Este documento descreve como converter uma configuração de switching de Camada 2 do Cisco IOS® para uma configuração de Rede Virtual Privada (L2VPN) de Camada 2 do Cisco IOS XR.
Não existem requisitos específicos para este documento.
Este documento não se restringe a softwares específicos, mas se restringe a versões de hardware relacionadas ao 9000 Series Aggregated Service Router (ASR) que usam o modelo Ethernet Virtual Circuit (EVC) para configurar L2VPN. Os roteadores ASR 9000 Series usam o modelo EVC, enquanto os roteadores do Sistema de Roteamento de Portadora (CRS) que executam o Cisco IOS XR não usam.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O roteador ASR 9000 Series não segue o modelo IEEE de configuração da Camada 2 (L2), mais notavelmente 802.1Q e 802.1AD. Em vez disso, ele usa o modelo EVC. O modelo EVC permite que o Cisco IOS XR aproveite as marcas de VLAN 802.1Q atuais de uma nova maneira. Tradicionalmente, a marca VLAN define a classificação, a VLAN, o encaminhamento e a tabela CAM (Content Addressable Memory) a ser usada para executar uma pesquisa de endereço MAC. Com o modelo EVC, esse conceito é dissociado para permitir mais flexibilidade e maior escala. O modelo EVC elimina a restrição do Cisco IOS de um máximo de 4.096 VLANs.
O EVC usa os seguintes componentes:
O Cisco IOS XR em roteadores ASR 9000 Series usa o modelo Ethernet Virtual Circuit (EVC). O modelo EVC não tem o conceito de troncos, interfaces VLAN ou uma interface virtual de switch (SVI). Troncos, interfaces VLAN e SVIs do Cisco IOS devem ser convertidos para configurações do Cisco IOS XR através de subinterfaces, L2VPN BDs e interfaces virtuais de ponte (BVIs). O modelo EVC pode ser novo para alguns usuários do Cisco IOS quando migram pela primeira vez para o Cisco IOS XR.
A configuração no Cisco IOS XR consiste em três etapas:
Este exemplo ilustra como converter uma configuração do Cisco IOS para o Cisco IOS XR.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Crie uma interface EFP. O Cisco IOS XR implementa uma CLI estruturada para a configuração EFP e EVC. Para configurar um EFP, use estes comandos de configuração de interface:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Para adicionar a VLAN 1 nativa, desmarque o tráfego e crie uma subinterface l2transport com encapsulamento não marcado dot1q. Use o comando encapsulation dot1q untagged em uma interface l2transport ou em uma subinterface se a porta estiver conectada a uma configuração de porta para acesso a switchport no dispositivo IOS.
Aqui está um exemplo:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Depois que o EFP é criado, uma interface BVI pode ser criada e adicionada ao BD. A interface BVI é usada para acomodar a interface VLAN no Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
O número da interface BVI não precisa necessariamente corresponder ao identificador da VLAN. O mesmo é verdadeiro para o número de subinterface das interfaces de transporte L2. No entanto, para esclarecimento neste exemplo, o número BVI corresponde à tag dot1q, bem como ao número da subinterface EFP.
Neste exemplo, um BD l2-VPN é criado para ligar os EFPs e os BVIs:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
O Grupo de Bridge (BG) é uma hierarquia de configuração não funcional que conecta vários BDs em parte do mesmo grupo funcional. Funciona exatamente como a criação de vários grupos individuais com seus domínios, ao contrário de um grupo com vários domínios.
Esta tabela lista outros comandos disponíveis no Cisco IOS e os comandos equivalentes no Cisco IOS XR configurados no BD:
IOS | IOS XR |
---|---|
switchport block unicast} | flooding unknown-unicast disable |
switchport port-security maximum | limite máximo de mac (intervalo de 5 a 512000) |
violação de segurança de porta de switchport | ação de limite mac (flood, no-flood, shutdown) notificação de limite mac (both, none, trap) |
mac address-table notification mac-move | É necessário configurar o seguinte: mac secure action none mac secure logging |
switchport port-security mac-address | interface x mac limit max y static-mac-address H.H.H |
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Feb-2014 |
Versão inicial |