マルチポイント レイヤ 2 サービスの実装
マルチポイント レイヤ 2 サービスの実装
発行日;2013/04/10 | 英語版ドキュメント(2013/04/02 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

マルチポイント レイヤ 2 サービスの実装

内容

マルチポイント レイヤ 2 サービス実装の前提条件

マルチポイント レイヤ 2 サービスの実装に関する情報

バーチャル プライベート LAN サービスの概要

ブリッジ ドメイン

疑似回線

仮想転送インスタンス

MPLS ベースのプロバイダー コアの VPLS

VPLS アーキテクチャ

レイヤ 2 スイッチングの VPLS

VPLS ディスカバリおよびシグナリング

BGP ベースの VPLS オートディスカバリ

BGP シグナリングによる BGP オートディスカバリ

LDP シグナリングによる BGP オートディスカバリ

VPLS LDP シグナリングにおける Cisco IOS XR と Cisco IOS 間の相互運用性

MAC アドレス関連パラメータ

MAC アドレス フラッディング

MAC アドレスベース転送

MAC アドレスの送信元ベースの学習

MAC アドレス エージング

MAC アドレス制限

MAC アドレス取り消し

MAC アドレスのセキュリティ

LSP Ping over VPWS および VPLS

スプリット ホライズン グループ

レイヤ 2 セキュリティ

ポート セキュリティ

DHCP スヌーピング

G.8032 イーサネット リング保護

概要

Flow Aware Transport 疑似回線(FAT PW)

疑似回線ヘッドエンド

PWHE の利点

L2VPN over GRE

GRE 配置シナリオ

優先パスとしての GRE トンネル

マルチポイント レイヤ 2 サービスの実装方法

ブリッジ ドメインの設定

ブリッジ ドメインの作成

疑似回線の設定

メンバのブリッジ ドメインへの関連付け

ブリッジ ドメイン パラメータの設定

ブリッジ ドメインのディセーブル化

不明なユニキャスト フラッディングのブロック

フラッディング最適化モードの変更

レイヤ 2 セキュリティの設定

レイヤ 2 セキュリティのイネーブル化

Dynamic Host Configuration Protocol(DHCP)プロファイルの対応付け

レイヤ 2 仮想転送インスタンスの設定

ブリッジ ドメインの仮想転送インスタンスの追加

疑似回線の仮想転送インスタンスへの関連付け

ブリッジ ドメインへの仮想転送インスタンスの関連付け

疑似回線への疑似回線クラスの接続

スタティック ラベルを使用した Any Transport over Multiprotocol 疑似回線の設定

仮想転送インスタンスのディセーブル化

MAC アドレス関連パラメータの設定

MAC アドレスの送信元ベースの学習の設定

MAC アドレス回収のイネーブル化

MAC アドレス制限の設定

MAC アドレス エージングの設定

ブリッジ ポート レベルでの MAC フラッシュのディセーブル化

MAC アドレスのセキュリティの設定

AC スプリット ホライズン グループへの接続回線の設定

AC スプリット ホライズン グループへのアクセス疑似回線の追加

BGP オートディスカバリおよびシグナリングでの VPLS の設定

BGP オートディスカバリおよび LDP シグナリングでの VPLS の設定

G.8032 イーサネット リング保護の設定

ERP プロファイルの設定

CFM MEP の設定

ERP インスタンスの設定

ERP パラメータの設定

TCN 伝播の設定

Flow Aware Transport 疑似回線の設定

VPWS の ECMP および FAT PW によるロード バランシングのイネーブル化

VPLS の ECMP および FAT PW によるロード バランシングのイネーブル化

疑似回線ヘッドエンドの設定

PWHE 設定の制限事項

PWHE インターフェイスの設定

PWHE 相互接続の設定

汎用インターフェイス リストの設定

送信元アドレスの設定

PWHE インターフェイスのパラメータの設定

L2VPN over GRE の設定

疑似回線の優先パスとしての GRE トンネルの設定

マルチポイント レイヤ 2 サービスの設定例

プロバイダー エッジ間のバーチャル プライベート LAN サービスの設定:例

プロバイダー エッジとカスタマー エッジ間のバーチャル プライベート LAN サービスの設定:例

MAC アドレス回収フィールドの表示:例

スプリット ホライズン グループ:例

不明なユニキャスト フラッディングのブロック:例

MAC フラッシュのディセーブル化:例

IOS XR トランク インターフェイスでのブリッジング:例

イーサネット フロー ポイントでのブリッジング:例

フラッディング最適化モードの変更:例

BGP オートディスカバリおよびシグナリングでの VPLS の設定:例

LDP および BGP の設定

BGP シグナリングによる BGP オートディスカバリの最小の L2VPN 設定

BGP オートディスカバリおよび BGP シグナリングでの VPLS

LDP シグナリングによる BGP オートディスカバリの最小設定

BGP オートディスカバリおよび LDP シグナリングでの VPLS

ダイナミック ARP インスペクションの設定:例

IP ソース ガードの設定:例

G.8032 イーサネット リング保護の設定:例

相互接続ノードの設定:例

開いたリングのノードの設定:例

Flow Aware Transport 疑似回線の設定:例

疑似回線ヘッドエンドの設定:例

L2VPN over GRE の設定:例

疑似回線の優先パスとしての GRE トンネルの設定:例

その他の関連資料

関連資料

標準

MIB

RFC

シスコのテクニカル サポート

マルチポイント レイヤ 2 サービスの実装

このモジュールでは、マルチポイント レイヤ 2 ブリッジング サービス(Cisco ASR 9000 シリーズ アグリゲーション サービス ルータではバーチャル プライベート LAN サービス(VPLS)とも呼ばれます)の概念および設定情報を示します。VPLS は、レイヤ 2 VPN テクノロジーをサポートし、カスタマーにトランスペアレントなマルチポイント レイヤ 2 接続を提供します。


) このアプローチでは、サービス プロバイダーは、ブロードキャスト TV やレイヤ 2 VPN などの多数の新しいサービスをホストできます。Cisco ASR 9000 シリーズ ルータでの MPLS レイヤ 2 VPN の詳細、およびこのモジュールに記載されているコマンドの説明については、「関連資料」の項を参照してください。設定作業の実行時に使用する可能性があるその他のコマンドに関するドキュメントを見つけるには、オンラインのCisco IOS XR ソフトウェア マスター コマンド索引を検索してください。


Cisco ASR 9000 シリーズ ルータでのマルチポイント レイヤ 2 サービスの実装機能の履歴

 

リリース
変更内容

リリース 3.7.2

この機能は、Cisco ASR 9000 シリーズ ルータで導入されました。

リリース 3.9.0

次の機能が追加されました。

不明なユニキャスト フラッディングのブロック。

MAC フラッシュのディセーブル化。

マルチ スパニングツリー アクセス ゲートウェイ

スケール拡張機能が導入されました。スケール拡張機能の詳細については、表 4 を参照してください。

リリース 3.9.1

BGP オートディスカバリおよび LDP シグナリングによる VPLS のサポートが追加されました。

リリース 4.0.1

次の機能に対するサポートが追加されました。

ダイナミック ARP インスペクション

IP SourceGuard

MAC アドレスのセキュリティ

リリース 4.1.0

ASR 9000 SIP-700 ラインカードでのこれらの VPLS 機能のサポートが追加されました。

MAC 学習およびフォワーディング

MAC アドレス エージング サポート

MAC 制限

スプリット ホライズン グループ

MAC アドレス取り消し

未知のユニキャスト、ブロードキャスト、およびマルチキャスト パケットのフラッディング

アクセス疑似回線

H-VPLS PW アクセス

PW の冗長性

G.8032 イーサネット リング保護機能のサポートが追加されました。

リリース 4.2.1

Flow Aware Transport(FAT)疑似回線機能のサポートが追加されました。

リリース 4.3.0

次の機能のサポートが追加されました。

疑似回線ヘッドエンド(PWHE)

ASR 9000 Enhanced Ethernet ラインカードのスケール拡張機能:

VPWS および VPLS 内の 128000 疑似回線のサポート

VPLS と VPWS インスタンスでの 128000 疑似回線のサポート

ブリッジの 512 疑似回線までのサポート

128000 バンドル接続回線のサポート

128000 VLAN のサポート

L2VPN over GRE

マルチポイント レイヤ 2 サービス実装の前提条件

VPLS を設定する前に、次の作業が終了し、条件が満たされていることを確認してください。

このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。

ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

プロバイダー エッジ(PE)ルータが IP によって相互に到達できるように、コアに IP ルーティングを設定します。

レイヤ 2 トラフィックを開始して終了するようにループバック インターフェイスを設定します。PE ルータが他のルータのループバック インターフェイスにアクセスできるようにします。


) ループバック インターフェイスは、すべてのケースで必要というわけではありません。たとえば、VPLS が TE トンネルに直接マッピングされている場合、トンネル選択ではループバック インターフェイスは必要ありません。


ラベル スイッチド パス(LSP)が PE ルータ間に存在するよう、コアで MPLS とラベル配布プロトコル(LDP)を設定します。

コア側インターフェイスは、イーサネットベースでなければなりません。VPLS が設定されている場合は、POS、フレーム リレー、PPP/MLPPP インターフェイスはコア側インターフェイスとしてサポートされません。

マルチポイント レイヤ 2 サービスの実装に関する情報

バーチャル プライベート LAN サービス(VPLS)を実装するには、次の概念を理解する必要があります。

「バーチャル プライベート LAN サービスの概要」

「MPLS ベースのプロバイダー コアの VPLS」

「VPLS ディスカバリおよびシグナリング」

「MAC アドレス関連パラメータ」

「LSP Ping over VPWS および VPLS」

「スプリット ホライズン グループ」

「レイヤ 2 セキュリティ」

「G.8032 イーサネット リング保護」

「Flow Aware Transport 疑似回線(FAT PW)」

「疑似回線ヘッドエンド」

「L2VPN over GRE」

バーチャル プライベート LAN サービスの概要

バーチャル プライベート LAN サービス(VPLS)を使用すると、地理的に離れたローカル エリア ネットワーク(LAN)セグメントを MPLS ネットワーク経由で単一ブリッジ ドメインとして相互接続できます。MAC アドレス ラーニング、エージング、およびスイッチングなどの従来の LAN の機能はすべて、単一のブリッジ ドメインに属する、リモート接続されたすべての LAN セグメント全体でエミュレートされます。

VPLS ネットワークの一部のコンポーネントについては、次の項で説明します。

ブリッジ ドメイン

ネイティブ ブリッジ ドメインは、一連の物理または仮想ポート( VFI を含む)から構成されるレイヤ 2 のブロードキャスト ドメインです。データ フレームは、宛先 MAC アドレスに基づいてブリッジ ドメイン内でスイッチングされます。マルチキャスト、ブロードキャスト、不明な宛先ユニキャスト フレームは、ブリッジ ドメイン内でフラッディングされます。また、送信元 MAC アドレス ラーニングは、ブリッジ ドメインのすべての着信フレームで行われます。学習されたアドレスは期限切れになります。着信フレームは、入力ポート、または入力ポートと MAC ヘッダー フィールドの両方の組み合わせのいずれかに基づいてブリッジ ドメインにマッピングされます。

デフォルトでは、スプリット ホライズンは同じ VFI 下の疑似回線でイネーブルです。ただし、デフォルト設定では、スプリット ホライズンは接続回線(インターフェイスまたは疑似回線)でイネーブルではありません。

フラッディング最適化

Cisco ASR 9000 シリーズ ルータは、ブリッジ ドメインでトラフィックをブリッジしながら、不必要にフラッディングするトラフィック量を最小限に抑えます。フラッディング最適化機能によって、この機能を実現します。ただし、特定の障害回復シナリオでは、実際には、トラフィックの損失を防止するには追加のフラッディングが推奨されます。トラフィック損失は、ブリッジ ポート リンクの 1 つが非アクティブになり、スタンバイ リンクによって置き換えられる一時的な間隔中に発生します。

一部の設定では、トラフィック フラッディングを最小化する最適化は、ブリッジのリンクの 1 つで障害が発生し、スタンバイ リンクによって置き換えられる短期間にトラフィック損失という犠牲を払って行われます。そのため、設定に適した特定のフラッディング動作を指定するには、さまざまなモードでフラッディング最適化で設定できます。

次のフラッディング最適化モードを設定できます。

帯域幅最適化モード

コンバージェンス モード

TE FRR 最適化モード

帯域幅最適化モード

フラッディング トラフィックは、ブリッジ ドメインに接続されたブリッジ ポートまたは疑似回線のラインカードだけに送信されます。これは、デフォルトのモードです。

コンバージェンス モード

フラッディング トラフィックはシステムのすべてのラインカードに送信されます。トラフィックは、ブリッジ ドメインに接続されたブリッジ ポートまたは疑似回線の有無に関係なくフラッディングされます。そのブリッジ ドメインに接続された等コスト MPLS パス(ECMP)が複数ある場合は、トラフィックはすべての ECMP にフラッディングされます。

コンバージェンス モードの目的は、障害によりブリッジ リンクが変更される短いインターバル中に失われる絶対トラフィック量を最小限にすることです。

TE FRR 最適化モード

トラフィック エンジニアリング高速再ルーティング(TE FRR)の最適化モードは、ブリッジ ドメインに接続された TE FRR 疑似回線に関するフラッディング動作を除き、帯域幅最適化モードに似ています。TE FRR 最適化モードでは、トラフィックは、プライマリおよびバックアップ FRR インターフェイスの両方にフラッディングされます。ブリッジ トラフィックが FRR の回復時間の制約に準拠するように、このモードは、FRR フェールオーバー中のトラフィック損失を最小限にするために使用されます。

ダイナミック ARP インスペクション

ダイナミック ARP インスペクション(DAI)は、アドレス解決プロトコル(ARP)スプーフィング攻撃から保護する方法です。不正な IP/MAC アドレス バインディングを持つ ARP パケットを代行受信し、ログに記録して、廃棄します。この機能により、ネットワークをある種の中間者攻撃から保護することができます。DAI 機能は、デフォルトではディセーブルです。

ARP では、IP アドレスを MAC アドレスにマッピングすることで、レイヤ 2 ブロードキャスト ドメイン内の IP 通信を可能にします。スプーフィング攻撃は、ARP 要求が実際に受信されなかった場合でも、ホストからの ARP 応答を許可するために発生します。次に攻撃が発生した後、攻撃下にあるデバイスからのすべてのトラフィックは、最初に攻撃者のシステムを通過し、次にルータ、スイッチ、またはホストを通過します。ARP スプーフィング攻撃は、サブネットに接続されているデバイスの ARP キャッシュに偽りの情報を送信することにより、レイヤ 2 ネットワークに接続されているデバイスに影響を及ぼす可能性があります。ARP キャッシュに偽りの情報を送信することを ARP キャッシュ ポイズニングといいます。

ダイナミック ARP インスペクション機能を使用することで、有効な ARP 要求と応答だけが中継されることを保証できます。ARP インスペクションは 2 種類あります。

必要なインスペクション:送信側の MAC アドレス、IPv4 アドレス、受信側のブリッジ ポート XID およびブリッジがチェックされます。

オプション インスペクション:次の項目が検証されます。

送信元 MAC:送信者および送信元の MAC がチェックされます。チェックは、すべての ARP または RARP パケットで行われます。

宛先 MAC:ターゲットおよび宛先の MAC がチェックされます。チェックは、すべての応答または応答反転パケットで実行されます。

IPv4 アドレス:ARP 要求では、送信者の IPv4 アドレスが 0.0.0.0、マルチキャスト アドレス、またはブロードキャスト アドレスかどうかを調べるためにチェックが実行されます。ARP 応答および ARP 応答反転では、ターゲットの IPv4 アドレスが 0.0.0.0、マルチキャスト アドレス、またはブロードキャスト アドレスかどうかを調べるためにチェックが実行されます。このチェックは、要求、応答、および応答反転パケットに応じて実行されます。


) DAI 機能は、接続回線および EFP でサポートされます。現在、DAI 機能は疑似回線ではサポートされません。


IP ソース ガード

IP ソース ガード(IPSG)は、非ルーテッド レイヤ 2 インターフェイスで IP トラフィックを制限するために、DHCP スヌーピング バインディング データベースおよび手動で設定された IP ソース バインディングに基づいてトラフィックをフィルタリングするセキュリティ機能です。

IPSG 機能は、悪意のあるホストが正当のホストの IP アドレスを推測することによって正当のホストを操作しないように、レイヤ 2 ポートで送信元 IP アドレスをフィルタリングします。この機能は、動的な DHCP スヌーピングおよび静的な IP ソース バインディングを使用して、IP アドレスをホストと照合します。

まず、DHCP パケットを除き、IPSG 用に設定された EFP のすべての IP トラフィックがブロックされます。クライアントが DHCP サーバから IP アドレスを受信したあと、またスタティック IP ソース バインディングが管理者によって設定されたあと、その IP 送信元アドレスのある全トラフィックがそのクライアントから許可されます。他のホストからのトラフィックは拒否されます。このフィルタリングは、隣接ホストの IP アドレスを要求することによって、ホストのネットワーク攻撃を制限します。


) IPSG 機能は、接続回線および EFP でサポートされます。現在、IPSG 機能は疑似回線ではサポートされません。


疑似回線

疑似回線は、PE ルータのペア間のポイントツーポイント接続です。その主な機能は、共通 MPLS 形式にカプセル化することによって、基礎となるコア MPLS ネットワーク経由でイーサネットなどのサービスをエミュレートすることです。共通 MPLS 形式へのサービスのカプセル化によって、疑似回線では、通信事業者は MPLS ネットワークにサービスを統合できます。

次のスケール拡張機能は、ASR 9000 Enhanced Ethernet ラインカードに適用できます。

VPWS および VPLS 内の 128000 疑似回線のサポート

VPLS と VPWS インスタンスでの 128000 疑似回線のサポート

ブリッジの 512 疑似回線までのサポート


) このスケール拡張機能は、RSP3 および ASR 9000 Enhanced Ethernet ラインカードが使用されるハードウェア設定内でサポートされます。ただし、これらの拡張機能は、RSP2、ASR 9000 イーサネット ラインカードおよび Cisco ASR 9000 シリーズ SPA インターフェイス プロセッサ 700 ラインカードには適用されません。


疑似回線を介した DHCP スヌーピング

Cisco ASR 9000 シリーズ ルータでは、DHCP サーバが疑似回線に到達可能な DHCP スヌーピングを実行できます。疑似回線は信頼できるインターフェイスと見なされます。

dhcp ipv4 snoop profile { dhcp-snooping-profile1 } コマンドは、ブリッジ上で DHCP スヌーピングをイネーブルにし、ブリッジに DHCP スヌーピング プロファイルを対応付けるために、ブリッジ ドメインで提供されます。

仮想転送インスタンス

VPLS は、仮想転送インスタンス(VFI)の特性に基づいています。VFI は、宛先 MAC アドレス、送信元 MAC アドレス ラーニングとエージングなどに基づいて、転送などのネイティブ ブリッジング機能を実行できる仮想ブリッジ ポートです。

VFI は、VPLS インスタンスごとに PE ルータ上に作成されます。PE ルータでは、特定の VPLS インスタンスの VFI を検索して、パケットの転送先が決定されます。VFI は、特定の VPLS インスタンスの仮想ブリッジのように動作します。VFI には、特定の VPLS に属する複数の接続回線を接続できます。PE ルータは、その VPLS インスタンス内にあるすべての他の PE ルータに対するエミュレート VC を構築し、これらのエミュレート VC を VFI に接続します。パケットの転送先の決定は、VFI に維持されているデータ構造に基づいて行われます。

MPLS ベースのプロバイダー コアの VPLS

VPLS はマルチポイント レイヤ 2 VPN テクノロジーであり、ブリッジング技法によって複数のカスタマー デバイスを接続します。Multipoint Bridging のビルディング ブロックのブリッジ ドメインは、各 PE ルータに存在します。PE ルータのブリッジ ドメインへのアクセス接続は、接続回線と呼ばれます。接続回線は、一連の物理ポート、仮想ポート、またはネットワーク内の各 PE デバイスのブリッジに接続されている両方ポートです。

接続回線をプロビジョニングした後、この特定のインスタンスの MPLS ネットワークを介したネイバー関係が、エンド PE を識別する一連の手動コマンドによって確立されます。ネイバー アソシエーションが完了すると、MPLS コアとカスタマー ドメイン間のゲートウェイである疑似回線のフル メッシュがネットワーク側プロバイダー エッジ デバイス間で確立されています。

MPLS/IP プロバイダー コアは、1 つのブロードキャスト ドメインを構成するために、各 PE デバイス上の複数の接続回線を接続する仮想ブリッジをシミュレートします。また、これらの間でエミュレート仮想回線(VC)を構成するために、VPLS インスタンスに参加しているすべての PE ルータも必要です。

次に、サービス プロバイダー ネットワークは、宛先 MAC アドレスを調べてカスタマーに固有のブリッジ ドメイン内でパケットの交換を開始します。不明、ブロードキャスト、マルチキャストの宛先 MAC アドレスを持つすべてのトラフィックは、サービス プロバイダー ネットワークに接続するすべての接続済み CE カスタマー エッジ デバイスにフラッディングされます。ネットワーク側プロバイダー エッジ デバイスは、パケットがフラッディングされると送信元 MAC アドレスを学習します。トラフィックは、学習されたすべての MAC アドレスのカスタマー エッジ デバイスにユニキャストされます。

VPLS アーキテクチャ

基本的な VPLS アーキテクチャまたはフラット VPLS アーキテクチャでは、プロバイダー エッジ(PE)ルータ間のエンドツーエンド接続がマルチポイント イーサネット サービスを提供できます。図 9 に、IP/MPLS ネットワークでネットワーク プロバイダー エッジ(N-PE)ノード間の相互接続を示すフラット VPLS アーキテクチャを示します。

図 9 基本的な VPLS アーキテクチャ

 

VPLS ネットワークでは、各 PE ルータの ブリッジ ドメイン (レイヤ 2 ブロードキャスト ドメイン)の作成が必要です。VPLS プロバイダー エッジ デバイスは、MAC テーブルおよびブリッジ ドメイン情報を転送するすべての VPLS を保持します。さらに、すべてのフラッディング ブロードキャスト フレームおよびマルチキャスト複製を処理します。

VPLS アーキテクチャの PE は、 疑似回線 (PW)のフル メッシュに接続します。 仮想転送インスタンス (VFI)は、疑似回線のメッシュの相互接続に使用されます。ブリッジ ドメインは、PW メッシュを介してイーサネット マルチポイント ブリッジングを提供する仮想スイッチング インスタンス(VSI)を作成するために VFI に接続されます。VPLS ネットワークは、エミュレートされたイーサネット スイッチを作成するために、MPLS 疑似回線を使用して VSI をリンクします。

VPLS では、1 つの VPLS インスタンスに関与するすべてのカスタマー装置(CE)デバイスが同じ LAN 上に表示されるため、CE デバイスでポイントツーポイント回線のフル メッシュを必要とせずに、マルチポイント トポロジで相互に直接通信できます。サービス プロバイダーは、カスタマーごとに別のブリッジ ドメインを定義することで、MPLS ネットワーク上で複数のカスタマーに VPLS サービスを提供できます。あるブリッジ ドメインからのパケットが別のブリッジ ドメインには伝送または配信されることはないため、LAN サービスのプライバシーが確保されます。

VPLS は、同じレイヤ 2 ブロードキャスト ドメインに属する複数サイト間で、イーサネット IEEE 802.3、VLAN IEEE 802.1q、および VLAN-in-VLAN(Q-in-Q)トラフィックを転送します。VPLS は、フラッディング ブロードキャスト、マルチキャスト、およびブリッジで受信した不明なユニキャスト フレームを含む単純な VLAN サービスを提供します。VPLS ソリューションでは、PE ルータ間で確立された疑似回線のフル メッシュが必要です。VPLS 実装は、ラベル配布プロトコル(LDP)ベースの疑似回線シグナリングに基づきます。

レイヤ 2 スイッチングの VPLS

VPLS テクノロジーには、レイヤ 2 ブリッジングを実行するように Cisco ASR 9000 シリーズ ルータを設定する機能が含まれます。このモードではCisco ASR 9000 シリーズ ルータは、他のシスコ スイッチのように動作するように設定できます。

次の機能がサポートされています。

ブリッジング IOS XR トランク インターフェイス

EFP でのブリッジング

これらのブリッジング機能の例については、 マルチポイント レイヤ 2 サービスの設定例の項を参照してください。

VPLS ディスカバリおよびシグナリング

VPLS はレイヤ 2 マルチポイント サービスであり、WAN サービスで LAN サービスをエミュレートします。VPLS は、サービス プロバイダーが、パケットスイッチド ネットワークで複数の LAN セグメントを相互接続し、単一の LAN として動作できるようにします。サービス プロバイダーは、VPLS を使用するお客様へのネイティブ イーサネット アクセス接続を提供できます。

VPLS のコントロール プレーンは、2 つの重要なコンポーネントであるオートディスカバリおよびシグナリングで構成されます。

VPLS オートディスカバリは、手動で VPLS ネイバーをプロビジョニングする必要性をなくします。VPLS オートディスカバリは、各 VPLS PE ルータが同じ VPLS ドメインに属する他のプロバイダー エッジ(PE)ルータを検出できるようにします。

PE が検出されると、VPLS ドメインの PE ルータで PW のフル メッシュを形成している PE ルータの各ペア間で、疑似回線(PW)がシグナリングおよび確立されます

図 10 VPLS オートディスカバリとシグナリング

 

BGP ベースの VPLS オートディスカバリ

VPLS を含め VPN テクノロジーの重要な点は、ネットワーク デバイスが特定の VPN とのアソシエーションについて他のデバイスに自動的に信号を送信する機能です。オートディスカバリでは、この情報を VPN のすべてのメンバーに配布する必要があります。VPLS は、BGP が最適であるマルチポイント メカニズムです。

BGP ベースの VPLS オートディスカバリにより、VPLS ネイバーを手動でプロビジョニングする必要がなくなります。VPLS オートディスカバリは、各 VPLS PE ルータが同じ VPLS ドメインに属する他のプロバイダー エッジ(PE)ルータを検出できるようにします。VPLS オートディスカバリは、いつ PE ルータが追加されたか VPLS ドメインから削除されたかもトラックします。ディスカバリ プロセスが完了すると、各 PE ルータは、VPLS 疑似回線(PW)の設定に必要な情報を取得します。

BGP シグナリングによる BGP オートディスカバリ

ネットワークでの VPLS の実装では、プロバイダー エッジ(PE)ルータ間で PW のフル メッシュを確立する必要があります。PW には、BGP シグナリングを使用して信号を送信できます。

図 11 ディスカバリおよびシグナリングの属性

 

BGP のシグナリングおよびオートディスカバリ方式には、次のコンポーネントがあります。

PE が、特定の VPLS のメンバーであるリモート PE を学習するための方法。このプロセスをオートディスカバリといいます。

PE が、特定の VPLS の特定のリモート PE で予期される疑似回線ラベルを学習する方法。このプロセスをシグナリングといいます。

BGP ネットワーク層到達可能性情報(NLRI)は、上記の 2 つのコンポーネントを同時に処理します。特定の PE によって生成される NLRI には、他の PE で必要な情報が含まれています。これらのコンポーネントは、各 PE の疑似回線を手動で設定することなく、各 VPLS の疑似回線のフル メッシュを自動的に設定できるようにします。

BGP AD とシグナリングによる VPLS の NLRI フォーマット

図 12 に、BGP AD とシグナリングによる VPLS の NLRI フォーマットを示します。

図 12 NLRI フォーマット

 

LDP シグナリングによる BGP オートディスカバリ

疑似回線のシグナリングでは、2 つのエンドポイント間で情報を交換する必要があります。ラベル配布プロトコル(LDP)は、ポイントツーポイント シグナリングに適しています。プロバイダー エッジ デバイス間の疑似回線のシグナリングは、ターゲット LDP セッションを使用して、ラベルの値と属性を交換し、疑似回線を設定します。

図 13 ディスカバリおよびシグナリングの属性

 

PE ルータは、各 VPLS の BGP で ID をアドバタイズします。この ID は、VPLS インスタンス内で一意であり、VPLS ID と同様に機能します。ID は、BGP アドバタイズメントを受信している PE ルータが、アドバタイズメントに関連付けられた VPLS を識別し、正しい VPLS インスタンスにインポートできるようにします。このようにして、VPLS ごとに、PE ルータは、VPLS のメンバーである他の PE ルータを学習します。

LDP プロトコルは、他のすべての PE ルータに疑似回線を設定するために使用されます。FEC 129 はシグナリングに使用されます。FEC 129 で伝送される情報には、VPLS ID、Target Attachment Individual Identifier(TAII)、および Source Attachment Individual Identifier(SAII)が含まれます。

LDP アドバタイズメントには、疑似回線上の着信トラフィックの予想される内部ラベルまたは VPLS ラベルも含まれます。これは、LDP ピアが、疑似回線を関連付ける VPLS インスタンスおよびその疑似回線でのトラフィックの送信時に使用することが予想されるラベル値を特定できるようにします。

NLRI と拡張コミュニティ

図 14 では、ネットワーク層到達可能性情報(NLRI)および拡張コミュニティ(Ext Comm)について説明します。

図 14 NLRI と拡張コミュニティ

 

VPLS LDP シグナリングにおける Cisco IOS XR と Cisco IOS 間の相互運用性

Cisco IOS ソフトウェアは、BGP アップデート メッセージ内で、最初のバイト内の NLRI の長さをビット型式でエンコードします。ただし、Cisco IOS XR ソフトウェアは、NLRI の長さを 2 バイトで解釈します。したがって、VPLS-VPWS アドレス ファミリを使用する BGP ネイバーが IOS と IOS XR 間に設定されている場合、NLRI の不一致が発生し、ネイバー間のフラッピングの原因になります。この競合を避けるために、IOS は prefix-length-size 2 コマンドをサポートしています。IOS が IOS XR とともに動作するようにするには、このコマンドをイネーブルにする必要があります。IOS で prefix-length-size 2 コマンドが設定されている場合、NLRI の長さはバイト単位でエンコードされます。この設定は、IOS を IOS XR とともに動作させるために必要です。

次に、 prefix-length-size 2 コマンドを使用した IOS の設定の例を示します。

router bgp 1
address-family l2vpn vpls
neighbor 5.5.5.2 activate
neighbor 5.5.5.2 prefix-length-size 2 --------> NLRI length = 2 bytes
exit-address-family

MAC アドレス関連パラメータ

MAC アドレス テーブルには、既知の MAC アドレスおよび転送情報のリストが含まれます。現在の VPLS 設計では、MAC アドレス テーブルと管理が配信されます。つまり、MAC アドレス テーブルのコピーは、ルート プロセッサ(RP)カードおよびラインカードで維持されます。

次のトピックでは、MAC アドレス関連パラメータについて説明します。

「MAC アドレス フラッディング」

「MAC アドレスベース転送」

「MAC アドレスの送信元ベースの学習」

「MAC アドレス エージング」

「MAC アドレス制限」

「MAC アドレス取り消し」

「MAC アドレスのセキュリティ」


) ブリッジ ドメイン レベルで MAC の制限またはアクションを修正した後で、アクションを有効にするために、ブリッジ ドメインを非アクティブにしてアクティブにしてください。(トラフィックが通過する)接続回線での MAC の制限またはアクションをまたは変更した後で、アクションを有効にするために、接続回線を非アクティブにしてアクティブにする必要があります。


MAC アドレス フラッディング

イーサネット サービスでは、ブロードキャスト アドレスおよび不明な宛先アドレスに送信されるフレームをすべてのポートにフラッディングする必要があります。VPLS ブロードキャスト モデル内のフラッディングを取得するために、すべての不明ユニキャスト、ブロードキャスト、およびマルチキャスト フレームが、対応する疑似回線およびすべての接続回線にフラッディングされます。したがって、PE は、接続回線および疑似回線の両方にパケットを複製する必要があります。

MAC アドレスベース転送

フレームを転送するには、PE は、宛先 MAC アドレスを疑似回線または接続回線に関連付ける必要があります。このタイプのアソシエーションは、各 PE で静的設定によって行われるか、すべてのブリッジ ポートにフラッディングされるダイナミック学習によって行われます。


) たとえば接続回線または疑似回線で着信するフレームが同じ疑似回線で送信されるような場合、スプリット ホライズンの転送が適用されます。1 つの疑似回線で受信される疑似回線フレームは、同じ仮想転送インスタンス(VFI)の他の疑似回線には複製されません。


MAC アドレスの送信元ベースの学習

フレームがブリッジ ポート(たとえば、疑似回線または接続回路)に到達し、受信側 PE ルータが送信元 MAC アドレスを認識していない場合、送信元 MAC アドレスは、疑似回線または接続回線に関連付けられます。MAC アドレスへの送信フレームは、適切な疑似回線または接続回線に転送されます。

MAC アドレスの送信元ベースの学習は、ハードウェア転送パスで学習される MAC アドレス情報を使用します。更新された MAC テーブルはすべてのラインカード(LC)に送信され、ルータのハードウェアをプログラミングします。

学習される MAC アドレスの数は、設定可能なポート単位およびブリッジ ドメイン単位の MAC アドレス制限によって制限されます。

MAC アドレス エージング

MAC テーブルの MAC アドレスは、MAC アドレス エージング タイムの間だけ有効と見なされます。期限切れになると、関連する MAC エントリが再度読み込まれます。MAC エージング タイムをブリッジ ドメインだけで設定すると、ブリッジ ドメインのすべての疑似回線と接続回線が、設定されたその MAC エージング タイムを使用されます。

ブリッジは、ブリッジ テーブルに基づいてパケットの転送、フラッディング、ドロップを行います。ブリッジ テーブルは、スタティック エントリとダイナミック エントリの両方を保持します。スタティック エントリは、ネットワーク マネージャまたはブリッジ自体によって入力されます。ダイナミック エントリはブリッジ学習プロセスによって入力されます。ダイナミック エントリは、エントリが作成された時点か最後に更新された時点から、 エージング タイム と呼ばれる指定された期間が経過すると、自動的に削除されます。

ブリッジ型ネットワークのホストが移動する可能性が高い場合、ブリッジが変更に迅速に適応できるようにエージング タイムを小さくします。ホストが連続して送信しない場合は、より長い時間ダイナミック エントリを記録するようにエージング タイムを長くして、ホストが再度送信する場合よりフラッディングの可能性を低減できます。

MAC アドレス制限

MAC アドレス制限は、学習される MAC アドレスの数を制限するために使用されます。制限は、ブリッジ ドメイン レベルとポート レベルで設定されます。ブリッジ ドメイン レベルの制限は常に設定され、ディセーブルにできません。ブリッジ ドメイン レベルの制限のデフォルト値は 4000 で、5 ~ 512000 の範囲で変更できます。


) Cisco ASR 9000 シリーズ ルータでは、ブリッジ ドメインのすべてのポートで設定されている場合に限りブリッジ ポートの MAC 制限がサポートされます。この場合、ブリッジ ドメインの制限は、ブリッジ ドメインのすべてのポートの制限の合計よりも高い値に設定する必要があります。


MAC アドレス制限に違反した場合は、 表 1 にリストされている処理のうちの 1 つを実行するようにシステムが設定されます。

 

表 1 MAC アドレス制限処理

アクション
説明

Limit flood

新しい MAC アドレスを廃棄します。

Limit no-flood

新しい MAC アドレスを廃棄します。未知のユニキャスト パケットのフラッディングはディセーブルです。

Limit shutdown

MAC アドレスの転送をディセーブルにします。

制限を超えると、これらの通知を行うようシステムが設定されています。

Syslog(デフォルト)

簡易ネットワーク管理プロトコル(SNMP)トラップ

Syslog および SNMP トラップ

なし(通知なし)

MAC 制限状態をクリアするには、MAC の数が、設定されている制限の 75 % を下回る必要があります。

MAC アドレス取り消し

高速な VPLS コンバージェンスでは、ダイナミックに学習された MAC アドレスを削除または学習解除できます。ラベル配布プロトコル(LDP)アドレス取り消しメッセージが MAC アドレスのリストと送信されます。これらのアドレスは、対応する VPLS サービスに参加する他のすべての PE で取り消す必要があります。

Cisco IOS XR VPLS 実装では、ダイナミックに学習された MAC アドレスの部分は、デフォルトで MAC アドレス エージング メカニズムを使用してクリアされます。MAC アドレス取り消し機能は、LDP アドレス取り消しメッセージによって追加されます。MAC アドレス取り消し機能をイネーブルにするには、l2vpn ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードで withdrawal コマンドを使用します。MAC アドレス取り消しがイネーブルであることを確認するには、 detail キーワードとともに show l2vpn bridge-domain コマンドを使用します。


) デフォルトでは、Cisco IOS XRでは LDP MAC 取り消し機能はイネーブルです。


LDP MAC 取り消し機能は、次のイベントが原因で生成されます。

接続回線がダウンします。CLI から接続回線を削除または追加できます。

MAC 取り消しメッセージは、VFI 疑似回線で受信され、アクセス疑似回線経由で伝播されません。RFC 4762 は、(空のタイプ、長さ、値(TLV)によって)ワイルドカードおよび特定の MAC アドレス取り消しの両方を指定します。Cisco IOS XR ソフトウェアはワイルドカードの MAC アドレス取り消しだけをサポートします。

MAC アドレスのセキュリティ

インターフェイス レベルとブリッジ アクセス ポート(サブインターフェイス)レベルで MAC アドレス セキュリティを設定できます。ただし、インターフェイスで設定された MAC セキュリティは、ブリッジ ドメイン レベルで設定された MAC セキュリティよりも優先されます。MAC セキュリティで設定された EFP で MAC アドレスを最初に学習して、次に同じ MAC アドレスを別の EFP で学習すると、次のイベントが発生します。

パケットはドロップされます。

2 番めの EFP はシャットダウンされます。

パケットが学習され、元の EFP からの MAC はフラッシュされます。

LSP Ping over VPWS および VPLS

ソフトウェアでは、Cisco IOS XR(LDP FEC128 を使用してシグナリングされる)ポイントツーポイント疑似回線のラベル スイッチド パス(LSP)ping と traceroute 検証メカニズムの既存のサポートは、VFI(VPLS)に関連付けられている疑似回線をカバーするために拡張されています。現在、LSP ping と traceroute のサポートは、(LDP FEC128 を使用してシグナリングされ)手動で設定された VPLS 疑似回線に制限されています。仮想回線接続検証(VCCV)サポートおよび ping mpls pseudowire コマンドの詳細については、『 Cisco ASR 9000 Series Aggregation Services Router MPLS Command Reference 』を参照してください。

スプリット ホライズン グループ

IOS XR ブリッジ ドメインは、スプリット ホライズン グループと呼ばれる 3 つのグループの 1 つに接続回線(AC)と疑似回線(PW)を集約します。ブリッジ ドメインに適用した場合、スプリット ホライズンは、スプリット ホライズン グループのメンバー間のフラッディングと転送動作を示します。一般に、スプリット ホライズン グループの 1 つのメンバーで受信したフレームは、同じグループの他のメンバーにフラッディングされません。

ブリッジ ドメイン トラフィックは、ユニキャストまたはマルチキャストのいずれかです。

フラッディング トラフィックは、不明なユニキャスト宛先 MAC アドレス フレームで構成されます。これは、イーサネット マルチキャスト アドレス(スパニングツリー BPDU など)に送信されるフレームや、イーサネット ブロードキャスト フレーム(MAC アドレス FF-FF-FF-FF-FF-FF)です。

既知のユニキャスト トラフィックは、MAC 学習を使用するポートから学習されたブリッジ ポートに送信されるフレームで構成されます。

トラフィック フラッディングは、ブロードキャスト、マルチキャスト、不明なユニキャスト宛先アドレスに対して実行されます。ユニキャスト トラフィックは、MAC 学習を使用して学習されたブリッジ ポートに送信されるフレームで構成されます。

 

表 2 Cisco IOS XR でサポートされているスプリット ホライズン グループ

スプリット ホライズン グループ
このグループに属しているメンバー
グループ内のマルチキャスト
グループ内のユニキャスト

0

デフォルト:グループ 1 または 2 でカバーされないメンバー。

Yes

Yes

1

VFI で設定されるすべての PW。

No

No

2

split-horizon キーワードで設定された AC または PW。

No

No

スプリット ホライズン グループに関する重要事項:

ブリッジ ドメインのメンバーであるすべてのブリッジ ポートまたは PW が、3 つのグループのうちの 1 つに属している必要があります。

デフォルトでは、すべてのブリッジ ポートまたは PW がグループ 0 のメンバーです。

ブリッジ ドメイン設定の VFI コンフィギュレーション サブモードは、このドメインのメンバーがグループ 1 に含まれていることを示しています。

グループ 0 で設定された PW はアクセス疑似回線と呼ばれます。

split-horizon group コマンドは、グループ 2 のメンバーとしてブリッジ ポートまたは PW を指定するために使用されます。

ASR9000 は 1 個の VFI グループだけをサポートします。

レイヤ 2 セキュリティ

次のトピックでは、レイヤ 2 セキュリティをサポートするレイヤ 2 VPN の拡張について説明します。

「ポート セキュリティ」

「DHCP スヌーピング」

ポート セキュリティ

ポートへのトラフィック送信を許可する MAC アドレスを制限することによって、ダイナミックに学習される MAC アドレス、およびスタティック MAC アドレスを使用したポート セキュリティを使用して、ポートの入力トラフィックを制限します。セキュア ポートにセキュア MAC アドレスを割り当てると、ポートは、定義されたアドレスのグループ外に送信元アドレスがある入力トラフィックを転送しません。セキュア MAC アドレスの数を 1 つに制限し、単一のセキュア MAC アドレスを割り当てると、そのポートに接続されているデバイスはそのポートの全帯域を使用できます。

次のポート セキュリティ機能がサポートされます。

ブリッジまたはポートの MAC テーブルのサイズを制限します。

MAC アドレスの処理と通知を容易にします。

ブリッジまたはポートの MAC エージング タイムとモードをイネーブルにします。

ブリッジまたはポートのスタティック MAC アドレスをフィルタリングします。

セキュアまたは非セキュアとしてポートをマークします。

ブリッジまたはポートでフラッディングをイネーブルまたはディセーブルにします。

ポートにセキュア MAC アドレスの最大数を設定した後で、次のいずれかの方法でアドレス テーブルにセキュア アドレスを組み込むようポート セキュリティを設定できます。

static-address コマンドを使用して、すべてのセキュア MAC アドレスをスタティックに設定します。

接続されているデバイスの MAC アドレスで、ポートがセキュア MAC アドレスをダイナミックに設定できるようにします。

アドレス数をいくつかスタティックに設定し、残りのアドレスがダイナミックに設定されるようします。

DHCP スヌーピング

Dynamic Host Configuration Protocol(DHCP)スヌーピングは、信頼できないホストと信頼済み DHCP サーバとの間のファイアウォールのように機能するセキュリティ機能です。DHCP スヌーピング機能は次のアクティビティを実行します。

信頼できない送信元からの DHCP メッセージを検証し、無効なメッセージをフィルタ処理して除外します。

信頼できるソースおよび信頼できないソースからの DHCP トラフィックのレートを制限する。

DHCP スヌーピングのバインディング データベースを構築し、管理する。このデータベースには、リース IP アドレスがある信頼できないホストに関する情報が保存されています。

信頼できないホストからの以降の要求を検証するために DHCP スヌーピングのバインディング データベースを使用する。

DHCP に関する追加情報については、『 Cisco ASR 9000 Series Aggregation Services Router IP Addresses and Services Configuration Guide 』を参照してください。

G.8032 イーサネット リング保護

ITU-T G.8032 で定義されているイーサネット リング保護(ERP)プロトコルは、リング トポロジでイーサネット トラフィックを保護し、イーサネット レイヤのリング内でループが発生しないようにします。ループは、事前設定されたリンクまたは障害リンクのいずれかをブロックすることで防止されます。

概要

各イーサネット リング ノードは、2 個の独立したリンクを使用してイーサネット リングに参加する隣接イーサネット リング ノードに接続されます。リング リンクは、ネットワークに影響を及ぼすループの編成を許可しません。イーサネット リングは、イーサネット リングを保護するために特定のリンクを使用します。この特定のリンクは、リング予備リンク(RPL)と呼ばれます。リング リンクは、リング リンク(別名リング ポート)の 2 個の隣接するイーサネット リング ノードとポートで区切られます。


) イーサネット リングでのイーサネット リング ノードの最小数は 2 です。


リング保護スイッチングの基礎は次のとおりです。

ループ回避の原則

学習、転送、およびフィルタリング データベース(FDB)メカニズムの使用

イーサネット リングでのループ回避は、RPL である 1 つのリング リンクを除くすべてで常にトラフィック フローを確保することで行います。複数のノードが、リングの形成に使用されます。

RPL オーナー:ループがイーサネット トラフィックで形成されないように、RPL を介してトラフィックをブロックします。リングには RPL オーナーは 1 つだけ存在します。

RPL ネイバー ノード:RPL ネイバー ノードは、RPL に隣接するイーサネット リング ノードです。通常の状態で RPL の終了をブロックします。このノード タイプはオプションであり、保護されている場合 RPL の使用を防止します。

RPL の次のネイバー ノード:RPL の次のネイバー ノードは、RPL オーナー ノードまたは RPL ネイバー ノードに隣接するイーサネット リング ノードです。これは、主にリングでの FDB フラッシュ最適化に使用されます。このノードはオプションです。

図 15 で、G.8032 イーサネット リングについて説明します。

図 15 G.8032 イーサネット リング

 

リングのノードは、RAPS と呼ばれる制御メッセージを使用して、RPL リンクのオンとオフを切り替えるアクティビティを調整します。リンクの障害によって、障害が発生したリンクに面するポートをノードがブロックした後で、障害が発生したリンクに隣接するノードから両方の方向に RAPS 信号障害(RAPS SF)メッセージがトリガーされます。このメッセージの取得時に、RPL オーナーは、RPL ポートのブロックを解除します。


) リングの単一のリンク障害によって、ループフリー トポロジが確保されます。


リング リンクおよびノードの障害を検出するために、回線ステータスおよび接続障害管理プロトコルが使用されます。回復フェーズ中に、障害が発生したリンクが復元されると、復元されたリンクに隣接するノードは、RAPS no request(RAPS NR)メッセージを送信します。このメッセージの取得時に、RPL オーナーは RPL ポートをブロックし、RAPS no request, root blocked(RAPS NR, RB)メッセージを送信します。これにより、リング内の RPL オーナー以外のその他すべてのノードが、すべてのブロックされたポートのブロックを解除します。ERP プロトコルは、リング トポロジの単方向障害と複数のリンク障害シナリオの両方で機能するために十分に強力です。

G.8032 リングは、次の基本的なオペレータ管理コマンドをサポートします。

Force switch (FS):オペレータは、特定のリング ポートを強制的にブロックできます。

既存の SF 状態がある場合でも有効です。

サポートされるリング用の複数の FS コマンド。

即時のメンテナンス操作を可能にするために使用できます。

Manual switch (MS):オペレータは、特定のリング ポートを手動でブロックできます。

既存の FS または SF 状態では無効です。

新しい FS または SF 状態によって上書きされます。

複数の MS コマンドは、すべての MS コマンドを取り消します。

Clear:リング ポートで既存の FS または MS コマンドを取り消します。

非リバーティブ モードをクリアするために(RPL オーナーで)使用されます。

G.8032 リングは、複数のインスタンスをサポートできます。インスタンスは、物理的なリングに実行される論理リングです。そのようなインスタンスは、リング上のロード バランシング VLAN などのさまざまな理由で使用されます。たとえば、奇数の VLAN はリングの 1 方向に送信され、偶数の VLAN は他の方向に送信されることがあります。特定の VLAN は 1 つのインスタンスだけで設定できます。これらは複数のインスタンスと重複できません。重複すると、データ トラフィックまたは RAPS パケットは論理リングを通過する可能性があるため、望ましくありません。

G.8032 ERP は、リンク障害の検出に回線ステータスと接続障害管理(CFM)に依存する新しいテクノロジーを提供します。100ms の間隔で CFM Continuity Check Message(CCM)メッセージを実行することにより、SONET のようなスイッチング時間パフォーマンスとループ フリー トラフィックを実現できます。

イーサネット接続障害管理(CFM)と Ethernet Fault Detection(EFD)の設定の詳細については、『 Cisco ASR 9000 Series Aggregation Services Router Interface and Hardware Component Configuration Guide 』の「 Configuring Ethernet OAM on the Cisco ASR 9000 Series Router 」を参照してください。

タイマー

G.8032 は、競合状態および不要なスイッチング操作を回避するために異なる ERP タイマーを使用することを指定します。

遅延タイマー:RPL をブロックする前にネットワークが安定していることを確認するために RPL オーナーによって使用されます。

SF 状態の後で、SF が断続的に中断していないことを確認するために、Wait-to-Restore(WTR)タイマーが使用されます。WTR タイマーはオペレータが設定できます。デフォルトの時間間隔は 5 分です。時間間隔の範囲は 1 ~ 12 分です。

FS/MS コマンドの後で、バックグラウンド状態でないことを確認するために、Wait-to-Block タイマーが使用されます。


) Wait-to-Block タイマーは、Wait-to-Restore タイマーよりも短くなることがあります。


ガード タイマー:状態の変更時にすべてのノードで使用されます。これは、潜在的な古いメッセージが不要な状態変更を引き起こさないようにします。ガード タイマーは設定可能であり、デフォルトの時間間隔は 500 ミリ秒です。時間間隔の範囲 10 ~ 2000 ミリ秒です。

hold-off タイマー:断続的なリンク障害をフィルタリングするために、基盤となるイーサネット レイヤによって使用されます。hold-off タイマーは設定可能であり、デフォルトの時間間隔は 0 秒です。時間間隔の範囲は 0 ~ 10 秒です。

障害は、このタイマーの有効期限が切れた場合だけリング保護メカニズムに報告されます。

単一のリンク障害

図 16 は、単一のリンク障害が発生した場合の保護スイッチングを表します。

図 16 G.8032 の単一のリンク障害

 

図 16 は、7 つのイーサネット リング ノードで構成されたイーサネット リングを表します。RPL は、イーサネット リング ノード A と G 間のリング リンクです。これらのシナリオでは、RPL の両端がブロックされます。イーサネット リング ノード G は RPL オーナー ノードで、イーサネット リング ノード A は RPL ネイバー ノードです。

次の記号が使用されます。

 

次の手順では、図 16 で表されている単一のリンク障害でのステップを説明します。

1. リンクは正常な状態で動作しています。

2. 障害が発生します。

3. イーサネット リング ノード C と D は、ローカルの信号障害を検出し、ホールドオフ時間間隔後に障害が発生したリング ポートをブロックし、FDB フラッシュを実行します。

4. イーサネット リング ノード C と D は、SF 状態が続いている間、両方のリング ポートの(ノード ID、BPR)ペアとともに RAPS(SF)メッセージの定期的な送信を開始します。

5. RAPS(SF)メッセージを受信するすべてのイーサネット リング ノードが FDB フラッシュを実行します。RPL オーナー ノード G および RPL のネイバー ノード A が RAPS(SF)メッセージを受信すると、イーサネット リング ノードは、RPL の終了のブロックを解除し、FDB フラッシュを実行します。

6. 2 番目の RAPS(SF)メッセージを受信するすべてのイーサネット リング ノードは、FDB フラッシュを再度実行します。これは、ノード ID と BPR ベース メカニズムが原因です。

7. 安定した SF 状態:イーサネット リングの RAPS メッセージ(SF)。これ以上の RAPS(SF)メッセージは、さらなるアクションをトリガーしません。

図 17 は、単一のリンク障害時の復帰を表します。

図 17 単一のリンク障害回復(リバーティブ操作)

 

次の手順では、図 17 で表されている単一のリンク障害回復でのステップを説明します。

1. リンクが安定した SF 状態で動作しています。

2. リンク障害回復が行われます。

3. イーサネット リング ノード C と D は、信号障害(SF)状態のクリアを検出し、ガード タイマーを開始し、両方のリング ポートの RAPS(NR)メッセージの定期的な送信を開始します。(ガード タイマーは、RAPS メッセージの受信を防止します)。

4. イーサネット リング ノードが RAPS(NR)メッセージを受信すると、受信側リング ポートのノード ID および BPR のペアが削除され、RPL オーナー ノードは WTR タイマーを開始します。

5. イーサネット リング ノード C と D でガード タイマーの有効期限が切れると、受信する新しい RAPS メッセージを受け入れることがあります。イーサネット リング ノード D は、イーサネット リング ノード C から上位のノード ID を持つ RAPS(NR)メッセージを受信し、障害が発生していないリング ポートのブロックを解除します。

6. WTR タイマーの有効期限が切れると、RPL オーナー ノードは、RPL の終端をブロックし、(ノード ID、BPR)ペアを持つ RAPS(NR、RB)メッセージを送信し、FDB フラッシュを実行します。

7. イーサネット リング ノード C が RAPS(NR、RB)メッセージを受信すると、ブロックされたリング ポートのブロックを解除し、RAPS(NR)メッセージの送信を停止します。一方、RPL ネイバー ノード A が RAPS(NR、RB)メッセージを受信すると、RPL の終了をブロックします。さらに、イーサネット リング ノード A ~ F は、ノード ID と BPR ベース メカニズムが存在することが原因で、RAPS(NR、RB)メッセージを受信すると FDB フラッシュを実行します。

Flow Aware Transport 疑似回線(FAT PW)

ルータは通常、ラベル スタックの最低ラベル(特定の疑似回線のすべてのフローに対して同じラベル)に基づいてトラフィックをロードバランスします。このとき、非対称ロードバランシングが発生することがあります。このコンテキストでは、フローは同じ送信元/宛先ペアを持つパケットのシーケンスを示します。パケットは、送信元プロバイダー エッジ(PE)から宛先 PE に転送されます。

Flow-Aware Transport 疑似回線(FAT PW)は、疑似回線内の個々のフローを識別する機能を提供します。また、ルータに対してこれらのフローを使用してトラフィックをロードバランスする機能を提供します。等価コスト マルチパス(ECMP)が使用されている場合は、FAT PW はコア内のトラフィックのロードバランスに使用されます。疑似回線に伝送される個々のパケット フローに基づいてフロー ラベルが作成され、最低ラベルとしてパケットに挿入されます。ルータは、フロー ラベルをロードバランシングに使用できます。これにより、コア内の ECMP パスまたはリンクがバンドルされたパスでより適切なトラフィックの分配が実現します。

図 18 に、FAT PW と、ECMP およびバンドルされたリンクへ分配される 2 つのフローの例を示します。

図 18 FAT PW と ECMP およびバンドルされたリンクへ分配される 2 つのフロー

 

追加ラベルは、仮想回線(VC)のフロー情報を含むスタック(フロー ラベルと呼ばれる)に追加されます。フロー ラベルは、PW 内のフローを区別する一意の ID で、送信元/宛先 MAC アドレスと送信元/宛先 IP アドレスから取得されます。フロー ラベルにはラベル スタック(EOS)ビット セットの末尾が含まれ、VC ラベルの後ろや、コントロール ワード(存在する場合)の前に挿入されます。入力 PE は、フロー ラベルを計算し、転送します。FAT PW コンフィギュレーションは、フロー ラベルをイネーブルにします。出力 PE は、決定が行われないように、フロー ラベルを廃棄します。

すべてのコア ルータが、FAT PW でフローラベルに基づいてロード バランシングを実行します。これにより、ECMP とリンク バンドルへのフローの分配が可能になります。

疑似回線ヘッドエンド

疑似回線(PW)は、IP/MPLS パケットスイッチド ネットワーク(PSN)でのペイロードの透過的な伝送を可能にします。PW は、コア ネットワークに戻るカスタマー トラフィックのための、簡単で管理可能な軽いトンネルと見なされます。サービス プロバイダーは、PW 接続をネットワークのアクセスおよび集約の領域に拡張しています。

疑似回線ヘッドエンド(PWHE)は、レイヤ 3(VRF またはグローバル)ドメインまたはレイヤ 2 ドメインへのアクセス疑似回線(PW)の終端を可能にするテクノロジーです。PW は、共通の IP/MPLS ネットワーク インフラストラクチャへのカスタマー トラフィックのトンネリングのために、簡単でスケーラブルなメカニズムを提供します。PWHE により、カスタマーは、サービス プロバイダー エッジ(PE)ルータ上で、QoS アクセス リスト(ACL)、L3VPN などの機能を PWHE インターフェイス単位でプロビジョニングできます。

PWHE の利点

PWHE の実装には次のような利点があります。

アクセスまたは集約ネットワークの基礎となる物理転送メディアからの、サービス PE のカスタマー側インターフェイス(CFI)の分離

アクセスまたは集約ネットワークおよびサービス PE の CapEx の削減

カスタマー側レイヤ 2 UNI インターフェイス セットの分配および拡大

OAM 機能の統一方法の実装

プロバイダーによるレイヤ 3 サービスのフットプリントの延長または拡張が可能

次世代ネットワーク(NGN)にカスタマー トラフィックの終端方法を提供

L2VPN over GRE

システムは、総称ルーティング カプセル化(GRE)トンネル上で IP パケットを転送するために、最初に GRE ヘッダーで元の IP パケットをカプセル化します。カプセル化された GRE パケットは、パケットを宛先に転送するために使用する外部の転送ヘッダーによって再びカプセル化されます。図 19 に、IP 転送ネットワークでの GRE のカプセル化の例を示します。

図 19 GRE のカプセル化

 


) 新しい IP パケットでは、新しいペイロードは元の IP パケットに似ています。また、新しい IP ヘッダー(新しい IP Hdr)は、トンネル IP ヘッダーに似ており、転送ヘッダーにも似ています。


GRE トンネル エンドポイントで GRE パケットのカプセル化が解除されると、ペイロード タイプに基づいてそのパケットが転送されます。たとえば、ペイロードがラベル付きパケットの場合は、仮想回線(VC)ラベルまたは VPN ラベルに基づいて、L2VPN および L3VPN にそれぞれ転送されます。

GRE 配置シナリオ

L2VPN ネットワークでは、次のシナリオで GRE を配置できます。

プロバイダー エッジ(PE)と PE ルータ間に GRE トンネルを設定

P ルータと P ルータ間に GRE トンネルを設定

P ルータと PE ルータ間に GRE トンネルを設定

次の図は、さまざまなシナリオを示します。

図 20 PE ルータと PE ルータ間に設定された GRE トンネル

 

図 21 P ルータと P ルータ間に設定された GRE トンネル

 

図 22 P ルータと PE ルータ間に設定された GRE トンネル

 


) これらの配置シナリオは、VPWS および VPLS に適用されます。


優先パスとしての GRE トンネル

優先トンネル パス機能により、疑似回線を特定の GRE トンネルにマッピングできます。接続回線は、リモート PE ルータの IP アドレス(IGP または LDP を使用して到達可能)ではなく、GRE トンネル インターフェイスに相互接続されます。優先トンネル パスを使用する場合、L2 トラフィックを転送する GRE トンネルが 2 台の PE ルータ間で動作することが常に想定されます(つまり、始端はインポジション PE ルータで、終端はディスポジション PE ルータです)。

マルチポイント レイヤ 2 サービスの実装方法

ここでは、VPLS の実装に必要なタスクについて説明します。

「ブリッジ ドメインの設定」

「レイヤ 2 セキュリティの設定」

「レイヤ 2 仮想転送インスタンスの設定」

「MAC アドレス関連パラメータの設定」

「AC スプリット ホライズン グループへの接続回線の設定」

「AC スプリット ホライズン グループへのアクセス疑似回線の追加」

「BGP オートディスカバリおよびシグナリングでの VPLS の設定」

「BGP オートディスカバリおよび LDP シグナリングでの VPLS の設定」

「G.8032 イーサネット リング保護の設定」

「Flow Aware Transport 疑似回線の設定」

「疑似回線ヘッドエンドの設定」

「L2VPN over GRE の設定」

ブリッジ ドメインの作成

ブリッジ ドメインを作成するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを含めることができるブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

疑似回線の設定

ブリッジ ドメインで疑似回線を設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. exit

7. neighbor { A.B.C.D } { pw-id value }

8. dhcp ipv4 snoop profile { dhcp_snoop_profile_name }

9. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

指定した仮想転送インターフェイス名を設定するには、 vfi-name 引数を使用します。

ステップ 6

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# exit

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

現在のコンフィギュレーション モードを終了します。

ステップ 7

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

は再帰的または非再帰的プレフィクスです。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 8

dhcp ipv4 snoop profile { dhcp_snoop_profile_name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# dhcp ipv4 snoop profile profile1

ブリッジ上で DHCP スヌーピングをイネーブルにして、DHCP スヌーピング プロファイルを対応付けます。

ステップ 9

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

メンバのブリッジ ドメインへの関連付け

ブリッジ ドメインの作成後、ブリッジ ドメインにインターフェイスを割り当てるには、この作業を実行します。次のタイプのブリッジ ポートは、ブリッジ ドメインに関連付けられています。

イーサネットおよび VLAN

VFI

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. interface type interface-path-id

6. static-mac-address { MAC-address }

7. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet 0/4/0/0

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#

インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。

ステップ 6

static-mac-address { MAC-address }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# static-mac-address 1.1.1

スタティック MAC アドレスを設定してリモート MAC アドレスを疑似回線またはその他のブリッジ インターフェイスに関連付けます。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ブリッジ ドメイン パラメータの設定

ブリッジ ドメイン パラメータを設定するには、ブリッジ ドメインに次のパラメータを関連付けます。

Maximum transmission unit (MTU):ブリッジ ドメインのすべてのメンバーに同じ MTU があることを指定します。MTU サイズが異なるブリッジ ドメイン メンバーは、まだブリッジ ドメインに関連付けられている場合でもブリッジ ドメインによって使用されません。

Flooding:ブリッジ ドメインのフラッディングをイネーブルまたはディセーブルにします。デフォルトでは、フラッディングはイネーブルです。

Dynamic ARP Inspection (DAI):有効な ARP 要求と応答だけが中継されるようにします。

IP SourceGuard (IPSG):レイヤ 2 ポートで送信元 IP アドレス フィルタリングをイネーブルにします。


) DAI および IPSG 機能が正常に動作していることを確認するには、DAI および IPSG 違反についてパケット ドロップ統計情報を調べます。パケット ドロップ統計情報は、show l2vpn bridge-domain bd-name <> detail コマンドの出力で確認できます。


手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. flooding disable

6. mtu bytes

7. dynamic-arp-inspection { address-validation | disable | logging }

8. ip-source-guard logging

9. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

flooding disable

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# flooding disable

ブリッジ ドメイン レベルまたはブリッジ ポート レベルでトラフィックのフラッディングを設定します。

ステップ 6

mtu bytes

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mtu 1000

ブリッジ ドメインの最大パケット サイズまたは最大伝送単位(MTU)サイズを調整します。

バイト単位で MTU サイズを指定するには、 bytes 引数を使用します。範囲は 64 ~ 65535 です。

ステップ 7

dynamic-arp-inspection { address-validation | disable | logging }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# dynamic-arp-inspection

ダイナミック ARP インスペクション コンフィギュレーション サブモードを開始します。有効な ARP 要求および応答だけがリレーされるようになります。

(注) ブリッジ ドメインまたはブリッジ ポートのダイナミック ARP インスペクションを設定できます。

ステップ 8

ip-source-guard logging

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# ip-source-guard logging

IP ソース ガード コンフィギュレーション サブモードを開始し、レイヤ 2 ポート上で送信元 IP アドレス フィルタリングをイネーブルにします。

ブリッジ ドメインまたはブリッジ ポートで IP ソース ガードをイネーブルにできます。デフォルトでは、ブリッジの下のブリッジ ポートは親ブリッジから IP ソース ガード設定を継承します。

デフォルトでは、すべてのブリッジに対して IP ソース ガードがディセーブルです。

ステップ 9

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ブリッジ ドメインのディセーブル化

ブリッジ ドメインをディセーブルにするには、次の作業を実行します。ブリッジ ドメインをディセーブルにすると、ブリッジ ドメインに関連付けられているすべての VFI がディセーブルになります。引き続き、ブリッジ ドメインに関連付けられたブリッジ ドメインと VFI にメンバーを接続するか、または取り外すことができます。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. shutdown

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

shutdown

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインをシャットダウンし、ブリッジと、ブリッジ下のすべての接続回線と疑似回線を管理ダウン状態に戻します。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

不明なユニキャスト フラッディングのブロック

ブリッジ ドメイン レベルで不明なユニキャスト トラフィックのフラッディングをディセーブルにするには、次の作業を実行します。

ブリッジ ドメイン、ブリッジ ポート、またはアクセス疑似回線レベルで不明なユニキャスト トラフィックのフラッディングをディセーブルにできます。デフォルトでは、不明なユニキャスト トラフィックは、ブリッジ ドメインのすべてのポートにフラッディングされます。


) ブリッジ ドメインで不明なユニキャスト トラフィックのフラッディングをディセーブルにすると、ブリッジ ドメイン内のすべてのポートがこの設定を継承します。ブリッジ ドメイン設定を上書きするように、ブリッジ ポートを設定できます。


手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group name

4. bridge-domain bridge-domain name

5. flooding unknown-unicast disable

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

flooding unknown-unicast disable

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#
flooding unknown-unicast disable

ブリッジ ドメイン レベルで不明なユニキャスト トラフィックのフラッディングをディセーブルにします。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

フラッディング最適化モードの変更

ブリッジ ドメインでフラッディング最適化モードを変更するには、次の作業を行います。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group name

4. bridge-domain bridge-domain name

5. flood mode convergence-optimized

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

flood mode convergence-optimized

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#
flood mode convergence-optimized

デフォルトのフラッディング最適化モードを帯域幅最適化モードからコンバージェンス モードに変更します。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

レイヤ 2 セキュリティの設定

次のトピックでは、レイヤ 2 セキュリティの設定方法について説明します。

「レイヤ 2 セキュリティのイネーブル化」

「Dynamic Host Configuration Protocol(DHCP)プロファイルの対応付け」

レイヤ 2 セキュリティのイネーブル化

ブリッジのレイヤ 2 ポート セキュリティをイネーブルにするには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. security

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure
 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn
 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name
 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

各ネットワーク インターフェイスをブリッジ グループに割り当てて、L2VPN ブリッジ グループ コンフィギュレーション モードを開始します。

ステップ 4

bridge-domain bridge-domain-name
 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

security
 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# security

ブリッジのレイヤ 2 ポート セキュリティをイネーブルにします。

ステップ 6

end
または
commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end
または
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

Dynamic Host Configuration Protocol(DHCP)プロファイルの対応付け

ブリッジ上で DHCP スヌーピングをイネーブルにし、ブリッジに DHCP スヌーピング プロファイルを対応付けるには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. dhcp ipv4 snoop { profile profile-name }

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure
 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn
 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN モードを開始します。

ステップ 3

bridge group bridge-group-name
 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

各ネットワーク インターフェイスをブリッジ グループに割り当てて、L2VPN ブリッジ グループ コンフィギュレーション モードを開始します。

ステップ 4

bridge-domain bridge-domain-name
 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

dhcp ipv4 snoop { profile profile-name }
 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# dhcp ipv4 snoop profile attach

ブリッジ上で DHCP スヌーピングをイネーブルにし、ブリッジに DHCP スヌーピング プロファイルを対応付けます。

DHCP プロファイルを対応付けるには、profile キーワードを使用します。profile-name 引数は、DHCPv4 スヌーピングのプロファイル名です。

ステップ 6

end
または
commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ブリッジ ドメインの仮想転送インスタンスの追加

ブリッジ ドメインのすべてのプロバイダー エッジ(PE)デバイスでレイヤ 2 仮想転送インスタンス(VFI)を作成するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

疑似回線の仮想転送インスタンスへの関連付け

VFI を作成したら、1 つ以上の疑似回線を VFI に関連付けるには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. neighbor { A.B.C.D } { pw-id value }

7. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ブリッジ ドメインへの仮想転送インスタンスの関連付け

VFI をブリッジ ドメインのメンバーになるように関連付けるには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. neighbor { A.B.C.D } { pw-id value }

7. static-mac-address { MAC-address }

8. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 7

static-mac-address { MAC-address }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# static-mac-address 1.1.1

スタティック MAC アドレスを設定してリモート MAC アドレスを疑似回線またはその他のブリッジ インターフェイスに関連付けます。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

疑似回線への疑似回線クラスの接続

疑似回線に疑似回線クラスを接続するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. neighbor { A.B.C.D } { pw-id value }

7. pw-class { class-name }

8. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 7

pw-class { class-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# pw-class canada

疑似回線に使用する疑似回線クラス テンプレート名を設定します。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

スタティック ラベルを使用した Any Transport over Multiprotocol 疑似回線の設定

スタティック ラベルを使用して Any Transport over Multiprotocol(AToM)疑似回線を設定するには、次の作業を実行します。疑似回線は、ローカルとリモートに MPLS スタティック ラベルを設定することでスタティック AToM 疑似回線になります。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. neighbor { A.B.C.D } { pw-id value }

7. mpls static label { local value } { remote value }

8. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 7

mpls static label { local value } { remote value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# mpls static label local 800 remote 500

MPLS スタティック ラベルおよびアクセス疑似回線コンフィギュレーションのスタティック ラベルを設定します。ローカルおよびリモートの疑似回線ラベルを設定できます。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

仮想転送インスタンスのディセーブル化

VFI をディセーブルにするには、次の作業を実行します。VFI がディセーブルの場合、VFI に関連付けられた、以前に確立された疑似回線はすべて切断されます。LDP アドバタイズメントは、VFI に関連付けられた MAC アドレスを回収するために送信されます。ただし、シャットダウン後にも引き続き接続回線を VFI に接続したり切断したりできます。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi { vfi-name }

6. shutdown

7. end
または
commit

8. show l2vpn bridge-domain [ detail ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi v1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#

仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。

ステップ 6

shutdown

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# shutdown

仮想転送インターフェイス(VFI)をディセーブルにします。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 8

show l2vpn bridge-domain [ detail ]

 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

VFI の状態を表示します。たとえば、VFI をシャットダウンすると、VFI はブリッジ ドメインでシャットダウンされていると示されています。

MAC アドレス関連パラメータの設定

次のトピックでは、MAC アドレス関連パラメータの設定方法について説明します。

「MAC アドレスの送信元ベースの学習の設定」

「MAC アドレス回収のイネーブル化」

「MAC アドレス制限の設定」

「MAC アドレス エージングの設定」

「ブリッジ ポート レベルでの MAC フラッシュのディセーブル化」

「MAC アドレスのセキュリティの設定」

MAC テーブル属性は、ブリッジ ドメインについて設定されます。

MAC アドレスの送信元ベースの学習の設定

MAC アドレスの送信元ベースの学習を設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. mac

6. learning disable

7. end
または
commit

8. show l2vpn bridge-domain [ detail ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#

L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 6

learning disable

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# learning disable

ブリッジ ドメイン レベルで MAC 学習をディセーブルにします。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 8

show l2vpn bridge-domain [ detail ]

 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

MAC アドレスの送信元ベースの学習がブリッジでディセーブルになったことの詳細が表示されます。

MAC アドレス回収のイネーブル化

指定されたブリッジ ドメインの MAC アドレス回収をイネーブルにするには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. mac

6. withdrawal

7. end
または
commit

8. show l2vpn bridge-domain [ detail ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#

L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 6

withdrawal

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# withdrawal

特定のブリッジ ドメインについて MAC アドレス回収をイネーブルにします。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 8

show l2vpn bridge-domain [ detail ]

 

P/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

MAC アドレス回収をイネーブルにすることを指定する詳細な出力例が表示されます。また、出力例には、疑似回線から送信または受信した MAC 回収メッセージの数が表示されます。

MAC アドレス制限の設

MAC アドレス制限のパラメータを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. mac

6. limit

7. maximum { value }

8. action { flood | no-flood | shutdown }

9. notification { both | none | trap }

10. end
または
commit

11. show l2vpn bridge-domain [ detail ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#

L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 6

limit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# limit

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)#

アクション、最大、通知の MAC アドレス制限を設定し、L2VPN ブリッジ グループ ブリッジ ドメイン MAC 制限コンフィギュレーション モードを開始します。

ステップ 7

maximum { value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)# maximum 5000

ブリッジで学習される MAC アドレスの数が制限に到達したときの特定のアクションを設定します。

ステップ 8

action { flood | no-flood | shutdown }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)# action flood

学習される MAC アドレスの数が設定された MAC 制限を超えたときのブリッジの動作を設定します。

ステップ 9

notification { both | none | trap }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)# notification both

学習される MAC アドレスの数が設定された制限を超えたときに送信される通知のタイプを指定します。

ステップ 10

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-limit)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 11

show l2vpn bridge-domain [ detail ]

 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

MAC アドレス制限の詳細が表示されます。

MAC アドレス エージングの設定

MAC アドレス エージングのパラメータを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. mac

6. aging

7. time { seconds }

8. type { absolute | inactivity }

9. end
または
commit

10. show l2vpn bridge-domain [ detail ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#

L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 6

aging

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# aging

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-aging)#

MAC エージング コンフィギュレーション サブモードを開始し、時間やタイプなどのエージング パラメータを設定します。

ステップ 7

time { seconds }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-aging)# time 300

最大エージング タイムを設定します。

MAC アドレス テーブル エントリの最大経過時間を指定するには、 seconds 引数を使用します。範囲は 120 ~ 1000000 です。エージング タイムは最後にスイッチが MAC アドレスを検出した時点からカウントされます。デフォルト値は 300 秒です。

ステップ 8

type { absolute | inactivity }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-aging)# type absolute

MAC アドレス エージングを設定します。

絶対エージング タイプを設定するには、 absolute キーワードを使用します。

非活動エージング タイプを設定するには、 inactivity キーワードを使用します。

ステップ 9

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-aging)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac-aging)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 10

show l2vpn bridge-domain [ detail ]

 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

エージング フィールドに関する詳細を表示します。

ブリッジ ポート レベルでの MAC フラッシュのディセーブル化

ブリッジ ドメイン レベルで MAC フラッシュをディセーブルにするには、次の作業を実行します。

ブリッジ ドメイン、ブリッジ ポートまたはアクセス疑似回線レベルで MAC フラッシュをディセーブルにできます。デフォルトでは、そのポートが機能しなくなると、特定のポートで学習される MAC はただちにフラッシュされます。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group name

4. bridge-domain bridge-domain name

5. mac

6. port-down flush disable

7. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#

l2vpn ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 6

port-down flush disable

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)#
port-down flush disable

ブリッジ ポートが機能しなくなったら、MAC フラッシュをディセーブルにします。

ステップ 7

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-mac)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

MAC アドレスのセキュリティの設定

MAC アドレスのセキュリティを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group name

4. bridge-domain bridge-domain name

5. neighbor { A.B.C.D } { pw-id value }

6. mac

7. secure

8. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain abc

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

neighbor { A.B.C.D } { pw-id value }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# neighbor 10.1.1.2 pw-id 1000

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)#

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線をブリッジ仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、 A.B.C.D 引数を使用します。

疑似回線 ID および ID 値を設定するには、 pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 6

mac

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# mac

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw-mac)#

l2vpn ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。

ステップ 7

secure [ action | disable | logging ]

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw-mac)#
secure

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw-mac-
secure)#

MAC セキュア コンフィギュレーション モードを開始します。

デフォルトでは、ブリッジの下のブリッジ ポート(インターフェイスおよびアクセス疑似回線)は親ブリッジからセキュリティ設定を継承します。

コマンドを発行する必要があります。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw-mac-
secure)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw-mac-
secure)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

AC スプリット ホライズン グループへの接続回線の設定

次の手順では、ブリッジ ドメインの接続回線(AC)のスプリット ホライズン グループにインターフェイスを追加する方法を示します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. interface type instance

6. split-horizon group

7. commit

8. end

9. show l2vpn bridge-domain detail

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group metroA

名前付きブリッジ グループのコンフィギュレーション モードを開始します。

ステップ 4

bridge-domain bridge-domain-name

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain east

名前付きブリッジ ドメインのコンフィギュレーション モードを開始します。

ステップ 5

interface type instance
 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet0/1/0/6

指定されたインターフェイスのコンフィギュレーション モードを開始します。

ステップ 6

split-horizon group
 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# split-horizon group

AC のスプリット ホライズン グループにこのインターフェイスを追加します。ブリッジ ドメインの AC のスプリット ホライズン グループは 1 つだけサポートされます。

ステップ 7

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# commit

設定変更を保存します。

ステップ 8

end

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)# end

EXEC モードに戻ります。

ステップ 9

show l2vpn bridge-domain detail
 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

各 AC が AC スプリット ホライズン グループに属しているかどうかを含め、ブリッジに関する情報を表示します。

AC スプリット ホライズン グループへのアクセス疑似回線の追加

次の手順では、ブリッジ ドメインの接続回線(AC)のスプリット ホライズン グループのメンバーとしてアクセス疑似回線を追加する方法を示します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. neighbor A.B.C.D pw-id pseudowire-id

6. split-horizon group

7. commit

8. end

9. show l2vpn bridge-domain detail

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group metroA

名前付きブリッジ グループのコンフィギュレーション モードを開始します。

ステップ 4

bridge-domain bridge-domain-name

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain east

名前付きブリッジ ドメインのコンフィギュレーション モードを開始します。

ステップ 5

neighbor A.B.C.D pw-id pseudowire-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# neighbor 10.2.2.2 pw-id 2000

疑似回線セグメントを設定します。

ステップ 6

split-horizon group
 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# split-horizon group

AC のスプリット ホライズン グループにこのアクセス疑似回線を追加します。

(注) ブリッジ ドメインごとに AC とアクセス疑似回線のスプリット ホライズン グループは 1 つだけサポートされます。

ステップ 7

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# commit

設定変更を保存します。

ステップ 8

end

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)# end

EXEC モードに戻ります。

ステップ 9

show l2vpn bridge-domain detail
 

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail

各アクセス疑似回線が AC スプリット ホライズン グループに属しているかどうかを含め、ブリッジに関する情報を表示します。

BGP オートディスカバリおよびシグナリングでの VPLS の設定

BGP ベースのオートディスカバリとシグナリングを設定するには、次の作業を実行します。

この設定で使用されるコマンドのマニュアルを検索するには、『 Cisco ASR 9000 Series Aggregation Services Router L2VPN and Ethernet Services Command Reference 』の「 Multipoint Layer 2 Services Commands 」を参照してください。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain bridge-domain-name

5. vfi {vfi-name}

6. vpn-id vpn-id

7. autodiscovery bgp

8. rd { as-number:nn | ip-address:nn | auto }

9. route-target { as-number:nn | ip-address:nn | export | import }

10. route-target import { as-number:nn | ip-address:nn }

11. route-target export { as-number:nn | ip-address:nn }

12. signaling-protocol bgp

13. ve-id { number }

14. ve-range { number }

15. commit
または
end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group metroA

名前付きブリッジ グループのコンフィギュレーション モードを開始します。

ステップ 4

bridge-domain bridge-domain-name

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain east

名前付きブリッジ ドメインのコンフィギュレーション モードを開始します。

ステップ 5

vfi {vfi-name}

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi vfi-east

仮想転送インスタンス(VFI)コンフィギュレーション モードを開始します。

ステップ 6

vpn-id vpn-id

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# vpn-id 100

VPLS サービスの ID を指定します。VPN ID は、PE ルータ内でグローバルに一意でなければなりません。つまり、同じ VPN ID が同じ PE ルータの複数の VFI に存在することはできません。また、VFI に指定できる VPN ID は 1 つだけです。

ステップ 7

autodiscovery bgp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# autodiscovery bgp

すべての BGP オートディスカバリ パラメータが設定される BGP オートディスカバリ コンフィギュレーション モードを開始します。

このコマンドは、少なくとも VPN ID とシグナリング プロトコルが設定されるまで、BGP にプロビジョニングされません。

ステップ 8

rd { as-number:nn | ip-address:nn | auto }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# rd auto

VFI でルート識別子(RD)を指定します。

RD は、VFI を識別するために BGP NLRI で使用されます。VFI ごとに RD を 1 つだけ設定できます。 rd auto を除き、RD は同じ PE の複数の VFI で設定できません。

rd auto が設定されている場合、RD 値は、{BGP Router ID}:{16 bits auto-generated unique index} のようになります。

ステップ 9

route-target { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target 500:99

VFI のルート ターゲット(RT)を指定します。

PE 間の BGP オートディスカバリを設定するには、少なくとも 1 つのインポートと 1 つのエクスポート ルート ターゲット(または両方のロールを持つ 1 つのルート ターゲットだけ)を各 PE で設定する必要があります。

export または import キーワードが指定されていない場合、RT はインポートおよびエクスポートの両方であることを意味します。VFI には、複数のエクスポートまたはインポート RT を設定できます。ただし、同じ PE の複数の VFI で、同じ RT を使用することはできません。

ステップ 10

route-target import { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target import 200:20

VFI のインポート ルート ターゲットを指定します。

インポート ルート ターゲットは、PE が受信した NLRI の RT と比較する項目です。RT が同じ VPLS サービスに属することを判断するには、受信した NLRI の RT がインポート RT と一致する必要があります。

ステップ 11

route-target export { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target export 100:10

VFI のエクスポート ルート ターゲットを指定します。

エクスポート ルートターゲットは、他の PE にアドバタイズされる NLRI 内に含められる RT です。

ステップ 12

signaling-protocol bgp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# signaling-protocol bgp

BGP シグナリングをイネーブルにして、BGP シグナリング パラメータが設定される BGP シグナリング コンフィギュレーション サブモードを開始します。

このコマンドは、VE ID と VE ID の範囲が設定されるまで BGP にプロビジョニングされません。

ステップ 13

ve-id { number }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# ve-id 10

VPLS を設定するために VFI のローカル PE ID を指定します。

VE ID は、VPLS サービス内の VFI を識別します。これは、同じ VPLS サービスの VFI が同じ VE ID を共有できないことを意味します。VE ID のスコープは、ブリッジ ドメイン内だけに存在します。したがって、PE 内の異なるブリッジ ドメインの VFI は、同じ VE ID を使用できます。

ステップ 14

ve-range { number }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-sig)# ve-range 40

VPLS エッジ(VE)ブロックの最小サイズを上書きします。

デフォルトの最小サイズは 10 です。設定する VE の範囲は、10 よりも高い必要があります。

ステップ 15

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

BGP オートディスカバリおよび LDP シグナリングでの VPLS の設定

BGP ベースのオートディスカバリとシグナリングを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. route-id

4. bridge group bridge-group-name

5. bridge-domain bridge-domain-name

6. vfi {vfi-name}

7. autodiscovery bgp

8. vpn-id vpn-id

9. rd { as-number:nn | ip-address:nn | auto }

10. route-target { as-number:nn | ip-address:nn | export | import }

11. route-target import { as-number:nn | ip-address:nn }

12. route-target export { as-number:nn | ip-address:nn }

13. signaling-protocol ldp

14. vpls-id { as-number:nn | ip-address:nn }

15. commit
または
end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

router-id ip-address

 

RP/0/RSP0/CPU0:router(config-l2vpn)# router-id 1.1.1.1

プロバイダー エッジ(PE)ルータの一意のレイヤ 2(L2)ルータ ID を指定します。

ルータ ID は、LDP シグナリング用に設定する必要があり、BGP NLRI、SAII(ローカル L2 ルータ ID)、および TAII(リモート L2 ルータ ID)で L2 ルータ ID として使用されます。IPv4 アドレス形式の任意の値を使用できます。

(注) 各 PE には一意の L2 ルータ ID が必要です。PE が LDP ルータ ID を使用して自動的に L2 ルータ ID を生成するため、この CLI はオプションです。

ステップ 4

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group metroA

名前付きブリッジ グループのコンフィギュレーション モードを開始します。

ステップ 5

bridge-domain bridge-domain-name

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain east

名前付きブリッジ ドメインのコンフィギュレーション モードを開始します。

ステップ 6

vfi {vfi-name}

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# vfi vfi-east

仮想転送インスタンス(VFI)コンフィギュレーション モードを開始します。

ステップ 7

vpn-id vpn-id

 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# vpn-id 100

VPLS サービスの ID を指定します。VPN ID は、PE ルータ内でグローバルに一意でなければなりません。つまり、同じ VPN ID が同じ PE ルータの複数の VFI に存在することはできません。また、VFI に指定できる VPN ID は 1 つだけです。

ステップ 8

autodiscovery bgp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# autodiscovery bgp

すべての BGP オートディスカバリ パラメータが設定される BGP オートディスカバリ コンフィギュレーション モードを開始します。

このコマンドは、少なくとも VPN ID とシグナリング プロトコルが設定されるまで、BGP にプロビジョニングされません。

ステップ 9

rd { as-number:nn | ip-address:nn | auto }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# rd auto

VFI でルート識別子(RD)を指定します。

RD は、VFI を識別するために BGP NLRI で使用されます。VFI ごとに RD を 1 つだけ設定できます。 rd auto を除き、RD は同じ PE の複数の VFI で設定できません。

rd auto が設定されている場合、RD 値は、{BGP Router ID}:{16 bits auto-generated unique index} のようになります。

ステップ 10

route-target { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target 500:99

VFI のルート ターゲット(RT)を指定します。

PE 間の BGP オートディスカバリを設定するには、少なくとも 1 つのインポートと 1 つのエクスポート ルート ターゲット(または両方のロールを持つ 1 つのルート ターゲットだけ)を各 PE で設定する必要があります。

export または import キーワードが指定されていない場合、RT はインポートおよびエクスポートの両方であることを意味します。VFI には、複数のエクスポートまたはインポート RT を設定できます。ただし、同じ PE の複数の VFI で、同じ RT を使用することはできません。

ステップ 11

route-target import { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target import 200:20

VFI のインポート ルート ターゲットを指定します。

インポート ルート ターゲットは、PE が受信した NLRI の RT と比較する項目です。RT が同じ VPLS サービスに属することを判断するには、受信した NLRI の RT がインポート RT と一致する必要があります。

ステップ 12

route-target export { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# route-target export 100:10

VFI のエクスポート ルート ターゲットを指定します。

エクスポート ルートターゲットは、他の PE にアドバタイズされる NLRI 内に含められる RT です。

ステップ 13

signaling-protocol ldp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# signaling-protocol ldp

LDP シグナリングをイネーブルにします。

ステップ 14

vpls-id { as-number:nn | ip-address:nn }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# vpls-id 10:20

シグナリング中に VPLS ドメインを識別する VPLS ID を指定します。

デフォルトの VPLS ID は BGP の ASN および設定済みの VPN ID を使用して自動的に生成されるため、同じ自律システム内にある(同じ ASN を共有する)すべての PE ではこのコマンドはオプションです(つまり、デフォルトの VPLS ID は ASN:VPN-ID です)。4 バイトの ASN を使用する場合は、VPLS ID を作成するために、ASN の下位 2 バイトが使用されます。InterAS の場合、VPLS ID を明示的に設定する必要があります。VFI ごとに 1 つの VPLS ID だけを設定でき、同じ VPLS ID を複数の VFI には使用できません。

ステップ 15

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-
sig)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

G.8032 イーサネット リング保護の設定

G.8032 動作を設定するには、次のものを別個に設定します。

次のものを示す ERP インスタンス:

APS チャネルとして使用する(サブ)インターフェイス

CFM によって監視する(サブ)インターフェイス)

インターフェイスが RPL リンクであるかどうか、RPL リンクである場合は RPL ノード タイプ

リング リンクを監視する EFD による CFM


) 各モニタ リンクの MEP は、別のメンテナンス アソシエーションで設定する必要があります。


レイヤ 2 トポロジを作成するブリッジ ドメイン。RAPS チャネルは、データ ブリッジ ドメインから分離した専用の管理ブリッジ ドメインで設定されます。

デフォルト値と異なる場合は、ERP インスタンスに適用される動作の特性。これは任意です。

この項では、次の内容について説明します。

「ERP プロファイルの設定」

「CFM MEP の設定」

「ERP インスタンスの設定」

「ERP パラメータの設定」

「TCN 伝播の設定」

ERP プロファイルの設定

イーサネット リング保護(ERP)プロファイルを設定するには、次の作業を実行します。

手順の概要

1. configure

2. ethernet ring g8032 profile profile-name

3. timer { wtr | guard | holdoff } seconds

4. non-revertive

5. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Ethernet ring g8032 profile profile-name

 

RP/0/RSP0/CPU0:router(config)# Ethernet ring g8032 profile p1

G.8032 リング モードをイネーブルにし、G.8032 コンフィギュレーション サブモードを開始します。

ステップ 3

timer { wtr | guard | hold-off } seconds

 

RP/0/RSP0/CPU0:router(config-g8032-ring-profile)# timer hold-off 5

ガード、hold-off、および wait-to-restore タイマーの間隔(秒単位)を指定します。

ステップ 4

non-revertive

 

RP/0/RSP0/CPU0:router(config-g8032-ring-profile)# non-revertive

非リバーティブ リング インスタンスを指定します。

ステップ 5

end

または

commit

 

RP/0/RSP0/CPU0:router(config-g8032-ring-profile)# end

または

RP/0/RSP0/CPU0:router(config-g8032-ring-profile)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

CFM MEP の設定

イーサネット接続障害管理(CFM)の詳細については、『 Cisco ASR 9000 Series Aggregation Services Router Interface and Hardware Component Configuration Guide 』の「 Configuring Ethernet OAM on the Cisco ASR 9000 Series Router 」を参照してください。

ERP インスタンスの設定

ERP インスタンスを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. bridge group bridge-group-name

4. bridge-domain aps-bridge-domain-name

5. interface type port0-interface-path-id.subinterface

6. interface type port1-interface-path-id.subinterface

7. bridge-domain data-bridge-domain-name

8. interface type interface-path-id.subinterface

9. ethernet ring g8032 ring-name

10. instance number

11. description string

12. profile profile-name

13. rpl { port0 | port1 } { owner | neighbor | next-neighbor }

14. inclusion-list vlan-ids vlan-id

15. aps-channel

16. level number

17. port0 interface type interface-path-id

18. port1 { interface type interface-path-id | bridge-domain bridge-domain-name | xconnect xconnect-name | none }

19. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group csco

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#

ブリッジ ドメインを含めることができるブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 4

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain bd1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

R-APS チャネルのブリッジ ドメインを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 5

interface type port0-interface-path-id.subinterface

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet 0/0/0/0.1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#

インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。

ステップ 6

interface type port1-interface-path-id.subinterface

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet 0/0/0/1.1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#

インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。

ステップ 7

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain bd2

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#

データ トラフィックのブリッジ ドメインを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 8

interface type interface-path-id.subinterface

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet 0/0/0/0.10

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#

インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。

ステップ 9

ethernet ring g8032 ring-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# ethernet ring g8032 r1

G.8032 リング モードをイネーブルにし、G.8032 コンフィギュレーション サブモードを開始します。

ステップ 10

instance number

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# instance 1

イーサネット リング G.8032 インスタンス コンフィギュレーション サブモードを開始します。

ステップ 11

description string

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance)# description test

このインスタンスの説明として機能するストリングを指定します。

ステップ 12

profile profile-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance)#profile p1

関連するイーサネット リング G.8032 プロファイルを指定します。

ステップ 13

rpl { port0 | port1 } { owner | neighbor | next-neighbor }

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance)#rpl port0 neighbor

RPL オーナー、ネイバー、または次のネイバーとしてローカル ノードのリング ポートを 1 つ指定します。

ステップ 14

inclusion-list vlan-ids vlan-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance)# inclusion-list vlan-ids e-g

現在のインスタンスと一連の VLAN ID を関連付けます。

ステップ 15

aps-channel

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance)# aps-channel

イーサネット リング G.8032 インスタンス aps-channel コンフィギュレーション サブモードを開始します。

ステップ 16

level number

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance-aps)# level 5

APS メッセージ レベルを指定します。範囲は 0 ~ 7 です。

ステップ 17

port0 interface type interface-path-id

 

RP/0/RSP0/CPU0:router(configl2vpn-erp-instance-aps)# port0 interface GigabitEthernet 0/0/0/0.1

G.8032 APS チャネル インターフェイスを port0 に関連付けます。

ステップ 18

port1 { interface type interface-path-id | bridge-domain bridge-domain-name | xconnect xconnect-name | none }

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance-aps)# port1 interface GigabitEthernet 0/0/0/1.1

G.8032 APS チャネル インターフェイスを port1 に関連付けます。

ステップ 19

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance-aps)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-erp-instance-aps)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ERP パラメータの設定

ERP パラメータを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. ethernet ring g8032 ring-name

4. port0 interface type interface-path-id

5. monitor port0 interface type interface-path-id

6. exit

7. port1 { interface type interface-path-id | virtual | none }

8. monitor port1 interface type interface-path-id

9. exit

10. exclusion-list vlan-ids vlan-id

11. open-ring

12. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

ethernet ring g8032 ring-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# ethernet ring g8032 r1

G.8032 リング モードをイネーブルにし、G.8032 コンフィギュレーション サブモードを開始します。

ステップ 4

port0 interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# port0 interface GigabitEthernet 0/1/0/6

指定したポート(リング ポート)の G.8032 ERP をイネーブルにします。

ステップ 5

monitor port0 interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-port0)# monitor port0 interface 0/1/0/2

リング ポートごとにリング リンク障害を検出するために監視するポートを指定します。モニタ対象インターフェイスは、メイン インターフェイスのサブインターフェイスでなければなりません。

ステップ 6

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-port0)# exit

port0 コンフィギュレーション サブモードを終了します。

ステップ 7

port1 { interface type interface-path-id | virtual | none }

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# port1 interface GigabitEthernet 0/1/0/8

指定したポート(リング ポート)の G.8032 ERP をイネーブルにします。

ステップ 8

monitor port1 interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-port1)# monitor port1 interface 0/1/0/3

リング ポートごとにリング リンク障害を検出するために監視するポートを指定します。モニタ対象インターフェイスは、メイン インターフェイスのサブインターフェイスでなければなりません。

ステップ 9

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp-port1)# exit

port1 コンフィギュレーション サブモードを終了します。

ステップ 10

exclusion-list vlan-ids vlan-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# exclusion-list vlan-ids a-d

イーサネット リング保護メカニズムによって保護されていない一連の VLAN ID を指定します。

ステップ 11

open-ring

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# open-ring

開いたリングとしてイーサネット リング G.8032 を指定します。

ステップ 12

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-erp)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

TCN 伝播の設定

トポロジ変更通知(TCN)の伝播を設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. tcn-propagation

4. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

tcn-propagation

 

RP/0/RSP0/CPU0:router(config-l2vpn)# tcn-propagation

マイナー リングからメイン リング、および MSTP から G.8032 への TCN 伝播を許可します。

ステップ 4

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

VPWS の ECMP および FAT PW によるロード バランシングのイネーブル化

VPWS の ECMP および FAT PW によるロード バランシングをイネーブルにするには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. load-balancing flow { src-dst-mac | src-dst-ip }

4. pw-class { name }

5. encapsulation mpls

6. load-balancing flow-label { both | receive | transmit } [ static ]

7. exit

8. xconnect group group-name

9. p2p xconnect-name

10. interface type interface-path-id

11. neighbor A.B.C.D pw-id pseudowire-id

12. pw-class { name }

13. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

load-balancing flow {src-dst-mac | src-dst-ip}

 

RP/0/RSP0/CPU0:router(config)# load-balancing flow src-dst-ip

フローに基づくロード バランシングをイネーブルにします。

src-dst-mac :ハッシュ用の送信元/宛先 MAC アドレスを使用します。

src-dst-ip :ハッシュ用の送信元/宛先 IP アドレスを使用します。

キーワードとともに使用することを推奨します。

ステップ 4

pw-class { name }

 

RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class path1

疑似回線に使用する疑似回線クラス テンプレート名を設定します。

ステップ 5

encapsulation mpls

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls

MPLS に疑似回線カプセル化を設定します。

ステップ 6

load-balancing flow-label { both | receive | transmit } [ static ]

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-encap-
mpls)# load-balancing flow-label both

ECMP のロード バランシングをイネーブルにします。また、疑似回線のフロー ラベルのインポジションおよびディスポジションをイネーブルにします。

キーワードを指定しない場合は、FAT PW のエンドツーエンド ネゴシエーションがイネーブルになります。

ステップ 7

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-encap-
mpls)#exit

疑似回線カプセル化サブモードを終了し、ルータを親コンフィギュレーション モードに戻します。

ステップ 8

xconnect group group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group grp1

相互接続グループの名前を指定します。

ステップ 9

p2p xconnect-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p vlan1

ポイントツーポイント相互接続の名前を指定します。

ステップ 10

interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface GigabitEthernet0/0/0/0.1

インターフェイス タイプとインスタンスを指定します。

ステップ 11

neighbor A.B.C.D pw-id pseudowire-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# neighbor 10.2.2.2 pw-id 2000

クロスコネクトの疑似回線セグメントを設定します。

相互接続ピアの IP アドレスを指定するには、A.B.C.D 引数を使用します。

(注) A.B.C.D は再帰的または非再帰的プレフィクスです。

ステップ 12

pw-class class-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# pw-class path1

この疑似回線を疑似回線クラスと関連付けます。

ステップ 13

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)#
end

または

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

VPLS の ECMP および FAT PW によるロード バランシングのイネーブル化

VPLS の ECMP および FAT PW によるロード バランシングをイネーブルにするには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. load-balancing flow { src-dst-mac | src-dst-ip }

4. pw-class { class-name }

5. encapsulation mpls

6. load-balancing flow-label { both | receive | transmit } [ static ]

7. exit

8. bridge group bridge-group-name

9. bridge-domain bridge-domain-name

10. vfi { vfi-name }

11. autodiscovery bgp

12. signaling-protocol bgp

13. load-balancing flow-label { both | receive | transmit } [ static]

14. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

load-balancing flow {src-dst-mac | src-dst-ip}

 

RP/0/RSP0/CPU0:router(config-l2vpn)# load-balancing flow src-dst-ip

フローに基づくロード バランシングをイネーブルにします。

src-dst-mac :ハッシュ用の送信元/宛先 MAC アドレスを使用します。

src-dst-ip :ハッシュ用の送信元/宛先 IP アドレスを使用します。

キーワードとともに使用することを推奨します。

ステップ 4

pw-class { class-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class class1

この疑似回線を疑似回線クラスと関連付けます。

ステップ 5

encapsulation mpls

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls

MPLS に疑似回線カプセル化を設定します。

ステップ 6

load-balancing flow-label { both | receive | transmit } [ static ]

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)# load-balancing flow-label both

ECMP のロード バランシングをイネーブルにします。また、疑似回線のフロー ラベルのインポジションおよびディスポジションをイネーブルにします。

キーワードを指定しない場合は、FAT PW のエンドツーエンド ネゴシエーションがイネーブルになります。

ステップ 7

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)#
exit

疑似回線カプセル化サブモードを終了し、ルータを親コンフィギュレーション モードに戻します。

ステップ 8

bridge group bridge-group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group group1

ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 9

bridge-domain bridge-domain-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg)#bridge-
domain domain1

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 10

vfi { vfi-name }

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#vfi my_vfi

仮想転送インスタンス(VFI)コンフィギュレーション モードを開始します。

ステップ 11

autodiscovery bgp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)# autodiscovery bgp

すべての BGP オートディスカバリ パラメータが設定される BGP オートディスカバリ コンフィギュレーション モードを開始します。

ステップ 12

signaling-protocol bgp

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad)# signaling-protocol bgp

BGP シグナリングをイネーブルにして、BGP シグナリング パラメータが設定される BGP シグナリング コンフィギュレーション サブモードを開始します。

ステップ 13

load-balancing flow-label { both | receive | transmit } [ static ]

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-sig)# load-balancing flow-label both static

ECMP のロード バランシングをイネーブルにします。また、疑似回線のフロー ラベルのインポジションおよびディスポジションをイネーブルにします。

ステップ 14

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-sig)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-ad-sig)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

疑似回線ヘッドエンドの設定

PWHE は、 pw-ether インターフェイスを設定することによって作成されます。PWHE を機能させるには、相互接続を完全に設定する必要があります。PWHE を機能させるための、その他のレイヤ 3(L3)パラメータ(VRF および IP アドレスなど)の設定は、任意で行います。ただし、レイヤ 3 サービスを動作可能にするには L3 機能が必要です(PW L3 の終端用)。

ここでは、次の内容について説明します。

「PWHE 設定の制限事項」

「PWHE インターフェイスの設定」

「PWHE 相互接続の設定」

「汎用インターフェイス リストの設定」

「送信元アドレスの設定」

「PWHE インターフェイスのパラメータの設定」

PWHE 設定の制限事項

PWHE 設定に関する制限事項は、次のとおりです。

1. ピアごとに 8 つのインターフェイス リストだけがサポートされます。

2. インターフェイス リストごとに 8 つのレイヤ 3 リンクがサポートされます。

3. VLAN ID( tag-impose )は、 pw-ether インターフェイスのみで相互接続に設定できます。

4. VLAN ID( tag-impose )は、 pw-ether インターフェイスのみで VC タイプ 4 の下に設定できます。

5. 疑似回線の冗長性、優先パス、ローカル スイッチングまたは L2TP は、PWHE で設定された相互接続に対してはサポートされません

6. TE および LDP などのアプリケーションはインターフェイス タイプのチェックを行うため、PWHE を設定することはできません。

7. PWHE インターフェイス上では、アドレス ファミリ、CDP、および MPLS は設定できません。

8. eBGP およびスタティック ルートのみがサポートされています。

9. IPv6 設定は許可されていません。

PWHE インターフェイスの設定

PWHE インターフェイスを設定するには、次の作業を実行します。

手順の概要

1. configure

2. interface pw-ether id

3. attach generic-interface-list interface_list_name

4. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

RP/0/RSP0/CPU0:router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface pw-ether id

 

RP/0/RSP0/CPU0:router(config)# interface pw-ether <id>

指定されたインターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

attach generic-interface-list interface_list_name

 

RP/0/RSP0/CPU0:router(config-if)# attach generic-interface-list interfacelist1

指定されたインターフェイス リストにインターフェイスを接続します。

ステップ 4

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

PWHE 相互接続の設定

PWHE 相互接続を設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. xconnect group group-name

4. p2p xconnect-name

5. interface pw-ether id

6. neighbor A.B.C.D pw-id value

7. pw-class class-name

8. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

RP/0/RSP0/CPU0:router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

レイヤ 2 VPN コンフィギュレーション モードを開始します。

ステップ 3

xconnect group group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group MS-PW1

自由形式の 32 文字ストリングを使用して、相互接続グループ名を設定します。

ステップ 4

p2p xconnect-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p ms-pw1

P2P コンフィギュレーション サブモードを開始します。

ステップ 5

interface pw-ether id

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface pw-ether 100

PWHE インターフェイスを設定します。

ステップ 6

neighbor A.B.C.D pw-id value

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# neighbor 10.165.200.25 pw-id 100

相互接続の疑似回線を設定します。

IP アドレスは、該当する PE ノードの IP アドレスです。

pw-id は PE ノードの pw-id と一致する必要があります。

ステップ 7

pw-class class-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# pw-class dynamic_mpls

疑似回線クラス サブモードになり、疑似回線クラス テンプレートを定義できます。

(注) 疑似回線クラスは、VC4 および VC5 の L2VPN の下で次のように定義する必要があります。

pw-class vc_type_4
encapsulation mpls
transport-mode vlan
!
!
pw-class vc_type_5
encapsulation mpls
transport-mode ethernet
!
!

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

汎用インターフェイス リストの設定

汎用インターフェイス リストを設定するには、次の作業を実行します。

手順の概要

1. configure

2. generic-interface-list list-name

3. interface type interface-path-id

4. interface type interface-path-id

5. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

RP/0/RSP0/CPU0:router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

generic-interface-list list-name

 

RP/0/RSP0/CPU0:router(config)# generic-interface-list list1

汎用インターフェイス リストを設定します。

ステップ 3

interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-if-list)# interface Bundle-Ether 100

指定されたインターフェイスを設定します。

ステップ 4

interface type interface-path-id

 

RP/0/RSP0/CPU0:router(config-if-list)# interface Bundle-Ether 200

指定されたインターフェイスを設定します。

ステップ 5

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if-list)# end

または

RP/0/RSP0/CPU0:router(config-if-list)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

送信元アドレスの設定

ローカル送信元アドレスを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. pw-class class-name

4. encapsulation mpls

5. ipv4 source source-address

6. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

RP/0/RSP0/CPU0:router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

レイヤ 2 VPN コンフィギュレーション モードを開始します。

ステップ 3

pw-class class-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class class1

疑似回線クラス サブモードになり、疑似回線クラス テンプレートを定義できます。

ステップ 4

encapsulation mpls

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls

MPLS に疑似回線カプセル化を設定します。

ステップ 5

ipv4 source source-address

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)# ipv4 source 10.1.1.1

ローカル送信元 IPv4 アドレスを設定します。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

PWHE インターフェイスのパラメータの設定

PWHE インターフェイスのパラメータを設定するには、次の作業を実行します。

手順の概要

1. configure

2. interface pw-ether id

3. attach generic-interface-list interface_list_name

4. l2overhead bytes

5. load-interval seconds

6. dampening decay-life

7. logging events link-status

8. mac-address MAC address

9. mtu interface_MTU

10. bandwidth kbps

11. end
または
commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

RP/0/RSP0/CPU0:router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface pw-ether id

 

RP/0/RSP0/CPU0:router(config)# interface pw-ether <id>

指定されたインターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

attach generic-interface-list interface_list_name

 

RP/0/RSP0/CPU0:router(config-if)# attach generic-interface-list interfacelist1

指定されたインターフェイス リストにインターフェイスを接続します。

ステップ 4

l2overhead bytes

 

RP/0/RSP0/CPU0:router(config-if)#l2overhead 20

レイヤ 2 オーバーヘッドのサイズを設定します。

ステップ 5

load-interval seconds

 

RP/0/RSP0/CPU0:router(config-if)#load-interval 90

インターフェイスの負荷計算の間隔(秒単位)を指定します。

秒数:

0 に設定できます(0 は負荷計算をディセーブルにします)。

0 以外の場合は、30 ~ 600 の範囲の 30 の倍数で指定する必要があります。

ステップ 6

dampening decay-life

 

RP/0/RSP0/CPU0:router(config-if)#dampening 10

特定のインターフェイスでのステート ダンプニングを設定します(分単位)。

ステップ 7

logging events link-status

 

RP/0/RSP0/CPU0:router(config-if)#logging events link-status

インターフェイス ロギングごとに設定します。

ステップ 8

mac-address MAC address

 

RP/0/RSP0/CPU0:router(config-if)#mac-address aaaa.bbbb.cccc

インターフェイスの MAC アドレス(xxxx.xxxx.xxxx)を設定します。

ステップ 9

mtu interface_MTU

 

RP/0/RSP0/CPU0:router(config-if)#mtu 128

インターフェイスの MTU を設定します。

ステップ 10

bandwidth kbps

 

RP/0/RSP0/CPU0:router(config-if)#bandwidth 200

帯域幅を設定します。範囲は 0 ~ 4294967295 kbps です。

ステップ 11

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

L2VPN over GRE の設定

L2VPN over GRE を設定するには、次の作業を実行します。

手順の概要

1. configure

2. interface type interface-path-id

3. l2transport

4. exit

5. interface loopback instance

6. ipv4 address ip-address

7. exit

8. interface loopback instance

9. ipv4 address ip-address

10. router ospf process-name

11. area area-id

12. interface type interface-path-id

13. interface tunnel-ip number

14. exit

15. interface tunnel-ip number

16. ipv4 address ipv4-address mask

17. tunnel source type path-id

18. tunnel destination ip-address

19. end

20. l2vpn

21. bridge group bridge-group-name

22. bridge-domain bridge-domain-name

23. interface type interface-path-id

24. neighbor { A.B.C.D } { pw-id value }

25. mpls ldp

26. router-id { router-id }

27. interface tunnel-ip number

28. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface type interface-path-id

 
RP/0/RSP0/CPU0:router# interface TenGigE0/1/0/12

インターフェイス コンフィギュレーション モードを開始し、インターフェイスを設定します。

ステップ 3

l2transport

 
RP/0/RSP0/CPU0:router# l2transport
 

選択したインターフェイスでレイヤ 2 トランスポートをイネーブルにします。

ステップ 4

exit

 
RP/0/RSP0/CPU0:router# exit

現在のコンフィギュレーション モードを終了します。

ステップ 5

interface loopback instance

 
RP/0/RSP0/CPU0:router# interface Loopback0

インターフェイス コンフィギュレーション モードを開始して、新しいループバック インターフェイスの名前を指定します。

ステップ 6

ipv4 address ip-address

 
RP/0/RSP0/CPU0:router# ipv4 address 100.100.100.100 255.255.255.255

仮想ループバック インターフェイスに IP アドレスおよびサブネット マスクを割り当てます。

ステップ 7

exit

 
RP/0/RSP0/CPU0:router# exit

現在のコンフィギュレーション モードを終了します。

ステップ 8

interface loopback instance

 
RP/0/RSP0/CPU0:router# interface Loopback1

インターフェイス コンフィギュレーション モードを開始して、新しいループバック インターフェイスの名前を指定します。

ステップ 9

ipv4 address ip-address

 
RP/0/RSP0/CPU0:router# ipv4 address 10.0.1.1 255.255.255.255

仮想ループバック インターフェイスに IP アドレスおよびサブネット マスクを割り当てます。

ステップ 10

router ospf process-name

 
RP/0/RSP0/CPU0:router# router ospf 1

指定したルーティング プロセスに OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードでルータを配置します。

ステップ 11

area area-id

 
RP/0/RSP0/CPU0:router# area 0

エリア コンフィギュレーション モードを開始し、OSPF プロセスのエリアを設定します。

ステップ 12

interface loopback instance

 
RP/0/RSP0/CPU0:router# interface Loopback0

インターフェイス コンフィギュレーション モードを開始して、新しいループバック インターフェイスの名前を指定します。

ステップ 13

interface tunnel-ip number

 
RP/0/RSP0/CPU0:router# interface tunnel-ip1

トンネル インターフェイス コンフィギュレーション モードを開始します。

ステップ 14

exit

 

RP/0/RSP0/CPU0:router# exit

現在のコンフィギュレーション モードを終了します。

ステップ 15

interface tunnel-ip number
 
RP/0/RSP0/CPU0:router(config)# interface tunnel-ip1

トンネル インターフェイス コンフィギュレーション モードを開始します。

番号はトンネル インターフェイスに関連付けられた番号です。

ステップ 16

ipv4 address ipv4-address subnet-mask

 
RP/0/RSP0/CPU0:router(config-if)# ipv4 address 12.0.0.1 255.255.255.0

インターフェイスの IPv4 アドレスおよびサブネット マスクを指定します。

ipv4-address は、インターフェイスの IP アドレスを指定します。

subnet-mask は、インターフェイスのサブネット マスクを指定します。

ステップ 17

tunnel source type path-id

 
RP/0/RSP0/CPU0:router(config-if)# tunnel source Loopback1

トンネル インターフェイスの送信元を指定します。

ステップ 18

tunnel destination ip-address

 
RP/0/RSP0/CPU0:router(config-if)# tunnel destination 100.100.100.20

トンネルの宛先を指定します。

ステップ 19

end

 

RP/0/RSP0/CPU0:router(config-if)# end

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

ステップ 20

l2vpn

 
RP/0/RSP0/CPU0:router# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 21

bridge group bridge-group-name

 
RP/0/RSP0/CPU0:router# bridge group access-pw

ブリッジ ドメインを含めることができるブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。

ステップ 22

bridge-domain bridge-domain-name

 
RP/0/RSP0/CPU0:router# bridge-domain test

ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。

ステップ 23

interface type interface-path-id

 
RP/0/RSP0/CPU0:router# interface TenGigE0/1/0/12

インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。

ステップ 24

neighbor { A.B.C.D } { pw-id value }

 
RP/0/RSP0/CPU0:router# neighbor 125.125.125.125 pw-id 100

アクセス疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。

相互接続ピアの IP アドレスを指定するには、A.B.C.D 引数を使用します。

(注) A.B.C.D は再帰的または非再帰的プレフィクスです。

疑似回線 ID および ID 値を設定するには、pw-id キーワードを使用します。範囲は 1 ~ 4294967295 です。

ステップ 25

mpls ldp

 
RP/0/RSP0/CPU0:router# mpls ldp

MPLS LDP コンフィギュレーション モードをイネーブルにします。

ステップ 26

router-id { router-id }

 
RP/0/RSP0/CPU0:router# router-id 100.100.100.100

OSPF プロセスのルータ ID を設定します。

(注) 固定 IP アドレスをルータ ID として使用することを推奨します。

ステップ 27

interface tunnel-ip number

 

RP/0/RSP0/CPU0:router# interface tunnel-ip1

トンネル インターフェイス コンフィギュレーション モードを開始します。

(注) number 引数は、トンネル インターフェイスに関連付けられた番号を示します。

ステップ 28

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

疑似回線の優先パスとしての GRE トンネルの設定

疑似回線の優先パスとして GRE トンネルを設定するには、次の作業を実行します。

手順の概要

1. configure

2. l2vpn

3. pw-class { name }

4. encapsulation mpls

5. preferred-path { interface } { tunnel-ip value | tunnel-te value | tunnel-tp value } [ fallback disable ]

6. end
または
commit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

コンフィギュレーション モードを開始します。

ステップ 2

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 3

pw-class { name }

 

RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class gre

疑似回線クラス名を設定します。

ステップ 4

encapsulation mpls

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls

MPLS に疑似回線カプセル化を設定します。

ステップ 5

preferred-path { interface } { tunnel-ip value | tunnel-te value | tunnel-tp value } [ fallback disable ]

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-encap-
mpls)# preferred-path interface tunnel-ip 1 fallback disable

優先パス トンネルを設定します。フォールバックのディセーブル化の設定が使用されており、優先パスとして設定されている TE/TP トンネルがダウン状態になると、対応する疑似回線もダウン状態になることがあります。

(注) フォールバックがサポートされていることを確認します。

ステップ 6

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-encap-
mpls)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-encap-
mpls-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

マルチポイント レイヤ 2 サービスの設定例

ここで示す設定例は、次のとおりです。

「プロバイダー エッジ間のバーチャル プライベート LAN サービスの設定:例」

「プロバイダー エッジとカスタマー エッジ間のバーチャル プライベート LAN サービスの設定:例」

「MAC アドレス回収フィールドの表示:例」

「スプリット ホライズン グループ:例」

「不明なユニキャスト フラッディングのブロック:例」

「MAC フラッシュのディセーブル化:例」

「BGP オートディスカバリおよびシグナリングでの VPLS の設定:例」

「IOS XR トランク インターフェイスでのブリッジング:例」

「イーサネット フロー ポイントでのブリッジング:例」

「フラッディング最適化モードの変更:例」

「BGP オートディスカバリおよびシグナリングでの VPLS の設定:例」

「ダイナミック ARP インスペクションの設定:例」

「IP ソース ガードの設定:例」

「G.8032 イーサネット リング保護の設定:例」

「Flow Aware Transport 疑似回線の設定:例」

「疑似回線ヘッドエンドの設定:例」

「L2VPN over GRE の設定:例」

プロバイダー エッジ間のバーチャル プライベート LAN サービスの設定:例

これらの設定は、参加 VPLS プロバイダー エッジ(PE)ノードのフル メッシュでレイヤ 2 VFI を作成する例を示しています。

この設定は、PE 1 を設定する例を示しています。

configure
l2vpn
bridge group 1
bridge-domain PE1-VPLS-A
GigabitEthernet0/0/0/1
vfi 1
neighbor 10.2.2.2 pw-id 1
neighbor 10.3.3.3 pw-id 1
!
!
interface loopback 0
ipv4 address 10.1.1.1 255.255.255.25
 
 

この設定は、PE 2 を設定する例を示しています。

configure
l2vpn
bridge group 1
bridge-domain PE2-VPLS-A
interface GigabitEthernet0/0/0/1
 
vfi 1
neighbor 10.1.1.1 pw-id 1
neighbor 10.3.3.3 pw-id 1
!
!
interface loopback 0
ipv4 address 10.2.2.2 255.255.255.25
 

この設定は、PE 3 を設定する例を示しています。

configure
l2vpn
bridge group 1
bridge-domain PE3-VPLS-A
interface GigabitEthernet0/0/0/1
vfi 1
neighbor 10.1.1.1 pw-id 1
neighbor 10.2.2.2 pw-id 1
!
!
interface loopback 0
ipv4 address 10.3.3.3 255.255.255.25
 

プロバイダー エッジとカスタマー エッジ間のバーチャル プライベート LAN サービスの設定:例

この設定は、PE-to-CE ノードの VPLS の設定方法を示しています。

configure
interface GigabitEthernet0/0/0/1
l2transport---AC interface
no ipv4 address
no ipv4 directed-broadcast
negotiation auto
no cdp enable
configure
interface GigabitEthernet0/0
l2transport
no ipv4 address
no ipv4 directed-broadcast
negotiation auto
no cdp enable
configure
interface GigabitEthernet0/0
l2transport
no ipv4 address
no ipv4 directed-broadcast
negotiation auto
no cdp enable

MAC アドレス回収フィールドの表示:例

この出力は、MAC アドレス回収フィールドの例を示しています。

RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail
 
Bridge group: siva_group, bridge-domain: siva_bd, id: 0, state: up, ShgId: 0, MSTi: 0
MAC Learning: enabled
MAC withdraw: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown Unicast: enabled
MAC address aging time: 300 s Type: inactivity
MAC address limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
Security: disabled
DHCPv4 Snooping: disabled
MTU: 1500
MAC Filter: Static MAC addresses:
ACs: 1 (1 up), VFIs: 1, PWs: 2 (1 up)
List of ACs:
AC: GigabitEthernet0/4/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x5000001; interworking none; MSTi 0 (unprotected)
MAC Learning: enabled
MAC withdraw: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown Unicast: enabled
MAC address aging time: 300 s Type: inactivity
MAC address limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
Security: disabled
DHCPv4 Snooping: disabled
Static MAC addresses:
Statistics:
packet totals: receive 6,send 0
byte totals: receive 360,send 4
List of Access PWs:
List of VFIs:
VFI siva_vfi
PW: neighbor 10.1.1.1, PW ID 1, state is down ( local ready )
PW class not set, XC ID 0xff000001
Encapsulation MPLS, protocol LDP
PW type Ethernet, control word enabled, interworking none
PW backup disable delay 0 sec
Sequencing not set
MPLS Local Remote
------------ ------------------------------ -------------------------
Label 30005 unknown
Group ID 0x0 0x0
Interface siva/vfi unknown
MTU 1500 unknown
Control word enabled unknown
PW type Ethernet unknown
------------ ------------------------------ -------------------------
Create time: 19/11/2007 15:20:14 (00:25:25 ago)
Last time status changed: 19/11/2007 15:44:00 (00:01:39 ago)
MAC withdraw message: send 0 receive 0

スプリット ホライズン グループ:例

次の例では、レイヤ 2 トランスポートのインターフェイスを設定し、ブリッジ ドメインに追加し、スプリット ホライズン グループに割り当てます。

RP/0/RSP0/CPU0:router(config)#l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)#bridge group examples
RP/0/RSP0/CPU0:router(config-l2vpn-bg)#bridge-domain all_three
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet 0/0/0/0.99
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet 0/0/0/0.101
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#split-horizon group
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#neighbor 192.168.99.1 pw-id 1
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#neighbor 192.168.99.9 pw-id 1
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)#split-horizon group
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-pw)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#vfi abc
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#neighbor 192.168.99.17 pw-id 1
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi-pw)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-vfi)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#show
Mon Oct 18 13:51:05.831 EDT
l2vpn
bridge group examples
bridge-domain all_three
interface GigabitEthernet0/0/0/0.99
!
interface GigabitEthernet0/0/0/0.101
split-horizon group
!
neighbor 192.168.99.1 pw-id 1
!
neighbor 192.168.99.9 pw-id 1
split-horizon group
!
vfi abc
neighbor 192.168.99.17 pw-id 1
!
!
!
!
!
 
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#
 

この例に従って、ブリッジ ドメイン all_three のスプリット ホライズン グループの割り当ては、次のようになります。

ブリッジ ポート/疑似回線
スプリット ホライズン グループ

ブリッジ ポート:gig0/0/0/0.99

0

ブリッジ ポート:gig0/0/0/0.101

2

PW:192.168.99.1 pw-id 1

0

PW: 192.168.99.9 pw-id 1

2

PW: 192.168.99.17 pw-id 1

1

不明なユニキャスト フラッディングのブロック:例

不明なユニキャスト フラッディングは、次のレベルでブロックできます。

ブリッジ ドメイン

ブリッジ ポート(接続回線(AC))

アクセス疑似回線(PW)

次に、ブリッジ ドメイン レベルで不明なユニキャスト フラッディングをブロックする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
flooding unknown-unicast disable
end
 

次に、ブリッジ ポート レベルで不明なユニキャスト フラッディングをブロックする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
interface GigabitEthernet 0/1/0/1
flooding unknown-unicast disable

end

次に、アクセス疑似回線レベルで不明なユニキャスト フラッディングをブロックする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
neighbor 10.1.1.1 pw-id 1000
flooding unknown-unicast disable
end

MAC フラッシュのディセーブル化:例

次のレベルで MAC フラッシュをディセーブルにできます。

ブリッジ ドメイン

ブリッジ ポート(接続回線(AC))

アクセス疑似回線(PW)

次に、ブリッジ ドメイン レベルで MAC フラッシュをディセーブルにする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
mac
port-down flush disable
end

 

次に、ブリッジ ポート レベルで MAC フラッシュをディセーブルにする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
interface GigabitEthernet 0/1/0/1
mac
port-down flush disable
end

 

次に、アクセス疑似回線レベルで MAC フラッシュをディセーブルにする例を示します。

configure
l2vpn
bridge-group group1
bridge-domain domain1
neighbor 10.1.1.1 pw-id 1000
mac
port-down flush disable
end
 

IOS XR トランク インターフェイスでのブリッジング:例

次に、Cisco ASR 9000 シリーズ ルータを単純な L2 スイッチとして設定する例を示します。

特記事項:

4 本の接続回線(AC)があるブリッジ ドメインを作成します。各 AC は、IOS XR トランク インターフェイスです(つまり、サブインターフェイス/EFP ではありません)です。

次の例では、実行コンフィギュレーションが空であり、すべてのコンポーネントが作成されていると想定します。

この例では、インターフェイス間のスイッチングを実行するように Cisco ASR 9000 シリーズ ルータを設定するために必要なすべての手順を示します。ただし、no shut、negotiation auto などのインターフェイスを準備するためのコマンドは除外されています。

ブリッジ ドメインは、作成直後に no shut 状態になります。

この例ではトランク(つまりメイン)インターフェイスだけが使用されます。

トランク インターフェイスは、タグ付き(IEEE 802.1Q)またはタグなし(つまり VLAN ヘッダーなし)フレームを処理できます。

ブリッジ ドメインは、MAC アドレスに基づいて学習、フラッディング、および転送を行います。この機能は、タグの設定に関係なくフレームで動作します。

ブリッジ ドメイン エンティティは、システムのすべてのラインカードにわたります。単一の LC にすべてのブリッジ ドメイン AC を配置する必要はありません。これは、ブリッジ ドメインの設定に適用されます。

ルータが予期したとおりに設定されていること、およびコマンドによあって新しい設定ステータスが表示されることを確認するには、 show bundle および show l2vpn bridge-domain コマンドを使用します。

次の例の AC では、管理ダウン状態になっているインターフェイスを使用します。

設定例

RP/0/RSP0/CPU0:router#config
RP/0/RSP0/CPU0:router(config)#interface Bundle-ether10 RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface GigabitEthernet0/2/0/5 RP/0/RSP0/CPU0:router(config-if)#bundle id 10 mode active RP/0/RSP0/CPU0:router(config-if)#interface GigabitEthernet0/2/0/6 RP/0/RSP0/CPU0:router(config-if)#bundle id 10 mode active RP/0/RSP0/CPU0:router(config-if)#interface GigabitEthernet0/2/0/0 RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface GigabitEthernet0/2/0/1 RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface TenGigE0/1/0/2 RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)#bridge group examples RP/0/RSP0/CPU0:router(config-l2vpn-bg)#bridge-domain test-switch RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface Bundle-ether10 RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/2/0/0 RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/2/0/1 RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface TenGigE0/1/0/2 RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#commit
RP/0/RSP0/CPU0:Jul 26 10:48:21.320 EDT: config[65751]: %MGBL-CONFIG-6-DB_COMMIT : Configuration committed by user 'lab'. Use 'show configuration commit changes 1000000973' to view the changes.
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#end
RP/0/RSP0/CPU0:Jul 26 10:48:21.342 EDT: config[65751]: %MGBL-SYS-5-CONFIG_I : Configured from console by lab
RP/0/RSP0/CPU0:router#show bundle Bundle-ether10
 
Bundle-Ether10
Status: Down
Local links <active/standby/configured>: 0 / 0 / 2
Local bandwidth <effective/available>: 0 (0) kbps
MAC address (source): 0024.f71e.22eb (Chassis pool)
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 64
Wait while timer: 2000 ms
LACP: Operational
Flap suppression timer: Off
mLACP: Not configured
IPv4 BFD: Not configured
 
Port Device State Port ID B/W, kbps
-------------------- --------------- ----------- -------------- ----------
Gi0/2/0/5 Local Configured 0x8000, 0x0001 1000000
Link is down
Gi0/2/0/6 Local Configured 0x8000, 0x0002 1000000
Link is down
 
RP/0/RSP0/CPU0:router#
RP/0/RSP0/CPU0:router#show l2vpn bridge-domain group examples
Bridge group: examples, bridge-domain: test-switch, id: 2000, state: up, ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 4 (1 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
BE10, state: down, Static MAC addresses: 0
Gi0/2/0/0, state: up, Static MAC addresses: 0
Gi0/2/0/1, state: down, Static MAC addresses: 0
Te0/5/0/1, state: down, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
RP/0/RSP0/CPU0:router#
 

次の表に、設定手順(アクション)およびこの例の対応する目的を示します。

コマンドまたはアクション
目的

ステップ 1

configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface Bundle-ether10

新しいバンドル トランク インターフェイスを作成します。

ステップ 3

l2transport

Bundle-ether10 を L3 インターフェイスから L2 インターフェイスに変更します。

ステップ 4

interface GigabitEthernet0/2/0/5

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/2/0/5 で機能するようコンフィギュレーション モードを変更します。

ステップ 5

bundle id 10 mode active

GigabitEthernet0/2/0/5 を Bundle-ether10 のメンバーとして設定します。 mode active キーワードは、LACP プロトコルを指定します。

ステップ 6

interface GigabitEthernet0/2/0/6

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/2/0/6 で機能するようコンフィギュレーション モードを変更します。

ステップ 7

bundle id 10 mode active

GigabitEthernet0/2/0/6 を Bundle-ether10 のメンバーとして設定します。 mode active キーワードは、LACP プロトコルを指定します。

ステップ 8

interface GigabitEthernet0/2/0/0

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/2/0/0 で機能するようコンフィギュレーション モードを変更します。

ステップ 9

l2transport

GigabitEthernet0/2/0/0 を L3 インターフェイスから L2 インターフェイスに変更します。

ステップ 10

interface GigabitEthernet0/2/0/1

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/2/0/1 で機能するようコンフィギュレーション モードを変更します。

ステップ 11

l2transport

GigabitEthernet0/2/0/1 を L3 インターフェイスから L2 インターフェイスに変更します。

ステップ 12

interface TenGigE0/1/0/2

インターフェイス コンフィギュレーション モードを開始します。TenGigE0/1/0/2 で機能するようコンフィギュレーション モードを変更します。

ステップ 13

l2transport

TenGigE0/1/0/2 を L3 インターフェイスから L2 インターフェイスに変更します。

ステップ 14

l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 15

bridge group examples

ブリッジ グループ examples を作成します。

ステップ 16

bridge-domain test-switch

ブリッジ ドメイン test-switch を作成します。これは、ブリッジ グループ examples のメンバーです。

ステップ 17

interface Bundle-ether10

Bundle-ether10 をブリッジ ドメイン test-switch の AC として設定します。

ステップ 18

exit

ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。

ステップ 19

interface GigabitEthernet0/2/0/0

GigabitEthernet0/2/0/0 をブリッジ ドメイン test-switch の AC として設定します。

ステップ 20

exit

ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。

ステップ 21

interface GigabitEthernet0/2/0/1

GigabitEthernet0/2/0/1 をブリッジ ドメイン test-switch の AC として設定します。

ステップ 22

exit

ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。

ステップ 23

interface TenGigE0/1/0/2

インターフェイス TenGigE0/1/0/2 をブリッジ ドメイン test-switch の AC として設定します。

ステップ 24

end

または

commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

イーサネット フロー ポイントでのブリッジング:例

次に、イーサネット フロー ポイント(EFP)を通過するトラフィックでレイヤ 2 スイッチングを実行するように Cisco ASR 9000 シリーズ ルータを設定する例を示します。EFP トラフィックには通常、1 つ以上の VLAN ヘッダーがあります。IOS XR トランクと IOS-XR EFP の両方をブリッジ ドメインで接続回線として結合できますが、この例では EFP だけを使用します。

特記事項:

EFP は、レイヤ 2 サブインターフェイスです。これは常に、トランク インターフェイスの下で作成されます。トランク インターフェイスは、EFP を作成する前に存在している必要があります。

空の設定では、バンドル インターフェイス トランクは存在しませんが、ラインカードを挿入すると物理トランク インターフェイスは自動的に設定されます。したがって、バンドル トランクだけが作成されます。

この例では、サブインターフェイス番号および VLAN ID は同じですが、これは便利ではなく、必要性はありません。同じ値である必要はありません。

ブリッジ ドメイン test-efp には、3 本の接続回線(AC)があります。AC はすべて EFP です。

VLAN ID が 999 のフレームだけが EFP に入ります。これによって、このブリッジ ドメインのすべてのトラフィックで同じ VLAN カプセル化を確保できます。

次の例の AC は、管理ダウン状態になっているインターフェイス、またはラインカードが挿入されていないインターフェイス( 未解決 状態)を使用します。AC として存在しないインターフェイスを使用するブリッジ ドメイン、およびこのような設定のコミットは失敗します。この場合、ブリッジ ドメインのステータスは、欠落しているインターフェイスを設定するまで unresolved と表示されます。

設定例

RP/0/RSP1/CPU0:router#configure
RP/0/RSP1/CPU0:router(config)#interface Bundle-ether10 RP/0/RSP1/CPU0:router(config-if)#interface Bundle-ether10.999 l2transport RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999 RP/0/RSP1/CPU0:router(config-subif)#interface GigabitEthernet0/6/0/5 RP/0/RSP1/CPU0:router(config-if)#bundle id 10 mode active RP/0/RSP1/CPU0:router(config-if)#interface GigabitEthernet0/6/0/6 RP/0/RSP1/CPU0:router(config-if)#bundle id 10 mode active RP/0/RSP1/CPU0:router(config-if)#interface GigabitEthernet0/6/0/7.999 l2transport RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999 RP/0/RSP1/CPU0:router(config-subif)#interface TenGigE0/1/0/2.999 l2transport RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999 RP/0/RSP1/CPU0:router(config-subif)#l2vpn
RP/0/RSP1/CPU0:router(config-l2vpn)#bridge group examples RP/0/RSP1/CPU0:router(config-l2vpn-bg)#bridge-domain test-efp RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface Bundle-ether10.999 RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/6/0/7.999 RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface TenGigE0/1/0/2.999 RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#commit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#end
RP/0/RSP1/CPU0:router#
RP/0/RSP1/CPU0:router#show l2vpn bridge group examples
Fri Jul 23 21:56:34.473 UTC Bridge group: examples, bridge-domain: test-efp, id: 0, state: up, ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 3 (0 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
BE10.999, state: down, Static MAC addresses: 0
Gi0/6/0/7.999, state: unresolved, Static MAC addresses: 0
Te0/1/0/2.999, state: down, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
RP/0/RSP1/CPU0:router#
 

次の表に、設定手順(アクション)およびこの例の対応する目的を示します。

コマンドまたはアクション
目的

ステップ 1

configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface Bundle-ether10

新しいバンドル トランク インターフェイスを作成します。

ステップ 3

interface Bundle-ether10.999 l2transport

新しいバンドル トランクに EFP を作成します。

ステップ 4

encapsulation dot1q 999

この EFP に VLAN ID 999 を割り当てます。

ステップ 5

interface GigabitEthernet0/6/0/5

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/6/0/5 で機能するようコンフィギュレーション モードを変更します。

ステップ 6

bundle id 10 mode active

GigabitEthernet0/6/0/5 を Bundle-ether10 のメンバーとして設定します。 mode active キーワードは、LACP プロトコルを指定します。

ステップ 7

interface GigabitEthernet0/6/0/6

インターフェイス コンフィギュレーション モードを開始します。GigabitEthernet0/6/0/6 で機能するようコンフィギュレーション モードを変更します。

ステップ 8

bundle id 10 mode active

GigabitEthernet0/6/0/6 を Bundle-ether10 のメンバーとして設定します。 mode active キーワードは、LACP プロトコルを指定します。

ステップ 9

interface GigabitEthernet0/6/0/7.999 l2transport

GigabitEthernet0/6/0/7 に EFP を作成します。

ステップ 10

encapsulation dot1q 999

この EFP に VLAN ID 999 を割り当てます。

ステップ 11

interface TenGigE0/1/0/2.999 l2transport

TenGigE0/1/0/2 に EFP を作成します。

ステップ 12

encapsulation dot1q 999

この EFP に VLAN ID 999 を割り当てます。

ステップ 13

l2vpn

L2VPN コンフィギュレーション モードを開始します。

ステップ 14

bridge group examples

examples という名前のブリッジ グループを作成します。

ステップ 15

bridge-domain test-efp

test-switch という名前のブリッジ ドメインを作成します。これは、ブリッジ グループ examples のメンバーです。

ステップ 16

interface Bundle-ether10.999

Bundle-ether10.999 を test-efp という名前のブリッジ ドメインの AC として設定します。

ステップ 17

exit

ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。

ステップ 18

interface GigabitEthernet0/6/0/7.999

GigabitEthernet0/6/0/7.999 を test-efp という名前のブリッジ ドメインの AC として設定します。

ステップ 19

exit

ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。

ステップ 20

interface TenGigE0/1/0/2.999

インターフェイス TenGigE0/1/0/2.999 を test-efp という名前のブリッジ ドメインの AC として設定します。

ステップ 21

end

または

commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

フラッディング最適化モードの変更:例

次に、ブリッジ ドメインでデフォルトのフラッディング最適化モードを変更する例を示します。

config
l2vpn
bridge group MyGroup
bridge-domain MyDomain
flood mode convergence-optimized
 

LDP および BGP の設定

図 23 で、LDP および BGP の設定例について説明します。

図 23 LDP および BGP の設定

PE1 での設定:

interface Loopback0
ipv4 address 1.1.1.100 255.255.255.255
!
interface Loopback1
ipv4 address 1.1.1.10 255.255.255.255
!
mpls ldp
router-id 1.1.1.1
interface GigabitEthernt0/1/0/0
!
router bgp 120
address-family l2vpn vpls-vpws
!
neighbor 2.2.2.20
remote-as 120
update-source Loopback1
address-family l2vpn vpls-vpws
signaling bgp disable

PE2 での設定:

interface Loopback0
ipv4 address 2.2.2.200 255.255.255.255
!
interface Loopback1
ipv4 address 2.2.2.20 255.255.255.255
!
mpls ldp
router-id 2.2.2.2
interface GigabitEthernt0/1/0/0
!
router bgp 120
address-family l2vpn vpls-vpws
!
neighbor 1.1.1.10
remote-as 120
update-source Loopback1
address-family l2vpn vpls-vpws

BGP シグナリングによる BGP オートディスカバリの最小の L2VPN 設定

次に、デフォルト値を持つパラメータが設定されていない BGP シグナリングを使用する BGP オートディスカバリに必要な最小の L2VPN 設定例を示します。

(config)# l2vpn
(config-l2vpn)# bridge group {bridge group name}
(config-l2vpn-bg)# bridge-domain {bridge domain name}
(config-l2vpn-bg-bd)# vfi {vfi name}
(config-l2vpn-bg-bd-vfi)# autodiscovery bgp
(config-l2vpn-bg-bd-vfi-ad)# vpn-id 10
(config-l2vpn-bg-bd-vfi-ad)# rd auto
(config-l2vpn-bg-bd-vfi-ad)# route-target 1.1.1.1:100
(config-l2vpn-bg-bd-vfi-ad-sig)# signaling-protocol bgp
(config-l2vpn-bg-bd-vfi-ad-sig)# ve-id 1
(config-l2vpn-bg-bd-vfi-ad-sig)# commit

BGP オートディスカバリおよび BGP シグナリングでの VPLS

図 24 に、BGP オートディスカバリ(AD)および BGP シグナリングで VPLS を設定する例を示します。

図 24 BGP オートディスカバリおよび BGP シグナリングでの VPLS

PE1 での設定:

l2vpn
bridge group gr1
bridge-domain bd1
interface GigabitEthernet0/1/0/1.1
vfi vf1
! AD independent VFI attributes
vpn-id 100
! Auto-discovery attributes
autodiscovery bgp
rd auto
route-target 2.2.2.2:100
! Signaling attributes
signaling-protocol bgp
ve-id 3

PE2 での設定:

l2vpn
bridge group gr1
bridge-domain bd1
interface GigabitEthernet0/1/0/2.1
vfi vf1
! AD independent VFI attributes
vpn-id 100
! Auto-discovery attributes
autodiscovery bgp
rd auto
route-target 2.2.2.2:100
! Signaling attributes
signaling-protocol bgp
ve-id 5

 

次に、BGP AD およびシグナリングを使用する VPLS の NLRI の例を示します。

ディスカバリ属性

PE1 で送信される NLRI:

Length = 19
Router Distinguisher = 3.3.3.3:32770
VE ID = 3
VE Block Offset = 1
VE Block Size = 10
Label Base = 16015

PE2 で送信される NLRI:

Length = 19
Router Distinguisher = 1.1.1.1:32775
VE ID = 5
VE Block Offset = 1
VE Block Size = 10
Label Base = 16120

LDP シグナリングによる BGP オートディスカバリの最小設定

次に、デフォルト値を持つパラメータが設定されていない LDP シグナリングを使用する BGP オートディスカバリに必要な最小の L2VPN 設定例を示します。

(config)# l2vpn
(config-l2vpn)# bridge group {bridge group name}
(config-l2vpn-bg)# bridge-domain {bridge domain name}
(config-l2vpn-bg-bd)# vfi {vfi name}
(config-l2vpn-bg-bd-vfi)# autodiscovery bgp
(config-l2vpn-bg-bd-vfi-ad)# vpn-id 10
(config-l2vpn-bg-bd-vfi-ad)# rd auto
(config-l2vpn-bg-bd-vfi-ad)# route-target 1.1.1.1:100
(config-l2vpn-bg-bd-vfi-ad)# commit

BGP オートディスカバリおよび LDP シグナリングでの VPLS

図 25 に、BGP オートディスカバリ(AD)および LDP シグナリングで VPLS を設定する例を示します。

図 25 BGP オートディスカバリおよび LDP シグナリングでの VPLS

PE1 での設定:

l2vpn
router-id 10.10.10.10
bridge group bg1
bridge-domain bd1
vfi vf1
vpn-id 100
autodiscovery bgp
rd 1:100
router-target 12:12

PE2 での設定:

l2vpn
router-id 20.20.20.20
bridge group bg1
bridge-domain bd1
vfi vf1
vpn-id 100
autodiscovery bgp
rd 2:200
router-target 12:12
signaling-protocol ldp
vpls-id 120:100

ディスカバリおよびシグナリングの属性

 

PE1 での設定:

LDP Router ID - 1.1.1.1
BGP Router ID - 1.1.1.100
Peer Address - 1.1.1.10
L2VPN Router ID - 10.10.10.10
Route Distinguisher - 1:100

PE1 と PE2 間の共通の設定:

ASN - 120
VPN ID - 100
VPLS ID - 120:100
Route Target - 12:12

PE2 での設定:

LDP Router ID - 2.2.2.2
BGP Router ID - 2.2.2.200
Peer Address - 2.2.2.20
L2VPN Router ID - 20.20.20.20
Route Distinguisher - 2:200
 

ディスカバリ属性

PE1 で送信される NLRI:

Source Address - 1.1.1.10
Destination Address - 2.2.2.20
Length - 14
Route Distinguisher - 1:100
L2VPN Router ID - 10.10.10.10
VPLS ID - 120:100
Route Target - 12:12

PE2 で送信される NLRI:

Source Address - 2.2.2.20
Destination Address - 1.1.1.10
Length - 14
Route Distinguisher - 2:200
L2VPN Router ID - 20.20.20.20
VPLS ID - 120:100

Route Target - 12:12

ダイナミック ARP インスペクションの設定:例

次に、ブリッジ ドメインで基本的なダイナミック ARP インスペクションを設定する例を示します。

config
l2vpn
bridge group MyGroup
bridge-domain MyDomain

dynamic-arp-inspection logging

次に、ブリッジ ポートで基本的なダイナミック ARP インスペクションを設定する例を示します。

config
l2vpn
bridge group MyGroup
bridge-domain MyDomain
interface gigabitEthernet 0/1/0/0.1

dynamic-arp-inspection logging

次に、ブリッジ ドメインでオプションのダイナミック ARP インスペクションを設定する例を示します。

l2vpn
bridge group SECURE
bridge-domain SECURE-DAI
dynamic-arp-inspection
logging
address-validation
src-mac
dst-mac
ipv4
 

次に、ブリッジ ポートでオプションのダイナミック ARP インスペクションを設定する例を示します。

l2vpn
bridge group SECURE
bridge-domain SECURE-DAI
interface GigabitEthernet0/0/0/1.10
dynamic-arp-inspection
logging
address-validation
src-mac
dst-mac
ipv4
 

次に、 show l2vpn bridge-domain bd-name SECURE-DAI detail コマンドの出力例を示します。

#show l2vpn bridge-domain bd-name SECURE-DAI detail
Bridge group: SECURE, bridge-domain: SECURE-DAI, id: 2, state: up,
...
Dynamic ARP Inspection: enabled, Logging: enabled
Dynamic ARP Inspection Address Validation:
IPv4 verification: enabled
Source MAC verification: enabled
Destination MAC verification: enabled
...
List of ACs:
AC: GigabitEthernet0/0/0/1.10, state is up
...
Dynamic ARP Inspection: enabled, Logging: enabled
Dynamic ARP Inspection Address Validation:
IPv4 verification: enabled
Source MAC verification: enabled
Destination MAC verification: enabled
IP Source Guard: enabled, Logging: enabled
 
...
Dynamic ARP inspection drop counters:
packets: 1000, bytes: 64000
 

次に、 show l2vpn forwarding interface interface-name detail location location-name コマンドの出力例を示します。

#show l2vpn forwarding interface g0/0/0/1.10 det location 0/0/CPU0
Local interface: GigabitEthernet0/0/0/1.10, Xconnect id: 0x40001, Status: up
 
...
Dynamic ARP Inspection: enabled, Logging: enabled
Dynamic ARP Inspection Address Validation:
IPv4 verification: enabled
Source MAC verification: enabled
Destination MAC verification: enabled
IP Source Guard: enabled, Logging: enabled
 
...

次に、ロギング表示の例を示します。

LC/0/0/CPU0:Jun 16 13:28:28.697 : l2fib[188]: %L2-L2FIB-5-SECURITY_DAI_VIOLATION_AC : Dynamic ARP inspection in AC GigabitEthernet0_0_0_7.1000 detected violated packet - source MAC: 0000.0000.0065, destination MAC: 0000.0040.0000, sender MAC: 0000.0000.0064, target MAC: 0000.0000.0000, sender IP: 5.6.6.6, target IP: 130.10.3.2
 
LC/0/5/CPU0:Jun 16 13:28:38.716 : l2fib[188]: %L2-L2FIB-5-SECURITY_DAI_VIOLATION_AC : Dynamic ARP inspection in AC Bundle-Ether100.103 detected violated packet - source MAC: 0000.0000.0067, destination MAC: 0000.2300.0000, sender MAC: 0000.7800.0034, target MAC: 0000.0000.0000, sender IP: 130.2.5.1, target IP: 50.5.1.25
 

IP ソース ガードの設定:例

次に、ブリッジ ドメインで基本的な IP ソース ガードを設定する例を示します。

config
l2vpn
bridge group MyGroup
bridge-domain MyDomain

ip-source-guard logging

次に、ブリッジ ポートで基本的な IP ソース ガードを設定する例を示します。

config
l2vpn
bridge group MyGroup
bridge-domain MyDomain
interface gigabitEthernet 0/1/0/0.1

ip-source-guard logging

次に、ブリッジ ドメインでオプションの IP ソース ガードを設定する例を示します。

l2vpn
bridge group SECURE
bridge-domain SECURE-IPSG
ip-source-guard
logging
 

次に、ブリッジ ポートでオプションの IP ソース ガードを設定する例を示します。

l2vpn
bridge group SECURE
bridge-domain SECURE-IPSG
interface GigabitEthernet0/0/0/1.10
ip-source-guard
logging
 

次に、 show l2vpn bridge-domain bd-name ipsg-name detail コマンドの出力例を示します。

# show l2vpn bridge-domain bd-name SECURE-IPSG detail
Bridge group: SECURE, bridge-domain: SECURE-IPSG, id: 2, state: up,
...
IP Source Guard: enabled, Logging: enabled
...
List of ACs:
AC: GigabitEthernet0/0/0/1.10, state is up
...
 
IP Source Guard: enabled, Logging: enabled
...
IP source guard drop counters:
packets: 1000, bytes: 64000
 

次に、 show l2vpn forwarding interface interface-name detail location location-name コマンドの出力例を示します。

# show l2vpn forwarding interface g0/0/0/1.10 detail location 0/0/CPU0
Local interface: GigabitEthernet0/0/0/1.10, Xconnect id: 0x40001, Status: up
 
...
IP Source Guard: enabled, Logging: enabled
 

次に、ロギング表示の例を示します。

LC/0/0/CPU0:Jun 16 13:32:25.334 : l2fib[188]: %L2-L2FIB-5-SECURITY_IPSG_VIOLATION_AC : IP source guard in AC GigabitEthernet0_0_0_7.1001 detected violated packet - source MAC: 0000.0000.0200, destination MAC: 0000.0003.0000, source IP: 130.0.0.1, destination IP: 125.34.2.5
 
 
 
LC/0/5/CPU0:Jun 16 13:33:25.530 : l2fib[188]: %L2-L2FIB-5-SECURITY_IPSG_VIOLATION_AC : IP source guard in AC Bundle-Ether100.100 detected violated packet - source MAC: 0000.0000.0064, destination MAC: 0000.0040.0000, source IP: 14.5.1.3, destination IP: 45.1.1.10
 

G.8032 イーサネット リング保護の設定:例

この設定例では、完全な G.8032 設定に含まれている要素について説明します。

# Configure the ERP profile characteristics if ERP instance behaviors are non-default.
ethernet ring g8032 profile ERP-profile
timer wtr 60
timer guard 100
timer hold-off 1
non-revertive
# Configure CFM MEPs and configure to monitor the ring links.
ethernet cfm
domain domain1
service link1 down-meps
continuity-check interval 100ms
efd
mep crosscheck
mep-id 2
domain domain2
service link2 down-meps
continuity-check interval 100ms
efd protection-switching
mep crosscheck
mep id 2
 
Interface Gig 0/0/0/0
ethernet cfm mep domain domain1 service link1 mep-id 1
Interface Gig 1/1/0/0
ethernet cfm mep domain domain2 service link2 mep-id 1
 
# Configure the ERP instance under L2VPN
l2vpn
ethernet ring g8032 RingA
port0 interface g0/0/0/0
port1 interface g0/1/0/0
instance 1
description BD2-ring
profile ERP-profile
rpl port0 owner
vlan-ids 10-100
aps channel
level 3
port0 interface g0/0/0/0.1
port1 interface g1/1/0/0.1
 
# Set up the bridge domains
bridge group ABC
bridge-domain BD2
interface Gig 0/0/0/0.2
interface Gig 0/1/0/0.2
interface Gig 0/2/0/0.2
 
bridge-domain BD2-APS
interface Gig 0/0/0/0.1
interface Gig 1/1/0/0.1
 
# EFPs configuration
interface Gig 0/0/0/0.1 l2transport
encapsulation dot1q 5
 
interface Gig 1/1/0/0.1 l2transport
encapsulation dot1q 5
 
interface g 0/0/0/0.2 l2transport
encapsulation dot1q 10-100
 
interface g 0/1/0/0.2 l2transport
encapsulation dot1q 10-100
 
interface g 0/2/0/0.2 l2transport
encapsulation dot1q 10-100

相互接続ノードの設定:例

次に、相互接続ノードを設定する例を示します。図 26 で、開いたリング シナリオについて説明します。

図 26 リング シナリオ:相互接続ノード

 

ルータ C(開いたリング:ルータ C)で G.8032 を設定するために必要な最小設定:

interface <ifname1.1> l2transport
encapsulation dot1q X1
interface <ifname1.10> l2transport
encapsulation dot1q Y1
interface <ifname2.10> l2transport
encapsulation dot1q Y1
interface <ifname3.10> l2transport
encapsulation dot1q Y1
l2vpn
ethernet ring g8032 <ring-name>
port0 interface <main port ifname1>
port1 interface none #? This router is connected to an interconnection node
open-ring #? Mandatory when a router is part of an open-ring
instance <1-2>
inclusion-list vlan-ids X1-Y1
aps-channel
Port0 interface <ifname1.1>
Port1 none #? This router is connected to an interconnection node
bridge group bg1
bridge-domain bd-aps#? APS-channel has its own bridge domain
<ifname1.1> #? There is only one APS-channel at the interconnection node
bridge-domain bd-traffic #? Data traffic has its own bridge domain
<ifname1.10>
<ifname2.10>
<ifname3.10>
 

開いたリングのノードの設定:例

次に、開いたリングのノード部分を設定する例を示します。図 27 で、開いたリング シナリオについて説明します。

図 27 開いたリング シナリオ

 

開いたリングのノード(ルータ F で開いたリングのノード部分)で G.8032 を設定するに必要な最小設定:

interface <ifname1.1> l2transport
encapsulation dot1q X1
interface <ifname2.1> l2transport
encapsulation dot1q X1
interface <ifname1.10> l2transport
encapsulation dot1q Y1
interface <ifname2.10> l2transport
encapsulation dot1q Y1
l2vpn
ethernet ring g8032 <ring-name>
port0 interface <main port ifname1>
port1 interface <main port ifname2>
open-ring #? Mandatory when a router is part of an open-ring
instance <1-2>
inclusion-list vlan-ids X1-Y1
rpl port1 owner #? This node is RPL owner and <main port ifname2> is blocked
aps-channel
port0 interface <ifname1.1>
port1 interface <ifname2.1>
bridge group bg1
bridge-domain bd-aps#? APS-channel has its own bridge domain
<ifname1.1>
<ifname2.1>
bridge-domain bd-traffic #? Data traffic has its own bridge domain
<ifname1.10>
<ifname2.10>

 

Flow Aware Transport 疑似回線の設定:例

この設定例では、VPWS の FAT PW によるロード バランシングをイネーブルにする方法を示します。

l2vpn
pw-class class1
encapsulation mpls
load-balancing flow-label transmit
!
!
pw-class class2
encapsulation mpls
load-balancing flow-label both
!
 
xconnect group group1
p2p p1
interface GigabitEthernet 0/0/0/0.1
neighbor 1.1.1.1 pw-id 1
pw-class class1
!
!
!

 

この設定例では、VPLS の FAT PW によるロード バランシングをイネーブルにする方法を示します。


) VPLS の場合、ブリッジドメイン レベルでの設定は、すべての PW(アクセスおよび VFI PW)に適用されます。疑似回線クラスは、手動 PW の設定を上書きするために定義されます。


l2vpn
pw-class class1
encapsulation mpls
load-balancing flow-label both
 
bridge group group1
bridge-domain domain1
vfi vfi2-auto-bgp
autodiscovery bgp
signaling-protocol bgp
load-balancing flow-label both static
!
!
!
!
bridge-domain domain2
vfi vfi2-auto-ldp
autodiscovery bgp
signaling-protocol ldp
load-balancing flow-label both static
!
!
!
!
!
 

疑似回線ヘッドエンドの設定:例

次に、疑似回線ヘッドエンドを設定する例を示します。

図 28 のトポロジを検討します。

図 28 疑似回線ヘッドエンドの例

 

A-PE に接続された複数の CE があります(各 CE は 1 つのリンクによって接続されます)。アクセス ネットワークの A-PE と S-PE 間に 2 つの P ルータがあります。S-PE は、2 つのリンクで P1 に接続されています。これらは L1 および L2(P1 および S-PE の 2 つの異なるラインカード上)をリンクします、たとえば、それぞれ Gig0/1/0/0 および Gig0/2/0/0 になります。

S-PE は、P2 に 2 つのリンクで接続され、L3 および L4(P2 および S-PE の 2 つの異なるラインカード上)をリンクします、たとえば、それぞれ Gig0/1/0/1 および Gig0/2/0/1 になります。各 CE-APE リンクについて、相互接続(AC-PW)が A-PE 上に設定されます。A-PE は、ルーティングと PW シグナリングに router-id 100.100.100.100 を使用します。PW シグナリングには、S-PE 上の 2 つの router-id(111.111.111.111 および 112.112.112.112(rx pin-down 用)など)が使用されます。ルーティングには router-id 110.110.110.110 が使用されます。

CE の設定

Ge0/3/0/0(CE1 と A-PE)および Ge0/3/0/1(CE2 と A-PE)を介して接続された 2 つの CE を考慮します。

CE1

interface Gig0/3/0/0
ipv4 address 10.1.1.1/24
router static
address-family ipv4 unicast
110.110.110.110 Gig0/3/0/0
A.B.C.D/N 110.110.110.110

 

CE2

interface Gig0/3/0/1
ipv4 address 10.1.2.1/24
router static
address-family ipv4 unicast
110.110.110.110 Gig0/3/0/1
A.B.C.D/N 110.110.110.110

A-PE の設定

A-PE の場合、各 CE 接続に 1 つの相互接続があります。ここで上記の 2 つの CE 接続を設定します。接続は両方とも相互接続である L2 リンクです。各相互接続には S-PE 宛ての PW がありますが、ここでは PW をピンダウンする場所([L1, L4] または [L2, L3])に応じて別のネイバー アドレスを使用します。

interface Gig0/3/0/0
l2transport
interface Gig0/3/0/1
l2transport
 
l2vpn
xconnect group pwhe
p2p pwhe_spe_1
interface Gig0/3/0/0
neighbor 111.111.111.111 pw-id 1
p2p pwhe_spe_2
interface Gig0/3/0/1
neighbor 112.112.112.112 pw-id 2

P ルータの設定

S-PE の rx ピンダウン用の P ルータには、スタティック ルートが必要です。つまり、PW に、特定のリンクを介した特定のアドレスへの転送を強制します。

P1

router static
address-family ipv4 unicast
111.111.111.111 Gig0/1/0/0
112.112.112.112 Gig0/2/0/0

 

P2

router static
address-family ipv4 unicast
111.111.111.111 Gig0/2/0/1
112.112.112.112 Gig0/1/0/1

 

S-PE の設定

S-PE の場合、2 つの PW-HE インターフェイス(各 PW に 1 つ)があり、tx ピンダウンにそれぞれ異なるインターフェイス リストを使用します(tx ピンダウンは rx ピンダウン用の P ルータでスタティックな設定が一致する必要があります)。各 PW-HE には A-PE に向かう PW があります(pw-id が A-PE のものと一致する必要があります)。

generic-interface-list il1
interface gig0/1/0/0
interface gig0/2/0/0
generic-interface-list il2
interface gig0/1/0/1
interface gig0/2/0/1
 
interface pw-ether1
ipv4 address 10.1.1.2/24
attach generic-interface-list il1
interface pw-ether2
ipv4 address 10.1.2.2/24
attach generic-interface-list il2
 
l2vpn
xconnect group pwhe
p2p pwhe1
interface pw-ether1
neighbor 100.100.100.100 pw-id 1
p2p pwhe2
interface pw-ether2
neighbor 100.100.100.100 pw-id 2

L2VPN over GRE の設定:例

IGP の下の PW コア インターフェイスを設定し、ループバックを到達可能にします。トンネル送信元を設定し、トンネルが現在のループバックになるように、およびピア PE ループバックの宛先になるようにします。ここでは、IGP(OSPF または ISIS)内、および mpls ldp の下に GRE トンネルを設定し、LDP ネイバーが PW の PE 間で確立されるようにします。これにより、トンネルで PW がアップするようになります。

PE1 の設定:

router ospf 1
router-id 1.1.1.1
area 0
interface Loopback0
interface TenGigE0/0/0/1
router ospf 2
router-id 200.200.200.200
area 0
interface Loopback1000
interface tunnel-ip1
mpls ldp
router-id 200.200.200.200
interface tunnel-ip1
 

PE2 の設定:

router ospf 1
router-id 3.3.3.3
area 0
interface Loopback0
interface TenGigE0/2/0/3
router ospf 2
router-id 201.201.201.201
area 0
interface Loopback1000
interface tunnel-ip1
!
mpls ldp
router-id 201.201.201.201
interface tunnel-ip1
 
 

疑似回線の優先パスとしての GRE トンネルの設定:例

次に、疑似回線の優先パスとして GRE トンネルを設定する例を示します。

l2vpn
pw-class gre
encapsulation mpls
preferred-path interface tunnel-ip 1 fallback disable
 
 

その他の関連資料

VPLS の実装に関する詳細情報については、次を参照してください。

関連資料

 

関連項目
参照先

Cisco IOS XRL2VPN コマンド

Cisco ASR 9000 Series Aggregation Services Router L2VPN and Ethernet Services Command Reference 』の「 Point to Point Layer 2 Services Commands

MPLS VPLS-related コマンド

Cisco ASR 9000 Series Aggregation Services Router L2VPN and Ethernet Services Command Reference 』の「 Multipoint Layer 2 Services Commands

スタートアップ資料

『Cisco ASR 9000 Series Aggregation Services Router Getting Started Guide

VPLS ブリッジにおけるトラフィック ストーム制御

Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide 』の「 Traffic Storm Control under VPLS Bridges on Cisco ASR 9000 Series Routers

VPLS ブリッジのレイヤ 2 マルチキャスト

Cisco ASR 9000 Series Aggregation Services Router Multicast Configuration Guide 』の「 Layer 2 Multicast Using IGMP Snooping

標準

 

標準1
タイトル

draft-ietf-l2vpn-vpls-ldp-09

『Virtual Private LAN Services Using LDP』

1.サポートされている規格がすべて記載されているわけではありません。

MIB

 

MIB
MIB のリンク

--

Cisco IOS XR ソフトウェアを使用している MIB を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用し、[Cisco Access Products] メニューからプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml

RFC

 

RFC
タイトル

RFC 4447

『Pseudowire Setup and Maintenance Using the Label Distribution Protocol (LDP)』2006 年 4 月

RFC 4448

Encapsulation Methods for Transport of Ethernet over MPLS Networks 』2006 年 4 月

RFC 4762

Virtual Private LAN Service (VPLS) Using Label Distribution Protocol (LDP) Signaling

シスコのテクニカル サポート

 

説明
リンク

シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

http://www.cisco.com/en/US/support/index.html