この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このモジュールでは、マルチポイント レイヤ 2 ブリッジング サービス(バーチャル プライベート LAN サービス(VPLS)とも呼ばれます)の概念および設定情報を示します。
(注) |
VPLS は、レイヤ 2 VPN テクノロジーをサポートし、カスタマーにトランスペアレントなマルチポイント レイヤ 2 接続を提供します。このアプローチにより、サービス プロバイダーはブロードキャスト TV やレイヤ 2 VPN といった数多くの新しいサービスをホストすることができます。 |
マルチポイント レイヤ 2 サービスを実装するには、次の概念を理解する必要があります。
マルチポイント レイヤ 2 サービスを使用すると、地理的に離れたローカル エリア ネットワーク(LAN)セグメントを MPLS ネットワーク経由で単一ブリッジ ドメインとして相互接続できます。MAC アドレス ラーニング、エージング、およびスイッチングなどの従来の LAN の機能はすべて、単一のブリッジ ドメインに属する、リモート接続されたすべての LAN セグメント全体でエミュレートされます。サービス プロバイダーは、カスタマーごとに別のブリッジ ドメインを定義することで、MPLS ネットワーク上で複数のカスタマーに VPLS サービスを提供できます。あるブリッジ ドメインからのパケットが別のブリッジ ドメインには伝送または配信されることはないため、LAN サービスのプライバシーが確保されます。
以降の各項では、マルチポイント レイヤ 2 サービス ネットワークのいくつかのコンポーネントについて説明します。
(注) |
マルチポイント レイヤ 2 サービスは、仮想プライベート LAN サービスとも呼ばれます。 |
ネイティブ ブリッジ ドメインは、一連の物理ポートまたは仮想ポート(VFI を含む)から構成されるレイヤ 2 のブロードキャスト ドメインです。データ フレームは、宛先 MAC アドレスに基づいてブリッジ ドメイン内でスイッチングされます。マルチキャスト、ブロードキャスト、不明な宛先ユニキャスト フレームは、ブリッジ ドメイン内でフラッディングされます。また、送信元 MAC アドレス ラーニングは、ブリッジ ドメインのすべての着信フレームで行われます。学習されたアドレスは期限切れになります。着信フレームは、入力ポート、または入力ポートと MAC ヘッダー フィールドの両方の組み合わせのいずれかに基づいてブリッジ ドメインにマッピングされます。
疑似回線は、PE ルータのペア間のポイントツーポイント接続です。その主な機能は、共通 MPLS 形式にカプセル化することによって、基礎となるコア MPLS ネットワーク経由でイーサネットなどのサービスをエミュレートすることです。共通 MPLS 形式へのサービスのカプセル化によって、疑似回線では、通信事業者は MPLS ネットワークにサービスを統合できます。
アクセス擬似回線は、VPLS ブリッジ ドメインではサポートされていません。VFI 配下で設定されるコア擬似回線のみがサポートされています。
l2vpn
bridge group bg1
bridge-domain l2vpn
interface TenGigE0/0/0/13.100
!
vfi 1
neighbor 192.0.2.1 pw-id 12345
pw-class mpls_csr
!
!
!
VPLS は、仮想転送インスタンス(VFI)の特性に基づいています。VFI は、宛先 MAC アドレス、送信元 MAC アドレス ラーニングとエージングなどに基づいて、転送などのネイティブ ブリッジング機能を実行できる仮想ブリッジ ポートです。
VFI は、VPLS インスタンスごとに PE ルータ上に作成されます。PE ルータでは、特定の VPLS インスタンスの VFI を検索して、パケットの転送先が決定されます。VFI は、特定の VPLS インスタンスの仮想ブリッジのように動作します。VFI には、特定の VPLS に属する複数の接続回線を接続できます。PE ルータは、その VPLS インスタンス内にあるすべての他の PE ルータに対するエミュレート VC を構築し、これらのエミュレート VC を VFI に接続します。パケット転送決定は、VFI で保持されるデータ構造に基づきます。
VPLS はマルチポイント レイヤ 2 VPN テクノロジーであり、ブリッジング技法によって複数のカスタマー デバイスを接続します。Multipoint Bridging のビルディング ブロックのブリッジ ドメインは、各 PE ルータに存在します。PE ルータのブリッジ ドメインへのアクセス接続は、接続回線と呼ばれます。接続回線は、一連の物理ポート、仮想ポート、またはネットワーク内の各 PE デバイスのブリッジに接続されている両方ポートです。
接続回線をプロビジョニングした後、この特定のインスタンスの MPLS ネットワークを介したネイバー関係が、エンド PE を識別する一連の手動コマンドによって確立されます。ネイバー アソシエーションが完了すると、MPLS コアとカスタマー ドメイン間のゲートウェイである疑似回線のフル メッシュがネットワーク側プロバイダー エッジ デバイス間で確立されています。
MPLS/IP プロバイダー コアは、1 つのブロードキャスト ドメインを構成するために、各 PE デバイス上の複数の接続回線を接続する仮想ブリッジをシミュレートします。また、これらの間でエミュレート仮想回線(VC)を構成するために、VPLS インスタンスに参加しているすべての PE ルータも必要です。
次に、サービス プロバイダー ネットワークは、宛先 MAC アドレスを調べてカスタマーに固有のブリッジ ドメイン内でパケットの交換を開始します。不明、ブロードキャスト、マルチキャストの宛先 MAC アドレスを持つすべてのトラフィックは、サービス プロバイダー ネットワークに接続するすべての接続済み CE カスタマー エッジ デバイスにフラッディングされます。ネットワーク側プロバイダー エッジ デバイスは、パケットがフラッディングされると送信元 MAC アドレスを学習します。トラフィックは、学習されたすべての MAC アドレスのカスタマー エッジ デバイスにユニキャストされます。
(注) |
ストーム制御の設定はメイン インターフェイスの 1 つのサブインターフェイスでのみサポートされますが、システムでは複数のサブインターフェイスでストーム制御を設定することができます。ただし、実行コンフィギュレーションにはコミットされたすべてのストーム制御設定が表示されますが、有効になるのはメイン インターフェイス配下の最初のストーム制御設定だけです。リロード後は、設定の順序に関係なく、どのストーム制御設定も有効になる可能性があります。 |
次の機能がサポートされています。
ブリッジング IOS XR トランク インターフェイス
EFP でのブリッジング
Cisco IOS ソフトウェアは、BGP アップデート メッセージ内で、最初のバイト内の NLRI の長さをビット型式でエンコードします。ただし、Cisco IOS XR ソフトウェアは、NLRI の長さを 2 バイトで解釈します。したがって、VPLS-VPWS アドレス ファミリを使用する BGP ネイバーが IOS と IOS XR 間に設定されている場合、NLRI の不一致が発生し、ネイバー間のフラッピングの原因になります。この競合を避けるために、IOS は prefix-length-size 2 コマンドをサポートしています。IOS が IOS XR とともに動作するようにするには、このコマンドをイネーブルにする必要があります。IOS で prefix-length-size 2 コマンドが設定されている場合、NLRI の長さはバイト単位でエンコードされます。この設定は、IOS を IOS XR とともに動作させるために必要です。
次に、prefix-length-size 2 コマンドを使用した IOS の設定の例を示します。
router bgp 1
address-family l2vpn vpls
neighbor 5.5.5.2 activate
neighbor 5.5.5.2 prefix-length-size 2 --------> NLRI length = 2 bytes
exit-address-family
MAC アドレス テーブルには、既知の MAC アドレスおよび転送情報のリストが含まれます。現在の VPLS の仕様では、MAC アドレス テーブルとその管理がルート プロセッサ(RP)カードで維持されます。
次のトピックでは、MAC アドレス関連パラメータについて説明します。
イーサネット サービスでは、ブロードキャスト アドレスおよび不明な宛先アドレスに送信されるフレームをすべてのポートにフラッディングする必要があります。VPLS ブロードキャスト モデル内のフラッディングを取得するために、すべての不明ユニキャスト、ブロードキャスト、およびマルチキャスト フレームが、対応する疑似回線およびすべての接続回線にフラッディングされます。したがって、PE は、接続回線および疑似回線の両方にパケットを複製する必要があります。
フレームを転送するには、PE は、宛先 MAC アドレスを疑似回線または接続回線に関連付ける必要があります。このタイプのアソシエーションは、各 PE で静的設定によって行われるか、すべてのブリッジ ポートにフラッディングされるダイナミック学習によって行われます。
フレームがブリッジ ポート(たとえば、疑似回線または接続回路)に到達し、受信側 PE ルータが送信元 MAC アドレスを認識していない場合、送信元 MAC アドレスは、疑似回線または接続回線に関連付けられます。MAC アドレスへの送信フレームは、適切な疑似回線または接続回線に転送されます。
MAC アドレスの送信元ベースの学習は、ハードウェア転送パスで学習される MAC アドレス情報を使用します。更新された MAC テーブルはルータのハードウェアに伝達され、それによってルータのハードウェアがプログラミングされます。
(注) |
スタティック MAC 移動は、1 つのポート、インターフェイス、または AC から別のポート、インターフェイス、または AC に対してはサポートされていません。たとえば、スタティック MAC が AC1(ポート 1)で設定されていて、AC2(ポート 2)の送信元 MAC と同じ MAC を持つパケットを送信しようとした場合、その MAC をダイナミック MAC として AC2 に接続することはできません。したがって、MAC を持つパケットは、設定したどのスタティック MAC アドレスとしても送信しないでください。 |
学習される MAC アドレスの数は、設定可能なポート単位およびブリッジ ドメイン単位の MAC アドレス制限によって制限されます。
MAC テーブルの MAC アドレスは、MAC アドレス エージング タイムの間だけ有効と見なされます。期限切れになると、関連する MAC エントリが再度読み込まれます。MAC エージング タイムをブリッジ ドメインだけで設定すると、ブリッジ ドメインのすべての疑似回線と接続回線において、設定したその MAC エージング タイムが使用されます。
ブリッジは、ブリッジ テーブルに基づいてパケットの転送、フラッディング、ドロップを行います。ブリッジ テーブルは、スタティック エントリとダイナミック エントリの両方を保持します。スタティック エントリは、ネットワーク マネージャまたはブリッジ自体によって入力されます。ダイナミック エントリはブリッジ学習プロセスによって入力されます。ダイナミック エントリは、エントリが作成された時点か最後に更新された時点から、「エージング タイム」と呼ばれる指定された期間が経過すると、自動的に削除されます。
ブリッジ型ネットワークのホストが移動する可能性が高い場合、ブリッジが変更に迅速に適応できるようにエージング タイムを小さくします。ホストが連続して送信しない場合は、より長い時間ダイナミック エントリを記録するようにエージング タイムを長くして、ホストが再度送信する場合よりフラッディングの可能性を低減できます。
MAC アドレス制限は、学習される MAC アドレスの数を制限するために使用されます。MAC アドレス制限のデフォルト値は、Cisco NCS 5501 および Cisco NCS 5502 の場合、64000 です。
制限を超えると、これらの通知を行うようシステムが設定されています。
syslog(デフォルト)
簡易ネットワーク管理プロトコル(SNMP)トラップ
syslog および SNMP トラップ
なし(通知なし)
高速な VPLS コンバージェンスでは、ダイナミックに学習された MAC アドレスを削除または学習解除できます。ラベル配布プロトコル(LDP)アドレス取り消しメッセージが MAC アドレスのリストと一緒に送信されます。これらのアドレスは、対応する VPLS サービスに参加する他のすべての PE で取り消す必要があります。
Cisco IOS XR VPLS の実装では、ダイナミックに学習された MAC アドレスの部分は、デフォルトで MAC アドレス エージング メカニズムを使用してクリアされます。MAC アドレス取り消し機能は、LDP アドレス取り消しメッセージによって追加されます。MAC アドレス取り消し機能をイネーブルにするには、l2vpn ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードで withdrawal コマンドを使用します。MAC アドレス取り消しがイネーブルであることを確認するには、detail キーワードとともに show l2vpn bridge-domain コマンドを使用します。
(注) |
デフォルトでは、Cisco IOS XR で LDP MAC 取り消し機能がイネーブルになっています。 |
LDP MAC 取り消し機能は、次のイベントが原因で生成されます。
接続回線がダウンした。CLI から接続回線を削除または追加できます。
MAC 取り消しメッセージを VFI 擬似回線経由で受信した。RFC 4762 では、ワイルドカード(空のタイプ、長さ、および値(TLV)による方法)と、特定の MAC アドレス取り消しの両方が規定されています。Cisco IOS XR ソフトウェアは、ワイルドカードによる MAC アドレス取り消しだけをサポートしています。
ここでは、マルチポイント レイヤ 2 サービスの実装に必要なタスクについて説明します。
次のトピックでは、ブリッジ ドメインの設定方法について説明します。
ブリッジ ドメインを作成するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを含めることができるブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ブリッジ ドメインの作成後、ブリッジ ドメインにインターフェイスを割り当てるには、この作業を実行します。次のタイプのブリッジ ポートは、ブリッジ ドメインに関連付けられています。
イーサネットおよび VLAN
VFI
(注) |
BVI は、VFI を使用して設定されたブリッジ ドメインではサポートされません。 |
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
interface type interface-path-id 例:
インターフェイス コンフィギュレーション モードを開始し、同じブリッジ ドメインに属する他のインターフェイスからパケットを転送および受信できるブリッジ ドメインにインターフェイスを追加します。 |
ステップ 6 |
(任意)static-mac-address { MAC-address } 例:
スタティック MAC アドレスを設定してリモート MAC アドレスを疑似回線またはその他のブリッジ インターフェイスに関連付けます。 |
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ブリッジ ドメイン パラメータを設定するには、ブリッジ ドメインに次のパラメータを関連付けます。
Maximum transmission unit (MTU):ブリッジ ドメインのすべてのメンバーに同じ MTU があることを指定します。MTU サイズが異なるブリッジ ドメイン メンバーは、まだブリッジ ドメインに関連付けられている場合でもブリッジ ドメインによって使用されません。
フラッディング:フラッディングは常に有効になります。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
l2vpn コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
flooding disable 例:
フラッディングを無効にします。 |
ステップ 6 |
mtu bytes 例:
ブリッジ ドメインの最大パケット サイズまたは最大伝送単位(MTU)サイズを調整します。
|
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ブリッジ ドメインをディセーブルにするには、次の作業を実行します。ブリッジ ドメインをディセーブルにすると、ブリッジ ドメインに関連付けられているすべての VFI がディセーブルになります。引き続き、ブリッジ ドメインに関連付けられたブリッジ ドメインと VFI にメンバーを接続するか、または取り外すことができます。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
shutdown 例:
ブリッジ ドメインをシャットダウンし、ブリッジと、ブリッジ下のすべての接続回線と疑似回線を管理ダウン状態に戻します。 |
ステップ 6 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
次のトピックでは、レイヤ 2 仮想転送インスタンス(VFI)の設定方法について説明します。
ブリッジ ドメインのすべてのプロバイダー エッジ(PE)デバイスでレイヤ 2 仮想転送インスタンス(VFI)を作成するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi {vfi-name} 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
VFI を作成したら、1 つ以上の疑似回線を VFI に関連付けるには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi { vfi name } 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
neighbor { A.B.C.D } { pw-id value } 例:
疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。
|
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
VFI をブリッジ ドメインのメンバーになるように関連付けるには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi { vfi name } 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
neighbor { A.B.C.D } { pw-id value } 例:
疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。
|
ステップ 7 |
static-mac-address { MAC-address } 例:
スタティック MAC アドレスを設定してリモート MAC アドレスを疑似回線またはその他のブリッジ インターフェイスに関連付けます。 |
ステップ 8 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
疑似回線に疑似回線クラスを接続するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi { vfi-name } 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
neighbor { A.B.C.D } { pw-id value } 例:
疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。
|
ステップ 7 |
pw-class { class-name } 例:
疑似回線に使用する疑似回線クラス テンプレート名を設定します。 |
ステップ 8 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
スタティック ラベルを使用して Any Transport over Multiprotocol(AToM)疑似回線を設定するには、次の作業を実行します。疑似回線は、ローカルとリモートに MPLS スタティック ラベルを設定することでスタティック AToM 疑似回線になります。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi { vfi-name } 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
neighbor { A.B.C.D } { pw-id value } 例:
疑似回線ポートをブリッジ ドメインに追加するか、または疑似回線を仮想転送インターフェイス(VFI)に追加します。
|
ステップ 7 |
mpls static label { local value } { remote value } 例:
MPLS スタティック ラベルおよび疑似回線コンフィギュレーションのスタティック ラベルを設定します。ローカルおよびリモートの疑似回線ラベルを設定できます。 |
ステップ 8 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
VFI をディセーブルにするには、次の作業を実行します。VFI がディセーブルの場合、VFI に関連付けられた、以前に確立された疑似回線はすべて切断されます。LDP アドバタイズメントは、VFI に関連付けられた MAC アドレスを回収するために送信されます。ただし、シャットダウン後にも引き続き接続回線を VFI に接続したり切断したりできます。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
vfi { vfi-name } 例:
仮想転送インターフェイス(VFI)パラメータを設定し、L2VPN ブリッジ グループ ブリッジ ドメイン VFI コンフィギュレーション モードを開始します。 |
ステップ 6 |
shutdown 例:
仮想転送インターフェイス(VFI)をディセーブルにします。 |
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ステップ 8 |
show l2vpn bridge-domain [ detail ] 例:
VFI の状態を表示します。たとえば、VFI をシャットダウンすると、VFI はブリッジ ドメインでシャットダウンされていると示されています。 |
次のトピックでは、MAC アドレス関連パラメータの設定方法について説明します。
MAC テーブル属性は、ブリッジ ドメインについて設定されます。
(注) |
show l2vpn forwarding bridge-domain BRIDGE_GROUP:BRIDGE_DOMAIN mac-address location R/S/I コマンドを実行しても、MAC アドレスのハードウェア情報は自動的にはダンプされません。show の出力情報が最新ではない可能性があります。show l2vpn forwarding bridge-domain BRIDGE_GROUP:BRIDGE_DOMAIN mac-address location R/S/I コマンドを実行する前に、次のいずれかの操作を実行します。
|
MAC アドレスの送信元ベースの学習を設定するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
mac 例:
L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。 |
ステップ 6 |
learning disable 例:
|
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ステップ 8 |
show l2vpn bridge-domain [ detail ] 例:
MAC アドレスの送信元ベースの学習がブリッジでディセーブルになったことの詳細が表示されます。 |
MAC アドレス制限のパラメータを設定するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
||
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
bridge group bridge group name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
||
ステップ 4 |
bridge-domain bridge-domain name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
||
ステップ 5 |
(任意) interface type interface_id 例:
|
||
ステップ 6 |
mac 例:
L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。 |
||
ステップ 7 |
limit 例:
アクション、最大、通知の MAC アドレス制限を設定し、L2VPN ブリッジ グループ ブリッジ ドメイン MAC 制限コンフィギュレーション モードを開始します。 |
||
ステップ 8 |
maximum { value } 例:
ブリッジで学習される MAC アドレスの数が制限に到達したときの特定のアクションを設定します。 |
||
ステップ 9 |
action { flood | no-flood | shutdown } 例:
学習される MAC アドレスの数が設定された MAC 制限を超えたときのブリッジの動作を設定します。 |
||
ステップ 10 |
notification { both | none | trap } 例:
学習される MAC アドレスの数が設定された制限を超えたときに送信される通知のタイプを指定します。 |
||
ステップ 11 |
mac limit threshold 80 例:
MAC 制限のしきい値を設定します。デフォルトは、ステップ 8 で設定した MAC アドレス制限の 75% です。 |
||
ステップ 12 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
||
ステップ 13 |
show l2vpn bridge-domain [ detail ] 例:
MAC アドレス制限の詳細が表示されます。 |
MAC アドレス エージングのパラメータを設定するには、次の作業を実行します。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、L2VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
mac 例:
L2VPN ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。 |
ステップ 6 |
aging 例:
MAC エージング コンフィギュレーション サブモードを開始し、時間やタイプなどのエージング パラメータを設定します。 |
ステップ 7 |
time { seconds } 例:
最大エージング タイムを設定します。
|
ステップ 8 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ステップ 9 |
show l2vpn bridge-domain [ detail ] 例:
エージング フィールドに関する詳細を表示します。 |
ブリッジ ドメイン レベルで MAC フラッシュをディセーブルにするには、次の作業を実行します。
ブリッジ ドメインまたはブリッジ ポート レベルで MAC フラッシュをディセーブルにできます。デフォルトでは、そのポートが機能しなくなると、特定のポートで学習される MAC はただちにフラッシュされます。
ステップ 1 |
configure 例:
XR コンフィギュレーション モードを開始します。 |
ステップ 2 |
l2vpn 例:
L2VPN コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge group bridge-group-name 例:
ブリッジ ドメインを包含できるようにブリッジ グループを作成し、ブリッジ ドメインにネットワーク インターフェイスを割り当てます。 |
ステップ 4 |
bridge-domain bridge-domain-name 例:
ブリッジ ドメインを確立し、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
ステップ 5 |
mac 例:
l2vpn ブリッジ グループ ブリッジ ドメイン MAC コンフィギュレーション モードを開始します。 |
ステップ 6 |
port-down flush disable 例:
ブリッジ ポートが機能しなくなったら、MAC フラッシュをディセーブルにします。 |
ステップ 7 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
ここで示す設定例は、次のとおりです。
これらの設定は、参加しているマルチポイント レイヤ 2 サービスのプロバイダー エッジ(PE)ノードのフル メッシュでレイヤ 2 VFI を作成する例を示しています。
この設定は、PE 1 を設定する例を示しています。
configure
l2vpn
bridge group 1
bridge-domain PE1-VPLS-A
interface TenGigE0/0/0/0
vfi 1
neighbor 10.2.2.2 pw-id 1
neighbor 10.3.3.3 pw-id 1
!
!
interface loopback 0
ipv4 address 10.1.1.1 255.255.255.25
この設定は、PE 2 を設定する例を示しています。
configure
l2vpn
bridge group 1
bridge-domain PE2-VPLS-A
interface TenGigE0/0/0/1
vfi 1
neighbor 10.1.1.1 pw-id 1
neighbor 10.3.3.3 pw-id 1
!
!
interface loopback 0
ipv4 address 10.2.2.2 255.255.255.25
この設定は、PE 3 を設定する例を示しています。
configure
l2vpn
bridge group 1
bridge-domain PE3-VPLS-A
interface TenGigE0/0/0/2
vfi 1
neighbor 10.1.1.1 pw-id 1
neighbor 10.2.2.2 pw-id 1
!
!
interface loopback 0
ipv4 address 10.3.3.3 255.255.255.25
この設定は、PE-to-CE ノードのマルチポイント レイヤ 2 サービスの設定方法を示しています。
configure
interface TenGigE0/0/0/0
l2transport---AC interface
no ipv4 address
no ipv4 directed-broadcast
negotiation auto
no cdp enable
この出力は、MAC アドレス取り消しフィールドの例を示しています。
RP/0/RSP0/CPU0:router# show l2vpn bridge-domain detail
Legend: pp = Partially Programmed.
Bridge group: 222, bridge-domain: 222, id: 0, state: up, ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw sent on: bridge port up
MAC withdraw relaying (access to access): disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping: enabled
IGMP Snooping profile: none
MLD Snooping profile: none
Storm Control: disabled
Bridge MTU: 1500
MIB cvplsConfigIndex: 1
Filter MAC addresses:
P2MP PW: disabled
Create time: 01/03/2017 11:01:11 (00:21:33 ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 1 (1 up), PBBs: 0 (0 up)
List of ACs:
AC: TenGigE0/2/0/1.7, state is up
Type VLAN; Num Ranges: 1
Outer Tag: 21
VLAN ranges: [22, 22]
MTU 1508; XC ID 0x208000b; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping: enabled
IGMP Snooping profile: none
MLD Snooping profile: none
Storm Control: bridge-domain policer
Static MAC addresses:
Statistics:
packets: received 714472608 (multicast 0, broadcast 0, unknown unicast 0, unicast 0), sent 97708776
bytes: received 88594603392 (multicast 0, broadcast 0, unknown unicast 0, unicast 0), sent 12115888224
MAC move: 0
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of VFIs:
VFI 222 (up)
PW: neighbor 1.1.1.1, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 21.21.21.21
PW type Ethernet, control word disabled, interworking none
Sequencing not set
PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -------------------------
Label 24017 24010
Group ID 0x0 0x0
Interface 222 222
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 01/03/2017 11:01:11 (00:21:33 ago)
Last time status changed: 01/03/2017 11:21:01 (00:01:43 ago)
Last time PW went down: 01/03/2017 11:15:21 (00:07:23 ago)
MAC withdraw messages: sent 0, received 0
Forward-class: 0
Static MAC addresses:
Statistics:
packets: received 95320440 (unicast 0), sent 425092569
bytes: received 11819734560 (unicast 0), sent 52711478556
MAC move: 0
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
DHCPv4 snooping: disabled
IGMP Snooping profile: none
MLD Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
次に、を単純な L2 スイッチとして設定する例を示します。
特記事項:
4 本の接続回線(AC)があるブリッジ ドメインを作成します。各 AC は、IOS XR トランク インターフェイスです(つまり、サブインターフェイス/EFP ではありません)。
次の例では、実行コンフィギュレーションが空であり、すべてのコンポーネントが作成されていると想定します。
この例では、インターフェイス間のスイッチングを実行するように を設定するために必要なすべての手順を示しています。ただし、no shut、negotiation auto などのインターフェイスを準備するためのコマンドは除外されています。
ブリッジ ドメインは、作成直後に no shut 状態になります。
この例ではトランク(つまりメイン)インターフェイスだけが使用されます。
トランク インターフェイスは、タグ付き(IEEE 802.1Q)またはタグなし(つまり VLAN ヘッダーなし)フレームを処理できます。
ブリッジ ドメインは、MAC アドレスに基づいて学習、フラッディング、および転送を行います。この機能は、タグの設定に関係なくフレームで動作します。
ブリッジ ドメイン エンティティはシステム全体にわたります。単一の LC にすべてのブリッジ ドメイン AC を配置する必要はありません。これは、ブリッジ ドメインの設定に適用されます。
ルータが予期したとおりに設定されていること、およびコマンドによあって新しい設定ステータスが表示されることを確認するには、show bundle および show l2vpn bridge-domain コマンドを使用します。
次の例の AC では、管理ダウン状態になっているインターフェイスを使用します。
設定例
RP/0/RSP0/CPU0:router#config
RP/0/RSP0/CPU0:router(config)#interface Bundle-ether10
RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface GigabitEthernet0/2/0/5
RP/0/RSP0/CPU0:router(config-if)#bundle id 10 mode active
RP/0/RSP0/CPU0:router(config-if)#interface GigabitEthernet0/2/0/6
RP/0/RSP0/CPU0:router(config-if)#bundle id 10 mode active
RP/0/RSP0/CPU0:router(config-if)#interface GigabitEthernet0/2/0/0
RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface GigabitEthernet0/2/0/1
RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#interface TenGigE0/1/0/2
RP/0/RSP0/CPU0:router(config-if)#l2transport
RP/0/RSP0/CPU0:router(config-if-l2)#l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)#bridge group examples
RP/0/RSP0/CPU0:router(config-l2vpn-bg)#bridge-domain test-switch
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface Bundle-ether10
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/2/0/0
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/2/0/1
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)#interface TenGigE0/1/0/2
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#commit
RP/0/RSP0/CPU0:Jul 26 10:48:21.320 EDT: config[65751]: %MGBL-CONFIG-6-DB_COMMIT : Configuration committed by user 'lab'. Use 'show configuration commit changes 1000000973' to view the changes.
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-ac)#end
RP/0/RSP0/CPU0:Jul 26 10:48:21.342 EDT: config[65751]: %MGBL-SYS-5-CONFIG_I : Configured from console by lab
RP/0/RSP0/CPU0:router#show bundle Bundle-ether10
Bundle-Ether10
Status: Down
Local links <active/standby/configured>: 0 / 0 / 2
Local bandwidth <effective/available>: 0 (0) kbps
MAC address (source): 0024.f71e.22eb (Chassis pool)
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 64
Wait while timer: 2000 ms
LACP: Operational
Flap suppression timer: Off
mLACP: Not configured
IPv4 BFD: Not configured
Port Device State Port ID B/W, kbps
-------------------- --------------- ----------- -------------- ----------
Gi0/2/0/5 Local Configured 0x8000, 0x0001 1000000
Link is down
Gi0/2/0/6 Local Configured 0x8000, 0x0002 1000000
Link is down
RP/0/RSP0/CPU0:router#
RP/0/RSP0/CPU0:router#show l2vpn bridge-domain group examples
Bridge group: examples, bridge-domain: test-switch, id: 2000, state: up, ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 4 (1 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
BE10, state: down, Static MAC addresses: 0
Gi0/2/0/0, state: up, Static MAC addresses: 0
Gi0/2/0/1, state: down, Static MAC addresses: 0
Te0/5/0/1, state: down, Static MAC addresses: 0
List of VFIs:
RP/0/RSP0/CPU0:router#
次の表に、設定手順(アクション)およびこの例の対応する目的を示します。
ステップ 1 |
configure グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface Bundle-ether10 新しいバンドル トランク インターフェイスを作成します。 |
ステップ 3 |
l2transport Bundle-ether10 を L3 インターフェイスから L2 インターフェイスに変更します。 |
ステップ 4 |
interface GigabitEthernet0/2/0/5 インターフェイス設定モードを開始します。GigabitEthernet0/2/0/5 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 5 |
bundle id 10 mode active GigabitEthernet0/2/0/5 を Bundle-ether10 のメンバーとして設定します。mode active キーワードは、LACP プロトコルを指定します。 |
ステップ 6 |
interface GigabitEthernet0/2/0/6 インターフェイス設定モードを開始します。GigabitEthernet0/2/0/6 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 7 |
bundle id 10 mode active GigabitEthernet0/2/0/6 を Bundle-ether10 のメンバーとして設定します。mode active キーワードは、LACP プロトコルを指定します。 |
ステップ 8 |
interface GigabitEthernet0/2/0/0 インターフェイス設定モードを開始します。GigabitEthernet0/2/0/0 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 9 |
l2transport GigabitEthernet0/2/0/0 を L3 インターフェイスから L2 インターフェイスに変更します。 |
ステップ 10 |
interface GigabitEthernet0/2/0/1 インターフェイス設定モードを開始します。GigabitEthernet0/2/0/1 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 11 |
l2transport GigabitEthernet0/2/0/1 を L3 インターフェイスから L2 インターフェイスに変更します。 |
ステップ 12 |
interface TenGigE0/1/0/2 インターフェイス設定モードを開始します。TenGigE0/1/0/2 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 13 |
l2transport TenGigE0/1/0/2 を L3 インターフェイスから L2 インターフェイスに変更します。 |
ステップ 14 |
l2vpn L2VPN コンフィギュレーション モードを開始します。 |
ステップ 15 |
bridge group examples ブリッジ グループ examples を作成します。 |
ステップ 16 |
bridge-domain test-switch ブリッジ ドメイン test-switch を作成します。これは、ブリッジ グループ examples のメンバーです。 |
ステップ 17 |
interface Bundle-ether10 Bundle-ether10 をブリッジ ドメイン test-switch の AC として設定します。 |
ステップ 18 |
exit ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。 |
ステップ 19 |
interface GigabitEthernet0/2/0/0 GigabitEthernet0/2/0/0 をブリッジ ドメイン test-switch の AC として設定します。 |
ステップ 20 |
exit ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。 |
ステップ 21 |
interface GigabitEthernet0/2/0/1 GigabitEthernet0/2/0/1 をブリッジ ドメイン test-switch の AC として設定します。 |
ステップ 22 |
exit ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。 |
ステップ 23 |
interface TenGigE0/1/0/2 インターフェイス TenGigE0/1/0/2 をブリッジ ドメイン test-switch の AC として設定します。 |
ステップ 24 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|
次に、イーサネット フロー ポイント(EFP)を通過するトラフィックでレイヤ 2 スイッチングを実行するように を設定する例を示します。EFP トラフィックには通常、1 つ以上の VLAN ヘッダーがあります。IOS XR トランクと IOS-XR EFP の両方をブリッジ ドメインで接続回線として結合できますが、この例では EFP だけを使用します。
特記事項:
EFP は、レイヤ 2 サブインターフェイスです。これは常に、トランク インターフェイスの下で作成されます。トランク インターフェイスは、EFP を作成する前に存在している必要があります。
空の設定では、バンドル インターフェイス トランクは存在しませんが、物理トランク インターフェイスは自動的に設定されます。したがって、バンドル トランクだけが作成されます。
この例では、サブインターフェイス番号および VLAN ID は同じですが、これは便利ではなく、必要性はありません。同じ値である必要はありません。
ブリッジ ドメイン test-efp には、3 本の接続回線(AC)があります。AC はすべて EFP です。
VLAN ID が 999 のフレームだけが EFP に入ります。これによって、このブリッジ ドメインのすべてのトラフィックで同じ VLAN カプセル化を確保できます。
次の例の AC では、管理ダウン状態(「未解決」状態)になっているインターフェイスを使用します。AC として存在しないインターフェイスを使用するブリッジ ドメインは正常であり、このような設定のコミットは失敗しません。この場合、ブリッジ ドメインのステータスは、欠落しているインターフェイスを設定するまで unresolved と表示されます。
設定例
RP/0/RSP1/CPU0:router#configure
RP/0/RSP1/CPU0:router(config)#interface Bundle-ether10
RP/0/RSP1/CPU0:router(config-if)#interface Bundle-ether10.999 l2transport
RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999
RP/0/RSP1/CPU0:router(config-subif)#interface GigabitEthernet0/6/0/5
RP/0/RSP1/CPU0:router(config-if)#bundle id 10 mode active
RP/0/RSP1/CPU0:router(config-if)#interface GigabitEthernet0/6/0/6
RP/0/RSP1/CPU0:router(config-if)#bundle id 10 mode active
RP/0/RSP1/CPU0:router(config-if)#interface GigabitEthernet0/6/0/7.999 l2transport
RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999
RP/0/RSP1/CPU0:router(config-subif)#interface TenGigE0/1/0/2.999 l2transport
RP/0/RSP1/CPU0:router(config-subif)#encapsulation dot1q 999
RP/0/RSP1/CPU0:router(config-subif)#l2vpn
RP/0/RSP1/CPU0:router(config-l2vpn)#bridge group examples
RP/0/RSP1/CPU0:router(config-l2vpn-bg)#bridge-domain test-efp
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface Bundle-ether10.999
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface GigabitEthernet0/6/0/7.999
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#exit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd)#interface TenGigE0/1/0/2.999
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#commit
RP/0/RSP1/CPU0:router(config-l2vpn-bg-bd-ac)#end
RP/0/RSP1/CPU0:router#
RP/0/RSP1/CPU0:router#show l2vpn bridge group examples
Fri Jul 23 21:56:34.473 UTC Bridge group: examples, bridge-domain: test-efp, id: 0, state: up, ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 3 (0 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
BE10.999, state: down, Static MAC addresses: 0
Gi0/6/0/7.999, state: unresolved, Static MAC addresses: 0
Te0/1/0/2.999, state: down, Static MAC addresses: 0
List of VFIs:
RP/0/RSP1/CPU0:router#
次の表に、設定手順(アクション)およびこの例の対応する目的を示します。
ステップ 1 |
configure グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface Bundle-ether10 新しいバンドル トランク インターフェイスを作成します。 |
ステップ 3 |
interface Bundle-ether10.999 l2transport 新しいバンドル トランクに EFP を作成します。 |
ステップ 4 |
encapsulation dot1q 999 この EFP に VLAN ID 999 を割り当てます。 |
ステップ 5 |
interface GigabitEthernet0/6/0/5 インターフェイス設定モードを開始します。GigabitEthernet0/6/0/5 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 6 |
bundle id 10 mode active GigabitEthernet0/6/0/5 を Bundle-ether10 のメンバーとして設定します。mode active キーワードは、LACP プロトコルを指定します。 |
ステップ 7 |
interface GigabitEthernet0/6/0/6 インターフェイス設定モードを開始します。GigabitEthernet0/6/0/6 で機能するようコンフィギュレーション モードを変更します。 |
ステップ 8 |
bundle id 10 mode active GigabitEthernet0/6/0/6 を Bundle-ether10 のメンバーとして設定します。mode active キーワードは、LACP プロトコルを指定します。 |
ステップ 9 |
interface GigabitEthernet0/6/0/7.999 l2transport GigabitEthernet0/6/0/7 に EFP を作成します。 |
ステップ 10 |
encapsulation dot1q 999 この EFP に VLAN ID 999 を割り当てます。 |
ステップ 11 |
interface TenGigE0/1/0/2.999 l2transport TenGigE0/1/0/2 に EFP を作成します。 |
ステップ 12 |
encapsulation dot1q 999 この EFP に VLAN ID 999 を割り当てます。 |
ステップ 13 |
l2vpn L2VPN コンフィギュレーション モードを開始します。 |
ステップ 14 |
bridge group examples examples という名前のブリッジ グループを作成します。 |
ステップ 15 |
bridge-domain test-efp test-efp という名前のブリッジ ドメインを作成します。これは、ブリッジ グループ examples のメンバーです。 |
ステップ 16 |
interface Bundle-ether10.999 Bundle-ether10.999 を test-efp という名前のブリッジ ドメインの AC として設定します。 |
ステップ 17 |
exit ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。 |
ステップ 18 |
interface GigabitEthernet0/6/0/7.999 GigabitEthernet0/6/0/7.999 を test-efp という名前のブリッジ ドメインの AC として設定します。 |
ステップ 19 |
exit ブリッジ ドメイン AC コンフィギュレーション サブモードを終了し、次の AC を設定できるようにします。 |
ステップ 20 |
interface TenGigE0/1/0/2.999 インターフェイス TenGigE0/1/0/2.999 を test-efp という名前のブリッジ ドメインの AC として設定します。 |
ステップ 21 |
commit コマンドまたは end コマンドを使用します。 commit :設定の変更を保存し、コンフィギュレーション セッションに留まります。 end :次のいずれかのアクションを実行することをユーザに要求します。
|