イーサネット ポート モード
イーサネット ポート モードでは、疑似回線の両端がイーサネット ポートに接続されます。このモードでは、ポートが疑似回線を介してトンネル化されるか、またはローカル スイッチング(接続回線から接続回線へのクロス コネクトと呼ばれる)を使用して、1 つの接続回線(AC)から同じ PE ノードに接続されている別の AC にパケットまたはフレームを切り替えます。
次の図に、イーサネット ポート モードのパケット フローの例を示します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Ethernet-over-MPLS(EoMPLS)は、MPLS 対応、レイヤ 3 コアを通じてイーサネット トラフィックのトンネリング メカニズムを提供し、(ラベル スタックを使用して)イーサネット プロトコル データ ユニット(PDU)を MPLS パケット内部にカプセル化して、それらを MPLS ネットワーク経由で転送します。
次の項では、EoMPLS を実装するさまざまなモードについて説明します。
イーサネット ポート モードでは、疑似回線の両端がイーサネット ポートに接続されます。このモードでは、ポートが疑似回線を介してトンネル化されるか、またはローカル スイッチング(接続回線から接続回線へのクロス コネクトと呼ばれる)を使用して、1 つの接続回線(AC)から同じ PE ノードに接続されている別の AC にパケットまたはフレームを切り替えます。
次の図に、イーサネット ポート モードのパケット フローの例を示します。
VLAN モードでは、カスタマー側とプロバイダー側のリンクで、各 VLAN は、仮想接続(VC)タイプ 4 または VC タイプ 5 を使用して個別 L2VPN 接続として設定できます。VC タイプ 5 がデフォルト モードです。
次の図に示されているように、イーサネット PE は、入力ポートから疑似回線にトラフィックを内部的に切り替えるために、イーサネット ポートに内部 VLAN タグを関連付けます。ただし、疑似回線にトラフィックを移動する前に、内部 VLAN タグを削除します。
出力 VLAN PE では、PE は、疑似回線から到着するフレームに VLAN タグを関連付け、トラフィックを内部的に切り替えた後、イーサネット トランク ポートにトラフィックを送信します。
(注) |
ポートがトランク モードであるため、VLAN PE は VLAN タグを削除せず、追加されたタグを持つポート経由でフレームを転送します。 |
QinQ は、複数の 802.1Q タグ(IEEE 802.1QinQ VLAN タグ スタッキング)を指定するための 802.1Q の拡張です。レイヤ 3 VPN サービス終了および L2VPN サービス転送は、QinQ サブインターフェイスではイネーブルです。
Cisco NCS 500x シリーズ ルータは、プロバイダー エッジ ルータでのサブインターフェイスの設定に応じて、レイヤ 2 トンネリングまたはレイヤ 3 転送を実装します。この機能は、ルータ上の最大 2 つの QinQ タグのみをサポートします。
L2VPN 接続回線のレイヤ 2 QinQ VLAN:QinQ L2VPN 接続回線は、仮想回線タイプ 4 とタイプ 5 の両方の疑似回線を使用して、ポイントツーポイント EoMPLS ベースのクロス コネクト用と、802.1q VLAN およびポート モードでの QinQ の完全なインターワーキングのサポートなど、ポイントツーポイント ローカル スイッチングベースのクロス コネクト用のレイヤ 2 転送サブインターフェイスで設定されます。
レイヤ 3 QinQ VLAN:レイヤ 3 の終端ポイントとして使用されます。VLAN はいずれも入力プロバイダー エッジで削除され、フレームが転送されるときリモート プロバイダー エッジで追加され戻されます。
QinQ 上のレイヤ 3 サービスは次のとおりです。
IPv4 ユニキャストおよびマルチキャスト
IPv6 ユニキャストおよびマルチキャスト
MPLS
Intermediate System-to-Intermediate System(IS-IS)で使用されるコネクションレス型ネットワーク サービス(CLNS)
QinQ モードでは、各 CE VLAN は SP VLAN 内に伝送されます。QinQ モードでは VC タイプ 5 を使用する必要がありますが、VC タイプ 4 もサポートされます。各イーサネット PE では、内部(CE VLAN)と外部(SP VLAN)の両方を設定する必要があります。
次の図に、VC タイプ 4 を使用した QinQ を示します。
(注) |
EoMPLS は、疑似回線のスティッチングおよびマルチセグメントをサポートしていません。 |
ローカル スイッチングでは、1 つの接続回線(AC)から別の AC へと、同じルータ上の同じタイプの 2 つのインターフェイス間で L2 データの交換が行われます。ローカルスイッチング接続で設定されている 2 つのポートで接続回線(AC)を形成します。ローカル スイッチング接続の動作は、2 つのブリッジ ポートしかないブリッジ ドメインの動作と似ており、トラフィックはローカル接続の一方のポートに入り、もう一方のポートを通じて出て行きます。
レイヤ 2 ローカル スイッチングには次のような特性があります。
レイヤ 2 ローカル スイッチングでは、レイヤ 3 IP アドレスの代わりにレイヤ 2 MAC アドレスを使用します。
ローカル接続に関するブリッジングがないため、MAC 学習やフラッディングはありません。
ブリッジ ドメインとは異なり、インターフェイスの状態が DOWN の場合、ローカル接続の AC は UP 状態ではありません
ローカル スイッチング AC は、レイヤ 2 トランク(メイン)インターフェイス、バンドル インターフェイス、EFP など、多種多様なレイヤ 2 インターフェイスを使用します。
同一ポートのローカル スイッチング機能を使用すると、同じインターフェイス上の 2 つの回線の間でレイヤ 2 データをスイッチングできます。
0x88a8、0x8100
0x9100、0x8100
0x9200、0x8100
VLAN および TPID ベースの入力パケット フィルタリングはサポートされていません。
出力 TPID の書き換えはサポートされていません。
接続回線(AC)は、カスタマー エッジ(CE)ルータをプロバイダー エッジ(PE)ルータにバインドします。PE ルータは MPLS ネットワークを介して疑似回線を使用し、リモート PE ルータとルートを交換します。レイヤ 2 VPN でポイントツーポイント接続をカスタマー エッジ(CE)ルータから別のルータ(リモート ルータ)に確立するには、接続回線を疑似回線にバインドするメカニズムが必要です。接続回線を疑似回線にバインドしてレイヤ 2 VPN でのポイントツーポイント接続をエミュレートするには、クロスコネクト回線(CCC)を使用します。
設定には次のトポロジを使用します。
AC-AC ローカル スイッチングを設定するには、次の設定を実行します。
メイン インターフェイス上でレイヤ 2 転送を有効にします。
L2 転送を有効にしたサブインターフェイスを作成し、それぞれに対して個別のカプセル化を指定します。
メイン インターフェイス間およびサブインターフェイス間のローカル スイッチングを有効にします。
クロスコネクト グループを設定します。
ポイントツーポイント クロス コネクト回線(CCC)を作成します。
インターフェイスをポイントツーポイント クロス コネクト グループに割り当てます。
/* Enter the interface configuration mode and configure
L2 transport on the TenGigE interfaces */
Router# configure
Router(config)# interface TenGigE 0/0/0/1 l2transport
Router(config-if-l2)# no shutdown
Router(config-if)# exit
Router(config)# interface TenGigE 0/0/0/9 l2transport
Router(config-if-l2)# no shutdown
Router(config-if-l2)# commit
/* Configure L2 transport and encapsulation on the VLAN sub-interfaces */
Router# configure
Router(config)# interface TenGigE 0/0/0/0.1 l2transport
Router(config-subif)# encapsulation dot1q 5
Router(config-subif)# exit
Router(config)# interface TenGigE 0/0/0/8.1 l2transport
Router(config-subif)# encapsulation dot1q 5
Router(config-subif)# commit
/* Configure ethernet link bundles */
Router# configure
Router(config)# interface Bundle-Ether 3
Router(config-if)# ipv4 address 10.1.3.3 255.0.0.0
Router(config-if)# bundle maximum-active links 32 hot-standby
Router(config-if)# bundle minimum-active links 1
Router(config-if)# bundle minimum-active bandwidth 30000000
Router(config-if)# exit
Router(config)# interface Bundle-Ether 2
Router(config-if)# ipv4 address 10.1.2.2 255.0.0.0
Router(config-if)# bundle maximum-active links 32 hot-standby
Router(config-if)# bundle minimum-active links 1
Router(config-if)# bundle minimum-active bandwidth 30000000
Router(config-if)# exit
/* Add physical interfaces to the ethernet link bundles */
Router(config)# interface TenGigE 0/0/0/1
Router(config-if)# bundle id 3 mode on
Router(config-if)# no shutdown
Router(config)# exit
Router(config)# interface TenGigE 0/0/0/2
Router(config-if)# bundle id 3 mode on
Router(config-if)# no shutdown
Router(config)# exit
Router(config)# interface TenGigE 0/0/0/9
Router(config-if)# bundle id 2 mode on
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface TenGigE 0/0/0/8
Router(config-if)# bundle id 2 mode on
Router(config-if)# no shutdown
Router(config-if)# exit
/* Configure Layer 2 transport on the ethernet link bundles */
Router(config)# interface Bundle-Ether 3 l2transport
Router(config-if-l2)# no shutdown
Router(config-if)# exit
Router(config)# interface Bundle-Ether 2 l2transport
Router(config-if-l2)# no shutdown
Router(config-if-l2)# commit
/* Configure local switching on the TenGigE Interfaces */
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p XCON1_P2P3
Router(config-l2vpn-xc-p2p)# interface TenGigE0/0/0/1
Router(config-l2vpn-xc-p2p)# interface TenGigE0/0/0/9
Router(config-l2vpn-xc-p2p)# commit
Router(config-l2vpn-xc-p2p)# exit
/* Configure local switching on the VLAN sub-interfaces */
Router(config-l2vpn-xc)# p2p XCON1_P2P1
Router(config-l2vpn-xc-p2p)# interface TenGigE0/0/0/0.1
Router(config-l2vpn-xc-p2p)# interface TenGigE0/0/0/8.1
Router(config-l2vpn-xc-p2p)# commit
Router(config-l2vpn-xc-p2p)# exit
/* Configure local switching on ethernet link bundles */
Router(config-l2vpn-xc)# p2p XCON1_P2P4
Router(config-l2vpn-xc-p2p)# interface Bundle-Ether 3
Router(config-l2vpn-xc-p2p)# interface Bundle-Ether 2
Router(config-l2vpn-xc-p2p)# commit
configure
interface tenGigE 0/0/0/1 l2transport
!
interface tenGigE 0/0/0/9 l2transport
!
!
interface tenGigE 0/0/0/0.1 l2transport
encapsulation dot1q 5
rewrite ingress tag push dot1q 20 symmetric
!
interface tenGigE 0/0/0/8.1 l2transport
encapsulation dot1q 5
!
interface Bundle-Ether 3 l2transport
!
interface Bundle-Ether 2 l2transport
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P3
interface TenGigE0/0/0/1
interface TenGigE0/0/0/9
!
!
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P1
interface TenGigE0/0/0/0.1
interface TenGigE0/0/0/8.1
!
!
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P4
interface Bundle-Ether 3
interface Bundle-Ether 2
!
!
!
設定されたクロスコネクトが動作しているかどうかを確認します
router# show l2vpn xconnect brief
Locally Switching
Like-to-Like UP DOWN UNR
EFP 1 0 0
Total 1 0 0
Total 1 0 0
Total: 1 UP, 0 DOWN, 0 UNRESOLVED
router# show l2vpn xconnect
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------------------------------------------------
XCON1 XCON_P2P1 UP Te0/0/0/1 UP Te0/0/0/9 UP
XCON1 XCON_P2P3 UP Te0/0/0/0.1 UP Te0/0/0/8.1 UP
----------------------------------------------------------------------------------------
この項では、レイヤ 2 VPN にスタティック ポイントツーポイント クロス コネクトを設定する方法について説明します。
レイヤ 2 VPN にクロスコネクト回線を設定する前に、次の要件が満たされていることを確認します。
CE ルータと PE ルータは MPLS ネットワークで動作するように設定されています。
クロスコネクト回線の名前が PE のペアを識別するように設定されており、クロスコネクト グループ内で一意である必要があります。
セグメント(接続回線または疑似回線)は一意であり、単一のクロスコネクト回線にのみ属すことができます。
スタティック仮想回線のローカル ラベルはグローバルに一意であり、1 つの疑似回線にのみ使用できます。
PE ルータ ごとに最大 4000 のクロスコネクトを設定できます。
(注) |
スタティック疑似回線接続はシグナリングに LDP を使用しません。 |
レイヤ 2 VPN にスタティック クロスコネクト回線を設定するには、次のトポロジを使用します。
/* Configure PE1 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p xc1
Router(config-l2vpn-xc-p2p)# interface gigabitethernet0/1/0/0.1
Router(config-l2vpn-xc-p2p)# neighbor 10.165.100.151 pw-id 100
Router(config-l2vpn-xc-p2p-pw)# mpls static label local 50 remote 40
Router(config-l2vpn-xc-p2p-pw)# commit
/*Configure PE2 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p xc1
Router(config-l2vpn-xc-p2p)# interface gigabitethernet0/2/0/0.4
Router(config-l2vpn-xc-p2p)# neighbor 10.165.200.254 pw-id 100
Router(config-l2vpn-xc-p2p-pw)# mpls static label local 40 remote 50
Router(config-l2vpn-xc-p2p-pw)# commit
/* On PE1 */
!
l2vpn
xconnect group XCON1
p2p xc1
interface GigabitEthernet0/1/0/0.1
neighbor ipv4 10.165.100.151 pw-id 100
mpls static label local 50 remote 40
!
/* On PE2 */
!
l2vpn
xconnect group XCON2
p2p xc1
interface GigabitEthernet0/2/0/0.4
neighbor ipv4 10.165.200.254 pw-id 100
mpls static label local 40 remote 50
!
/* Verify the static cross connect on PE1 */
Router# show l2vpn xconnect
Tue Apr 12 20:18:02.971 IST
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ----------------------------- -----------------------------
XCON1 xc1 UP Gi0/1/0/0.1 UP 10.165.100.151 100 UP
----------------------------------------------------------------------------------------
/* Verify the static cross connect on PE2 */
Router# show l2vpn xconnect
Tue Apr 12 20:18:02.971 IST
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ----------------------------- -----------------------------
XCON2 xc1 UP Gi0/2/0/0.4 UP 10.165.200.254 100 UP
----------------------------------------------------------------------------------------
フレキシブル クロスコネクト サービス機能では、同じプロバイダー エッジ(PE)上の単一のイーサネット VPN 仮想プライベート ワイヤ サービス(EVPN-VPWS)サービス内の複数のエンドポイントにわたって接続回線(AC)を集約することができます。AC は、一重 VLAN タグか、または二重 VLAN タグのいずれかで表されます。リモート PE 上の同じ VLAN タグで関連付けられた AC がクロスコネクトです。VLAN タグは、インターフェイス上のフレームを適切なサービス インスタンスにマッピングするために使用する一致基準を定義します。その結果、ルックアップ テーブルを作成するには、VLAN 書き換え値がフレキシブル クロスコネクト(FXC)インスタンス内で一意である必要があります。VLAN タグは書き換え設定を使用して一意に作成できます。ルックアップ テーブルは、対応する宛先 AC にトラフィックを転送するために取るパスの決定に役立ちます。この機能は、多くのインターフェイスにわたって VLAN を多重化することで、トンネル数を削減します。また、ルータが使用する MPLS ラベル数も削減します。この機能は、シングルホーミングとマルチホーミングの両方をサポートします。
AC を通じた CE1 と CE2 から PE1 へのトラフィック フローの次のトポロジを考えてみます。AC は同じ PE1 上の複数のエンドポイント全体にわたって集約されています。VLAN(書き換え)は、PE1 上の AC インターフェイスに設定されている書き換えに基づいてルックアップ テーブルを作成します。PE1 は BGP を使用して PE2 とルートを交換し、EVPN MPLS ネットワーク上にトンネルを作成します。PE2 の VLAN(書き換え)は、PE1 に設定されている書き換えと一致している必要があります。書き換えタグに基づいて、PE2 はトラフィックを対応する AC に転送します。たとえば、CE1 と CE2 の AC が同じ書き換えタグで設定されている場合、エンドツーエンド トラフィックは CE1 から CE3 に送信されます。
フレキシブル クロスコネクト サービスのマルチホーミング機能では、カスタマー エッジ(CE)デバイスを 2 台以上のプロバイダー エッジ(PE)デバイスに接続し、ロードバランシングと冗長接続を提供します。PE と CE 間のトラフィックの送信にフローベースのロード バランシングが使用されます。送信元とリモートの PE の接続にもフローベースのロード バランシングが使用されます。カスタマー エッジ デバイスは、イーサネット バンドル インターフェイスを通じて PE に接続されます。
CE デバイスが 2 つ以上の PE のマルチホームで、すべての PE が VLAN のマルチホーム デバイスとの間で発着信するトラフィックを転送できる場合のマルチホーミングをオールアクティブ マルチホーミングと呼びます。
CE1 と CE2 が PE1 と PE2 のマルチホームで、CE3 と CE4 が PE3 と PE4 のマルチホームであるトポロジを考えてみます。PE1 と PE2 はイーサネット A-D のイーサネット接続(ES-EAD)ルートをリモート PE、つまり PE3 と PE4 にアドバタイズします。同様に、PE3 と PE4 は ES-EAD ルートをリモート PE、つまり PE1 と PE2 にアドバタイズします。ES-EAD ルートはメイン インターフェイスごとにアドバタイズされます。
CE1 から CE3 へのトラフィック フローを考えてみます。PE1 または PE2 のいずれかにトラフィックが送信されます。パスの選択は、LAG を介して転送する CE の実装によって異なります。トラフィックは各 PE でカプセル化され、MPLS トンネルを通じてリモート PE(PE3 と PE4)に転送されます。宛先 PE の選択は、フローベースのロード バランシングによって確立されます。PE3 と PE4 は CE3 にトラフィックを送信します。PE3 または PE4 から CE3 へのパスの選択は、フローベースのロードバランシングによって確立されます。
VLAN 非対応
VLAN 対応
ローカル スイッチング
この動作モードでは、単一のエンドポイントまたはインターフェイス宛の単一の ES 上で正規化されている AC のグループは、単一の VPWS サービス ID で表される単一の EVPN VPWS トンネルに多重化されます。VLAN 非対応 FXC は、BGP の状態の数を低減します。VLAN 障害は、BGP を介して通知されません。AC ごとではなく、VLAN 非対応 FXC ごとに 1 つの EVI/EAD ルートがアドバタイズされます。マルチホーミング シナリオでは、ES-EAD ルートもあります。EVI は他の VLAN 非対応 FXC または EVPN VPWS と共有できます。AC が PE1 上でダウンした場合、リモート PE には障害が通知されず、PE3 または PE 4 はトラフィックを PE1 と PE2 に送信し続けた結果、パケットがドロップされます。
マルチホーミングは、すべての AC が同じメイン インターフェイスに属している場合にのみ、VLAN 非対応 FXC でサポートされます。
ESI が複数ある場合は、ゼロ ESI か非ゼロ ESI かに関係なく、ESI 0 のみがシグナリングされます。このシナリオでは、シングルホーム モードのみがサポートされています。
この項では、VLAN 非対応を使用してシングルホーム フレキシブル クロスコネクト サービスを設定する方法について説明します。
/* Configure PE1 */
Router# configure
Router(config)# interface GigabitEthernet 0/2/0/3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface GigabitEthernet 0/2/0/0.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxs1
Router(config-l2vpn-fxs-vu)# interface GigabitEthernet 0/2/0/3.1
Router(config-l2vpn-fxs-vu)# interface GigabitEthernet 0/2/0/0.1
Router(config-l2vpn-fxs-vu)# neighbor evpn evi 1 target 1
Router(config-l2vpn-fxs-vu)# commit
/* Configure PE2 */
Router# configure
Router(config)# interface GigabitEthernet 0/0/0/3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface GigabitEthernet 0/0/0/0.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxs1
Router(config-l2vpn-fxs-vu)# interface GigabitEthernet 0/0/0/3.1
Router(config-l2vpn-fxs-vu)# interface GigabitEthernet 0/0/0/0.1
Router(config-l2vpn-fxs-vu)# neighbor evpn evi 1 target 1
Router(config-l2vpn-fxs-vu)# commit
/* On PE1 */
!
Configure
interface GigabitEthernet 0/2/0/3.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
!
Configure
interface GigabitEthernet 0/2/0/0.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
!
l2vpn
flexible-xconnect-service vlan-unaware fxs1
interface GigabitEthernet 0/2/0/3.1
interface GigabitEthernet0/2/0/0.1
neighbor evpn evi 1 target 1
!
/* On PE2 */
!
Configure
interface GigabitEthernet 0/0/0/3.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
!
Configure
interface GigabitEthernet 0/0/0/0.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
!
l2vpn
flexible-xconnect-service vlan-unaware fxs1
interface GigabitEthernet 0/0/0/3.1
interface GigabitEthernet0/0/0/0.1
neighbor evpn evi 1 target 1
!
この項では、VLAN 非対応を使用してマルチホーム フレキシブル クロスコネクト サービスを設定する方法について説明します。
/* Configure PE1 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxc1_16
Router(config-l2vpn-fxs)# interface Bundle-Ether10.11
Router(config-l2vpn-fxs)# interface Bundle-Ether10.12
Router(config-l2vpn-fxs)# neighbor evpn evi 1 target 16
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether10.11 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether10.12 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-subif)# commit
Router(config-subif)# exit
Router(config)# evpn
Router (config-evpn)# interface Bundle-Ether10
Router (config-evpn-ac)# ethernet-segment
Router (config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.0a.00
Router (config-evpn-ac-es)# commit
/* Configure PE2 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxc1_16
Router(config-l2vpn-fxs)# interface Bundle-Ether10.11
Router(config-l2vpn-fxs)# interface Bundle-Ether10.12
Router(config-l2vpn-fxs)# neighbor evpn evi 1 target 16
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether10.11 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether10.12 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-subif)# commit
Router(config-subif)# exit
Router(config)# evpn
Router (config-evpn)# interface Bundle-Ether10
Router (config-evpn-ac)# ethernet-segment
Router (config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.0a.00
Router (config-evpn-ac-es)# commit
/* Configure PE3 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxc1_16
Router(config-l2vpn-fxs)# interface Bundle-Ether20.11
Router(config-l2vpn-fxs)# interface Bundle-Ether20.12
Router(config-l2vpn-fxs)# neighbor evpn evi 1 target 16
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether20.11 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-subif)# exit
Router(config)# interface Bundle-Ether20.12 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-subif)# exit
Router(config)# evpn
Router (config-evpn)# interface Bundle-Ether20
Router (config-evpn-ac)# ethernet-segment
Router (config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.14.00
Router (config-evpn-ac-es)# commit
/* Configure PE4 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-unaware fxc1_16
Router(config-l2vpn-fxs)# interface Bundle-Ether20.11
Router(config-l2vpn-fxs)# interface Bundle-Ether20.12
Router(config-l2vpn-fxs)# neighbor evpn evi 1 target 16
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether20.11 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-subif)# exit
Router(config)# interface Bundle-Ether20.12 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-subif)# exit
Router(config)# evpn
Router (config-evpn)# interface Bundle-Ether20
Router (config-evpn-ac)# ethernet-segment
Router (config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.14.00
Router (config-evpn-ac-es)# commit
/* On PE1 */
configure
l2vpn
flexible-xconnect-service vlan-unaware fxc1_16
interface Bundle-Ether10.11
interface Bundle-Ether10.12
neighbor evpn evi 1 target 16
!
configure
interface Bundle-Ether10.11 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether10.12 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether10
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.0a.00
!
/* On PE2 */
configure
l2vpn
flexible-xconnect-service vlan-unaware fxc1_16
interface Bundle-Ether10.11
interface Bundle-Ether10.12
neighbor evpn evi 1 target 16
!
configure
interface Bundle-Ether10.11 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether10.12 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether10
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.0a.00
!
/* On PE3 */
configure
l2vpn
flexible-xconnect-service vlan-unaware fxc1_16
interface Bundle-Ether20.11
interface Bundle-Ether20.12
neighbor evpn evi 1 target 16
!
configure
interface Bundle-Ether20.11 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether20.12 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether20
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.14.00
!
/* On PE4 */
configure
l2vpn
flexible-xconnect-service vlan-unaware fxc1_16
interface Bundle-Ether20.11
interface Bundle-Ether20.12
neighbor evpn evi 1 target 16
!
configure
interface Bundle-Ether20.11 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether20.12 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether20
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.14.00
!
この動作モードでは、さまざまなイーサネット セグメントやインターフェイス全体にわたって正規化された AC を単一の EVPN VPWS サービス トンネルに多重化します。この単一のトンネルは、多くの VPWS サービス ID (正規化された VLAN ID(VID)ごとに 1 つ)によって表され、これらの正規化された VID は EVPN BGP を使用して通知されます。VLAN 対応の FXC は PW の数を削減しますが、BGP の状態は低減しません。VLAN 障害は、BGP を介して通知されます。VLAN 対応の FXC は FXC ごとではなく、AC ごとに 1 つの EAD ルートをアドバタイズします。VLAN 対応の FXC の場合、EVI は FXC 自体に一意である必要があります。FXC、EVPN、EVPN-VPWS、PBB-EVPN などの他のサービスと共有できません。PE 上で単一の AC がダウンした場合、その AC に関連付けられている EAD ルートのみを撤回します。メイン インターフェイスの障害時には ES-EAD ルートも撤回されます。PE3 または PE4 上の等コスト マルチパス(ECMP)は、この AC から PE1 へのトラフィックの送信を中止し、PE2 にのみトラフィックを送信します。
同じ VLAN 対応 FXC では、すべて非ゼロ ESI かすべてゼロ ESI のどちらかを設定できます。同じ VLAN 対応 FXC に対して、ゼロ ESI と非ゼロ ESI の両方を設定することはできません。このことはシングルホーム モードにのみ適用されます。
この項では、VLAN 対応を使用してシングルホーム フレキシブル クロスコネクト サービスを設定する方法について説明します。
/* Configure PE1 */
Router# configure
Router(config)# interface GigabitEthernet 0/2/0/7.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface GigabitEthernet 0/2/0/7.2 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 4
Router(config-l2vpn-fxs)# interface GigabitEthernet 0/2/0/7.1
Router(config-l2vpn-fxs)# interface GigabitEthernet 0/2/0/7.2
Router(config-l2vpn-fxs)# commit
/* Configure PE2 */
Router# configure
Router(config)# interface GigabitEthernet 0/0/0/7.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface GigabitEthernet 0/0/0/7.2 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 4
Router(config-l2vpn-fxs)# interface GigabitEthernet 0/0/0/7.1
Router(config-l2vpn-fxs)# interface GigabitEthernet 0/0/0/7.2
Router(config-l2vpn-fxs)# commit
/* On PE1 */
!
Configure
interface GigabitEthernet 0/2/0/7.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
!
Configure
interface GigabitEthernet 0/2/0/7.2 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
!
l2vpn
flexible-xconnect-service vlan-aware evi 4
interface GigabitEthernet 0/2/0/7.1
interface GigabitEthernet 0/2/0/7.2
!
/* On PE2 */
!
Configure
interface GigabitEthernet 0/0/0/7.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 500 second-dot1q 100 symetric
!
Configure
interface GigabitEthernet 0/0/0/7.2 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-2 dot1q 600 second-dot1q 200 symetric
!
l2vpn
flexible-xconnect-service vlan-aware evi 4
interface GigabitEthernet 0/0/0/7.1
interface GigabitEthernet 0/0/0/7.2
!
この項では、VLAN 対応を使用してマルチホーム フレキシブル クロスコネクト サービスを設定する方法について説明します。
/* Configure PE1 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether2.1
Router(config-l2vpn-fxs)# interface Bundle-Ether3.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether2.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether2
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 22.33.44.55.66.77.88.99.aa
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether3
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 33.44.55.66.77.88.99.aa.bb
Router(config-evpn-ac-es)# commit
/* Configure PE2 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether2.1
Router(config-l2vpn-fxs)# interface Bundle-Ether3.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether2.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether2
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 22.33.44.55.66.77.88.99.aa
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether3
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 33.44.55.66.77.88.99.aa.bb
Router(config-evpn-ac-es)# commit
/* Configure PE3 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether4.1
Router(config-l2vpn-fxs)# interface Bundle-Ether5.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether4.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether5.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether4
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.14.00
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether5
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type identifier type 0 00.01.00.ac.ce.55.00.15.00
Router(config-evpn-ac-es)# commit
/* Configure PE4 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether4.1
Router(config-l2vpn-fxs)# interface Bundle-Ether5.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether4.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether5.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 2
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether4
Router(config-evpn-ac)# ethernet-segment
Router config-evpn-ac-es)# identifier type 0 00.01.00.ac.ce.55.00.14.00
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether5
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type identifier type 0 00.01.00.ac.ce.55.00.15.00
Router(config-evpn-ac-es)# commit
/* On PE1 */
!
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether2.1
interface Bundle-Ether3.1
!
configure
interface Bundle-Ether2.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether3.1 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether2
ethernet-segment identifier type 0 22.33.44.55.66.77.88.99.aa
interface Bundle-Ether3
ethernet-segment identifier type 0 33.44.55.66.77.88.99.aa.bb
!
/* On PE2 */
!
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether2.1
interface Bundle-Ether3.1
!
configure
interface Bundle-Ether2.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether3.1 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether2
ethernet-segment identifier type 0 22.33.44.55.66.77.88.99.aa
interface Bundle-Ether3
ethernet-segment identifier type 0 33.44.55.66.77.88.99.aa.bb
!
/* On PE3 */
!
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether4.1
interface Bundle-Ether5.1
!
configure
interface Bundle-Ether4.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether5.1 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether4
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.14.00
interface Bundle-Ether5
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.15.00
!
/* On PE4 */
!
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether4.1
interface Bundle-Ether5.1
!
configure
interface Bundle-Ether4.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-1 dot1q 11 symmetric
!
configure
interface Bundle-Ether5.1 l2transport
encapsulation dot1q 2
rewrite ingress tag translate 1-to-1 dot1q 12 symmetric
!
evpn
interface Bundle-Ether4
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.14.00
interface Bundle-Ether5
ethernet-segment identifier type 0 00.01.00.ac.ce.55.00.15.00
!
異なるイーサネット セグメントに属している 2 つの AC に同じ正規化 VLAN がある場合、2 つの AC 間のトラフィックは PE 内でローカルに切り替えられます。ローカル スイッチングは FXC VLAN 対応でのみサポートされています。
CE1 と CE2 に異なるイーサネット セグメントがあるトポロジを考えてみます。ただし、それらは両方とも、正規化された同じ VLAN です。したがって、トラフィックが CE1 から CE2 に送信されると、PE1 はローカル スイッチングを使用してトラフィックを CE2 にルーティングします。
障害があり、CE1 から PE1 へのリンクがダウンする場合、PE1 は EVPN 疑似回線を通じてトラフィックを PE2 に送信します。次に、PE2 がそのトラフィックを CE2 に送信します。
CE1 と CE2 は異なる非ゼロ ESI に存在する必要があります。
この項では、ローカル スイッチングを使用してマルチホーム フレキシブル クロスコネクト サービスを設定する方法について説明します。
/* Configure PE1 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether2.1
Router(config-l2vpn-fxs)# interface Bundle-Ether3.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether2.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether2
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 22.33.44.55.66.77.88.99.aa
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether3
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 33.44.55.66.77.88.99.aa.bb
Router(config-evpn-ac-es)# commit
/* Configure PE2 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# flexible-xconnect-service vlan-aware evi 6
Router(config-l2vpn-fxs)# interface Bundle-Ether2.1
Router(config-l2vpn-fxs)# interface Bundle-Ether3.1
Router(config-l2vpn-fxs)# commit
Router(config-l2vpn-fxs)# exit
Router(config-l2vpn)# exit
Router(config)# interface Bundle-Ether2.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# interface Bundle-Ether3.1 l2transport
Router(config-l2vpn-subif)# encapsulation dot1q 1
Router(config-l2vpn-subif)# rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
Router(config-l2vpn-subif)# commit
Router(config-l2vpn-subif)# exit
Router(config)# evpn
Router(config-evpn)# interface Bundle-Ether2
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 22.33.44.55.66.77.88.99.aa
Router(config-evpn-ac-es)# commit
Router(config-evpn-ac-es)# exit
Router(config-evpn-ac)# exit
Router(config-evpn)# interface Bundle-Ether3
Router(config-evpn-ac)# ethernet-segment
Router(config-evpn-ac-es)# identifier type 0 33.44.55.66.77.88.99.aa.bb
Router(config-evpn-ac-es)# commit
/* On PE1 */
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether2.1
interface Bundle-Ether3.1
!
configure
interface Bundle-Ether2.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
!
configure
interface Bundle-Ether3.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
!
evpn
interface Bundle-Ether2
ethernet-segment identifier type 0 22.33.44.55.66.77.88.99.aa
interface Bundle-Ether3
ethernet-segment identifier type 0 33.44.55.66.77.88.99.aa.bb
!
/* On PE2 */
configure
l2vpn
flexible-xconnect-service vlan-aware evi 6
interface Bundle-Ether2.1
interface Bundle-Ether3.1
!
configure
interface Bundle-Ether2.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
!
configure
interface Bundle-Ether3.1 l2transport
encapsulation dot1q 1
rewrite ingress tag translate 1-to-2 dot1q 3 second-dot1q 3 symmetric
!
evpn
interface Bundle-Ether2
ethernet-segment identifier type 0 22.33.44.55.66.77.88.99.aa
interface Bundle-Ether3
ethernet-segment identifier type 0 33.44.55.66.77.88.99.aa.bb
!
優先トンネル パスの機能により、特定のトラフィック エンジニアリング トンネルに疑似回線をマッピングできます。接続回線は、リモート PE ルータの IP アドレス(IGP または LDP を使用して到達可能)ではなく、特定の MPLS トラフィック エンジニアリング トンネル インターフェイスに相互接続されます。
優先トンネル パスを使用する場合、レイヤ 2 トラフィックを転送するトラフィック エンジニアリング トンネルが 2 つの PE ルータ間で動作することが想定されます(つまり、始端はインポジション PE ルータで、終端はディスポジション PE ルータです)。
/* Enter global configuration mode */
Router# configure
Router(config)# l2vpn
/* Configure pseudowire class name */
Router(config-l2vpn)# pw-class path1
/* Configure MPLS encapsulation for the pseudowire */
Router(config-l2vpn-pwc)# encapsulation mpls
/* Configure preferred path tunnel settings.
If fallback disable configuration is used, and when
the TE/ tunnel is configured,
if the preferred path goes down,
the corresponding pseudowire can also go down. */
Router(config-l2vpn-pwc-encap-mpls)# preferred-path
interface tunnel-te 11 fallback disable
/* Commit your configuration */
Router(config-l2vpn-pwc)# exit
Router(config-l2vpn)# commit
Router# show running-configuration
!
l2vpn
pw-class path1
encapsulation mpls
preferred-path interface tunnel-te 11 fallback disable
!
!
!
マルチセグメント擬似回線機能により、AS 間境界を越えて、または 2 つの別個の MPLS ネットワークにまたがって、L2VPN 擬似回線を拡張することができます。マルチセグメント擬似回線は、2 つ以上の連続した擬似回線セグメントを接続して、エンドツーエンドのマルチホップ擬似回線を単一のポイントツーポイント疑似回線として形成します。これらのセグメントは単一の疑似回線として機能し、以下を実行できます。
管理ドメインまたはプロビジョニング ドメインを隔離することで、エンドツーエンド サービスを管理する。
相互自律システム(Inter-AS)の境界を越えて、プロバイダー エッジ(PE)ノードの IP アドレスをプライベートにする。自律システム境界ルータ(ASBR)の IP アドレスを使用し、それらのルータを疑似回線の集約ルータとして扱う。ASBR は、2 つのドメインの擬似回線を結合します。
マルチセグメント疑似回線は、Inter-AS 境界または 2 つのマルチプロトコル ラベル スイッチング(MPLS)ネットワークにまたがることができます。
疑似回線は、2 台の PE ノード間のトンネルです。2 種類の PE ノードがあります。
スイッチング PE(S-PE)ノード
マルチセグメント疑似回線の先行する疑似回線セグメントと後続の疑似回線セグメントの PSN トンネルを終端させます。
マルチセグメント疑似回線の先行する疑似回線セグメントと後続の疑似回線セグメントのコントロール プレーンとデータ プレーンを切り替えます。
終端 PE(T-PE)ノード
マルチセグメント疑似回線の最初と最後の両方のセグメントに配置されます。
このノードで、カスタマー方向の接続回線(AC)が疑似回線フォワーダにバインドされます。
(注) |
すべてのマルチセグメント擬似回線は、T-PE で終端する必要があります。 |
マルチセグメント擬似回線は、次の場合に 2 つの一般的なケースで使用されます。
送信元と宛先の PE ノード間で PW 制御チャネルを確立することができない場合。
PW コントロールチャネルを確立するには、リモート PE ノードがアクセス可能である必要があります。場合によっては、トポロジ、動作、またはセキュリティ上の制約により、ローカル PE ノードがリモートノードにアクセスできない場合があります。
マルチセグメントの擬似回線は、2つの独立した疑似回線セグメントを動的に構築し、擬似回線スイッチングを実行して、送信元と宛先の PE ノード間の PW 制御チャネルを確立します。
エッジ間の擬似回線エミュレーション(PWE3)のシグナリングとカプセル化プロトコルが異なる場合。
PE ノードの接続先のネットワークでは、異なる PW シグナリングおよびカプセル化プロトコルが使用されています。場合によっては、1 つのセグメント PW を使用できません。
マルチセグメント擬似回線は PW スイッチングポイントで適切なインターワーキングが実行されており、ネットワーク内の PE ノード間で PW 接続を有効にします。
このトポロジでは、PW1 と PW2 間の MS-PW スティッチングが示されています。1 つのポイントツーポイント PW として動作および機能する 2 つ以上の連続する PW セグメントのセットを設定できます。静的または動的マルチセグメント PW(MS PW)を設定できます。連続する PW セグメントの最大数は 254 です。MS-PW の各端は、T-PE で終端します。スイッチング PE(S-PE)は、MS-PW 内の先行および後続の PW セグメントの PSN トンネルを終端します。S-PE スイッチは、MS-PW の先行および後続の PW セグメントのコントロールプレーンとデータプレーンを切り替えることができます。すべての SS-PW が起動すると、MS-PW が起動します。
マルチセグメント疑似回線機能を設定する際には、次の制限事項を考慮する必要があります。
MS-PW の 両方のセグメントを異なるピアに接続します。
LDP のみをサポートし、L2TPv3 をサポートしていません。MS-PW xconnect の各 PW セグメントは、静的または動的です。
MS-PW の各 PW セグメントのネイバー pw-id ペアは、ノード上で一意です。
エンドツーエンドの pw-type は同じである必要があります。したがって、MS-PW の両方のセグメントでは、トランスポートモードを同じにする必要があります。
S-PE の MS-PW xconnect では、PW の冗長化を設定できません。PW の冗長化は、T-PE で設定できます。
MS-PW xconnect の両方のセグメントで、同じ優先パスを持つことはできません。
LDP、MPLS-TE、SR、SR-TE を介した MS-PW をトランスポートプロトコルとしてサポートしています。
BGP-LU および LDPoTE を介した MS-PW をサポートしていません。
S-PE で MSPW を有効にする場合は、MSPW ping とトレースレートが機能するように、ip-ttl-propagation disable コマンドを設定します。または、segment-count 255 option を使用して MSPW ping が T-PE1 から実行されるようにします。MSPW は、部分的な ping をサポートしていません。
擬似回線冗長化機能を使用すると、T-PE 間でバックアップ MS-PW を作成できます。また、擬似回線冗長化機能を使用して、ネットワーク内の障害を検出するようにネットワークを設定できます。さらに、サービスを継続して提供できる別のエンドポイントにレイヤ 2 サービスを再ルーティングします。
2 つの MS-PW を作成して、CE2 T-PE2 と T-PE3 にマルチホームするトポロジについて考えてみます。P1、S-PE1、および P2 を介して接続された T-PE1 と T-PE2 の間にプライマリ MS-PW を作成します。P3、S-PE2、および P4 を介して接続された T-PE1 と T-PE3 の間にスタンバイ MS-PW を作成します。
プライマリ PW のセグメントに障害が発生すると、S-PE1 はラベル撤回メッセージを受信するか、LDP トランスポートがダウンします。S-PE1 は、他の PW セグメントを使用してラベル撤回メッセージを送信します。これにより、T-PE でバックアップへのスイッチオーバーがトリガーされます。次に例を示します。
T-PE1 が LDP トランスポートの障害を検出すると、ラベル撤回メッセージを S-PE1 に送信し、バックアップ MS-PW に切り替えます。
S-PE1 はラベル撤回メッセージを受信すると、T-PE2 にラベル撤回メッセージを送信します。
T-PE2 は、ラベル撤回メッセージを受信した後、AC2 の「Tx 無効化」を実行します。
CE2 は、AC3 でトラフィックの送受信を開始します。
マルチセグメント擬似回線を設定するには、次のタスクを実行します。
/* Configure on T-PE1 */
Router#configure
Router(config)#l2vpn
Router(config-l2vpn)#pw-class dynamic_mpls
Router(config-l2vpn-pwc)#encapsulation mpls
Router(config-l2vpn-pwc-encap-mpls)#protocol ldp
Router(config-l2vpn-pwc-encap-mpls)#control-word disable
Router(config-l2vpn-pwc-encap-mpls)#exit
Router(config-l2vpn-pwc)#exit
Router(config-l2vpn)#xconnect group XCON1
Router(config-l2vpn-xc)#p2p xc1
Router(config-l2vpn-xc-p2p)#description T-PE1 MS-PW to 172.16.0.1 through 192.168.0.1
Router(config-l2vpn-xc-p2p)#interface gig0/1/0/0.1
Router(config-l2vpn-xc-p2p)#neighbor 192.168.0.1 pw-id 100
Router(config-l2vpn-xc-p2p-pw)#pw-class dynamic_mpls
Router(config-l2vpn-xc-p2p-pw)#commit
/* Configure on S-PE1 */
Router#configure
Router(config)#l2vpn
Router(config-l2vpn)#xconnect group MS-PW1
Router(config-l2vpn-xc)#p2p ms-pw1
Router(config-l2vpn-xc-p2p)#description S-PE1 MS-PW between 10.0.0.1 and 172.16.0.1
Router(config-l2vpn-xc-p2p)#neighbor 10.0.0.1 pw-id 100
Router(config-l2vpn-xc-p2p-pw)#pw-class dynamic_mpls
Router(config-l2vpn-xc-p2p-pw)#exit
Router(config-l2vpn-xc-p2p)#neighbor 172.16.0.1 pw-id 300
Router(config-l2vpn-xc-p2p-pw)#pw-class dynamic_mpls
Router(config-l2vpn-xc-p2p-pw)#exit
Router#configure
Router(config)#l2vpn
Router(config-l2vpn)#pw-class dynamic_mpls
Router(config-l2vpn-pwc)#encapsulation mpls
Router(config-l2vpn-pwc-encap-mpls)#protocol ldp
Router(config-l2vpn-pwc-encap-mpls)#control-word disable
Router(config-l2vpn-pwc-encap-mpls)#commit
/* Configure on T-PE2 */
Router#configure
Router(config)#l2vpn
Router(config-l2vpn)#pw-class dynamic_mpls
Router(config-l2vpn-pwc)#encapsulation mpls
Router(config-l2vpn-pwc-encap-mpls)#protocol ldp
Router(config-l2vpn-pwc-encap-mpls)#control-word disable
Router(config-l2vpn-pwc-encap-mpls)#exit
Router(config-l2vpn-pwc)#exit
Router(config-l2vpn)#xconnect group XCON1
Router(config-l2vpn-xc)#p2p xc1
Router(config-l2vpn-xc-p2p)#description T-PE2 MS-PW to 10.0.0.1 through 192.168.0.1
Router(config-l2vpn-xc-p2p)#interface gig0/2/0/0.4
Router(config-l2vpn-xc-p2p)#neighbor 192.168.0.1 pw-id 300
Router(config-l2vpn-xc-p2p-pw)#pw-class dynamic_mpls
Router(config-l2vpn-xc-p2p-pw)#commit
この項では、マルチセグメント疑似回線の実行コンフィギュレーションを示します。
/* T-PE1 Configuration */
Configure
l2vpn
pw-class dynamic_mpls
encapsulation mpls
protocol ldp
control-word disable
!
xconnect group XCON1
p2p xc1
description T-PE1 MS-PW to 172.16.0.1 through 192.168.0.1
interface gig0/1/0/0.1
neighbor 192.168.0.1 pw-id 100
pw-class dynamic_mpls
!
!
/* S-PE1 Configuration */
l2vpn
xconnect group MS-PW1
p2p ms-pw1
description S-PE1 MS-PW between 10.0.0.1 and 172.16.0.1
neighbor 10.0.0.1 pw-id 100
pw-class dynamic_mpls
!
neighbor 172.16.0.1 pw-id 300
pw-class dynamic_mpls
!
!
l2vpn
pw-class dynamic_mpls
encapsulation mpls
protocol ldp
control-word disable
!
!
/* T-PE2 Configuration */
Configure
l2vpn
pw-class dynamic_mpls
encapsulation mpls
protocol ldp
control-word disable
!
xconnect group XCON1
p2p xc1
description T-PE1 MS-PW to 10.0.0.1 through 192.168.0.1
interface gig0/2/0/0.4
neighbor 192.168.0.1 pw-id 300
pw-class dynamic_mpls
!
!
マルチセグメント擬似回線機能が正しく設定されていることを確認します。
Router:S-PE1#show l2vpn xocnnect
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
LU = Local Up, RU = Remote Up, CO = Connected
XConnect Group Name ST Segment 1 ST Segment 2 ST
Description Description
-------------- ----- ---- ------------- --- ------------- ---
MS-PW1 ms-pw1 UP 10.0.0.1 UP 172.16.0.1 UP
--------------------------------------------------------------------
Router:S-PE1#show l2vpn xconnect detail
Group MS-PW1, XC ms-pw1, state is up; Interworking none
PW: neighbor 70.70.70.70, PW ID 100, state is up ( established )
PW class not set
Encapsulation MPLS, protocol LDP
PW type Ethernet VLAN, control word enabled, interworking none
PW backup disable delay 0 sec
Sequencing not set
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16004 16006
Group ID 0x2000400 0x2000700
Interface GigabitEthernet0/1/0/2.2 GigabitEthernet0/1/0/0.3
MTU 1500 1500
Control word enabled enabled
PW type Ethernet VLAN Ethernet VLAN
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x5 0x7
(control word) (control word)
(router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming PW Switching TLV:
IP Address: 70.70.70.70, PW ID: 100
Description: T-PE1 MS-PW to 172.16.0.1via 192.168.0.1
Outgoing PW Switching TLV:
IP Address: 90.90.90.70, PW ID: 300
Description: T-PE2 MS-PW to 10.0.0.1via 192.168.0.1
IP Address: 192.168.0.1, PW ID: 100
Description: S-PE1 MS-PW between 10.0.0.1and 90.90.90.90
Create time: 04/04/2008 23:18:24 (00:01:24 ago)
Last time status changed: 04/04/2008 23:19:30 (00:00:18 ago)
Statistics:
packet totals: receive 0
byte totals: receive 0
PW: neighbor 90.90.90.90, PW ID 300, state is up ( established )
PW class not set
Encapsulation MPLS, protocol LDP
PW type Ethernet VLAN, control word enabled, interworking none
PW backup disable delay 0 sec
Sequencing not set
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16004 16006
Group ID 0x2000800 0x2000200
Interface GigabitEthernet0/1/0/0.3 GigabitEthernet0/1/0/2.2
MTU 1500 1500
Control word enabled enabled
PW type Ethernet VLAN Ethernet VLAN
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x5 0x7
(control word) (control word)
(router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming PW Switching TLV:
IP Address: 90.90.90.90, PW ID: 300
Description: T-PE2 MS-PW to 10.0.0.1via 192.168.0.1
Outgoing PW Switching TLV:
IP Address: 70.70.70.70, PW ID: 100
Description: T-PE1 MS-PW to 172.16.0.1via 192.168.0.1
IP Address: 192.168.0.1, PW ID: 300
Description: S-PE1 MS-PW between 10.0.0.1and 90.90.90.90
Create time: 04/04/2008 23:18:24 (00:01:24 ago)
Last time status changed: 04/04/2008 23:19:30 (00:00:18 ago)
Statistics:
packet totals: receive 0
byte totals: receive 0
show l2vpn xconnect
show l2vpn xconnect detail
show l2vpn xconnect summary
Cisco IOS XR ブリッジ ドメインは、スプリット ホライズン グループと呼ばれる 3 つのグループの 1 つに接続回線(AC)を集約します。ブリッジ ドメインに適用した場合、スプリット ホライズンは、スプリット ホライズン グループのメンバー間のフラッディングと転送動作を示します。次の表では、スプリット ホライズン グループの 1 つのメンバーで受信したフレームがどのように処理されるかを示し、トラフィックが同じスプリット ホライズン グループの他のメンバーに転送される場合について説明します。
ブリッジ ドメイン トラフィックは、ユニキャストまたはマルチキャストのいずれかです。
フラッディング トラフィックは、次の不明のユニキャスト宛先 MAC アドレス フレームで構成されます。
フレームはイーサネット マルチキャスト アドレス(スパニング ツリー BPDU)に送信されます。
イーサネット ブロードキャスト フレーム (MAC アドレス FF-FF-FF-FF-FF-FF)。
既知のユニキャスト トラフィックは、MAC 学習を使用するポートから学習されたブリッジ ポートに送信されるフレームで構成されます。
トラフィック フラッディングは、ブロードキャスト、マルチキャスト、不明なユニキャスト宛先アドレスに対して実行されます。
スプリット ホライズン グループ | このグループに属しているメンバー | グループ内のマルチキャスト | グループ内のユニキャスト |
---|---|---|---|
0 | デフォルト:グループ 1 または 2 でカバーされないメンバー。 | 対応 | 対応 |
1 | VFI で設定されるすべての PW。 | 非対応 | 非対応 |
2 | split-horizon キーワードで設定された任意の AC。 | 非対応 | 非対応 |
スプリット ホライズン グループに関する重要事項:
ブリッジ ドメインのメンバーであるすべてのブリッジ ポートまたは PW が、3 つのグループのうちの 1 つに属している必要があります。
デフォルトでは、すべてのブリッジ ポートまたは PW がグループ 0 のメンバーです。
ブリッジ ドメイン設定の VFI コンフィギュレーション サブモードは、このドメインのメンバーがグループ 1 に含まれていることを示しています。
split-horizon group コマンドは、グループ 2 のメンバーとしてブリッジ ポートまたは PW を指定する場合に使用します。
既知のユニキャストは、ブロードキャスト、未知のユニキャスト、およびマルチキャスト(BUM)トラフィックとともに、グループのメンバー内でもフィルタリングされます。
スプリット ホライズン グループ 2 機能を使用すると、ブリッジ ドメイン内において、ある AC から別の AC への BUM および既知のユニキャスト トラフィックのフラッディングを防止できます。この機能により、効率的な帯域幅の割り当てとリソースの最適化が可能になります。
AC1 と AC2 が同じ VPLS ブリッジ ドメインの一部となっている次のトポロジを考えてみます。スプリット ホライズン グループ 2 を AC1 に設定すると、PE3 上の AC2、BUM、および AC1 からの既知のユニキャスト トラフィックは AC2 にフラッディングされません。逆も同様です。
しかし、PE3 上の疑似回線から、グループ 2 の一部である AC1 および AC2 への、着信 BUM トラフィックはフラッディングされます。既知のユニキャスト トラフィックは、対応する AC に送信されます。
AC1 がグループ 0 の一部であり、AC2 がグループ 2 の一部である場合、BUM と既知のユニキャスト トラフィックは AC1 と AC2 の間でフラッディングされます。同様に、AC2 がグループ 0 の一部であり、AC1 がグループ 2 の一部である場合、BUM と既知のユニキャスト トラフィックは AC1 と AC2 の間でフラッディングされます。
スプリット ホライズン グループ 2 機能を設定するには、次の作業を実行します。
次の例は、レイヤ 2 トランスポート用のインターフェイスを設定し、それらをブリッジ ドメインに追加して、スプリット ホライズン グループ 2 に割り当てる方法を示しています。
/* Configure on PE3 */
Router#configure
Router(config)l2vpn
Router(config-l2vpn)#router-id 3.3.3
Router(config-l2vpn)#pw-class class1
Router(config-l2vpn-pwc)#encapsulation mpls
Router(config-l2vpn-pwc-encapmpls)#protocol ldp
Router(config-l2vpn-pwc-encapmpls)#ipv4 source 3.3.3.3
Router(config-l2vpn-pwc-encapmpls)#exit
Router(config-l2vpn-pwc)#exit
Router(config-l2vpn)#bridge goup bg1
Router(config-l2vpn-bg)#bridge-domain bd
Router(config-l2vpn-bg-bd)#exit
Router(config-l2vpn-bg)#bridge-domain bd1
Router(config-l2vpn-bg-bd)#interface TenGigE
Router(config-l2vpn-bg-bd-ac)#split-horizon group
Router(config-l2vpn-bg-bd-ac)#exit
Router(config-l2vpn-bg-bd)#interface TenGigE
Router(config-l2vpn-bg-bd-ac)#split-horizon group
Router(config-l2vpn-bg-bd-ac)#exit
Router(config-l2vpn-bg-bd)#vfi vfi1
Router(config-l2vpn-bg-bd-vfi)#neighbor 1.1.1.1 pw-id 1
Router(config-l2vpn-bg-bd-vfi-pw)#pw-class class1
Router(config-l2vpn-bg-bd-vfi-pw-pwc)#commit
configure
l2vpn
router-id 3.3.3.3
pw-class classs1
encapsulation mpls
protocol ldp
ipv4 source 3.3.3.3
!
!
bridge group bg1
bridge-domain bd
!
bridge-domain bd1
interface TenGigE
split-horizon group
!
interface TenGigE
split-horizon group
!
vfi vfi1
neighbor 1.1.1.1 pw-id 1
pw-class class1
!
!
!
トラフィックがそれぞれのグループ 2 AC から出力されているかどうかを確認します。
Router#show l2vpn bridge-domain bd-name bd1
Thu Jun 14 08:04:47.431 IST
Legend: pp = Partially Programmed.
Bridge group: bg1, bridge-domain: bd1, id: 1, state: up, ShgId: 0, MSTi: 0
Aging: 300s, MAC limit: 64000, Action: none, Notification: syslong
Filter MAC addresses: 0
ACs: 2 (2 up), VFIs: 1, PWs: 1 (up), PBBs: 0 (0 up), VNIs: 0 (0 up)
List of ACs:
Te
, stage: up, Static MAC addresses: 0
Te, stage: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI vfi1 (up)
Neighbor 1.1.1.1 pw-id 1, stage: up, Static MAC Addresses: 0
G.8032 イーサネット リング保護機能は、リング トポロジ内のイーサネット トラフィックの保護を提供します。この機能により、事前設定されたリンクも障害リンクもブロックされ、イーサネット レイヤにおけるリング内のループが防止されます。この機能は、物理インターフェイスとバンドルインターフェイスで設定できます。
各イーサネット リング ノードは、2 個の独立したリンクを使用してイーサネット リングに参加する隣接イーサネット リング ノードに接続されます。リング リンクは、ネットワークに影響を及ぼすループの編成を許可しません。イーサネット リングは、イーサネット リングを保護するために特定のリンクを使用します。この特定のリンクは、リング予備リンク(RPL)と呼ばれます。リング リンクは、リング リンク(別名リング ポート)の 2 個の隣接するイーサネット リング ノードとポートで区切られます。
(注) |
イーサネット リングでのイーサネット リング ノードの最小数は 2 です。 |
リング保護スイッチングの基礎は次のとおりです。
ループ回避の原則。
学習、転送、およびフィルタリング データベース(FDB)メカニズムの使用。
イーサネット リングでのループ回避は、RPL である 1 つのリング リンクを除くすべてで常にトラフィック フローを確保することで行います。複数のノードが、リングの形成に使用されます。
RPL オーナー:ループがイーサネット トラフィックで形成されないように、RPL を介してトラフィックをブロックします。リングには RPL オーナーは 1 つだけ存在します。
RPL ネイバー ノード:RPL ネイバー ノードは、RPL に隣接するイーサネット リング ノードです。通常の状態で RPL の終了をブロックします。このノード タイプはオプションであり、保護されている場合 RPL の使用を防止します。
RPL の次のネイバー ノード:RPL の次のネイバー ノードは、RPL オーナー ノードまたは RPL ネイバー ノードに隣接するイーサネット リング ノードです。これは、主にリングでの FDB フラッシュ最適化に使用されます。このノードはオプションです。
リングのノードは、RAPS と呼ばれる制御メッセージを使用して、RPL リンクのオンとオフを切り替えるアクティビティを調整します。リンクの障害によって、障害が発生したリンクに面するポートをノードがブロックした後で、障害が発生したリンクに隣接するノードから両方の方向に RAPS 信号障害(RAPS SF)メッセージがトリガーされます。このメッセージの取得時に、RPL オーナーは、RPL ポートのブロックを解除します。
(注) |
リングの単一のリンク障害によって、ループフリー トポロジが確保されます。 |
リング リンクおよびノードの障害を検出するために、回線ステータスおよび接続障害管理プロトコルが使用されます。回復フェーズ中に、障害が発生したリンクが復元されると、復元されたリンクに隣接するノードは、RAPS no request(RAPS NR)メッセージを送信します。このメッセージの取得時に、RPL オーナーは RPL ポートをブロックし、RAPS no request, root blocked(RAPS NR, RB)メッセージを送信します。これにより、リング内の RPL オーナー以外のその他すべてのノードが、すべてのブロックされたポートのブロックを解除します。ERP プロトコルは、リング トポロジの単方向障害と複数のリンク障害シナリオの両方で機能するために十分に強力です。
G.8032 リングは、次の基本的なオペレータ管理コマンドをサポートします。
Force switch(FS):オペレータは、特定のリング ポートを強制的にブロックできます。
既存の SF 状態がある場合でも有効です。
サポートされるリング用の複数の FS コマンド。
即時のメンテナンス操作を可能にするために使用できます。
Manual switch(MS):オペレータは、特定のリング ポートを手動でブロックできます。
既存の FS または SF 状態では無効です。
新しい FS または SF 状態によって上書きされます。
過去のすべての MS コマンドをクリアします。
Clear:リング ポートで既存の FS または MS コマンドを取り消します。
非リバーティブ モードをクリアするために(RPL オーナーで)使用されます。
(注) |
MAC フラッシュ イベント中に生じる ERPS リング リンク障害/Force switch/Manual switch イベントは、結果として予測不可能なコンバージェンスになります。 |
G.8032 リングは 2 つのインスタンスをサポートできます。インスタンスは、物理的なリングに実行される論理リングです。そのようなインスタンスは、リング上のロード バランシング VLAN などのさまざまな理由で使用されます。たとえば、奇数の VLAN はリングの 1 方向に送信され、偶数の VLAN は他の方向に送信されることがあります。特定の VLAN は 1 つのインスタンスだけで設定できます。これらは複数のインスタンスと重複できません。重複すると、データ トラフィックまたは RAPS パケットは論理リングを通過する可能性があるため、望ましくありません。
G.8032 は、競合状態および不要なスイッチング操作を回避するために異なる ERP タイマーを使用することを指定します。
遅延タイマー:RPL をブロックする前にネットワークが安定していることを確認するために RPL オーナーによって使用されます。
SF 状態の後で、SF が断続的に中断していないことを確認するために、Wait-to-Restore(WTR)タイマーが使用されます。WTR タイマーはオペレータが設定できます。デフォルトの時間間隔は 5 分です。時間間隔の範囲は 1 ~ 12 分です。
FS/MS コマンドの後で、バックグラウンド状態でないことを確認するために、Wait-to-Block タイマーが使用されます。
(注) |
Wait-to-Block タイマーは、Wait-to-Restore タイマーよりも短くなることがあります。 |
ガード タイマー:状態の変更時にすべてのノードで使用されます。これは、潜在的な古いメッセージが不要な状態変更を引き起こさないようにします。ガード タイマーは設定可能であり、デフォルトの時間間隔は 500 ミリ秒です。時間間隔の範囲 10 ~ 2000 ミリ秒です。
hold-off タイマー:断続的なリンク障害をフィルタリングするために、基盤となるイーサネット レイヤによって使用されます。hold-off タイマーは設定可能であり、デフォルトの時間間隔は 0 秒です。時間間隔の範囲は 0 ~ 10 秒です。
障害は、このタイマーの有効期限が切れた場合だけリング保護メカニズムに報告されます。
次の図は、単一のリンク障害が発生した場合の保護スイッチングを表しています。
前述の図は、7 つのイーサネット リング ノードで構成されたイーサネット リングを表しています。RPL は、イーサネット リング ノード A と G の間のリング リンクです。このようなシナリオでは、RPL の両端がブロックされます。イーサネット リング ノード G は RPL オーナー ノードで、イーサネット リング ノード A は RPL ネイバー ノードです。
次の記号が使用されます。
次の流れでは、単一のリンク障害でのステップについて説明します。
リンクは正常な状態で動作しています。
障害が発生します。
イーサネット リング ノード C と D は、ローカルの信号障害を検出し、ホールドオフ時間間隔後に障害が発生したリング ポートをブロックし、FDB フラッシュを実行します。
イーサネット リング ノード C と D は、SF 状態が続いている間、両方のリング ポートの(ノード ID、BPR)ペアとともに RAPS(SF)メッセージの定期的な送信を開始します。
RAPS(SF)メッセージを受信するすべてのイーサネット リング ノードが FDB フラッシュを実行します。RPL オーナー ノード G と RPL ネイバー ノード A が RAPS(SF)メッセージを受信すると、イーサネット リング ノードは自身の RPL の終端をブロック解除し、FDB フラッシュを実行します。
2 番目の RAPS(SF)メッセージを受信するすべてのイーサネット リング ノードは、FDB フラッシュを再度実行します。これは、ノード ID と BPR ベース メカニズムが原因です。
安定した SF 状態:イーサネット リングの RAPS メッセージ(SF)。これ以上の RAPS(SF)メッセージは、さらなるアクションをトリガーしません。
次の図は、単一のリンク障害が発生した場合の復帰を表しています。
次の流れでは、単一のリンク障害での復帰のステップについて説明します。
リンクが安定した SF 状態で動作しています。
リンク障害回復が行われます。
イーサネット リング ノード C と D は、信号障害(SF)状態のクリアを検出し、ガード タイマーを開始し、両方のリング ポートの RAPS(NR)メッセージの定期的な送信を開始します。(ガード タイマーは、RAPS メッセージの受信を防止します)。
イーサネット リング ノードが RAPS(NR)メッセージを受信すると、受信側リング ポートのノード ID および BPR のペアが削除され、RPL オーナー ノードは WTR タイマーを開始します。
イーサネット リング ノード C と D でガード タイマーの有効期限が切れると、受信する新しい RAPS メッセージを受け入れることがあります。イーサネット リング ノード D は、イーサネット リング ノード C から上位のノード ID を持つ RAPS(NR)メッセージを受信し、障害が発生していないリング ポートのブロックを解除します。
WTR タイマーの有効期限が切れると、RPL オーナー ノードは、RPL の終端をブロックし、(ノード ID、BPR)ペアを持つ RAPS(NR、RB)メッセージを送信し、FDB フラッシュを実行します。
イーサネット リング ノード C が RAPS(NR、RB)メッセージを受信すると、ブロックされたリング ポートのブロックを解除し、RAPS(NR)メッセージの送信を停止します。一方、RPL ネイバー ノード A が RAPS(NR、RB)メッセージを受信すると、RPL の終了をブロックします。さらに、イーサネット リング ノード A ~ F は、ノード ID と BPR ベース メカニズムが存在することが原因で、RAPS(NR、RB)メッセージを受信すると FDB フラッシュを実行します。
ERP 機能は、リバーティブと非リバーティブ動作モードの両方をサポートしています。デフォルトでは、ERP プロファイル設定で明示的に非リバーティブ モードとして設定されていない限り、ERP リングはリバーティブ モードで動作します。
イーサネット リング保護機能を設定するには、次の作業を実行します。
ERP プロファイルの設定
ERP インスタンスの設定
(注) |
タグの再書き込み(リング自動保護スイッチング(RAPS)チャネルとして使用されているサブインターフェイスのプッシュまたはポップ)はサポートされていません。 |
イーサネット リング保護(ERP)プロファイルを設定するには、次の作業を実行します。
Router#configure
Router(config)ethernet ring g8032 profile p1
Router(config-g8032-ring-profile)#timer wtr 5
Router(config-g8032-ring-profile)#non-revertive
Router(config-g8032-ring-profile)#commit
リバーティブ モード:このモードでは、障害が発生した ERP リンクがアップ状態になり、WTR タイマーが期限切れになった後、RPL がブロックされます。このモードを有効にするための特定のコマンドや設定はありません。デフォルトでは、ERP プロファイル設定で明示的に非リバーティブ モードとして設定されていない限り、ERP リングはリバーティブ モードで動作します。
非リバーティブモード:このモードでは、RPL がブロック状態のままになります。回復したリンクも RPL オーナーノードで erp clear コマンドを実行するか、リングに新しい SF が生じるまで、ブロック状態のままになります。
configure
Ethernet ring g8032 profile p1
timer wtr 5
non-revertive
!
!
ERP インスタンスを設定するには、次の作業を実行します。
Router#configure
Router(config)l2vpn
Router(config-l2vpn)#ethernet ring g8032 ring1
Router(config-l2vpn-erp)#port0 interface TenGigE0/0/0/0
/* To configure an ERP on bundle interface, use the following command */
Router(config-l2vpn-erp)#port0 interface bundle-ether1
Router(config-l2vpn-erp-port0)#exit
Router(config-l2vpn-erp)#port1 interface TenGigE0/0/0/8
/* To configure an ERP on bundle interface, use the following command */
Router(config-l2vpn-erp)#port1 interface bundle-ether2
Router(config-l2vpn-erp-port1)#exit
Router(config-l2vpn-erp)#instance 1
Router(config-l2vpn-erp-instance)#profile p1
Router(config-l2vpn-erp-instance)#rpl port0 owner
Router(config-l2vpn-erp-instance)#inclusion-list vlan-ids 1,7-150
Router(config-l2vpn-erp-instance)#aps-channel
Router(config-l2vpn-erp-instance-aps)#port0 interface TenGigE
Router(config-l2vpn-erp-instance-aps)#port1 interface TenGigE
/* To configure an ERP instance on bundle sub-interfaces, use the following command */
Router(config-l2vpn-erp-instance-aps)#port0 interface bundle-ether1.1
Router(config-l2vpn-erp-instance-aps)#port1 interface bundle-ether2.1
Router(config-l2vpn-erp-instance-aps)#commit
包含リスト vlan id:これらの vlan のポートは保護され、トラフィックはこれらのポートに対してのみスイッチングされます。
除外リスト vlan id:これらの vlan id は G.8032 によって保護されません。これらの vlan のトラフィックは通常どおり転送され、これらの vlan のポートは G.8032 によってブロックされません。
どちらのリストにも含まれていない vlan は、デフォルト インスタンスの一部となり、これらの vlan のトラフィックはドロップされます。
configure
l2vpn
ethernet ring g8032 ring1
port0 interface TenGigE0/0/0/0
!
port1 interface TenGigE0/0/0/8
!
instance 1
profile fretta
rpl port0 owner
inclusion-list vlan-ids 1,7-150
aps-channel
port0 interface TenGigE
port1 interface TenGigE
!
!
!
イーサネット リングのステータスを確認します。
Router#show ethernet ring g8032 ring1
Thu Jun 14 08:04:47.431 IST
R: Interface is the RPL-link
F: Interface is faulty
B: Interface is blocked
N: Interface is not present
FS: Local forced switch
MS: Local manual switch
RingName Inst NodeType NodeState Port0 Port1
--------------------------------------------------------------------------------
ring1 1 Owner Idle R,B
–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––--
Router#show ethernet ring g8032 status
Thu Jun 14 08:05:35.263 IST
Ethernet ring ring1 instance 1 is RPL Owner node in Idle state
Port0: TenGigE0/0/0/0 (Monitor: TenGigE0/0/0/0)
APS-Channel: TenGigE0/0/0/0.1
Status: RPL, blocked
Remote R-APS NodeId: 0000.0000.0000, BPR: 0
Port1: TenGigE0/0/0/8 (Monitor: TenGigE0/0/0/8)
APS-Channel: TenGigE0/0/0/8.1
Status: NonRPL
Remote R-APS NodeId: 0000.0000.0000, BPR: 0
APS Level: 7
Open APS ring topology
Profile: p1
WTR interval: 1 minutes
Guard interval: 500 milliseconds
Hold-off interval: 0 seconds
Revertive mode
この設定例では、完全な G.8032 設定に含まれている要素について説明します。
# Configure the ERP profile characteristics if ERP instance behaviors are non-default.
ethernet ring g8032 profile ERP-profile
timer wtr 10
timer guard 100
timer hold-off 1
non-revertive
# Configure CFM MEPs and configure to monitor the ring links.
ethernet cfm
domain domain1
service link1 down-meps
continuity-check interval 100ms
efd
mep crosscheck
mep-id 2
domain domain2
service link2 down-meps
continuity-check interval 100ms
efd protection-switching
mep crosscheck
mep id 2
Interface Gig 0/0/0/0
ethernet cfm mep domain domain1 service link1 mep-id 1
Interface Gig
ethernet cfm mep domain domain2 service link2 mep-id 1
# Configure the ERP instance under L2VPN
l2vpn
ethernet ring g8032 RingA
port0 interface g0/0/0/0
port1 interface g
instance 1
description BD2-ring
profile ERP-profile
rpl port0 owner
inclusion-list vlan-ids 10-100
aps channel
level 3
port0 interface g0/0/0/0.1
port1 interface g
# Set up the bridge domains
bridge group ABC
bridge-domain BD2
interface Gig
interface Gig
interface Gig
bridge-domain BD2-APS
interface Gig
interface Gig
# EFPs configuration
interface Gig l2transport
encapsulation dot1q 5
interface Gig l2transport
encapsulation dot1q 5
interface g l2transport
encapsulation dot1q 10-100
interface g l2transport
encapsulation dot1q 10-100
interface g l2transport
encapsulation dot1q 10-100
次に、相互接続ノードを設定する例を示します。次の図では、開いたリングのシナリオについて説明します。
ルータ C(開いたリング:ルータ C)で G.8032 を設定するために必要な最小設定:
interface Gig 0/0/0/1.1 l2transport
encapsulation dot1q 5
interface Gig 0/0/0/1.10 l2transport
encapsulation dot1q 6
interface Gig 0/0/0/2.10 l2transport
encapsulation dot1q 6
interface Gig 0/0/0/3.10 l2transport
encapsulation dot1q 6
l2vpn
ethernet ring g8032 ring8
port0 interface Gig 0/0/0/1
port1 none /* This router is connected to an interconnection node. */
open-ring
!
instance 1
inclusion-list vlan-ids 1,7-150
aps-channel
port0 interface Gig 0/0/0/1.1
port1 none /* This router is connected to an interconnection node */
!
bridge group bg1
bridge-domain BD2 /* Data traffic has its own bridge domain */
interface Gig 0/0/0/1.10
interface Gig 0/0/0/2.10
interface Gig 0/0/0/3.10
!
bridge-domain BD2-APS /* APS-channel has its own bridge domain */
interface Gig 0/0/0/1.1 /* There is only one APS-channel at the interconnection node */
次に、開いたリングのノード部分を設定する例を示します。次の図では、開いたリングのシナリオについて説明します。
開いたリングのノード(ルータ F で開いたリングのノード部分)で G.8032 を設定するに必要な最小設定:
interface Gig 0/0/0/1.1 l2transport
encapsulation dot1q 5
interface Gig 0/0/0/2.1 l2transport
encapsulation dot1q 5
interface Gig 0/0/0/1.10 l2transport
encapsulation dot1q 6
interface Gig 0/0/0/2.10 l2transport
encapsulation dot1q 6
l2vpn
ethernet ring g8032 ringB
port0 interface Gig 0/0/0/1
port1 interface Gig 0/0/0/2
open-ring
!
instance 1
inclusion-list vlan-ids 1,7-150
rpl port0 owner /* This node is RPL owner and interface Gig 0/0/0/2 is blocked
aps-channel
port0 interface Gig 0/0/0/1.1
port1 interface Gig 0/0/0/2.1
/* Set up the bridge domain
bridge group bg1
bridge-domain BD2
bridge-domain BD2-APS /* APS-channel has its own bridge domain */
interface Gig 0/0/0/1.1
interface Gig 0/0/0/2.1
!
/* Data traffic has its own bridge domain */
bridge-domain BD2
interface Gig 0/0/0/1.10
interface Gig 0/0/0/2.10
疑似回線冗長性機能により、プライマリ疑似回線のバックアップとなる冗長疑似回線を設定できます。プライマリ疑似回線で障害が発生すると、PE ルータが冗長疑似回線に切り替わります。復旧後にプライマリ疑似回線の運用が再開するように選択できます。プライマリ擬似回線での障害発生は、PE ルータに障害が発生した場合、またはネットワークの停止が発生した場合に起こります。
ルータを強制的にバックアップに切り替える、またはプライマリ疑似回線に戻すには、EXEC モードで l2vpn switchover コマンドを使用します。
手動切り替えは、コマンドが入力されたとき、コマンドで指定されたピアが実際に使用可能であり、相互接続が完全なアクティブ状態に移行する場合に限り実行されます。
ここでは、疑似回線冗長性を設定する方法について説明します。
擬似回線冗長性機能を設定する際には、次の制限事項を考慮する必要があります。
2000 のアクティブ PW と 2000 のバックアップ PW がサポートされています。
MPLS LDP のみがサポートされています。
/* Configure PW on PE1 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p xc1
Router(config-l2vpn-xc-p2p)# interface GigabitEthernet
Router(config-l2vpn-xc-p2p)# neighbor ipv4 2.2.2.2 pw-id 1
Router(config-l2vpn-xc-p2p-pw)# backup neighbor 3.3.3.3 pw-id 1
Router(config-subif)# commit
/* Configure PW on PE2 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p xc1
Router(config-l2vpn-xc-p2p)# interface GigabitEthernet
Router(config-l2vpn-xc-p2p)# neighbor ipv4 1.1.1.1 pw-id 1
Router(config-subif)# commit
/* Configure PW on PE3 */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group XCON1
Router(config-l2vpn-xc)# p2p xc1
Router(config-l2vpn-xc-p2p)# interface GigabitEthernet
Router(config-l2vpn-xc-p2p)# neighbor ipv4 1.1.1.1 pw-id 1
Router(config-subif)# commit
/* On PE1 */
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P2
interface GigabitEthernet
neighbor ipv4 2.2.2.2 pw-id 1
backup neighbor 3.3.3.3 pw-id 1
!
/* On PE2 */
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P2
interface GigabitEthernet
neighbor ipv4 1.1.1.1 pw-id 1
!
/* On PE3 */
!
l2vpn
xconnect group XCON1
p2p XCON1_P2P2
interface GigabitEthernet
neighbor ipv4 1.1.1.1 pw-id 1
!
設定した擬似回線冗長性がアップ状態であることを確認します。
/* On PE1 */
Router#show l2vpn xconnect group XCON_1
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ----------------------------- -----------------------------
XCON_1 XCON1_P2P2 UP Gi0/1/0/0.1 UP 2.2.2.2 1000 UP
Backup
3.3.3.3 1000 SB
-----------------------------------------------------------------------------------
/* On PE2 */
Router#show l2vpn xconnect group XCON_1
Tue Jan 17 15:36:12.327 UTC
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ----------------------------- -----------------------------
XCON_1 XCON1_P2P2 UP BE100.1 UP 1.1.1.1 1000 UP
----------------------------------------------------------------------------------------
/* On PE3 */
Router#show l2vpn xconnect group XCON_1
Tue Jan 17 15:38:04.785 UTC
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed
XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ----------------------------- -----------------------------
XCON_1 XCON1_P2P2 DN BE100.1 UP 1.1.1.1 1000 SB
----------------------------------------------------------------------------------------
Router#show l2vpn xconnect summary
Number of groups: 3950
Number of xconnects: 3950
Up: 3950 Down: 0 Unresolved: 0 Partially-programmed: 0
AC-PW: 3950 AC-AC: 0 PW-PW: 0 Monitor-Session-PW: 0
Number of Admin Down segments: 0
Number of MP2MP xconnects: 0
Up 0 Down 0
Advertised: 0 Non-Advertised: 0
Number of CE Connections: 0
Advertised: 0 Non-Advertised: 0
Backup PW:
Configured : 3950
UP : 0
Down : 0
Admin Down : 0
Unresolved : 0
Standby : 3950
Standby Ready: 0
Backup Interface:
Configured : 0
UP : 0
Down : 0
Admin Down : 0
Unresolved : 0
Standby : 0
疑似回線冗長性を使用すると、ネットワーク内の障害を検出して、サービスの提供を続行可能な別のエンドポイントにレイヤ 2 サービスを再ルーティングするようにネットワークを設定できます。この機能により、リモート PE ルータで発生した障害、または PE ルータと CE ルータ間のリンクで発生した障害から回復できます。
L2VPN は、ルーティング プロトコルを通じて疑似回線冗長化機能を提供します。エンドツーエンド PE ルータ間の接続が障害になった場合、指示された LDP セッションとユーザ データの代替パスに引き継ぐことができます。ただし、ネットワークの一部は、この再ルーティング メカニズムでサービスの中断から保護されません。
疑似回線冗長性を使用すると、バックアップ疑似回線を設定できます。ネットワークに冗長疑似回線と冗長ネットワーク エレメントを設定することもできます。
プライマリ疑似回線の障害前に、バックアップ疑似回線にトラフィックをスイッチングする機能が使用され、ルータのメンテナンスなどの計画された疑似回線の停止が処理されます。
ここでは、疑似回線冗長性の設定について説明します。
/* Configure a cross-connect group with a static point-to-point
cross connect */
Router# configure
Router(config)# l2vpn
Router(config-l2vpn)# xconnect group A
Router(config-l2vpn-xc)# p2p xc1
ROuter(config-l2vpn-xc-p2p)# interface tengige 0/0/0/0.2
Router(config-l2vpn-xc-p2p)# neighbor 10.1.1.2 pw-id 2
/*Configure the pseudowire segment for the cross-connect group */
Router(config-l2vpn-xc-p2p-pw)#pw-class path1
/*Configure the backup pseudowire segment for the cross-connect group */
Router(config-l2vpn-xc-p2p-pw)# backup neighbor 10.2.2.2 pw-id 5
Router(config-l2vpn-xc-p2p-pw-backup)#end
/*Commit your configuration */
Router(config-l2vpn-xc-p2p-pw-backup)#commit
Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]: yes
Router# show-running configuration
...
l2vpn
encapsulation mpls
!
xconnect group A
p2p xc1
interface tengige 0/0/0/0.2
neighbor ipv4 10.1.1.2 pw-id 2
pw-class path1
backup neighbor 10.2.2.2 pw-id 5
!
!
...
仮想回線接続性検証(VCCV)は、L2VPN の運用、管理、およびメンテナンス(OAM)機能であり、ネットワーク オペレータが、指定した疑似回線上で IP ベースのプロバイダー エッジ間(PE-to-PE)キープアライブ プロトコルを実行できるようにし、疑似回線データ パス転送で障害が発生しないようにします。ディスポジション PE は、指定した疑似回線に関連付けられる制御チャネルで VCCV パケットを受信します。疑似回線が各方向の PE 間で確立されると、VCCV に使用される制御チャネル タイプと接続検証タイプがネゴシエートされます。
2 つのタイプのパケットが判定結果出力に着信します。
タイプ 1:通常の Ethernet-over-MPLS(EoMPLS)データ パケットを指定します。これには、a)シグナリング時にネゴシエートした場合はインバウンド コントロール ワード、および b)MPLS TTL 有効期限が含まれています。
タイプ 2:ルータ アラート レベル(ラベル 0)を指定します。
ルータは、タイプ 1 のラベル スイッチド パス(LSP)VCCV パケットをサポートしています。VCCV エコー応答は IPv4 パケットとして送信されます。つまり、応答モードは IPv4 です。
ルータは、VCCV パケットのアカウンティングをサポートしていません。.