12-VLAN映射配置
本章節下載: 12-VLAN映射配置 (430.63 KB)
VLAN映射(VLAN Mapping)也叫做VLAN轉換(VLAN Translation),它可以修改報文攜帶的VLAN Tag或為報文添加VLAN Tag,實現不同VLAN ID之間的相互轉換。目前設備提供下麵幾種映射關係:
· 1:1 VLAN映射:將來自某一特定VLAN的報文所攜帶的VLAN Tag替換為新的VLAN Tag。
· N:1 VLAN映射:將來自多個VLAN的報文所攜帶的不同VLAN Tag替換為相同的VLAN Tag。
· 1:2 VLAN映射:為攜帶有一層VLAN Tag的報文添加外層VLAN Tag,使報文攜帶兩層VLAN Tag。
· 2:2 VLAN映射:將攜帶有兩層VLAN Tag的報文的內、外層VLAN Tag都替換為新的VLAN Tag。
1:1和N:1 VLAN映射的應用環境如圖1-1所示,小區實現寬帶上網業務。
圖1-1 1:1和N:1 VLAN映射應用示意圖
在圖1-1中,進行了如下網絡規劃:
· 在家庭網關上,分別將電腦上網(PC)、視頻點播(VoD)和語音電話(VoIP)業務依次劃分到不同VLAN。
· 在樓道交換機上,為了隔離不同家庭的同類業務,需要將每個家庭的每種業務都劃分到不同的VLAN,即進行1:1 VLAN映射,這就要用到大量的VLAN。
· 在園區交換機上,因為彙聚層網絡接入設備可提供的VLAN數量有限,為了節省VLAN資源,需要進行VLAN的彙聚,將所有家庭的同類業務都劃分到相同的VLAN,即進行N:1 VLAN映射。
1:2和2:2 VLAN映射的應用環境如圖1-2所示,VPN A中處於不同地理位置(Site 1和Site 2)的用戶跨越了兩個SP(Service Provider,服務提供商)——SP 1和SP 2的網絡進行互通。
圖1-2 1:2和2:2 VLAN映射應用示意圖
在圖1-2中,Site 1和Site 2中的用戶所在的VLAN分別為VLAN 2和VLAN 3,SP 1和SP 2分配給VPN A的VLAN分別為VLAN 10和VLAN 20。當Site 1的報文進入SP 1的網絡後,PE 1為該報文添加了VLAN 10的VLAN Tag,這個過程就是1:2 VLAN映射。這樣,VPN用戶就可以自由規劃自己網絡中的VLAN ID,而不用擔心與SP的VLAN ID相衝突,同時也因為此時報文攜帶兩層VLAN Tag,網絡可用的VLAN為4094×4094個,緩解了原先SP網絡中可用VLAN隻有4094個帶來的VLAN資源緊缺的問題。
當上述報文繼續由SP 1的網絡進入SP 2的網絡後,由於SP 2分配給VPN A的VLAN與SP 1不同,另外為了實現Site 1與Site 2中的用戶互通,需要同時修改該報文的內、外兩層VLAN Tag,也就是進行2:2 VLAN映射。具體過程為,在PE 3上需將該報文的外層VLAN Tag替換為VLAN 20的VLAN Tag,同時將其內層VLAN Tag替換為VLAN 3的VLAN Tag。
如圖1-3所示,VLAN映射有如下相關概念:
· 上行數據流:從用戶網絡發往彙聚層網絡或SP網絡的數據流。
· 下行數據流:從彙聚層網絡或SP網絡發往用戶網絡的數據流。
· 上行端口:發送上行數據流和接收下行數據流的端口。
· 下行端口:發送下行數據流和接收上行數據流的端口。
圖1-3 VLAN映射相關概念示意圖
圖1-4 1:1 VLAN映射實現方式示意圖
如圖1-4所示,通過在下行端口配置1:1 VLAN映射,設備將上行數據流的CVLAN替換為SVLAN,將下行數據流的SVLAN替換為CVLAN。
圖1-5 N:1 VLAN映射實現方式示意圖
如圖1-5所示,N:1 VLAN映射的實現方式如下:
· 對於上行數據流,通過在下行端口上配置用戶側N:1 VLAN映射,設備將來自多個CVLAN的報文所攜帶的不同VLAN Tag都替換為同一個SVLAN的VLAN Tag。
· 對於下行數據流,通過在上行端口上配置網絡側N:1 VLAN映射,設備查找DHCP Snooping或ARP Snooping表項,將報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。有關DHCP Snooping的詳細介紹,請參見“三層技術-IP業務配置指導”中的“DHCP Snooping”。有關ARP Snooping的詳細介紹,請參見“三層技術-IP業務配置指導”中的“ARP Snooping”。
圖1-6 1:2 VLAN映射實現方式示意圖
如圖1-6所示,通過在下行端口上配置1:2 VLAN映射,設備為上行數據流的CVLAN報文再添加一層SVLAN的VLAN Tag。
配置1:2 VLAN映射時,為保證下行數據流可以順利到達用戶網絡,在發送SVLAN報文時,需要剝離其外層VLAN Tag,隻保留CVLAN Tag。可選擇如下兩種方式的一種來實現剝離外層VLAN Tag:
· 配置下行端口為Hybrid端口,並配置當該端口發送SVLAN報文時不帶VLAN Tag。
· 配置下行端口成Trunk端口,並將SVLAN設為該端口的PVID。
圖1-7 2:2 VLAN映射實現方式示意圖
如圖1-7所示,通過在下行端口配置2:2 VLAN映射,設備將上行數據流的SVLAN、CVLAN轉換為SVLAN’、CVLAN’,將下行數據流的SVLAN’、CVLAN’轉換為SVLAN、CVLAN。
用戶需要根據網絡規劃,在不同的設備上進行不同的VLAN映射配置。
配置VLAN映射時,需要注意:
· 若用戶同時通過配置VLAN映射和QinQ來添加報文的VLAN Tag,且配置衝突時,VLAN映射的配置生效。有關QinQ的詳細介紹,請參見“二層技術-以太網交換配置指導”中的“QinQ”。
· 若用戶同時通過配置VLAN映射和QoS策略來修改或添加報文的VLAN Tag,且配置衝突時,QoS策略的配置生效。有關QoS策略的詳細介紹,請參見“ACL和QoS配置指導”中的“QoS配置方式”。
· 請不要在同一個二層以太網接口/二層聚合接口上同時配置VLAN映射 、以太網服務實例與VSI或MPLS L2VPN的交叉連接關聯,否則,可能導致這些功能不可用。
表1-1 VLAN映射配置任務簡介
配置任務 |
說明 |
詳細配置 |
配置1:1 VLAN映射 |
在圖1-1所示的組網中,需要在樓道交換機上進行此配置 |
1.3.1 |
配置N:1 VLAN映射(通過DHCP獲取IP地址環境) |
在圖1-1所示的組網中,需要在園區交換機上進行此配置 |
1.3.2 |
配置N:1 VLAN映射(手動配置IP地址環境) |
在圖1-1所示的組網中,需要在園區交換機上進行此配置 |
|
配置1:2 VLAN映射 |
在圖1-2所示的組網中,需要在用戶進入SP網絡的邊緣設備PE 1和PE 4上進行此配置 |
1.3.4 |
配置2:2 VLAN映射 |
在圖1-2所示的組網中,需要在SP 2網絡的邊緣設備PE 3上進行此配置 |
1.3.5 |
在圖1-1所示的組網中,需要在樓道交換機上配置1:1 VLAN映射,以便將不同用戶的不同業務用不同的VLAN進行隔離。
在配置1:1 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
1:1 VLAN映射需要在設備下行端口上進行配置。
表1-2 配置1:1 VLAN映射
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許原始VLAN及轉換後VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置1:1 VLAN映射 |
vlan mapping vlan-id translated-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在圖1-1所示的組網中,需要在園區交換機上配置N:1 VLAN映射,以便將不同用戶的相同業務用同一個VLAN進行發送,從而節省VLAN資源。
在配置N:1 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
需要注意的是,該功能不能與uRPF(Unicast Reverse Path Forwarding,單播反向路徑轉發)功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
N:1 VLAN映射配置中,DHCP Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“DHCP Snooping”;ARP Detection相關命令的詳細介紹,請參見“安全命令參考”中的“ARP攻擊防禦”。
如果用戶想改變N:1 VLAN映射關係,必須先用reset dhcp snooping binding命令清除DHCP Snooping表項,然後再修改N:1 VLAN映射關係。
表1-3 N:1 VLAN映射配置任務簡介
配置任務 |
說明 |
詳細配置 |
使能DHCP Snooping功能 |
必選 |
1.3.2 2. |
使能ARP Detection功能 |
必選 |
1.3.2 3. |
配置下行端口 |
必選 |
1.3.2 4. |
配置上行端口 |
必選 |
1.3.2 5. |
表1-4 使能DHCP Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
使能DHCP Snooping功能 |
dhcp snooping enable |
缺省情況下,DHCP Snooping功能處於關閉狀態 |
請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ARP Detection功能。
表1-5 使能ARP Detection功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
使能ARP Detection功能 |
arp detection enable |
缺省情況下,ARP Detection功能處於關閉狀態 |
表1-6 配置下行端口
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許原始VLAN及轉換後VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 |
|
開啟端口的DHCP Snooping表項記錄功能 |
dhcp snooping binding record |
缺省情況下,接口的DHCP Snooping表項記錄功能處於關閉狀態 |
表1-7 配置上行端口
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許轉換後VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置端口為DHCP信任端口 |
dhcp snooping trust |
缺省情況下,在使能DHCP Snooping功能後,設備上所有支持DHCP Snooping功能的端口均為不信任端口 |
|
配置端口為ARP信任端口 |
arp detection trust |
缺省情況下,接口為ARP非信任接口 |
|
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
在手動配置IP地址的環境中,配置N:1 VLAN映射功能需要配合使用ARP Snooping功能。設備通過查找ARP Snooping表項,可以將下行數據流報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。
在配置N:1 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
配置N:1 VLAN映射時,需要注意的是:
· 該功能不能與uRPF功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
· 不同的CVLAN內不能配置有相同的IP地址。
· 如果同一VLAN內同一IP地址對應的MAC地址發生變化,會造成衝突,使ARP Snooping表項失效。此時可以使用reset arp snooping命令清除指定IP地址的ARP Snooping表項或等待表項老化。
· 如果用戶想改變N:1 VLAN映射關係,必須先用reset arp snooping命令清除所涉及VLAN的ARP Snooping表項,然後再修改N:1 VLAN映射關係。
· ARP Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考/ARP”中的“ARP Snooping”。
表1-8 N:1 VLAN映射配置任務簡介
配置任務 |
說明 |
詳細配置 |
使能ARP Snooping功能 |
必選 |
|
配置下行端口 |
必選 |
|
配置上行端口 |
必選 |
請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ARP Snooping功能。
表1-9 使能ARP Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
使能ARP Snooping功能 |
arp snooping enable |
缺省情況下,ARP Snooping功能處於關閉狀態 |
表1-10 配置下行端口
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者必選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許原始VLAN及轉換後VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者必選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 |
表1-11 配置上行端口
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者必選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許轉換後VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者必選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
在圖1-2所示的組網中,需要在用戶進入SP網絡的邊緣設備PE 1和PE 4上配置1:2 VLAN映射,
以便為報文添加SP分配給用戶的外層VLAN Tag,使得不同用戶的報文在SP網絡中傳輸時被完全隔離。
在配置1:2 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
需要注意的是,1:2 VLAN映射為報文加上外層VLAN Tag後,內層VLAN Tag將被當作報文的數據部分進行傳輸,報文長度將增加4個字節。因此建議用戶適當增加映射後報文傳輸路徑上各接口的MTU(Maximum Transmission Unit,最大傳輸單元)值(至少為1504字節)。
1:2 VLAN映射需要在設備下行端口上進行配置。
表1-12 配置1:2 VLAN映射
操作 |
命令 |
說明 |
|
|
進入係統視圖 |
system-view |
- |
|
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
|
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
|
||
配置端口的鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
|
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
|||
配置允許原始VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者選其一 |
||
port hybrid vlan vlan-id-list { tagged | untagged } |
||||
配置允許轉換後外層VLAN不帶Tag通過當前端口 |
配置Trunk端口的PVID為添加的外層VLAN並允許該VLAN通過 |
port trunk pvid vlan vlan-id port trunk permit vlan { vlan-id-list | all } |
二者選其一 |
|
配置允許添加的外層VLAN以Untagged方式通過Hybrid端口 |
port hybrid vlan vlan-id-list untagged |
|
||
配置1:2 VLAN映射 |
vlan mapping nest { range vlan-range-list | single vlan-id-list } nested-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 一個原始VLAN隻能映射一個轉換後外層VLAN。若要為不同原始VLAN的報文添加不同的外層VLAN Tag,需將端口的鏈路類型配置為Hybrid類型並多次執行本命令 |
|
在圖1-2所示的組網中,需要在SP 2網絡的邊緣設備PE 3上配置2:2 VLAN映射,將報文外層VLAN Tag替換為新SP網絡分配給同一VPN用戶的VLAN Tag,同時替換內層VLAN Tag,使得該VPN內原本不同VLAN的用戶可以互通。
在配置2:2 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
2:2 VLAN映射需要在設備下行端口上進行配置。
表1-13 配置2:2 VLAN映射
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
- |
進入二層聚合接口視圖 |
interface bridge-aggregation interface-number |
||
配置端口鏈路類型 |
配置端口的鏈路類型為Trunk類型 |
port link-type trunk |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口的鏈路類型為Hybrid類型 |
port link-type hybrid |
||
配置允許原始外層VLAN及轉換後外層VLAN通過當前端口 |
port trunk permit vlan vlan-id-list |
二者選其一 |
|
port hybrid vlan vlan-id-list tagged |
|||
配置2:2 VLAN映射 |
vlan mapping tunnel outer-vlan-id inner-vlan-id translated-vlan outer-vlan-id inner-vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後VLAN映射的運行情況,通過查看顯示信息驗證配置的效果。
表1-14 VLAN映射顯示和維護
操作 |
命令 |
顯示VLAN映射信息 |
display vlan mapping [ interface interface-type interface-number ] |
· 在某小區,服務提供商為每個家庭都提供了PC、VoD和VoIP這三種數據服務,每個家庭都通過各自的家庭網關接入樓道交換機,並通過DHCP方式自動獲取IP地址。
· 服務提供商希望實現以下網絡規劃:在家庭網關上,分別將PC、VoD和VoIP業務依次劃分到VLAN 1~3;在樓道交換機上,為了隔離不同家庭的同類業務,將每個家庭的每種業務都劃分到不同的VLAN;而在園區交換機上,為了節省VLAN資源,將所有家庭的同類業務都劃分到相同的VLAN,即分別將PC、VoD和VoIP業務依次劃分到VLAN 501~503。
圖1-8 1:1和N:1 VLAN映射配置組網圖
(1) 配置Switch A
# 配置下行端口GigabitEthernet1/0/1和GigabitEthernet1/0/2為Trunk端口且允許原始VLAN及轉換後VLAN通過,同時在端口上配置1:1 VLAN映射。
<SwitchA> system-view
[SwitchA] vlan 2 to 3
[SwitchA] vlan 101 to 102
[SwitchA] vlan 201 to 202
[SwitchA] vlan 301 to 302
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet1/0/1] port link-type trunk
[SwitchA-GigabitEthernet1/0/1] port trunk permit vlan 1 2 3 101 201 301
[SwitchA-GigabitEthernet1/0/1] vlan mapping 1 translated-vlan 101
[SwitchA-GigabitEthernet1/0/1] vlan mapping 2 translated-vlan 201
[SwitchA-GigabitEthernet1/0/1] vlan mapping 3 translated-vlan 301
[SwitchA-GigabitEthernet1/0/1] quit
[SwitchA] interface gigabitethernet 1/0/2
[SwitchA-GigabitEthernet1/0/2] port link-type trunk
[SwitchA-GigabitEthernet1/0/2] port trunk permit vlan 1 2 3 102 202 302
[SwitchA-GigabitEthernet1/0/2] vlan mapping 1 translated-vlan 102
[SwitchA-GigabitEthernet1/0/2] vlan mapping 2 translated-vlan 202
[SwitchA-GigabitEthernet1/0/2] vlan mapping 3 translated-vlan 302
[SwitchA-GigabitEthernet1/0/2] quit
# 配置上行端口GigabitEthernet1/0/3為Trunk端口,且允許轉換後VLAN通過。
[SwitchA] interface gigabitethernet 1/0/3
[SwitchA-GigabitEthernet1/0/3] port link-type trunk
[SwitchA-GigabitEthernet1/0/3] port trunk permit vlan 101 201 301 102 202 302
[SwitchA-GigabitEthernet1/0/3] quit
(2) 配置Switch B
Switch B的配置與Switch A相似,配置過程略。
(3) 配置Switch C
# 使能DHCP Snooping功能。
<SwitchC> system-view
[SwitchC] dhcp snooping enable
# 創建原始VLAN和轉換後VLAN,並在這些VLAN上分別使能ARP Detection功能。
[SwitchC] vlan 101
[SwitchC-vlan101] arp detection enable
[SwitchC-vlan101] vlan 201
[SwitchC-vlan201] arp detection enable
[SwitchC-vlan201] vlan 301
[SwitchC-vlan301] arp detection enable
[SwitchC-vlan301] vlan 102
[SwitchC-vlan102] arp detection enable
[SwitchC-vlan102] vlan 202
[SwitchC-vlan202] arp detection enable
[SwitchC-vlan202] vlan 302
[SwitchC-vlan302] arp detection enable
[SwitchC-vlan302] vlan 103
[SwitchC-vlan103] arp detection enable
[SwitchC-vlan103] vlan 203
[SwitchC-vlan203] arp detection enable
[SwitchC-vlan203] vlan 303
[SwitchC-vlan303] arp detection enable
[SwitchC-vlan303] vlan 104
[SwitchC-vlan104] arp detection enable
[SwitchC-vlan104] vlan 204
[SwitchC-vlan204] arp detection enable
[SwitchC-vlan204] vlan 304
[SwitchC-vlan304] arp detection enable
[SwitchC-vlan304] vlan 501
[SwitchC-vlan501] arp detection enable
[SwitchC-vlan501] vlan 502
[SwitchC-vlan502] arp detection enable
[SwitchC-vlan502] vlan 503
[SwitchC-vlan503] arp detection enable
[SwitchC-vlan503] quit
# 配置下行端口GigabitEthernet1/0/1和GigabitEthernet1/0/2為Trunk端口且允許原始VLAN及轉換後VLAN通過,同時在端口上配置N:1 VLAN映射,並啟用DHCP Snooping表項記錄功能。
[SwitchC] interface gigabitethernet 1/0/1
[SwitchC-GigabitEthernet1/0/1] port link-type trunk
[SwitchC-GigabitEthernet1/0/1] port trunk permit vlan 101 102 201 202 301 302 501 to 503
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 101 to 102 translated-vlan 501
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 201 to 202 translated-vlan 502
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 301 to 302 translated-vlan 503
[SwitchC-GigabitEthernet1/0/1] dhcp snooping binding record
[SwitchC-GigabitEthernet1/0/1] quit
[SwitchC] interface gigabitethernet 1/0/2
[SwitchC-GigabitEthernet1/0/2] port link-type trunk
[SwitchC-GigabitEthernet1/0/2] port trunk permit vlan 103 104 203 204 303 304 501 to 503
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 103 to 104 translated-vlan 501
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 203 to 204 translated-vlan 502
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 303 to 304 translated-vlan 503
[SwitchC-GigabitEthernet1/0/2] dhcp snooping binding record
[SwitchC-GigabitEthernet1/0/2] quit
# 在上行端口GigabitEthernet1/0/3上配置網絡側N:1 VLAN映射。
[SwitchC] interface gigabitethernet 1/0/3
[SwitchC-GigabitEthernet1/0/3] vlan mapping nni
# 配置端口GigabitEthernet1/0/3為Trunk端口且允許轉換後VLAN通過,並配置該端口為DHCP Snooping信任端口和ARP信任端口。
[SwitchC-GigabitEthernet1/0/3] port link-type trunk
[SwitchC-GigabitEthernet1/0/3] port trunk permit vlan 501 to 503
[SwitchC-GigabitEthernet1/0/3] dhcp snooping trust
[SwitchC-GigabitEthernet1/0/3] arp detection trust
[SwitchC-GigabitEthernet1/0/3] quit
(4) 配置Switch D
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許轉換後VLAN通過。
<SwitchD> system-view
[SwitchD] vlan 501 to 503
[SwitchD] interface gigabitethernet 1/0/1
[SwitchD-GigabitEthernet1/0/1] port link-type trunk
[SwitchD-GigabitEthernet1/0/1] port trunk permit vlan 501 to 503
[SwitchD-GigabitEthernet1/0/1] quit
(1) 查看Switch A上的VLAN映射配置信息
[SwitchA] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 101 N/A
2 N/A 201 N/A
3 N/A 301 N/A
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 102 N/A
2 N/A 202 N/A
3 N/A 302 N/A
(2) 查看Switch B上的VLAN映射配置信息
Switch B上的VLAN映射配置信息與Switch A相似,顯示信息略。
(3) 查看Switch C上的VLAN映射配置信息
[SwitchC] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
101-102 N/A 501 N/A
201-202 N/A 502 N/A
301-302 N/A 503 N/A
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
103-104 N/A 501 N/A
203-204 N/A 502 N/A
303-304 N/A 503 N/A
以上信息表明,Switch A和Switch B上的1:1 VLAN映射,以及Switch C上的N:1 VLAN映射配置成功。
· VPN A中的Site 1和Site 2是某公司的兩個分支機構,且分別利用VLAN 5和VLAN 6承載業務。由於分處不同地域,這兩個分支機構采用了不同的SP所提供的VPN接入服務,SP 1和SP 2分別將VLAN 100和VLAN 200分配給這兩個分支機構使用。
· 該公司希望其下屬的這兩個分支機構可以跨越SP 1和SP 2的網絡實現互通。
圖1-9 1:2和2:2 VLAN映射配置組網圖
(1) 配置PE 1
# 創建VLAN 5和VLAN 100。
<PE1> system-view
[PE1] vlan 5
[PE1-vlan5] quit
[PE1] vlan 100
[PE1-vlan100] quit
# 在下行端口GigabitEthernet1/0/1上配置1:2 VLAN映射,為VLAN 5的報文添加VLAN 100的外層VLAN Tag。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] vlan mapping nest single 5 nested-vlan 100
# 配置GigabitEthernet1/0/1為Hybrid端口且允許VLAN 5的報文攜帶VLAN Tag通過、VLAN 100的報文不攜帶VLAN Tag通過。
[PE1-GigabitEthernet1/0/1] port link-type hybrid
[PE1-GigabitEthernet1/0/1] port hybrid vlan 5 tagged
[PE1-GigabitEthernet1/0/1] port hybrid vlan 100 untagged
[PE1-GigabitEthernet1/0/1] quit
# 配置上行端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 100通過。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] port link-type trunk
[PE1-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE1-GigabitEthernet1/0/2] quit
(2) 配置PE 2
# 創建VLAN 100。
<PE2> system-view
[PE2] vlan 100
[PE2-vlan100] quit
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 100通過。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] port link-type trunk
[PE2-GigabitEthernet1/0/1] port trunk permit vlan 100
[PE2-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 100通過。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] port link-type trunk
[PE2-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE2-GigabitEthernet1/0/2] quit
(3) 配置PE 3
# 創建VLAN 5、VLAN 6、VLAN 100和VLAN 200。
<PE3> system-view
[PE3] vlan 5 to 6
[PE3] vlan 100
[PE3-vlan100] quit
[PE3] vlan 200
[PE3-vlan200] quit
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 100和200通過。
[PE3] interface gigabitethernet 1/0/1
[PE3-GigabitEthernet1/0/1] port link-type trunk
[PE3-GigabitEthernet1/0/1] port trunk permit vlan 100 200
# 在端口GigabitEthernet1/0/1上配置2:2 VLAN映射,將外層VLAN為100、內層VLAN為5的報文的VLAN ID轉換為外層VLAN為200、內層VLAN為6。
[PE3-GigabitEthernet1/0/1] vlan mapping tunnel 100 5 translated-vlan 200 6
[PE3-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 200通過。
[PE3] interface gigabitethernet 1/0/2
[PE3-GigabitEthernet1/0/2] port link-type trunk
[PE3-GigabitEthernet1/0/2] port trunk permit vlan 200
[PE3-GigabitEthernet1/0/2] quit
(4) 配置PE 4
# 創建VLAN 6和VLAN 200。
<PE4> system-view
[PE4] vlan 6
[PE4-vlan6] quit
[PE4] vlan 200
[PE4-vlan200] quit
# 配置上行端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 200通過。
[PE4] interface gigabitethernet 1/0/1
[PE4-GigabitEthernet1/0/1] port link-type trunk
[PE4-GigabitEthernet1/0/1] port trunk permit vlan 200
[PE4-GigabitEthernet1/0/1] quit
# 配置下行端口GigabitEthernet1/0/2為Hybrid端口且允許VLAN 6的報文攜帶VLAN Tag通過,允許VLAN 200的報文不攜帶VLAN Tag通過。
[PE4] interface gigabitethernet 1/0/2
[PE4-GigabitEthernet1/0/2] port link-type hybrid
[PE4-GigabitEthernet1/0/2] port hybrid vlan 6 tagged
[PE4-GigabitEthernet1/0/2] port hybrid vlan 200 untagged
# 在端口GigabitEthernet1/0/2上配置1:2 VLAN映射,為VLAN 6的報文添加VLAN 200的外層VLAN Tag。
[PE4-GigabitEthernet1/0/2] vlan mapping nest single 6 nested-vlan 200
[PE4-GigabitEthernet1/0/2] quit
(1) 查看PE 1上的VLAN映射配置信息
[PE1] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
5 N/A 100 5
(2) 查看PE 3上的VLAN映射配置信息
[PE3] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
100 5 200 6
(3) 查看PE 4上的VLAN映射配置信息
[PE4] display vlan mapping
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
6 N/A 200 6
以上信息表明,PE 1和PE 4上的1:2 VLAN映射,以及PE 3上的2:2 VLAN映射配置成功。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!