Roteadores : Roteadores de serviços de agregação Cisco ASR 9000 Series

Serviços e características IO XR L2VPN

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Índice

Discussões relacionadas da comunidade de suporte da Cisco

Introdução

Este documento descreve topologias da camada básica 2 (L2) VPN (L2VPN). É útil apresentar exemplos básicos a fim demonstrar o projeto, os serviços, as características, e a configuração. Veja o roteador L2VPN dos serviços da agregação do 9000 Series de Cisco ASR e o manual de configuração dos serviços dos Ethernet, libere 4.3.x para a informação adicional.

Contribuído por Jean Christophe montou e por potências de David, engenheiros de TAC da Cisco.

1. Serviços pontos a ponto e multipontos

A característica L2VPN fornece a capacidade para proporcionar serviços pontos a ponto e multipontos.

1.1 Serviço Point-to-Point

O serviço Point-to-Point emula basicamente um circuito do transporte entre dois nós finais assim que os nós finais parecem ser conectados diretamente sobre um link de ponto a ponto. Isto pode ser usado para conectar dois locais.

116453-technote-ios-xr-l2vpn-01.jpg

Na realidade, pode haver roteadores múltiplos entre os dois nós finais, e pode haver uns projetos múltiplos para proporcionar o serviço Point-to-Point.

Um roteador pode fazer um switching local entre duas de suas relações:

116453-technote-ios-xr-l2vpn-02.jpg

Pode igualmente haver um pseudowire do Multiprotocol Label Switching (MPLS) (picowatt) entre dois Roteadores:

116453-technote-ios-xr-l2vpn-03.jpg

Um roteador pode frames de switch entre dois PWs; neste caso, este é um multi-segmento picowatt:

116453-technote-ios-xr-l2vpn-04.jpg


A Redundância está disponível através dos recursos de redundância picowatt:

116453-technote-ios-xr-l2vpn-05.jpg

Outros projetos estão disponíveis, mas não podem tudo ser alistados aqui.

1.2 Serviço multiponto

O serviço multiponto emula um domínio de transmissão de modo que todos os anfitriões conectados nesse domínio de Bridge pareçam ser conectados logicamente ao mesmo segmento de Ethernet:

116453-technote-ios-xr-l2vpn-06.jpg

Todos os anfitriões podem ser conectados ao mesmo roteador/interruptor:

116453-technote-ios-xr-l2vpn-07.jpg

Os switch múltiplos podem fazer o switching de Ethernet tradicional; medida - a árvore deve ser usada a fim quebrar laços:

116453-technote-ios-xr-l2vpn-08.jpg


Os serviços virtuais da LAN privada (VPL) deixam-no estender o domínio de transmissão entre sites múltiplo usando MPLS PWs:

116453-technote-ios-xr-l2vpn-09.jpg

Os VPL hierárquicos podem ser usados a fim aumentar a escalabilidade:

116453-technote-ios-xr-l2vpn-10.jpg

2. Circuitos do acessório

Circuitos virtuais dos Ethernet do 2.1 ASR 9000

2.1.1 Harmonização da interface de entrada

As regras básicas para os circuitos do acessório (AC) incluem:

  • Um pacote deve ser recebido em uma relação configurada com a palavra-chave l2transport a fim ser processado pela característica L2VPN.
  • Esta relação pode ser uma interface principal, onde o comando l2transport seja configurado sob o modo de configuração da relação, ou uma subinterface, onde a palavra-chave l2transport seja configurada após o número da subinterface.
  • Uma consulta a mais longa do fósforo determina a interface de entrada do pacote. A consulta a mais longa do fósforo verifica estas condições nesta ordem para combinar o pacote recebido a uma subinterface:
    1. O frame de entrada tem duas etiquetas do dot1q e combina uma subinterface configurada com as mesmas duas etiquetas do dot1q (802.1Q que escava um túnel, ou o QinQ). Este é o fósforo possível o mais longo.
    2. O frame de entrada tem duas etiquetas do dot1q e combina uma subinterface configurada com o mesmo dot1q etiqueta primeiramente e alguns para a segunda etiqueta.
    3. O frame de entrada tem uma etiqueta do dot1q e combina uma subinterface configurada com a mesma etiqueta do dot1q e a palavra-chave exata.
    4. O frame de entrada tem umas ou várias etiquetas do dot1q e combina uma subinterface configurada com uma das etiquetas do dot1q.
    5. O frame de entrada não tem nenhuma etiqueta do dot1q e combina uma subinterface configurada com o comando do sem etiqueta do encapsulamento.
    6. O frame de entrada não combina nenhuma outra subinterface, assim que combina uma subinterface configurada com o comando default do encapsulamento.
    7. O frame de entrada não combina nenhuma outra subinterface, assim ele combina a interface principal que é configurada para l2transport
  • Nos roteadores tradicionais que não usam o modelo da conexão virtual dos Ethernet (EVC), as etiquetas VLAN configuradas sob a subinterface são removidas (estalado) do quadro antes que estejam transportadas pela característica L2VPN.
  • No 9000 Series de Cisco ASR uma agregação presta serviços de manutenção ao roteador que usa a infraestrutura EVC, a ação padrão é preservar as etiquetas existentes. Use o comando da reescrita alterar o padrão.
  • Se há um Bridge Virtual Interface (BVI) no domínio de Bridge, todas as etiquetas entrantes devem ser estaladas porque o BVI é uma interface roteada sem nenhuma etiqueta. Veja a seção BVI para detalhes.

Estão aqui diversos exemplos que ilustram estas regras:

  1. Um exemplo básico é quando todo o tráfego recebido em uma porta física deve ser transportado, mesmo se tem uma etiqueta VLAN. Se você configura l2transport sob a interface principal, todo o tráfego recebido nessa porta física está transportado pela característica L2VPN:

    interface GigabitEthernet0/0/0/2
    l2transport
    Se há umas subinterfaces dessa interface principal, a interface principal trava todo o quadro que não seja combinado por nenhuma subinterface; esta é a regra a mais longa do fósforo.

  2. As interfaces e subinterface do pacote podem ser configuradas como l2transport:

    interface Bundle-Ether1
    l2transport
  3. Use o padrão do encapsulamento sob uma subinterface l2transport para combinar toda a etiquetada ou tráfego sem etiqueta que não for combinado por uma outra subinterface com um fósforo o mais longo. (Veja o exemplo 4). A palavra-chave l2transport é configurada no nome da subinterface, não sob a subinterface como na interface principal:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    Configurar o sem etiqueta do encapsulamento se você quer combinar somente frames sem etiqueta.

  4. Quando há subinterfaces múltiplas, execute o teste de fósforo o mais longo no frame de entrada a fim determinar a interface de entrada:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 2 second-dot1q 3
    Nesta configuração, note isso:

    • Um quadro de QinQ com uma etiqueta exterior 2 VLAN e uma etiqueta interna 3 VLAN poderia combinar a .1, .2, ou .3 subinterface mas é atribuído à .3 subinterface devido à regra a mais longa do fósforo. Duas etiquetas em .3 são mais longas de uma etiqueta em .2 e mais longas do que nenhuma etiqueta em .1.
    • Um quadro de QinQ com uma etiqueta exterior 2 VLAN e uma etiqueta interna 4 VLAN é atribuído à .2 subinterface porque o dot1q 2 do encapsulamento pode combinar quadros do dot1q com apenas a etiqueta 2 VLAN mas pode igualmente combinar quadros de QinQ com uma etiqueta exterior 2. Refira o exemplo 5 (a palavra-chave exata) se você não quer combinar os quadros de QinQ.
    • Um quadro de QinQ com uma etiqueta exterior 3 VLAN combina a .1 subinterface.
    • Um quadro do dot1q com uma etiqueta 2 VLAN combina a .2 subinterface.
    • Um quadro do dot1q com uma etiqueta 3 VLAN combina a .1 subinterface.

  5. Para combinar um quadro do dot1q e não um quadro de QinQ, use a palavra-chave exata:

    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2 exact
    Esta configuração não combina quadros de QinQ com uma etiqueta exterior 2 VLAN porque combina somente quadros com a exatamente uma etiqueta VLAN.

  6. Use a palavra-chave do sem etiqueta a fim combinar somente frames sem etiqueta tais como o bridge protocol data units dos pacotes ou do Spanning Tree Múltipla (MST) do Cisco Discovery Protocol (CDP) (BPDU):

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation untagged
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 3
    Nesta configuração, note isso:

    • Os quadros do dot1q com um VLAN etiquetam 3 ou os quadros de QinQ com uma etiqueta exterior 3 combinam a .3 subinterface.
    • Todo dot1q ou QinQ restante moldam o fósforo a .1 subinterface.
    • Quadros sem um fósforo de etiqueta VLAN a .2 subinterface.

  7. Toda a palavra-chave pode ser usada como o convite:

    interface GigabitEthernet0/1/0/3.4 l2transport
    encapsulation dot1q 4 second-dot1q any
    !
    interface GigabitEthernet0/1/0/3.5 l2transport
    encapsulation dot1q 4 second-dot1q 5
    Ambas as subinterfaces .4 e .5 poderiam combinar quadros de QinQ com as etiquetas 4 e 5, mas os quadros são atribuídos à .5 subinterface porque é mais específica. Esta é a regra a mais longa do fósforo.

  8. As escalas de etiquetas VLAN podem ser usadas:

    interface GigabitEthernet0/1/0/3.6 l2transport
    encapsulation dot1q 6-10
  9. Os valores ou as escalas da etiqueta do vlan múltiplo podem estar listados para a primeira ou segunda etiqueta do dot1q:

    interface GigabitEthernet0/1/0/3.7 l2transport
    encapsulation dot1q 6 , 7 , 8-10
    !
    interface GigabitEthernet0/1/0/3.11 l2transport
    encapsulation dot1q 11 second-dot1q 1 , 2 , 3 , 4-6 , 10
    Você pode alistar um máximo de nove valores. Se mais valores são exigidos, devem ser atribuídos a uma outra subinterface. Valores de grupo em uma escala a fim encurtar a lista.

  10. O comando do dot1q second-dot1q do encapsulamento usa Ethertype 0x8100 para as etiquetas exteriores e internas porque este é o método de Cisco para encapsular quadros de QinQ. De acordo com a IEEE, contudo, Ethertype 0x8100 deve ser reservado para os quadros 802.1q com a uma etiqueta VLAN, e uma etiqueta exterior com Ethertype 0x88a8 deve ser usada para quadros de QinQ. A etiqueta exterior com Ethertype 0x88a8 pode ser configurada com a palavra-chave dot1ad:

    interface GigabitEthernet0/1/0/3.12 l2transport
    encapsulation dot1ad 12 dot1q 100
  11. A fim usar Ethertype velho 0x9100 ou 0x9200 para as etiquetas exteriores de QinQ, use o dot1q que escava um túnel o comando do ethertype sob a interface principal da subinterface de QinQ:

    interface GigabitEthernet0/1/0/3
    dot1q tunneling ethertype [0x9100|0x9200]
    !
    interface GigabitEthernet0/1/0/3.13 l2transport
    encapsulation dot1q 13 second-dot1q 100
    A etiqueta exterior tem Ethertype de 0x9100 ou de 0x9200, e a etiqueta interna tem o dot1q Ethertype 0x8100.

  12. Um frame de entrada pode ser atribuído a uma subinterface, com base no endereço MAC de origem:

    interface GigabitEthernet0/1/0/3.14 l2transport
    encapsulation dot1q 14 ingress source-mac 1.1.1

2.1.2 Manipulação VLAN

O comportamento padrão de uma plataforma EVC-baseada é manter as etiquetas VLAN no frame de entrada.

interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3

Nesta configuração, um quadro entrante do dot1q com uma etiqueta 3 VLAN mantém sua etiqueta 3 VLAN quando o quadro é enviado. Um quadro entrante de QinQ com uma etiqueta exterior 3 VLAN e uma etiqueta interna 100 mantém ambas as etiquetas inalteradas quando o quadro é enviado.

Mas, a infraestrutura EVC permite que você manipule as etiquetas com o comando da reescrita, assim que você pode estalar (para remover), traduzir, ou etiquetas do impulso (adicionar) à pilha entrante da etiqueta VLAN.

Estão aqui diversos exemplos:

  • A palavra-chave do PNF deixa-o remover uma etiqueta de QinQ de um quadro entrante do dot1q. Este exemplo remove a etiqueta exterior 13 do quadro entrante de QinQ e para a frente do quadro com a etiqueta 100 do dot1q na parte superior:
interface GigabitEthernet0/1/0/3.13 l2transport
encapsulation dot1q 13 second-dot1q 100
rewrite ingress tag pop 1 symmetric

O comportamento é sempre simétrico, assim que significa que a etiqueta exterior 13 está estalada na direção de ingresso e empurrada a direção de saída.

  • A palavra-chave da tradução deixa-o substituir uma ou dois etiquetas entrantes por uma ou dois etiquetas novas:
RP/0/RSP0/CPU0:router2(config-subif)#interface GigabitEthernet0/1/0/3.3 
l2transport
RP/0/RSP0/CPU0:router2(config-subif)# encapsulation dot1q 3
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate ?
1-to-1 Replace the outermost tag with another tag
1-to-2 Replace the outermost tag with two tags
2-to-1 Replace the outermost two tags with one tag
2-to-2 Replace the outermost two tags with two other tags
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1 ?
dot1ad Push a Dot1ad tag
dot1q Push a Dot1Q tag
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1
dot1q 4
RP/0/RSP0/CPU0:router2(config-subif)#show config
Building configuration...
!! IOS XR Configuration 4.3.0
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag translate 1-to-1 dot1q 4 symmetric
!
end

A palavra-chave simétrica é adicionada automaticamente porque é o único modo apoiado.

  • A palavra-chave do impulso deixa-o adicionar uma etiqueta de QinQ a um quadro entrante do dot1q:
interface GigabitEthernet0/1/0/3.4 l2transport
encapsulation dot1q 4
rewrite ingress tag push dot1q 100 symmetric

Uma etiqueta exterior 100 de QinQ é adicionada ao frame de entrada com uma etiqueta 4. do dot1q. Na direção de saída, a etiqueta de QinQ é estalada.

2.2 Comportamento de roteador do Cisco IOS XR NON-EVC (CR e XR12000)

A sintaxe para o VLAN que combina nas Plataformas NON-EVC não usa as palavras-chave de encapsulamento:

RP/0/RP0/CPU0:router1#config
RP/0/RP0/CPU0:router1(config)#int gig 0/0/0/2.3 l2transport
RP/0/RP0/CPU0:router1(config-subif)#dot1q ?
vlan Configure a VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan ?
<1-4094> Configure first (outer) VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 ?
<1-4094> Configure second (inner 802.1Q) VLAN ID on the subinterface
any Match frames with any second 802.1Q VLAN ID

RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 100

A manipulação da etiqueta VLAN não pode ser configurada, porque o único comportamento possível é estalar todas as etiquetas que são especificadas no dot1q ou em comandos dot1ad. Isto não é feito à revelia, tão lá é nenhum comando da reescrita.

3. Serviço Point-to-Point

Notas:

Use a Command Lookup Tool ( somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução.

3.1 Switching local

3.1.1 Interface principal

A topologia básica é um Cross Connect local entre duas interfaces principal:

116453-technote-ios-xr-l2vpn-11.jpg


O roteador2 toma todo o tráfego recebido no soldado 0/1/0/1 e para a frente ele a Te 0/0/0/3 e vice-versa.

Quando o roteador1 e o roteador3 parecerem ter um cabo lado a lado direto nesta topologia, este não é o caso porque o roteador2 está traduzindo realmente entre as relações de TenGigE e de gigabitethernet. O roteador2 pode executar características nestas duas relações; um Access Control List (ACL), por exemplo, pode deixar cair tipos específicos de pacotes ou de um mapa de política a fim dar forma ou de tráfego da prioridade baixa do taxa-limite.

Um Cross Connect ponto a ponto básico é configurado entre duas interfaces principal que são configuradas como l2transport no roteador2:

interface GigabitEthernet0/1/0/1
l2transport
!
!
interface TenGigE0/0/0/3
l2transport
!
!
l2vpn
xconnect group test
p2p p2p1
interface TenGigE0/0/0/3
interface GigabitEthernet0/1/0/1
!

No roteador1 e no roteador3, as interfaces principal são configuradas com o CDP e um endereço do IPv4:

RP/0/RP0/CPU0:router1#sh run int Gi 0/0/0/1
interface GigabitEthernet0/0/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

RP/0/RP0/CPU0:router1#
RP/0/RP0/CPU0:router1#sh cdp nei Gi 0/0/0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID
router3.cisco.c Gi0/0/0/1 132 R ASR9K Ser Te0/0/0/3
RP/0/RP0/CPU0:router1#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/8/32 ms

O roteador1 vê o roteador3 como um vizinho de CDP e pode sibilar 10.1.1.2 (o endereço da relação do roteador3) como se os dois Roteadores foram conectados diretamente.

Porque não há nenhuma subinterface configurada no roteador2, os frames de entrada com uma etiqueta VLAN estão transportados transparentemente quando as subinterfaces do dot1q são configuradas no roteador1 e no roteador3:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2
ipv4 address 10.1.2.1 255.255.255.0
dot1q vlan 2
!

RP/0/RP0/CPU0:router1#ping 10.1.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/5 ms

Após 10,000 sibilos do roteador1 ao roteador3, você pode usar a relação da mostra e os comandos da mostra l2vpn a fim assegurar-se de que as solicitações de ping recebidas pelo roteador2 em um AC estejam enviadas no outro AC e que as respostas do sibilo estão seguradas a mesma maneira no reverso.

RP/0/RSP0/CPU0:router2#sh int gig 0/1/0/1
GigabitEthernet0/1/0/1 is up, line protocol is up
Interface state transitions: 1
Hardware is GigabitEthernet, address is 0024.986c.63f1 (bia 0024.986c.63f1)
Description: static lab connection to acdc 0/0/0/1 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 1000000 Kbit (Max: 1000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 1000Mb/s, SXFD, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:01:07
5 minute input rate 28000 bits/sec, 32 packets/sec
5 minute output rate 28000 bits/sec, 32 packets/sec
10006 packets input, 1140592 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 6 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10007 packets output, 1140832 bytes, 0 total output drops
Output 0 broadcast packets, 7 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh int ten 0/0/0/3
TenGigE0/0/0/3 is up, line protocol is up
Interface state transitions: 3
Hardware is TenGigE, address is 0024.98ea.038b (bia 0024.98ea.038b)
Layer 1 Transport Mode is LAN
Description: static lab connection to putin 0/0/0/3 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 10000Mb/s, LR, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:06
Last clearing of "show interface" counters 00:01:15
5 minute input rate 27000 bits/sec, 30 packets/sec
5 minute output rate 27000 bits/sec, 30 packets/sec
10008 packets input, 1140908 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 8 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10006 packets output, 1140592 bytes, 0 total output drops
Output 0 broadcast packets, 6 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- -------------------------- --------------------------
test p2p1 UP Te0/0/0/3 UP Gi0/1/0/1 UP
-------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p1, state is up; Interworking none
AC: TenGigE0/0/0/3, state is up
Type Ethernet
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 10008, sent 10006
bytes: received 1140908, sent 1140592
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 10006, sent 10008
bytes: received 1140592, sent 1140908

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface gigabitEthernet 0/1/0/1
hardware ingress detail location 0/1/CPU0
Local interface: GigabitEthernet0/1/0/1, Xconnect id: 0x1880003, Status: up
Segment 1
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound
Statistics:
packets: received 10022, sent 10023
bytes: received 1142216, sent 1142489
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound

Platform AC context:
Ingress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00580003, SHG: None
Ingress uIDB: 0x0003, Egress uIDB: 0x0003, NP: 3, Port Learn Key: 0
NP3
Ingress uIDB:
Flags: L2, Status
Stats Ptr: 0x0d842c, uIDB index: 0x0003, Wire Exp Tag: 0
BVI Bridge Domain: 0, BVI Source XID: 0x01000000
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
QOS ID: 0, QOS Format ID: 0
Local Switch dest XID: 0x00000001
UIDB IF Handle: 0x00000000, Source Port: 1, Num VLANs: 0
Xconnect ID: 0x00580003, NP: 3
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0003, LAG pointer: 0x0000
Split Horizon Group: None

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface Te 0/0/0/3 hardware egress
detail location 0/0/CPU0
Local interface: TenGigE0/0/0/3, Xconnect id: 0x1080001, Status: up
Segment 1
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound
Statistics:
packets: received 10028, sent 10027
bytes: received 1143016, sent 1142732
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound

Platform AC context:
Egress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00000001, SHG: None
Ingress uIDB: 0x0007, Egress uIDB: 0x0007, NP: 0, Port Learn Key: 0
NP0
Egress uIDB:
Flags: L2, Status, Done
Stats ptr: 0x000000
VPLS SHG: None
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
UIDB IF Handle: 0x04000240, Search VLAN Vector: 0
QOS ID: 0, QOS format: 0
Xconnect ID: 0x00000001, NP: 0
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0007, LAG pointer: 0x0000
Split Horizon Group: None

3.1.2 Subinterfaces e manipulação VLAN

Na terminologia do software do ® do Cisco IOS, este exemplo tem um AC que é como uma relação de acesso de modo do switchport e uma subinterface do dot1q que seja como um tronco:

116453-technote-ios-xr-l2vpn-12.jpg


Tipicamente esta topologia usa um domínio de Bridge porque há geralmente mais de duas portas no VLAN, embora você possa usar um Cross Connect ponto a ponto se há somente duas portas. Esta seção descreve como as capacidades flexíveis da reescrita lhe dão formas múltiplas manipular o VLAN.

Interface principal de 3.1.2.1 e subinterface do dot1q

Neste exemplo, a interface principal está em um lado, e a subinterface do dot1q está no outro lado:

Esta é a interface principal no roteador1:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1
interface GigabitEthernet0/0/0/1
description static lab connection to router2 0/1/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

Esta é a subinterface do dot1q no roteador2:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/1
interface GigabitEthernet0/1/0/1
description static lab connection to router1 0/0/0/1
l2transport

RP/0/RSP0/CPU0:router2#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p2
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1

Há agora uma palavra-chave l2transport no nome da subinterface de TenGigE0/0/0/3.2. O roteador3 envia os quadros do dot1q com etiqueta 2, que combinam a subinterface TenGigE0/0/0/3.2 no roteador2.

A etiqueta entrante 2 é removida na direção de ingresso pelo comando simétrico do PNF 1 da etiqueta do ingresso da reescrita. Desde que a etiqueta foi removida na direção de ingresso no TenGigE0/0/0/3.2, os pacotes são enviados a sem etiqueta na direção de saída em GigabitEthernet0/1/0/1.

O roteador1 envia os frames sem etiqueta, que combinam a interface principal GigabitEthernet0/1/0/1.

Não há nenhum comando da reescrita em GigabitEthernet0/1/0/1, assim que nenhuma etiqueta é estalada, empurrada, ou traduzida.

Quando os pacotes têm que ser enviados fora de TenGigE0/0/0/3.2, a etiqueta 2 do dot1q é empurrado devido à palavra-chave simétrica no comando 1 do PNF da etiqueta do ingresso da reescrita. Os PNF do comando uma etiqueta na direção de ingresso mas empurram simetricamente uma etiqueta na direção de saída. Este é um exemplo no roteador3:

RP/0/RSP0/CPU0:router3#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2
ipv4 address 10.1.1.2 255.255.255.0
encapsulation dot1q 2

Monitore os contadores da subinterface com a mesma relação da mostra e mostre comandos l2vpn:

RP/0/RSP0/CPU0:router2#clear counters
Clear "show interface" counters on all interfaces [confirm]
RP/0/RSP0/CPU0:router2#clear l2vpn forwarding counters
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#sh int TenGigE0/0/0/3.2
TenGigE0/0/0/3.2 is up, line protocol is up
Interface state transitions: 1
Hardware is VLAN sub-interface(s), address is 0024.98ea.038b
Layer 2 Transport Mode
MTU 1518 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability Unknown, txload Unknown, rxload Unknown
Encapsulation 802.1Q Virtual LAN,
Outer Match: Dot1Q VLAN 2
Ethertype Any, MAC Match src any, dest any
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:00:27
1000 packets input, 122000 bytes
0 input drops, 0 queue drops, 0 input errors
1002 packets output, 122326 bytes
0 output drops, 0 queue drops, 0 output errors


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect detail

Group test, XC p2p2, state is up; Interworking none
AC: TenGigE0/0/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 1001, sent 1002
bytes: received 118080, sent 118318
drops: illegal VLAN 0, illegal length 0
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 1002, sent 1001
bytes: received 114310, sent 114076

Como esperado, o número de pacotes recebeu em TenGigE0/0/0/3.2 combina o número de pacotes enviados em GigabitEthernet0/1/0/1 e vice-versa.

Subinterface de 3.1.2.2 com encapsulamento

Em vez da interface principal em GigabitEthernet0/1/0/1, você pode usar uma subinterface com padrão do encapsulamento a fim travar todos os quadros ou com sem etiqueta do encapsulamento a fim combinar somente frames sem etiqueta:

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

Direção de ingresso de 3.1.2.3 em GigabitEthernet0/1/0/1.1

Um pouco do que a etiqueta 2 do PNF na direção de ingresso em TenGigE0/0/0/3.2, você pode empurrar a etiqueta 2 na direção de ingresso em GigabitEthernet0/1/0/1.1 e não fazer qualquer coisa em TenGigE0/0/0/3.2:

RP/0/RSP0/CPU0:router2#sh run int  TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged
rewrite ingress tag push dot1q 2 symmetric

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

Assim, você pode ver que o modelo EVC com os comandos do encapsulamento e da reescrita lhe dá a grande flexibilidade combinar e manipular etiquetas VLAN.

3.2 Agências de notícias privadas virtuais

3.2.1 Vista geral

As agências de notícias privadas virtuais (VPWS), igualmente conhecidas como o Ethernet sobre MPLS (EoMPLS), permitem que dois dispositivos da ponta de provedor L2VPN (PE) escavem um túnel o tráfego L2VPN sobre uma nuvem MPLS. O dois L2VPN PE são conectados tipicamente em dois locais diferentes com um núcleo MPLS entre eles. Os dois AC conectados em cada L2VPN PE são ligados por um picowatt sobre a rede MPLS, que é o MPLS picowatt.

116453-technote-ios-xr-l2vpn-13.jpg


Cada PE precisa de ter uma etiqueta MPLS a fim alcançar o laço de retorno do PE remoto. Esta etiqueta, chamada geralmente a etiqueta do Interior Gateway Protocol (IGP), pode ser instruída com o protocolo de distribuição de rótulo (LDP) MPLS ou a Engenharia de tráfego MPLS (TE).

Os dois PE estabelecem uma sessão LDP visada MPLS entre se assim que podem estabelecer e controlar o estado do picowatt. Um PE anuncia ao outro PE a etiqueta MPLS para a identificação picowatt.

Nota: Quando o BGP puder ser usado sinalizando, não está coberto neste documento.

O tráfego recebido pelo roteador2 em seu AC local é encapsulado em uma pilha de rótulo MPLS:

  • A etiqueta exterior MPLS é a etiqueta IGP para alcançar o laço de retorno do roteador3. Esta poderia ser a etiqueta implícito-nula se as etiquetas são conectadas diretamente; isto significa que nenhuma etiqueta IGP estaria adicionada.
  • A etiqueta interna MPLS é a etiqueta picowatt anunciada pelo roteador3 através da sessão LDP visada.
  • Pode haver uma palavra de controle picowatt depois que as etiquetas MPLS, segundo a configuração e o tipo de encapsulamento. A palavra de controle não é usada à revelia em interfaces Ethernet e deve explicitamente ser configurada quando necessária.
  • O quadro L2 transportado segue no pacote.
  • Algumas etiquetas VLAN são transportadas sobre o picowatt, segundo a configuração e o tipo picowatt.

O salto penúltimo, imediatamente antes que roteador3 no núcleo MPLS, estala a etiqueta IGP ou substitui-a com um rótulo null explícito. Assim, a etiqueta significativa superior no quadro recebido pelo roteador3 é a etiqueta picowatt que o roteador3 sinalizou ao roteador2 para o picowatt. Assim, o roteador3 sabe que o tráfego recebido com essa etiqueta MPLS deve ser comutado ao AC conectado a router4.

No exemplo anterior, você deve primeira verificação se cada L2VPN tem uma etiqueta MPLS para o laço de retorno do PE remoto. Este é um exemplo de como verificar etiquetas no roteador2:

RP/0/RSP1/CPU0:router2#sh mpls forwarding prefix 10.0.0.11/32
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16008 16009 10.0.0.11/32 Te0/0/0/1 10.0.23.2 681260

A configuração AC é ainda a mesma:

RP/0/RSP1/CPU0:router2#sh run int gig 0/0/0/1.2
Wed May 1 13:56:07.668 CEST
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2

Porque não há nenhum comando do PNF do ingresso da reescrita, a etiqueta entrante 2 VLAN é transportada sobre o picowatt. Veja o tipo 4 e o 5 PWs para detalhes.

A configuração L2VPN especifica o AC local e o L2VPN remoto PE com um picowatt ID que deva combinar em cada lado e deva ser original para cada vizinho:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222

A configuração correspondente no roteador3 é:

RP/0/RSP0/CPU0:router3#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!

RP/0/RSP0/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222

Use o comando detail do xconnect da mostra l2vpn a fim ver detalhes no Cross Connect:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is up; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38448
bytes: received 12644, sent 2614356
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (21:31:00 ago)
Last time status changed: 30/04/2013 16:36:42 (21:25:16 ago)
Statistics:
packets: received 38448, sent 186
bytes: received 2614356, sent 12644

Nesta configuração, note isso:

  • A unidade de transmissão máxima (MTU) do AC é 1504 porque a etiqueta entrante no AC não é estalada. O MTU deve combinar em cada lado, ou o picowatt não vem acima.
  • 186 pacotes foram recebidos no AC e enviados no picowatt como esperado.
  • 38448 pacotes foram recebidos no picowatt e enviados no AC como esperado.
  • A etiqueta local no roteador2 é 16026 e é a etiqueta que o roteador3 usa como a etiqueta interna. Os pacotes são recebidos no roteador2 com essa etiqueta MPLS como a etiqueta superior porque a etiqueta IGP foi estalada pelo salto penúltimo MPLS. O roteador2 sabe que os frames de entrada com essa etiqueta picowatt devem ser comutados ao soldado 0/0/0/1.2 AC:
RP/0/RSP1/CPU0:router2#sh mpls forwarding labels 16026
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16026 Pop PW(10.0.0.11:222) Gi0/0/0/1.2 point2point 2620952

3.2.2 picowatts e o AC acoplaram o estado

Em um Cross Connect ponto a ponto, o AC e o picowatt são acoplados. Assim, se o AC vai para baixo, o L2VPN PE sinaliza através do LDP ao PE remoto que o estado picowatt deve estar para baixo. Isto provoca a convergência quando a Redundância picowatt é configurada. Veja a seção de redundância para detalhes.

Neste exemplo, o AC está para baixo no roteador2 e está enviando “o estado AC para baixo” picowatt ao roteador3:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail
Wed May 1 23:38:55.542 CEST

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is down
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38544
bytes: received 12644, sent 2620884
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is down ( remote standby )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (1d07h ago)
Last time status changed: 01/05/2013 14:05:07 (09:33:47 ago)
Statistics:
packets: received 38544, sent 186
bytes: received 2620884, sent 12644

O roteador3 sabe que o picowatt deve estar para baixo porque o AC remoto está para baixo:

RP/0/RSP0/CPU0:router3#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 38545, sent 186
bytes: received 2620952, sent 12644
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16031 16026
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 30/04/2013 16:37:57 (1d07h ago)
Last time status changed: 01/05/2013 14:11:33 (09:35:50 ago)
Statistics:
packets: received 186, sent 38545
bytes: received 12644, sent 2620952

3.2.3 Tipo 4 e tipo 5 PWs

Dois tipos de PWs podem ser usados - o tipo 4 e o tipo 5.

  • Um tipo 4 picowatts é sabido como um picowatt com base em VLAN. O ingresso PE não é suposto para remover as etiquetas entrantes VLAN que devem ser transportado sobre o picowatt.

    Nas Plataformas EVC-baseadas tais como o ASR 9000, o problema é que os AC entrantes puderam ter um comando da reescrita que estale as etiquetas entrantes VLAN, tão lá não puderam ser toda a etiqueta VLAN a ser transportada sobre o picowatt. A fim endereçar esta possibilidade, as Plataformas EVC introduzem uma etiqueta 0 do manequim VLAN sobre o quadro para o tipo 4 PWs. O tipo 4 PWs é configurado com o comando vlan transporte-MODE. O PE remoto deve EVC-ser baseado e deve compreender que a etiqueta da parte superior VLAN é a etiqueta do manequim a ser descascada.

    Contudo, se você usa um tipo 4 picowatts entre uma plataforma EVC e uma plataforma NON-EVC, isto pôde conduzir aos problemas de interoperabilidade. A plataforma NON-EVC não considera a etiqueta da parte superior VLAN como a etiqueta do manequim VLAN e pelo contrário para a frente o quadro com a etiqueta 0 do manequim VLAN como a etiqueta exterior. As Plataformas EVC têm a capacidade para manipular as etiquetas VLAN recebidas no frame de entrada com o comando da reescrita. Os resultados dessa manipulação VLAN são transportados sobre o tipo 4 picowatts com a etiqueta extra 0 do manequim na parte superior.

    As liberações recentes do Software Cisco IOS XR oferecem a capacidade para usar um tipo 4 picowatts sem uso da etiqueta 0 do manequim com o comando vlan da transmissão transporte-MODE. A manipulação da etiqueta VLAN nos Ethernet flui o ponto (EFP) deve assegurar-se de que pelo menos uma etiqueta permaneça porque deve haver uma etiqueta VLAN transportada em um tipo 4 picowatts e porque, neste caso, não há nenhuma etiqueta do manequim que cumpre essa exigência. As etiquetas que permanecem no quadro depois que a reescrita da etiqueta da interface de entrada é transportada transparentemente com o picowatt.
  • Um tipo 5 picowatt é sabido como um Ethernet picowatt com base na porta. Os frames dos transportes do ingresso PE recebidos em uma interface principal ou depois que as etiquetas da subinterface foram removidas quando o pacote estiver recebido em uma subinterface. Não há nenhuma exigência enviar um quadro etiquetado sobre um tipo 5 picowatt, e nenhuma etiqueta do manequim é adicionada pelas Plataformas EVC-baseadas. As Plataformas EVC-baseadas têm a capacidade para manipular as etiquetas VLAN recebidas no frame de entrada com o comando da reescrita. Os resultados dessa manipulação VLAN são transportados sobre o tipo 5 picowatt, se etiquetado ou sem etiqueta.

À revelia, o L2VPN PE tenta negociar um tipo 5 picowatt, como visto neste exemplo:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet, control word disabled, interworking none
PW type Ethernet Ethernet

O tipo Ethernet picowatt indica um tipo 5 picowatt.

Esta é uma captação do sniffer de uma requisição ARP enviada pelo roteador1 e encapsulada pelo roteador2 sobre o picowatt ao roteador3:

Frame 38: 82 bytes on wire (656 bits), 82 bytes captured (656 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

A etiqueta 16031 MPLS é a etiqueta picowatt anunciada pelo roteador3. A captação do sniffer foi tomada entre o salto penúltimo e o roteador3, tão lá não é nenhuma etiqueta IGP.

O frame da Ethernet encapsulado começa imediatamente depois da etiqueta picowatt. Pode haver uma palavra de controle picowatt, mas não é configurada neste exemplo.

Mesmo se é um tipo 5 picowatt, a etiqueta entrante 2 VLAN recebida no AC pelo roteador2 é transportada porque não há nenhum comando da reescrita que o estala no AC. Os resultados que vêm do AC depois que o processamento da reescrita é transportado porque não há nenhuma etiqueta automática estalando nas Plataformas EVC-baseadas. Observe que não há nenhuma etiqueta 0 do manequim VLAN com um tipo 5 picowatt.

Se você configurou com o comando simétrico do PNF 1 da etiqueta do ingresso da reescrita, não haveria nenhuma etiqueta VLAN transportada sobre o picowatt.

É aqui um exemplo de um tipo 4 picowatts com configuração de uma picowatt-classe no roteador2 e no roteador3.

Nota: Se você configura um tipo 4 em um lado somente, o picowatt fica para baixo e relata o “erro: Tipo picowatt combinado mal.”

l2vpn
pw-class VLAN
encapsulation mpls
transport-mode vlan
!
!
xconnect group test
p2p p2p4
neighbor 10.0.0.11 pw-id 222
pw-class VLAN
!
!
!
!

O tipo vlan de Ethernet picowatt indica um tipo 4 picowatts.

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

Há agora uma etiqueta 0 do manequim introduzida sobre o quadro que está sendo transportado:

Frame 15: 86 bytes on wire (688 bits), 86 bytes captured (688 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 0
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

O PE EVC-baseado saída remove a etiqueta do manequim e para a frente o quadro com a etiqueta 2 em seu AC local. A saída PE aplica a manipulação local da etiqueta configurada em seu AC no quadro recebido no picowatt. Se seu AC local é configurado como o PNF 1 da etiqueta do ingresso da reescrita simétrico, a etiqueta configurada deve ser empurrada a direção de saída, assim que uma etiqueta nova é empurrada sobre a etiqueta 2 recebida no picowatt. O comando da reescrita é muito flexível mas você deve com cuidado avaliar o que você quer conseguir em cada lado do picowatt.

3.2.4 Multisegment picowatt

É possível ter um L2VPN PE que tenha um picowatt, em vez de uma interface física, como um AC:

116453-technote-ios-xr-l2vpn-14.jpg

Router5 recebe pacotes no picowatt do roteador2 e comuta os pacotes em seu outro picowatt ao roteador3. Assim router5 está comutando entre PWs a fim criar um multisegment picowatt entre o roteador2 e o roteador3.

A configuração no roteador2 aponta agora em router5 como o PE remoto:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.12 pw-id 222
!
!
!
!

A configuração em router5 é básica:

RP/0/RSP0/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
neighbor 10.0.0.11 pw-id 223
!
neighbor 10.0.0.13 pw-id 222
!
description R2-R5-R3
!
!
!

O comando description é opcional e é introduzido em um Type Length Value do interruptor picowatt (TLV) que é enviado por router5 a cada PE remoto (roteador2 e roteador3). A descrição é útil quando você precisa de pesquisar defeitos um problema picowatt quando há um roteador no meio que faz o interruptor picowatt.

Incorpore o comando sh do xconnect l2vpn a fim rever o picowatt que comuta o TLV:

RP/0/RSP0/CPU0:router5#sh l2vpn xconnect group test det

Group test, XC p2p5, state is down; Interworking none
Description: R2-R5-R3
PW: neighbor 10.0.0.11, PW ID 223, state is down ( provisioned )
PW class not set, XC ID 0xc0000002
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16042 unknown
Group ID 0x4000280 0x0
Interface GigabitEthernet0/0/0/1.2 unknown
MTU 1504 unknown
Control word disabled unknown
PW type Ethernet unknown
VCCV CV type 0x2 0x0
(none)
(LSP ping verification)
VCCV CC type 0x4 0x0
(none)
(TTL expiry)
------------ ------------------------------ -----------------------------
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.13, PW ID: 222
Description: R1-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 3221225474
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:30 (00:00:06 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000001
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16043 16056
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x4 0x6
(router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.11, PW ID: 223
Description: R2-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 0
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:35 (00:00:01 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)

Router5 envia um picowatt que comuta o TLV ao roteador3 com os detalhes de seu picowatt ao roteador2 e envia um picowatt que comuta o TLV ao roteador2 com os detalhes de seu picowatt ao roteador3.

3.2.5 Redundância

Um picowatt ponto a ponto pode ser usado para conectar dois locais, mas estes dois locais devem permanecer conectados em caso de uma falha PE ou AC.

Redundância central de 3.2.5.1

Se você faz alguma alteração de topologia que afetar redistribuir no núcleo MPLS, o MPLS picowatt herda o trajeto novo imediatamente.

Pacote de 3.2.5.2 sobre PWs

Um dispositivo do edge de cliente (CE) pode ser conectado ao PE através de um pacote dos Ethernet a fim fornecer a redundância de link se há uma falha do link do membro de conjunto entre o CE e o PE. O pacote permanece acima mesmo se um membro do link de pacote vai para baixo. Note que isto não fornece a Redundância PE porque uma falha PE derruba o pacote inteiro.

Um método para a Redundância é ter circuitos múltiplos transportados por PWs ponto a ponto. Cada circuito é um membro de um pacote dos Ethernet entre dois CE:

116453-technote-ios-xr-l2vpn-15.jpg

O PE não termina o pacote e pelo contrário os frames dos transportes transparentemente sobre o picowatt, incluindo os quadros do protocolo link aggregation control (LACP) que os CE trocam entre eles.

Com este projeto, a perda de um AC ou um PE causam um membro de conjunto vão para baixo, mas o pacote permanece acima.

Nota: O LACP BPDU não foi transportado sobre o L2VPN pelo ASR 9000 nas liberações mais cedo do que a liberação 4.2.1 do Software Cisco IOS XR.

O CE é ainda um ponto de falha único neste projeto. Outros recursos de redundância que podem ser usados no CE incluem:

  • Grupo da agregação do link de Multichassi (MC-LAG)
  • Aglomeração da virtualização da rede ASR 9000 (nanovolt)
  • Sistema de switching virtual (VSS) no Switches do Cisco IOS
  • Canal da porta virtual (vPC) no Switches do nexo de Cisco

Da perspectiva do PE, há uma conexão Point-to-Point simples entre um AC e um MPLS picowatt.

Redundância de 3.2.5.3 picowatt

Os PE podem igualmente fornecer a Redundância uma característica chamada Redundância picowatt.

116453-technote-ios-xr-l2vpn-15a.jpg

O roteador2 tem um picowatt preliminar ao roteador3. O tráfego do roteador1 a router6 flui sobre esse picowatt preliminar em circunstâncias normais. O roteador2 igualmente tem um backup picowatt a router4 em fluxos do standby recente mas, em circunstâncias normais, de sem tráfego sobre esse picowatt.

Se há um problema com o picowatt preliminar, com o PE remoto do picowatt preliminar (roteador3), ou com o AC no PE remoto (roteador3), o roteador2 ativa imediatamente o backup picowatt, e o tráfego começa correr através d. O tráfego move-se de volta ao picowatt preliminar quando o problema é resolved.

A configuração no roteador2 é:

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222
backup neighbor 10.0.0.14 pw-id 222
!
!
!
!
!

A configuração padrão no roteador3 e no router4 é:

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222
!
!
!
!

Sob condições estáveis, o picowatt ao roteador3 é ativo, e o picowatt a router4 está em um estado à espera:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- ------------------ ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 UP
Backup
10.0.0.14 222 SB
------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51412, sent 25628
bytes: received 3729012, sent 1742974
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ -------------------------- --------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ -------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25628, sent 51412
bytes: received 1742974, sent 3729012

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is standby ( all ready )
Backup for neighbor 10.0.0.13 PW ID 222 ( inactive )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ --------------------------- --------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ --------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x20 (Standby) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
RP/0/RSP0/CPU0:router2#

Porque o estado AC e o estado picowatt são acoplados, o roteador3 sinaliza o “AC para baixo” ao roteador2 quando o AC no roteador3 vai para baixo. O roteador2 derruba seu picowatt preliminar e ativa o backup picowatt:

RP/0/RSP0/CPU0:May  3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN : 
Pseudowire with address 10.0.0.13, id 222, state is Down
RP/0/RSP0/CPU0:May 3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN :
Pseudowire with address 10.0.0.14, id 222, state is Up

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51735, sent 25632
bytes: received 3752406, sent 1743230
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ---------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ---------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is up ( established )
Backup for neighbor 10.0.0.13 PW ID 222 ( active )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------- -----------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------- -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25632, sent 51735
bytes: received 1743230, sent 3752406
RP/0/RSP0/CPU0:router2#

Quando o AC no roteador3 vem apoio, o roteador2 reactivates o picowatt preliminar ao roteador3, e o picowatt a router4 vai para trás a um estado à espera.

O backup picowatt é ativado igualmente quando o roteador3 vai para baixo, e o roteador2 perde a rota a seu laço de retorno.

O passo lógico seguinte é introduzir a Redundância em dois sentidos picowatt com os dois PE em cada local:

116453-technote-ios-xr-l2vpn-16.jpg


Contudo, esta malha cheia de PWs encontra um problema quando dois PWs são ativo um laço são introduzidos ao mesmo tempo na rede. O laço precisa de quebrar-se, geralmente por meio do Spanning Tree Protocol (STP). Contudo, você não quer a medida - instabilidade da árvore em um local a propagar ao outro local. Assim, é melhor não executar a medida - árvore nestes PWs e para não fundir a medida - da árvore entre os dois locais. É mais simples se há apenas um enlace lógico entre os dois locais de modo que nenhuma medida - a árvore está exigida.

Uma solução é usar um pacote MC-LAG entre os dois PE em um local e em seu CE local. Somente um dos dois PE tem seu active dos membros de conjunto de modo que seu picowatt ao local remoto seja ativo. O outro PE tem seus membros de conjunto no estado à espera e tem seu picowatt ao local remoto para baixo. Com somente um active picowatt entre os dois locais, nenhum laço é introduzido. O PE com o picowatt ativo igualmente tem um picowatt à espera ao segundo PE no local remoto.

Sob condições estáveis, os membros de conjunto ativos estão no roteador2 e no roteador3, e o picowatt ativo está entre eles. Esta é a configuração no roteador3:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!
RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- --------------- -------- -------------- ----------
Gi0/0/0/1 Local Active 0x8001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8002, 0xa002 1000000
Link is marked as Standby by mLACP peer

Em router5, o membro de conjunto local e o picowatt preliminar ao roteador2 estão no estado à espera, e o backup picowatt a router4 está para baixo:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!

RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- --------------------------
test p2p7 DN BE222.2 UP 10.0.0.11 222 SB
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------
RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: mLACP hot standby
Local links : 0 / 1 / 1
Local bandwidth : 0 (0) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Standby
Foreign links : 1 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Standby 0x8002, 0xa002 1000000
mLACP peer is active
Gi0/0/0/1 10.0.0.13 Active 0x8001, 0x9001 1000000
Link is Active

Em router6, o membro de conjunto ao roteador3 é ativo, quando o membro de conjunto a router5 estiver no estado à espera:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

Quando o membro de conjunto no roteador3 vai para baixo, router6 tem seu membro ativo a router5:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(D) Gi0/2(P)

Desde que o bundle-ether222 está para baixo em router5, o picowatt acoplado ao roteador2 vai para baixo ao mesmo tempo:

RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 DN BE222.2 DN 10.0.0.11 222 DN
Backup
10.0.0.12 222 DN
-----------------------------------------------------------------------------

O roteador2 detecta que seu picowatt ao roteador3 está para baixo e ativa seu backup picowatt a router5:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
-----------------------------------------------------------------------------

Router5 tem seu membro de conjunto ativo assim como seu picowatt preliminar ao roteador2:

RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ----------- ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x8002, 0xa002 1000000
Link is Active
Gi0/0/0/1 10.0.0.13 Configured 0x8003, 0x9001 1000000
Link is down
RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
-------------------------------------------------------------------------------

Conjunto da borda de 3.2.5.4 ASR 9000 nanovolt

O projeto precedente baseado trabalhos na Redundância MC-LAG e picowatt muito bem para a Redundância mas, porque alguns membros de conjunto estão no estado à espera, eles não leva o tráfego sob circunstâncias constantes.

Se você quer todo o active dos membros de conjunto, mesmo sob condições estáveis, você pode usar um conjunto ASR 9000 com os membros de conjunto do CE conectado a cada cremalheira do PE:

116453-technote-ios-xr-l2vpn-17.jpg

Este projeto oferece a Redundância contra uma falha do link do membro de conjunto entre o CE e o PE, uma falha da cremalheira, e uma falha do link do núcleo - enquanto o conjunto está anexado duplamente ao núcleo MPLS e há uma Redundância no núcleo. As duas cremalheiras não têm que ser coimplantadas e poderiam estar em lugar diferentes. os links da Inter-cremalheira não são representados neste diagrama.

Se você quer a Redundância no CE, você pode usar uma solução do multichassis para o CE:

  • MC-LAG
  • Aglomeração ASR 9000 nanovolt
  • VSS
  • vPC

A configuração no conjunto ASR 9000 é muito básica:

interface TenGigE0/0/0/8
bundle id 222 mode on
!
interface TenGigE1/0/0/8
bundle id 222 mode on
!
interface Bundle-Ether222
!
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface Bundle-Ether222.2
neighbor 10.0.0.13 pw-id 8
!
!
!
!

Cisco recomenda-o configura um MAC address estático do sistema LACP e um MAC address do pacote a fim evitar uma mudança do MAC address causada por um switchover designado do controlador da prateleira. Este exemplo mostra como encontrar os endereços:

RP/1/RSP0/CPU0:router2#sh int bundle-ether 222 | i address is
Hardware is Aggregated Ethernet interface(s), address is 0024.f71e.d309
Internet address is Unknown
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#int bundle-ether 222
RP/1/RSP0/CPU0:router2(config-if)#mac-address 0024.f71e.d309
RP/1/RSP0/CPU0:router2(config-if)#commit
RP/1/RSP0/CPU0:router2(config-if)#end
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#sh lacp system-id

Priority MAC Address
-------- -----------------
0x8000 00-24-f7-1e-d3-05
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#lacp system mac 0024.f71e.d305
RP/1/RSP0/CPU0:router2(config)#commit
RP/1/RSP0/CPU0:router2(config)#end

Em resumo, este é o pacote-éter 222 com um membro em cada cremalheira (dez 0/0/0/8 em 1/0/0/8 da cremalheira 0 e dez na cremalheira 1) e na subinterface do pacote configurada para um Cross Connect ponto a ponto:

RP/1/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p8 UP BE222.2 UP 10.0.0.13 8 UP
-------------------------------------------------------------------------------

3.3 CDP

Os roteadores Cisco e o Switches enviam geralmente pacotes de CDP sem etiquetas do dot1q. Há os cenários múltiplos que determinam o que acontece a estes pacotes de CDP quando é recebido por um roteador IO XR configurado para um Cross Connect:

116453-technote-ios-xr-l2vpn-18.jpg

Nesta topologia, o roteador1 pode ver seu roteador2 local PE como um vizinho de CDP ou o CE remoto router4, segundo a configuração.

3.3.1 CDP não permitido na interface principal de L2VPN PE

Os pacotes de CDP do L2VPN CE são transportados sobre o Cross Connect. O dois L2VPN CE veem-se (com uso do comando show cdp neighbors) se a interface principal está configurada como l2transport ou se há uma subinterface que combina os CDP frame do sem etiqueta.

Este é um exemplo da interface principal:

interface GigabitEthernet0/0/0/1
l2transport
!
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

Este é um exemplo de uma subinterface do sem etiqueta:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

Nestes dois exemplos, os pacotes de CDP são transportados sobre o Cross Connect, e os CE veem-se como vizinhos de CDP. O CE não vê o PE como um vizinho de CDP:

router1#sh cdp nei gigabitEthernet 0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID
router4 Gig 0/1 168 R S ME-3400G- Gig 0/1

3.3.2 CDP permitido na interface principal de L2VPN PE

O PE processa os pacotes de CDP do sem etiqueta, e o PE e o CE veem-se como vizinhos. Contudo, o CE não vê o CE remoto quando o CDP é permitido na interface principal do L2VPN PE.

Observe que:

  • Você não pode configurar o CDP em uma interface principal que seja configurada como l2transport.
  • O PE intercepta os pacotes de CDP quando o CDP é configurado na relação principal non-l2transport. Isto ocorre mesmo se há uma subinterface l2transport configurada para combinar os pacotes de CDP do sem etiqueta (com uso do sem etiqueta do encapsulamento ou dos comandos default do encapsulamento). Os pacotes de CDP não são transportados ao local remoto neste caso.

3.4 medindo - árvore

Se o L2VPN CE é um Switch Ethernet e está enviando a medida - a árvore BPDU ao L2VPN PE, estes BPDU está segurada como o tráfego regular e transportada de acordo com a configuração L2VPN.

O STP ou o MST BPDU estão enviados a sem etiqueta e transportados com o Cross Connect ponto a ponto se a interface principal está configurada como l2transport ou se há uma subinterface l2transport configurada com o sem etiqueta do encapsulamento ou os comandos default do encapsulamento.

Pelo Spanning Tree de VLAN mais (PVST+) ou PVST+ rápido (PVRST+) envie os BPDU etiquetados que são transportados se há uma subinterface l2transport que combine a etiqueta do dot1q dos BPDU.

Esta é uma topologia de exemplo:

116453-technote-ios-xr-l2vpn-19.jpg


O roteador2 e o roteador3 estão transportando frames sem etiqueta e quadros com etiqueta 2 do dot1q:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 8
!
!
p2p p2p9
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 9
!
!
!
!

Switch1 recebe o sem etiqueta BPDU no VLAN1 e os BPDU etiquetados no VLAN2 de switch4; sua porta de raiz está em Gi0/1 para switch4:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 8
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 0019.552b.b580
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

Com esta configuração, - o domínio da árvore no local A é fundido com a medida - o domínio de medida da árvore no lado B. Um problema potencial é que medindo - a instabilidade da árvore em um local pôde propagar ao outro local.

Se você está seguro que um local está conectado somente com um picowatt a um outro local e que não há nenhum link secreto que poderia introduzir um laço físico, é uma boa ideia não executar a medida - árvore sobre os dois locais. Isto mantém os dois medir - os domínios da árvore isolados. Para fazer isto, configurar uma medida - bpdufilter da árvore nos CE, ou configurar uma lista de acesso dos Ethernet-serviços nos PE para deixar cair quadros com o endereço MAC de destino usado por BPDU. Uma lista de acesso dos Ethernet-serviços nos PE pode ser usada para deixar cair quadros com o MAC de destino BPDU ou outros tipos dos protocolos L2 que você não quer enviar sobre o picowatt.

Esta é uma lista de acesso que você poderia usar sob cada relação (secundária) l2transport que está sendo transportada entre os dois locais:

ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd
60 deny any host 0100.0ccd.cdce
70 permit any any
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.1
interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

Os ethernet-serviços ACL começam deixar cair os BPDU:

RP/0/RSP1/CPU0:router2#sh access-lists ethernet-services block-invalid-frames 
hardware ingress location 0/0/CPU0
ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f (41 hw matches)
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd (63 hw matches)
60 deny any host 0100.0ccd.cdce
70 permit any any (8 hw matches)

Switch1 não recebe os BPDU de switch4 anymore, assim que switch1 é agora a raiz:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

O risco de desabilitação que mede - a árvore em um link é esta: se uma conexão de porta traseira é criada entre os locais, introduz um laço físico, e a medida - a árvore não pode quebrar o laço. Assim, quando você desabilita a medida - a árvore sobre um picowatt, assegura-se de que não haja nenhum enlace redundante entre locais e que o picowatt permanece a única conexão entre os locais.

Se há conexões múltiplas entre locais, use uma solução como VPL junto com uma versão do gateway de acesso da medida - árvore, tal como o gateway de acesso MST (MSTAG) ou o gateway de acesso PVST+ (PVSTAG). Veja a seção no serviço multiponto para detalhes.

4. Serviço multiponto

Notas:

Use a Command Lookup Tool ( somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução.

Veja a aplicação de serviços multipontos da camada 2 para uma descrição completa das características L2 multipontos.

Com somente duas relações em um Cross Connect ponto a ponto, um interruptor L2VPN toma tudo recebido no lado e para a frente nele no outro lado.

Quando há mais de duas relações em um domínio de Bridge, um Switch Ethernet tem que fazer uma decisão de switching a fim determinar onde enviar os quadros baseados em seu endereço MAC de destino. O interruptor faz a aprendizagem MAC baseada no endereço MAC de origem dos quadros que recebe e constrói um mac-address-table.

Do interruptor os quadros para a frente neste método:

  • Os frames de transmissão são inundados a todas as portas. Use o controle de tempestade a fim limitar a taxa da inundação de transmissão.
  • Os frames de transmissão múltipla estão inundados a todas as portas no domínio de Bridge, exceto quando o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) são configurados. Use o controle de tempestade a fim limitar a taxa da inundação de transmissão múltipla.
  • Os frames de unicast com um endereço MAC de destino que não seja parte do mac-address-table do domínio de Bridge (unicast desconhecido) são inundados em todas as portas no domínio de Bridge. Use o controle de tempestade a fim limitar a taxa da inundação do unicast desconhecido.
  • Os frames de unicast com um endereço MAC de destino que seja parte do mac-address-table do domínio de Bridge são enviados à porta onde o endereço MAC de destino foi aprendido.

No Software Cisco IOS XR, um domínio de transmissão ou um LAN emulado são chamados um domínio de Bridge. Isto é similar a um VLAN na terminologia do Cisco IOS Software, salvo que um VLAN nos IO é ligado a um número de VLAN que seja usado como a etiqueta do dot1q nos troncos. Um domínio de Bridge no Software Cisco IOS XR não é ligado a um número de etiqueta do dot1q VLAN. Você pode usar o modelo EVC a fim manipular as etiquetas do dot1q e ter subinterfaces do dot1q com os números de VLAN diferentes do dot1q no mesmo domínio de Bridge ou ter relações do sem etiqueta.

Um domínio de Bridge é basicamente um domínio de transmissão onde as transmissões e os frames de transmissão múltipla são inundados. Um mac-address-table está associado com cada domínio de Bridge (a menos que a aprendizagem MAC é desabilitada manualmente pela configuração, que é muito rara). Isto corresponde geralmente a uma sub-rede do IPv4 ou do IPv6 onde todos os anfitriões no domínio de Bridge são conectados diretamente.

Os domínios de Bridge podem ser agrupados dentro de um grupo de bridge. Esta é uma maneira conveniente verificar a configuração. Você pode executar um comando show para um grupo de bridge em vez de um comando show para cada domínio de Bridge. Um grupo de bridge não tem um mac-address-table ou outras associações; é usado apenas para a configuração e os comandos show.

4.1 Switching local

Este é muito um exemplo básico:

116453-technote-ios-xr-l2vpn-20.jpg


O roteador2, o roteador3, e router4 são conectados com um ASR 9000, que simule um LAN entre aquele três Roteadores.

Estas são as configurações da interface naquele três Roteadores:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/39.2
interface GigabitEthernet0/1/0/39.2
ipv4 address 192.168.2.2 255.255.255.0
encapsulation dot1q 2
!

router3#sh run int gig 0/1
Building configuration...

Current configuration : 203 bytes
!
interface GigabitEthernet0/1
port-type nni
switchport access vlan 2
switchport trunk allowed vlan 1,2
switchport mode trunk
end

router3#sh run int vlan 2
Building configuration...

Current configuration : 61 bytes
!
interface Vlan2
ip address 192.168.2.3 255.255.255.0
end

router3#

RP/0/RSP0/CPU0:router4#sh run int ten 0/0/1/0.2
interface TenGigE0/0/1/0.2
ipv4 address 192.168.2.4 255.255.255.0
encapsulation dot1q 2
!

Os pacotes são recebidos pelo roteador1 com a etiqueta 2 do dot1q e enviados ao outro Roteadores com a etiqueta 2. do dot1q.

Neste cenário básico, há duas opções nos AC:

  1. Desde que todos os AC estão usando a etiqueta 2 do dot1q, você pode mantê-la no quadro e dianteiro o quadro na interface de saída com a mesma etiqueta do dot1q que recebida na interface de ingresso. O comando simétrico do PNF 1 da etiqueta do ingresso da reescrita não é exigido.

  2. Você pode estalar a etiqueta entrante 2 do dot1q na direção de ingresso e simetricamente empurrar a etiqueta 2 do dot1q na direção de saída. Quando isto não for exigido neste cenário básico, é uma boa ideia configurar deste modo o domínio de Bridge no início porque fornece mais flexibilidade para o futuro. Estão aqui dois exemplos das mudanças que puderam ocorrer após a configuração inicial:
    • Se uma interface de BVI roteado é introduzida mais tarde no domínio de Bridge, os pacotes devem ser processados no BVI sem etiquetas. Veja a seção para detalhes.
    • Um AC novo, que use uma etiqueta diferente do dot1q, é adicionado mais tarde. A etiqueta 2 do dot1q seria estalada na direção de ingresso, e a outra etiqueta do dot1q seria empurrada na relação nova na direção de saída e vice-versa .BVI

Estale as etiquetas do dot1q em cada AC no roteador1:

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/38.2
interface GigabitEthernet0/1/0/38.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int TenGigE0/2/0/4.2
interface TenGigE0/2/0/4.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

Veja a configuração do domínio de Bridge com estes três AC:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain engineering
interface TenGigE0/2/0/4.2
!
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/38.2
!
!
!
!

O domínio de Bridge deve ser configurado sob um grupo de bridge. Se outros domínios de Bridge deste cliente são precisados, podem ser configurados sob o mesmo grupo de bridge, cliente1. Se os domínios de Bridge novos pertencem a um cliente diferente, você pode criar um grupo de bridge novo. Estes exemplos usam o cliente a fim agrupar domínios de Bridge, mas os domínios de Bridge podem ser agrupados por todos os critérios.

Use o comando da engenharia do domínio de Bridge do cliente1 do grupo de bridge da corrida l2vpn da mostra a fim indicar a configuração do domínio de Bridge.

Use o comando do cliente1 do grupo de bridge da corrida l2vpn da mostra a fim ver a configuração de todos os domínios de Bridge.

Use o comando da engenharia do BD-nome do domínio de Bridge da mostra l2vpn ou o Exibir informação do comando do cliente1 do grupo do domínio de Bridge da mostra l2vpn sobre o domínio de Bridge.

RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name 
engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
Gi0/1/0/38.2, state: up, Static MAC addresses: 0
Te0/2/0/4.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name
engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (00:18:06 ago)
No status change since creation
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 185066, sent 465
bytes: received 13422918, sent 34974
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: GigabitEthernet0/1/0/38.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40005; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 8, sent 12287
bytes: received 770, sent 892418
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: TenGigE0/2/0/4.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1040001; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 463, sent 11839
bytes: received 35110, sent 859028
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:

Use o comando do det da engenharia do BD-nome do cliente1 do grupo do domínio de Bridge da mostra l2vpn se você quer se certificar dos pacotes estejam recebidos e enviados sobre cada AC.

Adicionar a palavra-chave do endereço MAC ao comando bridge domain da transmissão da mostra l2vpn se você quer verificar o mac-address-table:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
------------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

A aprendizagem MAC está executada no hardware pelas placas de linha cada vez que um quadro é recebido no domínio de Bridge. Há igualmente um esconderijo do software do mac-address-table, mas esta tabela de software não pode ser atualizada continuamente a fim combinar as entradas de hardware. Quando o comando show é inscrito no código recente, tenta ao ressincronizar a tabela de software com a tabela do hardware. Após um máximo de 15 segundos, imprime o estado atual do mac-address-table do software, mesmo se o resynchronization não está completo (por exemplo, se a tabela é grande). Use o ressincronizar do comando do mac-address-table da transmissão do ressincronizar l2vpn as tabelas do software e do hardware manualmente.

RP/0/RSP0/CPU0:router1#term mon
RP/0/RSP0/CPU0:router1#l2vpn resynchronize forwarding mac-address-table
location 0/1/CPU0
RP/0/RSP0/CPU0:router1#LC/0/1/CPU0:May 28 18:25:35.734 : vkg_l2fib_mac_cache[357]
%PLATFORM-
PLAT_L2FIB_MAC_CACHE-6-RESYNC_COMPLETE : The resynchronization of the MAC
address table is complete
0/1/CPU0

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

Um mensagem do syslog indica quando o processo resynchronization está completo, assim que é útil ter o monitor terminal permitido a fim ver a mensagem.

A coluna da idade do Resync indica a última vez que o MAC address era ressincronizado da tabela do hardware.

A palavra-chave do lugar é o lugar de uma placa de linha entrante ou que parte. Os endereços MAC são trocados entre placas de linha no hardware, assim que os endereços MAC devem ser sabidos em cada placa de linha onde há um AC ou um picowatt. A palavra-chave do detalhe pôde fornecer uma versão mais atualizada da tabela de software:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address detail location 0/1/CPU0

Bridge-domain name: customer1:engineering, id: 5, state: up
MAC learning: enabled
MAC port down flush: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC Secure: disabled, Logging: disabled
DHCPv4 snooping: profile not known on this node
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
IGMP snooping: disabled, flooding: enabled
Bridge MTU: 1500 bytes
Number of bridge ports: 3
Number of MAC addresses: 4
Multi-spanning tree instance: 0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location


GigabitEthernet0/1/0/3.2, state: oper up
Number of MAC: 2
Statistics:
packets: received 187106, sent 757
bytes: received 13571342, sent 57446
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0019.552b.b581, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


Mac Address: 0019.552b.b5c3, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


GigabitEthernet0/1/0/38.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 18, sent 14607
bytes: received 1950, sent 1061882
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0024.986c.6417, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


TenGigE0/2/0/4.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 0, sent 0
bytes: received 0, sent 0
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 6c9c.ed3e.e484, LC learned: 0/2/CPU0
Resync Age: 0d 0h 0m 0s, Flag: remote

A versão detalhada do comando fornece o número total de endereços MAC aprendidos no domínio de Bridge, assim como o número de endereços MAC aprendidos sob cada AC.

A palavra-chave do hardware vota o mac-address-table do hardware diretamente dos motores da transmissão do ingresso ou da saída:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware ingress location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A
RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware egress location 0/2/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 14s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 1s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 10s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 13s N/A
RP/0/RSP0/CPU0:router1#

4.2 MST completo

Os exemplos anteriores do switching local eram básicos porque somente o Roteadores foi conectado ao domínio de Bridge. Uma vez que você começa conectar o Switches L2, contudo, você pôde introduzir um laço e precisar o STP a fim quebrar o laço:

116453-technote-ios-xr-l2vpn-21.jpg

Nesta topologia, o roteador1, o roteador2, e o roteador3 cada um são configurados com um domínio de Bridge com todas suas relações no diagrama. Se router4 envia uma transmissão, tal como uma requisição ARP, ao roteador1, o roteador1 inunda-o ao roteador2 e ao roteador3, o roteador2 inunda-o ao roteador3, e o roteador3 inunda-o ao roteador2. Isto conduz a um laço e a uma tempestade de transmissão.

Para quebrar o laço, use um STP. Há uns tipos múltiplos de STP, mas umas ofertas do Software Cisco IOS XR somente uma implementação direta, o MST.

Há igualmente umas versões do gateway de acesso dos protocolos apoiados no Software Cisco IOS XR, tal como PVSTAG e MSTAG. Estas são versões estáticas, limitadas do protocolo usar-se em topologias específicas, tipicamente com VPL, e são descritas nas seções MSTAG e PVSTAG. No Software Cisco IOS XR, o MST é a única opção se há uma topologia com switch múltiplos e se uma medida completa - a aplicação da árvore é exigida.

Duas subinterfaces são configuradas em cada roteador e adicionadas a um domínio de Bridge. Para o roteador1, a configuração é:

interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
!
!
!

O MST é configurado na interface principal. Neste exemplo, o VLAN2 é atribuído para citar como exemplo 1, e todos VLAN restantes permanecem o exemplo 0 do padrão. (A mais configuração real racharia VLAN uniformemente entre exemplos.)

A seleção do bridge-raiz dentro de uma rede STP é determinada pela prioridade configurada e pelo ID de bridge encaixado de cada dispositivo. O dispositivo com a mais baixa prioridade, ou com mais baixa prioridade igual mas o mais baixo ID de bridge, é selecionado como o bridge-raiz. Neste exemplo, o roteador3 é configurado com um roteador1 por exemplo 0 da baixa prioridade então, assim que o roteador3 é a raiz por exemplo que 0. roteador1s têm um roteador3 por exemplo 1 da baixa prioridade então, assim que o roteador1 é a raiz por exemplo 1.

Esta é a configuração para o roteador1:

spanning-tree mst customer1
name customer1
revision 1
instance 0
priority 28672
!
instance 1
vlan-ids 2
priority 24576
!
interface TenGigE0/0/0/1
!
interface GigabitEthernet0/0/0/1
!
!

Esta é a configuração no roteador3:

spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
spanning-tree mst 0 priority 24576
spanning-tree mst 1 priority 28672

O nome, a revisão, e o mapeamento de vlan de instância devem ser o mesmo em todo o Switches.

Agora, verifique a medida - estado da árvore no roteador1:

RP/0/RSP1/CPU0:router1#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 28672 (priority 28672 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.1
Te0/0/0/1 128.1 2000 DSGN FWD 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
This bridge is the root
Int Cost 0
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 24576 (priority 24576 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 24576 4055.3912.f1e6 128.2
Te0/0/0/1 128.1 2000 DSGN FWD 24576 4055.3912.f1e6 128.1

O roteador3 é a raiz por exemplo 0, assim que o roteador1 tem sua porta de raiz em Gi0/0/0/1 para o roteador3. O roteador1 é a raiz por exemplo 1, assim que o roteador1 é o bridge designada em todas as relações para esse exemplo.

O roteador2 é obstruído por exemplo 0 em Te0/1/0/0:

RP/0/RSP1/CPU0:router2#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.2
Te0/1/0/0 128.1 2000 ALT BLK 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
Int Cost 2000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 32768 f025.72a7.b13e 128.2
Te0/1/0/0 128.1 2000 ROOT FWD 24576 4055.3912.f1e6 128.1
RP/0/RSP1/CPU0:router2#

Te0/1/0/0.2 está enviando quando Te0/1/0/0.3 for obstruído. Quando o valor obstruído STP é 0x0, a circunstância é falsa, assim que a relação está enviando; quando o valor obstruído STP é 0x1, a circunstância é verdadeira, assim que a relação é obstruída.

Use o comando de dados do uidb da mostra a fim confirmar isto e indicar os dados da relação que estam presente no processador de rede:

RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.2 
ingress | i Blocked
STP Blocked 0x0
RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.3
ingress | i Blocked
STP Blocked 0x1

4.3 BVI

A configuração de um domínio de Bridge cria um domínio L2. A fim retirar esse domínio L2, conecte o Roteadores L3 que distribui entre anfitriões dentro do domínio de Bridge e o mundo exterior. No diagrama precedente, host1 podia usar router4 ou router5 a fim retirar a sub-rede local e alcançar o Internet.

O roteador1 e o roteador2 onde os domínios de Bridge são configurados são os 9000 Router ASR, que podem distribuir o tráfego do IPv4 e do IPv6. Assim este dois Roteadores poderiam tomar o tráfego IP fora do domínio de Bridge e distribui-lo ao Internet eles mesmos, em vez da confiança no Roteadores L3. Para fazer isto, você precisa de configurar um BVI, que seja uma relação L3 essa tomadas em pacotes de rota de um domínio de Bridge dentro e fora do domínio de Bridge.

Isto é como olha como logicamente:


Esta é a configuração:

RP/0/RSP1/CPU0:router1#sh run int bvi 2
interface BVI2
ipv4 address 192.168.2.1 255.255.255.0
!

RP/0/RSP1/CPU0:router1#sh run int bvi 3
interface BVI3
ipv4 address 192.168.3.1 255.255.255.0
!


RP/0/RSP1/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
routed interface BVI3
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
routed interface BVI2
!
!
!
RP/0/RSP1/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

Um BVI é uma relação do sem etiqueta L3, assim que se você quer ter o processo BVI os pacotes recebidos nos AC do domínio de Bridge, os AC devem ser configurados para estalar todas as etiquetas entrantes. Se não, o BVI não pode compreender a etiqueta e deixa cair os pacotes. Não há nenhuma maneira de configurar uma subinterface do dot1q em um BVI, assim que as etiquetas devem ser ingresso estalado nos AC como foi feito em Gi0/0/0/1.2 no exemplo anterior.

Desde que uma interface de BVI é uma interface virtual, há algumas limitações nas características que podem ser permitidas. Estas limitações são documentadas em configurar o Integrated Routing and Bridging no 9000 Series Router de Cisco ASR: Limitações para configurar o IRB. Estas características não são apoiadas nas interfaces de BVI no ASR 9000:

  • Access Control Lists (ACLs). Contudo, o L2 ACL pode ser configurado em cada porta L2 do domínio de Bridge.
  • Fast ReRoute IP (FRR)
  • Netflow
  • MoFRR (o Multicast somente rápido redistribui)
  • Label Switching MPLS
  • mVPNv4
  • Quality of Service (QoS)
  • Espelhamento de tráfego
  • Interface não numerada para o BVI
  • Monitoração video (Vidmon)

O BVI pode estar em uma configuração do roteamento virtual e da transmissão (VRF), de modo que o tráfego recebido no BVI seja enviado sobre o MPLS, mas o por-VRF etiqueta-atribuição-MODE deve ser usado.

Se uma destas características restritas é exigido, você não pode usar um BVI. Uma outra solução é usar um cabo de loopback externo entre duas portas no roteador, onde uma porta está no domínio de Bridge e uma porta é configurada como uma interface roteada normal onde todas as características possam ser configuradas.

4.4 VPL

4.4.1 Vista geral

Os VPL fornecem a capacidade para combinar domínios de Bridge em sites múltiplo em um grande domínio de Bridge com MPLS PWs. Os anfitriões nos locais diferentes parecem ser conectados diretamente ao mesmo segmento L2 porque seu tráfego é encapsulado transparentemente sobre a malha cheia de MPLS PWs entre L2VPN PE:

116453-technote-ios-xr-l2vpn-23.jpg

Uma malha cheia de PWs é exigida a fim assegurar-se de que cada host possa receber o tráfego de todos anfitriões restantes. A consequência é que um L2VPN PE não envia um quadro recebido no VPL picowatt sobre seus outros VPL PWs. Deve haver uma malha cheia de PWs, assim que cada PE recebe o tráfego diretamente e não o precisa de enviar o tráfego entre PWs desde que enviar causaria um laço. Isto é chamado a regra split horizon.

O roteador é aprendizagem MAC running. Uma vez que um MAC address esta presente no mac-address-table, você envia somente o quadro para esse endereço MAC de destino sobre o picowatt ao L2VPN PE de onde este MAC address foi aprendido. Isto evita a duplicação desnecessária do tráfego no núcleo. As transmissões e os Multicast são inundados sobre todo o PWs a fim assegurar-se de que todos os anfitriões possam as receber. Uma característica tal como o IGMP Snooping é útil porque permite que os frames de transmissão múltipla sejam enviados aos PE somente onde há receptores ou Multicast Router. Isto reduz a quantidade de tráfego no núcleo, embora haja ainda umas cópias múltiplas dos mesmos pacotes que devem ser enviados a cada PE quando há um interesse para esse grupo.

A malha cheia de PWs deve ser configurada sob um exemplo do forwarding virtual (VFI):

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

O PWs configurado sob o VFI é aqueles que são engrenadas inteiramente no núcleo. São parte do mesmo grupo rachado do horizonte (SHG) a fim certificar-se de que os quadros recebidos em um picowatt não estão enviados a um outro picowatt.

É possível configurar o acesso PWs, que são consideradas um tipo de AC e não configuradas sob o VFI. Veja a seção para detalhes.

A configuração no roteador2, o roteador3, e router4 é muito similar, e todos têm outro três Roteadores como vizinhos sob o VFI.

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (23:06:02 ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is upH-VPLS
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 234039, sent 7824
bytes: received 16979396, sent 584608
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16049 16042
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 15:57:36 (00:25:29 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 555, sent 285
bytes: received 36308, sent 23064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16050 16040
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:00:56 (00:22:09 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 184, sent 158
bytes: received 12198, sent 14144
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000b
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16051 289974
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225483
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:02:38 (00:20:27 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 137
bytes: received 0, sent 12064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

A etiqueta local para o picowatt a 10.0.0.12 é 16049, assim que significa que os frames da Ethernet estão recebidos com a etiqueta 16049. A decisão de switching é baseada nesta etiqueta MPLS porque o salto penúltimo MPLS deve ter estalado a etiqueta IGP. Pôde ainda haver um rótulo null explícito, mas a decisão de switching é baseada na etiqueta picowatt:

RP/0/RSP0/CPU0:router1#sh mpls forwarding labels 16049
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ----------
16049 Pop PW(10.0.0.12:2) BD=5 point2point 58226

Os mpls da mostra que enviam o comando das etiquetas para a etiqueta dão o número do domínio de Bridge, que você pode usar a fim encontrar o endereço MAC de destino e o picowatt (vizinho e picowatt-identificação) onde o pacote foi recebido. Você pode então criar as entradas no mac-address-table que apontam nesse vizinho:

RP/0/RSP0/CPU0:router1#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a01 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/1/CPU0 0d 0h 0m 0s N/A

Tipos 4.4.2 picowatts e etiquetas transportadas

Os VPL PWs são negociados como o tipo 5 (Ethernet) PWs à revelia. O que quer que entra o AC após toda a manipulação da etiqueta VLAN (quando o comando da reescrita é configurado) é enviado sobre o picowatt.

A liberação 4.1.0 do Software Cisco IOS XR para a sinalização LDP e libera 4.3.1 com BGP deixou-o configurar uma picowatt-classe sob um vizinho e configurar a transmissão vlan do modo de transporte sob a picowatt-classe. Isto negocia uma conexão virtual (VC) - o tipo 4 (vlan de Ethernet) picowatt, que transporta o que quer que sai do AC após a manipulação da etiqueta VLAN quando o comando da reescrita é configurado.

A manipulação da etiqueta VLAN no EFP assegura-se de que haja pelo menos uma etiqueta VLAN deixada no quadro porque você precisa uma etiqueta do dot1q no quadro se há um VC-tipo 4 PWs. Nenhuma etiqueta 0 do manequim está adicionada ao quadro quando você usa o modo de passagem vlan do modo de transporte.

Uma mistura do tipo 4 e do tipo 5 PWs sob o mesmo VFI não é apoiada. Todo o PWs deve ser do mesmo tipo.

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.13 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.14 pw-id 2
pw-class VC4-PT
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail |
i "PW:|PW type"
MAC withdraw for Access PW: enabled
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

4.4.3 Descoberta automática e sinalização

Foram baseados na configuração manual de todos os vizinhos sob o VFI. O MPLS LDP foi usado para a sinalização do picowatt com os exemplos neighbor.previous

Quando você adiciona VPL novos PE à rede, configurar o PE a fim ter um picowatt a todos os PE existentes em cada um de seus domínios de Bridge locais. Todos os PE existentes devem então ser reconfigurados a fim ter um picowatt ao PE novo porque todos os PE devem inteiramente ser engrenados. Este pôde transformar-se um desafio operacional enquanto o número de PE e os domínios de Bridge aumentam.

Uma solução é mandar PE descobrir automaticamente outros PE com o BGP. Quando houver igualmente uma exigência do full-mesh para o IBGP, pode ser levantado pelo uso dos refletores de rota. Assim, um PE novo é configurado tipicamente a fim espreitar com um pequeno número de refletores de rota, todos PE restantes recebem suas atualizações, e o PE novo recebe as atualizações dos outros PE.

A fim descobrir outros PE com o BGP, cada PE é configurado para a endereço-família VPL-vpws e anuncia no BGP os domínios de Bridge em que querem participar. Uma vez que os outros PE que são parte do mesmo domínio de Bridge são descobertos, um picowatt está estabelecido a cada um deles. O BGP é o protocolo usado para esta descoberta automática.

Há duas opções para a sinalização do picowatt aos PE autodiscovered: BGP e LDP. Nestes exemplos, você converte a topologia antiga à descoberta automática BGP com sinalização BGP e sinalização LDP.

Descoberta automática de 4.4.3.1 BGP e sinalização BGP

Configurar a endereço-família l2vpn os VPL-vpws sob o BGP do roteador e os vizinhos, que são outros PE ou os refletores de rota:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!

A endereço-família nova torna-se ativa com os vizinhos, mas nenhum PE anunciou ainda sua participação em um domínio de Bridge:

RP/0/RSP0/CPU0:router1#sh bgp neighbor 10.0.0.3 | i Address family L2VPN
Address family L2VPN VPLS: advertised and received

P/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 77
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 77 77 77 77 77 77

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 252950 53252 77 0 0 1w0d 0
10.0.0.10 0 65000 941101 47439 77 0 0 00:10:18 0

Configurar o BGP da descoberta automática e o BGP do protocolo de sinalização sob o modo de configuração do domínio de Bridge L2VPN. A configuração no roteador1 é:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 11
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 11
!
!
!
!
!
!

A configuração no roteador2 é:

RP/0/RSP1/CPU0:router2#sh run l2vpn bridge group customer1
Thu May 30 15:25:55.638 CEST
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 13
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 13
!
!
!
!
!
!

A vpn-identificação e o rota-alvo são a mesma nos PE diferentes para cada domínio de Bridge, mas cada PE tem um identificador virtual original da borda (VE-ID). Cada PE descobre os outros PE no VPN com o BGP e usa o BGP a fim sinalizar o PWs. O resultado é uma malha cheia de PWs:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 103 103 103 103 103 103

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 254944 53346 103 0 0 1w0d 6
10.0.0.10 0 65000 944859 47532 103 0 0 01:40:22 6

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

Status codes: s suppressed, d damped, h history, * valid, > best
i - internal, r RIB-failure, S stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Rcvd Label Local Label
Route Distinguisher: 10.0.0.11:32769 (default for vrf customer1:finance)
*> 11:10/32 0.0.0.0 nolabel 16060
*>i12:10/32 10.0.0.12 16060 nolabel
*>i13:10/32 10.0.0.13 16060 nolabel
*>i14:10/32 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.11:32770 (default for vrf customer1:engineering)
*> 11:10/32 0.0.0.0 nolabel 16075
*>i12:10/32 10.0.0.12 16075 nolabel
*>i13:10/32 10.0.0.13 16075 nolabel
*>i14:10/32 10.0.0.14 289944 nolabel
Route Distinguisher: 10.0.0.12:32768
*>i12:10/32 10.0.0.12 16060 nolabel
* i 10.0.0.12 16060 nolabel
Route Distinguisher: 10.0.0.12:32769
*>i12:10/32 10.0.0.12 16075 nolabel
* i 10.0.0.12 16075 nolabel
Route Distinguisher: 10.0.0.13:32769
*>i13:10/32 10.0.0.13 16060 nolabel
* i 10.0.0.13 16060 nolabel
Route Distinguisher: 10.0.0.13:32770
*>i13:10/32 10.0.0.13 16075 nolabel
* i 10.0.0.13 16075 nolabel
Route Distinguisher: 10.0.0.14:32768
*>i14:10/32 10.0.0.14 289959 nolabel
* i 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.14:32769
*>i14:10/32 10.0.0.14 289944 nolabel
* i 10.0.0.14 289944 nolabel

Processed 14 prefixes, 20 paths

Estes são os prefixos anunciados pelo roteador3 (10.0.0.13) como visto no roteador1; os prefixos são recebidos com os dois refletores de rota, 10.0.0.3 e 10.0.0.10:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32770 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32770
Versions:
Process bRIB/RIB SendTblVer
Speaker 92 92
Last Modified: May 30 15:10:44.100 for 01:23:38
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 92
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10
RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32769 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32769
Versions:
Process bRIB/RIB SendTblVer
Speaker 93 93
Last Modified: May 30 15:10:44.100 for 01:25:02
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 93
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10

O roteador1 estabeleceu algum PWs:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery bridge-domain

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16060 10 10 05/30/2013 15:07:39
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289959 10 10 10.0.0.14 05/30/2013 15:11:22

Bridge group: customer1, bridge-domain: engineering, id: 5, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16075 10 10 05/30/2013 15:08:54
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289944 10 10 10.0.0.14 05/30/2013 15:11:22

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain autodiscovery bgp
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10120, sent 43948
bytes: received 933682, sent 2989896
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000c
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16062 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225484
Create time: 30/05/2013 15:09:52 (01:29:44 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:44 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2679, sent 575
bytes: received 171698, sent 51784
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000e
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16063 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225486
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 11, sent 574
bytes: received 1200, sent 51840
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc0000010
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16064 289960
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225488
Create time: 30/05/2013 15:11:22 (01:28:15 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:15 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 561
bytes: received 0, sent 50454
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243532, sent 51089
bytes: received 17865888, sent 3528732
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000d
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16077 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225485
Create time: 30/05/2013 15:09:52 (01:29:45 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:45 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2677, sent 574
bytes: received 171524, sent 51670
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000f
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16078 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225487
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 17, sent 572
bytes: received 1560, sent 51636
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000011
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16079 289945
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225489
Create time: 30/05/2013 15:11:22 (01:28:16 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:16 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 559
bytes: received 0, sent 50250
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

Descoberta automática de 4.4.3.2 BGP e sinalização LDP

A configuração de BGP com o comando da endereço-família l2vpn VPL-vpws é exatamente a mesma que com sinalização BGP. A configuração L2VPN é alterada a fim usar a sinalização LDP com o comando do ldp do protocolo de sinalização.

A mesma configuração é usada em todos os quatro PE:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol ldp
vpls-id 65000:3
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol ldp
vpls-id 65000:2
!
!
!
!
!
!

A vpl-identificação é feita do número de sistema autônomo (AS) BGP e da VPN-identificação.

Três comandos show do roteador1 ilustram que o PWs esteve estabelecido com os PE descobertos:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3,
signaling protocol: LDP
VPLS-ID: 65000:3
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

Bridge group: customer1, bridge-domain: engineering, id: 5,
signaling protocol: LDP
VPLS-ID: 65000:2
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10362, sent 45038
bytes: received 956240, sent 3064016
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:3
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000003
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16006 16033
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:3 65000:3
Group ID 0x3 0x0
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225475
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:25 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 40
bytes: received 12160, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16016 16020
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:22 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16049 289970
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 30/05/2013 17:11:46 (00:05:04 ago)
Last time status changed: 30/05/2013 17:11:51 (00:04:59 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243774, sent 52179
bytes: received 17888446, sent 3602852
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned (Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:2
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16027 16042
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:2 65000:2
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:26 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 41
bytes: received 12160, sent 3690
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16043 16021
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:2 65000:2
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:23 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16050 289974
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:2 65000:2
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 30/05/2013 17:11:46 (00:05:05 ago)
Last time status changed: 30/05/2013 17:11:51 (00:05:00 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

4.4.4 Resplendores e retiradas MAC

A transmissão nos VPL é baseada no mac-address-table, que é construída dinamicamente aprendendo os endereços MAC de origem dos quadros que estão sendo recebidos. Se há uma alteração de topologia em um domínio de Bridge, um host pôde tornar-se alcançável com um AC diferente ou os VPL vizinho. Trafique para esse host não pôde alcançar seu destino se os quadros continuam a ser enviados de acordo com o mac-address-table existente.

Para um L2VPN PE, há umas formas múltiplas detectar uma alteração de topologia:

  • Uma porta no domínio de Bridge vai para cima ou para baixo.
  • Uma notificação da alteração de topologia de Spanning Tree (TCN) BPDU é processada quando o L2VPN PE executa a aplicação completa MST ou uma medida - protocolo do gateway de acesso da árvore. O link de falha não pôde ser local no PE mas pôde estar mais distante ausente na topologia. O PE intercepta o TCN.

Quando um L2VPN PE detecta uma alteração de topologia, toma duas ações:

  1. O PE nivela o mac-address-table dos domínios de Bridge impactados pela alteração de topologia. Quando o PE é configurado para a medida do Rapid PVSTAG ou de VLAN per. - o gateway de acesso da árvore (PVRSTAG), um TCN BPDU detectado em uma subinterface de VLAN afeta todos os VLAN e domínios de Bridge nessa interface física.
  2. O PE sinaliza aos vizinhos VPL através de uma mensagem da retirada MPLS LDP MAC que devem nivelar seu mac-address-table. Todo o L2VPN remoto PE que recebe a mensagem da retirada LDP MAC nivela suas tabelas de endereços MAC, e o tráfego é inundado outra vez. As tabelas de endereços MAC são reconstruídas basearam na topologia nova.

O comportamento padrão da mensagem da retirada MAC em caso da não-sincronização de porta mudou ao longo do tempo:

  • Tradicionalmente no Software Cisco IOS XR, um L2VPN PE enviou mensagens da retirada MAC quando um AC estava indo para baixo. A intenção era mandar PE remotos nivelar suas tabelas de endereços MAC para o domínio de Bridge impactado de modo que os endereços MAC que apontam atrás da porta tragada fossem instruídos de uma outra porta.
  • Contudo, isto criou um problema de interoperabilidade com alguns PE remotos que seguem o RFC 4762 e remove os endereços MAC que apontam em todos os PE exceto esse que está enviando a mensagem da retirada MAC. O RFC 4762 supõe que um PE enviaria uma mensagem da retirada MAC quando um AC vem acima de mas não quando um AC vai para baixo. Depois que a liberação 4.2.1 do Software Cisco IOS XR, o comportamento padrão é enviar mensagens da retirada LDP MAC somente quando uma porta do domínio de Bridge vier acima a fim seguir melhor com o RFC. Um comando configuration foi adicionado a fim reverter ao comportamento velho.

Este é um comando show com o comportamento padrão depois que a liberação 4.2.1 do Software Cisco IOS XR:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain bd-name engineering det | 
i "PW:|VFI|neighbor|MAC w"
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 4
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 2
VFI Statistics:

A linha importante é o “MAC retira a porta de Bridge para baixo sobre enviada,” que é desabilitada agora à revelia depois que a liberação 4.2.1 do Software Cisco IOS XR. O comando igualmente dá o número de mensagens da retirada MAC enviadas e recebidas no domínio de Bridge. Um alto número de mensagens da retirada indica a instabilidade no domínio de Bridge.

Esta é a configuração que reverte ao comportamento velho:

l2vpn
bridge group customer1
bridge-domain finance
mac
withdraw state-down
!
!
!
!

4.4.5 H-VPLS

Os VPL exigem uma malha cheia de PWs entre L2VPN PE a fim assegurar-se de que todo o PE possa alcançar, em um salto, um host atrás de qualquer outro PE sem a necessidade para que um PE reflita quadros de um picowatt a um outro picowatt. Esta é a base para a regra split horizon, que impede um PE dos quadros da transmissão de um picowatt a um outro picowatt. Mesmo nos casos especiais, aonde o endereço MAC de destino no mac-address-table aponta em um outro picowatt, o quadro é deixado cair.

Uma malha cheia de PWs significa que o número de PWs pôde se tornar muito por mais alto que o número de PE cresça, assim que este pôde introduzir questões de escalabilidade.

Você pode diminuir o número de PWs nesta topologia com uma hierarquia dos PE:

116453-technote-ios-xr-l2vpn-24.jpg

Nesta topologia, note isso:

  • Um dispositivo da ponta de provedor do usuário (U-PE) tem AC aos CE.
  • O dispositivo U-PE transporta o tráfego CE sobre um MPLS picowatt ponto a ponto a um dispositivo da borda do provedor de rede (N-PE).
  • O N-PE é um núcleo VPL PE que seja engrenado inteiramente com outros N-PE.
  • No N-PE, o picowatt que vem do U-PE é considerado um acesso picowatt bem como um AC. O U-PE não é parte da malha com os outros N-PE, assim que o N-PE pode considerar o acesso picowatt como um AC e o tráfego dianteiro desse acesso picowatt ao núcleo PWs que é parte da malha cheia VPL.
  • O núcleo PWs entre N-PE é configurado sob um VFI a fim assegurar-se de que a regra split horizon esteja aplicada a todo o núcleo PWs configurado sob o VFI.
  • O acesso PWs dos U-PE não é configurado sob um VFI, assim que não pertencem ao mesmo SHG que o VFI PWs. O tráfego pode ser enviado de um acesso picowatt a um VFI picowatt e vice-versa.
  • Os U-PE podem usar os recursos de redundância picowatt a fim ter um picowatt preliminar a um N-PE preliminar e ter um picowatt à espera a um N-PE à espera. O apoio toma sobre quando o picowatt preliminar vai para baixo.

Este é um exemplo onde U-PE1 (10.0.0.15) seja configurado com Redundância picowatt a N-PE1 (10.0.0.11) e a N-PE2 (10.0.0.12):

RP/0/RP0/CPU0:U-PE1#sh run int ten 0/1/0/5.2
interface TenGigE0/1/0/5.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RP0/CPU0:U-PE1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p engineering-0-1-0-5
interface TenGigE0/1/0/5.2
neighbor 10.0.0.11 pw-id 15
backup neighbor 10.0.0.12 pw-id 15
!
!
!
!
!

RP/0/RP0/CPU0:U-PE1#sh l2vpn xconnect group customer1
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- -----------------------------
customer1 engineering-0-1-0-5
UP Te0/1/0/5.2 UP 10.0.0.11 15 UP
Backup
10.0.0.12 15 SB
---------------------------------------------------------------------------------

O picowatt a 10.0.0.12 está no estado à espera. Em N-PE1, há um acesso picowatt a 10.0.0.15 e um AC que não estejam sob o VFI.

N-PE1 está aprendendo alguns endereços MAC sobre o acesso picowatt e o VFI PWs:

RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: up, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0
RP/0/RSP0/CPU0:N-PE1#sh l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

Em N-PE2 (10.0.0.12), o acesso picowatt está no estado à espera:

RP/0/RSP0/CPU0:N-PE2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE2#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 1, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: standby, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

4.4.6 Grupos rachados do horizonte (SHGs)

A regra split horizon dita que um quadro recebido em um VFI picowatt não pode ser enviado sobre um outro VFI picowatt. VFI N-PE deve inteiramente ser engrenado.

Este horizonte rachado é reforçado com um SHG:

  • Os membros de um SHG não podem enviar quadros entre si, mas podem enviar quadros aos membros do outro SHGs.
  • Todos os VFI PWs são atribuídos a SHG 1 à revelia. Isto assegura-se de que não haja nenhuma transmissão entre VFI PWs de modo que a regra split horizon seja reforçada. Os pacotes recebidos em um VFI picowatt podem ser enviados a AC e a acesso PWs porque não são parte dos mesmos SHG.
  • Todos os AC e acesso PWs não são parte de um grupo SHG à revelia, assim que significa que os pacotes recebidos em um AC ou em um acesso picowatt podem ser enviados a um outro AC ou acesso picowatt no mesmo domínio de Bridge.
  • Os AC e o acesso PWs podem ser atribuídos ao SHG 2 com o comando group do horizonte dividido se o objetivo é impedir enviar entre ele.
RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
split-horizon group
!
interface GigabitEthernet0/1/0/3.2
split-horizon group
!
neighbor 10.0.0.15 pw-id 15
split-horizon group
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

Nesta configuração, não há nenhuma transmissão entre o soldado 0/0/0/1.2 e o soldado 0/1/0/3.2, o soldado 0/0/0/1.2 e o 10.0.0.15, ou o soldado 0/1/0/3.2 e o 10.0.0.15. Mas pode ainda haver um encaminhamento de tráfego entre os AC e o VFI PWs porque são parte de SHGs diferente (1 e 2).

RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering detail  | 
i "state is|List of|VFI|Split"
Split Horizon Group: none
ACs: 2 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/0/0/1.2, state is unresolved
Split Horizon Group: enabled
AC: GigabitEthernet0/1/0/3.2, state is up
Split Horizon Group: enabled
List of Access PWs:
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
Split Horizon Group: enabled
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
VFI Statistics:

4.4.7 Redundância

Na tentativa de introduzir a Redundância, você pôde ter um local que fosse duplo anexado aos VPL o domínio:

116453-technote-ios-xr-l2vpn-25.jpg


Se um host conectado a switch1 envia uma transmissão, switch1 para a frente ele ao roteador1 e a switch2. O roteador1 tem uma malha cheia de PWs, tão há um picowatt ao roteador2, e roteador1 para a frente a transmissão sobre esse picowatt. Roteador2 para a frente a transmissão a switch2, que para a frente ele a switch1. Isto conduz a um laço físico.

Medida de 4.4.7.1 - árvore

A aplicação completa MST não trabalha com VPL porque essa aplicação envia MST BPDU em uma interface principal a fim controlar o estado de encaminhamento de todos os VLAN nessa relação. Com VPL, há VFIs para cada domínio de Bridge, assim que você não pode enviar a BPDU em uma interface principal para todos os aqueles VFIs.

Medida - a árvore BPDU é transportada sobre VPL e PWs ponto a ponto à revelia.

Se switch1 e switch2 estão enviando o VLAN per. BPDU ou o sem etiqueta MST BPDU e se os BPDU combinam subinterfaces l2transport no roteador1 e no roteador2, os BPDU estão transportados com os VPL. O Switches considera BPDU de cada um nas relações do soldado 0/1, e na medida - a árvore quebra o laço e obstrui uma porta.

Switch2 é a raiz para o VLAN2:

switch2#sh spanning-tree vlan 2

MST0
Spanning tree enabled protocol mstp
Root ID Priority 32768
Address 0024.985e.6a00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Desg FWD 20000 128.1 P2p Bound(PVST)
Gi0/2 Desg FWD 20000 128.2 P2p Bound(PVST)

Switch1 tem sua porta de raiz no soldado 0/1 e está obstruindo o soldado 0/2:

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

O problema é que os BPDU estão transportados igualmente aos locais remotos, e medindo - a instabilidade da árvore em um local propaga a todos os locais conectados ao domínio VPL. É mais seguro isolar cada local e não transportar BPDU sobre VPL.

Uma solução é uso de uma versão do gateway de acesso do STP. Esta é uma aplicação limitada do protocolo, onde o L2VPN PE é configurado para enviar alguns BPDU estáticos a fim parecer conectado à raiz de Spanning Tree. O L2VPN PE não transporta os BPDU recebidos dos CE aos locais remotos, assim que cada local tem sua própria medida - domínio da árvore.

4.4.7.2 MSTAG

Como explicado na medida - a seção da árvore, MST envia o sem etiqueta BPDU, mas o controle estes BPDU o estado de encaminhamento de todos os VLAN na relação.

Os VLAN podem ser agrupados em múltiplas instâncias, e cada exemplo tem seu próprio estado de encaminhamento.

Os VLAN são agrupados geralmente de modo que o tráfego possa ser espalhado uniformemente entre caminhos múltiplos. Quando há dois trajetos, a metade do tráfego pertence a um exemplo que esteja enviando no primeiro trajeto e esteja obstruindo no segundo trajeto. A outra metade do tráfego pertence a um exemplo que esteja obstruindo no primeiro trajeto e esteja enviando no segundo trajeto. Isto permite loadbalancing entre os dois trajetos sob condições estáveis. Se não, você tem um trajeto que ordinariamente completamente está obstruído e se torna ativo somente quando o caminho principal está para baixo.

Está aqui uma topologia típica MSTAG:

116453-technote-ios-xr-l2vpn-26.jpg


Neste exemplo do laboratório, o exemplo 1 tem o VLAN2, e o exemplo 0 tem os outros VLAN. (Em mais cenário realístico, os VLAN são espalhados entre a múltipla instância a fim conseguir o bom tráfego que loadbalancing entre os exemplos.) Porque alguns VLAN têm muito mais tráfego do que outro, não há sempre o mesmo número de VLAN em cada exemplo.

Esta é a configuração para o exemplo 0 MST:

  • O roteador1 e o roteador2 estão enviando alguns BPDU estáticos baseados na configuração MSTAG. Não estão processando os BPDU entrantes da rede nem estão tentando-os executar uma implementação direta. Com MSTAG, o dois L2VPN PE apenas enviam os BPDU estáticos baseados em sua configuração MSTAG.
  • O roteador1 é configurado a fim atrair o tráfego do exemplo 0 parecendo ser a raiz para esse exemplo.
  • O roteador2 é configurado com a prioridade de raiz por exemplo 0 do segundo melhor, de modo que se transforme a raiz nova em caso da falha do roteador1 ou da falha AC entre switch1 e roteador1.
  • Switch2 é configurado com uma elevação que mede - custo da árvore no soldado 0/1 da porta ao roteador2 a fim assegurar-se de que seu caminho principal à raiz esteja na atuação 0/2 switch1 direto e no roteador1.
  • Switch2 seleciona o soldado 0/2 como a porta de raiz para instance0 e seleciona o soldado 0/1 como um porto alternado caso que a raiz é perdida.
  • Assim, o tráfego desse local nos VLAN que pertencem para citar como exemplo 0 alcança outros locais sobre VPL com o roteador1.

Para o exemplo 1 MST (VLAN2), a configuração é invertida:

  • O roteador2 é configurado a fim atrair o tráfego do exemplo 1 parecendo ser a raiz para esse exemplo.
  • O roteador1 é configurado com a prioridade de raiz por exemplo 1 do segundo melhor, de modo que se transforme a raiz nova em caso da falha do roteador2 ou da falha AC entre switch2 e roteador2.
  • Switch1 é configurado com uma elevação que mede - custo da árvore no soldado 0/1 da porta ao roteador1 a fim assegurar-se de que seu caminho principal à raiz esteja na atuação 0/2 switch2 direto e no roteador2.
  • Switch1 seleciona o soldado 0/2 como a porta de raiz por exemplo 1 e seleciona o soldado 0/1 como um porto alternado caso que a raiz é perdida.
  • Assim, o tráfego desse local nos VLAN que pertencem para citar como exemplo 1 (VLAN2 neste exemplo) alcança outros locais sobre VPL com o roteador2.
  • Deve haver uma subinterface no roteador1 e no roteador2 a fim travar o sem etiqueta TCN e enviá-los com um picowatt ponto a ponto ao outro roteador. Porque switch1 e switch2 poderiam perder seus links direto e se tornar se isolou de se, o roteador1 e o roteador2 devem enviar os TCN entre eles com esse picowatt ponto a ponto.
  • Os PE igualmente interceptam os TCN, nivelam suas tabelas de endereços MAC, e enviam a retirada LDP MAC aos PE remotos.

Esta é a configuração no roteador1:

RP/0/RSP0/CPU0:router1#sh run int gigabitEthernet 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0001
instance 0
root-id 0000.0000.0001
priority 4096
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 8192
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router1#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0001
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3048
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 369
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 322

Nesta configuração, note isso:

  • No exemplo 0 MST, o bridge-raiz é 0000.0000.0001, que é o ID de bridge do roteador1.
  • No exemplo 1 MST, o bridge-raiz é 0000.0000.0002, que é o ID de bridge do roteador2.
  • A prioridade de bridge do roteador1 é 4096 no exemplo 0 (para se transformar a raiz) e 8192 no exemplo 1 (para se transformar a raiz do segundo melhor).
  • A prioridade de bridge do roteador1 é 8192 no exemplo 0 (para se transformar a raiz do segundo melhor) e 4096 no exemplo 1 (para se transformar a raiz).
  • O Cross Connect ponto a ponto em GigabitEthernet0/1/0/3.1 leva o sem etiqueta MST TCN ao outro roteador.

Uma saída ACL foi configurada nas subinterfaces do dot1q a fim deixar cair o VLAN per. BPDU que pôde ser enviado por um outro local que não fosse migrado ao MST ainda. Esta configuração impede que o interruptor CE declare que a relação como incompatível quando recebe um VLAN per. BPDU em uma relação configurada para o MST.

A configuração no roteador2 é muito similar:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0002
instance 0
root-id 0000.0000.0001
priority 8192
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 4096
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router2#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0002
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3186
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 365
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 177

Esta é a configuração básica no interruptor 1:

switch1#sh run | b spanning-tree
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch1#sh run int gig 0/1 | i spanning
spanning-tree mst 1 cost 100000

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p

Assim, o tráfego no exemplo 0 é enviado com o roteador1 e o tráfego no exemplo 1 é enviado com switch2 e roteador2.

A configuração em switch2 usa os mesmos comandos que switch1:

switch2#sh run | b spanning
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch2#sh run int gig 0/1 | i spanning
spanning-tree mst 0 cost 100000

switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

Switch2 atravessa com switch1 e roteador1 para instance0 e o roteador2 para instance1.

O tráfego loadbalanced porque um exemplo retira o local com o roteador1 e o outro exemplo retira o local com o roteador2.

Se o link entre o roteador1 e o switch1 está para baixo, ambos os exemplos atravessam o roteador2.

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p


switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 100000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

A convergência rápida pode ser conseguida neste tipo de falha porque o trajeto através da raiz do segundo melhor foi selecionado já como o caminho alternativo. Com MSTAG, o MST BPDU não é transportado sobre VPL assim que locais é isolado da instabilidade em outros locais.

4.4.7.3 PVSTAG ou PVRSTAG

MSTAG é o protocolo preferido do gateway de acesso para VPL porque usa o rapid que mede - árvore e porque é escalável com seu uso dos exemplos um pouco do que BPDU em cada VLAN.

Se um local não pode ser migrado ao MST e a única solução é se manter executar o PVST+ ou o PVRST, você pode usar PVSTAG ou PVRSTAG, mas a aplicação é limitada a uma topologia específica:

116453-technote-ios-xr-l2vpn-27.jpg


Nesta topologia, a limitação a mais importante é que pode haver somente um interruptor CE. Você não pode ter dois Switches como na topologia MSTAG. Em MSTAG, você pode configurar um picowatt ponto a ponto a fim transportar o tráfego sem etiqueta (que inclui o BPDU TCN) de um PE ao outro quando o local é rachado em duas porções. Com PVST e PVRST, os TCN são enviados etiquetados assim que combinam a mesma subinterface que o tráfego de dados a ser transportado sobre VPL. O roteador teria que identificar os BPDU baseados no MAC address e no tipo de protocolo a fim enviar os TCN ao outro lado. Porque isto atualmente não é apoiado, há uma exigência ter somente um dispositivo CE.

Uma outra exigência nas liberações mais cedo do que a liberação 4.3.0 do Software Cisco IOS XR é que as relações do pacote não podem ser usadas como AC. Esta limitação foi levantada na liberação 4.3.0 do Software Cisco IOS XR.

O princípio é muito mesmo que com MSTAG. O roteador PVSTAG envia BPDU estáticos de modo que o CE pareça ser conectado ao Switches que é conectado diretamente à raiz (virtual) com um loadbalance do custo 0. o tráfego, alguns VLAN pode ser configurado com a raiz no roteador3 e em outro com a raiz em router4.

Este é um exemplo de configuração no roteador3:

RP/0/RSP1/CPU0:router3#sh run int gigabitEthernet 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router3#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0001
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0001
!
!
!

RP/0/RSP1/CPU0:router3#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0

Este é um exemplo de configuração em router4:

RP/0/RSP1/CPU0:router4#sh run int gig 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router4#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router4#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0002
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0002
!
!
!

RP/0/RSP1/CPU0:router4#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0

Este é um exemplo de configuração no CE switch3:

switch3#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

switch3#sh spanning-tree vlan 3

VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 4 128.1 P2p
Gi0/2 Root FWD 4 128.2 P2p

A configuração para PVSTAG é muito similar a MSTAG salvo que a prioridade de raiz e a prioridade do gateway principal são configuradas enquanto 4096 e a prioridade do gateway de backup são configurados como 8192 no exemplo MSTAG.

Todo Switches restante nos domínios deve ter prioridades mais altamente do que essas configuradas em PVSTAG ou em PVRSTAG.

Você pode ajustar o custo da relação no Switches CE a fim influenciar que porta se transforma a porta de raiz e que porta é obstruída.

4.4.7.4 MC-LAG

A configuração MC-LAG com VPL é mais simples do que PWs ponto a ponto com Redundância em dois sentidos picowatt. Em vez de um picowatt preliminar e de três PWs à espera, os PE precisam somente uma malha cheia de VPL PWs, que seja padrão com VPL:

116453-technote-ios-xr-l2vpn-28.jpg


Nesta topologia, note isso:

  • MC-LAG é executado entre os dois VPL PE à esquerda: roteador2 e router4.
  • Em condições normais, os membros de conjunto são ativos entre o roteador1 e o roteador2 e no estado à espera entre o roteador1 e o router4.
  • O roteador2 tem as subinterfaces do pacote configuradas sob domínios de Bridge VPL, assim roteador2 para a frente o tráfego a VPL remotos PE. Há dois locais ilustrados no diagrama de topologia mas poderia haver muito mais.
  • Os PE remotos aprendem os endereços MAC do roteador1 e os dispositivos atrás com o roteador2, assim os PE enviam o tráfego para estes endereços MAC de destino com o roteador2.
  • Quando o link entre o roteador1 e o roteador2 vai para baixo ou quando o roteador2 vai para baixo, o membro de conjunto entre o roteador1 e o router4 vai active.
  • Como o roteador2, router4 tem suas subinterfaces do pacote configuradas sob domínios de Bridge VPL.
  • Quando as subinterfaces do pacote vêm acima em router4, router4 envia mensagens da retirada LDP MAC aos VPL remotos PE a fim deixá-los saber que há uma alteração de topologia.

Esta é a configuração no roteador3:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

Uma vez que o pacote MC-LAG é configurado, adicionar-lo sob a configuração VPL como todo o outro AC.

Esta é a configuração correspondente em router5:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router5#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

Em circunstâncias normais, o membro de conjunto entre o roteador3 e router6 são ativos, e o membro entre router5 e router6 está no estado à espera:

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x0001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8000, 0xa002 1000000
Link is marked as Standby by mLACP peer
RP/0/RSP1/CPU0:router3#

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

router6#

O tráfego do CE é recebido no roteador3 e enviado aos PE remotos:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP1/CPU0:router3#sh l2vpn forwarding bridge-domain customer1:
engineering mac location 0/0/CPU0

To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
001d.4603.1f01 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A

O último comando ilustra que o roteador3 está aprendendo que alguns endereços MAC em seu pacote e os membros ativos seja no roteador3. Em router5, não há nenhum MAC address aprendido sobre o pacote porque o membro local está no estado à espera:

RP/0/RSP1/CPU0:router5#sh l2vpn forwarding bridge-domain customer1:engineering 
mac location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f01 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

Quando o membro de conjunto entre o roteador3 e o router6 vai para baixo, o membro de conjunto torna-se ativo em router5. Os MC-LAG VPL PE enviam uma mensagem da retirada LDP MAC de modo que os PE remotos removam suas tabelas de endereços MAC e aprendam o MAC address através do active novo MC-LAG PE router5.

O roteador2 recebe mensagens de uma retirada MAC do roteador3 e do router5 quando o membro de conjunto ativo MC-LAG se transporta do roteador3 a router5:

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1 detail | 
i "state is|withd|bridge-domain"
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/1/0/3.3, state is up
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/0/0/1.2, state is unresolved
AC: GigabitEthernet0/1/0/3.2, state is up
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
MAC withdraw message: send 2 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1

Os endereços MAC no roteador2 movem-se do roteador3 (10.0.0.13) para router5 (10.0.0.14):

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f02 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A

Com MC-LAG, um local pode usar um único pacote a ser anexado aos outros locais com os VPL. MC-LAG fornece o link e a Redundância PE, mas logicamente é ainda um bundle interface para alcançar outros locais. Medindo - a árvore não é exigida nesse pacote, e um filtro BPDU poderia ser configurado no CE a fim assegurar-se de que os BPDU não estivessem trocados entre locais sobre VPL.

Uma outra opção é configuração de uma lista de acesso dos Ethernet-serviços nos AC no pacote a fim deixar cair os endereços MAC de destino dos BPDU assim que os BPDU não são transportados entre locais. Contudo, se um link secreto é introduzido entre os locais, medindo - a árvore não pode quebrar o laço porque não está sendo executado no pacote MC-LAG. Assim, avalie com cuidado se desabilitar a medida - árvore no pacote MC-LAG. Se a topologia entre locais é mantida com cuidado, é agradável ter a Redundância com MC-LAG sem a necessidade para medir - árvore.

Conjunto da borda de 4.4.7.5 ASR 9000 nanovolt

A solução MC-LAG forneceu a Redundância sem a necessidade de usar a medida - árvore. Um inconveniente é que os membros de conjunto a um MC-LAG PE estão no estado à espera, assim que é uma solução ativo-à espera que não maximize o uso do link.

Uma outra opção do projeto é uso de um conjunto da borda ASR 9000 nanovolt de modo que os CE possam ter os membros de conjunto a cada cremalheira do conjunto que são tudo ativos ao mesmo tempo:

116453-technote-ios-xr-l2vpn-29.jpg

Um outro benefício desta solução é que o número de PWs está reduzido porque há somente um picowatt pelo conjunto para cada um dos conjuntos em cada local. Quando há dois PE pelo local, cada PE deve ter um picowatt a cada um dos dois PE em cada local.

A simplicidade da configuração é um outro benefício. A configuração olha como uma configuração muito básica VPL com um domínio de Bridge com pacote AC e VFI PWs:

RP/1/RSP0/CPU0:router2#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 2 / 0 / 2
Local bandwidth : 20000000 (20000000) kbps
MAC address (source): 0024.f71e.d309 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 64
Wait while timer: 2000 ms
Load balancing: Default
LACP: Not operational
Flap suppression timer: Off
Cisco extensions: Disabled
mLACP: Not configured
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------- ----------- -------------- ----------
Te0/0/0/8 Local Active 0x8000, 0x0005 10000000
Link is Active
Te1/0/0/8 Local Active 0x8000, 0x0001 10000000
Link is Active

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.2
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.3
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/1/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

A Redundância é fornecida pelo pacote AC dual-homed às duas cremalheiras de modo que o pacote permaneça acima em caso da falha do membro de conjunto ou da falha da cremalheira.

Quando um local é anexado ao domínio VPL somente através de um conjunto, a topologia é similar a MC-LAG a propósito da medida - árvore. Assim medindo - a árvore não é exigida nesse pacote, e um filtro BPDU poderia ser configurado no CE a fim assegurar-se de que os BPDU não estivessem trocados entre locais sobre VPL.

Uma outra opção é configuração de uma lista de acesso dos Ethernet-serviços nos AC no pacote a fim deixar cair os endereços MAC de destino dos BPDU assim que os BPDU não são transportados entre locais. Contudo, se um link secreto é introduzido entre os locais, medindo - a árvore não pode quebrar o laço porque não está sendo executado no pacote CE-PE. Assim, avalie com cuidado se desabilitar a medida - árvore nesse pacote CE-PE. Se a topologia entre locais é mantida com cuidado, é agradável ter a Redundância através do conjunto sem a necessidade para medir - árvore.

4.4.7.6 ICCP-baseou a Multi-direção do serviço (ICCP-SM) (PMCLAG (MCLAG pseudo-) e ativo/Active)

Há uns novos recursos introduzidos na versão 4.3.1 a fim superar a limitação de MC-LAG, onde alguns links de pacote são por mais não utilizados que permaneçam no modo standby. Nos novos recursos, chamados Pseudo- MCLAG, todos os links do DHD aos pontos de conexão (PoAs) estão no uso, mas nos VLAN são rachados entre os pacotes diferentes:

116453-technote-ios-xr-l2vpn-29a.jpg

4.5 Controle de tempestade do tráfego

Em um domínio de transmissão L2, há o risco que um host pôde se portar mal e enviar uma taxa alta da transmissão ou dos frames de transmissão múltipla que deva ser inundada em toda parte no domínio de Bridge. Um outro risco é criação de um laço L2 (que não é quebrada medindo - árvore), que conduz a dar laços das transmissões e dos pacotes dos Multicast. Uma taxa alta das transmissões e dos pacotes dos Multicast impacta o desempenho dos anfitriões nos domínios de transmissão.

O desempenho dos dispositivos de switching na rede pôde igualmente ser afetado pela replicação de um quadro entrado (transmissão, Multicast ou um quadro do unicast desconhecido) às portas de saída múltiplas no domínio de Bridge. A criação das cópias múltiplas do mesmo pacote pode ser recursos intensivos, segundo o lugar dentro do dispositivo onde o pacote tem que ser replicated. Por exemplo, replicating uma transmissão aos entalhes diferentes múltiplos não é um problema devido às capacidades da replicação multicast da tela. O desempenho de um processador de rede pôde ser impactado quando tem que criar cópias múltiplas do mesmo pacote a ser enviado em algumas portas que o processador de rede está segurando.

A fim proteger dispositivos em caso de uma tempestade, a característica do controle de tempestade do tráfego deixa-o configurar uma taxa máxima das transmissões, do Multicast e dos unicasts desconhecidos a ser aceitados em um domínio de Bridge AC. Veja o manual de configuração da segurança de sistema do roteador dos serviços da agregação do 9000 Series de Cisco ASR, libere 4.3.x: Executando o controle de tempestade do tráfego sob uma ponte VPL para detalhes.

O controle de tempestade do tráfego não é apoiado em relações do pacote um AC ou em VFI PWs, mas é apoiado no NON-pacote AC e no acesso PWs. A característica é desabilitada à revelia; a menos que você estabelecer o controle de tempestade, você aceita toda a taxa de transmissões, de Multicast, e de unicasts desconhecidos.

Está aqui um exemplo de configuração:

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
neighbor 10.0.0.15 pw-id 15
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
vfi customer1-engineering
neighbor 10.0.0.10 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1w1d ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 5 (5 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control:
Broadcast: enabled(1000)
Multicast: enabled(10000)
Unknown unicast: enabled(10000)
Static MAC addresses:
Statistics:
packets: received 251295, sent 3555258
bytes: received 18590814, sent 317984884
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
<snip>

Os contadores de queda do controle de tempestade estão sempre atuais na saída do comando detail do domínio de Bridge da mostra l2vpn. Porque a característica é desabilitada à revelia, os contadores começam relatar gotas somente quando a característica foi configurada.

As taxas configuradas puderam variar em cima do teste padrão de tráfego de uma rede a uma outra rede. Antes de configurar uma taxa, Cisco recomenda-o compreende a taxa de quadros da transmissão, do Multicast ou do unicast desconhecido em circunstâncias normais. Adicionar então uma margem na taxa configurada acima da taxa normal.

4.6 O MAC move-se

Em caso da instabilidade de rede como um flap da relação, um MAC address pôde ser instruído de uma relação nova. Esta é convergência da rede normal, e o mac-address-table é atualizado dinamicamente.

Contudo, os movimentos constantes MAC indicam frequentemente a instabilidade de rede, tal como a instabilidade severa durante um laço L2. Os recursos de segurança do MAC address deixam-no relatar movimentos MAC e tomar ações corretiva tais como fechar uma porta de ofensa.

Mesmo se uma ação corretiva não é configurada, você pode configurar o comando logging assim que você é alertado da instabilidade de rede através das mensagens do movimento MAC:

l2vpn
bridge group customer1
bridge-domain engineering
mac
secure
action none
logging
!
!

Neste exemplo, a ação é configurada a nenhuns, assim que nada está feito quando um movimento MAC é detectado salvo que um mensagem do syslog está registrado. Este é um mensagem de exemplo:

LC/0/0/CPU0:Dec 13 13:38:23.396 : l2fib[239]: 
%L2-L2FIB-5-SECURITY_MAC_SECURE_VIOLATION_AC : MAC secure in AC
GigabitEthernet0_0_0_4.1310 detected violated packet - source MAC:
0000.0000.0001, destination MAC: 0000.0001.0001; action: none

4.7 Espião IGMP e MLD

À revelia, os frames de transmissão múltipla são inundados a todas as portas em um domínio de Bridge. Quando você se está usando a taxa alta flui como serviços da televisão IP (IPTV), pôde haver uma quantidade significativa de tráfego enviada em todas as portas e replicated sobre PWs múltiplo. Se todos os córregos TV são enviados sobre uma relação, este pôde congestionar portas. A única opção é configuração de uma característica tal como a espião IGMP ou MLD, que intercepta pacotes de controle de transmissão múltipla a fim seguir os receptores e os Multicast Router e os córregos dianteiros nas portas somente quando apropriado.

Veja o manual de configuração do Multicast do roteador dos serviços da agregação do 9000 Series de Cisco ASR, libere 4.3.x para mais informações sobre destas características.

5. Assuntos adicionais L2VPN

Notas:

Use a Command Lookup Tool ( somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução.

5.1 Loadbalancing

Quando um L2VPN PE precisa de enviar um quadro sobre um MPLS picowatt, o frame da Ethernet está encapsulado em um quadro MPLS com umas ou várias etiquetas MPLS; há pelo menos uma etiqueta picowatt e talvez uma etiqueta IGP a fim alcançar o PE remoto.

O quadro MPLS é transportado pela rede MPLS ao L2VPN remoto PE. Há tipicamente caminhos múltiplos para alcançar o destino PE:

116453-technote-ios-xr-l2vpn-30.jpg

Nota: Não todos os links são representados neste diagrama.

O PE1 pode escolher entre o P1 e o P2 como o primeiro roteador MPLS P para o PE2. Se o P1 é selecionado, o PE1 a seguir escolhe entre o P3 e o P4, e assim por diante. Os caminhos disponíveis são baseados na topologia IGP e no trajeto do túnel do MPLS TE.

Os provedores de serviços MPLS preferem ter todos os links utilizados ingualmente um pouco do que um link congestionado com outros links pouco utilizados. Este objetivo não é sempre fácil de conseguir porque algum PWs leva muito mais tráfego do que outro e porque o trajeto tomado por um tráfego picowatt depende em cima do algoritmo de hashing usado no núcleo. A largura de banda elevada múltipla PWs pôde ser picada aos mesmos links, que cria a congestão.

Uma exigência muito importante é que todos os pacotes de um fluxo devem seguir o mesmo trajeto. Se não, isto conduz aos quadros foras de serviço, que puderam impactar a qualidade ou o desempenho dos aplicativos.

Loadbalancing em uma rede MPLS em roteadores Cisco é baseado tipicamente nos dados que seguem a etiqueta da parte inferior MPLS.

  • Se os dados imediatamente depois do rótulo inferior começam com 0x4 ou 0x6, um roteador MPLS P supõe que há um pacote do IPv4 ou do IPv6 dentro do pacote de MPLS e tenta-o ao loadbalance baseado em uma mistura dos endereços da fonte e do IPv4 ou do IPv6 do destino extraídos do quadro. Na teoria, isto não deve aplicar-se a um frame da Ethernet que seja encapsulado e transportado sobre um picowatt porque o endereço MAC de destino segue o rótulo inferior. Mas alguns intervalos de endereço MAC que começam com 0x4 e 0x6 têm sido atribuídos recentemente. O roteador MPLS P pôde incorretamente considerar que o cabeçalho de Ethernet é realmente um encabeçamento do IPv4 e para picar o quadro baseado no que supõe são os endereços de rementente e destinatário do IPv4. Os frames da Ethernet de um picowatt puderam ser picados sobre trajetos diferentes no núcleo MPLS, que conduz ao out-of-sequence quadros nas questões de qualidade picowatt e de aplicativo. A solução é configuração de uma controle-palavra sob uma picowatt-classe que possa ser anexada a um ponto a ponto ou a VPL picowatt. A palavra de controle é introduzida imediatamente depois que as etiquetas MPLS. A palavra de controle não começa com 0x4 ou 0x6 assim que o problema é evitado.

    RP/1/RSP0/CPU0:router#sh run l2vpn bridge group customer1 bridge-domain 
    engineering
    l2vpn
    pw-class control-word
    encapsulation mpls
    control-word
    !
    !
    bridge group customer1
    bridge-domain engineering
    vfi customer1-engineering
    neighbor 10.0.0.11 pw-id 2
    pw-class control-word
    !
    <snip>
    RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
    Legend: pp = Partially Programmed.
    Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
    ShgId: 0, MSTi: 0
    <snip>
    List of VFIs:
    VFI customer1-engineering (up)
    PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
    PW class control-word, XC ID 0xc000000a
    Encapsulation MPLS, protocol LDP
    Source address 10.0.0.10
    PW type Ethernet, control word enabled, interworking none
    Sequencing not set

    PW Status TLV in use
    MPLS Local Remote
    ------------ ------------------------------ ------------------
    Label 281708 16043
    Group ID 0x4 0x5
    Interface customer1-engineering customer1-engineering
    MTU 1500 1500
    Control word enabled enabled
    PW type Ethernet Ethernet
    VCCV CV type 0x2 0x2
    (LSP ping verification) (LSP ping verification)
    VCCV CC type 0x7 0x7
    (control word) (control word)
    (router alert label) (router alert label)
    (TTL expiry) (TTL expiry)
    ------------ ------------------------------ ------------------
  • Se os dados imediatamente depois que a parte inferior da pilha de rótulo MPLS não começa com 0x4 ou 0x6, os loadbalances do roteador P basearam no rótulo inferior. Todo o tráfego de um picowatt segue o mesmo trajeto, assim que os pacotes estragados não ocorrem, mas este pôde conduzir à congestão em alguns links em caso da largura de banda elevada PWs. Com Software Cisco IOS XR libere 4.2.1, o ASR 9000 apoia a característica ciente picowatt do transporte do fluxo (FAT). Esta característica é executado no L2VPN PE, onde é negociada entre os dois fins de um ponto a ponto ou de VPL picowatt. O ingresso L2VPN PE detecta fluxos no AC e na configuração L2VPN e introduz uma etiqueta nova do fluxo MPLS abaixo da etiqueta picowatt MPLS na parte inferior da pilha de rótulo MPLS. O ingresso PE detecta os fluxos baseados nos endereços MAC de origem e de destino (padrão) ou nos endereços da fonte e do IPv4 do destino (configuráveis). O uso dos endereços MAC é o padrão; o uso de endereços do IPv4 é recomendado, mas deve ser configurado manualmente.

    Com a característica FAT picowatt, o ingresso L2VPN PE introduz uma etiqueta inferior MPLS pelo Src-dst-mac ou pelo Src-dst-ip. O Roteadores MPLS P (entre os PE) pica quadros sobre os caminhos disponíveis, a seguir alcança o destino PE baseado nessa etiqueta do fluxo FAT picowatt na parte inferior da pilha MPLS. Isto fornece geralmente a utilização da largura de banda muito melhor no núcleo a menos que um picowatt levar somente um pequeno número Src-dst-mac ou de conversações do Src-dst-ip. Cisco recomenda que você usa uma palavra de controle assim que você pode evitar ter os endereços MAC que começam com 0x4 e 0x6 imediatamente depois que a etiqueta do fluxo. Isto assegura-se de que a mistura esteja baseada corretamente nos endereços IP de Um ou Mais Servidores Cisco ICM NT pseudo- e não baseada na etiqueta do fluxo.

    Com esta característica, o tráfego de um picowatt loadbalanced sobre caminhos múltiplos no núcleo quando disponível. O tráfego de aplicativo não sofre dos pacotes estragados porque todo o tráfego da mesma fonte (MAC ou IP) ao mesmo destino (MAC ou IP) segue o mesmo trajeto.

Este é um exemplo de configuração:

l2vpn
pw-class fat-pw
encapsulation mpls
control-word
load-balancing
flow-label both
!
!
!
bridge group customer1
bridge-domain engineering
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
pw-class fat-pw


RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
<snip>
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
PW class fat-pw, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.10
PW type Ethernet, control word enabled, interworking none
Sequencing not set
Load Balance Hashing: src-dst-ip
Flow Label flags configured (Tx=1,Rx=1), negotiated (Tx=1,Rx=1)

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 281708 16043
Group ID 0x4 0x5
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word enabled enabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x7 0x7
(control word) (control word)
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------

5.2 Registo

Os tipos diferentes de mensagens de registro podem ser configurados no modo de configuração L2VPN. Configurar a ordem de abertura l2vpn para receber alertas do Syslog para eventos L2VPN, e configurar o pseudowire de registo a fim determinar quando alterações de status picowatt:

l2vpn
logging
bridge-domain
pseudowire
nsr
!

Se muito PWs é configurado, as mensagens puderam inundar o log.

lista de acesso de 5.3 Ethernet-serviços

Você pode usar uma lista de acesso dos Ethernet-serviços a fim deixar cair o tráfego dos anfitriões específicos ou verificar se um roteador está obtendo pacotes de um host em uma relação l2transport:

RP/0/RSP0/CPU0:router#sh run ethernet-services access-list count-packets
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3
20 permit any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group count-packets egress
!

RP/0/RSP0/CPU0:router#sh access-lists ethernet-services count-packets
hardware egress location 0/1/CPU0
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3 (5 hw matches)
20 permit any any (30 hw matches)

Os fósforos do hardware podem ser considerados somente com a palavra-chave do hardware. Use a palavra-chave do ingresso ou da saída segundo o sentido do acesso-grupo. O lugar da placa de linha da relação onde a lista de acesso é aplicada é especificado igualmente.

Você pode igualmente aplicar uma lista de acesso do IPv4 em uma relação l2transport como uma Segurança ou uns recursos de Troubleshooting:

RP/0/RSP0/CPU0:router#sh run ipv4 access-list count-pings
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2
20 permit ipv4 any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ipv4 access-group count-pings ingress
!

RP/0/RSP0/CPU0:router#sh access-lists ipv4 count-pings hardware ingress
location 0/1/CPU0
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2 (5 hw matches)
20 permit ipv4 any any (6 hw matches)

saída-filtro de 5.4 Ethernet

Na direção de saída de um AC, supõe que não há nenhum comando simétrico do <> do PNF da etiqueta do ingresso da reescrita que determina as etiquetas da saída VLAN. Nesse caso, não há nenhuma verificação a fim assegurar-se de que o frame enviado tenha as etiquetas corretas VLAN de acordo com o comando encapsulation.

Este é um exemplo de configuração:

interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
!
interface GigabitEthernet0/1/0/39.2 l2transport
encapsulation dot1q 2
!
l2vpn
bridge group customer2
bridge-domain test
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/3.3
!
interface GigabitEthernet0/1/0/39.2
!
!
!
!

Nesta configuração, note isso:

  • Uma transmissão recebida com uma etiqueta 2 do dot1q em GigabitEthernet0/1/0/39.2 mantém sua etiqueta entrante porque não há nenhum comando do ingresso da reescrita.
  • Essa transmissão é inundada fora de GigabitEthernet0/1/0/3.2 com sua etiqueta 2 do dot1q, mas aquela não causa um problema porque GigabitEthernet0/1/0/3.2 é configurado igualmente com a etiqueta 2. do dot1q.
  • Essa transmissão é inundada igualmente fora de GigabitEthernet0/1/0/3.3, que mantém sua etiqueta original 2 porque não há nenhum comando da reescrita em GigabitEthernet0/1/0/3.3. O comando 3 do dot1q do encapsulamento em GigabitEthernet0/1/0/3.3 não é verificado dentro a direção de saída.
  • O resultado é que, porque uma transmissão recebida com etiqueta 2 em GigabitEthernet0/1/0/39, lá é duas transmissões com saída da etiqueta 2 de GigabitEthernet0/1/0/3. Que o tráfego duplicado pôde causar algum aplicativo emite.
  • A solução é configuração do saída-filtro dos Ethernet restrita a fim assegurar-se de que os pacotes deixem a subinterface com as etiquetas corretas VLAN. Se não, os pacotes não são enviados e são deixados cair.
interface GigabitEthernet0/1/0/3.2 l2transport
ethernet egress-filter strict
!
interface GigabitEthernet0/1/0/3.3 l2transport
ethernet egress-filter strict
!

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 116453