ルータ : Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ

IOS XR L2VPN サービスおよび機能

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

目次

関連するシスコ サポート コミュニティ ディスカッション

概要

この資料は基本層 2 (L2) VPN (L2VPN)トポロジーを記述したものです。 設計、サービス、機能および設定を示すために基本的な例を示すことは役立ちます。 その他の情報については Cisco ASR 9000 シリーズ 集約 サービス ルータ L2VPN およびイーサネットサービス コンフィギュレーション ガイドを、リリース 4.3.x 参照して下さい。

著者:Cisco TAC エンジニア、Jean-Christophe Rode、David Powers

1. ポイントツーポイントおよびマルチポイント サービス

L2VPN 機能はポイントツーポイントおよびマルチポイント サービスを提供する機能を提供します。

1.1 ポイント ツー ポイント サービス

ポイント ツー ポイント サービスは基本的に両端 ノード間の転送する 回線をエミュレートします従ってエンド ノードは直接ポイント ツー ポイントリンクに接続されるようです。 これが 2 つのサイトを接続するのに使用することができます。

116453-technote-ios-xr-l2vpn-01.jpg

実際には、両端 ノード間にマルチプルルータがありポイント ツー ポイント サービスを提供する複数の設計がある場合もあります。

1 つのルータはインターフェイスの 2 間のローカル スイッチングをすることができます:

116453-technote-ios-xr-l2vpn-02.jpg

また 2 人のルータ間にマルチプロトコル ラベル スイッチング(MPLS) pseudowire (PW)がある場合もあります:

116453-technote-ios-xr-l2vpn-03.jpg

ルータは 2 PW 間のスイッチ フレームできます; この場合、これはマルチセグメント PW です:

116453-technote-ios-xr-l2vpn-04.jpg


冗長性は PW 冗長性機能を通して利用できます:

116453-technote-ios-xr-l2vpn-05.jpg

他の設計は利用できましたり、しかしすべてここにリストすることができません。

1.2 マルチポイント サービス

マルチポイント サービスはそのブリッジドメインで接続されるすべてのホストが論理的に同じイーサネット セグメントに接続されるようであるようにブロードキャスト ドメインをエミュレートします:

116453-technote-ios-xr-l2vpn-06.jpg

すべてのホストは同一ルータ/スイッチに接続することができます:

116453-technote-ios-xr-l2vpn-07.jpg

マルチプルスイッチは従来のイーサネット 切り替えをすることができます; スパニングツリーはループを切断するために使用する必要があります:

116453-technote-ios-xr-l2vpn-08.jpg


仮想 な プライベートLAN サービス(VPLS)は MPLS PW を使用して複数 の サイト間のブロードキャスト ドメインを拡張することを許可します:

116453-technote-ios-xr-l2vpn-09.jpg

階層的 な VPLS はスケーラビリティを拡大するために使用することができます:

116453-technote-ios-xr-l2vpn-10.jpg

2. 添付ファイル回線

2.1 ASR 9000 イーサネット バーチャル サーキット

2.1.1 着信インターフェイス一致

添付ファイル回線(AC)のための基本的なルールは下記のものを含んでいます:

  • パケットは L2VPN 機能によって処理されるために l2transport キーワードで設定されるインターフェイスで受信する必要があります。
  • このインターフェイスは l2transport コマンドがインターフェイス コンフィギュレーションモードの下で設定される、または l2transport キーワードが後サブインターフェイス数設定されたサブインターフェイス場合もありますのどれであるメインインターフェイス。
  • 最も長い一致ルックアップはパケットの着信インターフェイスを判別します。 最も長い一致ルックアップはサブインターフェイスに着信パケットを一致させるためにこの順序でこれらの条件をチェックします:
    1. 着信 フレームは 2 つの dot1q タグを備え、同じ 2 つの dot1q タグ(トンネル伝送する 802.1Q または QinQ で)設定されるサブインターフェイスを一致します。 これは最も長い可能性のある一致です。
    2. 着信 フレームは第 2 タグのために 2 つの dot1q タグを備え、同じ dot1q で設定されるサブインターフェイスを最初にタグ付けしますおよび一致します。
    3. 着信 フレームに 1 dot1q タグがあり、同じ dot1q タグおよび正確なキーワードで設定されるサブインターフェイスを一致します。
    4. 着信 フレームは 1つ以上の dot1q タグを備え、dot1q タグの 1 つで設定されるサブインターフェイスを一致します。
    5. 着信 フレームは dot1q タグを備えていないし、カプセル化タグが付いていないコマンドで設定されるサブインターフェイスを一致します。
    6. 着信 フレームは他のどのサブインターフェイスも一致する従ってカプセル化 default コマンドで設定されるサブインターフェイスと一致します。
    7. 着信 フレームは他のどのサブインターフェイスも一致するそうそれ一致します l2transport のために設定されるメインインターフェイスと。 
  • イーサネット 仮想接続(EVC)モデルを使用しない従来 の ルータで L2VPN 機能によって転送される前に、サブインターフェイスの下で設定される VLAN タグはフレームから(ぽんと鳴らされる)取除かれます。
  • Cisco ASR 9000 シリーズで集約は EVC インフラストラクチャを使用するルータを、デフォルト アクション既存のタグを維持することです保守します。 デフォルトを修正するのに書き直しコマンドを使用して下さい。
  • ブリッジドメインに Bridge Virtual Interface (BVI)がある場合、すべての着信タグは BVI がタグなしにルーテッドインターフェイスであるのでぽんと鳴らす必要があります。 詳細については BVI セクションを参照して下さい。

これらのルールを説明する複数の例はここにあります:

  1. 基本的な例は VLAN タグがあるかどうか物理ポートで受信されるすべてのトラフィックが転送する必要があるときあります。 メインインターフェイスの下で l2transport を設定する場合、その物理ポートで受信されるすべてのトラフィックは L2VPN 機能によって転送されます:

    interface GigabitEthernet0/0/0/2
    l2transport
    そのメインインターフェイスのサブインターフェイスがある場合、あらゆるサブインターフェイスによって一致しなかったメインインターフェイスはフレームをつかまえます; これは最も長い一致ルールです。

  2. バンドル インターフェイス および サブインターフェイスは l2transport で設定することができます:

    interface Bundle-Ether1
    l2transport
  3. 最も長い一致と別のサブインターフェイスによって一致しなかったタグ付けされたかタグなしトラフィックを一致するのに l2transport サブインターフェイスの下でカプセル化デフォルトを使用して下さい。 (例を 4)参照して下さい。 l2transport キーワードはサブインターフェイス名前で、ないメインインターフェイスのようにサブインターフェイスの下で設定されます:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    タグなしフレームだけ一致するたいと思う場合タグが付いていないカプセル化を設定して下さい。

  4. 複数のサブインターフェイスがあるとき、着信インターフェイスを判別するために着信 フレームの最も長いマッチ・テストを実行して下さい:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 2 second-dot1q 3
    この設定では、それに注意して下さい:

    • 外側 VLAN タグ 2 および内側の VLAN タグ 3 の QinQ フレームは .1、.2、か .3 サブインターフェイスを一致する可能性がありますが、最も長い一致ルールが理由で .3 サブインターフェイスに割り当てられます。 .3 の 2 つのタグは .2 の 1 タグより長く、.1 のタグより長いです。
    • 外側 VLAN タグ 2 および内側の VLAN タグ 4 の QinQ フレームは .2 サブインターフェイスに QinQ 帯を一致するたいと思わない場合 encapsulation dot1q 2 がちょうど VLAN タグ 2 の dot1q 帯を一致することができるが、割り当てられましたりまた Example 5:参照します外タグ 2.の QinQ 帯を一致することができますので(正確なキーワード)。
    • 外側 VLAN タグ 3 の QinQ フレームは .1 サブインターフェイスと一致します。
    • VLAN タグ 2 の dot1q フレームは .2 サブインターフェイスと一致します。
    • VLAN タグ 3 の dot1q フレームは .1 サブインターフェイスと一致します。

  5. dot1q フレームおよびない QinQ フレームを一致するために、正確なキーワードを使用して下さい:

    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2 exact
    この設定は丁度 1 VLAN タグに帯だけマッチさせるので外側 VLAN タグ 2 の QinQ 帯を一致する。

  6. Cisco Discovery Protocol (CDP)パケットまたは複数スパニング ツリー (MST) ブリッジ プロトコル データ ユニット(BPDU)のようなタグなしフレームだけ一致するためにタグが付いていないキーワードを使用して下さい:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation untagged
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 3
    この設定では、それに注意して下さい:

    • VLAN の Dot1q 帯は 3 つをタグ付けしますまたは外タグ 3 の QinQ 帯は .3 サブインターフェイスを一致する。
    • QinQ 他の dot1q か帯はすべて .1 サブインターフェイスを一致する。
    • VLAN タッグ マッチのない帯 .2 サブインターフェイス。

  7. どのキーワードでもワイルドカードとして使用することができます:

    interface GigabitEthernet0/1/0/3.4 l2transport
    encapsulation dot1q 4 second-dot1q any
    !
    interface GigabitEthernet0/1/0/3.5 l2transport
    encapsulation dot1q 4 second-dot1q 5
    サブインターフェイス両方とも .4 および .5 はタグ 4 および 5 が付いている QinQ 帯を一致する可能性がありますがそれが特定であるので帯は .5 サブインターフェイスに割り当てられます。 これは最も長い一致ルールです。

  8. VLAN タグの範囲は使用することができます:

    interface GigabitEthernet0/1/0/3.6 l2transport
    encapsulation dot1q 6-10
  9. 複数 の VLAN タグ値か範囲は最初または第 2 dot1q タグのためにリストされます:

    interface GigabitEthernet0/1/0/3.7 l2transport
    encapsulation dot1q 6 , 7 , 8-10
    !
    interface GigabitEthernet0/1/0/3.11 l2transport
    encapsulation dot1q 11 second-dot1q 1 , 2 , 3 , 4-6 , 10
    最大 9 つの値をリストできます。 より多くの値が必要となる場合、別のサブインターフェイスに割り当てる必要があります。 範囲のグループ値リストを短くするため。

  10. encapsulation dot1q second-dot1q コマンドは外側および内側のタグのためにこれが QinQ 帯をカプセル化する Cisco 方式であるので Ethertype 0x8100 を使用します。 しかし IEEE に従って Ethertype 0x8100 は 1 VLAN タグの 802.1q 帯のために予約済みであり Ethertype 0x88a8 の外タグは QinQ 帯に使用する必要があります。 Ethertype 0x88a8 の外タグは dot1ad キーワードで設定することができます:

    interface GigabitEthernet0/1/0/3.12 l2transport
    encapsulation dot1ad 12 dot1q 100
  11. 古い Ethertype 0x9100 か 0x9200 を QinQ 外タグのために使用するために、QinQ サブインターフェイスのメインインターフェイスの下で dot1q トンネリング ethertype コマンドを使用して下さい:

    interface GigabitEthernet0/1/0/3
    dot1q tunneling ethertype [0x9100|0x9200]
    !
    interface GigabitEthernet0/1/0/3.13 l2transport
    encapsulation dot1q 13 second-dot1q 100
    外タグに 0x9100 または 0x9200 の Ethertype があり、内部タグに dot1q Ethertype 0x8100 があります。

  12. 着信 フレームは送信元MACアドレスに基づいてサブインターフェイスに、割り当てることができます:

    interface GigabitEthernet0/1/0/3.14 l2transport
    encapsulation dot1q 14 ingress source-mac 1.1.1

2.1.2 VLAN 操作

EVC ベースのプラットフォームのデフォルトの動作は着信 フレームの VLAN タグを保存することです。

interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3

この設定では、VLAN タグ 3 の着信 dot1q フレームはフレームが転送されるとき VLAN タグ 3 を保存します。 外側 VLAN タグ 3 および内部タグ 100 の QinQ 着信 フレームはフレームが転送されるとき両方のタグを不変保存します。

しかし、EVC インフラストラクチャは書き直しコマンドでタグを処理することを可能にします従って(取除く)ぽんと鳴り、着信 VLAN タグ スタックに、またはプッシュ(追加して下さい)タグ変換できます。

複数の例はここにあります:

  • pop キーワードは着信 dot1q フレームから QinQ タグを取除くことを可能にします。 この例は QinQ 着信 フレームの外タグ 13 を取除き、上の dot1q タグ 100 のフレームを転送します:
interface GigabitEthernet0/1/0/3.13 l2transport
encapsulation dot1q 13 second-dot1q 100
rewrite ingress tag pop 1 symmetric

動作は対称常にです、つまり外タグ 13 が入方向でぽんと鳴り、出方向で押されることを意味します。

  • 変換キーワードは 1-2 の新しいタグと 1-2 の着信タグを取替えることを可能にします:
RP/0/RSP0/CPU0:router2(config-subif)#interface GigabitEthernet0/1/0/3.3 
l2transport
RP/0/RSP0/CPU0:router2(config-subif)# encapsulation dot1q 3
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate ?
1-to-1 Replace the outermost tag with another tag
1-to-2 Replace the outermost tag with two tags
2-to-1 Replace the outermost two tags with one tag
2-to-2 Replace the outermost two tags with two other tags
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1 ?
dot1ad Push a Dot1ad tag
dot1q Push a Dot1Q tag
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1
dot1q 4
RP/0/RSP0/CPU0:router2(config-subif)#show config
Building configuration...
!! IOS XR Configuration 4.3.0
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag translate 1-to-1 dot1q 4 symmetric
!
end

対称 キーワードはそれが唯一のサポートされたモードであるので自動的に追加されます。

  • プッシュ キーワードは着信 dot1q フレームに QinQ タグを追加することを可能にします:
interface GigabitEthernet0/1/0/3.4 l2transport
encapsulation dot1q 4
rewrite ingress tag push dot1q 100 symmetric

QinQ 外タグ 100 は dot1q タグ 4.の着信 フレームに追加されます。 出方向では、QinQ タグはぽんと鳴ります。

2.2 Cisco IOS XR 非EVC ルータ の 動作(CRS および XR12000)

非EVC プラットフォームで一致する VLAN のための構文はカプセル化 キーワードを使用しません:

RP/0/RP0/CPU0:router1#config
RP/0/RP0/CPU0:router1(config)#int gig 0/0/0/2.3 l2transport
RP/0/RP0/CPU0:router1(config-subif)#dot1q ?
vlan Configure a VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan ?
<1-4094> Configure first (outer) VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 ?
<1-4094> Configure second (inner 802.1Q) VLAN ID on the subinterface
any Match frames with any second 802.1Q VLAN ID

RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 100

VLAN タグ操作は唯一の可能性のある 動作が dot1q または dot1ad コマンドで規定 されるすべてのタグをぽんと鳴らすことであるので設定することができません。 これは、そうそこにです書き直しコマンド デフォルトでされません。

3. ポイント ツー ポイント サービス



このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

アウトプット インタープリタ ツール登録ユーザ専用)は、特定の show コマンドをサポートしています。 show コマンド出力の分析を表示するには、アウトプット インタープリタ ツールを使用してください。

3.1 ローカル スイッチング

3.1.1 メインインターフェイス

基本的なトポロジーは 2 つのメインインターフェイス間のローカル Cross Connect です:

116453-technote-ios-xr-l2vpn-11.jpg


Router2 は GI 0/1/0/1 で受信されるすべてのトラフィックを奪取 し、Te 0/0/0/3 にそれをまたその逆にも転送します。

直接をこのトポロジーでケーブル接続してもらう router1 および router3 が続けてようである間、これは router2 が TenGigE および GigabitEthernet インターフェイスの間で実際に変換しているので事実ではないです。 Router2 はこれら二つのインターフェイスの機能を実行できます; Access Control List (ACL)は、たとえば、形づくためにパケットまたは policy-map またはレート制限 低い優先順位 トラフィックの特定の種類を廃棄できます。

基本ポイントツーポイント Cross Connect は router2 の l2transport で設定される 2 つのメインインターフェイスの間で設定されます:

interface GigabitEthernet0/1/0/1
l2transport
!
!
interface TenGigE0/0/0/3
l2transport
!
!
l2vpn
xconnect group test
p2p p2p1
interface TenGigE0/0/0/3
interface GigabitEthernet0/1/0/1
!

router1 および router3 で、メインインターフェイスは CDP および IPv4 アドレスで設定されます:

RP/0/RP0/CPU0:router1#sh run int Gi 0/0/0/1
interface GigabitEthernet0/0/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

RP/0/RP0/CPU0:router1#
RP/0/RP0/CPU0:router1#sh cdp nei Gi 0/0/0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID
router3.cisco.c Gi0/0/0/1 132 R ASR9K Ser Te0/0/0/3
RP/0/RP0/CPU0:router1#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/8/32 ms

Router1 は CDP ネイバーとして 2 人のルータが直接接続されたように router3 を見、10.1.1.2 (router3 のインターフェイス アドレス)を ping できます。

router2 で設定されるサブインターフェイスがないので VLAN タグの着信 フレームは dot1q サブインターフェイスが router1 および router3 で設定されるとき透過的に転送されます:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2
ipv4 address 10.1.2.1 255.255.255.0
dot1q vlan 2
!

RP/0/RP0/CPU0:router1#ping 10.1.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/5 ms

router1 からの router3 への 10,000 の ping の後で、show interface を使用し、1 AC の router2 によって受け取った ping要求が他の AC で転送されること、そして PING 応答が反転の同じ方法処理されるようにするために l2vpn コマンドを示すことができます。

RP/0/RSP0/CPU0:router2#sh int gig 0/1/0/1
GigabitEthernet0/1/0/1 is up, line protocol is up
Interface state transitions: 1
Hardware is GigabitEthernet, address is 0024.986c.63f1 (bia 0024.986c.63f1)
Description: static lab connection to acdc 0/0/0/1 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 1000000 Kbit (Max: 1000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 1000Mb/s, SXFD, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:01:07
5 minute input rate 28000 bits/sec, 32 packets/sec
5 minute output rate 28000 bits/sec, 32 packets/sec
10006 packets input, 1140592 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 6 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10007 packets output, 1140832 bytes, 0 total output drops
Output 0 broadcast packets, 7 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh int ten 0/0/0/3
TenGigE0/0/0/3 is up, line protocol is up
Interface state transitions: 3
Hardware is TenGigE, address is 0024.98ea.038b (bia 0024.98ea.038b)
Layer 1 Transport Mode is LAN
Description: static lab connection to putin 0/0/0/3 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 10000Mb/s, LR, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:06
Last clearing of "show interface" counters 00:01:15
5 minute input rate 27000 bits/sec, 30 packets/sec
5 minute output rate 27000 bits/sec, 30 packets/sec
10008 packets input, 1140908 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 8 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10006 packets output, 1140592 bytes, 0 total output drops
Output 0 broadcast packets, 6 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- -------------------------- --------------------------
test p2p1 UP Te0/0/0/3 UP Gi0/1/0/1 UP
-------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p1, state is up; Interworking none
AC: TenGigE0/0/0/3, state is up
Type Ethernet
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 10008, sent 10006
bytes: received 1140908, sent 1140592
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 10006, sent 10008
bytes: received 1140592, sent 1140908

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface gigabitEthernet 0/1/0/1
hardware ingress detail location 0/1/CPU0
Local interface: GigabitEthernet0/1/0/1, Xconnect id: 0x1880003, Status: up
Segment 1
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound
Statistics:
packets: received 10022, sent 10023
bytes: received 1142216, sent 1142489
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound

Platform AC context:
Ingress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00580003, SHG: None
Ingress uIDB: 0x0003, Egress uIDB: 0x0003, NP: 3, Port Learn Key: 0
NP3
Ingress uIDB:
Flags: L2, Status
Stats Ptr: 0x0d842c, uIDB index: 0x0003, Wire Exp Tag: 0
BVI Bridge Domain: 0, BVI Source XID: 0x01000000
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
QOS ID: 0, QOS Format ID: 0
Local Switch dest XID: 0x00000001
UIDB IF Handle: 0x00000000, Source Port: 1, Num VLANs: 0
Xconnect ID: 0x00580003, NP: 3
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0003, LAG pointer: 0x0000
Split Horizon Group: None

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface Te 0/0/0/3 hardware egress
detail location 0/0/CPU0
Local interface: TenGigE0/0/0/3, Xconnect id: 0x1080001, Status: up
Segment 1
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound
Statistics:
packets: received 10028, sent 10027
bytes: received 1143016, sent 1142732
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound

Platform AC context:
Egress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00000001, SHG: None
Ingress uIDB: 0x0007, Egress uIDB: 0x0007, NP: 0, Port Learn Key: 0
NP0
Egress uIDB:
Flags: L2, Status, Done
Stats ptr: 0x000000
VPLS SHG: None
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
UIDB IF Handle: 0x04000240, Search VLAN Vector: 0
QOS ID: 0, QOS format: 0
Xconnect ID: 0x00000001, NP: 0
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0007, LAG pointer: 0x0000
Split Horizon Group: None

3.1.2 サブインターフェイスおよび VLAN 操作

Cisco IOS ® ソフトウェア用語では、この例にトランクのような dot1q サブインターフェイスおよび switchport mode access インターフェイスのような 1 AC があります:

116453-technote-ios-xr-l2vpn-12.jpg


通常このトポロジーはポートが 2 つだけある場合ポイントツーポイント Cross Connect を使用できるが通常 VLAN に 2 つ以上のポートがあるのでブリッジドメインを使用します。 このセクションは適用範囲が広い書き直し機能が VLAN を処理する複数の方法をどのように与えるか記述します。

3.1.2.1 メインインターフェイスおよび Dot1q サブインターフェイス

この例では、メインインターフェイスは一方にあり、dot1q サブインターフェイスは反対側にあります:

これは router1 のメインインターフェイスです:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1
interface GigabitEthernet0/0/0/1
description static lab connection to router2 0/1/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

これは router2 の dot1q サブインターフェイスです:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/1
interface GigabitEthernet0/1/0/1
description static lab connection to router1 0/0/0/1
l2transport

RP/0/RSP0/CPU0:router2#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p2
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1

このとき TenGigE0/0/0/3.2 のサブインターフェイス名前に l2transport キーワードがあります。 Router3 は router2 の TenGigE0/0/0/3.2 サブインターフェイスを一致する タグ 2 の dot1q 帯を送信 します。

着信 タグ 2 は書き直し入力 タグ pop 1 対称 コマンドによって入方向で取除かれます。 タグが TenGigE0/0/0/3.2 の入方向で取除かれたので、パケットは GigabitEthernet0/1/0/1 の出方向でタグが付いていない送信されます。

Router1 はメインインターフェイス GigabitEthernet0/1/0/1 を一致する タグなしフレームを送信 します。

GigabitEthernet0/1/0/1 に書き直しコマンドがありません、従ってタグはぽんと鳴りませんか、押されるか、または変換されます。

パケットが TenGigE0/0/0/3.2 から転送されなければならないとき dot1q タグ 2 は書き直し入力 タグ pop 1 コマンドの対称 キーワードが押された原因です。 コマンドは入方向の 1 タグをぽんと鳴らしますが、対称的に出方向の 1 タグを押します。 これは router3 の例です:

RP/0/RSP0/CPU0:router3#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2
ipv4 address 10.1.1.2 255.255.255.0
encapsulation dot1q 2

同じ show interface のサブインターフェイス カウンターを監視し、l2vpn コマンドを示して下さい:

RP/0/RSP0/CPU0:router2#clear counters
Clear "show interface" counters on all interfaces [confirm]
RP/0/RSP0/CPU0:router2#clear l2vpn forwarding counters
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#sh int TenGigE0/0/0/3.2
TenGigE0/0/0/3.2 is up, line protocol is up
Interface state transitions: 1
Hardware is VLAN sub-interface(s), address is 0024.98ea.038b
Layer 2 Transport Mode
MTU 1518 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability Unknown, txload Unknown, rxload Unknown
Encapsulation 802.1Q Virtual LAN,
Outer Match: Dot1Q VLAN 2
Ethertype Any, MAC Match src any, dest any
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:00:27
1000 packets input, 122000 bytes
0 input drops, 0 queue drops, 0 input errors
1002 packets output, 122326 bytes
0 output drops, 0 queue drops, 0 output errors


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect detail

Group test, XC p2p2, state is up; Interworking none
AC: TenGigE0/0/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 1001, sent 1002
bytes: received 118080, sent 118318
drops: illegal VLAN 0, illegal length 0
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 1002, sent 1001
bytes: received 114310, sent 114076

予想通り、TenGigE0/0/0/3.2 で受け取ったパケットの数は GigabitEthernet0/1/0/1 でまたその逆にも送信されるパケットの数と一致します。

カプセル化を用いる 3.1.2.2 サブインターフェイス

GigabitEthernet0/1/0/1 のメインインターフェイスの代りに、カプセル化デフォルトまたはタグが付いていないカプセル化とタグなしフレームだけ一致するためにすべての帯をつかまえるためにサブインターフェイスを使用できます:

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

GigabitEthernet0/1/0/1.1 の 3.1.2.3 入方向

TenGigE0/0/0/3.2 の入方向の pop タグ 2 よりもむしろ、GigabitEthernet0/1/0/1.1 の入方向のタグ 2 を押し、TenGigE0/0/0/3.2 で何もしないことができます:

RP/0/RSP0/CPU0:router2#sh run int  TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged
rewrite ingress tag push dot1q 2 symmetric

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

従って、カプセル化および書き直しコマンドで EVC モデルが VLAN タグを一致する、処理する大きなフレキシビリティを与えることがわかります。

3.2 仮想 な 私用通信社

3.2.1 外観

仮想 な 私用通信社(VPWS)、別名 Ethernet over MPLS(EoMPLS)は、2 つの L2VPN Provider Edge (PE) デバイスが MPLS クラウド上の L2VPN トラフィックをトンネル伝送するようにします。 2 つ L2VPN PE はその間の MPLS コアと 2 つの異なるサイトで一般的に接続されます。 各 L2VPN PE で接続される 2 AC は MPLS PW である MPLS ネットワーク上の PW によってリンクされます。

116453-technote-ios-xr-l2vpn-13.jpg


各 PE はリモート PE のループバックに達するために MPLS ラベルがある必要があります。 通常内部ゲートウェイ プロトコル(IGP) ラベルと呼ばれるこのラベルは、MPLS ラベル配布プロトコル (LDP)か MPLS トラフィック エンジニアリング(TE)によって学習されます。

2 PE は彼ら自身間の目標とされた MPLS LDP セッションを設定します従って PW のステータスを確立し、制御できます。 1 PE は PW 識別のために他の PE に MPLS ラベルをアドバタイズします。

: BGP は信号を送ることに使用することができる間、この資料でカバーされません。

ローカル AC の router2 によって受信されるトラフィックは MPLS ラベルスタックでカプセル化されます:

  • 外側 MPLS ラベルは router3 のループバックに達する IGP ラベルです。 これはラベルが直接接続される場合暗示ヌル ラベルである可能性があります; これは IGP ラベルが追加 されないことを意味します。
  • 内側の MPLS ラベルは目標とされた LDP セッションによって router3 によってアドバタイズされる PW ラベルです。
  • カプセル化の設定および種類によって PW 制御 ワードが後 MPLS ラベル、ある場合もありました。 制御 ワードはイーサネットインターフェイスで必要とされたときデフォルトで使用されないし、明示的に設定する必要があります。
  • 転送された L2 フレームはパケットで続きます。
  • 一部の VLAN タグは設定および PW 型によって PW に、転送されます。

終わりから二番目のホップは、直前に MPLS コアの router3、IGP ラベルをぽんと鳴らすか、または明示的 ヌルラベルとそれを取り替えます。 従って、router3 によって受信されたフレームの上有意義なラベルは router3 が PW のための router2 に信号を送った PW ラベルです。 このように、router3 はその MPLS ラベルと受信されるトラフィックが router4 に接続される AC に切り替える必要があることがわかっています。

前例では、各 L2VPN にリモート PE のループバックのための MPLS ラベルがあるかどうかまずチェックする必要があります。 これは方法の例 router2 のラベルをチェックするです:

RP/0/RSP1/CPU0:router2#sh mpls forwarding prefix 10.0.0.11/32
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16008 16009 10.0.0.11/32 Te0/0/0/1 10.0.23.2 681260

AC 設定はまだ同じです:

RP/0/RSP1/CPU0:router2#sh run int gig 0/0/0/1.2
Wed May 1 13:56:07.668 CEST
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2

書き直し入力 pop コマンドがないので、着信 VLAN タグ 2 は PW に転送されます。 詳細については型 4 および 5 PW を参照して下さい

L2VPN 設定は両方の側で一致する、各ネイバーのためにユニークである必要がある PW ID のローカル AC およびリモート L2VPN PE を規定 します:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222

router3 の対応した 設定は次のとおりです:

RP/0/RSP0/CPU0:router3#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!

RP/0/RSP0/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222

Cross Connect の詳細を表示するために提示 l2vpn xconnect detail コマンドを使用して下さい:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is up; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38448
bytes: received 12644, sent 2614356
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (21:31:00 ago)
Last time status changed: 30/04/2013 16:36:42 (21:25:16 ago)
Statistics:
packets: received 38448, sent 186
bytes: received 2614356, sent 12644

この設定では、それに注意して下さい:

  • AC の最大伝送ユニット (MTU)は AC の着信 タグがぽんと鳴らないので 1504 です。 両方の側で MTU が一致する PW はアップしません。
  • 186 のパケットは AC で受信され、PW で予想通り送信されました。
  • 38448 のパケットは PW で受信され、AC で予想通り送信されました。
  • router2 のローカル ラベルは 16026、router3 が内部 の ラベルとして使用するラベルです。 パケットは上ラベルとしてその MPLS ラベルの router2 で IGP ラベルが終わりから二番目の MPLS ホップによってぽんと鳴ったので受信されます。 Router2 はその PW ラベルの着信 フレームが AC GI 0/0/0/1.2 に切り替える必要があることがわかっています:
RP/0/RSP1/CPU0:router2#sh mpls forwarding labels 16026
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16026 Pop PW(10.0.0.11:222) Gi0/0/0/1.2 point2point 2620952

3.2.2 PW および AC はステータスをつなぎました

ポイントツーポイント Cross Connect では、AC および PW はつながれます。 このように PW ステータスがダウンするはずであることに AC がダウン状態になれば、L2VPN PE はリモート PE に LDP によって信号を送ります。 これは PW 冗長性が設定されるとき統合を引き起こします。 詳細については冗長性のセクションを参照して下さい。

この例では、AC は router2 にあり、router3 に「AC」PW ステータスを送信 して います:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail
Wed May 1 23:38:55.542 CEST

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is down
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38544
bytes: received 12644, sent 2620884
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is down ( remote standby )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (1d07h ago)
Last time status changed: 01/05/2013 14:05:07 (09:33:47 ago)
Statistics:
packets: received 38544, sent 186
bytes: received 2620884, sent 12644

Router3 はリモート AC がダウンしているので PW がダウンするはずであることがわかっています:

RP/0/RSP0/CPU0:router3#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 38545, sent 186
bytes: received 2620952, sent 12644
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16031 16026
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 30/04/2013 16:37:57 (1d07h ago)
Last time status changed: 01/05/2013 14:11:33 (09:35:50 ago)
Statistics:
packets: received 186, sent 38545
bytes: received 12644, sent 2620952

3.2.3 型 4 および型 5 PW

PW の 2 つの型は-型 4 および型 5.使用することができます。

  • 型 4 PW は VLANベース PW として知られています。 入力 PE は PW に転送される着信 VLAN タグを取除くはずではないです。

    ASR 9000 のような EVC ベースのプラットフォームで、着信 VLAN タグをぽんと鳴らす問題は着信 AC は、そうそこにかもしれません PW に転送されるべき VLAN タグではない書き直しコマンドがあるかもしれませんことです。 この可能性を、EVC プラットフォーム挿入ダミーの VLAN タグ 0 型 4 PW のためのフレームの上に当たるため。 タイプ 4 PW は転送モード vlan コマンドで設定されます。 リモート PE は EVC ベースであり、上 VLAN タグが除去されるべきダミーのタグであることを理解するはずです。

    ただし、EVC プラットフォームと非EVC プラットフォーム間の型 4 PW を使用すれば、これは相互運用問題問題を引き起こす原因となるかもしれません。 非EVC プラットフォームは上 VLAN タグをのでダミーの VLAN タグ考慮しないし、外タグとして代りにダミーの VLAN タグ 0 のフレームを転送する。 EVC プラットフォームに書き直しコマンドで着信 フレームで受け取った VLAN タグを処理する機能があります。 その VLAN 操作の結果は上の余分ダミーのタグ 0 の型 4 PW に転送されます。

    最近の Cisco IOS XR ソフトウェア リリース オファー転送モード VLAN パススルー コマンドとダミーのタグ 0 の使用なしで型 4 PW を使用する機能。 イーサネット ポイント(EFP)の VLAN タグ操作はその要件を満たす型 4 PW で転送される VLAN タグがある必要があるので、そして、この場合、ダミーのタグがないので少なくとも 1 タグが残るようにする必要がありますフローします。 着信インターフェイス タグ書き直しが PW によって透過的に転送された後フレームに残るタグ。
  • 型 5 PW はイーサネット ポートベース PW として知られています。 パケットがサブインターフェイスで受信される場合のサブインターフェイス タグが取除かれた後メインインターフェイスで受信された入力 PE 移動フレームまたは。 型 5 PW 上のタグ付けされたフレームを送信 する 要件がないしダミーのタグは EVC ベースのプラットフォームによって追加されません。 EVC ベースのプラットフォームに書き直しコマンドで着信 フレームで受け取った VLAN タグを処理する機能があります。 その VLAN 操作の結果は型 5 PW にタグ付けされたかタグが付いていないかどうか転送されます。

デフォルトで、L2VPN PE はこの例に見られるように型 5 PW を、ネゴシエートすることを試みます:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet, control word disabled, interworking none
PW type Ethernet Ethernet

PW 型イーサネットは型 5 PW を示します。

これは router1 によって送信 され、router3 に PW 上の router2 によってカプセル化される ARP要求のスニファー キャプチャです:

Frame 38: 82 bytes on wire (656 bits), 82 bytes captured (656 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

MPLS ラベル 16031 は router3 によってアドバタイズされる PW ラベルです。 スニファー キャプチャは終わりから二番目のホップの間で奪取 され、router3 は、そうそこに IGP ラベルではないです。

カプセル化されたイーサネットフレームは PW ラベルの直後に開始します。 PW 制御 ワードがある場合もありますがこの例で設定されません。

それが型 5 PW でも、書き直しコマンドがないので AC でそれをぽんと鳴らす router2 によって AC で受け取った着信 VLAN タグ 2 は転送されます。 書き直し処理が転送された後 AC から来る結果自動タグがないので EVC ベースのプラットフォームでぽんと鳴ります。 型 5 PW とのダミーの VLAN タグ 0 がないことに注意して下さい。

書き直し入力 タグ pop 1 対称 コマンドで設定した場合、PW に転送された VLAN タグがありません。

router2 および router3 の pw クラスの設定の型 4 PW の例はここにあります。

: 一方だけの型 4 を設定する場合、PW はとどまり、「エラーを報告します: 組合わせを誤まられる PW 型」。

l2vpn
pw-class VLAN
encapsulation mpls
transport-mode vlan
!
!
xconnect group test
p2p p2p4
neighbor 10.0.0.11 pw-id 222
pw-class VLAN
!
!
!
!

PW 型イーサネットVLAN は型 4 PW を示します。

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

転送されるフレームの上に追加されるダミーのタグ 0 今あります:

Frame 15: 86 bytes on wire (688 bits), 86 bytes captured (688 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 0
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

出力 EVC ベースの PE はダミーのタグを取除き、ローカル AC のタグ 2 のフレームを転送します。 出力 PE は PW で受信されたフレームの AC で設定されるローカル タグ操作を適用します。 ローカル AC が対称書き直し入力 タグ pop 1 で設定される場合設定されたタグは出方向で押す必要があります従って新しいタグは PW で受け取ったタグ 2 の上に押されます。 書き直しコマンドは非常に適用範囲が広いですが、注意深く PW の各側で実現させたいと思うものを評価する必要があります。

3.2.4 Multisegment PW

AC として、物理インターフェイスの代りに、PW がある L2VPN PE を持っていることは可能性のあるです:

116453-technote-ios-xr-l2vpn-14.jpg

Router5 は router2 から PW のパケットを受信し、router3 に他の PW のパケットを交換します。 つまり router5 は PW の間で router2 と router3 間の multisegment PW を作成するために切り替えています。

router2 の設定はリモート PE として router5 で今指します:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.12 pw-id 222
!
!
!
!

router5 の設定は基本的です:

RP/0/RSP0/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
neighbor 10.0.0.11 pw-id 223
!
neighbor 10.0.0.13 pw-id 222
!
description R2-R5-R3
!
!
!

各々のリモート PE に router5 によって送られる description コマンドはオプションで、PW 切り替え Type Length Value (TLV)で挿入されます(router2 および router3)。 説明は PW 切り替えをする中央にルータがあるとき PW 問題を解決する必要があるとき役立ちます。

TLV を切り替える PW を検討するために SH l2vpn xconnect コマンドを入力して下さい:

RP/0/RSP0/CPU0:router5#sh l2vpn xconnect group test det

Group test, XC p2p5, state is down; Interworking none
Description: R2-R5-R3
PW: neighbor 10.0.0.11, PW ID 223, state is down ( provisioned )
PW class not set, XC ID 0xc0000002
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16042 unknown
Group ID 0x4000280 0x0
Interface GigabitEthernet0/0/0/1.2 unknown
MTU 1504 unknown
Control word disabled unknown
PW type Ethernet unknown
VCCV CV type 0x2 0x0
(none)
(LSP ping verification)
VCCV CC type 0x4 0x0
(none)
(TTL expiry)
------------ ------------------------------ -----------------------------
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.13, PW ID: 222
Description: R1-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 3221225474
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:30 (00:00:06 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000001
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16043 16056
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x4 0x6
(router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.11, PW ID: 223
Description: R2-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 0
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:35 (00:00:01 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)

Router5 は router2 に TLV に PW の詳細との router3 を切り替える PW を送信 し、router3 に TLV に PW の詳細との router2 を切り替える PW を送信 します。

3.2.5 冗長性

ポイントツーポイント PW が 2 つのサイトを接続するのに使用することができますこれら二つのサイトは PE または AC 失敗の場合には接続されたままになるはずです。

3.2.5.1 コア冗長性

MPLS コアの再ルーティングに影響を与えるトポロジーの変更を行なえば、MPLS PW は新しいパスをすぐに受継ぎます。

PW 上の 3.2.5.2 バンドル

Customer Edge (CE) デバイスはイーサネット バンドルによって PE に CE と PE 間にバンドルメンバー リンク障害がある場合リンク冗長性を提供するために接続することができます。 バンドルは 1 バンドル リンク メンバーがダウン状態になってもアップのままになっています。 PE 失敗が全体のバンドルをダウンさせるのでこれが PE 冗長性を提供しないことに注目して下さい。

冗長性のための 1 方式は複数の回線をポイントツーポイント PW 転送してもらうことです。 各回線は 2 CE 間のイーサネット バンドルのメンバーです:

116453-technote-ios-xr-l2vpn-15.jpg

PE は CE がそのの間で交換する Link Aggregation Control Protocol (LACP)帯を含む PW 上のバンドルおよび代りに移動フレームを透過的に、終えません。

この設計によって、AC の損失によりか PE はバンドルメンバーをダウン状態になります引き起こしますが、バンドルはアップのままになっています。

: LACP BPDU はリリースの ASR 9000 によって L2VPN に Cisco IOS XR ソフトウェア リリース 4.2.1 より先に転送されませんでした。

CE は今でもこの設計のシングル ポイント障害です。 CE で使用できる他の冗長性機能は下記のものを含んでいます:

  • マルチシャーシ リンク 集約 グループ(MC-LAG)
  • ASR 9000 ネットワーク 仮想化(nV)クラスタ処理
  • Cisco IOS スイッチの仮想 な 切り換えシステム(VSS)
  • Cisco Nexus スイッチの仮想ポート チャネル(vPC)

PE の観点から、AC と MPLS PW 間に簡単なポイントツーポイント接続があります。

3.2.5.3 PW 冗長性

PE はまた PW 冗長性と呼ばれる機能を冗長性に与えることができます。

116453-technote-ios-xr-l2vpn-15a.jpg

Router2 に router3 にプライマリ PW があります。 router1 からの router6 へのトラフィックはそのプライマリ PW に通常の状況でフローします。 Router2 にまたホットスタンバイ、通常の状況で、その PW 上のトラフィックフローでバックアップ PW に router4 がありません。

プライマリ PW に、プライマリ PW (router3)のリモート PE に、またはリモート PE (router3)の AC に問題があれば、router2 はすぐにバックアップ PW をアクティブにし、トラフィックはそれをフローし始めます。 トラフィックはプライマリ PW に戻って問題が解決されるとき移動します。

router2 の設定は次のとおりです:

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222
backup neighbor 10.0.0.14 pw-id 222
!
!
!
!
!

router3 および router4 の標準の設定は次のとおりです:

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222
!
!
!
!

安定した状態の下で、router3 への PW はアクティブであり、router4 への PW は STANDBY 状態にあります:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- ------------------ ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 UP
Backup
10.0.0.14 222 SB
------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51412, sent 25628
bytes: received 3729012, sent 1742974
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ -------------------------- --------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ -------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25628, sent 51412
bytes: received 1742974, sent 3729012

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is standby ( all ready )
Backup for neighbor 10.0.0.13 PW ID 222 ( inactive )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ --------------------------- --------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ --------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x20 (Standby) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
RP/0/RSP0/CPU0:router2#

AC ステータスおよび PW ステータスがつながれるので、router3 の AC がダウン状態になる場合の router3 場合の AC」router2 に。 Router2 はプライマリ PW をダウンさせ、バックアップ PW をアクティブにします:

RP/0/RSP0/CPU0:May  3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN : 
Pseudowire with address 10.0.0.13, id 222, state is Down
RP/0/RSP0/CPU0:May 3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN :
Pseudowire with address 10.0.0.14, id 222, state is Up

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51735, sent 25632
bytes: received 3752406, sent 1743230
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ---------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ---------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is up ( established )
Backup for neighbor 10.0.0.13 PW ID 222 ( active )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------- -----------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------- -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25632, sent 51735
bytes: received 1743230, sent 3752406
RP/0/RSP0/CPU0:router2#

router3 の AC が戻って来るとき、router2 は router3 にプライマリ PW を再稼働し、router4 への PW は STANDBY 状態に戻ります。

router3 がダウン状態になる、router2 はループバックにルートを失いますときバックアップ PW はまたアクティブになり。

次の論理ステップは各サイトで 2 PE の双方向 PW 冗長性をもたらすことです:

116453-technote-ios-xr-l2vpn-16.jpg


ただし、PW のこのフル メッシュは 2 PW がネットワークにアクティブな同時にループ導入されるとき問題に直面します。 ループは Spanning Tree Protocol (STP)を使用して、一般に切断される必要があります。 ただし、1 つのサイトでスパニングツリー不安定な状態に他のサイトに伝搬してほしくないです。 従って、これらの PW のスパニングツリーを実行し、2 つのサイト間のスパニングツリーをマージしないことはよいです。 それはスパニングツリーが必要とならないように 2 つのサイト間にちょうど 1 つの論理リンクがある場合より簡単です。

1 ソリューションは 1 サイトおよびローカル CE で 2 PE 間の MC-LAG バンドルを使用することです。 リモートサイトへの PW がアクティブであるように 2 PE の 1 つだけにバンドルメンバー アクティブがあります。 他の PE に STANDBY 状態でバンドルメンバーがあり、リモートサイトに PW があります。 2 つのサイト間の 1 PW アクティブだけによって、ループは導入されません。 アクティブ PW の PE にまたリモートサイトで第 2 PE にスタンバイ PW があります。

安定した状態の下で、アクティブなバンドルメンバーは router2 および router3 にあり、アクティブ PW はそのの間にあります。 これは router3 の設定です:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!
RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- --------------- -------- -------------- ----------
Gi0/0/0/1 Local Active 0x8001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8002, 0xa002 1000000
Link is marked as Standby by mLACP peer

router5 で、router2 へのローカル バンドルメンバーおよびプライマリ PW は STANDBY 状態にあり、バックアップ PW への router4 はダウンしています:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!

RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- --------------------------
test p2p7 DN BE222.2 UP 10.0.0.11 222 SB
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------
RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: mLACP hot standby
Local links : 0 / 1 / 1
Local bandwidth : 0 (0) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Standby
Foreign links : 1 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Standby 0x8002, 0xa002 1000000
mLACP peer is active
Gi0/0/0/1 10.0.0.13 Active 0x8001, 0x9001 1000000
Link is Active

router6 で、router3 へのバンドルメンバーは router5 へのバンドルメンバーは STANDBY 状態にあるが、アクティブです:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

router3 のバンドルメンバーがダウン状態になるとき、router6 に router5 にアクティブメンバーがあります:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(D) Gi0/2(P)

bundle-ether222 が router5 にあるので、router2 へのつながれた PW は同時にダウン状態になります:

RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 DN BE222.2 DN 10.0.0.11 222 DN
Backup
10.0.0.12 222 DN
-----------------------------------------------------------------------------

router3 への PW がダウンし、バックアップ PW に router5 をアクティブにすること Router2 検出:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
-----------------------------------------------------------------------------

Router5 に router2 にバンドルメンバー アクティブ、またプライマリ PW があります:

RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ----------- ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x8002, 0xa002 1000000
Link is Active
Gi0/0/0/1 10.0.0.13 Configured 0x8003, 0x9001 1000000
Link is down
RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
-------------------------------------------------------------------------------

3.2.5.4 ASR 9000 nV エッジ クラスタ

いくつかのバンドルメンバーが STANDBY 状態にあるので冗長性のために MC-LAG および PW 冗長性に作業うまく基づく前の設計は安定した状態の下でしかし、それらトラフィックを運びません。

安定した状態の下ですべてのバンドルメンバー アクティブが、ほしいと思えば、PE の各ラックに接続される CE からのバンドルメンバーによって ASR 9000 クラスタを使用できます:

116453-technote-ios-xr-l2vpn-17.jpg

この設計は CE および PE、ラック失敗およびコア リンク障害間のバンドルメンバー リンク障害に対して-クラスタが MPLS コアに二重に接続され、コアに冗長性がある限り冗長性を提供します。 2 つのラックは同じ場所に配置される必要がないし、異なる場所である可能性があります。 相互ラック リンクはこのダイアグラムで表されません。

CE の冗長性がほしいと思う場合、CE のためにマルチシャーシ ソリューションを使用できます:

  • MC-LAG
  • ASR 9000 nV クラスタ処理
  • VSS
  • vPC

ASR 9000 クラスタの設定は非常に基本的です:

interface TenGigE0/0/0/8
bundle id 222 mode on
!
interface TenGigE1/0/0/8
bundle id 222 mode on
!
interface Bundle-Ether222
!
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface Bundle-Ether222.2
neighbor 10.0.0.13 pw-id 8
!
!
!
!

Cisco は設定しますスタティック LACP システム MAC アドレスおよび指定シェルフコントローラ スイッチオーバによって引き起こされる MAC アドレス変更を避けるためにバンドル MAC アドレスを推奨します。 この例にアドレスを見つける方法を示されています:

RP/1/RSP0/CPU0:router2#sh int bundle-ether 222 | i address is
Hardware is Aggregated Ethernet interface(s), address is 0024.f71e.d309
Internet address is Unknown
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#int bundle-ether 222
RP/1/RSP0/CPU0:router2(config-if)#mac-address 0024.f71e.d309
RP/1/RSP0/CPU0:router2(config-if)#commit
RP/1/RSP0/CPU0:router2(config-if)#end
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#sh lacp system-id

Priority MAC Address
-------- -----------------
0x8000 00-24-f7-1e-d3-05
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#lacp system mac 0024.f71e.d305
RP/1/RSP0/CPU0:router2(config)#commit
RP/1/RSP0/CPU0:router2(config)#end

要約すると、これは各ラック(1) ラックのラック 0 および 10 1/0/0/8 およびポイントツーポイント Cross Connect のメンバーのバンドル エーテル 222 のために設定されるバンドル サブインターフェイスの 10 0/0/0/8 です:

RP/1/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p8 UP BE222.2 UP 10.0.0.13 8 UP
-------------------------------------------------------------------------------

3.3 CDP

Ciscoルータおよびスイッチは通常 dot1q タグなしで CDPパケットを送信します。 Cross Connect のために設定される IOS XR ルータによって受け取られるときこれらの CDPパケットがどうなるか判別する複数のシナリオがあります:

116453-technote-ios-xr-l2vpn-18.jpg

このトポロジーでは、router1 は設定によって CDP ネイバーかリモート CE router4 としてローカル PE router2 を、見る場合があります。

3.3.1 L2VPN PE のメインインターフェイスで有効に ならない CDP

L2VPN CE からの CDPパケットは Cross Connect に転送されます。 メインインターフェイスが l2transport で設定されるか、またはタグが付いていない CDPフレームと一致するサブインターフェイスがあれば 2 つ L2VPN CE は互いに会います(show cdp neighbors コマンドの使用と)。

これはメインインターフェイスの例です:

interface GigabitEthernet0/0/0/1
l2transport
!
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

これはタグが付いていないサブインターフェイスの例です:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

これら二つの例では、CDPパケットは Cross Connect に転送され、CE は CDP ネイバーとして互いに会います。 CE は CDP ネイバーとして PE を見ません:

router1#sh cdp nei gigabitEthernet 0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID
router4 Gig 0/1 168 R S ME-3400G- Gig 0/1

3.3.2 L2VPN PE のメインインターフェイスで有効に なる CDP

PE はタグが付いていない CDPパケットを処理し、PE および CE は相手として互いに会います。 ただし、CE は CDP が L2VPN PE のメインインターフェイスで有効に なるときリモート CE を見ません。

次のことに注意してください。

  • l2transport で設定されるメインインターフェイスの CDP を設定できません。
  • PE は CDP が主要な non-l2transport インターフェイスで設定されるとき CDPパケットを代行受信します。 これはタグが付いていない CDPパケットを一致するために設定される l2transport サブインターフェイスがあっても発生します(タグが付いていないカプセル化またはカプセル化 default コマンドの使用と)。 CDPパケットはリモートサイトにこの場合転送されません。

3.4 スパニングツリー

L2VPN CE がイーサネット スイッチで、L2VPN PE にスパニングツリー BPDU を送信 する場合、これらの BPDU は規則的なトラフィックとして処理され、L2VPN 設定に従って転送されます。

メインインターフェイスが l2transport で設定されるか、またはタグが付いていないカプセル化カプセル化 default コマンドで設定される l2transport サブインターフェイスがあれば STP か MST BPDU は送信 されたタグが付いていなく、ポイントツーポイント Cross Connect によって転送されます。

PVST+ (Per VLAN Spanning-Tree Plus) (PVST+)または急速な PVST+ (PVRST+)送信は l2transport サブインターフェイスがある場合転送される BPDU をタグ付けしました BPDU の dot1q タグと一致する。

次にトポロジの例を示します。

116453-technote-ios-xr-l2vpn-19.jpg


Router2 および router3 は dot1q タグ 2 のタグなしフレームおよび帯を転送しています:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 8
!
!
p2p p2p9
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 9
!
!
!
!

Switch1 は switch4 から VLAN 1 のタグが付いていない BPDU および VLAN2 のタグ付けされた BPDU を受け取ります; そのルートポートは switch4 の方の Gi0/1 にあります:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 8
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 0019.552b.b580
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

この設定によって、サイト A のスパニングツリードメインは Side B のスパニングツリードメインによってマージされます。 潜在的な問題は 1 つのサイトのスパニングツリー不安定な状態が他のサイトに伝搬するかもしれませんことです。

物理的 な ループを導入する可能性がある秘密リンクがないこと 1 つのサイトは別のサイトに 1 PW だけによって接続されるおよびこと確信していれば 2 つのサイト上のスパニングツリーを実行しないことが得策です。 これは 2 つのスパニングツリードメインに接続されていなくておきます。 これをするために、CE のスパニングツリー bpdufilter を設定するか、または BPDU によって使用される宛先MAC アドレスが付いている帯を廃棄するために PE のイーサネットサービス access-list を設定して下さい。 PE のイーサネットサービス access-list が PW に転送したいと思わない L2 プロトコルの BPDU 送信先MAC または他の種類の帯を廃棄するのに使用することができます。

これは 2 つのサイトの間で転送されている各 l2transport (補助的な)インターフェイスの下で使用する可能性がある access-list です:

ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd
60 deny any host 0100.0ccd.cdce
70 permit any any
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.1
interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

イーサネットサービス ACL は BPDU を廃棄し始めます:

RP/0/RSP1/CPU0:router2#sh access-lists ethernet-services block-invalid-frames 
hardware ingress location 0/0/CPU0
ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f (41 hw matches)
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd (63 hw matches)
60 deny any host 0100.0ccd.cdce
70 permit any any (8 hw matches)

Switch1 は switch4 から BPDU をもう受け取りません、従ってこのとき switch1 はルートです:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

リンクのスパニングツリーをディセーブルにすることのリスクはこれです: 秘密接続がサイトの間で作成される場合、物理的 な ループを導入し、スパニングツリーはループを切断できません。 このようにサイト間に冗長リンクがないこと、そして PW がサイト間の唯一の接続に残ることを PW 上のスパニングツリーをディセーブルにするとき、確認して下さい。

サイト間にマルチ接続がある場合、MST アクセスゲートウェイ(MSTAG)または PVST+ アクセスゲートウェイ(PVSTAG)のようなスパニングツリーのアクセスゲートウェイ バージョンと共に VPLS のようなソリューションを、使用して下さい。 詳細についてはマルチポイント サービスのセクションを参照して下さい。

4. マルチポイント サービス



このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

アウトプット インタープリタ ツール登録ユーザ専用)は、特定の show コマンドをサポートしています。 show コマンド出力の分析を表示するには、アウトプット インタープリタ ツールを使用してください。

マルチポイント レイヤ2 サービスをマルチポイント L2 機能の完全な記述については設定することを参照して下さい。

ポイントツーポイント Cross Connect の 2 つのインターフェイスだけによって、L2VPN スイッチは側で受け取ったすべてを奪取 し、反対側で転送します。

ブリッジドメインに 2 つ以上のインターフェイスがあるとき宛先MAC アドレスに基づいて帯をどこで転送するか、イーサネット スイッチは判別するために切り替え決定を作らなければなりません。 スイッチは mac-address-table を受け取り、構築する帯の送信元MACアドレスに基づいて MAC ラーニングをします。

スイッチはこの方式の帯を転送します:

  • ブロードキャストフレームはすべてのポートにあふれます。 ブロードキャスト フラッディング 比率を制限するためにストーム コントロールを使用して下さい。
  • マルチキャスト フレームはブリッジドメインのすべてのポートにインターネット グループ管理プロトコル(IGMP)かスヌーピングするマルチキャスト リスナー ディスカバリ(MLD)が設定されるとき、以外あふれます。 マルチキャストフラッディング 比率を制限するためにストーム コントロールを使用して下さい。
  • ブリッジドメイン(未知のユニキャスト)の mac-address-table の一部ではない宛先MAC アドレスが付いているユニキャストフレームはブリッジドメインのすべてのポートであふれます。 未知のユニキャスト フラッディング 比率を制限するためにストーム コントロールを使用して下さい。
  • ブリッジドメインの mac-address-table の一部である宛先MAC アドレスが付いているユニキャストフレームは宛先MAC アドレスが学習されたポートに転送されます。

Cisco IOS XR ソフトウェアでは、ブロードキャスト ドメインかエミュレートLAN はブリッジドメインと呼ばれます。 これは Cisco IOSソフトウェア用語の VLAN に類似したです、但し例外としては IOS の VLAN はと同時にトランクの dot1q タグ使用する VLAN ナンバーにリンクされます。 Cisco IOS XR ソフトウェアのブリッジドメインは dot1q VLAN タグ 番号にリンクされません。 dot1q タグを処理し、同じブリッジドメインの異なる dot1q VLAN ナンバーが付いている dot1q サブインターフェイスを持つか、またはタグが付いていないインターフェイスがあるために EVC モデルは使用できます。

ブリッジドメインはブロードキャストおよびマルチキャスト フレームがあふれる基本的に 1 つのブロードキャスト ドメインです。 1 mac-address-table は各ブリッジドメインと(非常にまれである) MAC ラーニングが設定によって手動でディセーブルにされなければ関連付けられます。 これは通常ブリッジドメインのすべてのホストが直接接続される 1 IPv4 または IPv6 サブネットに対応します。

ブリッジドメインはブリッジグループの内でグループ化することができます。 これは設定をチェックする便利な手段です。 各ブリッジドメインのための 1 表示コマンドの代りにブリッジグループのための 1 表示コマンドを実行できます。 ブリッジグループに mac-address-table か他のアソシエーションがありません; それは設定および show コマンドのためにちょうど使用されます。

4.1 ローカル スイッチング

これは非常に基本的な例です:

116453-technote-ios-xr-l2vpn-20.jpg


Router2、router3 および router4 はそれらの 3 人のルータ間の LAN を模倣する ASR 9000 を通して接続されます。

これらはそれらの 3 人のルータのインターフェイスコンフィギュレーションです:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/39.2
interface GigabitEthernet0/1/0/39.2
ipv4 address 192.168.2.2 255.255.255.0
encapsulation dot1q 2
!

router3#sh run int gig 0/1
Building configuration...

Current configuration : 203 bytes
!
interface GigabitEthernet0/1
port-type nni
switchport access vlan 2
switchport trunk allowed vlan 1,2
switchport mode trunk
end

router3#sh run int vlan 2
Building configuration...

Current configuration : 61 bytes
!
interface Vlan2
ip address 192.168.2.3 255.255.255.0
end

router3#

RP/0/RSP0/CPU0:router4#sh run int ten 0/0/1/0.2
interface TenGigE0/0/1/0.2
ipv4 address 192.168.2.4 255.255.255.0
encapsulation dot1q 2
!

パケットは dot1q タグ 2 の router1 によって受信され、dot1q タグ 2.の他のルータに転送されます。

この基本的なシナリオでは、AC に 2 つのオプションがあります:

  1. すべての AC が dot1q タグ 2 を使用しているので、フレームでそれを保存し、入力 インターフェイスで受け取られると同じ dot1q タグの出力 インターフェイスのフレームを転送できます。 書き直し入力 タグ pop 1 対称 コマンドが必要となりません。

  2. 入方向の着信 dot1q タグ 2 をぽんと鳴らし、対称的に出方向の dot1q タグ 2 を押すことができます。 これがこの基本的なシナリオに必要とならない間、未来の間一層の柔軟性を提供するのでブリッジドメインをこのようなやり方で設定することが得策最初にです。 初期設定の後に発生するかもしれない変更の 2 つの例はここにあります:
    • ルーティングされた BVI インターフェイスがブリッジドメインの導入された以降である場合、パケットはタグなしで BVI で処理する必要があります。 詳細についてはセクションを参照して下さい。
    • 別の dot1q タグを使用する新しい AC は追加された以降です。 dot1q タグ 2 は入方向でぽんと鳴り、他の dot1q タグは出方向 .BVI の新しいインターフェイスでまたその逆にも押されます

router1 の各 AC の dot1q タグをぽんと鳴らして下さい:

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/38.2
interface GigabitEthernet0/1/0/38.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int TenGigE0/2/0/4.2
interface TenGigE0/2/0/4.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

この 3 AC のブリッジドメインの設定を表示して下さい:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain engineering
interface TenGigE0/2/0/4.2
!
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/38.2
!
!
!
!

ブリッジドメインはブリッジグループの下で設定する必要があります。 この顧客からの他のブリッジドメインが必要である場合、同じブリッジグループの下で customer1 設定することができます。 新しいブリッジドメインが別の顧客に属する場合、新しいブリッジグループを作成できます。 これらの例はブリッジドメインをグループ化するために顧客を使用しますブリッジドメインはあらゆる基準によってグループ化することができます。

ブリッジドメインの設定を表示するために show run l2vpn ブリッジグループ customer1 ブリッジドメイン エンジニアリング コマンドを使用して下さい。

すべてのブリッジドメインの設定を表示するために show run l2vpn ブリッジグループ customer1 コマンドを使用して下さい。

ブリッジドメインについての情報を表示するために提示 l2vpn ブリッジドメイン bd 名前エンジニアリング コマンドか提示 l2vpn ブリッジドメイン グループ customer1 コマンドを使用して下さい。

RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name 
engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
Gi0/1/0/38.2, state: up, Static MAC addresses: 0
Te0/2/0/4.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name
engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (00:18:06 ago)
No status change since creation
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 185066, sent 465
bytes: received 13422918, sent 34974
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: GigabitEthernet0/1/0/38.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40005; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 8, sent 12287
bytes: received 770, sent 892418
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: TenGigE0/2/0/4.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1040001; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 463, sent 11839
bytes: received 35110, sent 859028
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:

パケットは各 AC 受信され、送信されることを確認したいと思う場合提示 l2vpn ブリッジドメイン グループ customer1 bd 名前エンジニアリング det コマンドを使用して下さい。

mac-address-table をチェックしたいと思う場合提示 l2vpn フォワーディング bridge domain コマンドMAC アドレス キーワードを追加して下さい:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
------------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

MAC ラーニングはラインカードによってハードウェアでフレームがブリッジドメインで受信されるたびに実行されます。 また mac-address-table のソフトウェア キャッシュがあります、ハードウェア エントリを一致するためにしかしこのソフトウェア テーブルは絶えずアップデートすることができません。 表示コマンドが最近のコードで入力されるとき、ハードウェア 表とソフトウェア テーブルを再同期化することを試みます。 最大 15 秒の後で、それは表が大きい場合)再同期が完了しなかった、ソフトウェア mac-address-table の現在のステートを印刷します(たとえば。 l2vpn をソフトウェアおよびハードウェア 表を手動で再同期化するために再同期化しますフォワーディング mac-address-table コマンドを使用して下さい。

RP/0/RSP0/CPU0:router1#term mon
RP/0/RSP0/CPU0:router1#l2vpn resynchronize forwarding mac-address-table
location 0/1/CPU0
RP/0/RSP0/CPU0:router1#LC/0/1/CPU0:May 28 18:25:35.734 : vkg_l2fib_mac_cache[357]
%PLATFORM-
PLAT_L2FIB_MAC_CACHE-6-RESYNC_COMPLETE : The resynchronization of the MAC
address table is complete
0/1/CPU0

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

syslog メッセージは再同調化プロセスが完了する、従って役立ちます terminal monitor をメッセージを見ることを有効に してもらうようにと示します。

MAC アドレスがハードウェア 表から再同期化されたこと再同期経過時間列の表示最後。

位置 キーワードは着信か発信 ラインカードの位置です。 MAC アドレスはハードウェアのラインカードの間で交換されます、従って MAC アドレスは AC または PW がある各ラインカードで知っているはずです。 Detail キーワードはソフトウェア テーブルの最新バージョンを提供するかもしれません:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address detail location 0/1/CPU0

Bridge-domain name: customer1:engineering, id: 5, state: up
MAC learning: enabled
MAC port down flush: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC Secure: disabled, Logging: disabled
DHCPv4 snooping: profile not known on this node
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
IGMP snooping: disabled, flooding: enabled
Bridge MTU: 1500 bytes
Number of bridge ports: 3
Number of MAC addresses: 4
Multi-spanning tree instance: 0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location


GigabitEthernet0/1/0/3.2, state: oper up
Number of MAC: 2
Statistics:
packets: received 187106, sent 757
bytes: received 13571342, sent 57446
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0019.552b.b581, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


Mac Address: 0019.552b.b5c3, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


GigabitEthernet0/1/0/38.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 18, sent 14607
bytes: received 1950, sent 1061882
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0024.986c.6417, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


TenGigE0/2/0/4.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 0, sent 0
bytes: received 0, sent 0
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 6c9c.ed3e.e484, LC learned: 0/2/CPU0
Resync Age: 0d 0h 0m 0s, Flag: remote

コマンドの詳しいバージョンはブリッジドメインで学習される MAC アドレスの総数、また各 AC の下で学習される MAC アドレスの数を提供します。

ハードウェア キーワードは入力または出力 フォワーディングエンジンからのハードウェア mac-address-table を直接ポーリングします:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware ingress location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A
RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware egress location 0/2/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 14s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 1s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 10s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 13s N/A
RP/0/RSP0/CPU0:router1#

4.2 完全な MST

ローカル スイッチングの前例はルータだけブリッジドメインに接続されたので基本的でした。 しかし L2 スイッチを接続し始めればループを導入し、ループを切断することを STP を必要とするかもしれません:

116453-technote-ios-xr-l2vpn-21.jpg

このトポロジーでは、router1、router2 および router3 はそれぞれダイアグラムのすべてのインターフェイスが付いているブリッジドメインで設定されます。 router4 が router1 にブロードキャストを、ARP要求のような、送信 すれば、router1 は router3 に router2 および router3 にそれに、router2 あふれますそれにあふれ、router3 は router2 にそれにあふれます。 これはループおよびブロードキャスト ストームという結果に終ります。

ループを切断するために、STP を使用して下さい。 STP には複数のタイプ、Cisco IOS XR ソフトウェア オファーが 1 つのただ完全なインプリメンテーション、MST ありではない。

また PVSTAG および MSTAG のような Cisco IOS XR ソフトウェアで、サポートされるプロトコルのアクセスゲートウェイ バージョンがあります。 これらはスタティック、VPLS と特定のトポロジーで、一般的に使用するべきプロトコルの限られたバージョンで MSTAG および PVSTAG セクションに説明があります。 Cisco IOS XR ソフトウェアでは、MST はマルチプルスイッチとのトポロジーがあれば、そして完全なスパニングツリー 実装が必要となれば唯一のオプションです。

2 つのサブインターフェイスは各ルータで設定され、ブリッジドメインに追加されます。 router1 に関しては、設定は次のとおりです:

interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
!
!
!

MST はメインインターフェイスで設定されます。 この例では、VLAN 2 は例 1 に割り当てられ、他の VLAN はすべてデフォルト例 0 に残ります。(A より現実的な設定は例の間で VLAN を均等に分割します。)

STP ネットワーク内のルートブリッジの選択は各デバイスの設定されたプライオリティおよび組み込みブリッジID によって判別されます。 低優先順位の、または等しい低優先順位しかし最も低いブリッジID のデバイスはルートブリッジとして、選択されます。 たとえばこの例では、router3 は低い 優先順位そして router1 0 で設定されます、従ってたとえば router3 はルートですたとえばたとえば 0。Router1 に低い 優先順位 router3 1 がある、従って router1 はルート 1.です。

これは router1 のための設定です:

spanning-tree mst customer1
name customer1
revision 1
instance 0
priority 28672
!
instance 1
vlan-ids 2
priority 24576
!
interface TenGigE0/0/0/1
!
interface GigabitEthernet0/0/0/1
!
!

これは router3 の設定です:

spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
spanning-tree mst 0 priority 24576
spanning-tree mst 1 priority 28672

名前、修正および Vlan-to-instanceマッピングはすべてのスイッチに同じである必要があります。

この場合、router1 のスパニングツリー状態をチェックして下さい:

RP/0/RSP1/CPU0:router1#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 28672 (priority 28672 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.1
Te0/0/0/1 128.1 2000 DSGN FWD 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
This bridge is the root
Int Cost 0
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 24576 (priority 24576 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 24576 4055.3912.f1e6 128.2
Te0/0/0/1 128.1 2000 DSGN FWD 24576 4055.3912.f1e6 128.1

たとえば Router3 はルート 0 です、従って router1 に router3 の方の Gi0/0/0/1 のルートポートがあります。 たとえば Router1 はルート 1 です、従って router1 はその例のためのすべてのインターフェイスの代表ブリッジです。

たとえば Router2 は 0 Te0/1/0/0 のブロックされます:

RP/0/RSP1/CPU0:router2#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.2
Te0/1/0/0 128.1 2000 ALT BLK 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
Int Cost 2000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 32768 f025.72a7.b13e 128.2
Te0/1/0/0 128.1 2000 ROOT FWD 24576 4055.3912.f1e6 128.1
RP/0/RSP1/CPU0:router2#

Te0/1/0/0.2 は Te0/1/0/0.3 がブロックされる間、転送しています。 STP によってブロックされる値が 0x0 時、条件は偽です、従ってインターフェイスは転送しています; STP によってブロックされる値が 0x1 時、条件は本当です、従ってインターフェイスはブロックされます。

ネットワークプロセッサにあるこれを確認し、インターフェイス データを表示するために提示 uidb データコマンドを使用して下さい:

RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.2 
ingress | i Blocked
STP Blocked 0x0
RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.3
ingress | i Blocked
STP Blocked 0x1

4.3 BVI

ブリッジドメインの設定は L2 ドメインを作成します。 その L2 ドメインを終了するために、ブリッジドメインの中のホストと外界の間でルーティングする L3 ルータを接続して下さい。 前のダイアグラムでは、host1 はローカルサブネットを終了し、インターネットに達するために router4 か router5 を使用する可能性があります。

ブリッジドメインが設定される Router1 および router2 は IPv4 および IPv6 トラフィックをルーティングできる ASR 9000 ルータです。 従ってこれら二つのルータはブリッジドメインから IP トラフィックを奪取 し、インターネット自身に L3 ルータに頼るかわりにそれを、ルーティングする可能性があります。 これをするために、その L3 インターフェイス ブリッジドメインへのプラグ パケットをブリッジドメインを出入りしてルーティングするためにである BVI を設定する必要があります。

これは論理的にのようにどのように見えるかです:


次に設定例を示します。

RP/0/RSP1/CPU0:router1#sh run int bvi 2
interface BVI2
ipv4 address 192.168.2.1 255.255.255.0
!

RP/0/RSP1/CPU0:router1#sh run int bvi 3
interface BVI3
ipv4 address 192.168.3.1 255.255.255.0
!


RP/0/RSP1/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
routed interface BVI3
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
routed interface BVI2
!
!
!
RP/0/RSP1/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

BVI はタグが付いていない L3 インターフェイスです、従ってブリッジドメインの AC で受信されるパケット BVI プロセスがありたいと思えばすべての着信タグをぽんと鳴らすために AC は設定する必要があります。 さもなければ、BVI はタグを理解する場合がないし、パケットを廃棄します。 BVI の dot1q サブインターフェイスを設定する方法がありません従って前例の Gi0/0/0/1.2 でされたようにタグは AC のぽんと鳴らされた入力である必要があります。

BVI インターフェイスが仮想インターフェイスであるので、有効に することができる機能にいくつかの制限があります。 次のような制限は Cisco ASR 9000 シリーズ ルータの Integrated Routing and Bridging の設定で文書化されています: IRB を設定するための制限。 これらの機能は ASR 9000 の BVI インターフェイスでサポートされません:

  • アクセス コントロール リスト(ACL)。 ただし、L2 ACL はブリッジドメインの各 L2 ポートで設定することができます。
  • IP Fast ReRoute (FRR)
  • NetFlow
  • MoFRR (ファーストだけマルチキャストは再ルーティングします)
  • MPLS ラベル スイッチング
  • mVPNv4
  • Quality of Service(QoS)
  • トラフィックミラーリング
  • BVI のための非番号 インターフェイス
  • ビデオ モニタリング(Vidmon)

BVI はバーチャルルーティングおよびフォワーディング(VRF)設定に BVI で受信されるトラフィックが MPLS に転送される、毎 VRF ラベル アロケーション モードは使用する必要がありますようにある場合もあります。

これらの制限機能の 1 つが必要となる場合、BVI を使用できません。 もう一つのソリューションは 1 つのポートがブリッジドメインにある 1 ポートがすべての機能が設定することができる正常なルーテッドインターフェイスで設定されるルータの 2 つのポート間の外部 ループバック ケーブルを使用することであり。

4.4 VPLS

4.4.1 外観

VPLS は MPLS PW によって 1 つの大きいブリッジドメインに複数 の サイトでブリッジドメインを結合する機能を提供します。 異なるサイトのホストはトラフィックが L2VPN PE 間の MPLS PW のフル メッシュに透過的にカプセル化されるので直接同じ L2 セグメントに接続されるようです:

116453-technote-ios-xr-l2vpn-23.jpg

PW のフル メッシュが各ホストが他のすべてのホストからトラフィックを受信できるようにするために必要となります。 結果は L2VPN PE が他の VPLS PW 上の VPLS PW で受信されたフレームを転送しないことです。 PW のフル メッシュがあるはずです従って転送によりループを引き起こすので各 PE はトラフィックを直接受信し、PW の間でトラフィックを転送する必要はありません。 これはスプリット ホライズン ルールと呼ばれます。

ルータは MAC ラーニングを実行しています。 MAC アドレスが mac-address-table にあれば、この MAC アドレスがから学習された L2VPN PE への PW 上のその宛先MAC アドレスのためのフレームだけ転送します。 これはコアのトラフィックの不必要な重複を避けます。 ブロードキャストおよびマルチキャストはすべての PW にすべてのホストがそれらを受け取ることができるようにするためにあふれます。 IGMP Snooping のような機能はマルチキャスト フレームがだけレシーバまたはマルチキャスト ルータの PE に送られるようにするので役立ちます。 これは今でもそのグループのための対象があるとき各 PE に送信する必要がある同じパケットのマルチプルコピーがあるが、コアのトラフィック量を減らします。

PW のフル メッシュは仮想 な 転送例(VFI)の下で設定する必要があります:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

VFI の下で設定される PW はコアで十分に一致する PW です。 彼らは同じ分割地平線グループ(SHG)の一部 1 PW で受信された帯が別の PW に転送されないことを確かめるためにです。

AC の型とみなされ、VFI の下で設定されないアクセス PW を設定することは可能性のあるです。 詳細についてはセクションを参照して下さい。

router2 の設定に、router3、router4 は非常に類似したであり、およびすべてに VFI の下で相手として他の 3 人のルータがあります。

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (23:06:02 ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is upH-VPLS
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 234039, sent 7824
bytes: received 16979396, sent 584608
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16049 16042
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 15:57:36 (00:25:29 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 555, sent 285
bytes: received 36308, sent 23064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16050 16040
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:00:56 (00:22:09 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 184, sent 158
bytes: received 12198, sent 14144
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000b
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16051 289974
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225483
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:02:38 (00:20:27 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 137
bytes: received 0, sent 12064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

10.0.0.12 への PW のためのローカル ラベルは 16049 です、つまりイーサネットフレームがラベル 16049 と受信されることを意味します。 切り替え決定はこの MPLS ラベルに終わりから二番目の MPLS ホップが IGP ラベルをぽんと鳴らす必要があるので基づいています。 まだ明示的 ヌルラベルがあるかもしれませんが切り替え決定は PW ラベルに基づいています:

RP/0/RSP0/CPU0:router1#sh mpls forwarding labels 16049
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ----------
16049 Pop PW(10.0.0.12:2) BD=5 point2point 58226

ラベルのための提示 MPLS 転送ラベル コマンドはパケットが受信されたところ宛先MAC アドレスおよび PW を見つけるために使用できるブリッジドメイン数を与えたものです、(ネイバーおよび pw ID)。 それからそのネイバーで指す mac-address-table の Create エントリできます:

RP/0/RSP0/CPU0:router1#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a01 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/1/CPU0 0d 0h 0m 0s N/A

4.4.2 PW 型および転送されたタグ

VPLS PW は型 5 (イーサネット) PW としてデフォルトでネゴシエートされます。 入って来るものは何でもあらゆる VLAN タグ操作の後の AC は PW に(書き直しコマンドが設定されるとき)送信 されます。

LDP シグナリングのための Cisco IOS XR ソフトウェア リリース 4.1.0 および BGP のリリース 4.3.1 は pw クラスをネイバーの下で設定し、pw クラスの下で転送する モード VLAN パススルーを設定することを可能にしました。 これは書き直しコマンドが設定されるとき AC から出るものは何でも VLAN タグ操作の後で転送する仮想接続(VC)タイプ 4 (イーサネットVLAN) PW をネゴシエートします。

EFP の VLAN タグ操作は VC 型 4 PW がある場合フレームの dot1q タグを必要とするのでフレームに残っている少なくとも 1 VLAN タグがあることを確認します。 トランスポート モード VLAN パススルー モードを使用するときダミーのタグ 0 はフレームに追加されません。

型 4 および同じ VFI の下の型 5 PW のミックスはサポートされません。 すべての PW は同じ型である必要があります。

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.13 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.14 pw-id 2
pw-class VC4-PT
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail |
i "PW:|PW type"
MAC withdraw for Access PW: enabled
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

4.4.3 オートディスカバリーおよびシグナリング

VFI の下のすべての相手のマニュアル設定に基づかせていました。 MPLS LDP は neighbor.previous 例と PW のシグナリングのために使用されました

ネットワークに新しい VPLS PE を追加するとき、ローカル ブリッジドメインのそれぞれのすべての既存の PE に PW を持つために PE を設定して下さい。 すべての既存の PE はすべての PE が十分に一致させる必要があるので新しい PE に PW を持つためにそれから再構成する必要があります。 これは PE の数およびブリッジドメインが増加すると同時に操作上チャレンジになるかもしれません。

1 ソリューションは BGP によって自動的に検出します他の PE を PE を持つことです。 また IBGP のためのフルメッシュ 要件の間、ルート リフレクタの使用によって持ち上げることができます。 このように、新しい PE は少数のルート リフレクタによってピアリングするために一般的に設定されます他の PE はすべて更新を受信し、新しい PE は他の PE から更新を受信します。

他の PE を BGP によって検出するために、各 PE は vpls-vpws address-family のために設定され、BGP で加わりたいと思うブリッジドメインをアドバタイズします。 同じブリッジドメインの一部である他の PE が検出されれば、PW は全部に確立されます。 BGP はこのオートディスカバリーに使用するプロトコルです。

autodiscovered PE へ PW のシグナリングのための 2 つのオプションがあります: BGP および LDP。 これらの例では、BGP シグナリングおよび LDP シグナリングの BGP オートディスカバリーに前のトポロジーを変換します。

4.4.3.1 BGP オートディスカバリーおよび BGP シグナリング

他の PE またはルート リフレクタであるルータ BGP および相手の下で address-family l2vpn vpls-vpws を設定して下さい、:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!

新しい address-family は相手とアクティブになりますが、PE はまだブリッジドメインの参加をアドバタイズしていません:

RP/0/RSP0/CPU0:router1#sh bgp neighbor 10.0.0.3 | i Address family L2VPN
Address family L2VPN VPLS: advertised and received

P/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 77
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 77 77 77 77 77 77

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 252950 53252 77 0 0 1w0d 0
10.0.0.10 0 65000 941101 47439 77 0 0 00:10:18 0

L2VPN ブリッジドメイン コンフィギュレーションモードの下でオートディスカバリー bgp およびシグナリング プロトコル bgp を設定して下さい。 router1 の設定は次のとおりです:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 11
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 11
!
!
!
!
!
!

router2 の設定は次のとおりです:

RP/0/RSP1/CPU0:router2#sh run l2vpn bridge group customer1
Thu May 30 15:25:55.638 CEST
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 13
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 13
!
!
!
!
!
!

VPN ID およびルート・ターゲットは各ブリッジドメインのための異なる PE に同じですが、各 PE にユニークで仮想 なエッジ識別子(VE-ID)があります。 各 PE は BGP によって VPN の他の PE を検出し、PW に信号を送るために BGP を使用します。 結果は PW のフル メッシュです:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 103 103 103 103 103 103

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 254944 53346 103 0 0 1w0d 6
10.0.0.10 0 65000 944859 47532 103 0 0 01:40:22 6

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

Status codes: s suppressed, d damped, h history, * valid, > best
i - internal, r RIB-failure, S stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Rcvd Label Local Label
Route Distinguisher: 10.0.0.11:32769 (default for vrf customer1:finance)
*> 11:10/32 0.0.0.0 nolabel 16060
*>i12:10/32 10.0.0.12 16060 nolabel
*>i13:10/32 10.0.0.13 16060 nolabel
*>i14:10/32 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.11:32770 (default for vrf customer1:engineering)
*> 11:10/32 0.0.0.0 nolabel 16075
*>i12:10/32 10.0.0.12 16075 nolabel
*>i13:10/32 10.0.0.13 16075 nolabel
*>i14:10/32 10.0.0.14 289944 nolabel
Route Distinguisher: 10.0.0.12:32768
*>i12:10/32 10.0.0.12 16060 nolabel
* i 10.0.0.12 16060 nolabel
Route Distinguisher: 10.0.0.12:32769
*>i12:10/32 10.0.0.12 16075 nolabel
* i 10.0.0.12 16075 nolabel
Route Distinguisher: 10.0.0.13:32769
*>i13:10/32 10.0.0.13 16060 nolabel
* i 10.0.0.13 16060 nolabel
Route Distinguisher: 10.0.0.13:32770
*>i13:10/32 10.0.0.13 16075 nolabel
* i 10.0.0.13 16075 nolabel
Route Distinguisher: 10.0.0.14:32768
*>i14:10/32 10.0.0.14 289959 nolabel
* i 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.14:32769
*>i14:10/32 10.0.0.14 289944 nolabel
* i 10.0.0.14 289944 nolabel

Processed 14 prefixes, 20 paths

router1 で見られるこれらは router3 によってアドバタイズされるプレフィックスです(10.0.0.13); プレフィックスは 2 つのルート リフレクタ、10.0.0.3 および 10.0.0.10 によって受け取られます:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32770 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32770
Versions:
Process bRIB/RIB SendTblVer
Speaker 92 92
Last Modified: May 30 15:10:44.100 for 01:23:38
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 92
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10
RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32769 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32769
Versions:
Process bRIB/RIB SendTblVer
Speaker 93 93
Last Modified: May 30 15:10:44.100 for 01:25:02
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 93
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10

Router1 はいくつかの PW を確立しました:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery bridge-domain

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16060 10 10 05/30/2013 15:07:39
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289959 10 10 10.0.0.14 05/30/2013 15:11:22

Bridge group: customer1, bridge-domain: engineering, id: 5, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16075 10 10 05/30/2013 15:08:54
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289944 10 10 10.0.0.14 05/30/2013 15:11:22

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain autodiscovery bgp
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10120, sent 43948
bytes: received 933682, sent 2989896
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000c
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16062 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225484
Create time: 30/05/2013 15:09:52 (01:29:44 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:44 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2679, sent 575
bytes: received 171698, sent 51784
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000e
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16063 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225486
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 11, sent 574
bytes: received 1200, sent 51840
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc0000010
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16064 289960
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225488
Create time: 30/05/2013 15:11:22 (01:28:15 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:15 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 561
bytes: received 0, sent 50454
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243532, sent 51089
bytes: received 17865888, sent 3528732
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000d
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16077 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225485
Create time: 30/05/2013 15:09:52 (01:29:45 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:45 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2677, sent 574
bytes: received 171524, sent 51670
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000f
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16078 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225487
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 17, sent 572
bytes: received 1560, sent 51636
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000011
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16079 289945
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225489
Create time: 30/05/2013 15:11:22 (01:28:16 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:16 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 559
bytes: received 0, sent 50250
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

4.4.3.2 BGP オートディスカバリーおよび LDP シグナリング

address-family l2vpn vpls-vpws コマンドで BGP設定は BGP シグナリングと同様に丁度同じです。 L2VPN 設定はシグナリング プロトコル ldp コマンドで LDP シグナリングを使用するために修正されます。

同じ 設定はすべての 4 PE で使用されます:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol ldp
vpls-id 65000:3
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol ldp
vpls-id 65000:2
!
!
!
!
!
!

vpls ID は BGP 自律システム (AS) 番号および VPN ID のなされます。

router1 からの 3 つの show コマンドは PW が検出された PE と確立されたことを説明します:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3,
signaling protocol: LDP
VPLS-ID: 65000:3
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

Bridge group: customer1, bridge-domain: engineering, id: 5,
signaling protocol: LDP
VPLS-ID: 65000:2
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10362, sent 45038
bytes: received 956240, sent 3064016
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:3
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000003
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16006 16033
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:3 65000:3
Group ID 0x3 0x0
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225475
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:25 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 40
bytes: received 12160, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16016 16020
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:22 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16049 289970
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 30/05/2013 17:11:46 (00:05:04 ago)
Last time status changed: 30/05/2013 17:11:51 (00:04:59 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243774, sent 52179
bytes: received 17888446, sent 3602852
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned (Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:2
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16027 16042
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:2 65000:2
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:26 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 41
bytes: received 12160, sent 3690
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16043 16021
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:2 65000:2
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:23 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16050 289974
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:2 65000:2
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 30/05/2013 17:11:46 (00:05:05 ago)
Last time status changed: 30/05/2013 17:11:51 (00:05:00 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

4.4.4 MAC フラッシュおよび回収

受け取った帯の送信元MACアドレスの学習によって動的に作成される VPLS のフォワーディングは mac-address-table に基づいています。 ブリッジドメインにトポロジーの変更がある場合、ホストは別の AC または VPLS ネイバーによって到達可能になるかもしれません。 そのホストのためのトラフィックは帯が既存の mac-address-table に従って転送され続ける場合宛先に到達しないかもしれません。

L2VPN PE に関しては、トポロジーの変更を検出する 複数の方法があります:

  • ブリッジドメインのポートは上下します。
  • L2VPN PE が完全な MST 実装かスパニングツリー アクセスゲートウェイ プロトコルを作動させるときスパニング ツリー トポロジの変更 通知(TCN) BPDU は処理されます。 壊れるリンクは PE でローカルではないかもしれませんでしたりトポロジーでずっと離れるかもしれません。 PE は TCN を代行受信します。

L2VPN PE はトポロジーの変更を検出するとき、2 つの処置をとります:

  1. PE はトポロジーの変更によって影響を与えられるブリッジドメインの mac-address-table をフラッシュします。 PE が PVSTAG か VLAN ごとの高速スパニングツリー アクセスゲートウェイ(PVRSTAG)のために設定される時、1 VLAN サブインターフェイスで検出する TCN BPDU はその物理インターフェイスのすべての VLAN およびブリッジドメインに影響を与えます。
  2. PE は MPLS LDP MAC 回収メッセージを通して VPLS 相手にそれらが mac-address-table をフラッシュする必要があることに信号を送ります。 MAC 回収 LDP メッセージを受け取るすべてのリモート L2VPN PE は MACアドレステーブルをフラッシュし、トラフィックは再度あふれます。 MACアドレステーブルは新しいトポロジーに基づいていました再製されます。

ポートフラップの場合には MAC 回収メッセージのデフォルトの動作は一定時間にわたり変化しました:

  • 従来 AC がダウン状態になっていたときに Cisco IOS XR ソフトウェアで、L2VPN PE は MAC 回収メッセージを送信 しました。 インテントはダウンされたポートの後ろで指す MAC アドレスが別のポートから学習されるのは影響を与えられたブリッジドメインのための MACアドレステーブルをフラッシュしてリモート PE をもらうことからです。
  • ただし、これは RFC 4762 に続く引き起こし、MAC 回収メッセージを送信 して いるものを除くすべての PE で指す MAC アドレスを削除しますいくつかのリモート PE で相互運用問題を。 RFC 4762 は AC がアップするが、ないとき AC がダウン状態になるとき PE が MAC 回収メッセージを送信 すると仮定します。 Cisco IOS XR ソフトウェア リリース 4.2.1 の後で、デフォルトの動作はブリッジドメイン ポートがよりよく RFC に従うために検出されるときだけ LDP MAC 回収メッセージを送信 することです。 設定コマンドは古い動作に戻るために追加されました。

これは Cisco IOS XR ソフトウェア リリース 4.2.1 の後にデフォルトの動作を用いる表示コマンドです:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain bd-name engineering det | 
i "PW:|VFI|neighbor|MAC w"
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 4
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 2
VFI Statistics:

重要なラインは「MAC 撤回します送出されたブリッジ ポートをです」、Cisco IOS XR ソフトウェア リリース 4.2.1 の後で今デフォルトでディセーブルにされます。 コマンドはまたブリッジドメインで送信 され、受け取った MAC 回収メッセージの数を伝えたものです。 高頻度の回収メッセージはブリッジドメインの不安定な状態を示します。

古い動作に戻るこれは設定です:

l2vpn
bridge group customer1
bridge-domain finance
mac
withdraw state-down
!
!
!
!

4.4.5 H-VPLS

VPLS は 1 PW から別の PW に帯を反映するどの PE でも 1 PE のための必要なしで他のどの PE の後ろでも、1 ホップで、ホストに達することができるようにするために L2VPN PE 間の PW のフル メッシュが要求します。 これは 1 PW からの別の PW にフォワーディング帯から PE を防ぐスプリット ホライズン ルールのための基礎です。 mac-address-table の宛先MAC アドレスが別の PW で指すところで特別な場合に、フレームは廃棄されます。

PW のフル メッシュは、従ってこれは高く増加するなる PE の数はスケーラビリティの問題をもたらすかもしれません PW の数が非常にかもしれませんことを意味します。

PE の階層のこのトポロジーの PW の数を減少できます:

116453-technote-ios-xr-l2vpn-24.jpg

このトポロジーでは、それに注意して下さい:

  • ユーザ プロバイダー エッジ(U-PE)デバイスに CE に AC があります。
  • U-PE デバイスはネットワークプロバイダー エッジ(N-PE)デバイスへの MPLS ポイントツーポイント PW 上の CE トラフィックを転送します。
  • 他の N PE と十分に一致する N-PE はコア VPLS PE です。
  • N-PE で、U-PE から来る PW は AC と同じようにアクセス PW とみなされます。 U-PE は他の N PE のメッシュの一部ではないです、従って VPLS フル メッシュの一部である N-PE は AC としてそのアクセス PW からコア PW にアクセス PW および前方トラフィックを考慮できます。
  • N PE 間のコア PW は VFI の下でスプリット ホライズン ルールが VFI の下で設定されるすべてのコア PW に適用されるようにするために設定されます。
  • U PE からアクセス PW は VFI の下で設定されません、従ってそれらは VFI PW と同じ SHG に属しません。 トラフィックはアクセス PW から VFI PW へのまたその逆にも転送することができます。
  • U PE はプライマリ PW がプライマリ N-PE にあるためにおよびスタンバイ N-PE にスタンバイ PW があるために PW 冗長性機能は使用できます。 スタンバイはプライマリ PW がダウン状態になると引き継ぎます。

これは U-PE1 例です(10.0.0.15) N-PE1 への PW 冗長性で設定されます(10.0.0.11)および N-PE2 (10.0.0.12):

RP/0/RP0/CPU0:U-PE1#sh run int ten 0/1/0/5.2
interface TenGigE0/1/0/5.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RP0/CPU0:U-PE1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p engineering-0-1-0-5
interface TenGigE0/1/0/5.2
neighbor 10.0.0.11 pw-id 15
backup neighbor 10.0.0.12 pw-id 15
!
!
!
!
!

RP/0/RP0/CPU0:U-PE1#sh l2vpn xconnect group customer1
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- -----------------------------
customer1 engineering-0-1-0-5
UP Te0/1/0/5.2 UP 10.0.0.11 15 UP
Backup
10.0.0.12 15 SB
---------------------------------------------------------------------------------

10.0.0.12 への PW は STANDBY 状態にあります。 N-PE1、VFI の下にない AC およびアクセスが PW 10.0.0.15 へあります。

N-PE1 はアクセス PW および VFI PW 上のいくつかの MAC アドレスを学習しています:

RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: up, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0
RP/0/RSP0/CPU0:N-PE1#sh l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

N-PE2 (10.0.0.12)、アクセス PW は STANDBY 状態にあります:

RP/0/RSP0/CPU0:N-PE2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE2#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 1, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: standby, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

4.4.6 分割された地平線グループ(SHGs)

スプリット ホライズン ルールは 1 VFI PW で受信されたフレームが別の VFI PW に転送することができないことを定めます。 VFI N PE は十分に一致させる必要があります。

この分割地平線は SHG によって実施されます:

  • 1 SHG からのメンバーは帯を互いに転送できませんでしたり他の SHGs のメンバーに帯を転送できます。
  • すべての VFI PW は SHG 1 にデフォルトで割り当てられます。 これはスプリット ホライズン ルールが適用されるように VFI PW 間にフォワーディングがないことを確認します。 VFI PW で受信されるパケットは AC およびアクセス PW に同じ SHG の一部ではないので転送することができます。
  • すべての AC およびアクセス PW は SHG グループのデフォルトで一部ではないです、つまり AC で受信されるパケットかアクセス PW が同じブリッジドメインの別の AC かアクセス PW に転送することができることを意味します。
  • 目的がそのの間で転送することを防ぐことである場合 AC およびアクセス PW はスプリットホライズン group コマンドで SHG 2 に割り当てることができます。
RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
split-horizon group
!
interface GigabitEthernet0/1/0/3.2
split-horizon group
!
neighbor 10.0.0.15 pw-id 15
split-horizon group
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

この設定では、GI 0/0/0/1.2 間にフォワーディングがおよび GI 0/1/0/3.2、GI 0/0/0/1.2 および 10.0.0.15、または GI 0/1/0/3.2 および 10.0.0.15 ありません。 しかし彼らが別の SHGs の一部であるのでまだ AC と VFI PW 間にトラフィック転送がある場合もあります(1 および 2)。

RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering detail  | 
i "state is|List of|VFI|Split"
Split Horizon Group: none
ACs: 2 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/0/0/1.2, state is unresolved
Split Horizon Group: enabled
AC: GigabitEthernet0/1/0/3.2, state is up
Split Horizon Group: enabled
List of Access PWs:
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
Split Horizon Group: enabled
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
VFI Statistics:

4.4.7 冗長性

冗長性をもたらすために、VPLS ドメインに接続される二重であるサイトがあるかもしれません:

116453-technote-ios-xr-l2vpn-25.jpg


switch1 に接続されるホストがブロードキャストを送信 する場合、switch1 は router1 と switch2 にそれを転送します。 Router1 に PW のフル メッシュがあります、router2 へ PW がそうあり、router1 はその PW 上のブロードキャストを転送します。 Router2 は switch1 にそれを転送する switch2 にブロードキャストを転送します。 これは物理的 な ループという結果に終ります。

4.4.7.1 スパニングツリー

完全な MST 実装は VPLS をそのインターフェイスのすべての VLAN の FORWARDING 状態を制御するためにその実装がメインインターフェイスの MST BPDU を送信 するので使用しません。 VPLS を使うと、各ブリッジドメインのための VFIs があります、従って VFIs それらのすべてのためのメインインターフェイスの BPDU を送信できません。

スパニングツリー BPDU は VPLS およびポイントツーポイント PW にデフォルトで転送されます。

switch1 および switch2 が VLAN ごとの BPDU かタグが付いていない MST BPDU を送信 すれば、そして router1 および router2 の BPDU 一致 l2transport サブインターフェイス、BPDU は VPLS によって転送されます。 スイッチは GI 0/1 インターフェイスの互いの BPDU、およびスパニングツリーを切断し、ループをブロックします 1 つのポートを検知します。

Switch2 は VLAN 2 のためのルートです:

switch2#sh spanning-tree vlan 2

MST0
Spanning tree enabled protocol mstp
Root ID Priority 32768
Address 0024.985e.6a00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Desg FWD 20000 128.1 P2p Bound(PVST)
Gi0/2 Desg FWD 20000 128.2 P2p Bound(PVST)

Switch1 に GI 0/1 のルートポートがあり、GI 0/2 をブロックしています:

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

問題は BPDU がまたリモートサイトに転送される、1 つのサイトのスパニングツリー不安定な状態は VPLS ドメインに接続されるすべてのサイトに伝搬しますことであり。 各サイトを隔離し、VPLS 上の BPDU を転送しないことは安全です。

1 ソリューションは STP のアクセスゲートウェイ バージョンの使用です。 これはスタティック BPDU を送信 するように L2VPN PE がスパニングツリールートに接続されてようである設定されるプロトコルの限られた実装です。 L2VPN PE は CE からリモートサイトに届く BPDU を転送しません従って各サイトに自身のスパニングツリードメインがあります。

4.4.7.2 MSTAG

スパニングツリー セクションで説明されているように、MST はタグが付いていない BPDU を送信 しますが、これらの BPDU はインターフェイスのすべての VLAN の FORWARDING 状態を制御します。

VLAN は多数の例にグループ化することができ各例に自身の FORWARDING 状態があります。

VLAN は通常トラフィックがマルチパスの間で均等に広げることができるようにグループ化されます。 2 つのパスがあるとき、トラフィックの半分は最初のパスで転送して、第 2 パスでブロックしている例に属します。 トラフィックの残りの半分は最初のパスでブロックして、第 2 パスで転送している例に属します。 これは安定した状態の下で 2 つのパス間の負荷バランシングを可能にします。 さもなければ、プライマリ パスがダウンしているときだけ通常完全にアクティブにブロックされ、なる 1 パスがあります。

典型的な MSTAG トポロジーはここにあります:

116453-technote-ios-xr-l2vpn-26.jpg


このラボ例では、例 1 に VLAN 2 があり、例 0 に他の VLAN があります。 (より現実的なシナリオで、例間のよいトラフィック負荷バランシングを実現するために VLAN は多数の例の間で広がります。) いくつかの VLAN に他より大いにより多くのトラフィックがあるので、各例の VLAN の同じ数が常にありません。

これは MST 例 0 のための設定です:

  • Router1 および router2 は MSTAG 設定に基づいてスタティック BPDU を送信 して います。 それらはネットワークからの着信 BPDU を処理しませんし、完全なインプリメンテーションを実行することを試みていません。 MSTAG を使うと、2 つ L2VPN PE はちょうど MSTAG 設定に基づいてスタティック BPDU を送信 します。
  • Router1 はその例のためのルートである現われることによって例 0 のトラフィックを引き付けるために設定されます。
  • たとえば Router2 は次位のルート優先度 0 でそれが switch1 と router1 間の router1 失敗か AC 失敗の場合には新しいルートになるように、設定されます。
  • Switch2 は router2 へのポート GI 0/1 の高いスパニングツリー コストでルートへのプライマリ パスがギグ 0/2 直通 switch1 および router1 にあるようにするために設定されます。
  • Switch2 は instance0 にルートポートとしてルートが失われれば GI 0/2 を選択し、代替ポートとして GI 0/1 を選択します。
  • 従って、例 0 に属する VLAN のそのサイトからのトラフィックは VPLS によって router1 上の他のサイトに達します。

MST 例 1 に関しては(2) VLAN は、設定反転します:

  • Router2 はその例のためのルートである現われることによって例 1 のトラフィックを引き付けるために設定されます。
  • たとえば Router1 は次位のルート優先度 1 でそれが switch2 と router2 間の router2 失敗か AC 失敗の場合には新しいルートになるように、設定されます。
  • Switch1 は router1 へのポート GI 0/1 の高いスパニングツリー コストでルートへのプライマリ パスがギグ 0/2 直通 switch2 および router2 にあるようにするために設定されます。
  • たとえば Switch1 はルートポート 1 としてルートが失われれば GI 0/2 を選択し、代替ポートとして GI 0/1 を選択します。
  • 従って、例 1 (この例の VLAN 2)に属する VLAN のそのサイトからのトラフィックは VPLS によって router2 上の他のサイトに達します。
  • タグが付いていない TCN をつかまえ、他のルータへのポイントツーポイント PW を通して転送するために router1 および router2 にサブインターフェイスがある必要があります。 switch1 および switch2 が直接接続を失う可能性があり、なることは互いから隔離したので、router1 および router2 はそのポイントツーポイント PW を通してそのの間で TCN を転送する必要があります。
  • PE はまた TCN を代行受信し、MACアドレステーブルをフラッシュし、リモート PE に LDP MAC 回収を送ります。

これは router1 の設定です:

RP/0/RSP0/CPU0:router1#sh run int gigabitEthernet 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0001
instance 0
root-id 0000.0000.0001
priority 4096
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 8192
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router1#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0001
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3048
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 369
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 322

この設定では、それに注意して下さい:

  • MST 例 0 では、ルートブリッジは router1 のブリッジID の 0000.0000.0001 です。
  • MST 例 1 では、ルートブリッジは router2 のブリッジID の 0000.0000.0002 です。
  • router1 のブリッジ優先順位は例 1 の例 0 (ルートになるため)および 8192 の 4096 です(次位のルートになるため)。
  • router1 のブリッジ優先順位は例 1 の例 0 (次位のルートになるため)および 4096 の 8192 です(ルートになるため)。
  • GigabitEthernet0/1/0/3.1 のポイントツーポイント Cross Connect は他のルータにタグが付いていない MST TCN を運びます。

出力 ACL は dot1q サブインターフェイスで MST にまだ移行されていない別のサイトによって送信 されるかもしれない VLAN ごとの BPDU を廃棄するために設定されました。 この設定は MST のために設定されるインターフェイスの VLAN ごとの BPDU を受け取る時 CE スイッチが矛盾したとしてとインターフェイス宣言することを防ぎます。

router2 の設定は非常に類似したです:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0002
instance 0
root-id 0000.0000.0001
priority 8192
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 4096
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router2#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0002
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3186
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 365
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 177

これはスイッチ 1 の基本設定です:

switch1#sh run | b spanning-tree
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch1#sh run int gig 0/1 | i spanning
spanning-tree mst 1 cost 100000

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p

従って、例 0 のトラフィックは router1 によって転送され、例 1 のトラフィックは switch2 および router2 によって転送されます。

switch2 の設定は switch1 と同じコマンドを使用します:

switch2#sh run | b spanning
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch2#sh run int gig 0/1 | i spanning
spanning-tree mst 0 cost 100000

switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

Switch2 は instance0 のための switch1 および router1 と instance1 のための router2 を通過します。

トラフィックは 1 つの例が router1 によってサイトを終了し、他の例が router2 によってサイトを終了するので loadbalanced。

router1 と switch1 間のリンクがダウンしている場合、例は両方とも router2 を通過します。

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p


switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 100000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

急速なコンバージェンスは失敗のこの型で次位のルートを通したパスが代替パスとして既に選択されたので実現させることができます。 MSTAG を使うと、MST BPDU は他のサイトの不安定な状態から VPLS 従ってサイトに隔離されます転送されません。

4.4.7.3 PVSTAG か PVRSTAG

MSTAG は高速スパニングツリーを使用するので、そして各 VLAN の BPDU よりもむしろ例の使用とスケーラブルであるので VPLS のための優先 する アクセスゲートウェイ プロトコルです。

サイトが MST に移行することができないし、唯一のソリューションが PVST+ か PVRST を実行し続けることなら PVSTAG か PVRSTAG を使用できますが実装は 1 つの特定のトポロジーに制限されます:

116453-technote-ios-xr-l2vpn-27.jpg


このトポロジーでは、最も重要な制約事項は CE スイッチが 1 だけある場合もあることです。 MSTAG トポロジー 2 スイッチ 次があることができません。 MSTAG では、サイトが 2 人の部に分割されるとき 1 PE から他にタグなしトラフィックを(を含む BPDU TCN)転送するためにポイントツーポイント PW を設定できます。 PVST および PVRST を使うと、TCN はタグ付けしました送信 されます従って VPLS に転送されるべきデータトラフィックと同じサブインターフェイスを一致する。 ルータは反対側に TCN を転送するために MAC アドレスおよびプロトコル タイプに基づいて BPDU を識別しなければなりません。 これが現在サポートされなかったりので、1 つの CE デバイスだけ持つ要件があります。

リリースのもう一つの要件は Cisco IOS XR ソフトウェア リリース 4.3.0 より先にバンドル インターフェイスが AC として使用することができないことです。 この制約事項は Cisco IOS XR ソフトウェア リリース 4.3.0 で解除されました。

プリンシパルは MSTAG と同様に多くの同じです。 PVSTAG ルータは CE が router4 のルートとの router3 のルートおよび他で、いくつかの VLAN 設定することができます(仮想 な)ルートにコストで直接 0。loadbalance トラフィック接続されるスイッチに接続されるようであるようにスタティック BPDU を送信 します。

これは router3 の設定例です:

RP/0/RSP1/CPU0:router3#sh run int gigabitEthernet 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router3#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0001
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0001
!
!
!

RP/0/RSP1/CPU0:router3#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0

これは router4 の設定例です:

RP/0/RSP1/CPU0:router4#sh run int gig 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router4#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router4#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0002
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0002
!
!
!

RP/0/RSP1/CPU0:router4#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0

これは CE switch3 の設定例です:

switch3#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

switch3#sh spanning-tree vlan 3

VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 4 128.1 P2p
Gi0/2 Root FWD 4 128.2 P2p

PVSTAG のための設定は MSTAG に非常に類似したです但し例外としてはプライマリゲートウェイのルート優先度および優先順位は 4096 で設定され、バックアップ ゲートウェイの優先順位は MSTAG 例の 8192 で設定されます。

ドメインの他のスイッチはすべて優先順位が PVSTAG か PVRSTAG で設定される物より高くあるはずです。

ルートポートにどのポートなり、どのポートがブロックされるか影響を及ぼすために CE スイッチのインターフェイス コストを調整できます。

4.4.7.4 MC-LAG

VPLS の MC-LAG 設定は双方向 PW 冗長性のポイントツーポイント PW より簡単です。 1 つのプライマリ PW および 3 つのスタンバイ PW の代りに、PE は VPLS と標準である VPLS PW のフル メッシュだけを必要とします、:

116453-technote-ios-xr-l2vpn-28.jpg


このトポロジーでは、それに注意して下さい:

  • MC-LAG は左の 2 VPLS PE の間で動作します: router2 および router4。
  • 通常の状態で、バンドルメンバーは router1 と router2 間でおよび router1 と router4 間の STANDBY 状態でアクティブです。
  • Router2 に VPLS ブリッジドメインの下で設定されるバンドル サブインターフェイスがあります従って router2 はリモート VPLS PE にトラフィックを転送します。 トポロジーダイアグラムで説明される 2 つのサイトがありますしかし多くがある可能性があります。
  • リモート PE は router2 によって router2 によって router1 からの MAC アドレスおよびデバイスを、そう PE 転送しますこれらの宛先MAC アドレスのためのトラフィックを後ろ学びます。
  • router1 と router2 間のリンクがダウン状態になるか、または router2 がダウン状態になるとき、router1 と router4 アクティブ間のバンドルメンバーは行きます。
  • ルータ 2 のように、router4 に VPLS ブリッジドメインの下で設定されるバンドル サブインターフェイスがあります。
  • バンドル サブインターフェイスが router4 でアップする時、リモート VPLS PE への router4 送信 LDP MAC 回収メッセージそれらにトポロジーの変更があることを知らせるため。

これは router3 の設定です:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

MC-LAG バンドルが設定されたら、他の AC のような VPLS 設定の下でそれを追加して下さい。

これは router5 の対応した 設定です:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router5#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

通常の状況で、router3 間のバンドルメンバーおよび router6 はアクティブであり、router5 と router6 間のメンバーは STANDBY 状態にあります:

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x0001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8000, 0xa002 1000000
Link is marked as Standby by mLACP peer
RP/0/RSP1/CPU0:router3#

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

router6#

CE からのトラフィックは router3 で受信され、リモート PE に転送されます:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP1/CPU0:router3#sh l2vpn forwarding bridge-domain customer1:
engineering mac location 0/0/CPU0

To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
001d.4603.1f01 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A

最後のコマンドはバンドルのいくつかの MAC アドレスでおよびアクティブメンバー router3 にであって下さい router3 が学んでいることを説明したものです。 router5 で、ローカル メンバーが STANDBY 状態にあるのでバンドルに学習される MAC アドレスがありません:

RP/0/RSP1/CPU0:router5#sh l2vpn forwarding bridge-domain customer1:engineering 
mac location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f01 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

router3 と router6 間のバンドルメンバーがダウン状態になるとき、バンドルメンバーは router5 でアクティブになります。 リモート PE が MACアドレステーブルを削除し、新しいアクティブ MC-LAG PE router5 によって MAC アドレスを学習するように MC-LAG VPLS PE は LDP MAC 回収メッセージを送信 します。

Router2 は router3 および router5 からアクティブ MC-LAG バンドルメンバーが router3 から router5 に移るとき MAC 回収メッセージを受け取ります:

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1 detail | 
i "state is|withd|bridge-domain"
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/1/0/3.3, state is up
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/0/0/1.2, state is unresolved
AC: GigabitEthernet0/1/0/3.2, state is up
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
MAC withdraw message: send 2 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1

router2 の MAC アドレスは router3 から移ります(10.0.0.13) router5 に(10.0.0.14):

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f02 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A

MC-LAG を使うと、サイトは単一 バンドルを VPLS によって他のサイトに接続されるのに使用できます。 MC-LAG はリンクおよび PE 冗長性を提供しますが、論理的にそれは今でも他のサイトに達する 1 つの bundle interface です。 そのバンドルでスパニングツリーが必要とならないし、BPDU が VPLS 上のサイトの間で交換されないようにするために BPDU フィルタは CE で設定できます。

もう一つのオプションはバンドルの AC のイーサネットサービス access-list の設定 BPDU の宛先MAC アドレスを廃棄するためにです従って BPDU はサイトの間で転送されません。 ただし、秘密リンクがサイトの間で導入されれば、スパニングツリーは MC-LAG バンドルで動作していないのでループを切断できません。 このように、MC-LAG のスパニングツリーをディセーブルにするためにかどうか組み込みます注意深く評価して下さい。 サイト間のトポロジーが注意深く維持される場合、スパニングツリーのための必要なしで MC-LAG によって冗長性を持っていることは素晴らしいです。

4.4.7.5 ASR 9000 nV エッジ クラスタ

MC-LAG ソリューションはスパニングツリーを使用する必要なしで冗長性を提供しました。 1 つの欠点は 1 MC-LAG PE へのバンドルメンバーが STANDBY 状態にある、従ってリンク 使用方法を最大化しないそれはアクティブ スタンバイ ソリューションですことです。

もう一つの設計 オプションは CE は各クラスタ ラックに同時にすべてのアクティブアクティブのバンドルメンバーがある場合があるように ASR の使用 9000 nV エッジ クラスタです:

116453-technote-ios-xr-l2vpn-29.jpg

このソリューションのもう一つの利点はクラスタのそれぞれのためのクラスタ毎にたった 1 PW が各サイトにあるので PW の数が減ることです。 サイト毎に 2 PE があるとき、各 PE は各サイトで 2 PE のそれぞれに PW がなければなりません。

設定の単純はもう一つの利点です。 バンドル AC および VFI PW のブリッジドメインとの非常に基本的な VPLS 設定のように設定見え:

RP/1/RSP0/CPU0:router2#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 2 / 0 / 2
Local bandwidth : 20000000 (20000000) kbps
MAC address (source): 0024.f71e.d309 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 64
Wait while timer: 2000 ms
Load balancing: Default
LACP: Not operational
Flap suppression timer: Off
Cisco extensions: Disabled
mLACP: Not configured
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------- ----------- -------------- ----------
Te0/0/0/8 Local Active 0x8000, 0x0005 10000000
Link is Active
Te1/0/0/8 Local Active 0x8000, 0x0001 10000000
Link is Active

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.2
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.3
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/1/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

冗長性は 2 つのラックにデュアルホーム バンドル AC によってバンドルがバンドルメンバー失敗かラック失敗の場合にはアップのままになっているように提供されます。

サイトがクラスタだけによる VPLS ドメインに接続されるとき、トポロジーはスパニングツリーに関して MC-LAG に類似したです。 つまりそのバンドルでスパニングツリーが必要とならないし、BPDU が VPLS 上のサイトの間で交換されないようにするために BPDU フィルタは CE で設定できます。

もう一つのオプションはバンドルの AC のイーサネットサービス access-list の設定 BPDU の宛先MAC アドレスを廃棄するためにです従って BPDU はサイトの間で転送されません。 ただし、秘密リンクがサイトの間で導入されれば、スパニングツリーは CE-PE バンドルで動作していないのでループを切断できません。 このように、それのスパニングツリーをディセーブルにするためにかどうか注意深く評価して下さい CE-PE は組み込みます。 サイト間のトポロジーが注意深く維持される場合、スパニングツリーのための必要なしでクラスタによって冗長性を持っていることは素晴らしいです。

4.4.7.6 ICCP ベースのサービス マルチホーミング(ICCP-SM) (PMCLAG (擬似 MCLAG)およびアクティブ/アクティブ)

未使用にままになっているスタンバイ モードのいくつかのバンドル リンクがの MC-LAG に関する制限事項を克服するためにバージョン 4.3.1 で導入される新しい 機能があります。 Pseudo MCLAG と呼ばれる新しい 機能 DHD からの接点(POA)へのリンクすべてでは使用中、VLAN は異なるバンドルの間で分割されますありますが:

116453-technote-ios-xr-l2vpn-29a.jpg

4.5 トラフィック ストーム コントロール

L2 ブロードキャスト ドメインでは、ホストが不品行な振舞いをい、ブリッジドメインでどこでもあふれる必要があるブロードキャストまたはマルチキャスト フレームの高い率を送信 するかもしれませんことリスクがあります。 もう一つのリスクは(スパニングツリーによって壊れていない) L2 ループの作成です、ブロードキャストという結果に終り、パケット ループをマルチキャストする。 ブロードキャストおよびマルチキャスト パケットの高い率はブロードキャスト ドメインのホストのパフォーマンスに影響を与えます。

ネットワークのスイッチング パフォーマンス デバイスはまたブリッジドメインの複数の出力ポートへの 1 入力されたフレーム(ブロードキャスト、マルチキャストまたは未知のユニキャスト フレーム)の複製から影響を受けるかもしれません。 同じパケットのマルチプルコピーの作成はパケットが複製されなければならないデバイスの中のインポートによってリソース集中型、である場合もあります。 たとえば、複数の異なるスロットへのブロードキャストを複製することはファブリックのマルチキャスト複製機能のために問題ではないです。 ネットワークプロセッサのパフォーマンスはネットワークプロセッサは処理していることいくつかのポートで送信 されるべき同じパケットのマルチプルコピーを作成しなければならないとき影響を与えられるかもしれません。

デバイスを嵐の場合には保護するために、トラフィック ストーム コントロール 機能はブリッジドメイン AC で受け入れられるべきブロードキャスト、マルチキャストおよび未知のユニキャストの最大レートを設定することを可能にします。 Cisco ASR 9000 シリーズ 集約 サービス ルータシステム セキュリティ構成ガイドを、リリース 4.3.x 参照して下さい: 詳細については VPLS ブリッジの下のトラフィック ストーム コントロールの実装

トラフィック ストーム コントロールはバンドル AC インターフェイスか VFI PW でサポートされませんが、非バンドル AC およびアクセス PW でサポートされます。 機能はデフォルトでディセーブルにされます; ストーム コントロールを設定しなければ、ブロードキャストの比率を受け入れましたり、および未知のユニキャスト マルチキャストします。

次に設定例を示します。

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
neighbor 10.0.0.15 pw-id 15
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
vfi customer1-engineering
neighbor 10.0.0.10 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1w1d ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 5 (5 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control:
Broadcast: enabled(1000)
Multicast: enabled(10000)
Unknown unicast: enabled(10000)
Static MAC addresses:
Statistics:
packets: received 251295, sent 3555258
bytes: received 18590814, sent 317984884
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
<snip>

ストーム コントロール ドロップ カウンタは提示 l2vpn ブリッジドメイン detail コマンドの出力に常にあります。 機能がデフォルトでディセーブルにされるので、カウンターは機能が設定されたらだけドロップを報告し始めます。

設定速度は 1 つのネットワークからの別のネットワークにトラフィックパターンに変わるかもしれません。 比率を設定する前に、Cisco は理解しますブロードキャスト推奨します、マルチキャストまたは未知のユニキャスト帯の比率を通常の状況で。 それから正常な比率の上の設定速度の余白を追加して下さい。

4.6 MAC は移動します

インターフェイス フラップのようなネットワークの不安定性の場合には、MAC アドレスは新しいインターフェイスから学習されるかもしれません。 これは正常なネットワークコンバージェンスであり、mac-address-table は動的にアップデートされます。

ただし、一定した MAC 移動は頻繁に L2 ループの間に厳しい不安定な状態のようなネットワークの不安定性を、示します。 MAC アドレス セキュリティ機能は MAC 移動を報告し、おこるポートのシャットダウンのような是正措置を奪取 することを可能にします。

是正措置が設定されなくても、logging コマンドを設定できます従って MAC 移動メッセージを通したネットワークの不安定性の警告されます:

l2vpn
bridge group customer1
bridge-domain engineering
mac
secure
action none
logging
!
!

この例では、操作はどれもに設定されません、従って MAC 移動が検出する但し例外としては syslog メッセージが記録 されるとき何も行われません。 これはメッセージ例です:

LC/0/0/CPU0:Dec 13 13:38:23.396 : l2fib[239]: 
%L2-L2FIB-5-SECURITY_MAC_SECURE_VIOLATION_AC : MAC secure in AC
GigabitEthernet0_0_0_4.1310 detected violated packet - source MAC:
0000.0000.0001, destination MAC: 0000.0001.0001; action: none

4.7 IGMP および MLD スヌーピング

デフォルトで、マルチキャスト フレームはブリッジドメインのすべてのポートにあふれます。 使用しているとき高い率は IP テレビ(IPTV)サービスのように流れます、すべてのポートで転送され、複数の PW に複製されるかなりのトラフィックがあるかもしれません。 すべての TV ストリームが 1 つのインターフェイスに転送される場合、これはポートを混雑させるかもしれません。 唯一のオプションはだけ適切なときだけポートのレシーバおよびマルチキャスト ルータおよび前方ストリーム トラッキングするためにマルチキャスト 制御パケットを代行受信する MLD スヌーピングのような機能の設定です、または IGMP。

これらの機能のさらに詳しい詳細については Cisco ASR 9000 シリーズ 集約 サービス ルータ マルチキャスト コンフィギュレーション ガイドを、リリース 4.3.x 参照して下さい。

5. 追加 L2VPN トピック



このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

アウトプット インタープリタ ツール登録ユーザ専用)は、特定の show コマンドをサポートしています。 show コマンド出力の分析を表示するには、アウトプット インタープリタ ツールを使用してください。

5.1 負荷バランシング

L2VPN PE が MPLS PW 上のフレームを送信 する必要があるときイーサネットフレームは 1つ以上の MPLS ラベルとの MPLS フレームにカプセル化されます; 少なくとも 1 PW ラベルが多分 IGP ラベル リモート PE に達するためにあり。

MPLS フレームはリモート L2VPN PE への MPLS ネットワークによって転送されます。 一般的に 宛先 PE に到達するマルチパスがあります:

116453-technote-ios-xr-l2vpn-30.jpg

: このダイアグラムですべてのリンクが表されません。

PE1 は PE2 の方の最初の MPLS P ルータとして P1 と P2 の間で選択できます。 P1 が選択される場合、PE1 は P3 と P4 の間で、等選択します。 使用可能なパスは IGP トポロジーおよび MPLS TE トンネル パスに基づいています。

MPLS サービスプロバイダーは均等に他の十分に利用されていないリンクの 1 つの輻輳リンクよりもむしろ利用されるすべてのリンクがあることを好みます。 この目標は PW トラフィックによって選択されるパスがコアで使用されるハッシュアルゴリズムに依存するので他よりのでいくつかの PW が大いにより多くのトラフィックを運ぶ実現し易くないです、そして常に。 輻輳を作成する多重高帯域幅 PW は同じリンクにハッシュされるかもしれません。

非常に重要な要件は 1 フローからのすべてのパケットが同じパスに従う必要があることです。 さもなければ、これはアプリケーションの品質かパフォーマンスに影響を与えるかもしれない故障中の帯の原因となります。

下部の MPLS ラベルに続く Ciscoルータの MPLS ネットワークの負荷バランシングはデータに一般的に基づいています。

  • 底ラベルの直後のデータが 0x4 か 0x6 から開始する場合、MPLS P ルータは MPLS パケットの中の IPv4 または IPv6 パケットがある仮定し、フレームから得られる送信元および宛先 IPv4 または IPv6 アドレスのハッシュに基づいて loadbalance にと試みます。 理論では、これは PW にカプセル化され、転送されるイーサネットフレームに宛先MAC アドレスが底ラベルに続くので適用するべきではありません。 しかし最近 0x4 および 0x6 から開始するいくつかの MACアドレス範囲は割り当てられてしまいました。 MPLS P ルータは IPv4 送信元 および 宛先アドレスがあるか基づくフレームをハッシュするため仮定するものをに不正確にイーサネットヘッダーが実際に IPv4 ヘッダであり、と考慮するかもしれません。 out-of-sequence に PW およびアプリケーション 品質の問題の帯を導く PW からのイーサネットフレームは MPLS コアの異なるパスにハッシュされるかもしれません。 ソリューションはポイントツーポイントか VPLS PW に接続することができる pw クラスの下に制御 ワードの設定です。 制御 ワードは直後に MPLS ラベル挿入されます。 制御 ワードは 0x4 か 0x6 から開始しません従って問題は回避されます。

    RP/1/RSP0/CPU0:router#sh run l2vpn bridge group customer1 bridge-domain 
    engineering
    l2vpn
    pw-class control-word
    encapsulation mpls
    control-word
    !
    !
    bridge group customer1
    bridge-domain engineering
    vfi customer1-engineering
    neighbor 10.0.0.11 pw-id 2
    pw-class control-word
    !
    <snip>
    RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
    Legend: pp = Partially Programmed.
    Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
    ShgId: 0, MSTi: 0
    <snip>
    List of VFIs:
    VFI customer1-engineering (up)
    PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
    PW class control-word, XC ID 0xc000000a
    Encapsulation MPLS, protocol LDP
    Source address 10.0.0.10
    PW type Ethernet, control word enabled, interworking none
    Sequencing not set

    PW Status TLV in use
    MPLS Local Remote
    ------------ ------------------------------ ------------------
    Label 281708 16043
    Group ID 0x4 0x5
    Interface customer1-engineering customer1-engineering
    MTU 1500 1500
    Control word enabled enabled
    PW type Ethernet Ethernet
    VCCV CV type 0x2 0x2
    (LSP ping verification) (LSP ping verification)
    VCCV CC type 0x7 0x7
    (control word) (control word)
    (router alert label) (router alert label)
    (TTL expiry) (TTL expiry)
    ------------ ------------------------------ ------------------
  • MPLS ラベルスタックの下部のの直後のデータが 0x4 か 0x6 から開始しない場合、P ルータ loadbalances は底ラベルに基づいていました。 1 PW からのすべてのトラフィックは同じパスに従います、従って異常パケットは発生しません、これは高帯域幅 PW の場合にはいくつかのリンクの輻輳の原因となるかもしれません。 Cisco IOS XR ソフトウェア リリース 4.2.1 によって、ASR 9000 はフローわかっている転送する(FAT) PW 機能をサポートします。 この機能はポイントツーポイントまたは VPLS PW の 2 つの終わりの間でネゴシエートされる L2VPN PE で動作します。 入力 L2VPN PE は AC および L2VPN 設定のフローを検出する、PW MPLS ラベルの下で MPLS ラベルスタックの下部ので新しい MPLS フロー ラベルを挿入します。 入力 PE は送信元および宛先 MACアドレス(デフォルト)または送信元および宛先 IPv4 アドレスに検出する(設定可能な)基づいてフローを。 MAC アドレスの使用はデフォルトです; IPv4 アドレスの使用は推奨されましたり、手動で設定する必要があります。

    src-dst-mac または src-dst-ip ごとの FAT PW 機能、入力 L2VPN PE 挿入 1 一番下 MPLS ラベルを使って。 MPLS P ルータは(PE 間で)使用可能なパス上の帯をハッシュしましたり、そして MPLS スタックの下部のでその FAT PW フロー ラベルに基づいて宛先 PE に到達します。 これは普通は PW が少数の src-dst-mac か src-dst-ip メッセージ交換だけ運ばなければコアの大いによりよい帯域利用率を提供します。 Cisco は制御 ワードを使用する従って 0x4 および 0x6 と直後にフロー ラベル開始する MAC アドレスがあることを避けることができることを推奨します。 これは擬似 IP アドレスにハッシュを正しく基づき、フロー ラベルに基づいていません確認します。

    この機能によって、1 PW からのトラフィックはコアのマルチパスに利用可能 な場合 loadbalanced。 アプリケーショントラフィックは同じからのすべてのトラフィックが(MAC か IP) (MAC か IP)従う同じパスにソースをたどる同じ宛先にので異常パケットで被害を受けません。

次に設定例を示します。

l2vpn
pw-class fat-pw
encapsulation mpls
control-word
load-balancing
flow-label both
!
!
!
bridge group customer1
bridge-domain engineering
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
pw-class fat-pw


RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
<snip>
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
PW class fat-pw, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.10
PW type Ethernet, control word enabled, interworking none
Sequencing not set
Load Balance Hashing: src-dst-ip
Flow Label flags configured (Tx=1,Rx=1), negotiated (Tx=1,Rx=1)

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 281708 16043
Group ID 0x4 0x5
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word enabled enabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x7 0x7
(control word) (control word)
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------

5.2 記録

ロギングメッセージの異なる型は L2VPN コンフィギュレーションモードで設定することができます。 PW ステータス 変更時 L2VPN イベントのための syslog アラートを受け取るために l2vpn ログオン順序を設定し判別するためにロギング pseudowire を設定して下さい:

l2vpn
logging
bridge-domain
pseudowire
nsr
!

多くの PW が設定される場合、メッセージはログにあふれるかもしれません。

5.3 イーサネットサービス access-list

トラフィックを特定のホストから廃棄するか、またはルータが l2transport インターフェイスのホストからパケットを取得しているかどうか確認するためにイーサネットサービス access-list を使用できます:

RP/0/RSP0/CPU0:router#sh run ethernet-services access-list count-packets
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3
20 permit any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group count-packets egress
!

RP/0/RSP0/CPU0:router#sh access-lists ethernet-services count-packets
hardware egress location 0/1/CPU0
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3 (5 hw matches)
20 permit any any (30 hw matches)

ハードウェア一致はハードウェア キーワードとだけわかる場合があります。 アクセスグループの方向によって入力出力 キーワードを使用して下さい。 access-list が適用するインターフェイスのラインカード 位置はまた規定 されます。

またセキュリティかトラブルシューティング支援機能として l2transport インターフェイスの ipv4 access-list を適用できます:

RP/0/RSP0/CPU0:router#sh run ipv4 access-list count-pings
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2
20 permit ipv4 any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ipv4 access-group count-pings ingress
!

RP/0/RSP0/CPU0:router#sh access-lists ipv4 count-pings hardware ingress
location 0/1/CPU0
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2 (5 hw matches)
20 permit ipv4 any any (6 hw matches)

5.4 イーサネット出力フィルタ

出力 VLAN タグを判別する AC の出方向では、書き直し入力 タグ pop <> 対称 コマンドがないことを仮定して下さい。 そのケースでは、チェックが発信 フレームが encapsulation コマンドに従って正しい VLAN タグを備えていることを確認するためにありません。

次に設定例を示します。

interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
!
interface GigabitEthernet0/1/0/39.2 l2transport
encapsulation dot1q 2
!
l2vpn
bridge group customer2
bridge-domain test
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/3.3
!
interface GigabitEthernet0/1/0/39.2
!
!
!
!

この設定では、それに注意して下さい:

  • GigabitEthernet0/1/0/39.2 の dot1q タグ 2 と受信されたブロードキャストは書き直し入力 コマンドがないので着信 タグを保存します。
  • そのブロードキャストは dot1q タグ 2 と GigabitEthernet0/1/0/3.2 からあふれますが、GigabitEthernet0/1/0/3.2 がまた dot1q タグ 2.で設定されるのでそれは問題を引き起こしません。
  • そのブロードキャストはまたオリジナル タグ 2 を保存する GigabitEthernet0/1/0/3.3 から GigabitEthernet0/1/0/3.3 に書き直しコマンドがないのであふれます。 GigabitEthernet0/1/0/3.3 の encapsulation dot1q 3 コマンドは出方向チェックインされません。
  • 結果は、なぜなら GigabitEthernet0/1/0/39 のタグ 2 と受信された 1 ブロードキャストがそこに GigabitEthernet0/1/0/3 のタグ 2 出かけることを用いる 2 つのブロードキャストであることです。 複写されたトラフィックによりアプリケーションを引き起こすかもしれませんこと発行します。
  • ソリューションは厳密なイーサネット出力フィルタの設定パケットが正しい VLAN タグをサブインターフェイスに残すようにするためにです。 さもなければ、パケットは転送されないし、廃棄されます。
interface GigabitEthernet0/1/0/3.2 l2transport
ethernet egress-filter strict
!
interface GigabitEthernet0/1/0/3.3 l2transport
ethernet egress-filter strict
!

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 116453