Este documento describe cómo convertir una configuración de switching de Capa 2 de Cisco IOS® en una configuración de Red privada virtual (L2VPN) de Capa 2 de Cisco IOS XR.
No hay requisitos específicos para este documento.
Este documento no está restringido a software específico, sino que está restringido a las versiones de hardware relacionadas con el Router de servicios agregados (ASR) de la serie 9000 que utilizan el modelo de Circuito virtual Ethernet (EVC) para configurar L2VPN. Los routers de la serie ASR 9000 utilizan el modelo EVC, mientras que los routers de Carrier Routing System (CRS) que ejecutan Cisco IOS XR no lo hacen.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
El router de la serie ASR 9000 no sigue el modelo IEEE de configuración de capa 2 (L2), especialmente 802.1Q y 802.1AD. En su lugar, utiliza el modelo EVC. El modelo EVC permite que Cisco IOS XR aproveche las etiquetas VLAN 802.1Q actuales de una forma nueva. Tradicionalmente, la etiqueta VLAN define la clasificación, la VLAN, el reenvío y la tabla de memoria de contenido direccionable (CAM) que se debe utilizar para realizar una búsqueda de direcciones MAC. Con el modelo EVC, este concepto se desacopla para permitir una mayor flexibilidad y una mayor escalabilidad. El modelo EVC elimina la restricción de Cisco IOS de 4096 VLAN como máximo.
EVC utiliza estos bloques de creación:
Cisco IOS XR en routers de la serie ASR 9000 utiliza el modelo de circuito virtual Ethernet (EVC). El modelo de EVC no tiene el concepto de troncos, interfaces VLAN ni una interfaz virtual de switch (SVI). Los troncales, las interfaces VLAN y las SVI de Cisco IOS se deben convertir en configuraciones Cisco IOS XR mediante subinterfaces, L2VPN BD y las interfaces virtuales de puente (BVI). El modelo EVC puede ser nuevo para algunos usuarios de Cisco IOS cuando migran por primera vez a Cisco IOS XR.
La configuración en Cisco IOS XR consta de tres pasos:
Este ejemplo ilustra cómo convertir una configuración de Cisco IOS a Cisco IOS XR.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Cree una interfaz EFP. Cisco IOS XR implementa una CLI estructurada para la configuración de EFP y EVC. Para configurar un EFP, utilice estos comandos de configuración de la interfaz:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Para agregar la VLAN nativa 1, quite la etiqueta del tráfico y cree una subinterfaz de transporte L2 con encapsulación sin etiqueta dot1q. Utilice el comando encapsulation dot1q untagged bajo una interfaz l2transport o una subinterfaz si el puerto está conectado a un puerto configurado para el acceso al puerto de switch en el dispositivo IOS.
Aquí tiene un ejemplo:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Una vez creado el EFP, se puede crear una interfaz BVI y agregarla al BD. La interfaz BVI se utiliza para acomodar la interfaz VLAN en Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
El número de interfaz BVI no tiene por qué coincidir necesariamente con el identificador de VLAN. Lo mismo se aplica al número de subinterfaz de las interfaces de transporte L2. Sin embargo, para mayor claridad en este ejemplo, el número BVI coincide con la etiqueta dot1q así como con el número de la subinterfaz EFP.
En este ejemplo, se crea un L2-VPN BD para unir los EFPs y los BVIs:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
El Grupo de puentes (BG) es una jerarquía de configuración no funcional que une varios BD en parte del mismo grupo funcional. Funciona igual que la creación de varios grupos individuales con sus dominios, en contraposición a un grupo con varios dominios.
Esta tabla enumera otros comandos disponibles en Cisco IOS y los comandos equivalentes en Cisco IOS XR configurados bajo el BD:
IOS | IOS XR |
---|---|
switchport block unicast} | desactivación de unidifusión desconocida |
switchport port-security maximum | límite máximo de MAC (intervalo 5-512000) |
switchport port-security violation | mac limit action (flood, no-flood, shutdown) notificación de límite de mac (both, none, trap) |
mac address-table notification mac-move | Es necesario configurar lo siguiente: mac secure action none mac secure logging |
switchport port-security mac-address | interface x mac limit max y static-mac-address H.H.H |
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
14-Feb-2014 |
Versión inicial |