começar com o nome do meio de armazenamento e terminar com a extensão .cfg.

    Se a operação <load> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                    </rpc-reply>

    Revertendo a configuração

    Restrições e diretrizes

    A operação <rollback> é intensiva em recursos. Não execute esta operação quando os recursos do sistema estiverem fortemente ocupados.

    Por padrão, uma operação <edit-config> não pode ser realizada enquanto o dispositivo está revertendo a configuração. Para permitir que uma operação <edit-config> seja realizada durante uma reversão de configuração, execute uma operação <action> para alterar o valor do atributo DisableEditConfigWhenRollback para false.

    Revertendo a configuração com base em um arquivo de configuração

    Copie o seguinte texto para o cliente para reverter a configuração em execução para a configuração em um arquivo de configuração:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <rollback>
                            <file>Especifique o nome do arquivo de configuração</file>
                        </rollback>
                    </rpc>

    Se a operação <rollback> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                    </rpc-reply>

    Revertendo a configuração com base em um ponto de reversão

    Sobre a reversão de configuração com base em um ponto de reversão

    Você pode reverter a configuração em execução com base em um ponto de reversão quando uma das seguintes situações ocorrer:

    • Um cliente NETCONF envia uma solicitação de reversão.
    • O tempo ocioso da sessão NETCONF é maior que o tempo limite ocioso de reversão.
    • Um cliente NETCONF é desconectado inesperadamente do dispositivo.

    Restrições e diretrizes

    Vários usuários podem configurar o dispositivo simultaneamente. Como melhor prática, bloqueie o sistema antes de reverter a configuração para evitar que outros usuários modifiquem a configuração em execução.

    Procedimento

    • Bloqueie a configuração em execução. Para mais informações, consulte "Bloqueando ou desbloqueando a configuração em execução".
    • Habilitar a reversão de configuração com base em um ponto de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <begin>
                                  <confirm-timeout>100</confirm-timeout>
                              </begin>
                          </save-point>
                      </rpc>
    • Modificar a configuração em execução. Para mais informações, consulte "Modificando a configuração".
    • Marcar o ponto de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <commit>
                                  <label>SUPPORT VLAN</label>
                                  <comment>VLAN 1 a 100 e interfaces.</comment>
                              </commit>
                          </save-point>
                      </rpc>
    • Recuperar os registros de configuração do ponto de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <get-commits>
                                  <commit-label>SUPPORT VLAN</commit-label>
                              </get-commits>
                          </save-point>
                      </rpc>
    • Recuperar os dados de configuração correspondentes a um ponto de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <get-commit-information>
                                  <commit-information>
                                      <commit-label>SUPPORT VLAN</commit-label>
                                  </commit-information>
                              </get-commit-information>
                          </save-point>
                      </rpc>
    • Reverter a configuração com base em um ponto de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <rollback>
                                  <commit-label>SUPPORT VLAN</commit-label>
                              </rollback>
                          </save-point>
                      </rpc>
    • Finalizar a configuração de reversão.
    • <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                          <save-point>
                              <end/>
                          </save-point>
                      </rpc>
    • Desbloquear a configuração. Para mais informações, consulte "Bloqueando ou desbloqueando a configuração em execução".

    Realizando Operações de CLI através do NETCONF

    Sobre Operações de CLI através do NETCONF

    Você pode inserir linhas de comando em mensagens XML para configurar o dispositivo.

    Restrições e diretrizes

    Realizar operações de CLI através do NETCONF consome recursos. Como melhor prática, não realize as seguintes tarefas:

    • Inserir várias linhas de comando em uma única mensagem XML.
    • Usar o NETCONF para realizar uma operação de CLI quando outros usuários estiverem realizando operações de CLI do NETCONF.

    Procedimento

    • Copie o seguinte texto para o cliente para executar os comandos:
    • <?xml version="1.0" encoding="UTF-8"?>
                          <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                              <CLI>
                                  <Execution>
                                      Comandos
                                  </Execution>
                              </CLI>
                          </rpc>
    • O elemento <Execution> pode conter múltiplos comandos, com um comando em cada linha.
    • Se a operação de CLI for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:
    • <?xml version="1.0" encoding="UTF-8"?>
                          <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                              <CLI>
                                  <Execution>
                                      <![CDATA[Respostas aos comandos]]>
                                  </Execution>
                              </CLI>
                          </rpc-reply>

    Exemplo: Realizando Operações de CLI

    Configuração de Rede

    Envie o comando de exibição de VLAN para o dispositivo.

    Procedimento

    • Entre na visualização XML.
    • <Sysname> xml
    • Notifique o dispositivo das capacidades do NETCONF suportadas no cliente.
    • <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                              <capabilities>
                                  <capability>
                                      urn:ietf:params:netconf:base:1.0
                                  </capability>
                              </capabilities>
                          </hello>
    • Copie o seguinte texto para o cliente para executar o comando de exibição de VLAN:
    • <?xml version="1.0" encoding="UTF-8"?>
                          <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                              <CLI>
                                  <Execution>
                                      display vlan
                                  </Execution>
                              </CLI>
                          </rpc>
    • Verificando a configuração
    • Se o cliente receber o seguinte texto, a operação foi bem-sucedida:

      <?xml version="1.0" encoding="UTF-8"?>
                          <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                              <CLI>
                                  <Execution><![CDATA[
                          <Sysname>display vlan
                          Total VLANs: 1
                          As VLANs incluem:
                          1 (padrão)
                          ]]></Execution>
                              </CLI>
                          </rpc-reply>

    Assinatura de Eventos

    Sobre Assinatura de Eventos

    Quando um evento ocorre no dispositivo, o dispositivo envia informações sobre o evento para clientes NETCONF que se inscreveram no evento.

    Restrições e diretrizes

    • A assinatura de evento não é suportada para sessões NETCONF sobre SOAP.
    • Uma assinatura entra em vigor apenas na sessão atual. É cancelada quando a sessão é terminada.
    • Se você não especificar o fluxo de evento a ser inscrito, o dispositivo enviará notificações de eventos do syslog para o cliente NETCONF.

    Inscrição em eventos de syslog

    Copie a seguinte mensagem para o cliente para concluir a assinatura:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <create-subscription xmlns="urn:ietf:params:xml:ns:netconf:notification:1.0">
                                <stream>NETCONF</stream>
                                <filter>
                                    <event xmlns="http://www.Intelbras.com/netconf/event:1.0">
                                        <Code>code</Code>
                                        <Group>group</Group>
                                        <Severity>severity</Severity>
                                    </event>
                                </filter>
                                <startTime>start-time</startTime>
                                <stopTime>stop-time</stopTime>
                            </create-subscription>
                        </rpc>

    Item Descrição

    • stream Especifica o fluxo de evento. O nome para o fluxo de evento syslog é NETCONF.
    • event Especifica o evento. Para obter informações sobre os eventos aos quais você pode se inscrever, consulte as referências de mensagem de log do sistema para o dispositivo.
    • code Especifica o símbolo mnemônico da mensagem de log.
    • group Especifica o nome do módulo da mensagem de log.
    • severity Especifica o nível de gravidade da mensagem de log.
    • start-time Especifica o horário de início da assinatura.
    • stop-time Especifica o horário de término da assinatura.

    Se a inscrição for bem-sucedida, o dispositivo retornará uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns:netconf="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <ok/>
                        </rpc-reply>

    Se a inscrição falhar, o dispositivo retornará uma mensagem de erro no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <rpc-error>
                                <error-type>error-type</error-type>
                                <error-tag>error-tag</error-tag>
                                <error-severity>error-severity</error-severity>
                                <error-message xml:lang="en">error-message</error-message>
                            </rpc-error>
                        </rpc-reply>

    Para obter mais informações sobre mensagens de erro, consulte o RFC 4741.

    Inscrição em eventos monitorados pelo NETCONF

    Depois que você se inscreve em eventos conforme descrito nesta seção, o NETCONF regularmente verifica os eventos inscritos e envia os eventos que correspondem à condição de inscrição para o cliente NETCONF.

    # Copie a seguinte mensagem para o cliente para completar a inscrição:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <create-subscription xmlns='urn:ietf:params:xml:ns:netconf:notification:1.0'>
                        <stream>NETCONF_MONITOR_EXTENSION</stream>
                        <filter>
                            <NetconfMonitor xmlns='http://www.Intelbras.com/netconf/monitor:1.0'>
                                <XPath>XPath</XPath>
                                <Interval>interval</Interval>
                                <ColumnConditions>
                                    <ColumnCondition>
                                    <ColumnName>ColumnName</ColumnName>
                                    <ColumnValue>ColumnValue</ColumnValue>
                                    <ColumnCondition>ColumnCondition</ColumnCondition>
                                    </ColumnCondition>
                                </ColumnConditions>
                            <MustIncludeResultColumns>
                        <ColumnName>columnName</ColumnName>
                        </MustIncludeResultColumns>
                        </NetconfMonitor>
                        </filter>
                        <startTime>start-time</startTime>
                        <stopTime>stop-time</stopTime>
                        </create-subscription>
                        </rpc>
                        

    Descrição do Item

    stream Especifica o fluxo de eventos. O nome do fluxo de eventos é NETCONF_MONITOR_EXTENSION.

    NetconfMonitor Especifica as informações de filtragem para o evento.

    XPath Especifica o caminho do evento no formato de ModuleName[/SubmoduleName]/TableName.

    interval Especifica o intervalo para o NETCONF obter eventos que correspondam à condição de inscrição. A faixa de valores é de 1 a 4294967 segundos. O valor padrão é 300 segundos.

    ColumnName Especifica o nome de uma coluna no formato [GroupName.]ColumnName.

    ColumnValue Especifica o valor de referência.

    ColumnCondition Especifica o operador:

    • more.
    • less.
    • notLess.
    • notMore.
    • equal.
    • notEqual.
    • include.
    • exclude.
    • startWith.
    • endWith.

    Escolha um operador de acordo com o tipo do valor de referência.

    start-time Especifica o horário de início da inscrição.

    stop-time Especifica o horário de término da inscrição.

    Se a inscrição for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns:netconf="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                        </rpc-reply>
                        

    Inscrevendo-se em eventos relatados por módulos

    Após se inscrever em eventos conforme descrito nesta seção, os módulos especificados relatam eventos inscritos ao NETCONF. O NETCONF envia os eventos para o cliente NETCONF.

    # Copie a seguinte mensagem para o cliente para completar a inscrição:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
                        xmlns:xs="http://www.Intelbras.com/netconf/base:1.0">
                        <create-subscription xmlns="urn:ietf:params:xml:ns:netconf:notification:1.0">
                        <stream>XXX_STREAM</stream>
                        <filter type="subtree">
                        <event xmlns="http://www.Intelbras.com/netconf/event:1.0/xxx-features-list-name:1.0">
                        <ColumnName xs:condition="Condition">value</ColumnName>
                        </event>
                        </filter>
                        <startTime>start-time</startTime>
                        <stopTime>stop-time</stopTime>
                        </create-subscription>
                        </rpc>
                        

    Descrição do Item

    stream Especifica o fluxo de eventos. Os fluxos de eventos suportados variam de acordo com o modelo do dispositivo.
    event Especifica o nome do evento. Um fluxo de eventos inclui múltiplos eventos. Os eventos usam os mesmos namespaces do fluxo de eventos.
    ColumnName Especifica o nome de uma coluna.
    ColumnCondition Especifica o operador:
    • more.
    • less.
    • notLess.
    • notMore.
    • equal.
    • notEqual.
    • include.
    • exclude.
    • startWith.
    • endWith.
    Escolha um operador de acordo com o tipo do valor de referência.
    value Especifica o valor de referência para a coluna.
    start-time Especifica o horário de início da inscrição.
    stop-time Especifica o horário de término da inscrição.

    Se a inscrição for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns:netconf="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                        </rpc-reply>
                        

    Cancelando uma inscrição

    Você pode cancelar uma inscrição que você configurou na sessão atual.

    # Copie a seguinte mensagem para o cliente para cancelar uma inscrição:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <cancel-subscription xmlns="urn:ietf:params:xml:ns:netconf:notification:1.0">
                        <stream>XXX_STREAM</stream>
                        </cancel-subscription>
                        </rpc>
                        

    Descrição do Item

    stream Especifica o fluxo de eventos.

    Se a operação de cancelamento for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
                        <ok/>
                        </rpc-reply>
                        

    Se a inscrição não existir, o dispositivo retorna uma mensagem de erro no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <rpc-error>
                        <error-type>error-type</error-type>
                        <error-tag>error-tag</error-tag>
                        <error-severity>error-severity</error-severity>
                        <error-message xml:lang="en">A inscrição do fluxo a ser cancelado não existe: Nome do fluxo = XXX_STREAM.</error-message>
                        </rpc-error>
                        </rpc-reply>
                        

    Exemplo: Inscrevendo-se em eventos de syslog

    Configuração de rede

    Configure um cliente para se inscrever em eventos de syslog sem limite de tempo. Após a inscrição, todos os eventos no dispositivo são enviados para o cliente antes que a sessão entre o dispositivo e o cliente seja terminada.

    Procedimento

    # Entre na visualização XML.

    <Sysname> xml

    # Notifique o dispositivo das capacidades NETCONF suportadas no cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <capabilities>
                        <capability>
                        urn:ietf:params:netconf:base:1.0
                        </capability>
                        </capabilities>
                        </hello>
                        

    # Inscreva-se em eventos de syslog sem limite de tempo.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <create-subscription xmlns="urn:ietf:params:xml:ns:netconf:notification:1.0">
                        <stream>NETCONF</stream>
                        </create-subscription>
                        </rpc>
                        

    Verificando a configuração

    # Se o cliente receber a seguinte resposta, a inscrição foi bem-sucedida:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="100">
                        <ok/>
                        </rpc-reply>
                        

    # Quando outro cliente (192.168.100.130) fizer login no dispositivo, o dispositivo enviará uma notificação para o cliente que se inscreveu em todos os eventos:

    <?xml version="1.0" encoding="UTF-8"?>
                        <notification xmlns="urn:ietf:params:xml:ns:netconf:notification:1.0">
                        <eventTime>2011-01-04T12:30:52</eventTime>
                        <event xmlns="http://www.Intelbras.com/netconf/event:1.0">
                        <Group>SHELL</Group>
                        <Code>SHELL_LOGIN</Code>
                        <Slot>1</Slot>
                        <Severity>Notification</Severity>
                        <context>VTY logado de 192.168.100.130.</context>
                        </event>
                        </notification>
                        

    Término de sessões NETCONF

    Sobre o término de sessões NETCONF

    O NETCONF permite que um cliente termine as sessões NETCONF de outros clientes. Um cliente cuja sessão é terminada retorna à visualização do usuário.

    Procedimento

    # Copie a seguinte mensagem para o cliente para encerrar uma sessão NETCONF:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <kill-session>
                        <session-id>
                        Especificar session-ID
                        </session-id>
                        </kill-session>
                        </rpc>
                        

    Se a operação <kill-session> for bem-sucedida, o dispositivo retorna uma resposta no seguinte formato:

    <?xml version="1.0" encoding="UTF-8"?>
                        <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <ok/>
                        </rpc-reply>
                        

    Exemplo: Terminando outra sessão NETCONF

    Configuração de rede

    O usuário cujo ID de sessão é 1 termina a sessão com o ID de sessão 2.

    Procedimento

    # Entre na visualização XML.

    <Sysname> xml

    # Notifique o dispositivo das capacidades NETCONF suportadas no cliente.

    <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <capabilities>
                        <capability>
                        urn:ietf:params:netconf:base:1.0
                        </capability>
                        </capabilities>
                        </hello>
                        

    # Termine a sessão com o ID de sessão 2.

    <rpc message-id="100"xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                        <kill-session>
                        <session-id>2</session-id>
                        </kill-session>
                        </rpc>
                        

    Verificando a configuração

    Se o cliente receber o seguinte texto, a sessão NETCONF com o ID de sessão 2 foi encerrada, e o cliente com o ID de sessão 2 retornou da visualização XML para a visualização do usuário:

    <?xml version="1.0" encoding="UTF-8"?>
                            <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <ok/>
                            </rpc-reply>
                            

    Retornando para a CLI

    Restrições e diretrizes

    Antes de retornar da visualização XML para o CLI, você deve primeiro completar a troca de capacidade entre o dispositivo e o cliente.

    Procedimento

    # Copie o seguinte texto para o cliente para retornar da visualização XML para o CLI:

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                    <close-session/>
                    </rpc>
                    

    Quando o dispositivo recebe a solicitação de fechar a sessão, ele envia a seguinte resposta e retorna para a visualização do usuário do CLI:

    <?xml version="1.0" encoding="UTF-8"?>
                    <rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                    <ok/>
                    </rpc-reply>
                    

    Operações NETCONF Suportadas

    Este capítulo descreve as operações NETCONF disponíveis com o Comware 7.

    action

    Guia de uso

    Esta operação emite ações para configurações não padrão, por exemplo, ação de reinicialização.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <action>
                            <top xmlns="http://www.Intelbras.com/netconf/action:1.0">
                            <Ifmgr>
                            <ClearAllIfStatistics>
                            <Clear>
                            </Clear>
                            </ClearAllIfStatistics>
                            </Ifmgr>
                            </top>
                            </action>
                            </rpc>
                            

    CLI

    Recomendações de uso

    Esta operação executa comandos da CLI.

    Uma mensagem de solicitação envolve os comandos no elemento . Uma mensagem de resposta envolve a saída do comando no elemento .

    Você pode usar os seguintes elementos para executar comandos:

    • Execução - Executa comandos na visualização do usuário.
    • Configuração - Executa comandos na visualização do sistema. Para executar comandos em uma visualização de nível inferior da visualização do sistema, use o elemento para entrar na visualização primeiro. Para usar este elemento, inclua o atributo exec-use-channel e especifique um valor para o atributo:
      • false - Executa comandos sem usar um canal.
      • true - Executa comandos usando um canal temporário. O canal é fechado automaticamente após a execução.
      • persist - Executa comandos usando o canal persistente para a sessão. Para usar o canal persistente, primeiro execute uma operação para abrir o canal persistente. Se você não fizer isso, o sistema abrirá automaticamente o canal persistente. Após usar o canal persistente, execute uma operação para fechar o canal e retornar à visualização do sistema. Se você não executar uma operação , o sistema permanecerá na visualização e executará os comandos subsequentes na visualização.

    Você também pode especificar o atributo error-when-rollback no elemento para indicar se as operações da CLI são permitidas durante um rollback de configuração acionado por erro de configuração. Este atributo entra em vigor apenas se o valor do elemento nas operações for definido como rollback-on-error. Ele tem os seguintes valores:

    • true - Rejeita solicitações de operação da CLI e retorna mensagens de erro.
    • false (o padrão) - Permite operações da CLI.

    Para que as operações da CLI sejam executadas corretamente, defina o valor do atributo error-when-rollback como true.

    Uma sessão NETCONF suporta apenas um canal persistente, mas suporta vários canais temporários.

    O NETCONF não suporta a execução de comandos interativos.

    Você não pode executar o comando quit usando um canal para sair da visualização do usuário.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <CLI>
                                    <Configuration exec-use-channel="false" error-when-rollback="true">vlan 3</Configuration>
                                </CLI>
                            </rpc>
                            

    close-session

    Recomendações de uso

    Esta operação termina a sessão NETCONF atual, desbloqueia a configuração e libera os recursos (por exemplo, memória) usados pela sessão. Após esta operação, você sai da visualização XML.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <close-session/>
                            </rpc>
                            

    edit-config: create

    Recomendações de uso

    Esta operação cria itens de configuração de destino.

    Para usar o atributo create em uma operação , você deve especificar o item de configuração de destino.

    • Se a tabela suportar a criação de um item de configuração de destino e o item não existir, a operação criará o item e configurará o item.
    • Se o item especificado já existir, uma mensagem de erro de data-exist será retornada.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
                            xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <edit-config>
                                    <target>
                                        <running/>
                                    </target>
                                    <config>
                                        <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                            <Syslog xmlns="http://www.Intelbras.com/netconf/config:1.0" xc:operation="create">
                                                <LogBuffer>
                                                    <BufferSize>120</BufferSize>
                                                </LogBuffer>
                                            </Syslog>
                                        </top>
                                    </config>
                                </edit-config>
                            </rpc>
                            

    edit-config: delete

    Recomendações de uso

    Esta operação exclui a configuração especificada.

    • Se o destino especificado tiver apenas o índice da tabela, a operação removerá toda a configuração do destino especificado e o próprio destino.
    • Se o destino especificado tiver o índice da tabela e dados de configuração, a operação removerá os dados de configuração especificados deste destino.
    • Se o destino especificado não existir, uma mensagem de erro será retornada, mostrando que o destino não existe.

    Exemplo XML

    A sintaxe é a mesma que a mensagem edit-config com o atributo create. Altere o atributo operation de create para delete.

    edit-config: merge

    Recomendações de uso

    Esta operação confirma itens de configuração de destino para a configuração em execução.

    Para usar o atributo merge em uma operação , você deve especificar o item de configuração de destino (em um nível específico):

    • Se o item especificado existir, a operação atualiza diretamente a configuração do item.
    • Se o item especificado não existir, a operação cria o item e configura o item.
    • Se o item especificado não existir e não puder ser criado, uma mensagem de erro será retornada.

    Exemplo XML

    O formato de dados XML é o mesmo que a mensagem edit-config com o atributo create. Altere o atributo operation de create para merge.

    edit-config: remove

    Recomendações de uso

    Esta operação remove a configuração especificada.

    • Se o destino especificado tiver apenas o índice da tabela, a operação removerá toda a configuração do destino especificado e o próprio destino.
    • Se o destino especificado tiver o índice da tabela e dados de configuração, a operação removerá os dados de configuração especificados deste destino.
    • Se o destino especificado não existir, ou a mensagem XML não especificar quaisquer destinos, uma mensagem de sucesso será retornada.

    Exemplo XML

    A sintaxe é a mesma que a mensagem edit-config com o atributo create. Altere o atributo operation de create para remove.

    edit-config: replace

    Recomendações de uso

    Esta operação substitui a configuração especificada.

    • Se o destino especificado existir, a operação substitui a configuração do destino pela configuração carregada na mensagem.
    • Se o destino especificado não existir, mas for permitido ser criado, a operação cria o destino e depois aplica a configuração.
    • Se o destino especificado não existir e não for permitido ser criado, a operação não é realizada e uma mensagem de erro de valor inválido é retornada.

    Exemplo XML

    A sintaxe é a mesma da mensagem edit-config com o atributo create. Altere o atributo operation de create para replace.

    edit-config: test-option

    Recomendações de uso

    Esta operação determina se deve ou não confirmar um item de configuração em uma operação .

    O elemento tem um dos seguintes valores:

    • test-then-set—Realiza uma verificação de sintaxe e confirma um item se o item passar na verificação. Se o item falhar na verificação, o item não é confirmado. Este é o valor padrão de test-option.
    • set—Confirma o item sem realizar uma verificação de sintaxe.
    • test-only—Realiza apenas uma verificação de sintaxe. Se o item passar na verificação, uma mensagem de sucesso é retornada. Caso contrário, uma mensagem de erro é retornada.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <edit-config>
                                    <target>
                                        <running/>
                                    </target>
                                    <test-option>test-only</test-option>
                                    <config xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">
                                        <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                            <Ifmgr xc:operation="merge">
                                                <Interfaces>
                                                    <Interface>
                                                        <IfIndex>262</IfIndex>
                                                        <Description>222</Description>
                                                        <ConfigSpeed>2</ConfigSpeed>
                                                        <ConfigDuplex>1</ConfigDuplex>
                                                    </Interface>
                                                </Interfaces>
                                            </Ifmgr>
                                        </top>
                                    </config>
                                </edit-config>
                            </rpc>
                            

    edit-config: default-operation

    Recomendações de uso

    Esta operação modifica a configuração em execução do dispositivo usando o método de operação padrão.

    O NETCONF usa um dos seguintes atributos de operação para modificar a configuração: merge, create, delete e replace. Se você não especificar um atributo de operação para uma mensagem , o NETCONF usará o método de operação padrão. Sua definição do valor para o elemento só entra em vigor uma vez. Se você não especificar um atributo de operação ou o método de operação padrão para uma mensagem , o merge sempre se aplica.

    O elemento tem os seguintes valores:

    • merge—Valor padrão para o elemento .
    • replace—Valor usado quando o atributo de operação não é especificado e o método de operação padrão é especificado como replace.
    • none—Valor usado quando o atributo de operação não é especificado e o método de operação padrão é especificado como none. Se este valor for especificado, a operação é usada apenas para verificação de esquema em vez de emitir uma configuração. Se a verificação de esquema for aprovada, uma mensagem de sucesso é retornada. Caso contrário, uma mensagem de erro é retornada.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <edit-config>
                                    <target>
                                        <running/>
                                    </target>
                                    <default-operation>none</default-operation>
                                    <config xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">
                                        <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                            <Ifmgr>
                                                <Interfaces>
                                                    <Interface>
                                                        <IfIndex>262</IfIndex>
                                                        <Description>222222</Description>
                                                    </Interface>
                                                </Interfaces>
                                            </Ifmgr>
                                        </top>
                                    </config>
                                </edit-config>
                            </rpc>
                            

    edit-config: error-option

    Recomendações de uso

    Esta operação determina a ação a ser tomada em caso de erro de configuração.

    O elemento tem os seguintes valores:

    • stop-on-error—Interrompe a operação e retorna uma mensagem de erro. Este é o valor padrão de error-option.
    • continue-on-error—Continua a operação e retorna uma mensagem de erro.
    • rollback-on-error—Reverte a configuração.

    Exemplo XML

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                                <edit-config>
                                    <target>
                                        <running/>
                                    </target>
                                    <error-option>continue-on-error</error-option>
                                    <config xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">
                                        <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                            <Ifmgr xc:operation="merge">
                                                <Interfaces>
                                                    <Interface>
                                                        <IfIndex>262</IfIndex>
                                                        <Description>222</Description>
                                                        <ConfigSpeed>1024</ConfigSpeed>
                                                        <ConfigDuplex>1</ConfigDuplex>
                                                    </Interface>
                                                    <Interface>
                                                        <IfIndex>263</IfIndex>
                                                        <Description>333</Description>
                                                        <ConfigSpeed>1024</ConfigSpeed>
                                                        <ConfigDuplex>1</ConfigDuplex>
                                                    </Interface>
                                                </Interfaces>
                                            </Ifmgr>
                                        </top>
                                    </config>
                                </edit-config>
                            </rpc>
                            

    edit-config: incremental

    Guia de uso

    Essa operação adiciona dados de configuração a uma coluna sem afetar os dados originais.

    O atributo incremental se aplica a uma coluna de lista, como a coluna vlan permitlist.

    Você pode usar o atributo incremental para operações exceto a operação .

    O suporte para o atributo incremental varia por módulo. Para mais informações, consulte os documentos XML da API NETCONF.

    Exemplo XML

    # Adicionar VLANs 1 a 10 a uma lista de VLANs não marcadas que tem VLANs não marcadas 12 a 15.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
                            xmlns:Intelbras="http://www.Intelbras.com/netconf/base:1.0">
                            <edit-config>
                            <target>
                            <running/>
                            </target>
                            <config xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                <VLAN xc:operation="merge">
                                <HybridInterfaces>
                                <Interface>
                                <IfIndex>262</IfIndex>
                                <UntaggedVlanList Intelbras: incremental="true">1-10</UntaggedVlanList>
                                </Interface>
                                </HybridInterfaces>
                                </VLAN>
                            </top>
                            </config>
                            </edit-config>
                            </rpc>
                            

    get

    Guia de uso

    Essa operação recupera informações de configuração e estado do dispositivo.

    Exemplo XML

    # Recuperar informações de configuração e estado do dispositivo para o módulo Syslog.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
                            xmlns:xc="http://www.Intelbras.com/netconf/base:1.0">
                            <get>
                            <filter type="subtree">
                            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                                <Syslog>
                                </Syslog>
                            </top>
                            </filter>
                            </get>
                            </rpc>
                            

    get-bulk

    Guia de uso

    Essa operação recupera um número de entradas de dados (incluindo informações de configuração e estado do dispositivo) começando pela entrada de dados seguinte àquela com o índice especificado.

    Exemplo XML

    # Recuperar informações de configuração e estado do dispositivo para todas as interfaces.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <get-bulk>
                            <filter type="subtree">
                            <top xmlns="http://www.Intelbras.com/netconf/data:1.0">
                                <Ifmgr>
                                <Interfaces xc:count="5" xmlns:xc="http://www.Intelbras.com/netconf/base:1.0">
                                <Interface/>
                                </Interfaces>
                                </Ifmgr>
                            </top>
                            </filter>
                            </get-bulk>
                            </rpc>
                            

    get-bulk-config

    Guia de uso

    Essa operação recupera um número de entradas de dados de configuração não padrão começando pela entrada de dados seguinte àquela com o índice especificado.

    Exemplo XML

    # Recuperar configuração não padrão para todas as interfaces.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <get-bulk-config>
                            <source>
                            <running/>
                            </source>
                            <filter type="subtree">
                            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                <Ifmgr>
                                </Ifmgr>
                            </top>
                            </filter>
                            </get-bulk-config>
                            </rpc>
                            

    get-config

    Guia de uso

    Essa operação recupera dados de configuração não padrão. Se não houver dados de configuração não padrão, o dispositivo retorna uma resposta com dados vazios.

    Exemplo XML

    # Recuperar dados de configuração não padrão para a tabela de interfaces.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
                            xmlns:xc="http://www.Intelbras.com/netconf/base:1.0">
                            <get-config>
                            <source>
                            <running/>
                            </source>
                            <filter type="subtree">
                            <top xmlns="http://www.Intelbras.com/netconf/config:1.0">
                                <Ifmgr>
                                <Interfaces>
                                <Interface/>
                                </Interfaces>
                                </Ifmgr>
                            </top>
                            </filter>
                            </get-config>
                            </rpc>
                            

    get-sessions

    Guia de uso

    Essa operação recupera informações sobre todas as sessões NETCONF no sistema. Você não pode especificar um ID de sessão para recuperar informações sobre uma sessão NETCONF específica.

    Exemplo XML

    # Recuperar informações sobre todas as sessões NETCONF no sistema.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <get-sessions/>
                            </rpc>
                            

    kill-session

    Guia de uso

    Essa operação termina a sessão NETCONF para outro usuário. Essa operação não pode terminar a sessão NETCONF para o usuário atual.

    Exemplo XML

    # Terminar a sessão NETCONF com o ID da sessão 1.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <kill-session>
                            <session-id>1</session-id>
                            </kill-session>
                            </rpc>
                            

    load

    Guia de uso

    Essa operação carrega a configuração. Após o dispositivo terminar uma operação , a configuração no arquivo especificado é mesclada na configuração em execução do dispositivo.

    Exemplo XML

    # Mesclar a configuração no arquivo a1.cfg na configuração em execução do dispositivo.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <load>
                            <file>a1.cfg</file>
                            </load>
                            </rpc>
                            

    lock

    Guia de uso

    Essa operação trava a configuração. Após a configuração ser bloqueada, você não pode executar operações . Outras operações são permitidas.

    Depois que um usuário trava a configuração, outros usuários não podem usar o NETCONF ou quaisquer outros métodos de configuração, como CLI e SNMP, para configurar o dispositivo.

    Exemplo XML

    # Travar a configuração.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <lock>
                            <target>
                            <running/>
                            </target>
                            </lock>
                            </rpc>
                            

    rollback

    Guia de uso

    Essa operação reverte a configuração. Para fazer isso, você deve especificar o arquivo de configuração no elemento . Após o dispositivo terminar a operação , a configuração atual do dispositivo é totalmente substituída pela configuração no arquivo de configuração especificado.

    Exemplo XML

    # Reverter a configuração em execução para a configuração no arquivo 1A.cfg.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <rollback>
                            <file>1A.cfg</file>
                            </rollback>
                            </rpc>
                            

    save

    Guia de uso

    Essa operação salva a configuração em execução. Você pode usar o elemento para especificar um arquivo para salvar a configuração. Se o texto não incluir a coluna do arquivo, a configuração em execução será automaticamente salva no próximo arquivo de configuração de inicialização principal.

    O atributo OverWrite determina se a configuração em execução substitui o arquivo de configuração original quando o arquivo especificado já existe.

    O atributo Binary-only determina se salvar a configuração em execução apenas para o arquivo de configuração binária.

    Exemplo XML

    # Salvar a configuração em execução no arquivo test.cfg.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <save OverWrite="false" Binary-only="true">
                            <file>test.cfg</file>
                            </save>
                            </rpc>
                            

    unlock

    Guia de uso

    Essa operação desbloqueia a configuração para que outros usuários possam configurar o dispositivo.

    Terminar uma sessão NETCONF automaticamente desbloqueia a configuração.

    Exemplo XML

    # Desbloquear a configuração.

    <rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
                            <unlock>
                            <target>
                            <running/>
                            </target>
                            </unlock>
                            </rpc>
                            

    Configurando CWMP

    Sobre CWMP

    O Protocolo de Gerenciamento da WAN do Equipamento do Cliente (CWMP), também chamado de "TR-069", é uma especificação técnica do Fórum DSL para o gerenciamento remoto de dispositivos de rede.

    O protocolo foi inicialmente projetado para fornecer autoconfiguração remota através de um servidor para um grande número de dispositivos de usuário final dispersos em uma rede. O CWMP pode ser usado em diferentes tipos de redes, incluindo Ethernet.

    Estrutura da Rede CWMP

    A Figura 1 mostra uma estrutura básica da rede CWMP.

    Como o CWMP funciona

    Método RPC

    O CWMP usa métodos de chamada de procedimento remoto (RPC) para comunicação bidirecional entre CPE e ACS. Os métodos RPC são encapsulados em HTTP ou HTTPS.

    Métodos RPC
    Método RPC Descrição
    Get O ACS obtém os valores dos parâmetros no CPE.
    Set O ACS modifica os valores dos parâmetros no CPE.
    Inform O CPE envia uma mensagem Inform para o ACS com os seguintes propósitos:
    • Inicia uma conexão com o ACS.
    • Relata mudanças de configuração para o ACS.
    • Atualiza periodicamente as configurações do CPE para o ACS.
    Download O ACS solicita que o CPE baixe um arquivo de imagem de configuração ou software de uma URL específica para atualização de software ou configuração.
    Upload O ACS solicita que o CPE faça upload de um arquivo para uma URL específica.
    Reboot O ACS reinicia o CPE remotamente para que o CPE conclua uma atualização ou se recupere de uma condição de erro.

    Autoconexão entre ACS e CPE

    O CPE inicia automaticamente uma conexão com o ACS quando um dos seguintes eventos ocorre:

    • Mudança na URL do ACS. O CPE inicia uma solicitação de conexão para a nova URL do ACS.
    • Inicialização do CPE. O CPE inicia uma conexão com o ACS após a inicialização.
    • Expiração do intervalo Inform periódico. O CPE reinicia uma conexão com o ACS no intervalo Inform.
    • Expiração do tempo de inicialização da conexão agendada. O CPE inicia uma conexão com o ACS no horário agendado.

    Estabelecimento de conexão CWMP

    Os passos de 1 a 5 na Figura 2 mostram o procedimento de estabelecimento de conexão entre o CPE e o ACS.

    • Após obter os parâmetros básicos do ACS, o CPE inicia uma conexão TCP com o ACS.
    • Se o HTTPS for usado, o CPE e o ACS inicializam o SSL para uma conexão HTTP segura.
    • O CPE envia uma mensagem Inform em HTTPS para iniciar uma sessão CWMP.
    • Após o CPE passar pela autenticação, o ACS retorna uma resposta Inform para estabelecer a sessão.
    • Após enviar todas as solicitações, o CPE envia uma mensagem de postagem HTTP vazia.
    Figure 2 CWMP connection establishment

    Troca de ACS principal/secundário

    Típicamente, dois ACSs são usados em uma rede CWMP para monitorar consecutivamente os CPEs. Quando o ACS principal precisa reiniciar, ele aponta o CPE para o ACS secundário. Os passos 6 a 11 na Figura 3 mostram o procedimento de troca entre o ACS principal e secundário.

    • Antes do ACS principal reiniciar, ele consulta a URL do ACS definida no CPE.
    • O CPE responde com sua configuração de URL do ACS.
    • O ACS principal envia uma solicitação de definição para alterar a URL do ACS no CPE para a URL do ACS secundário.
    • Após a modificação da URL do ACS, o CPE envia uma resposta.
    • O ACS principal envia uma mensagem HTTP vazia para notificar o CPE de que não possui outras solicitações.
    • O CPE fecha a conexão e, em seguida, inicia uma nova conexão com a URL do ACS secundário.
    Figure 3 Main and backup ACS switchover

    Restrições e diretrizes: Configuração CWMP

    Você pode configurar atributos do ACS e do CPE a partir da CLI do CPE, do servidor DHCP ou do ACS. Para um atributo, os valores atribuídos pela CLI e pelo ACS têm prioridade mais alta do que o valor atribuído pelo DHCP. Os valores atribuídos pela CLI e pelo ACS sobrescrevem um ao outro, o que for atribuído por último.

    Este documento descreve apenas a configuração de atributos do ACS e do CPE a partir da CLI e do servidor DHCP. Para obter mais informações sobre a configuração e o uso do ACS, consulte a documentação do ACS.

    Tarefas CWMP em uma visão geral

    Para configurar CWMP, execute as seguintes tarefas:

    • Habilitar CWMP pela CLI
    • Você também pode habilitar CWMP a partir de um servidor DHCP.
    • Configurar atributos do ACS
      • Configurar os atributos preferidos do ACS
      • (Opcional) Configurar os atributos padrão do ACS pela CLI
    • Configurar atributos do CPE
      • Especificar uma política de cliente SSL para conexão HTTPS ao ACS
      • (Opcional) Configurar parâmetros de autenticação do ACS
      • (Opcional) Configurar o código de provisionamento
      • (Opcional) Configurar a interface de conexão CWMP
      • (Opcional) Configurar parâmetros de autoconexão
      • (Opcional) Definir o temporizador close-wait
      • (Opcional) Habilitar travessia NAT para o CPE

    Habilitando CWMP pela CLI

    • Entrar no modo de visualização do sistema.
    • system-view
    • Entrar na visualização do CWMP.
    • cwmp
    • Habilitar CWMP.
    • cwmp enable

    Por padrão, o CWMP está desabilitado.

    Configurando atributos do ACS

    Sobre os atributos do ACS

    Você pode configurar dois conjuntos de atributos do ACS para o CPE: preferido e padrão.

    • Os atributos do ACS preferidos são configuráveis a partir da CLI do CPE, do servidor DHCP e do ACS.
    • Os atributos do ACS padrão são configuráveis apenas pela CLI.

    Se os atributos do ACS preferidos não estiverem configurados, o CPE usará os atributos do ACS padrão para o estabelecimento de conexão.

    Configurando os atributos do ACS preferidos

    Atribuindo atributos do ACS a partir do servidor DHCP

    O servidor DHCP em uma rede CWMP atribui as seguintes informações aos CPEs:

    • Endereços IP para os CPEs.
    • Endereço do servidor DNS.
    • URL do ACS e informações de autenticação de login do ACS.

    Esta seção apresenta como usar a opção DHCP 43 para atribuir a URL do ACS e o nome de usuário e senha de autenticação de login do ACS. Para obter mais informações sobre DHCP e DNS, consulte o Guia de Configuração de Serviços IP da Camada 3.

    Se o servidor DHCP for um dispositivo Intelbras, você pode configurar a opção DHCP 43 usando o comando option 43 hex 01length URL username password.

    • length - Um número hexadecimal que indica o comprimento total dos argumentos de comprimento, URL, nome de usuário e senha, incluindo os espaços entre esses argumentos. Nenhum espaço é permitido entre a palavra-chave 01 e o valor do comprimento.
    • URL - URL do ACS.
    • username - Nome de usuário para o CPE se autenticar no ACS.
    • password - Senha para o CPE se autenticar no ACS.

    NOTA: A URL do ACS, nome de usuário e senha devem usar o formato hexadecimal e ser separados por espaços.

    O exemplo a seguir configura o endereço do ACS como http://169.254.76.31:7547/acs, nome de usuário como 1234 e senha como 5678:

    
                                Sysname> system-view
                                Sysname] dhcp server ip-pool 0
                                Sysname-dhcp-pool-0] option 43 hex
                                0127687474703A2F2F3136392E3235342E37362E33313A373534372F61637320313233342035363738
                                
    Atributo Valor do atributo Forma hexadecimal
    Comprimento 39 caracteres 27
    URL do ACS http://169.254.76.31:7547/acs 687474703A2F2F3136392E3235342E37362E33313A373534372F61637320
    Nome de usuário do ACS 1234 3132333420
    Senha do ACS 5678 35363738

    Configurando Atributos ACS Preferidos pela CLI

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Configurar a URL ACS preferida.
    • cwmp acs preferred-url url

      Por padrão, nenhuma URL ACS preferida foi configurada.

    • Configurar o nome de usuário para autenticação na URL ACS preferida.
    • cwmp acs preferred-username username

      Por padrão, nenhum nome de usuário foi configurado para autenticação na URL ACS preferida.

    • (Opcional) Configurar a senha para autenticação na URL ACS preferida.
    • cwmp acs preferred-password { cipher | simple } string

      Por padrão, nenhuma senha foi configurada para autenticação na URL ACS preferida.

    Configurando Atributos ACS Padrão pela CLI

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Configurar a URL ACS padrão.
    • cwmp acs default-url url

      Por padrão, nenhuma URL ACS padrão foi configurada.

    • Configurar o nome de usuário para autenticação na URL ACS padrão.
    • cwmp acs default-username username

      Por padrão, nenhum nome de usuário foi configurado para autenticação na URL ACS padrão.

    • (Opcional) Configurar a senha para autenticação na URL ACS padrão.
    • cwmp acs default-password { cipher | simple } string

      Por padrão, nenhuma senha foi configurada para autenticação na URL ACS padrão.

    Configurando Atributos CPE

    Especificando uma Política de Cliente SSL para Conexão HTTPS ao ACS

    Sobre Especificar uma Política de Cliente SSL para Conexão HTTPS ao ACS

    Esta tarefa é necessária quando o ACS usa HTTPS para acesso seguro. CWMP usa HTTP ou HTTPS para transmissão de dados. Quando HTTPS é usado, a URL ACS começa com https://. Você deve especificar uma política de cliente SSL para o CPE autenticar o ACS para o estabelecimento de conexão HTTPS.

    Pré-requisitos

    Antes de realizar esta tarefa, primeiro crie uma política de cliente SSL. Para obter mais informações sobre como configurar políticas de cliente SSL, consulte o Guia de Configuração de Segurança.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Especificar uma política de cliente SSL.
    • ssl client-policy nome-politica

      Por padrão, nenhuma política de cliente SSL é especificada.

    Configurando Parâmetros de Autenticação ACS

    Sobre os Parâmetros de Autenticação ACS

    Para proteger o CPE contra acessos não autorizados, configure um nome de usuário e uma senha do CPE para autenticação ACS. Quando um ACS inicia uma conexão com o CPE, o ACS deve fornecer o nome de usuário e a senha corretos.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Configurar o nome de usuário para autenticação no CPE.
    • cwmp cpe username username

      Por padrão, nenhum nome de usuário foi configurado para autenticação no CPE.

    • (Opcional) Configurar a senha para autenticação no CPE.
    • cwmp cpe password { cipher | simple } string

      Por padrão, nenhuma senha foi configurada para autenticação no CPE.

      A configuração de senha é opcional. Você pode especificar apenas um nome de usuário para autenticação.

    Configurando o Código de Provisão

    Sobre o Código de Provisão

    O ACS pode usar o código de provisão para identificar serviços atribuídos a cada CPE. Para implantação correta da configuração, certifique-se de que o mesmo código de provisão seja configurado no CPE e no ACS. Para informações sobre o suporte do seu ACS para códigos de provisão, consulte a documentação do ACS.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Configurar o código de provisão.
    • cwmp cpe provision-code provision-code

      O código de provisão padrão é PROVISIONINGCODE.

    Configurando a Interface de Conexão CWMP

    Sobre a Configuração da Interface de Conexão CWMP

    A interface de conexão CWMP é a interface que o CPE usa para se comunicar com o ACS. Para estabelecer uma conexão CWMP, o CPE envia o endereço IP desta interface nos mensagens Inform, e o ACS responde a este endereço IP.

    Tipicamente, o CPE seleciona a interface de conexão CWMP automaticamente. Se a interface de conexão CWMP não for a interface que conecta o CPE ao ACS, o CPE falhará em estabelecer uma conexão CWMP com o ACS. Nesse caso, você precisa configurar manualmente a interface de conexão CWMP.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Especificar a interface que se conecta ao ACS como a interface de conexão CWMP.
    • cwmp cpe connect interface interface-type interface-number

      Por padrão, nenhuma interface de conexão CWMP é especificada.

    Configurando Parâmetros de Autoconexão

    Sobre os Parâmetros de Autoconexão

    Você pode configurar o CPE para se conectar ao ACS periodicamente, ou em um horário agendado para configuração ou atualização de software.

    O CPE tenta uma conexão automaticamente quando um dos seguintes eventos ocorre:

    • O CPE falha em se conectar ao ACS. O CPE considera uma tentativa de conexão como falhada quando o temporizador close-wait expira. Este temporizador começa quando o CPE envia uma solicitação Inform. Se o CPE falhar em receber uma resposta antes do temporizador expirar, o CPE reenvia a solicitação Inform.
    • A conexão é desconectada antes que a sessão na conexão seja concluída.

    Para proteger os recursos do sistema, limite o número de tentativas que o CPE pode fazer para se conectar ao ACS.

    Configurando o Recurso de Informe Periódico

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Habilitar o recurso de Informe Periódico.
    • cwmp cpe inform interval enable

      Por padrão, esta função está desabilitada.

    • Configurar o intervalo de Informe.
    • cwmp cpe inform interval interval

      Por padrão, o CPE envia uma mensagem Inform para iniciar uma sessão a cada 600 segundos.

    Agendando uma Inicialização de Conexão

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Agendar uma inicialização de conexão.
    • cwmp cpe inform time time

      Por padrão, nenhuma inicialização de conexão foi agendada.

    Configurando o Número Máximo de Tentativas de Conexão

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Definir o número máximo de tentativas de conexão.
    • cwmp cpe connect retry retries

      Por padrão, o CPE tenta uma conexão falhada até que a conexão seja estabelecida.

    Configurando o Temporizador de Espera de Fechamento

    Sobre o Temporizador de Espera de Fechamento

    O temporizador de espera de fechamento especifica o seguinte:

    • O tempo máximo que o CPE espera pela resposta a uma solicitação de sessão. O CPE determina que sua tentativa de sessão falhou quando o temporizador expira.
    • O tempo que a conexão com o ACS pode ficar ociosa antes de ser terminada. O CPE termina a conexão com o ACS se nenhum tráfego for enviado ou recebido antes que o temporizador expire.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Configurar o temporizador de espera de fechamento.
    • cwmp cpe wait timeout seconds

      Por padrão, o temporizador de espera de fechamento é 30 segundos.

    Habilitando Traversal NAT para o CPE

    Sobre Traversal NAT

    Para que a solicitação de conexão iniciada do ACS alcance o CPE, é necessário habilitar o Traversal NAT no CPE quando um gateway NAT reside entre o CPE e o ACS.

    O recurso de Traversal NAT está em conformidade com o RFC 3489 Simple Traversal of UDP Through NATs (STUN). O recurso permite que o CPE descubra o gateway NAT e obtenha um vínculo NAT aberto (um endereço IP público e vínculo de porta) pelo qual o ACS pode enviar pacotes não solicitados. O CPE envia o vínculo para o ACS quando inicia uma conexão com o ACS. Para que as solicitações de conexão enviadas pelo ACS a qualquer momento alcancem o CPE, o CPE mantém o vínculo NAT aberto. Para obter mais informações sobre NAT, consulte o Guia de Configuração de Serviços IP - Camada 3.

    Procedimento

    • Entrar na visão do sistema.
    • system-view
    • Entrar na visão CWMP.
    • cwmp
    • Habilitar Traversal NAT.
    • cwmp cpe stun enable

      Por padrão, o Traversal NAT está desabilitado no CPE.

    Comandos de Exibição e Manutenção para CWMP

    Execute os comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir configuração CWMP. display cwmp configuration
    Exibir o status atual do CWMP. display cwmp status

    Exemplos de Configuração CWMP

    Exemplo: Configurando CWMP

    Configuração de rede

    Conforme mostrado na Figura 4, use Intelbras IMC BIMS como o ACS para configurar em massa os dispositivos (CPEs) e atribuir atributos ACS aos CPEs a partir do servidor DHCP.

    Os arquivos de configuração para os CPEs nas salas de equipamentos A e B são configure1.cfg e configure2.cfg, respectivamente.

    ACS attributes
    Item Setting
    Preferred ACS URL http://10.185.10.41:9090
    ACS username admin
    ACS password 12345
    CPE list
    Room Device Serial number
    A CPE 1 210231A95YH10C000045
    CPE 2 210235AOLNH12000010
    B CPE 3 210235AOLNH12000015
    CPE 4 210235AOLNH12000017
    CPE 5 210235AOLNH12000020
    CPE 6 210235AOLNH12000022

    Configurando o ACS:

    • Conecte-se ao ACS:
      • Inicie um navegador da Web no terminal de configuração do ACS.
      • Na barra de endereço do navegador da Web, insira o URL e o número da porta do ACS. Neste exemplo, utilizaremos http://10.185.10.41:8080/imc.
      • Na página de login, insira o nome de usuário e a senha de login do ACS e clique em "Login".
    • Crie um grupo de CPE para cada sala de equipamentos:
      • Selecione Serviço > BIMS > Grupo de CPE na barra de navegação superior.
      • A página do Grupo de CPE será exibida.
      • Clique em "Adicionar".
      • Insira um nome de usuário e clique em "OK".
      • Repita os passos anteriores para criar um grupo de CPE para as CPEs na Sala B.
    • Adicione as CPEs ao grupo de CPE para cada sala de equipamentos:
      • Selecione Serviço > BIMS > Gerenciamento de Recursos > Adicionar CPE na barra de navegação superior.
      • Na página Adicionar CPE, configure os parâmetros a seguir:
        • Tipo de Autenticação - Selecione Nome de Usuário ACS.
        • Nome da CPE - Insira um nome para a CPE.
        • Nome de Usuário ACS - Insira "admin".
        • Senha ACS Gerada - Selecione Entrada Manual.
        • Senha ACS - Insira uma senha para autenticação ACS.
        • Confirmar Senha ACS - Reinsira a senha.
        • Modelo de CPE - Selecione o modelo de CPE.
        • Grupo de CPE - Selecione o grupo de CPE.
        Figure 7 Adding a CPE
      • Clique em "OK".
      • Verifique se a CPE foi adicionada com sucesso na página Todas as CPEs.
      • Figure 8 Viewing CPEs
      • Repita as etapas anteriores para adicionar CPE 2 e CPE 3 ao grupo de CPE para a Sala A, e adicione as CPEs na Sala B ao grupo de CPE para a Sala B.
    • Configure um modelo de configuração para cada sala de equipamentos:
      • Selecione Serviço > BIMS > Gerenciamento de Configuração > Modelos de Configuração na barra de navegação superior.
      • Figure 9 Configuration Templates page
      • Clique em "Importar".
      • Selecione um arquivo de configuração de origem, selecione Segmento de Configuração como tipo de modelo e clique em "OK".
      • O modelo de configuração criado será exibido na lista de Modelos de Configuração após uma importação de arquivo bem-sucedida.
      • IMPORTANTE: Se o primeiro comando no arquivo de modelo de configuração for system-view, verifique se não há caracteres na frente do comando.

    Figura 10 Importando um modelo de configuração

    Figura 10: Importando um modelo de configuração

    Figura 11 Lista de Modelos de Configuração

    Figura 11: Lista de Modelos de Configuração

    Repita as etapas anteriores para configurar um modelo de configuração para a Sala B.

    • Adicione entradas à biblioteca de software:
      • Selecione Serviço > BIMS > Gerenciamento de Configuração > Biblioteca de Software na barra de navegação superior.
      • Figura 12 Página da Biblioteca de Software

        Figura 12: Página da Biblioteca de Software
      • Clique em "Importar".
      • Selecione um arquivo de origem e clique em "OK".
      • Figura 13 Importando Software para CPEs

        Figura 13: Importando Software para CPEs
      • Repita as etapas anteriores para adicionar entradas de biblioteca de software para CPEs de diferentes modelos.
    • Crie uma tarefa de implantação automática para cada sala de equipamentos:
      • Selecione Serviço > BIMS > Gerenciamento de Configuração > Guia de Implantação na barra de navegação superior.
      • Figura 14 Guia de Implantação

        Figura 14: Guia de Implantação
      • Clique em Por Modelo de CPE no campo Configuração de Implantação Automática.
      • Selecione um modelo de configuração, selecione Configuração de Inicialização na lista Tipo de Arquivo a ser Implantaodo e clique em Selecionar Modelo para selecionar as CPEs na Sala A. Em seguida, clique em "OK".
      • Você pode pesquisar as CPEs pelo grupo de CPEs.

        Figura 15 Configuração de Implantação Automática

        Figura 15: Configuração de Implantação Automática
      • Clique em "OK" na página Configuração de Implantação Automática.
      • Figura 16 Resultado da Operação

        Figura 16: Resultado da Operação
      • Repita as etapas anteriores para adicionar uma tarefa de implantação para as CPEs na Sala B.

    Configurando o servidor DHCP

    Neste exemplo, um dispositivo Intelbras está operando como servidor DHCP.

    • Configure um pool de endereços IP para atribuir endereços IP e o endereço do servidor DNS aos CPEs.
    • Neste exemplo, é usada a sub-rede 10.185.10.0/24 para a atribuição de endereços IP.

    Ativar DHCP.

    <DHCP_server> system-view
                                [DHCP_server] dhcp enable
                                

    Ativar servidor DHCP na VLAN-interface 1.

    interface vlan-interface 1
                                dhcp select server
                                quit
                                

    Excluir o endereço do servidor DNS 10.185.10.60 e o endereço IP ACS 10.185.10.41 da alocação dinâmica.

    dhcp server forbidden-ip 10.185.10.41
                                dhcp server forbidden-ip 10.185.10.60
                                

    Criar pool de endereços DHCP 0.

    dhcp server ip-pool 0
                                

    Atribuir a sub-rede 10.185.10.0/24 ao pool de endereços e especificar o endereço do servidor DNS 10.185.10.60 no pool de endereços.

    network 10.185.10.0 mask 255.255.255.0
                                dns-list 10.185.10.60
                                

    2. Configure a opção DHCP 43 para conter a URL do ACS, nome de usuário e senha em formato hexadecimal.

    option 43 hex
                                013B687474703A2F2F6163732E64617461626173653A393039302F616373207669636B792031323345
                                

    Configurando o servidor DNS

    Mapear http://acs.database:9090 para http://10.185.1.41:9090 no servidor DNS. Para mais informações sobre a configuração do DNS, consulte a documentação do servidor DNS.

    Conectando os CPEs à rede

    # Conectar o CPE 1 à rede e, em seguida, ligar o CPE. (Detalhes não mostrados.)

    # Fazer login no CPE 1 e configurar a VLAN-interface 2 para usar DHCP para a aquisição de endereço IP, e atribuir GigabitEthernet 1/0/1 à VLAN-interface 2. Na inicialização, o CPE obtém o endereço IP e as informações do ACS do servidor DHCP para iniciar uma conexão com o ACS. Após a conexão ser estabelecida, o CPE interage com o ACS para concluir a autoconfiguração.

    <CPE1> system-view
                                [CPE1] vlan 2
                                [CPE1-vlan2] quit
                                [CPE1] interface gigabitethernet 1/0/1
                                [CPE1-GigabitEthernet1/0/1] port access vlan 2
                                [CPE1-GigabitEthernet1/0/1] quit
                                [CPE1] interface vlan-interface 2
                                [CPE1-Vlan-interface2] ip address dhcp-alloc
                                

    # Repetir as etapas anteriores para configurar os outros CPEs.

    Verificando a configuração

    # Execute o comando display current-configuration para verificar se as configurações em execução nos CPEs são as mesmas que as configurações emitidas pelo ACS.

    Configurando EAA

    Sobre EAA

    A Arquitetura de Automação Incorporada (EAA) é uma estrutura de monitoramento que permite que você defina eventos monitorados e ações a serem tomadas em resposta a um evento. Ele permite que você crie políticas de monitoramento usando a CLI ou scripts Tcl.

    Estrutura do EAA

    A estrutura do EAA inclui:

    • Um conjunto de fontes de eventos
    • Um conjunto de monitores de eventos
    • Um gerenciador de eventos em tempo real (RTM)
    • Um conjunto de políticas de monitoramento definidas pelo usuário

    Veja a Figura 1 para uma representação visual da estrutura do EAA.

    Fontes de eventos

    As fontes de eventos são módulos de software ou hardware que disparam eventos. Por exemplo:

    • O módulo CLI dispara um evento quando você insere um comando.
    • O módulo Syslog (o centro de informações) dispara um evento quando recebe uma mensagem de log.

    Monitores de eventos

    O EAA cria um monitor de evento para monitorar o sistema para o evento especificado em cada política de monitoramento. Um monitor de evento notifica o RTM para executar a política de monitoramento quando o evento monitorado ocorre.

    RTM

    O RTM gerencia a criação, a máquina de estados e a execução de políticas de monitoramento.

    Políticas de monitoramento do EAA

    Uma política de monitoramento especifica o evento a ser monitorado e as ações a serem tomadas quando o evento ocorre. Você pode configurar políticas de monitoramento do EAA usando a CLI ou Tcl.

    Uma política de monitoramento contém os seguintes elementos:

    • Um evento
    • No mínimo, uma ação
    • No mínimo, uma função de usuário
    • Uma configuração de tempo de execução

    Para obter mais informações sobre esses elementos, consulte "Elementos em uma política de monitoramento".

    Elementos em uma política de monitoramento

    Elementos em uma política de monitoramento do EAA incluem:

    • Evento
    • Ação
    • Papel de usuário
    • Tempo de execução

    Evento

    A Tabela 1 mostra os tipos de eventos que o EAA pode monitorar.

    Tipo de Evento Descrição
    CLI O evento CLI ocorre em resposta a operações monitoradas realizadas na CLI.
    Syslog O evento Syslog ocorre quando o centro de informações recebe o log monitorado dentro de um período específico.
    Processo O evento de processo ocorre em resposta a uma alteração de estado do processo monitorado (como uma exceção, desligamento, início ou reinício). Mudanças de estado manuais e automáticas podem causar o evento.
    Hotplug O evento de hotplug ocorre quando o dispositivo membro monitorado entra ou sai da rede IRF.
    Interface Cada evento de interface está associado a dois limites definidos pelo usuário: início e reinício. Um evento de interface ocorre quando a estatística de tráfego da interface monitorada ultrapassa o limite de início nas seguintes situações:
    • A estatística ultrapassa o limite de início pela primeira vez.
    • A estatística ultrapassa o limite de início cada vez após ultrapassar o limite de reinício.
    SNMP Cada evento SNMP está associado a dois limites definidos pelo usuário: início e reinício. Um evento SNMP ocorre quando o valor da variável MIB monitorada ultrapassa o limite de início nas seguintes situações:
    • O valor da variável monitorada ultrapassa o limite de início pela primeira vez.
    • O valor da variável monitorada ultrapassa o limite de início cada vez após ultrapassar o limite de reinício.
    SNMP-Notification O evento de notificação SNMP ocorre quando o valor da variável MIB monitorada em uma notificação SNMP corresponde à condição especificada.
    Rastreamento O evento de rastreamento ocorre quando o estado da entrada de rastreamento muda de Positivo para Negativo ou de Negativo para Positivo.

    Ação

    Você pode criar uma série de ações dependentes da ordem para responder ao evento especificado na política de monitoramento.

    As seguintes ações estão disponíveis:

    • Executar um comando.
    • Enviar um log.
    • Habilitar uma troca ativa/passiva.
    • Executar um reinício sem salvar a configuração em execução.

    Papel de usuário

    Para que o EAA execute uma ação em uma política de monitoramento, você deve atribuir à política o papel de usuário que tem acesso aos comandos e recursos específicos da ação.

    Para obter mais informações sobre papéis de usuário, consulte o RBAC no Guia de Configuração Fundamental.

    Tempo de Execução

    O tempo de execução limita a quantidade de tempo que a política de monitoramento executa suas ações a partir do momento em que é acionada.

    Variáveis de Ambiente do EAA

    As variáveis de ambiente do EAA desvinculam a configuração dos argumentos de ação da política de monitoramento para que você possa modificar uma política facilmente.

    Variáveis definidas pelo sistema são fornecidas por padrão e não podem ser criadas, excluídas ou modificadas pelos usuários.

    Tabela 2 Variáveis de ambiente do EAA definidas pelo sistema por tipo de evento

    Evento Nome da Variável e Descrição
    Qualquer evento
    • _event_id: ID do evento
    • _event_type: Tipo de evento
    • _event_type_string: Descrição do tipo de evento
    • _event_time: Hora em que o evento ocorre
    • _event_severity: Nível de gravidade de um evento
    CLI
    • _cmd: Comandos que são correspondidos
    Syslog
    • _syslog_pattern: Conteúdo da mensagem de log
    Hotplug
    • _slot: ID do dispositivo membro que entra ou sai da rede IRF
    Interface
    • _ifname: Nome da interface
    SNMP
    • _oid: OID da variável MIB onde uma operação SNMP é realizada
    • _oid_value: Valor da variável MIB
    SNMP-Notification
    • _oid: OID incluído na notificação SNMP
    Processo
    • _process_name: Nome do processo

    Variáveis definidas pelo usuário

    Você pode usar variáveis definidas pelo usuário para todos os tipos de eventos.

    Os nomes das variáveis definidas pelo usuário podem conter dígitos, caracteres e o sinal de sublinhado (_), exceto que o sinal de sublinhado não pode ser o caractere principal.

    Configurando uma variável de ambiente do EAA definida pelo usuário

    Sobre a configuração de uma variável de ambiente do EAA definida pelo usuário

    Configure variáveis de ambiente do EAA definidas pelo usuário para que você possa usá-las ao criar políticas de monitoramento do EAA.

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Configure uma variável de ambiente do EAA definida pelo usuário.
    • rtm environment var-name var-value

      Para as variáveis definidas pelo sistema, consulte a Tabela 2.

    Configurando uma política de monitoramento

    Restrições e diretrizes

    Garanta que as ações em diferentes políticas não entrem em conflito. O resultado da execução da política será imprevisível se políticas que conflitam em ações estiverem sendo executadas simultaneamente.

    Você pode atribuir o mesmo nome de política a uma política definida por CLI e a uma política definida por Tcl. No entanto, não pode atribuir o mesmo nome a políticas que são do mesmo tipo.

    Uma política de monitoramento suporta apenas um evento e tempo de execução. Se você configurar vários eventos para uma política, o mais recente entrará em vigor.

    Uma política de monitoramento suporta no máximo 64 papéis de usuário válidos. Os papéis de usuário adicionados após atingir esse limite não terão efeito.

    Configurando uma política de monitoramento a partir da CLI

    Restrições e diretrizes

    Você pode configurar uma série de ações a serem executadas em resposta ao evento especificado em uma política de monitoramento. O EAA executa as ações em ordem crescente de IDs de ação. Ao adicionar ações a uma política, você deve garantir que a ordem de execução esteja correta. Se duas ações tiverem o mesmo ID, a mais recente entrará em vigor.

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • (Opcional.) Defina o tamanho para o buffer de log monitorado pelo EAA.
    • rtm event syslog buffer-size buffer-size

      Por padrão, o buffer de log monitorado pelo EAA armazena no máximo 50000 logs.

    • Crie uma política definida por CLI e entre em sua visualização.
    • rtm cli-policy nome-da-politica
    • Configure um evento para a política.
      • Configure um evento CLI.
      • event cli { async [ skip ] | sync } mode { execute | help | tab } pattern regular-exp
      • Configure um evento hotplug.
      • event hotplug [ insert | remove ] slot slot-number
      • Configure um evento de interface.
      • event interface lista-de-interface monitor-obj monitor-obj start-op
                                    start-op start-val start-val restart-op restart-op restart-val
                                    restart-val [ interval interval ]
      • Configure um evento de processo.
      • event process { exception | restart | shutdown | start } [ name
                                    nome-do-processo [ instance id-da-instância ] ] [ slot número-do-slot ]
      • Configure um evento SNMP.
      • event snmp oid oid monitor-obj { get | next } start-op start-op
                                    start-val start-val restart-op restart-op restart-val restart-val
                                    [ interval interval ]
      • Configure um evento de SNMP-Notification.
      • event snmp-notification oid oid oid-val oid-val op op [ drop ]
      • Configure um evento Syslog.
      • event syslog prioridade prioridade msg msg ocorre vezes período período
      • Configure um evento de rastreamento.
      • event track lista-de-rastreamento state { negative | positive } [ suppress-time
                                    tempo-de-supressão ]
    • Por padrão, uma política de monitoramento não contém um evento. Se você configurar vários eventos para uma política, o mais recente entrará em vigor.
    • Configure as ações a serem realizadas quando o evento ocorrer.
      • Escolha as seguintes tarefas conforme necessário:
      • Configure uma ação CLI.
      • action number cli command-line
      • Configure uma ação de reinicialização.
      • action number reboot [ slot slot-number ]
                                        
      • Configure uma ação de comutação ativa/passiva.
      • action number switchover
      • Configure uma ação de log.
      • action number syslog priority priority facility local-number msg
                                            msg-body
    • (Opcional) Atribua uma função de usuário à política.
    • user-role nome-da-função
    • Por padrão, uma política de monitoramento contém funções de usuário que seu criador tinha no momento da criação da política.
    • Uma política EAA não pode ter tanto a função de usuário de auditoria de segurança quanto outras funções de usuário.
    • Quaisquer funções de usuário atribuídas anteriormente são removidas automaticamente quando você atribui a função de usuário de auditoria de segurança à política. A função de usuário de auditoria de segurança anteriormente atribuída é removida automaticamente quando você atribui outras funções de usuário à política.
    • (Opcional) Configure o tempo de execução da ação da política.
    • running-time time
    • O tempo de execução padrão da ação da política é de 20 segundos.
    • Se você configurar vários tempos de execução de ação para uma política, o mais recente terá efeito.
    • Habilite a política.
    • commit
    • Por padrão, as políticas definidas por CLI não estão habilitadas.
    • Uma política definida por CLI só terá efeito depois que você executar esta etapa.

    Configurando uma política de monitoramento usando Tcl

    Sobre scripts Tcl

    Um script Tcl contém duas partes: Linha 1 e as demais linhas.

    • Linha 1
    • A Linha 1 define o evento, funções de usuário e tempo de execução da ação da política. Após criar e habilitar uma política de monitoramento Tcl, o dispositivo imediatamente analisa, entrega e executa a Linha 1.

      A Linha 1 deve seguir o seguinte formato:

      ::comware::rtm::event_register event-type arg1 arg2 arg3 … user-role
                                          role-name1 | [ user-role role-name2 | [ … ] ] [ running-time
                                          running-time ]
                                          
      • Os argumentos arg1 arg2 arg3 … representam regras de correspondência de eventos. Se um valor de argumento contiver espaços, use aspas duplas ("") para cercar o valor. Por exemplo, "a b c".
      • Os requisitos de configuração para os argumentos tipo-de-evento, função-de-usuário e tempo-de-execução são os mesmos que os de uma política de monitoramento definida por CLI.
    • As outras linhas
    • A partir da segunda linha, o script Tcl define as ações a serem executadas quando a política de monitoramento é acionada. Você pode usar várias linhas para definir várias ações. O sistema executa essas ações em sequência. As seguintes ações estão disponíveis:

      • Comandos Tcl padrão.
      • Ações Tcl específicas do EAA:
        • switchover ( ::comware::rtm::action switchover )
        • syslog (::comware::rtm::action syslog priority priority facility local-number msg msg-body). Para mais informações sobre esses argumentos, consulte Comandos EAA no Referência de Comandos de Gerenciamento e Monitoramento de Rede.
      • Comandos suportados pelo dispositivo.

    Restrições e diretrizes

    Para revisar o script Tcl de uma política, você deve suspender todas as políticas de monitoramento primeiro e, em seguida, retomar as políticas após concluir a revisão do script. O sistema não pode executar uma política definida por Tcl se você editar seu script Tcl sem suspender essas políticas.

    Procedimento

    • Baixe o arquivo de script Tcl para o dispositivo usando FTP ou TFTP.
    • Para mais informações sobre o uso de FTP e TFTP, consulte o Guia de Configuração de Fundamentos.

    • Crie e habilite uma política de monitoramento Tcl.
      • Entre na visão do sistema.
      • system-view
      • Crie uma política definida por Tcl e vincule-a ao arquivo de script Tcl.
      • rtm tcl-policy policy-name tcl-filename

        Por padrão, não existem políticas Tcl.

        Assegure-se de que o arquivo de script esteja salvo em todos os dispositivos membros do IRF. Esta prática garante que a política possa ser executada corretamente após ocorrer uma troca de mestre/subordinado ou o dispositivo membro onde o arquivo de script está localizado sair do IRF.

    Suspender políticas de monitoramento

    Sobre a suspensão de políticas de monitoramento

    Esta tarefa suspende todas as políticas de monitoramento definidas por CLI e por Tcl. Se uma política estiver em execução quando você realizar esta tarefa, o sistema suspende a política após executar todas as ações.

    Restrições e diretrizes

    Para restaurar o funcionamento das políticas suspensas, execute o comando undo rtm scheduler suspend.

    • Entre na visão do sistema.
    • system-view
    • Suspenda as políticas de monitoramento.
    • rtm scheduler suspend

    Comandos de exibição e manutenção para EAA

    Tarefa Comando
    Exibir a configuração em execução de todas as políticas de monitoramento definidas por CLI. display current-configuration
    Exibir variáveis de ambiente do EAA definidas pelo usuário. display rtm environment [ var-name ]
    Exibir políticas de monitoramento EAA. display rtm policy { active | registered [ verbose ] } [ policy-name ]
    Exibir a configuração em execução de uma política de monitoramento definida por CLI na visão de política de monitoramento definida por CLI. display this

    Exemplos de configuração do EAA

    Exemplo: Configurando uma política de monitoramento de eventos CLI usando Tcl

    Configuração de rede

    Conforme mostrado na Figura 2, use Tcl para criar uma política de monitoramento no Dispositivo. Esta política deve atender aos seguintes requisitos:

    center>
    • O EAA envia a mensagem de log "rtm_tcl_test está em execução" quando um comando que contém a string display this é inserido.
    • O sistema executa o comando somente depois de executar a política com sucesso.

    Procedimento

    ::comware::rtm::event_register cli sync mode execute pattern display this user-role network-admin
                                ::comware::rtm::action syslog priority 1 facility local4 msg rtm_tcl_test is running
                                

    Baixe o arquivo de script Tcl do servidor TFTP em 1.2.1.1.

    <Sysname> tftp 1.2.1.1 get rtm_tcl_test.tcl
                                

    Crie uma política definida por Tcl chamada test e vincule-a ao arquivo de script Tcl.

    <Sysname> system-view
                                [Sysname] rtm tcl-policy test rtm_tcl_test.tcl
                                [Sysname] quit
                                

    Verificando a configuração

    Execute o comando display rtm policy registered para verificar se uma política definida por Tcl chamada test é exibida na saída do comando.

    <Sysname> display rtm policy registered
                                Total number: 1
                                Type Event TimeRegistered PolicyName
                                TCL CLI Jan 01 09:47:12 2019 test
                                Internet
                                Device PC
                                TFTP client TFTP server
                                1.1.1.1/16 1.2.1.1/16
                                

    Habilitar o centro de informações para enviar mensagens de log para o terminal de monitoramento atual.

    <Sysname> terminal monitor
                                The current terminal is enabled to display logs.
                                <Sysname> system-view
                                [Sysname] info-center enable
                                Information center is enabled..
                                [Sysname] quit
                                

    Execute o comando display this. Verifique se o sistema exibe uma mensagem "rtm_tcl_test está em execução" e uma mensagem de que a política está sendo executada com sucesso.

    <Sysname> display this
                                %Jan 1 09:50:04:634 2019 Sysname RTM/1/RTM_ACTION:rtm_tcl_test is running
                                %Jan 1 09:50:04:636 2019 Sysname RTM/6/RTM_POLICY: TCL policy test is running
                                successfully.
                                #
                                return

    Exemplo: Configurando uma política de monitoramento de eventos CLI a partir da CLI

    Configuração de rede

    Configure uma política a partir da CLI para monitorar o evento que ocorre quando um ponto de interrogação (?) é inserido na linha de comando que contém letras e dígitos.

    Quando o evento ocorre, o sistema executa o comando e envia a mensagem de log "hello world" para o centro de informações.

    Procedimento

    Crie a política definida por CLI test e entre em sua visualização.

    <Sysname> system-view
                                [Sysname] rtm cli-policy test
                                

    Adicione um evento CLI que ocorre quando um ponto de interrogação (?) é inserido em qualquer linha de comando que contenha letras e dígitos.

    [Sysname-rtm-test] event cli async mode help pattern [a-zA-Z0-9]

    Adicione uma ação que envia a mensagem "hello world" com prioridade 4 da facilidade de log local3 quando o evento ocorre.

    [Sysname-rtm-test] action 0 syslog priority 4 facility local3 msg “hello world”

    Adicione uma ação que entra na visualização do sistema quando o evento ocorre.

    [Sysname-rtm-test] action 2 cli system-view

    Adicione uma ação que cria a VLAN 2 quando o evento ocorre.

    [Sysname-rtm-test] action 3 cli vlan 2

    Defina o tempo de execução da ação da política para 2000 segundos.

    [Sysname-rtm-test] running-time 2000

    Especifique a função de usuário network-admin para executar a política.

    [Sysname-rtm-test] user-role network-admin

    Habilite a política.

    [Sysname-rtm-test] commit

    Verificação da configuração

    Execute o comando display rtm policy registered para verificar se uma política definida por CLI chamada test está sendo exibida na saída do comando.

    [Sysname-rtm-test] display rtm policy registered
                                Total number: 1
                                Type Event TimeRegistered PolicyName
                                CLI CLI Jan 1 14:56:50 2019 test
                                

    Habilite o centro de informações para exibir mensagens de log no terminal de monitoramento atual.

    [Sysname-rtm-test] return
                                Sysname> terminal monitor
                                The current terminal is enabled to display logs.
                                Sysname> system-view
                                [Sysname] info-center enable
                                Information center is enabled.
                                [Sysname] quit
                                

    Insira um ponto de interrogação (?) em uma linha de comando que contenha uma letra d. Verifique se o sistema exibe uma mensagem "hello world" e uma mensagem de que a política está sendo executada com sucesso na tela do terminal.

    <Sysname> d?
                                debugging
                                delete
                                diagnostic-logfile
                                dir
                                display
                                <Sysname>d%Jan 1 14:57:20:218 2019 Sysname RTM/4/RTM_ACTION: "hello world"
                                %Jan 1 14:58:11:170 2019 Sysname RTM/6/RTM_POLICY: CLI policy test is running
                                successfully.
                                

    Exemplo: Configuração de uma política de monitoramento de evento CLI com variáveis de ambiente EAA do CLI

    Configuração da rede

    Defina uma variável de ambiente para corresponder ao endereço IP 1.1.1.1.

    Configure uma política do CLI para monitorar o evento que ocorre quando uma linha de comando que contém loopback0 é executada. Na política, use a variável de ambiente para atribuição de endereço IP.

    Quando o evento ocorrer, o sistema executa as seguintes tarefas:

    • Cria a interface Loopback 0.
    • Atribui 1.1.1.1/24 à interface.
    • Envia a linha de comando correspondente ao centro de informações.

    Procedimento

    # Configure uma variável de ambiente EAA para atribuição de endereço IP. O nome da variável é loopback0IP, e o valor da variável é 1.1.1.1.

    <Sysname> system-view
                                [Sysname] rtm environment loopback0IP 1.1.1.1
                                

    # Crie a política definida por CLI test e entre em sua visualização.

    [Sysname] rtm cli-policy test
                                

    # Adicione um evento CLI que ocorre quando uma linha de comando que contém loopback0 é executada.

    [Sysname-rtm-test] event cli async mode execute pattern loopback0
                                

    # Adicione uma ação que entra na visualização do sistema quando o evento ocorre.

    [Sysname-rtm-test] action 0 cli system-view
                                

    # Adicione uma ação que cria a interface Loopback 0 e entra na visualização da interface de loopback.

    [Sysname-rtm-test] action 1 cli interface loopback 0
                                

    # Adicione uma ação que atribui o endereço IP 1.1.1.1 ao Loopback 0. A variável loopback0IP é usada na ação para atribuição de endereço IP.

    [Sysname-rtm-test] action 2 cli ip address $loopback0IP 24
                                

    # Adicione uma ação que envia a linha de comando loopback0 correspondente com uma prioridade de 0 a partir da instalação de log local7 quando o evento ocorre.

    [Sysname-rtm-test] action 3 syslog priority 0 facility local7 msg $_cmd
                                

    # Especifique a função de usuário network-admin para executar a política.

    [Sysname-rtm-test] user-role network-admin
                                

    # Habilite a política.

    [Sysname-rtm-test] commit
                                [Sysname-rtm-test] return
                                <Sysname>
                                

    Verificação da configuração

    # Habilite o centro de informações para exibir mensagens de log no terminal de monitoramento atual.

    <Sysname> terminal monitor
                                The current terminal is enabled to display logs.
                                <Sysname> terminal log level debugging
                                <Sysname> system-view
                                [Sysname] info-center enable
                                Information center is enabled.
                                

    # Execute o comando interface loopback0. Verifique se o sistema exibe uma mensagem "interface loopback0" e uma mensagem de que a política está sendo executada com sucesso na tela do terminal.

    [Sysname] interface loopback0
                                [Sysname-LoopBack0]%Jan 1 09:46:10:592 2019 Sysname RTM/7/RTM_ACTION: interface loopback0
                                %Jan 1 09:46:10:613 2019 Sysname RTM/6/RTM_POLICY: CLI policy test is running
                                successfully.
                                

    # Verifique se uma interface Loopback 0 foi criada e seu endereço IP é 1.1.1.1.

    [Sysname-LoopBack0] display interface loopback brief
                                Brief information on interfaces in route mode:
                                Link: ADM - administratively down; Stby - standby
                                Protocol: (s) - spoofing
                                Interface Link Protocol Primary IP Description
                                Loop0 UP UP(s) 1.1.1.1
                                

    Monitorando e mantendo processos

    Sobre monitoramento e manutenção de processos

    O software do sistema do dispositivo é um sistema operacional de rede completo, modular e escalável, baseado no kernel Linux. As características do software do sistema executam os seguintes tipos de processos independentes:

    • Processo do usuário - Executa no espaço do usuário. A maioria das características do software do sistema executa processos do usuário. Cada processo é executado em um espaço independente, portanto, a falha de um processo não afeta outros processos. O sistema monitora automaticamente os processos do usuário. O sistema suporta multithreading preemptivo. Um processo pode executar várias threads para suportar múltiplas atividades. Se um processo suporta multithreading depende da implementação do software.
    • Thread do kernel - Executa no espaço do kernel. Uma thread do kernel executa código do kernel. Ela possui um nível de segurança mais alto do que um processo do usuário. Se uma thread do kernel falhar, o sistema entra em colapso. Você pode monitorar o status de execução das threads do kernel.

    Tarefas de monitoramento e manutenção de processos em um relance

    Para monitorar e manter processos, execute as seguintes tarefas:

    • Monitorar e manter processos do usuário
      • Monitorar e manter processos

        Os comandos desta seção se aplicam tanto a processos do usuário quanto a threads do kernel.

      • Monitorar e manter processos do usuário

        Os comandos desta seção se aplicam apenas a processos do usuário.

    • Monitorar e manter threads do kernel
      • Monitorar e manter processos

        Os comandos desta seção se aplicam tanto a processos do usuário quanto a threads do kernel.

      • Monitorar e manter threads do kernel

        Os comandos desta seção se aplicam apenas a threads do kernel.

    Monitorando e mantendo processos

    Sobre monitoramento e manutenção de processos

    Os comandos nesta seção se aplicam tanto a processos do usuário quanto a threads do kernel. Você pode usar os comandos para os seguintes propósitos:

    • Exibir o uso geral da memória.
    • Exibir os processos em execução e seu uso de memória e CPU.
    • Localizar processos anormais.

    Se um processo consome recursos de memória ou CPU excessivos, o sistema identifica o processo como um processo anormal.

    • Se um processo anormal for um processo do usuário, solucione o problema do processo conforme descrito em "Monitorando e mantendo processos do usuário".
    • Se um processo anormal for uma thread do kernel, solucione o problema da thread conforme descrito em "Monitorando e mantendo threads do kernel".

    Procedimento

    Execute os seguintes comandos em qualquer visualização.

    Tarefa Comando
    Exibir uso de memória. display memory [ summary ] [ slot slot-number [ cpu cpu-number ] ]
    Exibir informações de estado do processo. display process [ all | job job-id | name process-name ] [ slot slot-number [ cpu cpu-number ] ]
    Exibir uso da CPU para todos os processos. display process cpu [ slot slot-number [ cpu cpu-number ] ]
    Monitorar estado de execução do processo. monitor process [ dumbtty ] [ iteration number ] [ slot slot-number [ cpu cpu-number ] ]
    Monitorar estado de execução da thread. monitor thread [ dumbtty ] [ iteration number ] [ slot slot-number [ cpu cpu-number ] ]

    Para mais informações sobre o comando display memory, consulte o Guia de Referência de Comandos Fundamentais.

    Monitoramento e manutenção de processos do usuário

    Sobre o monitoramento e a manutenção de processos do usuário

    Use este recurso para monitorar processos de usuário anormais e localizar problemas.

    Configurando o despejo principal

    Sobre o despejo principal

    O recurso de despejo principal permite que o sistema gere um arquivo de despejo principal toda vez que um processo falha até que o número máximo de arquivos de despejo principal seja alcançado. Um arquivo de despejo principal armazena informações sobre o processo. Você pode enviar os arquivos de despejo principal para a equipe de suporte técnico da Intelbras para solucionar os problemas.

    Restrições e diretrizes

    Os arquivos de despejo principal consomem recursos de armazenamento. Ative o despejo principal apenas para processos que possam ter problemas.

    Procedimento

    Execute os seguintes comandos na visualização do usuário:

    • (Opcional.) Especifique o diretório para salvar os arquivos de despejo principal.
    • exception filepath diretório

      Por padrão, o diretório para salvar os arquivos de despejo principal é o diretório raiz do sistema de arquivos padrão. Para obter mais informações sobre o sistema de arquivos padrão, consulte o guia de configuração do sistema de arquivos em Guia de Configuração Fundamentais.

    • Ative o despejo principal para um processo e especifique o número máximo de arquivos de despejo principal, ou desative o despejo principal para um processo.
    • process core { maxcore valor | off } { job job-id | name nome-do-processo }

      Por padrão, um processo gera um arquivo de despejo principal para a primeira exceção e não gera nenhum arquivo de despejo principal para exceções subsequentes.

    Comandos de exibição e manutenção para processos do usuário

    Execute comandos de exibição em qualquer visualização e outros comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações de contexto para exceções de processo. display exception context [ count valor ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir o diretório do arquivo de despejo principal. display exception filepath [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir informações de log para todos os processos do usuário. display process log [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir uso de memória para todos os processos do usuário. display process memory [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir uso de memória de heap para um processo do usuário. display process memory heap job job-id [ verbose ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir conteúdo de memória a partir de um bloco de memória especificado para um processo do usuário. display process memory heap job job-id address starting-address length memory-length [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir os endereços dos blocos de memória com um tamanho especificado usados por um processo do usuário. display process memory heap job job-id size memory-size [ offset offset-size ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Limpar informações de contexto para exceções de processo. reset exception context [ slot número-do-slot [ cpu número-da-cpu ] ]

    Monitoramento e manutenção de threads do kernel

    Configurando detecção de loop de thread do kernel

    Sobre a detecção de loop de thread do kernel

    As threads do kernel compartilham recursos. Se uma thread do kernel monopoliza a CPU, outras threads não podem ser executadas, resultando em um loop de deadlock.

    Este recurso permite que o dispositivo detecte deadlocks. Se uma thread ocupa a CPU por um intervalo específico, o dispositivo determina que ocorreu um deadlock e gera uma mensagem de deadlock.

    Restrições e diretrizes

    Altere as configurações de detecção de loop de thread do kernel apenas sob a orientação da equipe de suporte técnico da Intelbras. A configuração inadequada pode causar falha do sistema.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Habilite a detecção de loop de thread do kernel.
    • monitor kernel deadloop enable [ slot número-do-slot [ cpu número-da-cpu [ core número-do-núcleo&<1-64> ] ] ]

      Por padrão, a detecção de loop de thread do kernel está habilitada.

    • (Opcional.) Defina o intervalo para identificar um loop de thread do kernel.
    • monitor kernel deadloop time tempo [ slot número-do-slot [ cpu número-da-cpu ] ]

      O padrão é de 20 segundos.

    • (Opcional.) Desabilite a detecção de loop de thread do kernel para uma thread do kernel.
    • monitor kernel deadloop exclude-thread tid [ slot número-do-slot [ cpu número-da-cpu ] ]

      Quando habilitada, a detecção de loop de thread do kernel monitora todas as threads do kernel por padrão.

    • (Opcional.) Especifique a ação a ser tomada em resposta a um loop de thread do kernel.
    • monitor kernel deadloop action { reboot | record-only } [ slot número-do-slot [ cpu número-da-cpu ] ]

      A ação padrão é reiniciar.

    Configurando detecção de inanição de thread do kernel

    Sobre a detecção de inanição de thread do kernel

    A inanição ocorre quando uma thread não consegue acessar recursos compartilhados.

    A detecção de inanição de thread do kernel permite que o sistema detecte e relate a inanição de thread. Se uma thread não for executada dentro de um intervalo específico, o sistema determina que ocorreu uma inanição e gera uma mensagem de inanição.

    A inanição de thread não afeta a operação do sistema. Uma thread inativa pode ser executada automaticamente quando certas condições são atendidas.

    Restrições e diretrizes

    Configure a detecção de inanição de thread do kernel apenas sob a orientação da equipe de suporte técnico da Intelbras. A configuração inadequada pode causar falha do sistema.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Habilite a detecção de inanição de thread do kernel.
    • monitor kernel starvation enable [ slot número-do-slot [ cpu número-da-cpu ] ]

      Por padrão, a detecção de inanição de thread do kernel está desativada.

    • (Opcional.) Defina o intervalo para identificar uma inanição de thread do kernel.
    • monitor kernel starvation time tempo [ slot número-do-slot [ cpu número-da-cpu ] ]

      O padrão é de 120 segundos.

    • (Opcional.) Desabilite a detecção de inanição de thread do kernel para uma thread do kernel.
    • monitor kernel starvation exclude-thread tid [ slot número-do-slot [ cpu número-da-cpu ] ]

      Quando habilitada, a detecção de inanição de thread do kernel monitora todas as threads do kernel por padrão.

    Comandos de exibição e manutenção para threads do kernel

    Execute comandos de exibição em qualquer visualização e comandos de redefinição na visualização do usuário.

    Tarefa Comando
    Exibir configuração de detecção de loop de thread do kernel. display kernel deadloop configuration [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir informações de loop de thread do kernel. display kernel deadloop show-number [ offset ] [ verbose ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir informações de exceção de thread do kernel. display kernel exception show-number [ offset ] [ verbose ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir informações de reinicialização de thread do kernel. display kernel reboot show-number [ offset ] [ verbose ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir configuração de detecção de inanição de thread do kernel. display kernel starvation configuration [ slot número-do-slot [ cpu número-da-cpu ] ]
    Exibir informações de inanição de thread do kernel. display kernel starvation show-number [ offset ] [ verbose ] [ slot número-do-slot [ cpu número-da-cpu ] ]
    Limpar informações de detecção de loop de thread do kernel. reset kernel deadloop [ slot número-do-slot [ cpu número-da-cpu ] ]
    Limpar informações de exceção de thread do kernel. reset kernel exception [ slot número-do-slot [ cpu número-da-cpu ] ]
    Limpar informações de reinicialização de thread do kernel. reset kernel reboot [ slot número-do-slot [ cpu número-da-cpu ] ]
    Limpar informações de inanição de thread do kernel. reset kernel starvation [ slot número-do-slot [ cpu número-da-cpu ] ]

    Configurando o espelhamento de porta

    Sobre o espelhamento de porta

    O espelhamento de porta copia os pacotes que passam por uma porta para uma porta que se conecta a um dispositivo de monitoramento de dados para análise de pacotes.

    Terminologia

    Os seguintes termos são usados na configuração de espelhamento de porta.

    Fonte de espelhamento

    As fontes de espelhamento podem ser uma ou mais portas monitoradas chamadas portas de origem. Os pacotes que passam pelas fontes de espelhamento são copiados para uma porta conectada a um dispositivo de monitoramento de dados para análise de pacotes. As cópias são chamadas de pacotes espelhados.

    Dispositivo de origem

    O dispositivo onde as fontes de espelhamento residem é chamado de dispositivo de origem.

    Destino de espelhamento

    O destino de espelhamento se conecta a um dispositivo de monitoramento de dados e é a porta de destino (também conhecida como porta de monitoramento) dos pacotes espelhados. Os pacotes espelhados são enviados para fora da porta de monitoramento para o dispositivo de monitoramento de dados. Uma porta de monitoramento pode receber várias cópias de um pacote quando monitora várias fontes de espelhamento. Por exemplo, duas cópias de um pacote são recebidas na Porta A quando as seguintes condições existem:

    A Porta A está monitorando o tráfego bidirecional da Porta B e da Porta C no mesmo dispositivo.

    O pacote viaja da Porta B para a Porta C.

    Dispositivo de destino

    O dispositivo onde a porta de monitoramento reside é chamado de dispositivo de destino.

    Direção de espelhamento

    A direção de espelhamento especifica a direção do tráfego que é copiado em uma fonte de espelhamento.

    Entrada—Copia pacotes recebidos.

    Saída—Copia pacotes enviados.

    Bidirecional—Copia pacotes recebidos e enviados.

    Grupo de espelhamento

    O espelhamento de porta é implementado por meio de grupos de espelhamento. Os grupos de espelhamento podem ser classificados em grupos de espelhamento local, grupos de fonte remota e grupos de destino remoto.

    Porta de refletor, porta de saída e VLAN de sonda remota

    Portas refletoras, VLANs de sonda remota e portas de saída são usadas para o espelhamento de porta remota da Camada 2. A VLAN de sonda remota é uma VLAN dedicada para transmitir pacotes espelhados para o dispositivo de destino. Tanto a porta refletora quanto a porta de saída residem em um dispositivo de origem e enviam pacotes espelhados para a VLAN de sonda remota. Em dispositivos de espelhamento de porta, todas as portas, exceto portas de origem, destino, refletoras e de saída, são chamadas de portas comuns.

    Classificação de espelhamento de porta

    O espelhamento de porta pode ser classificado em espelhamento de porta local e espelhamento de porta remota.

    Porta de espelhamento local—O dispositivo de origem está diretamente conectado a um dispositivo de monitoramento de dados. O dispositivo de origem também atua como dispositivo de destino e encaminha pacotes espelhados diretamente para o dispositivo de monitoramento de dados.

    Porta de espelhamento remota—O dispositivo de origem não está diretamente conectado a um dispositivo de monitoramento de dados. O dispositivo de origem envia pacotes espelhados para o dispositivo de destino, que encaminha os pacotes para o dispositivo de monitoramento de dados. O espelhamento de porta remota também é conhecido como espelhamento de porta remota da Camada 2 porque o dispositivo de origem e o dispositivo de destino estão na mesma rede da Camada 2.

    Local Port Mirroring

    Como mostrado na Figura 1, a porta de origem (Porta A) e a porta de monitoramento (Porta B) residem no mesmo dispositivo. Os pacotes recebidos na Porta A são copiados para a Porta B. A Porta B então encaminha os pacotes para o dispositivo de monitoramento de dados para análise.

    center>

    Mirroring Remoto de Porta em Camada 2

    No mirroring remoto de porta em camada 2, as fontes de espelhamento e o destino residem em dispositivos diferentes e estão em grupos de espelhamento diferentes.

    Um grupo de fontes remoto é um grupo de espelhamento que contém as fontes de espelhamento. Um grupo de destino remoto é um grupo de espelhamento que contém o destino de espelhamento. Os dispositivos intermediários são os dispositivos entre o dispositivo de origem e o dispositivo de destino.

    O mirroring de porta remoto em camada 2 pode ser implementado através do método da porta refletora ou do método da porta de saída.

    Método da Porta Refletora

    No mirroring remoto de porta em camada 2 que utiliza o método da porta refletora, os pacotes são espelhados da seguinte forma:

    • O dispositivo de origem copia os pacotes recebidos nas fontes de espelhamento para a porta refletora.
    • A porta refletora transmite os pacotes espelhados na VLAN de sonda remota.
    • Os dispositivos intermediários transmitem os pacotes espelhados para o dispositivo de destino através da VLAN de sonda remota.
    • Ao receber os pacotes espelhados, o dispositivo de destino determina se o ID dos pacotes espelhados é o mesmo que o ID da VLAN de sonda remota. Se os dois IDs de VLAN corresponderem, o dispositivo de destino encaminha os pacotes espelhados para o dispositivo de monitoramento de dados através da porta de monitoramento.
    Figure 2 Layer 2 remote port mirroring implementation through the reflector port method

    Método da Porta de Egresso

    No mirroring remoto de porta em camada 2 que utiliza o método da porta de egresso, os pacotes são espelhados da seguinte forma:

    • O dispositivo de origem copia os pacotes recebidos nas fontes de espelhamento para a porta de egresso.
    • A porta de egresso encaminha os pacotes espelhados para os dispositivos intermediários.
    • Os dispositivos intermediários inundam os pacotes espelhados na VLAN de sonda remota e transmitem os pacotes espelhados para o dispositivo de destino.
    • Ao receber os pacotes espelhados, o dispositivo de destino determina se o ID dos pacotes espelhados é o mesmo que o ID da VLAN de sonda remota. Se os dois IDs de VLAN corresponderem, o dispositivo de destino encaminha os pacotes espelhados para o dispositivo de monitoramento de dados através da porta de monitoramento.
    Figure 3 Layer 2 remote port mirroring implementation through the egress port method

    Restrições e diretrizes: Configuração de espelhamento de porta

    O método de porta refletora para espelhamento de porta remota de Camada 2 pode ser usado para implementar o espelhamento de porta local com vários dispositivos de monitoramento de dados.

    No método de porta refletora, a porta refletora transmite pacotes espelhados na VLAN de sonda remota. Ao atribuir as portas que se conectam aos dispositivos de monitoramento de dados à VLAN de sonda remota, você pode implementar o espelhamento de porta local para espelhar pacotes para vários dispositivos de monitoramento de dados. O método de porta de saída não pode implementar o espelhamento de porta local dessa maneira.

    Para espelhamento de tráfego de entrada, a tag VLAN no pacote original é copiada para o pacote espelhado. Para espelhamento de tráfego de saída, a tag VLAN no pacote espelhado identifica a VLAN à qual o pacote pertence antes de ser enviado para fora da porta de origem.

    Configurando o espelhamento de porta local

    Restrições e diretrizes para a configuração de espelhamento de porta local

    Um grupo de espelhamento local entra em vigor somente após ser configurado com a porta de monitoramento e fontes de espelhamento.

    Uma interface agregada de Camada 2 ou Camada 3, interface de túnel ou interface VLAN não pode ser configurada como uma porta de origem de um grupo de espelhamento local. Você pode configurar portas membros de uma interface agregada de Camada 2 ou Camada 3 como portas de origem de espelhamento.

    Uma interface agregada de Camada 2 ou Camada 3 não pode ser configurada como a porta de monitoramento de um grupo de espelhamento local.

    A porta membro de uma interface agregada não pode ser configurada como porta de monitoramento.

    Tarefas de espelhamento de porta local em um relance

    Para configurar o espelhamento de porta local, execute as seguintes tarefas:

    • Criando um grupo de espelhamento local
    • Configurando fontes de espelhamento
    • Configurando a porta de monitoramento

    Criando um grupo de espelhamento local

    
                                Enter system view.
                                system-view
                                Create a local mirroring group.
                                mirroring-group group-id local
                                

    Configurando fontes de espelhamento

    Restrições e diretrizes para a configuração de fonte de espelhamento

    Ao configurar portas de origem para um grupo de espelhamento local, siga estas restrições e diretrizes:

    • Um grupo de espelhamento pode conter várias portas de origem.
    • Uma porta pode atuar como porta de origem para apenas um grupo de espelhamento.
    • Uma porta de origem não pode ser configurada como porta refletora, porta de saída ou porta de monitoramento.
    • Uma interface agregada de Camada 2 ou Camada 3, interface de túnel ou interface VLAN não pode ser configurada como porta de origem de um grupo de espelhamento local.

    Configuração de portas de origem

    • Configure as portas de origem no modo de sistema:
      • a. Entre no modo de sistema.
      • system-view
      • b. Configure as portas de origem para um grupo de espelhamento local.
      • mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }

        Por padrão, nenhuma porta de origem é configurada para um grupo de espelhamento local.

    • Configure as portas de origem no modo de interface:
      • a. Entre no modo de sistema.
      • system-view
      • b. Entre no modo de interface.
      • interface interface-type interface-number
      • c. Configure a porta como porta de origem para um grupo de espelhamento local.
      • mirroring-group group-id mirroring-port { both | inbound | outbound }

        Por padrão, uma porta não atua como porta de origem para nenhum grupo de espelhamento local.

    Configuração da porta de monitoramento

    Restrições e diretrizes

    • Não habilite o recurso de spanning tree na porta de monitoramento.
    • Use uma porta de monitoramento apenas para espelhamento de porta, para que o dispositivo de monitoramento de dados receba apenas o tráfego espelhado.
    • Apenas uma porta de monitoramento pode ser configurada para um grupo de espelhamento.
    • A porta membro de uma interface agregada não pode ser configurada como porta de monitoramento.

    Procedimento

    • Configure a porta de monitoramento no modo de sistema:
      • a. Entre no modo de sistema.
      • system-view
      • b. Configure a porta de monitoramento para um grupo de espelhamento local.
      • mirroring-group group-id monitor-port interface-type interface-number

        Por padrão, nenhuma porta de monitoramento é configurada para um grupo de espelhamento local.

    • Configure a porta de monitoramento no modo de interface:
      • a. Entre no modo de sistema.
      • system-view
      • b. Entre no modo de interface.
      • interface interface-type interface-number
      • c. Configure a porta como a porta de monitoramento para um grupo de espelhamento.
      • mirroring-group group-id monitor-port

        Por padrão, uma porta não atua como a porta de monitoramento para nenhum grupo de espelhamento local.

    Configuração do grupo de espelhamento de porta local com múltiplos dispositivos de monitoramento

    Sobre o espelhamento de porta local com múltiplos dispositivos de monitoramento

    Para monitorar o tráfego interessante passando por um dispositivo em vários dispositivos de monitoramento de dados diretamente conectados, configure o espelhamento de porta local com uma VLAN de sonda remota da seguinte maneira:

    • Configure um grupo de origem remota no dispositivo.
    • Configure fontes de espelhamento e uma porta refletora para o grupo de origem remota.
    • Especifique uma VLAN como a VLAN de sonda remota e atribua as portas conectando aos dispositivos de monitoramento de dados à VLAN.

    Esta configuração permite que o dispositivo copie pacotes recebidos nas fontes de espelhamento para a porta refletora, que transmite os pacotes na VLAN de sonda remota. Os pacotes são então enviados para fora das portas membros da VLAN de sonda remota para os dispositivos de monitoramento de dados.

    Restrições e diretrizes

    • A porta refletora deve ser uma porta não utilizada. Não conecte um cabo de rede à porta refletora.
    • Quando uma porta é configurada como porta refletora, a porta é restaurada para as configurações padrão de fábrica. Você não pode configurar outros recursos na porta refletora.
    • Não atribua uma porta de origem de um grupo de espelhamento à VLAN de sonda remota do grupo de espelhamento.
    • Uma VLAN pode atuar como a VLAN de sonda remota para apenas um grupo de origem remota. Como prática recomendada, use a VLAN exclusivamente para o espelhamento de porta. Não crie uma interface VLAN para a VLAN ou configure outros recursos para a VLAN.
    • A VLAN de sonda remota deve ser uma VLAN estática.
    • Para excluir uma VLAN que foi configurada como a VLAN de sonda remota para um grupo de espelhamento, remova a VLAN de sonda remota do grupo de espelhamento primeiro.
    • O dispositivo suporta apenas uma VLAN de sonda remota.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Crie um grupo de origem remota.
    • mirroring-group group-id remote-source
    • Configure as fontes de espelhamento para o grupo de origem remota. Escolha uma opção conforme necessário:
      • Configure as portas de espelhamento na visualização do sistema.
      • mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }
      • Execute os seguintes comandos em sequência para entrar na visualização da interface e, em seguida, configure a interface como uma porta de origem.
      • interface interface-type interface-number
        mirroring-group group-id mirroring-port { both | inbound | outbound }
        quit
    • Configure a porta refletora para o grupo de origem remota.
    • mirroring-group group-id reflector-port reflector-port

      Por padrão, nenhuma porta refletora é configurada para um grupo de origem remota.

    • Crie uma VLAN e entre na sua visualização.
    • vlan vlan-id
    • Atribua as portas que se conectam aos dispositivos de monitoramento de dados à VLAN.
    • port interface-list

      Por padrão, uma VLAN não contém nenhuma porta.

    • Retorne à visualização do sistema.
    • quit
    • Especifique a VLAN como a VLAN de sonda remota para o grupo de origem remota.
    • mirroring-group group-id remote-probe vlan vlan-id

      Por padrão, nenhuma VLAN de sonda remota é configurada para um grupo de origem remota.

    Configurando o espelhamento de porta remota de Camada 2

    Restrições e diretrizes para a configuração do espelhamento de porta remota de Camada 2

    Para garantir o espelhamento de tráfego bem-sucedido, configure os dispositivos na ordem do dispositivo de destino, dos dispositivos intermediários e do dispositivo de origem.

    Se houver dispositivos intermediários, configure-os para permitir que a VLAN de sonda remota passe.

    Para que um pacote espelhado chegue com sucesso ao dispositivo de destino remoto, verifique se seu ID de VLAN não é removido ou alterado.

    Não configure tanto o MVRP quanto o espelhamento de porta remota de Camada 2. Caso contrário, o MVRP pode registrar a VLAN de sonda remota com portas incorretas, o que faria com que a porta de monitoramento recebesse cópias indesejadas. Para mais informações sobre o MVRP, consulte o Guia de Configuração de Comutação de LAN de Camada 2.

    Para monitorar o tráfego bidirecional de uma porta de origem, desative a aprendizagem de endereço MAC para a VLAN de sonda remota nos dispositivos de origem, intermediários e de destino. Para mais informações sobre aprendizagem de endereço MAC, consulte o Guia de Configuração de Comutação de LAN de Camada 2.

    A porta membro de uma interface agregada de Camada 2 não pode ser configurada como a porta de monitoramento para o espelhamento de porta remota de Camada 2.

    Lista de tarefas de configuração do espelhamento de porta remota de Camada 2 com método de porta refletora

    Configurando o dispositivo de destino

    • Criar um grupo de destino remoto
    • Configurar a porta de monitoramento
    • Configurar a VLAN de sonda remota
    • Atribuir a porta de monitoramento à VLAN de sonda remota

    Configurando o dispositivo de origem

    • Criar um grupo de origem remoto
    • Configurar fontes de espelhamento
    • Configurar a porta refletora
    • Configurar a VLAN de sonda remota

    Lista de tarefas de configuração do espelhamento de porta remota de Camada 2 com método de porta de saída

    Configurando o dispositivo de destino

    • Criar um grupo de destino remoto
    • Configurar a porta de monitoramento
    • Configurar a VLAN de sonda remota
    • Atribuir a porta de monitoramento à VLAN de sonda remota

    Configurando o dispositivo de origem

    • Criar um grupo de origem remoto
    • Configurar fontes de espelhamento
    • Configurar a porta de saída
    • Configurar a VLAN de sonda remota

    Criando um grupo de destino remoto

    Restrições e diretrizes

    Execute esta tarefa apenas no dispositivo de destino.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Crie um grupo de destino remoto.
    • mirroring-group group-id remote-destination

    Configurando a porta de monitoramento

    Restrições e diretrizes para a configuração da porta de monitoramento

    Execute esta tarefa apenas no dispositivo de destino.

    • Não habilite o recurso de spanning tree na porta de monitoramento.
    • Use uma porta de monitoramento apenas para espelhamento de porta, para que o dispositivo de monitoramento de dados receba apenas o tráfego espelhado.
    • Uma porta de monitoramento pode pertencer a apenas um grupo de espelhamento.
    • Uma interface agregada de Camada 2 não pode ser configurada como a porta de monitoramento para um grupo de espelhamento.

    Configurando a porta de monitoramento na visualização do sistema

    • Entre na visualização do sistema.
    • system-view
    • Configure a porta de monitoramento para um grupo de destino remoto.
    • mirroring-group group-id monitor-port interface-type interface-number

      Por padrão, nenhuma porta de monitoramento é configurada para um grupo de destino remoto.

    Configurando a porta de monitoramento na visualização da interface

    • Entre na visualização do sistema.
    • system-view
    • Entre na visualização da interface.
    • interface interface-type interface-number
    • Configure a porta como a porta de monitoramento para um grupo de destino remoto.
    • mirroring-group group-id monitor-port

      Por padrão, uma porta não atua como a porta de monitoramento para nenhum grupo de destino remoto.

    Configurando a VLAN de sonda remota

    Restrições e diretrizes

    Esta tarefa é necessária tanto nos dispositivos de origem quanto nos de destino.

    • Apenas uma VLAN estática existente pode ser configurada como uma VLAN de sonda remota.
    • Quando uma VLAN é configurada como uma VLAN de sonda remota, use-a exclusivamente para espelhamento de porta.
    • Configure a mesma VLAN de sonda remota para o grupo de origem remoto e o grupo de destino remoto.
    • O dispositivo suporta apenas uma VLAN de sonda remota.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Configure a VLAN de sonda remota para o grupo de origem ou destino remoto.
    • mirroring-group group-id remote-probe vlan vlan-id

      Por padrão, nenhuma VLAN de sonda remota é configurada para um grupo de origem ou destino remoto.

    Atribuindo a porta de monitoramento à VLAN de sonda remota

    Restrições e diretrizes

    Execute esta tarefa apenas no dispositivo de destino.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Entre na visualização da interface da porta de monitoramento.
    • interface interface-type interface-number
    • Atribua a porta à VLAN de sonda remota.
      • Atribua uma porta de acesso à VLAN de sonda remota.
      • port access vlan vlan-id
      • Atribua uma porta de trunk à VLAN de sonda remota.
      • port trunk permit vlan vlan-id
      • Atribua uma porta híbrida à VLAN de sonda remota.
      • port hybrid vlan vlan-id { tagged | untagged }

      Para mais informações sobre os comandos port access vlan, port trunk permit vlan e port hybrid vlan, consulte o Guia de Referência de Comandos de Comutação de LAN de Camada 2.

    Criando um grupo de origem remoto

    Restrições e diretrizes

    Execute esta tarefa apenas no dispositivo de origem.

    Procedimento

    • Entre na visualização do sistema.
    • system-view
    • Crie um grupo de origem remoto.
    • mirroring-group group-id remote-source

    Configurando fontes de espelhamento

    Restrições e diretrizes para a configuração de fonte de espelhamento

    Execute esta tarefa apenas no dispositivo de origem.

    Quando você configura portas de origem para um grupo de origem remoto, siga estas restrições e diretrizes:

    • Não atribua uma porta de origem de um grupo de espelhamento à VLAN de sonda remota do grupo de espelhamento.
    • Um grupo de espelhamento pode conter várias portas de origem.
    • Uma porta pode ser configurada como porta de origem unidirecional para no máximo dois grupos de espelhamento: um para o espelhamento de tráfego de entrada e outro para o espelhamento de tráfego de saída. Como porta de origem bidirecional, uma porta pode ser atribuída a apenas um grupo de espelhamento.
    • O dispositivo suporta apenas um grupo de espelhamento para espelhamento de tráfego de saída ou bidirecional.
    • Uma porta de origem não pode ser configurada como porta refletora, porta de monitoramento ou porta de saída.
    • Uma interface agregada de Camada 2 não pode ser configurada como porta de origem para um grupo de espelhamento.

    Configurando portas de origem

    Configure portas de origem na visualização do sistema:

    • Entre na visualização do sistema.
    • system-view
    • Configure portas de origem para um grupo de origem remoto.
    • mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }

      Por padrão, nenhuma porta de origem é configurada para um grupo de origem remoto.

    Configure portas de origem na visualização da interface:

    • Entre na visualização do sistema.
    • system-view
    • Entre na visualização da interface.
    • interface interface-type interface-number
    • Configure a porta como uma porta de origem para um grupo de origem remoto.
    • mirroring-group group-id mirroring-port { both | inbound | outbound }

      Por padrão, uma porta não atua como porta de origem para nenhum grupo de origem remoto.

    Configurando a porta refletora

    Restrições e diretrizes para a configuração da porta refletora

    Execute esta tarefa apenas no dispositivo de origem.

    Um grupo de origem remoto suporta apenas uma porta refletora.

    Configurando a porta refletora na visualização do sistema

    • Entre na visualização do sistema.
    • system-view
    • Configure a porta refletora para um grupo de origem remoto.
    • mirroring-group group-id reflector-port interface-type interface-number

      ATENÇÃO:

      • A porta a ser configurada como porta refletora deve ser uma porta não utilizada. Não conecte um cabo de rede a uma porta refletora.
      • Quando uma porta é configurada como porta refletora, as configurações padrão da porta são restauradas automaticamente. Você não pode configurar outros recursos na porta refletora.
      • Se uma porta IRF estiver vinculada a apenas uma interface física, não configure a interface física como uma porta refletora. Caso contrário, o IRF pode se dividir.

      Por padrão, nenhuma porta refletora é configurada para um grupo de origem remoto.

    Configurando a porta refletora na visualização da interface

    • Entre na visualização do sistema.
    • system-view
    • Entre na visualização da interface.
    • interface interface-type interface-number
    • Configure a porta como a porta refletora para um grupo de origem remoto.
    • mirroring-group group-id reflector-port

      ATENÇÃO:

      • A porta a ser configurada como porta refletora deve ser uma porta não utilizada. Não conecte um cabo de rede a uma porta refletora.
      • Quando uma porta é configurada como porta refletora, as configurações padrão da porta são restauradas automaticamente. Você não pode configurar outros recursos na porta refletora.
      • Se uma porta IRF estiver vinculada a apenas uma interface física, não configure a interface física como uma porta refletora. Caso contrário, o IRF pode se dividir.

      Por padrão, uma porta não atua como a porta refletora para nenhum grupo de origem remoto.

    Configurando a porta de saída

    Restrições e diretrizes para a configuração da porta de saída

    Execute esta tarefa apenas no dispositivo de origem.

    Desabilite os seguintes recursos na porta de saída:

    • Spanning tree.
    • 802.1X.
    • IGMP snooping.
    • Static ARP.
    • Aprendizado de endereço MAC.
    • Uma porta de um grupo de espelhamento existente não pode ser configurada como uma porta de saída.
    • Um grupo de espelhamento suporta apenas uma porta de saída.

    Configurando a porta de saída na visualização do sistema

    • Entre na visualização do sistema.
    • system-view
    • Configure a porta de saída para um grupo de origem remoto.
    • mirroring-group group-id monitor-egress interface-type interface-number

      Por padrão, nenhuma porta de saída é configurada para um grupo de origem remoto.

    • Entre na visualização da porta de saída.
    • interface interface-type interface-number
    • Atribua a porta à VLAN de sonda remota.
      • Atribua uma porta de trunk à VLAN de sonda remota.
      • port trunk permit vlan vlan-id
      • Atribua uma porta híbrida à VLAN de sonda remota.
      • port hybrid vlan vlan-id { tagged | untagged }

      Para mais informações sobre os comandos port trunk permit vlan e port hybrid vlan, consulte o Guia de Referência de Comandos de Comutação de LAN de Camada 2.

    Configurando a porta de saída na visualização da interface

    • Entre na visualização do sistema.
    • system-view
    • Entre na visualização da interface.
    • interface interface-type interface-number
    • Configure a porta como a porta de saída para um grupo de origem remoto.
    • mirroring-group group-id monitor-egress

      Por padrão, uma porta não atua como a porta de saída para nenhum grupo de origem remoto.

    Comandos de exibição e manutenção para espelhamento de portas

    Execute os comandos de exibição em qualquer modo.

    Tarefa Comando
    Exibir informações do grupo de espelhamento.
    display mirroring-group { group-id | all | local | remote-destination | remote-source }

    Exemplos de configuração de espelhamento de porta

    Exemplo: Configurando espelhamento de porta local

    Configuração da rede:

    Como mostrado, configure o espelhamento de porta local no modo de porta de origem para permitir que o servidor monitore o tráfego bidirecional dos dois departamentos.

    Procedimento

    # Criar o grupo de espelhamento local 1.
    device> system-view
                                [device] mirroring-group 1 local

    # Configurar GigabitEthernet 1/0/1 e GigabitEthernet 1/0/2 como portas de origem para o grupo de espelhamento local 1.

    [device] mirroring-group 1 mirroring-port gigabitethernet 1/0/1 gigabitethernet 1/0/2 both

    # Configurar GigabitEthernet 1/0/3 como a porta de monitoramento para o grupo de espelhamento local 1.

    [device] mirroring-group 1 monitor-port gigabitethernet 1/0/3

    # Desativar o recurso de spanning tree na porta de monitoramento (GigabitEthernet 1/0/3).

    [device] interface gigabitethernet 1/0/3
                                [device-GigabitEthernet1/0/3] undo stp enable
                                [device-GigabitEthernet1/0/3] quit
                                

    Verificando a configuração

    # Verificar a configuração do grupo de espelhamento.

    [device] display mirroring-group all
                                Grupo de espelhamento 1:
                                Tipo: Local
                                Status: Ativo
                                Porta de espelhamento:
                                GigabitEthernet1/0/1 Ambos
                                GigabitEthernet1/0/2 Ambos
                                Porta de monitoramento: GigabitEthernet1/0/3
                                

    Exemplo: Configurando o espelhamento de porta remota de Camada 2 (com porta de refletor)

    Configuração da rede:

    Conforme mostrado , configure o espelhamento de porta remota de Camada 2 para permitir que o servidor monitore o tráfego bidirecional do Departamento de Marketing.

    Procedimento

    • # Configure a GigabitEthernet 1/0/1 como uma porta trunk e atribua a porta à VLAN 2.

      
                                  <DeviceC> system-view
                                  [DeviceC] interface gigabitethernet 1/0/1
                                  [DeviceC-GigabitEthernet1/0/1] port link-type trunk
                                  [DeviceC-GigabitEthernet1/0/1] port trunk permit vlan 2
                                  [DeviceC-GigabitEthernet1/0/1] quit
                                  
    • Criar a VLAN 2.

      
                                  <DeviceB> system-view
                                  [DeviceB] vlan 2
                                  [DeviceB] undo mac-address mac-learning enable
                                  [DeviceB] quit
                                  
    • Configurar a GigabitEthernet 1/0/1 como uma porta trunk e atribuir a porta à VLAN 2.

      
                                  [DeviceB] interface gigabitethernet 1/0/1
                                  [DeviceB-GigabitEthernet1/0/1] port link-type trunk
                                  [DeviceB-GigabitEthernet1/0/1] port trunk permit vlan 2
                                  [DeviceB-GigabitEthernet1/0/1] quit
                                  
    • Configurar a GigabitEthernet 1/0/2 como uma porta trunk e atribuir a porta à VLAN 2.

      
                                  [DeviceB] interface gigabitethernet 1/0/2
                                  [DeviceB-GigabitEthernet1/0/2] port link-type trunk
                                  [DeviceB-GigabitEthernet1/0/2] port trunk permit vlan 2
                                  [DeviceB-GigabitEthernet1/0/2] quit
                                  

    Procedimento para Configuração do Dispositivo A (o dispositivo de origem):

    • Criar um grupo de origem remoto.

      
                                  <DeviceA> system-view
                                  [DeviceA] mirroring-group 1 remote-source
                                  
    • Criar a VLAN 2.

      
                                  [DeviceA] vlan 2
                                  [DeviceA-vlan2] undo mac-address mac-learning enable
                                  [DeviceA-vlan2] quit
                                  
    • Configurar a VLAN 2 como a VLAN de sonda remota para o grupo de espelhamento.

      
                                  [DeviceA] mirroring-group 1 remote-probe vlan 2
                                  
    • Configurar a GigabitEthernet 1/0/1 como uma porta de origem para o grupo de espelhamento.

      
                                  [DeviceA] mirroring-group 1 mirroring-port gigabitethernet 1/0/1 both
                                  
    • Configurar a GigabitEthernet 1/0/3 como a porta refletora para o grupo de espelhamento.

      
                                  [DeviceA] mirroring-group 1 reflector-port gigabitethernet 1/0/3
                                  
    • Configurar a GigabitEthernet 1/0/2 como uma porta trunk e atribuir a porta à VLAN 2.

      
                                  [DeviceA] interface gigabitethernet 1/0/2
                                  [DeviceA-GigabitEthernet1/0/2] port link-type trunk
                                  [DeviceA-GigabitEthernet1/0/2] port trunk permit vlan 2
                                  [DeviceA-GigabitEthernet1/0/2] quit
                                  

    Verificando a Configuração dos Grupos de Espelhamento em Device C:

    
                                [DeviceC] display mirroring-group all
                                Mirroring group 2:
                                Type: Remote destination
                                Status: Active
                                Monitor port: GigabitEthernet1/0/2
                                Remote probe VLAN: 2
                                

    Verificando a Configuração dos Grupos de Espelhamento em Device A:

    
                                [DeviceA] display mirroring-group all
                                Mirroring group 1:
                                Type: Remote source
                                Status: Active
                                Mirroring port: GigabitEthernet1/0/1 Both
                                Reflector port: GigabitEthernet1/0/3
                                Remote probe VLAN: 2
                                

    Exemplo: Configurando o Espelhamento de Porta Remota Layer 2 (com porta de saída)

    Configuração da Rede

    configure o espelhamento remoto de porta Layer 2 para permitir que o servidor monitore o tráfego bidirecional do Departamento de Marketing.

    Configure a GigabitEthernet 1/0/1 como uma porta trunk e atribua a porta à VLAN 2.

    Procedimento

    • Configurar o Dispositivo C (o dispositivo de destino):
    
                                # Configure GigabitEthernet 1/0/1 as a trunk port, and assign the port to VLAN 2.
                                 system-view
                                [DeviceC] interface gigabitethernet 1/0/1
                                [DeviceC-GigabitEthernet1/0/1] port link-type trunk
                                [DeviceC-GigabitEthernet1/0/1] port trunk permit vlan 2
                                [DeviceC-GigabitEthernet1/0/1] quit
                                # Create a remote destination group.
                                [DeviceC] mirroring-group 2 remote-destination
                                # Create VLAN 2.
                                [DeviceC] vlan 2
                                # Disable MAC address learning for VLAN 2.
                                [DeviceC-vlan2] undo mac-address mac-learning enable
                                [DeviceC-vlan2] quit
                                # Configure VLAN 2 as the remote probe VLAN for the mirroring group.
                                [DeviceC] mirroring-group 2 remote-probe vlan 2
                                # Configure GigabitEthernet 1/0/2 as the monitor port for the mirroring group.
                                [DeviceC] interface gigabitethernet 1/0/2
                                [DeviceC-GigabitEthernet1/0/2] mirroring-group 2 monitor-port
                                # Disable the spanning tree feature on GigabitEthernet 1/0/2.
                                [DeviceC-GigabitEthernet1/0/2] undo stp enable
                                # Assign GigabitEthernet 1/0/2 to VLAN 2 as an access port.
                                [DeviceC-GigabitEthernet1/0/2] port access vlan 2
                                [DeviceC-GigabitEthernet1/0/2] quit
                                
    • Configurar o Dispositivo B (o dispositivo intermediário):

    Dispositivo de origem Dispositivo A GE1/0/1 GE1/0/2 Servidor Departamento de Marketing Dispositivo intermediário Dispositivo B Dispositivo de destino Dispositivo C GE1/0/1 GE1/0/2 GE1/0/1 GE1/0/2 Porta comum Porta de origem Porta de saída Porta de monitoramento VLAN 2 VLAN 2 18

    
                                # Criar VLAN 2.
                                 system-view
                                [DeviceB] vlan 2
                                # Desabilitar o aprendizado de endereço MAC para a VLAN 2.
                                [DeviceB-vlan2] undo mac-address mac-learning enable
                                [DeviceB-vlan2] quit
                                # Configurar GigabitEthernet 1/0/1 como uma porta trunk e atribuir a porta à VLAN 2.
                                [DeviceB] interface gigabitethernet 1/0/1
                                [DeviceB-GigabitEthernet1/0/1] port link-type trunk
                                [DeviceB-GigabitEthernet1/0/1] port trunk permit vlan 2
                                [DeviceB-GigabitEthernet1/0/1] quit
                                # Configurar GigabitEthernet 1/0/2 como uma porta trunk e atribuir a porta à VLAN 2.
                                [DeviceB] interface gigabitethernet 1/0/2
                                [DeviceB-GigabitEthernet1/0/2] port link-type trunk
                                [DeviceB-GigabitEthernet1/0/2] port trunk permit vlan 2
                                [DeviceB-GigabitEthernet1/0/2] quit
                                
    • Configurar o Dispositivo A (o dispositivo de origem):

    # Criar um grupo de origem remota.

     system-view
                                [DeviceA] mirroring-group 1 remote-source

    # Criar VLAN 2.

    [DeviceA] vlan 2

    # Desabilitar o aprendizado de endereço MAC para a VLAN 2.

    [DeviceA-vlan2] undo mac-address mac-learning enable
                                [DeviceA-vlan2] quit

    # Configurar VLAN 2 como a VLAN de sonda remota do grupo de espelhamento.

    [DeviceA] mirroring-group 1 remote-probe vlan 2

    # Configurar GigabitEthernet 1/0/1 como uma porta de origem para o grupo de espelhamento.

    [DeviceA] mirroring-group 1 mirroring-port gigabitethernet 1/0/1 both

    # Configurar GigabitEthernet 1/0/2 como a porta de saída para o grupo de espelhamento.

    [DeviceA] mirroring-group 1 monitor-egress gigabitethernet 1/0/2

    # Configurar GigabitEthernet 1/0/2 como uma porta trunk e atribuir a porta à VLAN 2.

    [DeviceA] interface gigabitethernet 1/0/2
                                [DeviceA-GigabitEthernet1/0/2] port link-type trunk
                                [DeviceA-GigabitEthernet1/0/2] port trunk permit vlan 2

    # Desabilitar o recurso de spanning tree na porta.

    [DeviceA-GigabitEthernet1/0/2] undo stp enable
                                [DeviceA-GigabitEthernet1/0/2] quit
                                

    Verificando a configuração

    # Verificar a configuração do grupo de espelhamento no Dispositivo C.

    [DeviceC] display mirroring-group all
                                Mirroring group 2:
                                Type: Remote destination
                                Status: Active
                                Monitor port: GigabitEthernet1/0/2
                                Remote probe VLAN: 2

    # Verificar a configuração do grupo de espelhamento no Dispositivo A.

    [DeviceA] display mirroring-group all
                                Mirroring group 1:
                                Type: Remote source
                                Status: Active
                                Mirroring port:
                                GigabitEthernet1/0/1 Both
                                Monitor egress port: GigabitEthernet1/0/2
                                Remote probe VLAN: 2
                                

    Configurando o espelhamento de fluxo

    Sobre o espelhamento de fluxo

    O espelhamento de fluxo copia pacotes que correspondem a uma classe para um destino para análise e monitoramento de pacotes. É implementado por meio de QoS. Para implementar o espelhamento de fluxo por meio de QoS, execute as seguintes tarefas:

    • Definir classes de tráfego e configurar critérios de correspondência para classificar pacotes a serem espelhados. O espelhamento de fluxo permite classificar pacotes a serem analisados de forma flexível, definindo critérios de correspondência.
    • Configurar comportamentos de tráfego para espelhar os pacotes correspondentes para o destino especificado. Você pode configurar uma ação para espelhar os pacotes correspondentes para um dos seguintes destinos:
      • Interface - Os pacotes correspondentes são copiados para uma interface e depois encaminhados para um dispositivo de monitoramento de dados para análise.
      • CPU - Os pacotes correspondentes são copiados para a CPU de um dispositivo membro do IRF. A CPU analisa os pacotes ou os entrega para camadas superiores.

    Restrições e diretrizes: Configuração de espelhamento de fluxo

    Para obter informações sobre os comandos de configuração exceto o comando mirror-to, consulte o Guia de Referência de Comandos de ACL e QoS.

    Tarefas de espelhamento de fluxo em resumo

    Para configurar o espelhamento de fluxo, execute as seguintes tarefas:

    • Configurando uma classe de tráfego
    • Configurando um comportamento de tráfego
    • Configurando uma política de QoS
    • Aplicando uma política de QoS

    Configurando uma classe de tráfego

    
                            system-view
                            traffic classifier classifier-name [ operator { and | or } ]
                            if-match match-criteria
                            display traffic classifier
                            

    Configurando um comportamento de tráfego

    
                            system-view
                            traffic behavior behavior-name
                            mirror-to interface interface-type interface-number
                            mirror-to cpu
                            display traffic behavior
                            

    Configurando uma política de QoS

    
                            system-view
                            qos policy policy-name
                            classifier classifier-name behavior behavior-name
                            display qos policy
                            

    Aplicando uma política de QoS

    Aplicando uma política de QoS a uma interface

    
                                system-view
                                interface interface-type interface-number
                                qos apply policy policy-name inbound
                                display qos policy interface
                                

    Aplicando uma política de QoS a VLANs

    
                                system-view
                                qos vlan-policy policy-name vlan vlan-id-list inbound
                                display qos vlan-policy
                                

    Aplicando uma política de QoS globalmente

    
                                system-view
                                qos apply policy policy-name global inbound
                                display qos policy global
                                

    Exemplos de configuração de espelhamento de fluxo

    Exemplo: Configurando o espelhamento de fluxo

    Configuração da rede

    Configure o espelhamento de fluxo para que o servidor possa monitorar o seguinte tráfego:

    • Todo o tráfego que o Departamento Técnico envia para acessar a Internet.
    • O tráfego IP que o Departamento Técnico envia para o Departamento de Marketing durante o horário de trabalho (8:00 às 18:00) nos dias úteis.

    Figura 7 Diagrama de rede

    Procedimento

    Criar o intervalo de horas de trabalho, "work", em que o horário de trabalho é das 8:00 às 18:00 nos dias úteis.

    
                                 system-view
                                [Device] time-range work 8:00 to 18:00 working-day
                                

    Criar a ACL IPv4 avançada 3000 para permitir pacotes do Departamento Técnico acessarem a Internet e o Departamento de Marketing durante o horário de trabalho.

    
                                [Device] acl advanced 3000
                                [Device-acl-ipv4-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
                                [Device-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work
                                [Device-acl-ipv4-adv-3000] quit
                                

    Criar a classe de tráfego "tech_c" e configurar o critério de correspondência como ACL 3000.

    
                                [Device] traffic classifier tech_c
                                [Device-classifier-tech_c] if-match acl 3000
                                [Device-classifier-tech_c] quit
                                

    Criar o comportamento de tráfego "tech_b", configurar a ação de espelhamento do tráfego para GigabitEthernet 1/0/3.

    
                                [Device] traffic behavior tech_b
                                [Device-behavior-tech_b] mirror-to interface gigabitethernet 1/0/3
                                [Device-behavior-tech_b] quit
                                

    Criar a política de QoS "tech_p" e associar a classe de tráfego "tech_c" ao comportamento de tráfego "tech_b" na política de QoS.

    
                                [Device] qos policy tech_p
                                [Device-qospolicy-tech_p] classifier tech_c behavior tech_b
                                [Device-qospolicy-tech_p] quit
                                

    Aplicar a política de QoS "tech_p" aos pacotes de entrada de GigabitEthernet 1/0/4.

    
                                [Device] interface gigabitethernet 1/0/4
                                [Device-GigabitEthernet1/0/4] qos apply policy tech_p inbound
                                [Device-GigabitEthernet1/0/4] quit
                                

    Verificação da configuração

    Verificar se o servidor pode monitorar o seguinte tráfego:

    • Todo o tráfego enviado pelo Departamento Técnico para acessar a Internet.
    • O tráfego IP que o Departamento Técnico envia para o Departamento de Marketing durante o horário de trabalho nos dias úteis.

    (Detalhes não mostrados.)

    Configurando sFlow

    Sobre sFlow

    sFlow é uma tecnologia de monitoramento de tráfego.

    O sistema sFlow envolve um agente sFlow incorporado em um dispositivo e um coletor sFlow remoto. O agente sFlow coleta informações de contadores de interface e informações de pacotes e encapsula as informações amostradas em pacotes sFlow. Quando o buffer de pacotes sFlow está cheio, ou o temporizador de envelhecimento (fixado em 1 segundo) expira, o agente sFlow realiza as seguintes ações:

    • Encapsula os pacotes sFlow nos datagramas UDP.
    • Envia os datagramas UDP para o coletor sFlow especificado.

    O coletor sFlow analisa as informações e exibe os resultados. Um coletor sFlow pode monitorar vários agentes sFlow.

    O sFlow fornece os seguintes mecanismos de amostragem:

    • Amostragem de fluxo - Obtém informações de pacotes.
    • Amostragem de contador - Obtém informações de contadores de interface.

    O sFlow pode usar amostragem de fluxo e amostragem de contador ao mesmo tempo.

    Figura 1 - Sistema sFlow

    Protocolos e padrões

    • RFC 3176, sFlow da InMon Corporation: Um Método para Monitorar o Tráfego em Redes Comutadas e Roteadas
    • sFlow.org, sFlow Versão 5

    Configurando informações básicas do sFlow

    Restrições e diretrizes

    Como prática recomendada, configure manualmente um endereço IP para o agente sFlow. O dispositivo verifica periodicamente se o agente sFlow possui um endereço IP. Se o agente sFlow não tiver um endereço IP, o dispositivo seleciona automaticamente um endereço IPv4 para o agente sFlow, mas não salva o endereço IPv4 no arquivo de configuração.

    Apenas um endereço IP pode ser configurado para o agente sFlow no dispositivo, e um endereço IP recém-configurado sobrescreve o existente.

    Coletor sFlow do dispositivo

    
                            Ethernet
                            header
                            UDP
                            header Datagrama sFlow IP
                            Amostragem de cabeçalho de fluxo
                            Amostragem de contador
                            Agente sFlow
                            

    Procedimento

    • Entre no modo de sistema.
    • 
                              system-view
                              
    • Configure um endereço IP para o agente sFlow.
    • 
                              sflow agent { ip endereço-ipv4 | ipv6 endereço-ipv6 }
                              

      Por padrão, nenhum endereço IP é configurado para o agente sFlow.

    • Configure as informações do coletor sFlow.
    • 
                              sflow collector id-coletor { ip endereço-ipv4 | ipv6 endereço-ipv6 }
                              [ porta número-porta | tamanho-datagrama tamanho | tempo-espera segundos | descrição
                              string ] *
                              

      Por padrão, nenhuma informação do coletor sFlow é configurada.

    • Especifique o endereço IP de origem dos pacotes sFlow.
    • 
                              sflow source { ip endereço-ipv4 | ipv6 endereço-ipv6 } *
                              

      Por padrão, o endereço IP de origem é determinado pelo roteamento.

    Configurando amostragem de fluxo

    Sobre amostragem de fluxo

    Execute esta tarefa para configurar a amostragem de fluxo em uma interface Ethernet. O agente sFlow realiza as seguintes tarefas:

    • Entre no modo de sistema.
    • 
                              system-view
                              
    • Entre na visualização da interface Ethernet de Camada 2.
    • 
                              interface interface-type interface-number
                              
    • (Opcional.) Configure o modo de amostragem de fluxo.
    • 
                              sflow sampling-mode random
                              

      Por padrão, a amostragem aleatória é usada.

    • Habilite a amostragem de fluxo e especifique o número de pacotes out of which flow sampling samples a packet on the interface.
    • 
                              sflow sampling-rate rate
                              

      Por padrão, a amostragem de fluxo está desativada. Como prática recomendada, defina o intervalo de amostragem para 2n, que é maior ou igual a 8192, por exemplo, 32768.

    • (Opcional.) Defina o número máximo de bytes (a partir do cabeçalho do pacote) que a amostragem de fluxo pode copiar por pacote.
    • 
                              sflow flow max-header length
                              

      A configuração padrão é de 128 bytes. Como prática recomendada, use a configuração padrão.

    • Especifique a instância sFlow e o coletor sFlow para a amostragem de fluxo.
    • 
                              sflow flow [ instância id-instância ] collector id-coletor
                              

      Por padrão, nenhuma instância sFlow ou coletor sFlow é especificado para a amostragem de fluxo.

    Configurando amostragem de contador

    Sobre amostragem de fluxo

    Execute esta tarefa para configurar a amostragem de contadores em uma interface Ethernet. O agente sFlow realiza as seguintes tarefas:

    • Entre no modo de sistema.
    • 
                              system-view
                              
    • Entre na visualização da interface Ethernet de Camada 2.
    • 
                              interface interface-type interface-number
                              
    • Habilite a amostragem de contadores e defina o intervalo de amostragem de contadores.
    • 
                              sflow counter interval interval
                              

      Por padrão, a amostragem de contadores está desativada.

    • Especifique a instância sFlow e o coletor sFlow para a amostragem de contadores.
    • 
                              sflow counter [ instância id-instância ] collector id-coletor
                              

      Por padrão, nenhuma instância sFlow ou coletor sFlow é especificado para a amostragem de contadores.

    Comandos de exibição e manutenção para sFlow

    Execute os comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir configuração do sFlow. display sflow

    Exemplos de configuração sFlow

    Exemplo: Configurando sFlow

    Configuração de rede

    Execute as seguintes tarefas:

    • Configure o sampling de fluxo no modo aleatório e o sampling de contagem no GigabitEthernet 1/0/1 do dispositivo para monitorar o tráfego na porta.
    • Configure o dispositivo para enviar informações amostradas em pacotes sFlow através do GigabitEthernet 1/0/3 para o coletor sFlow.
    Diagrama de rede
    Figura 2 Diagrama de rede

    Procedimento

    • Configure os endereços IP e máscaras de sub-rede para as interfaces, conforme mostrado (Detalhes não mostrados.)
    • Configure o agente sFlow e configure informações sobre o coletor sFlow:

    # Configure o endereço IP para o agente sFlow.

    
                                <Device> system-view
                                [Device] sflow agent ip 3.3.3.1

    # Configure informações sobre o coletor sFlow. Especifique o ID do coletor sFlow como 1, endereço IP como 3.3.3.2, número da porta como 6343 (padrão) e descrição como netserver.

    [Device] sflow collector 1 ip 3.3.3.2 description netserver
    • Configure o sampling de contagem:

    # Ative o sampling de contagem e defina o intervalo de amostragem de contagem como 120 segundos no GigabitEthernet 1/0/1.

    [Device] interface gigabitethernet 1/0/1
                                [Device-GigabitEthernet1/0/1] sflow counter interval 120

    # Especifique o coletor sFlow 1 para o sampling de contagem.

    [Device-GigabitEthernet1/0/1] sflow counter collector 1
    • Configure o sampling de fluxo:

    # Ative o sampling de fluxo e defina o modo de sampling de fluxo como aleatório e o intervalo de amostragem como 32768.

    [Device-GigabitEthernet1/0/1] sflow sampling-mode random
                                [Device-GigabitEthernet1/0/1] sflow sampling-rate 32768

    # Especifique o coletor sFlow 1 para o sampling de fluxo.

    [Device-GigabitEthernet1/0/1] sflow flow collector 1

    Verificação da configuração

    # Verifique os seguintes itens: • GigabitEthernet 1/0/1 habilitado com sFlow está ativo. • O intervalo de amostragem de contagem é de 120 segundos. • O intervalo de amostragem de fluxo é de 4000 (um pacote é amostrado a cada 4000 pacotes).

    
                                [Device-GigabitEthernet1/0/1] display sflow
                                

    Informações de solução de problemas sFlow

    O coletor sFlow remoto não consegue receber pacotes sFlow

    Sintoma

    O coletor sFlow remoto não consegue receber pacotes sFlow.

    Análise

    As possíveis razões incluem:

    • O coletor sFlow não está especificado.
    • O sFlow não está configurado na interface.
    • O endereço IP do coletor sFlow especificado no agente sFlow é diferente do do coletor sFlow remoto.
    • O link físico entre o dispositivo e o coletor sFlow falha.
    • O comprimento de um pacote sFlow é inferior à soma dos dois seguintes valores:
      • O comprimento do cabeçalho do pacote sFlow.
      • O número de bytes que o sampling de fluxo pode copiar por pacote.

    Solução

    Para resolver o problema:

    • Use o comando display sflow para verificar se o sFlow está configurado corretamente.
    • Verifique se um endereço IP correto está configurado para o dispositivo se comunicar com o coletor sFlow.
    • Verifique se o link físico entre o dispositivo e o coletor sFlow está ativo.
    • Verifique se o comprimento de um pacote sFlow é maior que a soma dos dois seguintes valores:
      • O comprimento do cabeçalho do pacote sFlow.
      • O número de bytes (como prática recomendada, use a configuração padrão) que o sampling de fluxo pode copiar por pacote.

    Configurando o centro de informações

    Sobre o centro de informações

    O centro de informações no dispositivo recebe logs gerados por módulos de origem e os envia para destinos diferentes de acordo com as regras de saída de logs. Com base nos logs, você pode monitorar o desempenho do dispositivo e solucionar problemas de rede.

    Figura 1 Diagrama do centro de informações

    Tipos de logs

    Os logs são classificados nos seguintes tipos:

    • Logs padrão do sistema - Registram informações comuns do sistema. A menos que especificado de outra forma, o termo "logs" neste documento refere-se aos logs padrão do sistema.
    • Logs de diagnóstico - Registram mensagens de depuração.
    • Logs de segurança - Registram informações de segurança, como informações de autenticação e autorização.
    • Logs ocultos - Registram informações de log que não são exibidas no terminal, como comandos de entrada.
    • Logs de rastreamento - Registram rastreamento do sistema e mensagens de depuração, que só podem ser visualizados após a instalação do pacote devkit.

    Níveis de log

    Os logs são classificados em oito níveis de gravidade de 0 a 7 em ordem decrescente. O centro de informações emite logs com um nível de gravidade que é maior ou igual ao nível especificado. Por exemplo, se você especificar um nível de gravidade de 6 (informativo), os logs que têm um nível de gravidade de 0 a 6 são emitidos.

    Níveis de log
    Valor de gravidade Nível Descrição
    0 Emergência O sistema está inutilizável. Por exemplo, a autorização do sistema expirou.
    1 Alerta Ação deve ser tomada imediatamente. Por exemplo, o tráfego em uma interface excede o limite superior.
    2 Crítico Condição crítica. Por exemplo, a temperatura do dispositivo excede o limite superior, o módulo de energia falha ou a bandeja do ventilador falha.
    3 Erro Condição de erro. Por exemplo, o estado do link muda.
    4 Aviso Condição de aviso. Por exemplo, uma interface está desconectada ou os recursos de memória são esgotados.
    5 Notificação Condição normal, mas significativa. Por exemplo, um terminal faz login no dispositivo ou o dispositivo reinicia.
    6 Informativo Mensagem informativa. Por exemplo, um comando ou uma operação de ping é executado.
    7 Depuração Mensagem de depuração.

    Destinos de logs

    O sistema envia logs para os seguintes destinos: console, terminal de monitoramento, buffer de log, host de log e arquivo de log. Os destinos de saída de log são independentes e podem ser configurados após a ativação do centro de informações. Um log pode ser enviado para vários destinos.

    Regras de saída de logs padrão

    Uma regra de saída de log especifica os módulos de origem e o nível de gravidade dos logs que podem ser enviados para um destino. Os logs que correspondem à regra de saída são enviados para o destino. A Tabela 2 mostra as regras de saída de log padrão.

    Tabela 2 Regras de saída de log padrão
    Destino Módulos de origem de log Interruptor de saída Gravidade
    Console Todos os módulos suportados Ativado Depuração
    Terminal de monitoramento Todos os módulos suportados Desativado Depuração
    Host de log Todos os módulos suportados Ativado Informativo
    Buffer de log Todos os módulos suportados Ativado Informativo
    Arquivo de log Todos os módulos suportados Ativado Informativo

    Regras de saída de logs padrão para logs de diagnóstico

    Logs de diagnóstico só podem ser enviados para o arquivo de log de diagnóstico e não podem ser filtrados por módulos de origem e níveis de gravidade. A Tabela 3 mostra a regra de saída padrão para logs de diagnóstico.

    Tabela 3 Regra de saída padrão para logs de diagnóstico
    Destino Módulos de origem de log Interruptor de saída Gravidade
    Arquivo de log de diagnóstico Todos os módulos suportados Ativado Depuração

    Regras de saída de logs padrão para logs de segurança

    Logs de segurança só podem ser enviados para o arquivo de log de segurança e não podem ser filtrados por módulos de origem e níveis de gravidade. A Tabela 4 mostra a regra de saída padrão para logs de segurança.

    Tabela 4 Regra de saída padrão para logs de segurança
    Destino Módulos de origem de log Interruptor de saída Gravidade
    Arquivo de log de segurança Todos os módulos suportados Desativado Depuração

    Regras de saída de logs padrão para logs ocultos

    Logs ocultos podem ser enviados para o host de log, o buffer de log e o arquivo de log. A Tabela 5 mostra as regras de saída padrão para logs ocultos.

    Destino Módulos de origem de log Interruptor de saída Gravidade
    Host de log Todos os módulos suportados Ativado Informativo
    Buffer de log Todos os módulos suportados Ativado Informativo
    Arquivo de log Todos os módulos suportados Ativado Informativo

    Regras de saída de logs padrão para logs de rastreamento

    Logs de rastreamento só podem ser enviados para o arquivo de log de rastreamento e não podem ser filtrados por módulos de origem e níveis de gravidade. A Tabela 6 mostra as regras de saída padrão para logs de rastreamento.

    Tabela 6 Regras de saída padrão para logs de rastreamento
    Destino Módulos de origem de log Interruptor de saída Gravidade
    Arquivo de log de rastreamento Todos os módulos suportados Ativado Depuração

    Formatos de log e descrições de campos

    Formatos de log

    O formato dos logs varia de acordo com os destinos de saída. A Tabela 7 mostra o formato original das informações de log, que pode ser diferente do que você vê. O formato real varia de acordo com a ferramenta de resolução de log usada.

    Tabela 7 Formatos de log
    Destino de saída Formato
    Console, terminal de monitoramento, buffer de log ou arquivo de log Prefixo Timestamp Sysname Módulo/Nível/Mnemônico: Conteúdo
    Host de log • Formato padrão: Timestamp Sysname %%vvMódulo/Nível/Mnemônico: Fonte; Conteúdo • Formato Unicom: Timestamp Hostip vvMódulo/Nível/Serial_number: Conteúdo • Formato CMCC: Timestamp Sysname %vvMódulo/Nível/Mnemônico: Fonte; Conteúdo

    Exemplo:

    %Nov 24 14:21:43:502 2016 Sysname SHELL/5/SHELL_LOGIN: VTY logged in from 192.168.1.26

    • Host de log

    • Formato padrão: <PRI>Timestamp Sysname %%vvMódulo/Nível/Mnemônico: Fonte; Conteúdo

    Exemplo:

    <190>Nov 24 16:22:21 2016 Sysname %%10 SHELL/5/SHELL_LOGIN: -DevIP=1.1.1.1; VTY logged in from 192.168.1.26

    <190>Nov 24 16:22:21 2016 Sysname %%10SHELL/5/SHELL_LOGIN: -DevIP=1.1.1.1; VTY logged in from 192.168.1.26

    • Formato Unicom: <PRI>Timestamp Hostip vvMódulo/Nível/Serial_number: Conteúdo

    Exemplo:

    <189>Oct 13 16:48:08 2016 10.1.1.1 10SHELL/5/210231a64jx073000020: VTY logged in from 192.168.1.21

    • Formato CMCC: <PRI>Timestamp Sysname %vvMódulo/Nível/Mnemônico: Fonte; Conteúdo

    Exemplo:

    <189>Oct 9 14:59:04 2016 Sysname %10SHELL/5/SHELL_LOGIN: -DevIP=1.1.1.1; VTY logged in from 192.168.1.21

    Campo Descrição
    Prefixo (tipo de informação) Um log enviado para um destino que não seja o host de log tem um identificador na frente do carimbo de data e hora:
    • Um identificador de sinal de porcentagem (%) indica um log com um nível igual ou superior ao informativo.
    • Um identificador de asterisco (*) indica um log de depuração ou um log de rastreamento.
    • Um identificador de circunflexo (^) indica um log de diagnóstico.
    PRI (prioridade) Um log destinado ao host de log possui um identificador de prioridade na frente do carimbo de data e hora. A prioridade é calculada usando a seguinte fórmula: facility*8+level, onde:
    • facility é o nome da instalação. Os nomes de instalação local0 a local7 correspondem aos valores de 16 a 23. O nome da instalação pode ser configurado usando o comando info-center loghost. Ele é usado para identificar fontes de log no host de log e para consultar e filtrar os logs de fontes de log específicas.
    • level está na faixa de 0 a 7. Consulte a Tabela 1 para obter mais informações sobre os níveis de gravidade.
    Timestamp Registra a hora em que o log foi gerado. Logs enviados para o host de log e aqueles enviados para outros destinos têm precisões de timestamp diferentes, e seus formatos de timestamp são configurados com comandos diferentes. Para obter mais informações, consulte a Tabela 9 e a Tabela 10.
    Hostip Endereço IP de origem do log. Se o comando info-center loghost source estiver configurado, este campo exibe o endereço IP da interface de origem especificada. Caso contrário, este campo exibe o sysname. Este campo existe apenas em logs enviados para o host de log no formato unicom.
    Número de série Número de série do dispositivo que gerou o log. Este campo existe apenas em logs enviados para o host de log no formato unicom.
    Sysname (nome do host ou endereço IP do host) O sysname é o nome do host ou endereço IP do dispositivo que gerou o log. Você pode usar o comando sysname para modificar o nome do dispositivo.
    %% (ID do fornecedor) Indica que a informação foi gerada por um dispositivo Intelbras. Este campo existe apenas em logs enviados para o host de log.
    vv (informações da versão) Identifica a versão do log e tem um valor de 10. Este campo existe apenas em logs enviados para o host de log.
    Módulo Especifica o nome do módulo que gerou o log. Você pode inserir o comando info-center source ? no modo de sistema para visualizar a lista de módulos.
    Nível Identifica o nível do log. Consulte a Tabela 1 para obter mais informações sobre os níveis de gravidade.
    Mnemônico Descreve o conteúdo do log. Ele contém uma sequência de até 32 caracteres.
    Origem Campo opcional que identifica o remetente do log. Este campo existe apenas em logs enviados para o host de log no formato unicom ou padrão.
    Conteúdo Fornece o conteúdo do log.
    Parâmetro de Timestamp Descrição
    boot Tempo decorrido desde a inicialização do sistema, no formato de xxx.yyy. xxx representa os 32 bits superiores e yyy representa os 32 bits inferiores dos milissegundos decorridos. Logs que são enviados para todos os destinos, exceto um host de log, suportam este parâmetro.
    date Data e hora atuais. Para logs enviados para um host de log, o timestamp pode estar no formato de MMM DD hh:mm:ss YYYY (preciso até segundos) ou MMM DD hh:mm:ss.ms YYYY (preciso até milissegundos). Para logs enviados para outros destinos, o timestamp está no formato de MMM DD hh:mm:ss:ms YYYY.
    iso Formato de timestamp estipulado na norma ISO 8601, preciso até segundos (padrão) ou milissegundos. Somente logs que são enviados para um host de log suportam este parâmetro.
    none Nenhum timestamp é incluído. Todos os logs suportam este parâmetro.
    no-year-date Data e hora atuais sem ano ou informações de milissegundos, no formato de MMM DD hh:mm:ss. Somente logs que são enviados para um host de log suportam este parâmetro.

    Conformidade com FIPS

    O dispositivo suporta o modo FIPS que está em conformidade com os requisitos do NIST FIPS 140-2. O suporte para recursos, comandos e parâmetros pode ser diferente no modo FIPS e no modo não-FIPS. Para obter mais informações sobre o modo FIPS, consulte o Guia de Configuração de Segurança.

    Tarefas do Centro de Informações em Resumo

    Gerenciando Logs do Sistema Padrão

    • Habilitando o centro de informações
    • Enviando logs para vários destinos
    • Escolha as seguintes tarefas conforme necessário:
      • Enviando logs para o console
      • Enviando logs para o terminal de monitoramento
      • Enviando logs para hosts de log
      • Enviando logs para o buffer de log
      • Salvando logs no arquivo de log
    • (Opcional.) Definindo o período mínimo de armazenamento para logs
    • (Opcional.) Habilitando saída de informações síncrona
    • (Opcional.) Configurando supressão de logs
      • Habilitando supressão de logs duplicados
      • Configurando supressão de logs para um módulo
      • Desabilitando uma interface para gerar logs de link up ou link down
    • (Opcional.) Habilitando notificações SNMP para logs do sistema

    Gerenciando Logs Ocultos

    • Habilitando o centro de informações
    • Enviando logs para vários destinos
    • Escolha as seguintes tarefas conforme necessário:
      • Enviando logs para hosts de log
      • Enviando logs para o buffer de log
      • Salvando logs no arquivo de log
    • (Opcional.) Definindo o período mínimo de armazenamento para logs
    • (Opcional.) Configurando supressão de logs
      • Habilitando supressão de logs duplicados
      • Configurando supressão de logs para um módulo

    Gerenciando Logs de Segurança

    • Habilitando o centro de informações
    • (Opcional.) Configurando supressão de logs
      • Habilitando supressão de logs duplicados
      • Configurando supressão de logs para um módulo
    • Gerenciando logs de segurança
      • Salvando logs de segurança no arquivo de log de segurança
      • Gerenciando o arquivo de log de segurança

    Gerenciando Logs de Diagnóstico

    • Habilitando o centro de informações
    • (Opcional.) Configurando supressão de logs
      • Habilitando supressão de logs duplicados
      • Configurando supressão de logs para um módulo
    • Salvando logs de diagnóstico no arquivo de log de diagnóstico

    Gerenciando Logs de Rastreamento

    • Habilitando o centro de informações
    • (Opcional.) Configurando supressão de logs
      • Habilitando supressão de logs duplicados
      • Configurando supressão de logs para um módulo
    • Definindo o tamanho máximo do arquivo de log de rastreamento

    Habilitando o Centro de Informações

    Sobre habilitar o centro de informações

    O centro de informações só pode enviar logs depois de ser habilitado.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • Habilite o centro de informações.
    • info-center enable

    Enviando logs para vários destinos

    Enviando logs para o console

    Restrições e diretrizes

    Os comandos terminal monitor, terminal debugging e terminal logging só têm efeito para a conexão atual entre o terminal e o dispositivo. Se uma nova conexão for estabelecida, o padrão será restaurado.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • (Opcional.) Configure uma regra de saída para enviar logs para o console.
    • info-center source { module-name | default } console { deny | level severity }

      Para obter informações sobre as regras de saída padrão, consulte "Regras de saída padrão para logs".

    • (Opcional.) Configure o formato do carimbo de data e hora.
    • info-center timestamp { boot | date | none }

      O formato padrão do carimbo de data e hora é data.

    • Retorne para a visualização do usuário.
    • quit
    • Habilite a saída de log para o console.
    • terminal monitor

      Por padrão, a saída de log para o console está habilitada.

    • Habilite a exibição de informações de depuração no terminal atual.
    • terminal debugging

      Por padrão, a exibição de informações de depuração no terminal atual está desabilitada.

    • Defina o nível de severidade mais baixo dos logs que podem ser enviados para o console.
    • terminal logging level severity

      A configuração padrão é 6 (informativa).

    Enviando logs para o terminal de monitoramento

    Sobre terminais de monitoramento

    Os terminais de monitoramento se referem aos terminais que acessam o dispositivo através da linha AUX, VTY ou TTY.

    Restrições e diretrizes

    Os comandos terminal monitor, terminal debugging e terminal logging só têm efeito para a conexão atual entre o terminal e o dispositivo. Se uma nova conexão for estabelecida, o padrão será restaurado.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • (Opcional.) Configure uma regra de saída para enviar logs para o terminal de monitoramento.
    • info-center source { module-name | default } monitor { deny | level severity }

      Para obter informações sobre as regras de saída padrão, consulte "Regras de saída padrão para logs".

    • (Opcional.) Configure o formato do carimbo de data e hora.
    • info-center timestamp { boot | date | none }

      O formato padrão do carimbo de data e hora é data.

    • Retorne para a visualização do usuário.
    • quit
    • Habilite a saída de log para o terminal de monitoramento.
    • terminal monitor

      Por padrão, a saída de log para o terminal de monitoramento está desabilitada.

    • Habilite a exibição de informações de depuração no terminal atual.
    • terminal debugging

      Por padrão, a exibição de informações de depuração no terminal atual está desabilitada.

    • Defina o nível mais baixo de logs que podem ser enviados para o terminal de monitoramento.
    • terminal logging level severity

      A configuração padrão é 6 (informativa).

    Enviando logs para hosts de log

    Restrições e diretrizes

    O dispositivo suporta os seguintes métodos (em ordem decrescente de prioridade) para enviar logs de um módulo para hosts de log designados:

    • Saída de log rápida. Para informações sobre os módulos que suportam a saída rápida de log e como configurá-la, consulte "Configurando saída rápida de log".
    • Log de fluxo. Para informações sobre os módulos que suportam a saída de log de fluxo e como configurá-la, consulte "Configurando log de fluxo".
    • Centro de informações. Se você configurar vários métodos de saída de log para um módulo, apenas o método com a prioridade mais alta será eficaz.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • (Opcional.) Configure um filtro de saída de log ou uma regra de saída de log. Escolha uma opção conforme necessário:
      • Configure um filtro de saída de log.
      • info-center filter filter-name { module-name | default } { deny | level severity }

        Você pode criar vários filtros de saída de log. Ao especificar um host de log, você pode aplicar um filtro de saída de log ao host de log para controlar a saída de log.

      • Configure uma regra de saída de log para o destino de saída do host de log.
      • info-center source { module-name | default } loghost { deny | level severity }

        Para obter informações sobre as regras de saída de log padrão para o destino de saída do host de log, consulte "Regras de saída padrão para logs".

    • (Opcional.) Especifique um endereço IP de origem para logs enviados para hosts de log.
    • info-center loghost source interface-type interface-number

      Por padrão, o endereço IP de origem dos logs enviados para hosts de log é o endereço IP primário de suas interfaces de saída.

    • (Opcional.) Especifique o formato no qual os logs são enviados para hosts de log.
    • info-center format { unicom | cmcc }

      Por padrão, os logs são enviados para hosts de log no formato padrão.

    • (Opcional.) Configure o formato de carimbo de data e hora.
    • info-center timestamp loghost { date [ with-milliseconds ] | iso [ with-milliseconds | with-timezone ] * | no-year-date | none }

      O formato padrão do carimbo de data e hora é data.

    • Especifique um host de log e configure parâmetros relacionados.
    • info-center loghost { hostname | ipv4-address | ipv6 ipv6-address } [ port port-number ] [ dscp dscp-value ] [ facility local-number ] [ filter filter-name ]

      Por padrão, nenhum host de log ou parâmetros relacionados são especificados.

    Enviando logs para hospedeiros de log

    Restrições e diretrizes

    O dispositivo suporta os seguintes métodos (em ordem decrescente de prioridade) para a saída de logs de um módulo para hospedeiros de log designados:

    • Output de log rápido. Para obter informações sobre os módulos que suportam output de log rápido e como configurar o output de log rápido, consulte "Configurando output de log rápido".
    • Log de fluxo. Para obter informações sobre os módulos que suportam output de log de fluxo e como configurar o output de log de fluxo, consulte "Configurando log de fluxo".
    • Centro de informações. Se você configurar vários métodos de output de log para um módulo, apenas o método com a prioridade mais alta terá efeito.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • (Opcional.) Configure um filtro de saída de log ou uma regra de saída de log. Escolha uma opção conforme necessário:
      • Configure um filtro de saída de log.
      • info-center filter filter-name { module-name | default } { deny | level severity }

        Você pode criar vários filtros de saída de log. Ao especificar um hospedeiro de log, você pode aplicar um filtro de saída de log ao hospedeiro de log para controlar a saída de log.

      • Configure uma regra de saída de log para o destino de saída do hospedeiro de log.
      • info-center source { module-name | default } loghost { deny | level severity }

        Para obter informações sobre as regras de saída de log padrão para o destino de saída do hospedeiro de log, consulte "Regras de saída padrão para logs".

    • (Opcional.) Especifique um endereço IP de origem para logs enviados para hospedeiros de log.
    • info-center loghost source interface-type interface-number

      Por padrão, o endereço IP de origem dos logs enviados para hospedeiros de log é o endereço IP primário de suas interfaces de saída.

    • (Opcional.) Especifique o formato em que os logs são enviados para hospedeiros de log.
    • info-center format { unicom | cmcc }

      Por padrão, os logs são enviados para hospedeiros de log no formato padrão.

    • (Opcional.) Configure o formato do carimbo de data e hora.
    • info-center timestamp loghost { date [ with-milliseconds ] | iso [ with-milliseconds | with-timezone ] * | no-year-date | none }

      O formato padrão do carimbo de data e hora é data.

    • Especifique um hospedeiro de log e configure parâmetros relacionados.
    • info-center loghost { hostname | ipv4-address | ipv6 ipv6-address } [ port port-number ] [ dscp dscp-value ] [ facility local-number ] [ filter filter-name ]

      Por padrão, nenhum hospedeiro de log ou parâmetro relacionado é especificado.

    Configurado a supressão de logs

    Habilitando a supressão de logs duplicados

    Sobre a supressão de logs duplicados

    O centro de informações no dispositivo emite logs gerados por módulos de serviço. O dispositivo identifica logs que possuem o mesmo nome de módulo, nível, mnemônico, localização e texto como logs duplicados.

    Em alguns cenários, por exemplo, ataque ARP ou falha de link, os módulos de serviço gerarão uma grande quantidade de logs duplicados durante um curto período de tempo. A gravação e a saída de logs duplicados consecutivos desperdiçam recursos do sistema e da rede. Para resolver esse problema, você pode habilitar a supressão de logs duplicados.

    Com essa função habilitada, quando um módulo de serviço gera um log, o centro de informações emite o log e inicia o temporizador de supressão de logs duplicados. O período de supressão do temporizador de supressão de logs duplicados é incremental em fases. Os períodos de supressão na fase 1, 2 e em fases posteriores são 30 segundos, 2 minutos e 10 minutos, respectivamente.

    Após habilitar a supressão de logs duplicados, o sistema inicia a supressão ao emitir um log:

    • Se apenas logs duplicados do log forem recebidos durante o período de supressão de uma fase, o centro de informações não emite os logs duplicados. Quando o período de supressão da fase expira, o centro de informações emite o log suprimido e o número de vezes que o log é suprimido e inicia a próxima fase de supressão.
    • Se um log diferente for recebido durante o período de supressão de uma fase, o centro de informações realiza as seguintes operações:
      • Interrompe a supressão no log e emite o log suprimido e o número de vezes que o log é suprimido.
      • Emite o log diferente e inicia a supressão da fase 1 para esse log.
    • Se nenhum log for recebido durante o período de supressão de qualquer fase, o centro de informações interrompe a supressão no log e não emite nenhum log.

    Procedimento

    • Acesse a visualização do sistema.
    • system-view
    • Habilite a supressão de logs duplicados.
    • info-center logging suppress duplicates

      Por padrão, a supressão de logs duplicados está desativada.

    Exemplo

    O seguinte exemplo utiliza logs SHELL_CMD para verificar a funcionalidade de supressão de logs duplicados. Após o usuário executar um comando no dispositivo, o centro de informações recebe um log SHELL_CMD gerado pelo módulo shell, encapsula o log e então o envia para o buffer de logs.

    • Verifique o efeito de supressão nas fases 1, 2, 3 e 4 de um log (com período de supressão de 30 segundos, 2 minutos, 10 minutos e 10 minutos):
      • Em um ambiente de laboratório, execute continuamente o comando display logbuffer por 25 minutos.
      • Visualize os logs de saída no buffer de logs.
      Sysname> display logbuffer
                                  Log buffer: Enabled
                                  Max buffer size: 1024
                                  Actual buffer size: 512
                                  Dropped messages: 0
                                  Overwritten messages: 0
                                  Current messages: 5
                                  %Jul 20 13:01:20:615 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer
                                  %Jul 20 13:01:50:718 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 2 times in last 30 seconds.
                                  %Jul 20 13:03:50:732 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 5 times in last 2 minutes.
                                  %Jul 20 13:13:50:830 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 10 times in last 10 minutes.
                                  %Jul 20 13:23:50:211 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 6 times in last 10 minutes.

    Exemplo

    O seguinte exemplo continua a verificar como a supressão de logs duplicados funciona quando um log diferente é recebido durante o período de supressão de um log:

    • Continue verificando como a supressão de logs duplicados funciona quando um log diferente é recebido durante o período de supressão de um log:
      • Execute o comando display logbuffer três vezes e, em seguida, execute o comando display interface brief.
      • Visualize os logs de saída no buffer de logs.
                                  
                                  Sysname> display logbuffer
                                  Log buffer: Enabled
                                  Max buffer size: 1024
                                  Actual buffer size: 512
                                  Dropped messages: 0
                                  Overwritten messages: 0
                                  Current messages: 5
                                  %Jul 20 13:01:20:615 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer
                                  %Jul 20 13:01:50:718 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 2 times in last 30 seconds.
                                  %Jul 20 13:03:50:732 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 5 times in last 2 minutes.
                                  %Jul 20 13:13:50:830 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 10 times in last 10 minutes.
                                  %Jul 20 13:23:50:211 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 6 times in last 10 minutes.
                                  %Jul 20 13:24:56:205 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display logbuffer This message repeated 3 times in last 1 minute 6 seconds.
                                  %Jul 20 13:25:41:205 2022 Sysname SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**;
                                  Command is display interface brief.
                                  
                                  

      A saída mostra as seguintes informações:

      • O centro de informações interrompeu a supressão para o log SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**; Command is display logbuffer.
      • O centro de informações enviou o log SHELL/6/SHELL_CMD: -Line=con0-IPAddr=**-User=**; Command is display interface brief e iniciou a supressão para ele.

    Configurando a supressão de logs para um módulo

    Sobre a Supressão de Logs para um Módulo

    Essa funcionalidade suprime a saída de logs de módulos específicos ou com valores de mnemônicos específicos. Isso permite filtrar os logs com os quais você não está preocupado.

    Realize a seguinte tarefa para configurar uma regra de supressão de logs:

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Configure uma regra de supressão de logs para um módulo.
    • info-center logging suppress module nome-do-módulo mnemônico { todos | valor-mnemônico }

      Por padrão, o dispositivo não suprime a saída de nenhum log de nenhum módulo.

    Desativando uma Interface de Gerar Logs de Link Up ou Link Down

    Sobre a Desativação de uma Interface de Gerar Logs de Link Up ou Link Down

    Essa funcionalidade permite desativar determinadas interfaces de gerar informações de log de link up ou link down.

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Entre na visualização da interface.
    • interface tipo-de-interface número-da-interface
    • Desative a interface de gerar logs de link up ou link down.
    • undo enable log updown

      Por padrão, uma interface gera logs de link up e link down quando o estado da interface muda.

    Habilitando Notificações SNMP para Logs do Sistema

    Sobre a Habilitação de Notificações SNMP para Logs do Sistema

    Essa funcionalidade permite que o dispositivo envie notificações SNMP para cada mensagem de log que ele produz.

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Habilite as notificações SNMP para logs do sistema.
    • snmp-agent trap enable syslog

      Por padrão, o dispositivo não envia notificações SNMP para logs do sistema.

    • Defina o número máximo de armadilhas que podem ser armazenadas no buffer de armadilhas de log.
    • info-center syslog trap buffersize buffersize

      Por padrão, o buffer de armadilhas de log pode armazenar no máximo 1024 armadilhas.

    Gerenciamento de Logs de Segurança

    Salvando Logs de Segurança no Arquivo de Log de Segurança

    Sobre o Gerenciamento de Logs de Segurança:

    Os logs de segurança são cruciais para identificar e solucionar problemas de rede. No entanto, podem ser desafiadores de distinguir entre outros logs. Para resolver esse problema, você pode salvar os logs de segurança em um arquivo de log de segurança dedicado.

    Depois de habilitado, o sistema trata os logs de segurança da seguinte forma:

    • Envia logs de segurança para o buffer do arquivo de log de segurança.
    • Salva logs do buffer para o arquivo de log de segurança em intervalos especificados.
    • Limpa o buffer após salvar os logs no arquivo.

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Habilite o recurso de arquivo de log de segurança.
    • info-center security-logfile enable

      Por padrão, esse recurso está desativado.

    • Defina o intervalo para salvar logs de segurança.
    • info-center security-logfile frequency freq-sec

      O intervalo padrão é de 86400 segundos.

    • (Opcional) Defina o tamanho máximo para o arquivo de log de segurança.
    • info-center security-logfile size-quota size

      O tamanho máximo padrão é de 10 MB.

    • (Opcional) Defina o limite de alarme para o uso do arquivo de log de segurança.
    • info-center security-logfile alarm-threshold usage

      Por padrão, o limite é definido como 80%.

    Gerenciando o Arquivo de Log de Segurança

    Procedimento

    • Entre no modo de visualização do sistema.
    • system-view
    • Altere o diretório do arquivo de log de segurança.
    • info-center security-logfile directory dir-name

      Por padrão, ele é salvo no diretório seclog na raiz do dispositivo de armazenamento.

    • Salve manualmente todos os logs no buffer do arquivo de log de segurança no arquivo de log de segurança.
    • security-logfile save

      Este comando está disponível em qualquer visualização.

    • (Opcional) Exiba um resumo do arquivo de log de segurança.
    • display security-logfile summary

      Este comando está disponível em qualquer visualização.

    Salvando logs de diagnóstico no arquivo de log de diagnóstico

    Sobre a salvamento de logs de diagnóstico

    Por padrão, o recurso de arquivo de log de diagnóstico salva logs de diagnóstico do buffer de arquivo de log de diagnóstico para o arquivo de log de diagnóstico no intervalo de salvamento especificado. Você também pode acionar manualmente um salvamento imediato de logs de diagnóstico para o arquivo de log de diagnóstico. Após salvar os logs de diagnóstico no arquivo de log de diagnóstico, o sistema limpa o buffer de arquivo de log de diagnóstico.

    O dispositivo suporta apenas um arquivo de log de diagnóstico. O arquivo de log de diagnóstico tem uma capacidade máxima. Quando a capacidade é atingida, o sistema substitui os logs de diagnóstico mais antigos por novos logs.

    Procedimento

    • Entre na visão do sistema.
    • system-view
    • Ative o recurso de arquivo de log de diagnóstico.
    • info-center diagnostic-logfile enable

      Por padrão, o recurso de arquivo de log de diagnóstico está ativado.

    • (Opcional.) Defina o tamanho máximo do arquivo de log de diagnóstico.
    • info-center diagnostic-logfile quota size

      Por padrão, o tamanho máximo do arquivo de log de diagnóstico é 10 MB.

    • (Opcional.) Especifique o diretório do arquivo de log de diagnóstico.
    • info-center diagnostic-logfile directory dir-name

      O diretório padrão do arquivo de log de diagnóstico é flash:/diagfile. Este comando não sobrevive a um reboot IRF ou a uma troca de mestre/subordinado.

    • Salve logs de diagnóstico no buffer do arquivo de log de diagnóstico para o arquivo de log de diagnóstico. Escolha uma opção conforme necessário:
      • Configure o intervalo de salvamento automático do arquivo de log de diagnóstico.
      • info-center diagnostic-logfile frequency freq-sec

        O intervalo de salvamento padrão é 86400 segundos.

      • Salve manualmente os logs de diagnóstico no arquivo de log de diagnóstico.
      • diagnostic-logfile save

        Este comando está disponível em qualquer visão.

    Definindo o tamanho máximo do arquivo de log de rastreamento

    Sobre a definição do tamanho máximo do arquivo de log de rastreamento

    O dispositivo possui apenas um arquivo de log de rastreamento. Quando o arquivo de log de rastreamento está cheio, o dispositivo sobrescreve os logs de rastreamento mais antigos com novos.

    Procedimento

    • Entre na visão do sistema.
    • system-view
    • Defina o tamanho máximo para o arquivo de log de rastreamento.
    • info-center trace-logfile quota size
    • O tamanho máximo padrão do arquivo de log de rastreamento é 1 MB.

    Comandos de exibição e manutenção para o centro de informações

    Execute comandos de exibição em qualquer visão e comandos de reset na visão do usuário.

    Tarefa Comando
    Exibir a configuração do arquivo de log de diagnóstico.
    display diagnostic-logfile summary
    Exibir a configuração do centro de informações.
    display info-center
    Exibir informações sobre filtros de saída de log.
    display info-center filter [ filter-name ]
    Exibir informações do buffer de log e logs bufferizados.
    display logbuffer [ reverse ] [ level severity | size buffersize | slot slot-number ] * [ last-mins mins ]
    Exibir o resumo do buffer de log.
    display logbuffer summary [ level severity | slot slot-number ] *
    Exibir o conteúdo do buffer do arquivo de log.
    display logfile buffer
    Exibir a configuração do arquivo de log.
    display logfile summary
    Exibir o conteúdo do buffer do arquivo de log de segurança. (Para executar este comando, você deve ter a função de usuário de auditoria de segurança.)
    display security-logfile buffer
    Exibir informações resumidas do arquivo de log de segurança. (Para executar este comando, você deve ter a função de usuário de auditoria de segurança.)
    display security-logfile summary
    Limpar o buffer de log.
    reset logbuffer

    Exemplos de configuração do centro de informações

    Exemplo: Emitindo logs para o console

    Configuração de rede

    Configure o dispositivo para emitir no console os logs FTP que têm um nível de severidade mínimo de aviso.

    Diagrama de rede

    Procedimento

    • Ative o centro de informações.
    • <Device> system-view
                                  [Device] info-center enable
    • Desative a saída de log para o console.
    • [Device] info-center source default console deny

      Para evitar a saída de informações desnecessárias, desative todos os módulos de emitir informações de log para o destino especificado (console neste exemplo) antes de configurar a regra de saída.

    • Configure uma regra de saída para emitir no console os logs FTP que têm um nível de severidade mínimo de aviso.
    • [Device] info-center source ftp console level warning
                                  [Device] quit
    • Ative a exibição de logs no console. (Esta função está ativada por padrão.)
    • <Device> terminal logging level 6
                                  <Device> terminal monitor

      O terminal atual está habilitado para exibir logs.

    Agora, se o módulo FTP gerar logs, o centro de informações automaticamente envia os logs para o console, e o console exibe os logs.

    Exemplo: Emitindo logs para um host de log UNIX

    Configuração de rede

    Configure o dispositivo para emitir para o host de log UNIX os logs FTP que têm um nível de severidade mínimo de informativo.

    Diagrama de rede

    Procedimento

    • Certifique-se de que o dispositivo e o host de log possam se comunicar. (Detalhes não mostrados.)
    • Configure o dispositivo:
      • Ative o centro de informações.
      • <Device> system-view
                                    [Device] info-center enable
      • Especifique o host de log 1.2.0.1/16 com local4 como a instalação de logging.
      • [Device] info-center loghost 1.2.0.1 facility local4
      • Desative a saída de log para o host de log.
      • [Device] info-center source default loghost deny

        Para evitar a saída de informações desnecessárias, desative todos os módulos de emitir logs para o destino especificado (loghost neste exemplo) antes de configurar uma regra de saída.

      • Configure uma regra de saída para emitir para o host de log os logs FTP que têm um nível de severidade mínimo de informativo.
      • [Device] info-center source ftp loghost level informational
    • Configure o host de log:
      • Faça login no host de log como usuário root.
      • Crie um subdiretório chamado Device no diretório /var/log/, e então crie o arquivo info.log no diretório Device para salvar os logs do dispositivo.
      • # mkdir /var/log/Device
                                    # touch /var/log/Device/info.log
      • Edite o arquivo syslog.conf no diretório /etc/ e adicione o seguinte conteúdo:
      • # Mensagens de configuração do dispositivo
                                    local4.info /var/log/Device/info.log

        Nesta configuração, local4 é o nome da instalação de logging que o host de log usa para receber logs. O valor info indica o nível de severidade informativo. O sistema UNIX registra as informações de log que têm um nível de severidade mínimo de informativo no arquivo /var/log/Device/info.log.

      • Mostre o ID do processo de syslogd, mate o processo syslogd e então reinicie syslogd usando a opção –r para validar a configuração.
      • # ps -ae | grep syslogd
                                    # kill -HUP 147
                                    # syslogd -r &

    Agora, o dispositivo pode emitir logs FTP para o host de log, que armazena os logs no arquivo especificado.

    Exemplo: Emitindo logs para um host de log Linux

    Configuração de rede

    Configure o dispositivo para emitir para o host de log Linux 1.2.0.1/16 os logs FTP que têm um nível de severidade mínimo de informativo.

    Diagrama de rede

    Procedimento

    • Garanta que o dispositivo e o host de log possam se comunicar. (Detalhes não mostrados.)
    • Configure o dispositivo:
      • Ative o centro de informações.
      • <Device> system-view
                                    [Device] info-center enable
      • Especifique o host de log 1.2.0.1/16 com local5 como a facilidade de log.
      • [Device] info-center loghost 1.2.0.1 facility local5
      • Desabilite a saída de log para o host de log.
      • [Device] info-center source default loghost deny

        Para evitar a emissão de informações desnecessárias, desabilite todos os módulos de envio de informação de log para o destino especificado (host de log neste exemplo) antes de configurar uma regra de saída.

      • Configure uma regra de saída para habilitar a saída de logs de FTP para o host de log que tenham um nível de gravidade mínimo de informativo.
      • [Device] info-center source ftp loghost level informational
    • Configure o host de log:

      O procedimento de configuração do host de log varia de acordo com o fornecedor do sistema operacional Linux. O exemplo a seguir mostra uma configuração:

      • Faça login no host de log como usuário root.
      • Crie um subdiretório chamado Device no diretório /var/log/ e, em seguida, crie o arquivo info.log no diretório Device para salvar os logs do dispositivo.
      • # mkdir /var/log/Device
                                    # touch /var/log/Device/info.log
      • Edite o arquivo syslog.conf no diretório /etc/ e adicione o seguinte conteúdo:
      • # Mensagens de configuração do dispositivo
                                    local5.info /var/log/Device/info.log

        Nesta configuração, local5 é o nome da unidade de log que o host de log usa para receber os logs. O valor info indica o nível de gravidade informacional. O sistema Linux armazenará as informações de log com um nível de gravidade igual ou superior a informacional no arquivo /var/log/Device/info.log.

      • Exibir o ID do processo do syslogd, finalizar o processo syslogd e, em seguida, reiniciar o syslogd usando a opção -r para validar a configuração.
      • # ps -ae | grep syslogd
                                    # kill -9 147
                                    # syslogd -r &

      Agora, o dispositivo pode emitir logs de FTP para o host de log, que armazena os logs no arquivo especificado.

    Configuração de Ligações à Nuvem

    Sobre as Ligações à Nuvem

    Uma ligação à nuvem é um túnel de gestão estabelecido entre um dispositivo local e o servidor de nuvem Intelbras. Permite-lhe gerir o dispositivo local a partir do servidor em nuvem sem aceder à rede onde o dispositivo reside.

    Subconexões Múltiplas

    Depois que um dispositivo local estabelece uma conexão com o servidor em nuvem, os módulos de serviço no dispositivo local podem estabelecer várias subconexões com os microsserviços no servidor em nuvem. Essas subconexões são independentes umas das outras e fornecem canais de comunicação separados para serviços diferentes. Este mecanismo evita a interferência entre diferentes serviços.

    Estabelecimento de Ligação à Nuvem

    • O dispositivo envia um pedido de autenticação para o servidor em nuvem.
    • O servidor de nuvem envia um pacote de sucesso de autenticação para o dispositivo. O dispositivo só passa na autenticação se o número de série do dispositivo tiver sido adicionado ao servidor de nuvem. Se a autenticação falhar, o servidor de nuvem envia um pacote de falha de autenticação para o dispositivo.
    • O dispositivo envia um pedido de registo para o servidor de nuvem.
    • O servidor de nuvem envia uma resposta de registo ao dispositivo. A resposta de registo contém o localizador uniforme de recursos (URL) utilizado para estabelecer uma ligação à nuvem.
    • O dispositivo utiliza o URL para enviar um pedido de aperto de mão (alterando o protocolo de HTTP para WebSocket) para o servidor de nuvem.
    • O servidor de nuvem envia uma resposta de aperto de mão ao dispositivo para concluir o estabelecimento da ligação à nuvem.
    • O dispositivo envia um pedido de URL de subconexão para o servidor de nuvem.
    • O servidor de nuvem envia uma resposta que contém a lista de microsserviços e todos os URLs de subconexão para o dispositivo.
    • O módulo de serviço regista-se no módulo de gestão da ligação à nuvem.
    • O módulo de gestão da ligação à nuvem envia os URLs correspondentes para o serviço.
    • O módulo de serviço estabelece subconexões com o servidor de nuvem.

    Figura 1 Estabelecer uma ligação à nuvem

    Configurar uma Ligação à Nuvem

    Sobre a Configuração de uma Ligação à Nuvem

    Para que um dispositivo estabeleça uma ligação à nuvem com o servidor de nuvem, execute uma das seguintes tarefas:

    • Especifique o nome de domínio do servidor de nuvem no dispositivo através da CLI.
    • Configure o dispositivo como um cliente DHCP e o servidor de nuvem como o servidor DHCP. O dispositivo obtém o endereço IP do servidor DHCP e analisa o campo da opção 253 nos pacotes DHCP para obter o nome de domínio do servidor de nuvem. Para obter mais informações sobre o campo da opção 253, consulte Configuração do DHCP no Guia de configuração de serviços IP de camada 3.

    Para estabelecer conexões de nuvem com o servidor de nuvem, é necessária uma senha. Um dispositivo pode usar um dos seguintes métodos para obter a senha para estabelecer conexões de nuvem com o servidor de nuvem:

    • Execute o comando senha do servidor de gerenciamento de nuvem no dispositivo para especificar a senha para estabelecer conexões de nuvem com o servidor de nuvem.
    • Configure o dispositivo como um cliente DHCP e o servidor de nuvem como o servidor DHCP. O dispositivo obtém o endereço IP do servidor DHCP e analisa o campo da opção 252 nos pacotes DHCP para obter a palavra-passe para ligação ao servidor de nuvem. Para obter mais informações sobre o campo da opção 252, consulte Configuração do DHCP no Guia de Configuração dos Serviços da Camada 3IP.

    Depois de estabelecer a ligação à nuvem, o dispositivo local envia periodicamente pacotes de manutenção (keepalive) para o servidor de nuvem. Se o dispositivo não receber uma resposta do servidor de nuvem no prazo de três intervalos de keepalive, o dispositivo envia um pedido de registo para restabelecer a ligação à nuvem.

    Restrições e Orientações

    • O nome de domínio obtido através do DHCP tem uma prioridade mais elevada do que o nome de domínio configurado manualmente.
    • Se um dispositivo obtiver o nome de domínio do servidor de nuvem através de DHCP depois de estabelecer uma ligação de nuvem ao servidor de nuvem com o nome de domínio configurado manualmente, o dispositivo executa as seguintes tarefas:
    • Se os nomes de domínio obtidos automaticamente e configurados manualmente forem idênticos, o dispositivo mantém a ligação à nuvem.
    • Se os nomes de domínio obtidos automaticamente e configurados manualmente forem diferentes, o dispositivo corta a ligação à nuvem e, em seguida, estabelece uma ligação à nuvem para o servidor de nuvem com o nome de domínio obtido automaticamente.
    • A palavra-passe obtida através do DHCP tem uma prioridade mais elevada do que a palavra-passe configurada manualmente.
    • Se um dispositivo obtiver a palavra-passe para ligação ao servidor de nuvem através de DHCP depois de estabelecer uma ligação de nuvem ao servidor de nuvem com a palavra-passe configurada manualmente, o dispositivo executa as seguintes tarefas:
    • Se as palavras-passe obtidas automaticamente e configuradas manualmente forem idênticas, o dispositivo mantém a ligação à nuvem.
    • Se as palavras-passe obtidas automaticamente e as palavras-passe configuradas manualmente forem diferentes, o dispositivo corta a ligação à nuvem e, em seguida, estabelece uma ligação à nuvem ao servidor da nuvem com a palavra-passe obtida automaticamente.

    Pré-requisitos

    • Adicione o número de série do dispositivo a ser gerido ao servidor de nuvem.
    • Configure o DNS para garantir que o nome de domínio do servidor de nuvem possa ser traduzido em um endereço IP.
    • Para obter o nome de domínio do servidor de nuvem automaticamente, primeiro configure o campo da opção 253 como o nome de domínio do servidor de nuvem.

    Procedimento

    • Entrar na vista do sistema.
    • system-view
    • Configure o nome de domínio do servidor de nuvem.
    • cloud-management server domain domain-name

      As predefinições são as seguintes:

      • O nome de domínio do servidor de nuvem não está configurado para um switch que é iniciado com a configuração inicial.
      • O nome de domínio do servidor de nuvem é oasis.intelbras.com para um switch que é iniciado com os padrões de fábrica.

      Para mais informações sobre a configuração inicial e as predefinições de fábrica, consulte a gestão de ficheiros de configuração no Guia de Configuração dos Fundamentos.

    • (Opcional) Defina o intervalo de espera.
    • cloud-management keepalive interval

      Intervalo de Manutenção da Gestão da Nuvem

      Por predefinição, o intervalo de keepalive é de 180 segundos.

    • (Opcional.) Defina a senha para estabelecer conexões de nuvem com o servidor de nuvem.
    • cloud-management server password { cipher | simple } string

      Por padrão, nenhuma senha é definida para estabelecer conexões de nuvem com o servidor de nuvem.

    Comandos de Visualização e Manutenção para Ligações à Nuvem

    Tarefa Comando
    Apresenta informações sobre o estado da ligação à nuvem. display cloud-management state
    Restabelecer a ligação à nuvem para o servidor de nuvem. reset cloud-management tunnel

    Exemplos de Configuração de Ligação à Nuvem

    Exemplo: Configurar uma Ligação à Nuvem

    Configuração da Rede

    Como mostra a Figura 2, configure o dispositivo para estabelecer uma ligação à nuvem com o servidor de nuvem.

    Procedimento

    • Configure os endereços IP para as interfaces e configure um protocolo de encaminhamento para garantir que os dispositivos possam alcançar uns aos outros. (Detalhes não mostrados.)
    • Inicie sessão no servidor de nuvem para adicionar o número de série do dispositivo ao servidor. (Detalhes não mostrados.)
    • O endereço IP do servidor de nuvem é 10.1.1.1/24 e o nome de domínio é cloud.com.

    • Configure o nome de domínio do servidor de nuvem como cloud.com.
    • system-view
                                  [Device] cloud-management server domain cloud.com

      #Mapear o endereço IP 10.1.1.1 para o nome do anfitrião cloud.com

      cloud.com. [Device] ip host cloud.com 10.1.1.1

    Verificar a configuração

    # Verifique se o dispositivo e o servidor de nuvem estabeleceram uma ligação à nuvem.

    
                                [Device] display cloud-management state 
                                Cloud connection state	: Established 
                                Device state	: Request_success 
                                Cloud server address	: 10.1.1.1
                                Cloud server domain name : cloud.com 
                                Cloud server port	: 443
                                Connected at	: Wed Jan 27 14:18:40 2016
                                Duration	: 00d 00h 02m 01s