Ce document décrit comment convertir une configuration de commutation de couche 2 de Cisco IOS® en une configuration de réseau privé virtuel (L2VPN) de couche 2 de Cisco IOS XR.
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à un logiciel spécifique, mais est limité aux versions matérielles ASR (Aggregated Service Router) de la gamme 9000 qui utilisent le modèle EVC (Ethernet Virtual Circuit) afin de configurer L2VPN. Les routeurs de la gamme ASR 9000 utilisent le modèle EVC, contrairement aux routeurs CRS (Carrier Routing System) qui exécutent Cisco IOS XR.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Les routeurs de la gamme ASR 9000 ne suivent pas le modèle IEEE de configuration de couche 2 (L2), notamment 802.1Q et 802.1AD. Il utilise plutôt le modèle EVC. Le modèle EVC permet à Cisco IOS XR d'exploiter les balises VLAN 802.1Q actuelles d'une nouvelle manière. Traditionnellement, la balise VLAN définit la classification, le VLAN, le transfert et la table CAM (Content Addressable Memory) à utiliser pour effectuer une recherche d'adresse MAC. Avec le modèle EVC, ce concept est découplé afin de permettre plus de flexibilité et une plus grande échelle. Le modèle EVC élimine la restriction Cisco IOS de 4 096 VLAN maximum.
EVC utilise ces blocs de construction :
Cisco IOS XR sur les routeurs de la gamme ASR 9000 utilise le modèle de circuit virtuel Ethernet (EVC). Le modèle EVC n'a pas le concept d'agrégations, d'interfaces VLAN ou d'interface virtuelle de commutateur (SVI). Les agrégations, les interfaces VLAN et les interfaces SVI de Cisco IOS doivent être converties en configurations Cisco IOS XR via des sous-interfaces, des BD L2VPN et des interfaces BVI (Bridge Virtual Interfaces). Le modèle EVC peut être nouveau pour certains utilisateurs de Cisco IOS lors de leur première migration vers Cisco IOS XR.
La configuration de Cisco IOS XR se compose de trois étapes :
Cet exemple montre comment convertir une configuration de Cisco IOS en Cisco IOS XR.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Créez une interface EFP. Cisco IOS XR met en oeuvre une interface de ligne de commande structurée pour la configuration EFP et EVC. Afin de configurer un EFP, utilisez ces commandes de configuration d'interface :
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Afin d'ajouter le VLAN 1 natif, débalisez le trafic et créez une sous-interface l2transport avec l'encapsulation non balisée dot1q. Utilisez la commande encapsulation dot1q untagged sous une interface l2transport ou une sous-interface si le port est connecté à un port configuré pour l'accès switchport dans le périphérique IOS.
Voici un exemple :
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Une fois l'EFP créé, une interface BVI peut être créée et ajoutée à la BD. L'interface BVI est utilisée afin d'accueillir l'interface VLAN dans Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
Le numéro d'interface BVI ne doit pas nécessairement correspondre à l'identificateur VLAN. Il en va de même pour le numéro de sous-interface des interfaces de transport L2. Cependant, pour plus de clarté dans cet exemple, le numéro BVI correspond à la balise dot1q ainsi qu'au numéro de sous-interface EFP.
Dans cet exemple, un BD L2-VPN est créé afin de relier les EFP et les BVI :
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
Le groupe de pontage (BG) est une hiérarchie de configuration non fonctionnelle qui relie plusieurs BD en une partie du même groupe fonctionnel. Il fonctionne comme la création de plusieurs groupes individuels avec leurs domaines, par opposition à un groupe avec plusieurs domaines.
Ce tableau répertorie les autres commandes disponibles dans Cisco IOS, ainsi que les commandes équivalentes dans Cisco IOS XR configurées sous le BD :
IOS | IOS XR |
---|---|
switchport block unicast} | inondation unknown-unicast disable |
switchport port-security maximum | mac limit maximum (plage 5-512000) |
switchport port-security violation | mac limit action (flood, no flood, shutdown) notification de limite mac (both, none, trap) |
mac address-table notification mac-move | Besoin de configurer les éléments suivants : mac secure action none mac secure logging |
switchport port-security mac-address | interface x mac limit max y adresse-mac-statique H.H.H |
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
14-Feb-2014 |
Première publication |