Dit document beschrijft hoe een configuratie met Cisco IOS® Layer 2-switching kan worden geconverteerd naar een configuratie met Cisco IOS XR Layer 2 Virtual Private Network (L2VPN).
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document is niet beperkt tot specifieke software, maar is beperkt tot 9000 Series geaggregeerde services router (ASR)-gerelateerde hardwareversies die het model Ethernet Virtual Circuit (EVC) gebruiken om L2VPN te configureren. ASR 9000 Series routers gebruiken het EVC-model terwijl CRS-routers (Carrier Routing System) die Cisco IOS XR uitvoeren dat niet doen.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
De ASR 9000 Series router volgt niet het IEEE-model van Layer 2 (L2)-configuratie, met name 802.1Q en 802.1AD. In plaats daarvan maakt het gebruik van het EVC-model. Met het EVC-model kan Cisco IOS XR op een nieuwe manier gebruikmaken van de huidige 802.1Q VLAN-tags. Traditioneel definieert de VLAN-tag de classificatie, het VLAN, het doorsturen en welke Content Adressable Memory (CAM)-tabel moet worden gebruikt om een MAC-adresraadpleging uit te voeren. Met het EVC-model is dit concept ontkoppeld om meer flexibiliteit en grotere schaal mogelijk te maken. Het EVC-model elimineert de Cisco IOS-beperking van maximaal 4.096 VLAN’s.
EVC gebruikt deze bouwstenen:
Cisco IOS XR op ASR 9000 Series routers gebruikt het Ethernet Virtual Circuit (EVC) model. Het EVC-model heeft niet het concept van trunks, VLAN-interfaces of een Switch Virtual Interface (SVI). Trunks, VLAN-interfaces en SVI’s van Cisco IOS moeten worden geconverteerd naar Cisco IOS XR-configuraties via subinterfaces, L2VPN-BD’s en bridge Virtual Interfaces (BVI’s). Het EVC-model is mogelijk nieuw voor bepaalde Cisco IOS-gebruikers wanneer deze voor het eerst naar Cisco IOS XR migreren.
De configuratie op Cisco IOS XR bestaat uit drie stappen:
Dit voorbeeld illustreert hoe u een configuratie van Cisco IOS naar Cisco IOS XR converteert.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Maak een EFP interface. Cisco IOS XR implementeert een gestructureerde CLI voor EFP- en EVC-configuratie. Gebruik deze opdrachten voor interfaceconfiguratie om een EFP te configureren:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Om het native VLAN 1 toe te voegen, verkeer te verwijderen en een l2transport subinterface met dot1q untagged insluiting te maken. Gebruik het inkapselingsdot1q untagged bevel onder een l2transport interface of een sub-interface als de haven met een haven wordt verbonden vorm voor switchport toegang in het IOS apparaat.
Hierna volgt een voorbeeld:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Nadat de EFP is gecreëerd, kan een BVI-interface worden gecreëerd en aan de BD worden toegevoegd. De BVI-interface wordt gebruikt om de interface VLAN in Cisco IOS aan te passen.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
Het BVI-interfacenummer hoeft niet noodzakelijk overeen te komen met de VLAN-identificatie. Hetzelfde geldt voor het subinterfacenummer van de L2-transportinterfaces. Voor de duidelijkheid in dit voorbeeld komt het BVI-nummer echter overeen met de dot1q-tag en het EFP-subinterfacenummer.
In dit voorbeeld wordt een L2-VPN BD gemaakt om de EFP's en BVI's samen te overbruggen:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
De Bridge Group (BG) is een niet-functionele configuratiehiërarchie die meerdere BD's samenbindt in een deel van dezelfde functionele groep. Het functioneert zoals de creatie van meerdere individuele groepen met hun domeinen doet, in tegenstelling tot één groep met meerdere domeinen.
Deze tabel bevat een lijst met andere opdrachten die beschikbaar zijn in Cisco IOS, en de gelijkwaardige opdrachten in Cisco IOS XR die zijn geconfigureerd onder de BD:
IOS | IOS XR |
---|---|
switchport block unicast} | unicast uitschakelen bij overstroming |
switchport-poort-security maximum | mac limiet maximum (bereik 5-512000) |
switchport-schending van poortbeveiliging | mac limit action (overstroming, no-flood, shutdown) mac limiet melding (zowel, geen, val) |
MAC-adresbericht-tabel bericht mac-verplaatsing | Moet het volgende configureren: mac beveiligde actie geen mac beveiligde logboekregistratie |
switchport-poortbeveiliging - MAC-adres | interface x mac limiet max y statisch-mac-adres H.H.H |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
14-Feb-2014 |
Eerste vrijgave |