猫棒子替换破盒子其实已经做过很多次了,但是这是第一次写,因为这个型号好像之前没人成功过。

Calix是个加拿大品牌,中国生产,资料很少。他家的序列号叫FSAN,坦白说我不知道和GPON SN是不是完全一样的概念,但是可以硬着头皮粘过来试试。
并且803G这个型号由于过于低端了,除了拆开盒子插uart之外,管理界面没有其他用户接口。
总之,看起来是个光猫,但是实际上看标签上的字段感觉又跟光猫不一样。

1)克隆FSAN-GPON SN
一般猫棒都支持这个功能,从webgui进去都可以配置,没有难度。
2)克隆mac地址
axxess的线路是个DHCP固定ip,也就是说地址必须DHCP,但是每次拿到的公网IP都是一样的。所以我猜测一个一模一样的MAC应该是必须的。
ODI DFP-34X-2C2这个棒子修改Mac地址是有点复杂的,因为厂家设计和一些安全原因,没允许直接随意修改,需要一段一个mackey。例如VSOL,他家的mackey是要厂家自己算的,但是ODI的算法不知道是怎么被公开出来了,算法如下,写在这里做个备忘:
echo -n "hsgq1.9aMAC_ADDR_UPPERCASE" | md5
3)厂家代码
正如华为的厂家代码是HWTC,中兴的是ZTEG,Calix的是CXNK,要改到对应的位置上去。
4)LOID密码和PLOAM密码
803G的贴纸的右下角有一个pdf417的小二维码,下面有一串10个字的字符串,正好跟PLOAM的密码一样长。
LOID直接填入全大写的MAC地址,密码填入10个字符串。
PLOAM密码填入10个字符串。
为什么要这样填呢?其实我也不知道,瞎蒙的。如果我有个UART转换器也许我能找到依据,但是这样乱填一通之后插上线直接跳O5了,后面就懒得研究了。
5)VLAN ID
由于803G没有用户界面,所以没有地方可以找到VLAN ID。但是既然已经O5了,业务流大概率已经下发了,不如直接去cli里读取一下试试。
ssh连接到猫棒子,然后运行omcicli mib get 84和omcicli mib get 171,看看显示是什么。
显示VID1021,说明理论上这个VLANID已经拿到了。
6)WAN口
实测下来,WAN口是不用配置的,或者说是没有找到正确的配置方法。
如果WAN口不配置,等到O5之后再等一会儿,就会直接收到应该拿到的IP地址了。如果路由器的MAC和之前绑定的不一样,也能用wireshark抓到所有根这个ip地址有关的报文,理论上来说,业务通了。但是此时会出现一个问题,猫棒子的管理ip登不上去了。
不配置WAN,也就是说理论上是透传模式,所有VLAN都会带着标签穿过到SFP接口上来。如果路由器不配置VLAN也能收到IP地址,说明这个业务流默认没带VLAN。
那么VLAN1021是什么呢?应该是OLT一侧上行的VLANID或者是外层VLANID吧,然后OLT下发的配置里要求ONT在gemport层面直接把VLAN剥成1就结束了。
至于猫棒子的管理ip登不上去了,之前在huawei的设备上有一个特性可能会被激活,就是上行业务流通了自动关闭下行管理接口。可能这个特性是被Calix下发到omci里了。

至此,ODI DFP-34X-2C2替换Calix 803G的纯替换部分完成。

标签: none

添加新评论