In questo documento viene descritto come convertire una configurazione di switching di Cisco IOS® Layer 2 in una configurazione di rete privata virtuale (L2VPN) di Cisco IOS XR Layer 2.
Nessun requisito specifico previsto per questo documento.
Il documento può essere consultato per tutte le versioni software, ma solo per le versioni hardware relative a Aggregated Service Router (ASR) 9000 che usano il modello Ethernet Virtual Circuit (EVC) per configurare L2VPN. I router ASR serie 9000 utilizzano il modello EVC, a differenza dei router Carrier Routing System (CRS) con Cisco IOS XR.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'ASR serie 9000 router non segue il modello IEEE della configurazione di layer 2 (L2), più precisamente 802.1Q e 802.1AD. Viene invece utilizzato il modello EVC. Il modello EVC consente a Cisco IOS XR di usare in modo nuovo gli attuali tag VLAN 802.1Q. In genere, il tag VLAN definisce la classificazione, la VLAN, l'inoltro e la tabella CAM (Content Addressable Memory) da utilizzare per eseguire una ricerca dell'indirizzo MAC. Con il modello EVC, questo concetto è disaccoppiato per consentire una maggiore flessibilità e una scala più elevata. Il modello EVC elimina la restrizione Cisco IOS di un massimo di 4.096 VLAN.
EVC utilizza i seguenti elementi di base:
Cisco IOS XR su router ASR serie 9000 utilizza il modello Ethernet Virtual Circuit (EVC). Il modello EVC non prevede trunk, interfacce VLAN o un'interfaccia virtuale di switch (SVI). I trunk, le interfacce VLAN e le SVI di Cisco IOS devono essere convertiti in configurazioni Cisco IOS XR tramite sottointerfacce, BD L2VPN e interfacce virtuali bridge (BVI). Il modello EVC potrebbe essere nuovo per alcuni utenti Cisco IOS quando eseguono la prima migrazione a Cisco IOS XR.
La configurazione su Cisco IOS XR prevede tre passaggi:
Nell'esempio viene mostrato come convertire una configurazione da Cisco IOS a Cisco IOS XR.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Creare un'interfaccia EFP. Cisco IOS XR implementa una CLI strutturata per la configurazione EFP ed EVC. Per configurare una EFP, utilizzare i seguenti comandi di configurazione interfaccia:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Per aggiungere la VLAN nativa 1, rimuovere il tag dal traffico e creare una sottointerfaccia l2transport con incapsulamento senza tag dot1q. Usare il comando encapsulation dot1q untagged su un'interfaccia l2transport o una sottointerfaccia se la porta è collegata a una porta configurata per l'accesso switchport nel dispositivo IOS.
Di seguito è riportato un esempio:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Una volta creata la EFP, è possibile creare un'interfaccia BVI e aggiungerla al BD. L'interfaccia BVI viene usata per supportare l'interfaccia VLAN in Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
Il numero dell'interfaccia BVI non deve necessariamente corrispondere all'identificatore VLAN. Lo stesso vale per il numero di sottointerfaccia delle interfacce di trasporto L2. Tuttavia, per chiarezza in questo esempio, il numero BVI corrisponde al tag dot1q e al numero della sottointerfaccia EFP.
Nell'esempio, viene creato un BD l2-VPN per collegare insieme EFP e BVI:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
Il gruppo di bridge (BG) è una gerarchia di configurazione non funzionale che collega diversi BD in parte dello stesso gruppo funzionale. Funziona esattamente come la creazione di più singoli gruppi con i relativi domini, in contrapposizione a un gruppo con più domini.
In questa tabella vengono elencati altri comandi disponibili in Cisco IOS e i comandi equivalenti in Cisco IOS XR configurati in BD:
IOS | IOS XR |
---|---|
switchport blocco unicast} | flooding sconosciuta-unicast disable |
switchport port-security max | limite massimo mac (intervallo 5-512000) |
violazione della sicurezza delle porte switchport | azione limite mac (flood, no-flood, shutdown) notifica limite mac (both, none, trap) |
notifica mac address-table mac-move | È necessario configurare quanto segue: azione mac secure none mac secure logging |
switchport port-security indirizzo-mac | interface x mac limit max y indirizzo-mac-statico H.H.H |
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
14-Feb-2014 |
Versione iniziale |