In diesem Dokument wird beschrieben, wie Sie eine Cisco IOS® Layer-2-Switching-Konfiguration in eine Cisco IOS XR Layer-2-Konfiguration für ein virtuelles privates Netzwerk (L2VPN) umwandeln.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Dieses Dokument ist nicht auf bestimmte Software beschränkt, sondern auf Hardware-Versionen im Zusammenhang mit Aggregated Service Routern (ASR) der Serie 9000, die das EVC-Modell (Ethernet Virtual Circuit) zur Konfiguration von L2VPN verwenden. Router der Serie ASR 9000 verwenden das EVC-Modell, Router des Carrier Routing System (CRS) mit Cisco IOS XR hingegen nicht.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Der Router der Serie ASR 9000 entspricht nicht dem IEEE-Modell der Layer-2-Konfiguration (L2), insbesondere 802.1Q und 802.1AD. Stattdessen wird das EVC-Modell verwendet. Mit dem EVC-Modell kann Cisco IOS XR die aktuellen 802.1Q VLAN-Tags auf neue Weise nutzen. In der Regel definiert der VLAN-Tag die Klassifizierung, das VLAN, die Weiterleitung und die zu verwendende Content Addressable Memory (CAM)-Tabelle für die Suche nach MAC-Adressen. Beim EVC-Modell ist dieses Konzept entkoppelt, um mehr Flexibilität und eine höhere Skalierbarkeit zu ermöglichen. Durch das EVC-Modell entfällt die Cisco IOS-Einschränkung auf maximal 4.096 VLANs.
EVC verwendet diese Bausteine:
Cisco IOS XR auf Routern der Serie ASR 9000 verwendet das EVC-Modell (Ethernet Virtual Circuit). Das EVC-Modell umfasst keine Trunks, VLAN-Schnittstellen oder Switch Virtual Interface (SVI). Trunks, VLAN-Schnittstellen und SVIs aus Cisco IOS müssen über Subschnittstellen, L2VPN-BDs und Bridge Virtual Interfaces (BVIs) in Cisco IOS XR-Konfigurationen umgewandelt werden. Das EVC-Modell ist möglicherweise für einige Cisco IOS-Benutzer neu, wenn sie zum ersten Mal auf Cisco IOS XR migrieren.
Die Konfiguration auf Cisco IOS XR erfolgt in drei Schritten:
Dieses Beispiel zeigt, wie eine Konfiguration von Cisco IOS in Cisco IOS XR konvertiert wird.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Erstellen einer EFP-Schnittstelle Cisco IOS XR implementiert eine strukturierte CLI für die EFP- und EVC-Konfiguration. Um ein EFP zu konfigurieren, verwenden Sie die folgenden Schnittstellenkonfigurationsbefehle:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Um das native VLAN 1 hinzuzufügen, entfernen Sie die Tags des Datenverkehrs, und erstellen Sie eine L2transport-Subschnittstelle mit dot1q untagged Encapsulation. Verwenden Sie den Befehl encapsulation dot1q untagged unter einer l2transport-Schnittstelle oder einer Subschnittstelle, wenn der Port mit einem Port verbunden ist, der für den Switch-Port-Zugriff im IOS-Gerät konfiguriert wurde.
Hier ein Beispiel:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Nachdem der EFP erstellt wurde, kann eine BVI-Schnittstelle erstellt und dem BD hinzugefügt werden. Die BVI-Schnittstelle dient zur Aufnahme des Schnittstellen-VLAN in Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
Die BVI-Schnittstellennummer muss nicht unbedingt mit der VLAN-Kennung übereinstimmen. Dasselbe gilt für die Subschnittstellennummer der L2-Transportschnittstellen. Zur Verdeutlichung in diesem Beispiel stimmt die BVI-Nummer jedoch mit dem dot1q-Tag und der EFP-Subschnittstellennummer überein.
In diesem Beispiel wird ein L2-VPN-BD erstellt, um die EFPs und BVIs miteinander zu verbinden:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
Die Bridge-Gruppe (BG) ist eine nicht funktionale Konfigurationshierarchie, die mehrere BDs in einem Teil derselben Funktionsgruppe zusammenfasst. Es funktioniert genauso wie die Erstellung mehrerer einzelner Gruppen mit ihren Domänen, im Gegensatz zu einer Gruppe mit mehreren Domänen.
In dieser Tabelle sind weitere Befehle aufgeführt, die in Cisco IOS verfügbar sind, sowie die entsprechenden Befehle in Cisco IOS XR, die unter BD konfiguriert wurden:
IOS | IOS XR |
---|---|
switchport block unicast} | Flooding unbekannt-Unicast deaktivieren |
switchport port-security maximum | max. max. max. max. max. Bereich 5-512000 |
switchport port-sicherheitsverletzung | mac limit action (flood, no-flood, shutdown) mac limit notification (both, none, trap) |
mac address-table Benachrichtigung mac-move | Folgendes muss konfiguriert werden: mac secure action none mac secure logging |
switchport port-security mac-Adresse | interface x mac limit max y static-mac-address H.H.H |
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
14-Feb-2014 |
Erstveröffentlichung |