08-VLAN映射配置
本章節下載: 08-VLAN映射配置 (653.96 KB)
目 錄
1.5.2 配置N:1 VLAN映射(通過DHCP獲取IP v4地址環境)
1.5.3 配置N:1 VLAN映射(通過DHCPv6獲取IPv6地址環境)
1.5.4 配置N:1 VLAN映射(手動配置IPv4地址環境)
1.5.5 配置N:1 VLAN映射(手動配置IPv6地址環境)
VLAN映射(VLAN Mapping)也叫做VLAN轉換(VLAN Translation),它可以修改報文攜帶的VLAN Tag或為報文添加VLAN Tag,實現不同VLAN ID之間的相互轉換。
目前設備提供下麵幾種映射關係:
· 1:1 VLAN映射:將來自某一特定VLAN的報文所攜帶的VLAN Tag替換為新的VLAN Tag。
· N:1 VLAN映射:將來自多個VLAN的報文所攜帶的不同VLAN Tag替換為相同的VLAN Tag。
· 1:2 VLAN映射:為攜帶有一層VLAN Tag的報文添加外層VLAN Tag,使報文攜帶兩層VLAN Tag。
· 0:2 VLAN映射:為沒有攜帶VLAN Tag的報文添加兩層VLAN Tag。
· 2:1 VLAN映射:發送報文時將其攜帶的兩層VLAN Tag替換為新的一層VLAN Tag。
· 2:2 VLAN映射:將攜帶有兩層VLAN Tag的報文的內、外層VLAN Tag都替換為新的VLAN Tag。
1:1和N:1 VLAN映射的應用環境如圖1-1所示,小區實現寬帶上網業務。
圖1-1 1:1和N:1 VLAN映射應用示意圖
在圖1-1中,進行了如下網絡規劃:
· 在家庭網關上,分別將電腦上網(PC)、視頻點播(VoD)和語音電話(VoIP)業務依次劃分到不同VLAN。
· 在樓道交換機上,為了隔離不同家庭的同類業務,需要將每個家庭的每種業務都劃分到不同的VLAN,即進行1:1 VLAN映射,這就要用到大量的VLAN。
· 在園區交換機上,因為彙聚層網絡接入設備可提供的VLAN數量有限,為了節省VLAN資源,需要進行VLAN的彙聚,將所有家庭的同類業務都劃分到相同的VLAN,即進行N:1 VLAN映射。
1:2和2:2 VLAN映射的應用環境如圖1-2所示,VPN A中處於不同地理位置(Site 1和Site 2)的用戶跨越了兩個SP(Service Provider,服務提供商)——SP 1和SP 2的網絡進行互通。
圖1-2 1:2和2:2 VLAN映射應用示意圖
在圖1-2中,Site 1和Site 2中的用戶所在的VLAN分別為VLAN 2和VLAN 3,SP 1和SP 2分配給VPN A的VLAN分別為VLAN 10和VLAN 20。當Site 1的報文進入SP 1的網絡後,PE 1為該報文添加了VLAN 10的VLAN Tag,這個過程就是1:2 VLAN映射。這樣,VPN用戶就可以自由規劃自己網絡中的VLAN ID,而不用擔心與SP的VLAN ID相衝突,同時也因為此時報文攜帶兩層VLAN Tag,網絡可用的VLAN為4094×4094個,緩解了原先SP網絡中可用VLAN隻有4094個帶來的VLAN資源緊缺的問題。
當上述報文繼續由SP 1的網絡進入SP 2的網絡後,由於SP 2分配給VPN A的VLAN與SP 1不同,另外為了實現Site 1與Site 2中的用戶互通,需要同時修改該報文的內、外兩層VLAN Tag,也就是進行2:2 VLAN映射。具體過程為,在PE 3上需將該報文的外層VLAN Tag替換為VLAN 20的VLAN Tag,同時將其內層VLAN Tag替換為VLAN 3的VLAN Tag。
與1:2 VLAN映射類似,但適用於原始報文不帶VLAN Tag,組網需求需要為報文添加兩層VLAN Tag的情況。
圖1-3 2:1 VLAN映射應用示意圖
在圖1-3中,進行了如下網絡規劃:
· 在Device A上,分別將不同業務依次劃分到不同VLAN。
· 在DeviceB上,通過1:1 VLAN映射與1:2映射實現各類業務的統一規劃與隔離。
· 進行了上述配置後,為了使回程流量中攜帶的VLAN Tag能夠被Device A成功還原,可通過在DeviceB上配置2:1 VLAN映射將VLAN還原為Device A為各業務劃分的原始VLAN。
如圖1-4所示,VLAN映射有如下相關概念:
· 上行數據流:從用戶網絡發往彙聚層網絡或SP網絡的數據流。
· 下行數據流:從彙聚層網絡或SP網絡發往用戶網絡的數據流。
· 上行端口:發送上行數據流和接收下行數據流的端口。
· 下行端口:發送下行數據流和接收上行數據流的端口。
圖1-4 VLAN映射相關概念示意圖
圖1-5 1:1 VLAN映射實現方式示意圖
如圖1-5所示,通過在下行端口配置1:1 VLAN映射,設備將上行數據流的CVLAN替換為SVLAN,將下行數據流的SVLAN替換為CVLAN。
圖1-6 普通模式IPv4地址環境下N:1 VLAN映射實現方式示意圖
圖1-7 普通模式IPv6地址環境下N:1 VLAN映射實現方式示意圖
如圖1-6 和圖1-7所示,普通模式N:1 VLAN映射的實現方式如下:
· 對於上行數據流,通過在下行端口上配置用戶側N:1 VLAN映射,設備將來自多個CVLAN的報文所攜帶的不同VLAN Tag都替換為同一個SVLAN的VLAN Tag。
· 對於下行數據流,通過在上行端口上配置網絡側N:1 VLAN映射,設備查找DHCP Snooping/DHCPv6 Snooping或ARP Snooping/ND Snooping表項,將報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。有關DHCP Snooping的詳細介紹,請參見“三層技術-IP業務配置指導”中的“DHCP Snooping”。有關ARP Snooping的詳細介紹,請參見“三層技術-IP業務配置指導”中的“ARP Snooping”。有關DHCPv6 Snooping的詳細介紹,請參見“三層技術-IP業務配置指導”中的“DHCPv6”。有關ND Snooping的詳細介紹,請參見“三層技術-IP業務命令參考”中的“IPv6基礎”。
圖1-8 Enhanced模式N:1 VLAN映射實現方式示意圖(二層流量)
圖1-9 Enhanced模式N:1 VLAN映射實現方式示意圖(IPv4協議棧三層流量)
圖1-10 Enhanced模式N:1 VLAN映射實現方式示意圖(IPv6協議棧三層流量)
如圖1-8、圖1-9和圖1-10所示,Enhanced模式N:1 VLAN映射的實現方式如下:
· 對於上行數據流,通過在下行端口上配置Enhanced模式的用戶側N:1 VLAN映射,設備將來自多個CVLAN的報文所攜帶的不同VLAN Tag都替換為同一個SVLAN的VLAN Tag。
· 對於下行數據流:
¡ 當下行數據流為二層流量時,設備根據報文攜帶的VLAN Tag和目的MAC地址匹配設備自動下發的ACL規則將SVLAN映射回CVLAN。
¡ 當下行數據流為三層流量時,Enhanced模式的處理與普通模式相同,通過在上行端口上配置網絡側N:1 VLAN映射將SVLAN映射回CVLAN。
圖1-11 1:2 VLAN映射實現方式示意圖
如圖1-11所示,通過在下行端口上配置1:2 VLAN映射,設備為上行數據流的CVLAN報文再添加一層SVLAN的VLAN Tag。
配置1:2 VLAN映射時,為保證下行數據流可以順利到達用戶網絡,在發送SVLAN報文時,需要剝離其外層VLAN Tag,隻保留CVLAN Tag。可選擇如下兩種方式的一種來實現剝離外層VLAN Tag:
· 配置下行端口為Hybrid端口,並配置當該端口發送SVLAN報文時不帶VLAN Tag。
· 配置下行端口成Trunk端口,並將SVLAN設為該端口的PVID。
圖1-12 0:2 VLAN映射實現方式示意圖
如圖1-12所示,0:2 VLAN映射的實現方式如下:
· 對於上行數據流,通過在下行端口上配置0:2 VLAN映射,設備為端口收到的Untagged報文添加兩層VLAN Tag。需要注意的是,為確保0:2 VLAN映射生效,下行端口的PVID必須配置為SVLAN。
· 對於下行數據流,設備將在下行端口自動剝離SVLAN Tag和CVLAN Tag。其中,為實現剝離SVLAN Tag,需要從如下三種方式中選擇一種:
¡ 配置下行端口為Access端口,將該端口加入SVLAN。
¡ 配置下行端口為Trunk端口,允許SVLAN通過並將SVLAN設為該端口的PVID。
¡ 配置下行端口為Hybrid端口,允許SVLAN通過並將SVLAN設為該端口的PVID,同時配置當該端口發送SVLAN報文時不攜帶VLAN Tag。
圖1-13 2:1 VLAN映射實現方式示意圖
如圖1-13所示,通過在下行端口配置2:1 VLAN映射,設備將下行數據流的SVLAN’、CVLAN’兩層VLAN Tag轉換為一層VLAN Tag(CVLAN),2:1 VLAN映射功能僅在端口發送報文時生效,接收報文時無映射動作。
圖1-14 2:2 VLAN映射實現方式示意圖
如圖1-14所示,通過在下行端口配置2:2 VLAN映射,設備將上行數據流的SVLAN、CVLAN轉換為SVLAN’、CVLAN’,將下行數據流的SVLAN’、CVLAN’轉換為SVLAN、CVLAN。
當設備配置滿規格VLAN映射關係時,可能由於hash衝突或者設備資源不足導致部分VLAN映射配置丟失,故盡量避免配置滿規格VLAN映射關係。
請不要在MPLS L2VPN網絡的AC所在端口上配置VLAN映射功能,否則會導致報文轉發異常。關於MPLS L2VPN的介紹,請參見“MPLS配置指導”中的“MPLS L2VPN”。
接口配置了VLAN映射功能後,VLAN映射涉及到的VLAN Tag所對應的VLAN接口不支持三層業務,不建議在設備上創建對應的VLAN接口。
ONU接口配置1:1 VLAN映射功能時,不支持三層業務。
配置N:1 VLAN映射時,如果上行端口收到的報文既有二層報文又有三層報文,需要將用戶側的N:1 VLAN映射配置為Enhanced模式。
Enhanced模式N:1 VLAN映射功能有如下限製:
· 不支持和QinQ功能配合使用。有關QinQ的介紹,請參見“二層技術-以太網交換配置指導”中的“QinQ”。
· 不支持在二層聚合接口上配置。
· 對於配置了Enhanced模式N:1 VLAN映射的端口,該端口及其所屬VLAN均不支持MAC地址數學習上限功能。有關MAC地址學習相關功能的介紹,請參見“二層技術-以太網交換配置指導”中的“MAC地址表”。
用戶需要根據網絡規劃,在不同的設備上進行不同的VLAN映射配置。
配置VLAN映射時,需要注意:
· 若用戶同時通過配置VLAN映射和QinQ來添加報文的VLAN Tag,且配置衝突時,VLAN映射的配置生效。有關QinQ的詳細介紹,請參見“二層技術-以太網交換”中的“QinQ”。
· 若用戶同時通過配置VLAN映射和QoS策略來修改或添加報文的VLAN Tag,且配置衝突時,QoS策略的配置生效。有關QoS策略的詳細介紹,請參見“ACL和QoS配置指導”中的“QoS配置方式”。
表1-1 VLAN映射配置任務簡介
配置任務 |
說明 |
詳細配置 |
配置1:1 VLAN映射 |
在圖1-1所示的組網中,需要在樓道交換機上進行此配置 |
1.4 |
配置N:1 VLAN映射(通過DHCP獲取IP地址環境) |
在圖1-1所示的組網中,需要在園區交換機上進行此配置 |
|
配置N:1 VLAN映射(手動配置IP地址環境) |
在圖1-1所示的組網中,需要在園區交換機上進行此配置 |
|
配置N:1 VLAN映射(二層互通場景) |
在圖1-1所示的組網中,需要在園區交換機上進行此配置 |
|
配置1:2 VLAN映射 |
在圖1-2所示的組網中,需要在用戶進入SP網絡的邊緣設備PE 1和PE 4上進行此配置 |
1.6 |
配置0:2 VLAN映射 |
- |
|
配置2:1 VLAN映射 |
在圖1-3所示的組網中,需要在Device B的下行端口上進行此配置 |
|
配置2:2 VLAN映射 |
在圖1-2所示的組網中,需要在SP 2網絡的邊緣設備PE 3上進行此配置 |
1.9 |
在圖1-1所示的組網中,需要在樓道交換機上配置1:1 VLAN映射,以便將不同用戶的不同業務用不同的VLAN進行隔離。
在配置1:1 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
1:1 VLAN映射需要在設備下行端口上進行配置。
表1-2 配置1:1 VLAN映射
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: · 進入OLT接口視圖 · 進入ONU接口視圖: |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許原始VLAN及轉換後VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者選其一 |
配置1:1 VLAN映射 |
vlan mapping vlan-id translated-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在圖1-1所示的組網中,需要在園區交換機上配置N:1 VLAN映射,以便將不同用戶的相同業務用同一個VLAN進行發送,從而節省VLAN資源。
在通過DHCP獲取IPv4地址的環境中,配置N:1 VLAN映射功能需要配合使用DHCP Snooping功能。設備通過查找DHCP Snooping表項,可以將下行數據流報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。DHCP Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“DHCP Snooping”。
· 當上行端口收到的報文既有二層報文又有三層報文時,需要將用戶側的N:1 VLAN映射配置為Enhanced模式。
· 該功能不能與uRPF(Unicast Reverse Path Forwarding,單播反向路徑轉發)功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
· 如果用戶想改變N:1 VLAN映射關係,必須先用reset dhcp snooping binding命令清除DHCP Snooping表項,然後再修改N:1 VLAN映射關係。
· N:1 VLAN映射配置中,ARP Detection相關命令的詳細介紹,請參見“安全命令參考”中的“ARP攻擊防禦”。
· ONU接口上不支持配置DHCP Snooping和VLAN映射聯動。
表1-3 N:1 VLAN映射配置任務簡介(通過DHCP獲取IPv4地址環境)
配置任務 |
說明 |
詳細配置 |
使能DHCP Snooping功能 |
必選 |
1.5.2 4. |
使能ARP Detection功能 |
必選 |
1.5.2 5. |
配置下行端口 |
必選 |
1.5.2 6. |
配置上行端口 |
必選 |
1.5.2 7. |
表1-4 使能DHCP Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
使能DHCP Snooping功能 |
dhcp snooping enable |
缺省情況下,DHCP Snooping功能處於關閉狀態 |
請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ARP Detection功能。
表1-5 使能ARP Detection功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
使能ARP Detection功能 |
arp detection enable |
缺省情況下,ARP Detection功能處於關閉狀態 |
表1-6 配置下行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許原始VLAN及轉換後VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者選其一 |
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id [ enhanced ] |
缺省情況下,接口上未配置VLAN映射 指定enhanced參數時,表示Enhanced模式用戶側N:1 VLAN映射,不指定enhanced參數時,表示普通模式用戶側N:1 VLAN映射。 |
開啟端口的DHCP Snooping表項記錄功能 |
dhcp snooping binding record |
缺省情況下,接口的DHCP Snooping表項記錄功能處於關閉狀態 |
表1-7 配置上行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許轉換後VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者選其一 |
配置端口為DHCP信任端口 |
dhcp snooping trust |
缺省情況下,在使能DHCP Snooping功能後,設備上所有支持DHCP Snooping功能的端口均為不信任端口 |
配置端口為ARP信任端口 |
arp detection trust |
缺省情況下,接口為ARP非信任接口 |
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
在通過DHCPv6獲取IPv6地址環境中,配置N:1 VLAN映射功能需要配合使用DHCPv6 Snooping功能。設備通過查找DHCPv6 Snooping表項,可以將下行數據流報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。DHCPv6 Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“DHCPv6”。
· 當上行端口收到的報文既有二層報文又有三層報文時,需要將用戶側的N:1 VLAN映射配置為Enhanced模式。
· 該功能不能與uRPF(Unicast Reverse Path Forwarding,單播反向路徑轉發)功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
· 如果用戶想改變N:1 VLAN映射關係,必須先用reset ipv6 dhcp snooping binding命令清除DHCPv6 Snooping表項,然後再修改N:1 VLAN映射關係。
· N:1 VLAN映射配置中,ND Detection相關命令的詳細介紹,請參見“安全命令參考”中的“ND攻擊防禦”。
表1-8 N:1 VLAN映射配置任務簡介(通過DHCPv6獲取IPv6地址環境)
配置任務 |
說明 |
詳細配置 |
使能DHCPv6 Snooping功能 |
必選 |
|
使能ND Detection功能 |
必選 |
|
配置下行端口 |
必選 |
|
配置上行端口 |
必選 |
表1-9 使能DHCPv6 Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
使能DHCP Snooping功能 |
ipv6 dhcp snooping enable |
缺省情況下,DHCPv6 Snooping功能處於關閉狀態 |
表1-10 使能ND Detection功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
使能ND Detection功能 |
ipv6 nd detection enable |
缺省情況下,ND Detection功能處於關閉狀態 請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ND Detection功能 |
表1-11 配置下行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖 · 進入二層聚合接口視圖 · 進入ONU接口視圖 |
|
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許原始VLAN及轉換後VLAN通過 |
· 配置Trunk端口允許原始VLAN及轉換後VLAN通過 · 配置Hybrid端口允許原始VLAN及轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id [ enhanced ] |
缺省情況下,接口上未配置VLAN映射 指定enhanced參數時,表示Enhanced模式用戶側N:1 VLAN映射,不指定enhanced參數時,表示普通模式用戶側N:1 VLAN映射 |
開啟端口的DHCPv6 Snooping表項記錄功能 |
ipv6 dhcp snooping binding record |
缺省情況下,接口的DHCPv6 Snooping表項記錄功能處於關閉狀態 |
表1-12 配置上行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖 · 進入二層聚合接口視圖 · 進入ONU接口視圖 |
|
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許轉換後VLAN通過 |
· 配置Trunk端口允許轉換後VLAN通過 · 配置Hybrid端口允許轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置端口為DHCPv6 Snooping信任端口 |
ipv6 dhcp snooping trust |
缺省情況下,在使能DHCPv6 Snooping功能後,設備上所有支持DHCPv6 Snooping功能的端口均為不信任端口 |
配置端口為ND信任端口 |
ipv6 nd detection trust |
缺省情況下,接口為ND非信任接口 |
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
在手動配置IPv4地址的環境中,配置N:1 VLAN映射功能需要配合使用ARP Snooping功能。設備通過查找ARP Snooping表項,可以將下行數據流報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。ARP Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考/ARP”中的“ARP Snooping”。
· 當上行端口接收的報文既有三層報文又有二層報文時,需要將用戶側的N:1 VLAN映射配置為Enhanced模式。
· 該功能不能與uRPF功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
· 不同的CVLAN內不能配置有相同的IPv4地址。
· 如果同一VLAN內同一IPv4地址對應的MAC地址發生變化,會造成衝突,使ARP Snooping表項失效。此時可以使用reset arp snooping命令清除指定IP地址的ARP Snooping表項或等待表項老化。
· 如果用戶想改變N:1 VLAN映射關係,必須先用reset arp snooping命令清除所涉及VLAN的ARP Snooping表項,然後再修改N:1 VLAN映射關係。
表1-13 N:1 VLAN映射配置任務簡介(手動配置IPv4地址環境)
配置任務 |
說明 |
詳細配置 |
使能ARP Snooping功能 |
必選 |
|
配置下行端口 |
必選 |
|
配置上行端口 |
必選 |
請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ARP Snooping功能。
表1-14 使能ARP Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
使能ARP Snooping功能 |
arp snooping enable |
缺省情況下,ARP Snooping功能處於關閉狀態 |
表1-15 配置下行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者必選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許原始VLAN及轉換後VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者必選其一 |
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id [ enhanced ] |
缺省情況下,接口上未配置VLAN映射 指定enhanced參數時,表示Enhanced模式用戶側N:1 VLAN映射,不指定enhanced參數時,表示普通模式用戶側N:1 VLAN映射。 |
表1-16 配置上行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者必選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許轉換後VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者必選其一 |
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
在手動配置IPv6地址的環境中,配置N:1 VLAN映射功能需要配合使用ND Snooping功能。設備通過查找ND Snooping表項,可以將下行數據流報文中SVLAN的VLAN Tag替換為CVLAN的VLAN Tag。ND Snooping相關命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“IPv6基礎”。
· 當上行端口接收的報文既有三層報文又有二層報文時,需要將用戶側的N:1 VLAN映射配置為Enhanced模式。
· 該功能不能與uRPF功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關uRPF的詳細介紹,請參見“安全配置指導”中的“uRPF”。
· 不同的CVLAN內不能配置有相同的IP地址。
· 如果同一VLAN內同一IPv6地址對應的MAC地址發生變化,會造成衝突,使ND Snooping表項失效。此時可以使用reset ipv6 nd snooping vlan命令清除ARP Snooping表項或等待表項老化。
· 如果用戶想改變N:1 VLAN映射關係,必須先用reset ipv6 nd snooping vlan命令清除所涉及VLAN的ND Snooping表項,然後再修改N:1 VLAN映射關係。
· ONU接口上不支持配置ND Snooping和VLAN映射聯動。
表1-17 N:1 VLAN映射配置任務簡介(手動配置IPv4地址環境)
配置任務 |
說明 |
詳細配置 |
使能ND Snooping功能 |
必選 |
|
配置下行端口 |
必選 |
|
配置上行端口 |
必選 |
表1-18 使能ND Snooping功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入VLAN視圖 |
vlan vlan-id |
- |
請根據實際組網使用的IPv6地址類型,選擇需要開啟的ND Snooping功能 |
· 開啟學習表項地址類型為全球單播地址的ND Snooping表項的功能 · 開啟學習表項地址類型為鏈路本地地址的ND Snooping表項的功能 |
缺省情況下,學習表項地址類型為全球單播地址或鏈路本地地址的ND Snooping功能處於關閉狀態 請在所有需要進行映射的VLAN(包括原始VLAN和轉換後VLAN)上都使能ND Snooping功能 |
表1-19 配置下行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖 · 進入二層聚合接口視圖 |
|
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許原始VLAN及轉換後VLAN通過 |
· 配置Trunk端口允許原始VLAN及轉換後VLAN通過 · 配置Hybrid端口允許原始VLAN及轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id [ enhanced ] |
缺省情況下,接口上未配置VLAN映射 指定enhanced參數時,表示Enhanced模式用戶側N:1 VLAN映射,不指定enhanced參數時,表示普通模式用戶側N:1 VLAN映射 |
表1-20 配置上行端口
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖 · 進入二層聚合接口視圖 |
|
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許轉換後VLAN通過 |
· 配置Trunk端口允許轉換後VLAN通過 · 配置Hybrid端口允許轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置網絡側N:1 VLAN映射 |
vlan mapping nni |
缺省情況下,接口上未配置VLAN映射 |
當N:1 VLAN映射應用於用戶側與網絡側之間僅有二層流量互通的場景時,可以通過配置Enhanced模式的用戶側N:1 VLAN映射實現。
此場景無需進行N:1 VLAN映射網絡側配置。設備根據報文攜帶的VLAN Tag和目的MAC地址匹配設備自動下發的ACL規則將SVLAN映射回CVLAN。
該功能不能與MAC禁止學習功能同時使用,否則會造成網絡側發往用戶側的流量不能正常轉發。有關MAC地址學習相關功能的詳細介紹,請參見“二層技術-以太網交換配置指導”中的“MAC地址表”。
表1-21 配置N:1 VLAN映射(二層互通場景)
配置任務 |
說明 |
詳細配置 |
配置下行端口 |
必選 |
|
配置上行端口 |
必選 |
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
進入二層以太網接口視圖: |
- |
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許原始VLAN及轉換後VLAN通過 |
· 配置Trunk端口允許原始VLAN及轉換後VLAN通過 · 配置Hybrid端口允許原始VLAN及轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置Enhanced模式用戶側N:1 VLAN映射 |
vlan mapping uni { range vlan-range-list | single vlan-id-list } translated-vlan vlan-id enhanced |
缺省情況下,接口上未配置VLAN映射 |
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖 · 進入二層聚合接口視圖 |
- |
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許轉換後VLAN通過 |
· 配置Trunk端口允許轉換後VLAN通過 · 配置Hybrid端口允許轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
通過配置本功能,可以使設備在進行N:1 VLAN映射時,在以下兩種接入用戶規格的模式中切換:
· 普通模式。在本模式下,設備在對N:1 VLAN映射的下行數據三層流量進行轉發時,針對不同用戶,使用不同的目的MAC地址。本模式占用接口的MAC資源較多,設備可接入的用戶規格較小,在設備需要接入較少用戶時建議使用本模式。
· 增強模式。在本模式下,設備在對N:1 VLAN映射的下行數據三層流量進行轉發時,針對不同用戶,可以使用相同的目的MAC地址。本模式占用接口的MAC資源較少,設備可接入的用戶規格較大,在設備需要接入較多用戶時建議使用本模式。
配置本功能後,需要用戶保存配置並重啟設備後才能生效,否則配置不生效。刪除配置時也需要用戶保存配置並重啟設備後才能生效。
在增強模式下,設備從N:1 VLAN映射網絡側接口接收的未知單播報文將直接丟棄。
表1-22 配置N:1 VLAN映射接入用戶規格的模式
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置N:1 VLAN映射接入用戶規格的模式 |
vlan mapping resource-mode { common | enhanced } |
缺省情況下,N:1 VLAN映射接入用戶規格的模式為增強模式。 |
在圖1-2所示的組網中,需要在用戶進入SP網絡的邊緣設備PE 1和PE 4上配置1:2 VLAN映射,以便為報文添加SP分配給用戶的外層VLAN Tag,使得不同用戶的報文在SP網絡中傳輸時被完全隔離。
在配置1:2 VLAN映射前,需要先創建好轉換後VLAN。設備上無需創建原始VLAN或允許原始VLAN通過端口。
需要注意的是,1:2 VLAN映射為報文加上外層VLAN Tag後,內層VLAN Tag將被當作報文的數據部分進行傳輸,報文長度將增加4個字節。因此建議用戶適當增加映射後報文傳輸路徑上各接口的MTU(Maximum Transmission Unit,最大傳輸單元)值(至少為1504字節)。
1:2 VLAN映射需要在設備下行端口上進行配置。
表1-23 配置1:2 VLAN映射
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: · 進入OLT接口視圖 |
- |
|
配置端口的鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
|
配置允許轉換後外層VLAN不帶Tag通過當前端口 |
· 配置Trunk端口的PVID為添加的外層VLAN並允許該VLAN通過: ¡ port trunk pvid vlan vlan-id ¡ port trunk permit vlan { vlan-id-list | all } · 配置允許添加的外層VLAN以Untagged方式通過Hybrid端口: |
二者選其一 |
|
配置1:2 VLAN映射 |
vlan mapping nest { range vlan-range-list | single vlan-id-list } nested-vlan vlan-id [ dot1p priority ] |
缺省情況下,接口上未配置VLAN映射 僅OLT接口支持指定dot1p參數 一個原始VLAN隻能映射一個轉換後外層VLAN。若要為不同原始VLAN的報文添加不同的外層VLAN Tag,需將端口的鏈路類型配置為Hybrid類型並多次執行本命令 |
|
配置0:2 VLAN映射時,在攜帶兩層VLAN Tag的報文的傳輸路徑上建議用戶適當增加各接口的MTU值(至少為1504字節)。另外,需確保上行端口允許SVLAN以Tagged方式通過。
0:2 VLAN映射需要在設備下行端口上進行配置。
表1-24 配置0:2 VLAN映射
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: · 進入OLT接口視圖 |
- |
配置端口的鏈路類型 |
· 配置端口的鏈路類型為Access類型: · 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
三者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許SVLAN以Untagged方式通過 |
· 將Access端口加入到SVLAN: · 配置Trunk端口允許SVLAN通過,並配置Trunk端口的PVID為SVLAN: · 配置Hybrid端口允許SVLAN以Untagged方式通過,並配置Hybrid端口的PVID為SVLAN: |
三者選其一 |
配置0:2 VLAN映射 |
vlan mapping untagged nested-outer-vlan outer-vlan-id nested-inner-vlan inner-vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在圖1-3所示的組網中,需要在Device B的下行端口上配置2:1 VLAN映射,將報文攜帶的兩層VLAN Tag替換成新的一層VLAN Tag,使得Device A可以在發送報文時正常剝離VLAN Tag。
在同一接口上,2:1 VLAN映射的原始內、外層VLAN與2:2 VLAN映射或0:2 VLAN映射的轉換後內、外層VLAN不允許完全相同。
在同一接口上,如果指定的內、外層VLAN ID分別相同,則不允許多次配置vlan mapping egress命令。若需修改已有vlan mapping egress配置,須先執行undo vlan mapping egress命令清除已有配置,再執行vlan mapping egress命令。
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入OLT接口視圖 |
interface olt interface-number |
- |
配置端口的鏈路類型為Hybrid或Trunk |
port link-type { hybrid | trunk } |
缺省情況下,所有端口的鏈路類型均為Access類型 |
配置端口允許轉換後VLAN通過 |
· 配置Trunk端口允許轉換後VLAN通過 · 配置Hybrid端口允許轉換後VLAN通過 |
缺省情況下,Trunk端口隻允許VLAN 1的報文通過 缺省情況下,Hybrid端口隻允許該端口在鏈路類型為Access時的所屬VLAN的報文以Untagged方式通過 |
配置2:1 VLAN映射 |
vlan mapping egress outer-vlan outer-vlan-id inner-vlan inner-vlan-id translated-vlan vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在圖1-2所示的組網中,需要在SP 2網絡的邊緣設備PE 3上配置2:2 VLAN映射,將報文外層VLAN Tag替換為新SP網絡分配給同一VPN用戶的VLAN Tag,同時替換內層VLAN Tag,使得該VPN內原本不同VLAN的用戶可以互通。
在配置2:2 VLAN映射前,需要先創建好原始VLAN和轉換後VLAN。
2:2 VLAN映射需要在設備下行端口上進行配置。
表1-25 配置2:2 VLAN映射
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入相應視圖 |
· 進入二層以太網接口視圖: · 進入二層聚合接口視圖: · 進入OLT接口視圖 |
- |
配置端口鏈路類型 |
· 配置端口的鏈路類型為Trunk類型: · 配置端口的鏈路類型為Hybrid類型: |
二者選其一 缺省情況下,所有端口的鏈路類型均為Access類型 |
配置允許原始外層VLAN及轉換後外層VLAN通過當前端口 |
· port trunk permit vlan vlan-id-list · port hybrid vlan vlan-id-list tagged |
二者選其一 |
配置2:2 VLAN映射 |
vlan mapping tunnel outer-vlan-id inner-vlan-id translated-vlan outer-vlan-id inner-vlan-id |
缺省情況下,接口上未配置VLAN映射 |
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後VLAN映射的運行情況,通過查看顯示信息驗證配置的效果。
表1-26 VLAN映射顯示和維護
操作 |
命令 |
顯示VLAN映射信息 |
display vlan mapping [ interface interface-type interface-number ] |
· 在某小區,服務提供商為每個家庭都提供了PC、VoD和VoIP這三種數據服務,每個家庭都通過各自的家庭網關接入樓道交換機,並通過DHCP方式自動獲取IP地址。
· 服務提供商希望實現以下網絡規劃:在家庭網關上,分別將PC、VoD和VoIP業務依次劃分到VLAN 1~3;在樓道交換機上,為了隔離不同家庭的同類業務,將每個家庭的每種業務都劃分到不同的VLAN;而在園區交換機上,為了節省VLAN資源,將所有家庭的同類業務都劃分到相同的VLAN,即分別將PC、VoD和VoIP業務依次劃分到VLAN 501~503。
圖1-15 1:1和N:1 VLAN映射配置組網圖
(1) 配置Switch A
# 配置下行端口GigabitEthernet1/0/1和GigabitEthernet1/0/2為Trunk端口且允許原始VLAN及轉換後VLAN通過,同時在端口上配置1:1 VLAN映射。
<SwitchA> system-view
[SwitchA] vlan 2 to 3
[SwitchA] vlan 101 to 102
[SwitchA] vlan 201 to 202
[SwitchA] vlan 301 to 302
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet1/0/1] port link-type trunk
[SwitchA-GigabitEthernet1/0/1] port trunk permit vlan 1 2 3 101 201 301
[SwitchA-GigabitEthernet1/0/1] vlan mapping 1 translated-vlan 101
[SwitchA-GigabitEthernet1/0/1] vlan mapping 2 translated-vlan 201
[SwitchA-GigabitEthernet1/0/1] vlan mapping 3 translated-vlan 301
[SwitchA-GigabitEthernet1/0/1] quit
[SwitchA] interface gigabitethernet 1/0/2
[SwitchA-GigabitEthernet1/0/2] port link-type trunk
[SwitchA-GigabitEthernet1/0/2] port trunk permit vlan 1 2 3 102 202 302
[SwitchA-GigabitEthernet1/0/2] vlan mapping 1 translated-vlan 102
[SwitchA-GigabitEthernet1/0/2] vlan mapping 2 translated-vlan 202
[SwitchA-GigabitEthernet1/0/2] vlan mapping 3 translated-vlan 302
[SwitchA-GigabitEthernet1/0/2] quit
# 配置上行端口GigabitEthernet1/0/3為Trunk端口,且允許轉換後VLAN通過。
[SwitchA] interface gigabitethernet 1/0/3
[SwitchA-GigabitEthernet1/0/3] port link-type trunk
[SwitchA-GigabitEthernet1/0/3] port trunk permit vlan 101 201 301 102 202 302
[SwitchA-GigabitEthernet1/0/3] quit
(2) 配置Switch B
Switch B的配置與Switch A相似,配置過程略。
(3) 配置Switch C
# 使能DHCP Snooping功能。
<SwitchC> system-view
[SwitchC] dhcp snooping enable
# 創建原始VLAN和轉換後VLAN,並在這些VLAN上分別使能ARP Detection功能。
[SwitchC] vlan 101
[SwitchC-vlan101] arp detection enable
[SwitchC-vlan101] vlan 201
[SwitchC-vlan201] arp detection enable
[SwitchC-vlan201] vlan 301
[SwitchC-vlan301] arp detection enable
[SwitchC-vlan301] vlan 102
[SwitchC-vlan102] arp detection enable
[SwitchC-vlan102] vlan 202
[SwitchC-vlan202] arp detection enable
[SwitchC-vlan202] vlan 302
[SwitchC-vlan302] arp detection enable
[SwitchC-vlan302] vlan 103
[SwitchC-vlan103] arp detection enable
[SwitchC-vlan103] vlan 203
[SwitchC-vlan203] arp detection enable
[SwitchC-vlan203] vlan 303
[SwitchC-vlan303] arp detection enable
[SwitchC-vlan303] vlan 104
[SwitchC-vlan104] arp detection enable
[SwitchC-vlan104] vlan 204
[SwitchC-vlan204] arp detection enable
[SwitchC-vlan204] vlan 304
[SwitchC-vlan304] arp detection enable
[SwitchC-vlan304] vlan 501
[SwitchC-vlan501] arp detection enable
[SwitchC-vlan501] vlan 502
[SwitchC-vlan502] arp detection enable
[SwitchC-vlan502] vlan 503
[SwitchC-vlan503] arp detection enable
[SwitchC-vlan503] quit
# 配置下行端口GigabitEthernet1/0/1和GigabitEthernet1/0/2為Trunk端口且允許原始VLAN及轉換後VLAN通過,同時在端口上配置N:1 VLAN映射,並啟用DHCP Snooping表項記錄功能。
[SwitchC] interface gigabitethernet 1/0/1
[SwitchC-GigabitEthernet1/0/1] port link-type trunk
[SwitchC-GigabitEthernet1/0/1] port trunk permit vlan 101 102 201 202 301 302 501 to 503
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 101 to 102 translated-vlan 501
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 201 to 202 translated-vlan 502
[SwitchC-GigabitEthernet1/0/1] vlan mapping uni range 301 to 302 translated-vlan 503
[SwitchC-GigabitEthernet1/0/1] dhcp snooping binding record
[SwitchC-GigabitEthernet1/0/1] quit
[SwitchC] interface gigabitethernet 1/0/2
[SwitchC-GigabitEthernet1/0/2] port link-type trunk
[SwitchC-GigabitEthernet1/0/2] port trunk permit vlan 103 104 203 204 303 304 501 to 503
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 103 to 104 translated-vlan 501
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 203 to 204 translated-vlan 502
[SwitchC-GigabitEthernet1/0/2] vlan mapping uni range 303 to 304 translated-vlan 503
[SwitchC-GigabitEthernet1/0/2] dhcp snooping binding record
[SwitchC-GigabitEthernet1/0/2] quit
# 在上行端口GigabitEthernet1/0/3上配置網絡側N:1 VLAN映射。
[SwitchC] interface gigabitethernet 1/0/3
[SwitchC-GigabitEthernet1/0/3] vlan mapping nni
# 配置端口GigabitEthernet1/0/3為Trunk端口且允許轉換後VLAN通過,並配置該端口為DHCP Snooping信任端口和ARP信任端口。
[SwitchC-GigabitEthernet1/0/3] port link-type trunk
[SwitchC-GigabitEthernet1/0/3] port trunk permit vlan 501 to 503
[SwitchC-GigabitEthernet1/0/3] dhcp snooping trust
[SwitchC-GigabitEthernet1/0/3] arp detection trust
[SwitchC-GigabitEthernet1/0/3] quit
(4) 配置Switch D
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許轉換後VLAN通過。
<SwitchD> system-view
[SwitchD] vlan 501 to 503
[SwitchD] interface gigabitethernet 1/0/1
[SwitchD-GigabitEthernet1/0/1] port link-type trunk
[SwitchD-GigabitEthernet1/0/1] port trunk permit vlan 501 to 503
[SwitchD-GigabitEthernet1/0/1] quit
(1) 查看Switch A上的VLAN映射配置信息
[SwitchA] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 101 N/A
2 N/A 201 N/A
3 N/A 301 N/A
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 102 N/A
2 N/A 202 N/A
3 N/A 302 N/A
(2) 查看Switch B上的VLAN映射配置信息
Switch B上的VLAN映射配置信息與Switch A相似,顯示信息略。
(3) 查看Switch C上的VLAN映射配置信息
[SwitchC] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
101-102 N/A 501 N/A
201-202 N/A 502 N/A
301-302 N/A 503 N/A
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
103-104 N/A 501 N/A
203-204 N/A 502 N/A
303-304 N/A 503 N/A
以上信息表明,Switch A和Switch B上的1:1 VLAN映射,以及Switch C上的N:1 VLAN映射配置成功。
· VPN A中的Site 1和Site 2是某公司的兩個分支機構,且分別利用VLAN 5和VLAN 6承載業務。由於分處不同地域,這兩個分支機構采用了不同的SP所提供的VPN接入服務,SP 1和SP 2分別將VLAN 100和VLAN 200分配給這兩個分支機構使用。
· 該公司希望其下屬的這兩個分支機構可以跨越SP 1和SP 2的網絡實現互通。
圖1-16 1:2和2:2 VLAN映射配置組網圖
(1) 配置PE 1
# 在下行端口GigabitEthernet1/0/1上配置1:2 VLAN映射,為VLAN 5的報文添加VLAN 100的外層VLAN Tag。
<PE1> system-view
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] vlan mapping nest single 5 nested-vlan 100
# 配置GigabitEthernet1/0/1為Hybrid端口且允許VLAN 100的報文不攜帶VLAN Tag通過。
[PE1-GigabitEthernet1/0/1] port link-type hybrid
[PE1-GigabitEthernet1/0/1] port hybrid vlan 100 untagged
[PE1-GigabitEthernet1/0/1] quit
# 配置上行端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 100通過。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] port link-type trunk
[PE1-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE1-GigabitEthernet1/0/2] quit
(2) 配置PE 2
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 100通過。
<PE2> system-view
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] port link-type trunk
[PE2-GigabitEthernet1/0/1] port trunk permit vlan 100
[PE2-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 100通過。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] port link-type trunk
[PE2-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE2-GigabitEthernet1/0/2] quit
(3) 配置PE 3
# 配置端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 100和200通過。
<PE3> system-view
[PE3] interface gigabitethernet 1/0/1
[PE3-GigabitEthernet1/0/1] port link-type trunk
[PE3-GigabitEthernet1/0/1] port trunk permit vlan 100 200
# 在端口GigabitEthernet1/0/1上配置2:2 VLAN映射,將外層VLAN為100、內層VLAN為5的報文的VLAN ID轉換為外層VLAN為200、內層VLAN為6。
[PE3-GigabitEthernet1/0/1] vlan mapping tunnel 100 5 translated-vlan 200 6
[PE3-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 200通過。
[PE3] interface gigabitethernet 1/0/2
[PE3-GigabitEthernet1/0/2] port link-type trunk
[PE3-GigabitEthernet1/0/2] port trunk permit vlan 200
[PE3-GigabitEthernet1/0/2] quit
(4) 配置PE 4
# 配置上行端口GigabitEthernet1/0/1為Trunk端口且允許VLAN 200通過。
<PE4> system-view
[PE4] interface gigabitethernet 1/0/1
[PE4-GigabitEthernet1/0/1] port link-type trunk
[PE4-GigabitEthernet1/0/1] port trunk permit vlan 200
[PE4-GigabitEthernet1/0/1] quit
# 配置下行端口GigabitEthernet1/0/2為Hybrid端口且允許VLAN 200的報文不攜帶VLAN Tag通過。
[PE4] interface gigabitethernet 1/0/2
[PE4-GigabitEthernet1/0/2] port link-type hybrid
[PE4-GigabitEthernet1/0/2] port hybrid vlan 200 untagged
# 在端口GigabitEthernet1/0/2上配置1:2 VLAN映射,為VLAN 6的報文添加VLAN 200的外層VLAN Tag。
[PE4-GigabitEthernet1/0/2] vlan mapping nest single 6 nested-vlan 200
[PE4-GigabitEthernet1/0/2] quit
(1) 查看PE 1上的VLAN映射配置信息
[PE1] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
5 N/A 100 5
(2) 查看PE 3上的VLAN映射配置信息
[PE3] display vlan mapping
Interface GigabitEthernet1/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
100 5 200 6
(3) 查看PE 4上的VLAN映射配置信息
[PE4] display vlan mapping
Interface GigabitEthernet1/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
6 N/A 200 6
以上信息表明,PE 1和PE 4上的1:2 VLAN映射,以及PE 3上的2:2 VLAN映射配置成功。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!