Para parceiros
Este documento descreve como converter uma configuração de switching de Camada 2 do Cisco IOS® em uma configuração de Rede Virtual Privada (L2VPN - Virtual Private Network) de Camada 2 do Cisco IOS XR.
Não existem requisitos específicos para este documento.
Este documento não está restrito a software específico, mas está restrito a versões de hardware relacionadas ao 9000 Series Aggregated Service Router (ASR) que usam o modelo de EVC (Ethernet Virtual Circuit) para configurar L2VPN. Os roteadores ASR 9000 Series usam o modelo EVC enquanto os roteadores do Sistema de Roteamento de Operadora (CRS - Carrier Routing System) que executam o Cisco IOS XR não usam.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O roteador ASR 9000 Series não segue o modelo IEEE da configuração da Camada 2 (L2), principalmente 802.1Q e 802.1AD. Em vez disso, usa o modelo EVC. O modelo EVC permite que o Cisco IOS XR aproveite as marcas de VLAN 802.1Q atuais de uma nova maneira. Tradicionalmente, a marca da VLAN define a classificação, a VLAN, o encaminhamento e a tabela CAM (Content Addressable Memory) a ser usada para executar uma pesquisa de endereço MAC. Com o modelo EVC, esse conceito é dissociado para permitir mais flexibilidade e maior escala. O modelo EVC elimina a restrição do Cisco IOS de no máximo 4.096 VLANs.
O EVC usa estes blocos componentes:
O Cisco IOS XR nos roteadores ASR 9000 Series usa o modelo EVC (Ethernet Virtual Circuit). O modelo EVC não tem o conceito de troncos, interfaces VLAN ou uma Interface Virtual de Switch (SVI). Troncos, Interfaces VLAN e SVIs do Cisco IOS devem ser convertidos em configurações XR do Cisco IOS através de subinterfaces, BDs L2VPN e BVIs (Bridge Virtual Interfaces). O modelo EVC pode ser novo para alguns usuários do Cisco IOS quando eles migram pela primeira vez para o Cisco IOS XR.
A configuração no Cisco IOS XR consiste em três etapas:
Este exemplo ilustra como converter uma configuração do Cisco IOS para o Cisco IOS XR.
interface GigabitEthernet3/13
switchport
switchport access vlan 4
speed 1000
duplex full
!
interface GigabitEthernet3/14
switchport
switchport access vlan 130
speed 1000
duplex full
!
interface GigabitEthernet3/15
switchport
switchport access vlan 133
speed 1000
duplex full
!
interface TenGigabitEthernet13/3
description IOS Trunk
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1*,4,130,133
switchport mode trunk
no ip address
!
interface Vlan 4
ip address 10.10.4.1 255.255.255.0
interface Vlan 130
ip address 10.10.130.1 255.255.255.0
!
*Vlan 1 is the native vlan
Crie uma interface EFP. O Cisco IOS XR implementa uma CLI estruturada para a configuração EFP e EVC. Para configurar um EFP, use estes comandos de configuração de interface:
interface GigabitEthernet 0/0/0/1
!
interface GigabitEthernet 0/0/0/1.1 l2transport
encapsulation dot1q untagged **
!
interface GigabitEthernet 0/0/0/1.4 l2transport
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
interface GigabitEthernet 0/0/0/2
!
interface GigabitEthernet 0/0/0/2.130 l2transport
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet 0/0/0/3
!
interface GigabitEthernet 0/0/0/3.133 l2transport
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0
!
interface tengig0/0/0/0.4 l2transport
no ip address
encapsulation dot1q 4
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.130 l2transport
no ip address
encapsulation dot1q 130
rewrite ingress tag pop 1 symmetric
!
interface tengig0/0/0/0.133 l2transport
no ip address
encapsulation dot1q 133
rewrite ingress tag pop 1 symmetric
!
Para adicionar a VLAN 1 nativa, desative o tráfego e crie uma subinterface l2transport com o encapsulamento dot1q não marcado. Use o comando encapsulation dot1q untagged em uma interface l2transport ou em uma sub-interface se a porta estiver conectada a uma porta configurada para o acesso da porta do switch no dispositivo IOS.
Aqui está um exemplo:
IOS:
interface Gigabitethernet 1/1
switchport
switchport access vlan 3
IOSXR:
interfage GigabitEthernet 0/1/1/1.1 l2transport
encapsulation dot1q untagged
Depois que o EFP é criado, uma interface BVI pode ser criada e adicionada ao BD. A interface BVI é usada para acomodar a interface VLAN no Cisco IOS.
interface BVI4
ipv4 address 10.10.4.1 255.255.0.0
!
interface BVI130
ipv4 address 10.130.1.1 255.255.0.0
!
O número da interface BVI não precisa necessariamente corresponder ao identificador da VLAN. O mesmo vale para o número da subinterface das interfaces de transporte L2. No entanto, para maior clareza neste exemplo, o número BVI corresponde à marca dot1q assim como ao número da subinterface EFP.
Neste exemplo, um BD l2-VPN é criado para ligar EFPs e BVIs:
l2vpn
bridge group VLAN4
bridge-domain VLAN4
interface ten0/0/0/0.4
!
interface GigabitEthernet 0/0/0/1.4
!
routed interface bvi4
!
!
bridge-domain VLAN130
interface ten0/0/0/0.130
!
interface GigabitEthernet 0/0/0/2.130
!
routed interface bvi130
!
!
bridge-domain VLAN133
interface ten0/0/0/0.133
!
interface GigabitEthernet 0/0/0/3.133
!
!
!
!
O Grupo de Bridge (BG) é uma hierarquia de configuração não funcional que une vários BDs em parte do mesmo grupo funcional. Funciona da mesma forma que a criação de vários grupos individuais com seus domínios, ao contrário de um grupo com vários domínios.
Esta tabela lista outros comandos disponíveis no Cisco IOS e os comandos equivalentes no Cisco IOS XR configurados no BD:
IOS | IOS XR |
---|---|
switchport block unicast} | inundação desconhecida-unicast disable |
switchport port-security maximum | mac limit maximum (intervalo 5-512000) |
violação de porta de porta de switch-segurança | notificação de limite mac (flood, no-flood, shutdown) (ambos, nenhum, trap) |
mac address-table notification mac-move | É necessário configurar o seguinte: mac secure action none mac secure logging |
switchport port-security mac-address | interface x mac limit max y static-mac-address H.H.H |
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Feb-2014 |
Versão inicial |