krovozhadina Posted May 12, 2016 · Report post Всем привет! Задачка... Наш аплинк отдает два влана: в одном бегают интернеты, во втором канал СОРМ. Все это приходит в один порт бордера. Влан с СОРМом хочется прокинуть на соседний коммутатор. Погуглив, нашел только вариант с использованием bridge-group bridge irb ! interface GigabitEthernet0/0/1.1111 description Uplink-INTERNET encapsulation dot1Q 1111 ip address 111.111.111.111 255.255.255.0 ! interface GigabitEthernet0/0/1.2222 description Uplink-SORM encapsulation dot1Q 2222 bridge-group 1 ! interface GigabitEthernet0/0/2.2222 description Switch-SORM encapsulation dot1Q 2222 bridge-group 1 ! bridge 1 protocol vlan-bridge Все бы ничего, только вот нет на фейсах 0/0/1.2222 и 0/0/2.2222 команды bridge-group ASR-1001(config-subif)#int gig 0/0/1.2222 ASR-1001(config-subif)#b? backup bandwidth bgp-policy Может кто-то сталкивался? Подскажите, как вышли из ситуации? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
darkagent Posted May 12, 2016 · Report post надо будет разобрать интерфейс на сервис-инстансы int g0/0/1.1111 int g0/0/1.2222 и шаманим в int g0/0/1 service instance 1111 ethernet rewrite ingress tag... bridge-domain ... service instance 2222 ethernet rewrite ingress tag... bridge-domain ... на эту тему не мало доков в инетах Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
krovozhadina Posted May 12, 2016 · Report post Спасибо за подсказку. Все работает! bridge-domain 5 ! interface GigabitEthernet0/0/1 no ip address negotiation auto service instance 3 ethernet encapsulation dot1q 2222 bridge-domain 2222 ! ! interface GigabitEthernet0/0/1.1111 description Uplink-INTERNET encapsulation dot1Q 1111 ip address 111.111.111.111 255.255.255.0 no ip proxy-arp ! interface GigabitEthernet0/0/2 no ip address no negotiation auto service instance 4 ethernet encapsulation dot1q 2222 bridge-domain 2222 ! ! interface GigabitEthernet0/0/2.100 description vlan100 encapsulation dot1Q 100 ip address 10.0.0.100 255.255.255.0 ! Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
infery Posted May 12, 2016 · Report post Была похожая задача, использовали следующий синтаксис: connect vl999 Port-channel1.999 Port-channel2.999 Влан 999 прозрачно проходил через ASR Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
tehmeh Posted May 12, 2016 · Report post Вопрос к знатокам EVC, BDI может в MPLS? Есть задача между 2-мя интерфейсами прокинуть trunk, один VLAN терминировать в BDI, на нём развернуть IGP, LDP, и несколько VLAN в VPWS/VPLS. Реально? По конфигам на csr1000v вроде как хочу конфигурится, но evc там ничерта не работает. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ShyLion Posted May 13, 2016 · Report post Вопрос к знатокам EVC, BDI может в MPLS? Есть задача между 2-мя интерфейсами прокинуть trunk, один VLAN терминировать в BDI, на нём развернуть IGP, LDP, и несколько VLAN в VPWS/VPLS. Реально? По конфигам на csr1000v вроде как хочу конфигурится, но evc там ничерта не работает. По идее BDI это тот-же SVI. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
tehmeh Posted May 13, 2016 · Report post Просто убедиться хочу, например, в этом гайде http://www.cisco.com/c/en/us/td/docs/routers/asr1000/configuration/guide/chassis/asrswcfg/bdi.html Bridge domain interfaces support only the following features:– IPv4 Multicast – QOS marking and policing. Shaping and queuing are not supported – IPv4 VRF – IPv6 unicast forwarding – Dynamic routing such as BGP, OSPF, EIGRP, RIP, ISIS, and STATIC – Hot Standby Router Protocol (HSRP) from IOS XE 3.8.0 onwards. – Virtual Router Redundancy Protocol (VRRP) from IOS XE 3.8.0 onwards. Нет ни слова про MPLS, но и в do not support тоже нет. Может у кого-нибудь есть подобный опыт. В гугл ходил, но там мне не рады. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
darkagent Posted May 13, 2016 · Report post Все прекрасно в bdi живет, что на asr1000, что на asr920 (у которого идентичный синтаксис). Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Diman_xxxx Posted May 13, 2016 · Report post Была похожая задача, использовали следующий синтаксис: connect vl999 Port-channel1.999 Port-channel2.999 Влан 999 прозрачно проходил через ASR вот именно так сорм к нам и долетает через аср ) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
NightLord34 Posted October 26, 2023 (edited) · Report post Коллеги, доброго дня подскажите как сделать правильно чтобы заработал инет через влан XXX Текущий конфиг рабочий порт у вышестоящего в Access: interface TenGigabitEthernet0/0/0 description Uplink-Inet In no ip address service instance 1 ethernet encapsulation untagged bridge-domain 1 ! interface GigabitEthernet0/0/5 no ip address negotiation auto service instance 1 ethernet encapsulation untagged bridge-domain 1 ! interface BDI1 description Uplink-Inet ip address XXX.XXX.XXX.XXX 255.255.255.240 no ip proxy-arp ip access-group port_filter in Новый конфиг добавляются в транке доп VLAN: Текущий конфиг: interface TenGigabitEthernet0/0/0 no ip address ! interface TenGigabitEthernet0/0/0.ZZZ description IX-SPB-ZZZ encapsulation dot1Q ZZZ ip address ZZZ.ZZZ.ZZZ.ZZZ 255.255.255.ZZZ no ip proxy-arp ip access-group port_filter in ! interface TenGigabitEthernet0/0/0.YYY description IX-MSK-YYY encapsulation dot1Q YYY ip address YYY.YYY.YYY.YYY 255.255.255.YYY no ip proxy-arp ip access-group port_filter in interface TenGigabitEthernet0/0/0.XXX description Uplink-Inet In no ip address service instance 1 ethernet encapsulation dot1Q XXX bridge-domain 1 ! interface GigabitEthernet0/0/5 no ip address negotiation auto service instance 1 ethernet encapsulation dot1Q XXX bridge-domain 1 ! interface BDI1 description Uplink-Inet encapsulation dot1Q XXX ip address XXX.XXX.XXX.XXX 255.255.255.240 no ip proxy-arp ip access-group port_filter in может что-то не так делаю? пока только подготавливаю настройку не хотелось бы ошибиться Edited October 26, 2023 by NightLord34 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UglyAdmin Posted October 27, 2023 · Report post Не так. Вместо этого interface TenGigabitEthernet0/0/0.XXX description Uplink-Inet In no ip address service instance 1 ethernet encapsulation dot1Q XXX bridge-domain 1 надо interface TenGigabitEthernet0/0/0 service instance 1 ethernet encapsulation dot1Q XXX bridge-domain 1 и ещё encapsulation в BDI нет, поэтому надо rewrite ingress tag pop 1 symmetric в обе EFP чтобы BDI работал. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
NightLord34 Posted October 27, 2023 (edited) · Report post в интерфейсе BDI нет? encapsulation накидал следующий конфиг в понедельник попробую interface TenGigabitEthernet0/0/0 no ip address description Inet service instance 1 ethernet encapsulation dot1Q 443 bridge-domain 1 ! interface TenGigabitEthernet0/0/0.444 description IX-SPB-444 encapsulation dot1Q 444 ip address ZZZ.ZZZ.ZZZ.ZZZ 255.255.254.0 no ip proxy-arp ip access-group port_filter in ! interface TenGigabitEthernet0/0/0.445 description IX-MSK-445 encapsulation dot1Q 445 ip address YYY.YYY.YYY.YYY 255.255.252.0 no ip proxy-arp ip access-group port_filter in interface GigabitEthernet0/0/5 no ip address description Inet negotiation auto service instance 1 ethernet encapsulation dot1Q 443 bridge-domain 1 ! interface BDI1 description Inet In encapsulation dot1Q 443 ip address XXX.XXX.XXX.XXX 255.255.255.240 no ip proxy-arp ip access-group port_filter in Edited October 27, 2023 by NightLord34 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UglyAdmin Posted October 27, 2023 · Report post ХМ, есть encapsulation на BDI на ASR1K. Значит, rewrite не нужен. :) Зачем тут вообще BDI? Этот вилан куда-то дальше передаётся? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
NightLord34 Posted October 27, 2023 · Report post да там далее уходит на коммутатор в который подключены сервера отдельно в выделенном пуле адресов Если бы этого не было то и заморочек было бы меньше )) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
VolanD666 Posted October 30, 2023 · Report post Раз такая тема, а с точки зрения архитектуры эта коммутация с порта на порт как делается? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UglyAdmin Posted November 7, 2023 · Report post Через QFP. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sirmax Posted July 20 · Report post В 07.11.2023 в 13:50, UglyAdmin сказал: Через QFP. Судя по интернетам это вроде не так и грузит проц? или это только маршрутизация на bdi? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
VolanD666 Posted July 22 · Report post В любом случае это программная тема. Зачем хорошую железку превращать.... в Микротик... Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sirmax Posted July 22 · Report post 1 час назад, VolanD666 сказал: В любом случае это программная тема. Зачем хорошую железку превращать.... в Микротик... Судя по вот этой https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/cether/configuration/xe-16/ce-xe-16-book/evpn-vxlan-l3.html доке - EVPN VxLAN вполне себе должен работать (но я только собираюсь проверить) Правда я не уловил зачем в примерах VRF Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
fractal Posted July 24 · Report post В 22.07.2024 в 15:39, sirmax сказал: Судя по вот этой https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/cether/configuration/xe-16/ce-xe-16-book/evpn-vxlan-l3.html доке - EVPN VxLAN вполне себе должен работать (но я только собираюсь проверить) Правда я не уловил зачем в примерах VRF L3 evpn, vrf А-ля разные клиенты в этом случае, для разграничения, Вы можете спокойно и без него сделать Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...