Jump to content
Калькуляторы

Cisco ASR1001 и проброс VLAN

Всем привет!

 

Задачка... Наш аплинк отдает два влана: в одном бегают интернеты, во втором канал СОРМ. Все это приходит в один порт бордера. Влан с СОРМом хочется прокинуть на соседний коммутатор.

Погуглив, нашел только вариант с использованием bridge-group

bridge irb
!
interface GigabitEthernet0/0/1.1111
description Uplink-INTERNET
encapsulation dot1Q 1111
ip address 111.111.111.111 255.255.255.0
!
interface GigabitEthernet0/0/1.2222
description Uplink-SORM
encapsulation dot1Q 2222
bridge-group 1
!
interface GigabitEthernet0/0/2.2222
description Switch-SORM
encapsulation dot1Q 2222
bridge-group 1
!
bridge 1 protocol vlan-bridge

 

Все бы ничего, только вот нет на фейсах 0/0/1.2222 и 0/0/2.2222 команды bridge-group

ASR-1001(config-subif)#int gig 0/0/1.2222
ASR-1001(config-subif)#b?
backup  bandwidth  bgp-policy

 

 

Может кто-то сталкивался? Подскажите, как вышли из ситуации?

Share this post


Link to post
Share on other sites

надо будет разобрать интерфейс на сервис-инстансы

int g0/0/1.1111

int g0/0/1.2222

и шаманим в

int g0/0/1

service instance 1111 ethernet

rewrite ingress tag...

bridge-domain ...

service instance 2222 ethernet

rewrite ingress tag...

bridge-domain ...

 

на эту тему не мало доков в инетах

Share this post


Link to post
Share on other sites

Спасибо за подсказку. Все работает!

 

bridge-domain 5
!
interface GigabitEthernet0/0/1
no ip address
negotiation auto
service instance 3 ethernet
 encapsulation dot1q 2222
 bridge-domain 2222
!
!
interface GigabitEthernet0/0/1.1111
description Uplink-INTERNET
encapsulation dot1Q 1111
ip address 111.111.111.111 255.255.255.0
no ip proxy-arp
!
interface GigabitEthernet0/0/2
no ip address
no negotiation auto
service instance 4 ethernet
 encapsulation dot1q 2222
 bridge-domain 2222
!
!
interface GigabitEthernet0/0/2.100
description vlan100
encapsulation dot1Q 100
ip address 10.0.0.100 255.255.255.0
!

Share this post


Link to post
Share on other sites

Была похожая задача, использовали следующий синтаксис:

connect vl999 Port-channel1.999 Port-channel2.999

Влан 999 прозрачно проходил через ASR

Share this post


Link to post
Share on other sites

Вопрос к знатокам EVC, BDI может в MPLS?

Есть задача между 2-мя интерфейсами прокинуть trunk, один VLAN терминировать в BDI, на нём развернуть IGP, LDP, и несколько VLAN в VPWS/VPLS. Реально?

 

По конфигам на csr1000v вроде как хочу конфигурится, но evc там ничерта не работает.

Share this post


Link to post
Share on other sites

Вопрос к знатокам EVC, BDI может в MPLS?

Есть задача между 2-мя интерфейсами прокинуть trunk, один VLAN терминировать в BDI, на нём развернуть IGP, LDP, и несколько VLAN в VPWS/VPLS. Реально?

 

По конфигам на csr1000v вроде как хочу конфигурится, но evc там ничерта не работает.

 

По идее BDI это тот-же SVI.

Share this post


Link to post
Share on other sites

Просто убедиться хочу, например, в этом гайде http://www.cisco.com/c/en/us/td/docs/routers/asr1000/configuration/guide/chassis/asrswcfg/bdi.html

 

Bridge domain interfaces support only the following features:

– IPv4 Multicast

 

– QOS marking and policing. Shaping and queuing are not supported

 

– IPv4 VRF

 

– IPv6 unicast forwarding

 

– Dynamic routing such as BGP, OSPF, EIGRP, RIP, ISIS, and STATIC

 

– Hot Standby Router Protocol (HSRP) from IOS XE 3.8.0 onwards.

 

– Virtual Router Redundancy Protocol (VRRP) from IOS XE 3.8.0 onwards.

 

Нет ни слова про MPLS, но и в do not support тоже нет. Может у кого-нибудь есть подобный опыт.

В гугл ходил, но там мне не рады.

Share this post


Link to post
Share on other sites

Была похожая задача, использовали следующий синтаксис:

connect vl999 Port-channel1.999 Port-channel2.999

Влан 999 прозрачно проходил через ASR

 

вот именно так сорм к нам и долетает через аср )

Share this post


Link to post
Share on other sites

Коллеги, доброго дня

подскажите как сделать правильно чтобы заработал инет через влан XXX

Текущий конфиг рабочий порт у вышестоящего в Access:

interface TenGigabitEthernet0/0/0
 description Uplink-Inet In
 no ip address
 service instance 1 ethernet
  encapsulation untagged
  bridge-domain 1
 !
interface GigabitEthernet0/0/5
 no ip address
 negotiation auto
 service instance 1 ethernet
  encapsulation untagged
  bridge-domain 1
 !
interface BDI1
 description Uplink-Inet
 ip address XXX.XXX.XXX.XXX 255.255.255.240
 no ip proxy-arp
 ip access-group port_filter in

Новый конфиг добавляются в транке доп VLAN:

Текущий конфиг:
interface TenGigabitEthernet0/0/0
 no ip address
!
interface TenGigabitEthernet0/0/0.ZZZ
 description IX-SPB-ZZZ
 encapsulation dot1Q ZZZ
 ip address ZZZ.ZZZ.ZZZ.ZZZ 255.255.255.ZZZ
 no ip proxy-arp
 ip access-group port_filter in
!
interface TenGigabitEthernet0/0/0.YYY
 description IX-MSK-YYY
 encapsulation dot1Q YYY
 ip address YYY.YYY.YYY.YYY 255.255.255.YYY
 no ip proxy-arp
 ip access-group port_filter in

interface TenGigabitEthernet0/0/0.XXX
 description Uplink-Inet In
 no ip address
 service instance 1 ethernet
  encapsulation dot1Q XXX
  bridge-domain 1
 !
interface GigabitEthernet0/0/5
 no ip address
 negotiation auto
 service instance 1 ethernet
  encapsulation dot1Q XXX
  bridge-domain 1
 !
interface BDI1
 description Uplink-Inet
 encapsulation dot1Q XXX
 ip address XXX.XXX.XXX.XXX 255.255.255.240
 no ip proxy-arp
 ip access-group port_filter in

может что-то не так делаю?
пока только подготавливаю настройку не хотелось бы ошибиться 

Edited by NightLord34

Share this post


Link to post
Share on other sites

Не так.

Вместо этого

interface TenGigabitEthernet0/0/0.XXX
 description Uplink-Inet In
 no ip address
 service instance 1 ethernet
  encapsulation dot1Q XXX
  bridge-domain 1

надо

interface TenGigabitEthernet0/0/0
 service instance 1 ethernet
  encapsulation dot1Q XXX
  bridge-domain 1

и ещё encapsulation в BDI нет, поэтому надо

rewrite ingress tag pop 1 symmetric

в обе EFP чтобы BDI работал.

 

Share this post


Link to post
Share on other sites

в интерфейсе BDI нет?

encapsulation 

накидал следующий конфиг в понедельник попробую

interface TenGigabitEthernet0/0/0
 no ip address
 description Inet
 service instance 1 ethernet
  encapsulation dot1Q 443
  bridge-domain 1
!
interface TenGigabitEthernet0/0/0.444
 description IX-SPB-444
 encapsulation dot1Q 444
 ip address ZZZ.ZZZ.ZZZ.ZZZ 255.255.254.0
 no ip proxy-arp
 ip access-group port_filter in
!
interface TenGigabitEthernet0/0/0.445
 description IX-MSK-445
 encapsulation dot1Q 445
 ip address YYY.YYY.YYY.YYY 255.255.252.0
 no ip proxy-arp
 ip access-group port_filter in

interface GigabitEthernet0/0/5
 no ip address
 description Inet
 negotiation auto
 service instance 1 ethernet
  encapsulation dot1Q 443
  bridge-domain 1
 !
interface BDI1
 description Inet In
 encapsulation dot1Q 443
 ip address XXX.XXX.XXX.XXX 255.255.255.240
 no ip proxy-arp
 ip access-group port_filter in

 

Edited by NightLord34

Share this post


Link to post
Share on other sites

ХМ, есть encapsulation на BDI на ASR1K.

Значит, rewrite не нужен. :)

 

Зачем тут вообще BDI? Этот вилан куда-то дальше передаётся?

Share this post


Link to post
Share on other sites

да там далее уходит на коммутатор в который подключены сервера отдельно в выделенном пуле адресов

Если бы этого не было то и заморочек было бы меньше ))

Share this post


Link to post
Share on other sites

В 07.11.2023 в 13:50, UglyAdmin сказал:

Через QFP.

Судя по интернетам это вроде не так и грузит проц?

или это только маршрутизация на bdi?

Share this post


Link to post
Share on other sites

1 час назад, VolanD666 сказал:

В любом случае это программная тема. Зачем хорошую железку превращать.... в Микротик...

Судя по вот этой https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/cether/configuration/xe-16/ce-xe-16-book/evpn-vxlan-l3.html доке - EVPN VxLAN  вполне себе должен работать (но я только собираюсь проверить)

Правда я не уловил зачем в примерах VRF

Share this post


Link to post
Share on other sites

В 22.07.2024 в 15:39, sirmax сказал:

Судя по вот этой https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/cether/configuration/xe-16/ce-xe-16-book/evpn-vxlan-l3.html доке - EVPN VxLAN  вполне себе должен работать (но я только собираюсь проверить)

Правда я не уловил зачем в примерах VRF

L3 evpn, vrf А-ля разные клиенты в этом случае, для разграничения, Вы можете спокойно и без него сделать 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.