• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

03-二層技術-以太網交換配置指導

目錄

15-L2PT配置

本章節下載 15-L2PT配置  (318.12 KB)

15-L2PT配置


1 L2PT

1.1  L2PT簡介

L2PT(Layer 2 Protocol Tunneling,二層協議隧道)是一種二層協議報文處理技術,它可以使位於不同地域的用戶網絡的二層協議報文,通過運營商網絡內的指定通道進行透明傳輸或被強製丟棄。

1.1.1  L2PT典型應用

圖1-1所示,用戶A擁有屬於相同VLAN的兩個分支網絡(分別為網絡1和網絡2),兩個分支網絡通過運營商網絡相連接。當網絡1和網絡2中共同運行某種二層協議(如生成樹協議)時,要求網絡1和網絡2中的二層協議報文能夠穿越運營商網絡,以完成二層協議的計算(如生成樹的計算),但是當CE(Customer Edge,用戶網絡邊緣)設備發送的二層協議報文到達PE(Provider Edge,服務提供商網絡邊緣)設備時,由於PE不區分該報文來自用戶網絡還是運營商網絡,都會將該報文上送CPU進行處理。這樣,用戶網絡與運營商網絡的二層協議計算將相互影響,用戶網絡無法獨立完成二層協議的計算。

圖1-1 L2PT應用環境

 

為了解決上述問題,就要求在運營商網絡中能夠透傳用戶網絡的二層協議報文。利用L2PT功能,即可實現上述要求。

L2PT功能具有如下作用:

·     對用戶網絡的二層協議報文進行透明傳輸:可以使同一個用戶網絡的二層協議報文在運營商網絡內指定的VLAN進行組播發送,使不同地域的同一個用戶網絡可以跨越運營商網絡進行統一協議計算。

·     由於不同用戶網絡的二層協議報文在運營商網絡的不同VLAN中進行組播發送,所以不同用戶網絡的二層協議報文相互隔離,可以獨立計算。

1.1.2  L2PT支持的協議類型

目前,支持以下協議的L2PT功能:

·     CDP(Cisco Discovery Protocol,思科發現協議)

·     CFD(Connectivity Fault Detection,連通錯誤檢測)

·     DLDP(Device Link Detection Protocol,設備鏈路檢測協議)

·     DTP(Dynamic Trunking Protocol,動態中繼協議)

·     EOAM(Ethernet Operation, Administration and Maintenance,以太網操作、管理和維護)

·     GVRP(GARP VLAN Registration Protocol,GARP VLAN注冊協議)

·     LACP(Link Aggregation Control Protocol,鏈路聚合控製協議)

·     LLDP(Link Layer Discovery Protocol,鏈路層發現協議)

·     MVRP(Multiple VLAN Registration Protocol,多VLAN注冊協議)

·     PAGP(Port Aggregation Protocol,端口聚合協議)

·     PVST(Per-VLAN Spanning Tree,每VLAN生成樹)

·     STP(Spanning Tree Protocol,生成樹協議)

·     UDLD(Unidirectional Link Detection,單向鏈路檢測協議)

·     VTP(VLAN Trunking Protocol,VLAN中繼協議)

本文中的STP包括STP、RSTP和MSTP。

1.1.3  L2PT工作原理

圖1-2所示,L2PT報文轉發過程如下:

(1)     PE 1在用戶側收到二層協議報文後,將同時向網絡側及用戶側轉發該報文。一方麵,PE 1直接向其用戶側除報文接收口以外的其他所有同一VLAN的接口組播發送該報文;另一方麵,PE 1為該報文封裝指定的組播MAC地址,然後將封裝後的報文在其網絡側所有同一VLAN的接口進行組播發送,封裝後的報文又稱為BPDU Tunnel報文。

(2)     PE 2在網絡側收到Tunnel報文後,將同時向網絡側及用戶側轉發該報文。一方麵,PE 2直接向其網絡側除報文接收口以外其他所有同一VLAN的接口組播發送該報文;另一方麵,PE 2對該報文解封裝,然後將解封裝後的報文在其用戶側所有同一VLAN的接口進行組播發送。

圖1-2 L2PT報文轉發

 

下麵以STP為例具體介紹L2PT實現過程。

圖1-3 L2PT組網示意圖

 

圖1-3所示,通過在運營商網絡兩端的邊緣設備PE 1和PE 2上配置L2PT功能,可實現網絡1和網絡2之間的BPDU(Bridge Protocol Data Unit,網橋協議數據單元)報文在運營商網絡中的透明傳輸,且用戶網絡和運營商網絡的生成樹各自獨立計算生成。舉例來說,假設BPDU報文由網絡1發往網絡2:

(1)     在運營商網絡輸入端,PE 1為來自CE 1的BPDU報文封裝特殊的組播MAC地址(缺省為010f-e200-0003)。在運營商網絡中,修改後的Tunnel報文被當作數據報文在用戶所屬的VLAN中進行轉發。

(2)     在運營商網絡輸出端,PE 2收到目的MAC地址為010f-e200-0003的Tunnel報文後,對其解封裝,然後將解封裝後的BPDU報文轉發給CE 2。

通過L2PT,實現了運行STP功能的用戶網絡和運營商網絡擁有各自的生成樹,互不幹擾。

1.2  L2PT配置限製和指導

對於同一接口上的同一協議,L2PT功能和L2PT Drop功能相互覆蓋。最後一次配置的功能生效。

1.3  L2PT配置任務簡介

L2PT配置任務如下:

·     開啟L2PT功能

本功能僅適用於用戶側接口。

·     (可選)配置Tunnel報文的組播目的MAC地址

·     (可選)配置指定協議在開啟了L2PT功能接口上透傳的最大速率

1.4  開啟L2PT功能

1.4.1  配置限製和指導

開啟L2PT功能前,需要注意:

·     在接口上開啟某協議的L2PT功能時,對應的CE上應啟用該協議,同時當前接口必須關閉該協議。‌

·     PE設備與運營商網絡中間節點設備建立CDP鄰居時,需要開啟LLDP兼容CDP功能,由於該功能隻能全局開啟,用戶側接口不能單獨關閉,此時PE上CDP協議的L2PT功能失效。如需CDP協議的L2PT功能在PE上生效,則必須使LLDP兼容CDP功能處於關閉狀態,這將導致PE設備無法與運營商網絡中間節點設備通過CDP協議進行通信。有關LLDP兼容CDP功能的詳細介紹,請參見“二層技術-以太網交換配置指導”中的“LLDP”。

·     如果CE上與PE開啟L2PT功能的接口相連的聚合接口上正在運行某協議(例如STP),則PE設備上對應的接口必須關閉該協議。

·     L2PT功能僅需在PE設備的用戶側接口上開啟。如果在網絡側接口上開啟了L2PT功能,則會將該接口認為是用戶側接口。

·     保證攜帶VLAN Tag的用戶網絡二層協議報文在運營商網絡傳輸過程中,其VLAN Tag不被改變或刪除,否則運營商網絡將無法正確透傳該用戶網絡的二層協議報文。

對於LLDP,L2PT功能隻支持Nearest Bridge(最近橋代理)類型代理發送的LLDP報文。

在二層聚合組的成員端口上配置L2PT功能不生效。

1.4.2  在二層以太網接口視圖下開啟L2PT功能

1. 配置限製和指導

LACP、EOAM要求接口間的LACP、EOAM協議報文必須是點對點傳輸(即兩台設備間,一端接口發出的LACP、EOAM協議報文隻能到達對端設備接收側的一個接口),否則會影響LACP、EOAM協議功能。

在二層以太網接口上開啟L2PT功能後,當該接口收到用戶網絡的LACP、EOAM協議報文時,由於該接口所在設備會在用戶側和網絡側組播發送該報文,本設備其他用戶側接口會發出該LACP、EOAM協議報文,到達對端設備的Tunnel報文也會被還原為相應的協議報文從各用戶側接口組播發送,可能不滿足接口間的LACP、EOAM協議報文的點對點傳輸要求,此時需要通過其他配置(比如VLAN配置)來保證接口之間LACP、EOAM協議報文的點對點傳輸。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入二層以太網接口視圖。

interface interface-type interface-number

(3)     開啟指定協議的L2PT功能。

l2protocol { all | cdp | cfd | dldp | dtp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | udld | vtp } tunnel dot1q

缺省情況下,各協議的L2PT功能均處於關閉狀態。

1.4.3  在二層聚合接口視圖下開啟L2PT功能

(1)     進入係統視圖。

system-view

(2)     進入二層聚合接口視圖。

interface bridge-aggregation interface-number

(3)     開啟指定協議的L2PT功能。

l2protocol { all | cdp | cfd | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | udld | vtp } tunnel dot1q [ vlan ]

缺省情況下,各協議的L2PT功能均處於關閉狀態。

1.5  配置Tunnel報文的組播目的MAC地址

1. 功能簡介

Tunnel報文的缺省組播目的MAC地址為010f-e200-0003,用戶可以根據需要修改Tunnel報文的組播目的MAC地址。

2. 配置限製和指導

Tunnel報文的組播目的MAC地址可以通過以下兩種方式配置:

·     執行l2protocol tunnel-dmac命令,可以配置所有協議的Tunnel報文組播目的MAC地址

·     執行l2protocol type tunnel-dmac命令,可以為特定協議配置該協議的Tunnel報文組播目的MAC地址。

如果用戶同時配置了以上二者,則設備在透傳特定協議的報文時,選取為該協議指定的Tunnel報文組播目的MAC地址。

對於同一協議,同一用戶網絡對應的運營商網絡邊緣設備上配置的Tunnel報文的組播目的MAC地址必須一致,否則這些邊緣設備將無法正確識別Tunnel報文。

建議不同的用戶網絡對應的運營商網絡邊緣設備使用不同的Tunnel報文組播目的MAC地址,避免某用戶網絡的報文被轉發到另一用戶網絡。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置Tunnel報文的組播目的MAC地址。請至少選擇其中一項進行配置。

¡     配置所有協議的Tunnel報文的組播目的MAC地址。

l2protocol tunnel-dmac mac-address

¡     配置指定協議的Tunnel報文的組播目的MAC地址。

l2protocol type { cdp | cfd | dldp | dtp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | udld | vtp } tunnel-dmac mac-address

缺省情況下,所有協議的Tunnel報文的組播目的MAC地址均為010f-e200-0003。

1.6  配置指定協議在開啟了L2PT功能接口上透傳的最大速率

1. 功能簡介

用戶側協議報文較多時,開啟L2PT功能的接口帶寬資源可能被少數幾種協議占滿,導致其他協議的報文擁塞、無法被透傳。通過配置本命令限製各個協議的報文在透傳時的最大速率,可以方便用戶規劃各協議占用帶寬的比例,更充分地利用接口的帶寬資源。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入二層以太網接口視圖或二層聚合接口視圖。

¡     進入二層以太網接口視圖。

interface interface-type interface-number

¡     進入二層聚合接口視圖。

interface bridge-aggregation interface-number

(3)     配置指定協議在開啟了L2PT功能接口上透傳的最大速率。

¡     二層以太網接口視圖下:

l2protocol rate-limit rate [ cdp | cfd | dldp | dtp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | udld | vtp ]

¡     二層聚合接口視圖下:

l2protocol rate-limit rate [ cdp | cfd | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | udld | vtp ]

缺省情況下,設備對各協議的L2PT透傳均不進行限速。

未指定任何參數時,表示同時配置所有協議的L2PT透傳最大速率。

1.7  L2PT顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示L2PT配置後的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除L2PT的信息。

表1-1 L2PT顯示和維護

操作

命令

顯示L2PT報文統計信息

display l2protocol statistics [ interface interface-type interface-number ]

清除L2PT報文的統計信息

reset l2protocol statistics [ interface interface-type interface-number ]

 

1.8  L2PT典型配置舉例

1.8.1  STP協議L2PT配置舉例

1. 組網需求

·     CE 1和CE 2為用戶A的處於不同地域的邊緣設備,PE 1和PE 2為運營商網絡的邊緣設備。其中,CE 1的橋MAC地址為00e0-fc02-5800,CE 2的橋MAC地址為00e0-fc02-5802。

·     PE與CE間相連的接口均為屬於VLAN 2的Access接口;而運營商網絡中各設備間相連的接口均為Trunk類型,並允許所有VLAN的報文通過。

·     用戶A的網絡中已啟用MSTP功能,要求通過配置使CE 1和 CE 2可以跨越運營商網絡進行統一的生成樹計算,其中Tunnel報文的組播目的MAC地址為0100-0ccd-cdd0。

2. 組網圖

圖1-4 STP協議L2PT配置組網圖

3. 配置步驟

(1)     配置PE 1

# 配置L2PT組播目的MAC地址為0100-0ccd-cdd0。

<PE1> system-view

[PE1] l2protocol tunnel-dmac 0100-0ccd-cdd0

# 創建VLAN 2。

[PE1] vlan 2

[PE1-vlan2] quit

# 配置接口GigabitEthernet1/0/1使用VLAN 2對用戶報文進行傳輸。

[PE1] interface gigabitethernet 1/0/1

[PE1-GigabitEthernet1/0/1] port access vlan 2

# 在接口GigabitEthernet1/0/1上關閉STP協議,並開啟STP協議的L2PT功能。

[PE1-GigabitEthernet1/0/1] undo stp enable

[PE1-GigabitEthernet1/0/1] l2protocol stp tunnel dot1q

[PE1-GigabitEthernet1/0/1] quit

# 為了使發往網絡側的報文保留用戶的VLAN Tag,配置網絡側接口GigabitEthernet1/0/2為Trunk類型,並允許所有VLAN通過。

[PE1] interface gigabitethernet 1/0/2

[PE1-GigabitEthernet1/0/2] port link-type trunk

[PE1-GigabitEthernet1/0/2] port trunk permit vlan all

[PE1-GigabitEthernet1/0/2] quit

(2)     配置PE 2

PE 2上的配置與PE 1上的配置相同,不再贅述。

4. 驗證配置

用戶A網絡中的MSTP采用缺省配置。

# 在CE 2上顯示生成樹的根橋信息。

<CE2> display stp root

 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port

 0        32768.00e0-fc02-5800  0           0

從顯示信息可以看出,CE 2上生成樹的根橋為CE 1,說明CE 2參與了生成樹計算,STP報文透傳成功。

# 在PE 1上顯示生成樹的根橋信息。

[PE1] display stp root

 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port

 0        32768.0cda-41c5-ba50  0           0

從顯示信息可以看出,PE 1上生成樹的根橋不為CE 1,說明運營商網絡未參與CE 1和CE 2所在的生成樹的計算。

1.8.2  LACP協議L2PT配置舉例

1. 組網需求

·     CE 1和CE 2為用戶A的處於不同地域網絡的邊緣設備,PE 1和PE 2為運營商網絡的邊緣設備。其中,CE 1的橋MAC地址為0001-0000-0000,CE 2的橋MAC地址為0004-0000-0000。

·     在CE 1和CE 2上分別配置以太網鏈路聚合功能,並要求實現CE 1和CE 2可以跨越運營商網絡進行鏈路聚合。其中,CE 1的接口GigabitEthernet1/0/1、GigabitEthernet1/0/2分別與CE 2的接口GigabitEthernet1/0/1、GigabitEthernet1/0/2組成鏈路。

2. 組網圖

圖1-5 LACP協議L2PT配置組網圖

3. 配置思路

運營商網絡為用戶A分配的VLAN為VLAN 2和VLAN 3。

為保證以太網鏈路聚合功能的正常工作,需通過配置VLAN保證聚合成員口之間點對點通信:配置PE上與CE相連的接口為Trunk類型,PE上接口GigabitEthernet1/0/1的PVID為2,不允許VLAN 3通過,接口GigabitEthernet1/0/2的PVID為3,不允許VLAN 2通過。

同時,因為CE向PE發送的報文可能攜帶私網VLAN Tag(本例中用戶VLAN均為VLAN 1),為使PE向CE發送的報文保留私網VLAN Tag且不被修改,需要在PE的接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上開啟QinQ功能,運營商網絡中各設備間相連的接口均為Trunk類型,並允許所有VLAN通過。

4. 配置步驟

(1)     配置CE 1

# 配置CE 1的接口GigabitEthernet1/0/1和GigabitEthernet1/0/2加入動態聚合口Bridge-Aggregation1。

<CE1> system-view

[CE1] interface bridge-aggregation 1

[CE1-Bridge-Aggregation1] port link-type access

[CE1-Bridge-Aggregation1] link-aggregation mode dynamic

[CE1-Bridge-Aggregation1] quit

[CE1] interface gigabitethernet 1/0/1

[CE1-GigabitEthernet1/0/1] port link-aggregation group 1

[CE1-GigabitEthernet1/0/1] quit

[CE1] interface gigabitethernet 1/0/2

[CE1-GigabitEthernet1/0/2] port link-aggregation group 1

[CE1-GigabitEthernet1/0/2] quit

(2)     配置CE 2

CE 2上的配置與CE 1上的配置相同,不再贅述。

(3)     配置PE 1

# 創建VLAN 2、VLAN 3。

<PE1> system-view

[PE1] vlan 2

[PE1-vlan2] quit

[PE1] vlan 3

[PE1-vlan3] quit

# 配置接口GigabitEthernet1/0/1為Trunk類型,缺省VLAN為2,並開啟QinQ功能。

[PE1] interface gigabitethernet 1/0/1

[PE1-GigabitEthernet1/0/1] port link-mode bridge

[PE1-GigabitEthernet1/0/1] port link-type trunk

[PE1-GigabitEthernet1/0/1] port trunk permit vlan 2

[PE1-GigabitEthernet1/0/1] port trunk pvid vlan 2

[PE1-GigabitEthernet1/0/1] qinq enable

# 在接口GigabitEthernet1/0/1上開啟LACP協議的L2PT功能。

[PE1-GigabitEthernet1/0/1] l2protocol lacp tunnel dot1q

[PE1-GigabitEthernet1/0/1] quit

# 配置接口GigabitEthernet1/0/2為Trunk類型,缺省VLAN為3,並開啟QinQ功能。

[PE1] interface gigabitethernet 1/0/2

[PE1-GigabitEthernet1/0/2] port link-mode bridge

[PE1-GigabitEthernet1/0/2] port link-type trunk

[PE1-GigabitEthernet1/0/2] port trunk permit vlan 3

[PE1-GigabitEthernet1/0/2] port trunk pvid vlan 3

[PE1-GigabitEthernet1/0/2] qinq enable

# 在接口GigabitEthernet1/0/2上開啟LACP協議的L2PT功能。

[PE1-GigabitEthernet1/0/2] l2protocol lacp tunnel dot1q

[PE1-GigabitEthernet1/0/2] quit

(4)     配置PE 2

PE 2上的配置與PE 1上的配置相同,不再贅述。

5. 驗證配置

# 在CE 1上顯示成員端口上鏈路聚合的詳細信息。

[CE1] display link-aggregation member-port

Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,

       D -- Synchronization, E -- Collecting, F -- Distributing,

       G -- Defaulted, H -- Expired

 

GigabitEthernet1/0/1:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0004-0000-0000

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 23 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 26 packet(s)

 

GigabitEthernet1/0/2:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0004-0000-0000

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 10 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 13 packet(s)

# 在CE 2上顯示成員端口上鏈路聚合的詳細信息。

[CE2] display link-aggregation member-port

Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,

       D -- Synchronization, E -- Collecting, F -- Distributing,

       G -- Defaulted, H -- Expired

 

GigabitEthernet1/0/1:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0001-0000-0000

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 23 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 26 packet(s)

 

GigabitEthernet1/0/2:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0001-0000-0000

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 10 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 13 packet(s)

從顯示信息可以看出,CE 1與CE 2跨越運營商網絡進行鏈路聚合成功。

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們