08-VLAN映射配置
本章节下载: 08-VLAN映射配置 (396.31 KB)
目 录
VLAN映射(VLAN Mapping)也叫做VLAN转换(VLAN Translation),它可以修改报文携带的VLAN Tag或为报文添加VLAN Tag,实现不同VLAN ID之间的相互转换。
目前设备提供下面几种映射关系:
· 1:1 VLAN映射:将来自某一特定VLAN的报文所携带的VLAN Tag替换为新的VLAN Tag。
· 1:2 VLAN映射:为携带有一层VLAN Tag的报文添加外层VLAN Tag,使报文携带两层VLAN Tag。
· 0:2 VLAN映射:为没有携带VLAN Tag的报文添加两层VLAN Tag。
· 2:2 VLAN映射:将携带有两层VLAN Tag的报文的内、外层VLAN Tag都替换为新的VLAN Tag。
如图1-1所示,1:1 VLAN映射主要用来实现小区的宽带上网业务。
图1-1 1:1 VLAN映射应用示意图
在图1-1中,进行了如下网络规划:
· 在家庭网关上,分别将电脑上网(PC)、视频点播(VoD)和语音电话(VoIP)业务依次划分到不同VLAN。
· 在楼道交换机上,为了隔离不同家庭的同类业务,需要将每个家庭的每种业务都划分到不同的VLAN,即进行1:1 VLAN映射,这就要用到大量的VLAN。
如图1-2所示,1:2和2:2 VLAN映射主要用于不同SP(Service Provider,服务提供商)的网络进行互通。
图1-2 1:2和2:2 VLAN映射应用示意图
在图1-2中,VPN A中处于不同地理位置(Site 1和Site 2)的用户跨越了两个SP(Service Provider,服务提供商)——SP 1和SP 2的网络进行互通。Site 1和Site 2中的用户所在的VLAN分别为VLAN 2和VLAN 3,SP 1和SP 2分配给VPN A的VLAN分别为VLAN 10和VLAN 20。当Site 1的报文进入SP 1的网络后,PE 1为该报文添加了VLAN 10的VLAN Tag,这个过程就是1:2 VLAN映射。这样,VPN用户就可以自由规划自己网络中的VLAN ID,而不用担心与SP的VLAN ID相冲突,同时也因为此时报文携带两层VLAN Tag,网络可用的VLAN为4094×4094个,缓解了原先SP网络中可用VLAN只有4094个带来的VLAN资源紧缺的问题。
当上述报文继续由SP 1的网络进入SP 2的网络后,由于SP 2分配给VPN A的VLAN与SP 1不同,另外为了实现Site 1与Site 2中的用户互通,需要同时修改该报文的内、外两层VLAN Tag,也就是进行2:2 VLAN映射。具体过程为,在PE 3上需将该报文的外层VLAN Tag替换为VLAN 20的VLAN Tag,同时将其内层VLAN Tag替换为VLAN 3的VLAN Tag。
与1:2 VLAN映射类似,但适用于原始报文不带VLAN Tag,需要为报文添加两层VLAN Tag的情况。
如图1-3所示,在VLAN映射中,数据流和端口分为:
· 上行数据流:从用户网络发往汇聚层网络或SP网络的数据流。
· 下行数据流:从汇聚层网络或SP网络发往用户网络的数据流。
· 上行端口:发送上行数据流和接收下行数据流的端口。
· 下行端口:发送下行数据流和接收上行数据流的端口。
图1-3 VLAN映射相关概念示意图
图1-4 1:1 VLAN映射实现方式示意图
如图1-4所示,通过在下行端口配置1:1 VLAN映射,设备将上行数据流的CVLAN替换为SVLAN,将下行数据流的SVLAN替换为CVLAN。
图1-5 1:2 VLAN映射实现方式示意图
如图1-5所示,通过在下行端口上配置1:2 VLAN映射,设备为上行数据流的CVLAN报文再添加一层SVLAN的VLAN Tag。
配置1:2 VLAN映射时,为保证下行数据流可以顺利到达用户网络,在发送SVLAN报文时,需要剥离其外层VLAN Tag,只保留CVLAN Tag。可选择如下两种方式的一种来实现剥离外层VLAN Tag:
· 配置下行端口为Hybrid端口,并配置当该端口发送SVLAN报文时不带VLAN Tag。
· 配置下行端口为Trunk端口,并将SVLAN设为该端口的PVID。
图1-6 0:2 VLAN映射实现方式示意图
如图1-6所示,0:2 VLAN映射的实现方式如下:
· 对于上行数据流,通过在下行端口上配置0:2 VLAN映射,设备为端口收到的Untagged报文添加两层VLAN Tag。需要注意的是,端口的PVID必须配置为VLAN 1,0:2 VLAN映射的配置才能生效。
· 对于下行数据流,设备将在下行端口自动剥离SVLAN Tag和CVLAN Tag,因此需要用户通过配置保证剥离VLAN Tag前下行报文携带两层VLAN Tag。可选择如下两种方式中的一种来实现上述要求:
¡ 配置下行端口为Trunk端口,允许SVLAN通过并保证SVLAN不为端口的PVID VLAN1。
¡ 配置下行端口为Hybrid端口,并配置当该端口发送SVLAN报文时携带VLAN Tag。
图1-7 2:2 VLAN映射实现方式示意图
如图1-7所示,通过在下行端口配置2:2 VLAN映射,设备将上行数据流的SVLAN、CVLAN转换为SVLAN’、CVLAN’,将下行数据流的SVLAN’、CVLAN’转换为SVLAN、CVLAN。
若用户同时通过配置VLAN映射和QinQ来添加报文的VLAN Tag,且配置冲突时,VLAN映射的配置生效。有关QinQ的详细介绍,请参见“二层技术-以太网交换配置指导”中的“QinQ”。
若用户同时通过配置VLAN映射和QoS策略来修改或添加报文的VLAN Tag,且配置冲突时,QoS策略的配置生效。有关QoS策略的详细介绍,请参见“ACL和QoS配置指导”中的“QoS配置方式”。
1:1 VLAN映射功能不支持处理带有两层VLAN Tag的报文。
请用户根据网络规划,在不同的设备上进行不同的VLAN映射配置。
VLAN映射配置任务如下:
在图1-1所示的组网中,需要在楼道交换机上进行此配置。
在图1-2所示的组网中,需要在用户进入SP网络的边缘设备PE 1和PE 4上进行此配置。
在图1-2所示的组网中,需要在用户进入SP网络的边缘设备PE 1和PE 4上进行此配置。
在图1-2所示的组网中,需要在SP 2网络的边缘设备PE 3上进行此配置。
配置VLAN映射前,需要先创建好原始VLAN和转换后VLAN。
在图1-1所示的组网中,需要在楼道交换机的下行端口上配置1:1 VLAN映射,以便将不同用户的不同业务用不同的VLAN进行隔离。
1:1 VLAN映射仅对携带有单层VLAN Tag的报文生效。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
¡ 进入二层以太网接口视图。
interface interface-type interface-number
¡ 进入二层聚合接口视图。
interface bridge-aggregation interface-number
(3) 配置端口的链路类型为Hybrid或Trunk。
port link-type { hybrid | trunk }
缺省情况下,所有端口的链路类型均为Access类型。
(4) 配置端口允许原始VLAN及转换后VLAN通过。
¡ 配置Trunk端口允许原始VLAN及转换后VLAN通过。
port trunk permit vlan vlan-id-list
缺省情况下,Trunk端口只允许VLAN 1的报文通过。
¡ 配置Hybrid端口允许原始VLAN及转换后VLAN通过。
port hybrid vlan vlan-id-list tagged
缺省情况下,Hybrid端口只允许该端口在链路类型为Access时的所属VLAN的报文以Untagged方式通过。
(5) 配置1:1 VLAN映射。
vlan mapping vlan-id translated-vlan vlan-id
缺省情况下,接口上未配置VLAN映射。
在图1-2所示的组网中,需要在用户进入SP网络的边缘设备PE 1和PE 4上配置1:2 VLAN映射,以便为报文添加SP分配给用户的外层VLAN Tag,使得不同用户的报文在SP网络中传输时被完全隔离。
1:2 VLAN映射需要在设备下行端口上进行配置。
若要为不同原始VLAN的报文添加不同的外层VLAN Tag,请将端口的链路类型配置为Hybrid类型并多次配置1:2 VLAN映射。
1:2 VLAN映射为报文加上外层VLAN Tag后,内层VLAN Tag将被当作报文的数据部分进行传输,报文长度将增加4个字节。因此建议用户适当增加映射后报文传输路径上各接口的MTU(Maximum Transmission Unit,最大传输单元)值(至少为1504字节)。
(1) 进入系统视图。
system-view
(2) 进入相应视图。
¡ 进入二层以太网接口视图。
interface interface-type interface-number
¡ 进入二层聚合接口视图。
interface bridge-aggregation interface-number
(3) 配置端口的链路类型为Hybrid或Trunk。
port link-type { hybrid | trunk }
缺省情况下,所有端口的链路类型均为Access类型。
(4) 配置端口允许转换后外层VLAN不带Tag通过当前端口。
¡ 配置Trunk端口的PVID为添加的外层VLAN并允许该VLAN通过。
port trunk pvid vlan vlan-id
port trunk permit vlan { vlan-id-list | all }
¡ 配置允许添加的外层VLAN以Untagged方式通过Hybrid端口。
port hybrid vlan vlan-id-list untagged
(5) 配置1:2 VLAN映射。
vlan mapping nest single vlan-id-list nested-vlan vlan-id
缺省情况下,接口上未配置VLAN映射。
在图1-2所示的组网中,需要在用户进入SP网络的边缘设备PE 1和PE 4上进行此配置。
在携带两层VLAN Tag的报文的传输路径上建议用户适当增加各接口的MTU值(至少为1504字节)。
(1) 进入系统视图。
system-view
(2) 进入相应视图。
¡ 进入二层以太网接口视图。
interface interface-type interface-number
¡ 进入二层聚合接口视图。
interface bridge-aggregation interface-number
(3) 配置端口的链路类型为Hybrid或Trunk。
port link-type { hybrid | trunk }
缺省情况下,所有端口的链路类型均为Access类型。
(4) 配置端口的PVID为1。
¡ 配置Trunk端口的PVID为1。
port trunk pvid vlan 1
¡ 配置Hybrid端口的PVID为1。
port hybrid pvid vlan 1
(5) 配置端口允许SVLAN和端口的缺省VLAN通过。
¡ 配置Trunk端口允许SVLAN与VLAN1通过且SVLAN不能为端口的PVID VLAN 1。
port trunk permit vlan vlan-id-list
缺省情况下,Trunk端口只允许VLAN 1的报文通过。
¡ 配置SVLAN与VLAN 1以Tagged方式通过当前Hybrid端口。
port hybrid vlan vlan-id-list tagged
缺省情况下,Hybrid端口只允许该端口在链路类型为Access时的所属VLAN的报文以Untagged方式通过。
(6) 配置0:2 VLAN映射。
vlan mapping untagged nested-outer-vlan outer-vlan-id nested-inner-vlan inner-vlan-id
缺省情况下,接口上未配置VLAN映射。
在图1-2所示的组网中,需要在SP 2网络的边缘设备PE 3的下行端口上配置2:2 VLAN映射,将报文外层VLAN Tag替换为新SP网络分配给同一VPN用户的VLAN Tag,同时替换内层VLAN Tag,使得该VPN内原本不同VLAN的用户可以互通。
(1) 进入系统视图。
system-view
(2) 进入相应视图。
¡ 进入二层以太网接口视图。
interface interface-type interface-number
¡ 进入二层聚合接口视图。
interface bridge-aggregation interface-number
(3) 配置端口的链路类型为Hybrid或Trunk。
port link-type { hybrid | trunk }
缺省情况下,所有端口的链路类型均为Access类型。
(4) 配置端口允许原始外层VLAN及转换后外层VLAN通过。
¡ 配置Trunk端口允许原始外层VLAN及转换后外层VLAN通过。
port trunk permit vlan vlan-id-list
缺省情况下,Trunk端口只允许VLAN 1的报文通过。
¡ 配置Hybrid端口允许原始外层VLAN及转换后外层VLAN通过。
port hybrid vlan vlan-id-list tagged
缺省情况下,Hybrid端口只允许该端口在链路类型为Access时的所属VLAN的报文以Untagged方式通过。
(5) 配置2:2 VLAN映射。
vlan mapping tunnel outer-vlan-id inner-vlan-id translated-vlan outer-vlan-id inner-vlan-id
缺省情况下,接口上未配置VLAN映射。
在完成上述配置后,在任意视图下执行display命令可以显示配置后VLAN映射的运行情况,通过查看显示信息验证配置的效果。
表1-1 VLAN映射显示和维护
操作 |
命令 |
显示VLAN映射信息 |
display vlan mapping [ interface interface-type interface-number ] |
· 在某小区,服务提供商为每个家庭都提供了PC、VoD和VoIP这三种数据服务,每个家庭都通过各自的家庭网关接入楼道交换机。
· 服务提供商希望实现以下网络规划:在家庭网关上,分别将PC、VoD和VoIP业务依次划分到VLAN 1~3;在楼道交换机上,为了隔离不同家庭的同类业务,将每个家庭的每种业务都划分到不同的VLAN。
图1-8 1:1 VLAN映射配置组网图
(1) 配置Switch A
# 配置下行端口Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2为Trunk端口且允许原始VLAN及转换后VLAN通过,同时在端口上配置1:1 VLAN映射。
<SwitchA> system-view
[SwitchA] vlan 2 to 3
[SwitchA] vlan 101 to 102
[SwitchA] vlan 201 to 202
[SwitchA] vlan 301 to 302
[SwitchA] interface ten-gigabitethernet 3/0/1
[SwitchA-Ten-GigabitEthernet3/0/1] port link-type trunk
[SwitchA-Ten-GigabitEthernet3/0/1] port trunk permit vlan 1 2 3 101 201 301
[SwitchA-Ten-GigabitEthernet3/0/1] vlan mapping 1 translated-vlan 101
[SwitchA-Ten-GigabitEthernet3/0/1] vlan mapping 2 translated-vlan 201
[SwitchA-Ten-GigabitEthernet3/0/1] vlan mapping 3 translated-vlan 301
[SwitchA-Ten-GigabitEthernet3/0/1] quit
[SwitchA] interface ten-gigabitethernet 3/0/2
[SwitchA-Ten-GigabitEthernet3/0/2] port link-type trunk
[SwitchA-Ten-GigabitEthernet3/0/2] port trunk permit vlan 1 2 3 102 202 302
[SwitchA-Ten-GigabitEthernet3/0/2] vlan mapping 1 translated-vlan 102
[SwitchA-Ten-GigabitEthernet3/0/2] vlan mapping 2 translated-vlan 202
[SwitchA-Ten-GigabitEthernet3/0/2] vlan mapping 3 translated-vlan 302
[SwitchA-Ten-GigabitEthernet3/0/2] quit
# 配置上行端口Ten-GigabitEthernet3/0/3为Trunk端口,且允许转换后VLAN通过。
[SwitchA] interface ten-gigabitethernet 3/0/3
[SwitchA-Ten-GigabitEthernet3/0/3] port link-type trunk
[SwitchA-Ten-GigabitEthernet3/0/3] port trunk permit vlan 101 201 301 102 202 302
[SwitchA-Ten-GigabitEthernet3/0/3] quit
(2) 配置Switch B
Switch B的配置与Switch A相似,配置过程略。
(1) 查看Switch A上的VLAN映射配置信息
[SwitchA] display vlan mapping
Interface Ten-GigabitEthernet3/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 101 N/A
2 N/A 201 N/A
3 N/A 301 N/A
Interface Ten-GigabitEthernet3/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
1 N/A 102 N/A
2 N/A 202 N/A
3 N/A 302 N/A
(2) 查看Switch B上的VLAN映射配置信息
Switch B上的VLAN映射配置信息与Switch A相似,显示信息略。
以上信息表明,Switch A和Switch B上的1:1 VLAN映射配置成功。
· VPN A中的Site 1和Site 2是某公司的两个分支机构,且分别利用VLAN 5和VLAN 6承载业务。由于分处不同地域,这两个分支机构采用了不同的SP所提供的VPN接入服务,SP 1和SP 2分别将VLAN 100和VLAN 200分配给这两个分支机构使用。
· 该公司希望其下属的这两个分支机构可以跨越SP 1和SP 2的网络实现互通。
图1-9 1:2和2:2 VLAN映射配置组网图
(1) 配置PE 1
# 创建VLAN 5和VLAN 100。
<PE1> system-view
[PE1] vlan 5
[PE1-vlan5] quit
[PE1] vlan 100
[PE1-vlan100] quit
# 在下行端口Ten-GigabitEthernet3/0/1上配置1:2 VLAN映射,为VLAN 5的报文添加VLAN 100的外层VLAN Tag。
[PE1] interface ten-gigabitethernet 3/0/1
[PE1-Ten-GigabitEthernet3/0/1] vlan mapping nest single 5 nested-vlan 100
# 配置Ten-GigabitEthernet3/0/1为Hybrid端口且允许VLAN 100的报文不携带VLAN Tag通过。
[PE1-Ten-GigabitEthernet3/0/1] port link-type hybrid
[PE1-Ten-GigabitEthernet3/0/1] port hybrid vlan 100 untagged
[PE1-Ten-GigabitEthernet3/0/1] quit
# 配置上行端口Ten-GigabitEthernet3/0/2为Trunk端口且允许VLAN 100通过。
[PE1] interface ten-gigabitethernet 3/0/2
[PE1-Ten-GigabitEthernet3/0/2] port link-type trunk
[PE1-Ten-GigabitEthernet3/0/2] port trunk permit vlan 100
[PE1-Ten-GigabitEthernet3/0/2] quit
(2) 配置PE 2
# 创建VLAN 100。
<PE2> system-view
[PE2] vlan 100
[PE2-vlan100] quit
# 配置端口Ten-GigabitEthernet3/0/1为Trunk端口且允许VLAN 100通过。
[PE2] interface ten-gigabitethernet 3/0/1
[PE2-Ten-GigabitEthernet3/0/1] port link-type trunk
[PE2-Ten-GigabitEthernet3/0/1] port trunk permit vlan 100
[PE2-Ten-GigabitEthernet3/0/1] quit
# 配置端口Ten-GigabitEthernet3/0/2为Trunk端口且允许VLAN 100通过。
[PE2] interface ten-gigabitethernet 3/0/2
[PE2-Ten-GigabitEthernet3/0/2] port link-type trunk
[PE2-Ten-GigabitEthernet3/0/2] port trunk permit vlan 100
[PE2-Ten-GigabitEthernet3/0/2] quit
(3) 配置PE 3
# 创建VLAN 5、VLAN 6、VLAN 100和VLAN 200。
<PE3> system-view
[PE3] vlan 5 to 6
[PE3] vlan 100
[PE3-vlan100] quit
[PE3] vlan 200
[PE3-vlan200] quit
# 配置端口Ten-GigabitEthernet3/0/1为Trunk端口且允许VLAN 100和200通过。
[PE3] interface ten-gigabitethernet 3/0/1
[PE3-Ten-GigabitEthernet3/0/1] port link-type trunk
[PE3-Ten-GigabitEthernet3/0/1] port trunk permit vlan 100 200
# 在端口Ten-GigabitEthernet3/0/1上配置2:2 VLAN映射,将外层VLAN为100、内层VLAN为5的报文的VLAN ID转换为外层VLAN为200、内层VLAN为6。
[PE3-Ten-GigabitEthernet3/0/1] vlan mapping tunnel 100 5 translated-vlan 200 6
[PE3-Ten-GigabitEthernet3/0/1] quit
# 配置端口Ten-GigabitEthernet3/0/2为Trunk端口且允许VLAN 200通过。
[PE3] interface ten-gigabitethernet 3/0/2
[PE3-Ten-GigabitEthernet3/0/2] port link-type trunk
[PE3-Ten-GigabitEthernet3/0/2] port trunk permit vlan 200
[PE3-Ten-GigabitEthernet3/0/2] quit
(4) 配置PE 4
# 创建VLAN 6和VLAN 200。
<PE4> system-view
[PE4] vlan 6
[PE4-vlan6] quit
[PE4] vlan 200
[PE4-vlan200] quit
# 配置上行端口Ten-GigabitEthernet3/0/1为Trunk端口且允许VLAN 200通过。
[PE4] interface ten-gigabitethernet 3/0/1
[PE4-Ten-GigabitEthernet3/0/1] port link-type trunk
[PE4-Ten-GigabitEthernet3/0/1] port trunk permit vlan 200
[PE4-Ten-GigabitEthernet3/0/1] quit
# 配置下行端口Ten-GigabitEthernet3/0/2为Hybrid端口且允许VLAN 200的报文不携带VLAN Tag通过。
[PE4] interface ten-gigabitethernet 3/0/2
[PE4-Ten-GigabitEthernet3/0/2] port link-type hybrid
[PE4-Ten-GigabitEthernet3/0/2] port hybrid vlan 200 untagged
# 在端口Ten-GigabitEthernet3/0/2上配置1:2 VLAN映射,为VLAN 6的报文添加VLAN 200的外层VLAN Tag。
[PE4-Ten-GigabitEthernet3/0/2] vlan mapping nest single 6 nested-vlan 200
[PE4-Ten-GigabitEthernet3/0/2] quit
(1) 查看PE 1上的VLAN映射配置信息
[PE1] display vlan mapping
Interface Ten-GigabitEthernet3/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
5 N/A 100 5
(2) 查看PE 3上的VLAN映射配置信息
[PE3] display vlan mapping
Interface Ten-GigabitEthernet3/0/1:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
100 5 200 6
(3) 查看PE 4上的VLAN映射配置信息
[PE4] display vlan mapping
Interface Ten-GigabitEthernet3/0/2:
Outer VLAN Inner VLAN Translated Outer VLAN Translated Inner VLAN
6 N/A 200 6
以上信息表明,PE 1和PE 4上的1:2 VLAN映射,以及PE 3上的2:2 VLAN映射配置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!