Однажды понадобилось связать несколько офисов в одной организации в одну общую локальную сеть, все точки были подключены разными ONU, а по умолчанию трафик между ONU в Smart Vlan заблокирован. Настройку буду выполнять на Huawei SmartAX MA5683T, аналогично можно сделать и на других Huawei MA5600 OLT.
Если же необходимо чтобы трафик из разных сетей мог ходить между клиентами, то достаточно выдать клиентам разные подсети с разными шлюзами и включить proxy arp на маршрутизаторе в ядре сети, тогда трафик этих клиентов будет ходить через маршрутизатор и все будет ок (никаких дополнительных настроек на OLT не понадобится). Я же приведу пример настройки локальной сети между ONU в одной сети, допустим в первый офис приходит два VLAN с тегом в управляемый коммутатор, по одному VLAN интернет, а по второму уходит локальная сети к другим офисам, на других офисах стоят ONU с VLAN без тега по которому приходит локальная сеть от первого офиса.
И так, добавим новый VLAN:
vlan 1060 smart
Укажем его на Uplink порту (если необходимо также доставить этот VLAN вне OLT):
WHAT IS BRIDGE IN NETWORKING| Features of Bridge in computer network with live example | 2017
port vlan 1060 0/9 0
Создадим ont-srvprofile с новым VLAN:
ont-srvprofile gpon profile-id 5 profile-name «L2Vlan1060_ixnfo.com» ont-port eth 1 port vlan eth 1 translation 1060 user-vlan 1060 commit
Создадим ont-lineprofile с новым VLAN:
ont-lineprofile gpon profile-id 26 profile-name «L2Vlan1060_ixnfo.com» tcont 4 dba-profile-id 15 gem add 1 eth tcont 4 gem mapping 1 0 vlan 1060 commit
Как обычно добавим ONU на порт:
interface gpon 0/2 ont add 3 126 sn-auth «465454480813353C» omci ont-lineprofile-id 26 ont-srvprofile-id 5 desc «ixnfo.com onu1» ont add 3 127 sn-auth «465454480813352A» omci ont-lineprofile-id 26 ont-srvprofile-id 5 desc «ixnfo.com onu2» ont port native-vlan 3 126 eth 1 vlan 1060 priority 0 ont port native-vlan 3 127 eth 1 vlan 1060 priority 0
Как обычно добавим service-port для этих ONU с новым VLAN:
service-port 5383 vlan 1060 gpon 0/2/3 ont 126 gemport 1 multi-service user-vlan 1060 tag-transform translate service-port 5384 vlan 1060 gpon 0/2/3 ont 127 gemport 1 multi-service user-vlan 1060 tag-transform translate
Теперь самое главное, создадим service-profile в котором активируем user-bridging:
vlan service-profile profile-id 1 profile-name «srvprof-1» forwarding vlan-mac user-bridging enable commit
Ну и последней командой применим созданный service-profile для нового VLAN:
vlan bind service-profile 1060 profile-id 1
После этого между клиентскими ONU в указанном VLAN будет L2 связь.
Пример просмотра информации про service-profile и vlan:
display vlan service-profile profile-id 1 display vlan 1060
- Нажмите, чтобы открыть на Facebook (Открывается в новом окне)
- Нажмите, чтобы поделиться на Twitter (Открывается в новом окне)
- Нажмите, чтобы поделиться записями на Pinterest (Открывается в новом окне)
- Нажмите, чтобы поделиться на LinkedIn (Открывается в новом окне)
- Нажмите, чтобы поделиться записями на Tumblr (Открывается в новом окне)
- Нажмите, чтобы поделиться в Telegram (Открывается в новом окне)
- Ещё
- Нажмите, чтобы поделиться записями на Pocket (Открывается в новом окне)
- Нажмите, чтобы поделиться в Skype (Открывается в новом окне)
- Нажмите, чтобы поделиться на Reddit (Открывается в новом окне)
- Нажмите, чтобы поделиться в WhatsApp (Открывается в новом окне)
- Нажмите для печати (Открывается в новом окне)
Источник: ixnfo.com
Cisco ACI: What Is A Bridge Domain
Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика
2019-08-08 в 8:34, admin , рубрики: huawei, Блог компании Инфосистемы Джет, межсетевые экраны, миграция, серверы, Сетевое оборудование, Сетевые технологии, сети передачи данных
В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике.
Раньше никакой отдельной серверной инфраструктуры у нас не было: серверные коммутаторы были подключены к тому же ядру, что и пользовательские коммутаторы распределения. Разграничение доступа осуществлялось с помощью виртуальных сетей (VLAN), маршрутизация VLAN производилась в одной точке — на ядре (по принципу Collapsed Backbone).
Старая сетевая инфраструктура
Одновременно с новой сетью офиса мы решили построить новую серверную, и для нее — отдельную новую фабрику. Она получилась небольшая (три серверных шкафа), но с соблюдением всех канонов: отдельное ядро на коммутаторах CE8850, полносвязная (spine-leaf) топология, top of the rack (ToR)-коммутаторы CE6870, отдельная пара коммутаторов для сопряжения с остальной сетью (border leaves). Короче, полный фарш.
Сеть новой серверной фабрики
Huawei что такое bridge domain
На этот раз попробуем разобраться с интересной технологией виртуальных сетей — Ethernet Virtual Connections (EVCs). Рассмотрим на примерах создание service instance с правидами трансляции vlan с помощью механизма rewrite и привязку bridge-domain к L3 интерфейсам.
Итак, начнем с определений:
EVCs (Ethernet Virtual Connections) — технология виртуальных соединений, позволяющая организовать внутри физического коммутатора несколько широковещательных L2 доменов (виртуальных коммутаторов). Домен EVC состоит из bridge-domain и подключенными к нему EFP.
Bridge domain – это некая L2 логическая широковещательная область внутри устройства. Принцип работы такойже как и у коммутатора, а именно передача кадров в соответствии с mac таблицей. Для каждого номера bridge-domain будет свой экземпляр mac таблицы.
Ethernet Flow Point (EFP) — это логический интерфейс c набором правил определяющими критерии пересылки пакетов в bridge-domain. В конфигурации cisco под EFP понимается service instance с включеными в нее настройками например (encapsulation, rewrite, bridge-domain и т.п.). К одному bridge-domain можно подключить сразу несколько EFP на одном физическом интерфейсе.
Encapsulation – этот параметр в настройках Service instance задает критерий выбора пакетов. Например настройка encapsulation dot1q 20 говорит что будут обработаны только кадры с тегом равным 20 (VLAN 20).
Настройка EVCs — servise instanse, bridge-domain на cisco
Рассмотрим самый простой пример настройки интерфейса.
interface gigabitethernet0/1 switchport mode trunk switchport trunk allowed vlan none service instance 5 Ethernet encapsulation dot1q 20 bridge-domain 20
Видно, что на физическом интерфейсе создается логический интерфейс так называемый service instance под номером 5, с encapsulation dot1q 20 и bridge-domain 20.
Все пакеты с тегом 20 будут попадать в bridge-domain 20.
В encapsulation dot1q можно указать несколько тегов. Например 10, c 14 по 16.
encapsulation dot1q 10,14-16
Если мы хотим принимать нетегированный траффик то в энкапсуляции задаем untagged.
encapsulation untagged
На одном физическом интерфейсе может быть создано несколько service instanse, причем bridge-domain могут совпадать или быть разными.
interface gigabitethernet0/1 switchport mode trunk switchport trunk allowed vlan none service instance 5 Ethernet encapsulation dot1q 20 bridge-domain 20 service instance 10 Ethernet encapsulation dot1q 15 bridge-domain 20 service instance 18 Ethernet encapsulation dot1q 30 bridge-domain 35 service instance 30 Ethernet encapsulation untagged bridge-domain 40
Принцип работы rewrite ingress tag pop или трансляция vlan на cisco
Одна из ключевых особенностей технологии EVC это её повышенная гибкость, позволяющая с помощью механиза rewrite направлять кадры с разных vlan в нужный нам bridge-domain.
Рассмотрим пример использования rewrite.
service instance 5 Ethernet encapsulation dot1q 20 rewrite ingress tag pop 1 symmetric bridge-domain 50
В данном примере из всех входящих кадров с тегом 20 (encapsulation dot1q 20) будет удален внешний тег (rewrite ingress tag pop 1 symmetric), а во все исходящие кадры из bridge-domain будет тег (VLAN 20) добавлен.
Bridge Domain Routing или как связать L3 интерфейс с бридж доменом
Продолжим разговор о гибкости технологии EVC. Вот Вам пример: Клиент отдает нам маркированный траффик в VLAN 20. Нам его нужно принять на L3 интерфейсе, но VLAN 20 и соответственно interface vlan 20 у нас уже заняты, например под управление.
Решение данной задачи используя технологию EVC.
interface gigabitethernet0/1 switchport mode trunk switchport trunk allowed vlan none service instance 1 Ethernet encapsulation dot1q 20 rewrite ingress tag pop 1 symmetric bridge-domain 300 interface vlan 300 ip address 192.168.1.1 255.255.255.0
Маркированный траффик (VLAN 20) попадает на порт gigabitethernet0/1 service instance 1, далее снимается метка (rewrite ingress tag pop 1 symmetric) перекидывается в bridge-domainc с номером 300, ну и далее траффик попадает на L3 интерфейс.
Интересный момент который следует понимать — привязка interface vlan к bridge-domain осуществляется по номеру bridge-domain (в нашем случае это 300).
А вот еще один пример только теперь мы принимаем траффик с двумя тегами от клиента.
interface gigabitethernet0/1 switchport mode trunk switchport trunk allowed vlan none service instance 1 Ethernet encapsulation dot1q 50 second-dot1q 60 rewrite ingress tag pop 2 symmetric bridge-domain 400 interface vlan 400 ip address 192.168.1.1 255.255.255.0
Команды мониторинга и диагностики при работе с bridge-domain и service instance
1.Просмотр информации по bridge-domain. Выводит принадлежность bridge-domain к физическому интерфейсу и сервис инстансу.
R1#show bridge-domain 400 Bridge-domain 400 (1 ports in all) State: UP Mac learning: Enabled Maximum address limit: 10000 GigabitEthernet0/15 service instance 400
2.Просмотр mac таблицы в бридже домене.
R1#show mac-address-table bridge-domain 25 Mac Address Table ——————————————- BD Mac Address Type Ports —- ———— ——— —— . . . . 25 xxxx.xxxx.xxxx DYNAMIC Te0/1+Efp34 25 xxxx.xxxx.xxxx DYNAMIC Te0/1+Efp34 25 xxxx.xxxx.xxxx DYNAMIC Te0/1+Efp34 Total Mac Addresses for this criterion: 27 400
3.Просмотр всех созданных service instance.
R1#show ethernet service instance Identifier Type Interface State CE-Vlans 3 Static GigabitEthernet0/1 Up 11 Static GigabitEthernet0/1 Up 30 Static GigabitEthernet0/2 Up 60 Static GigabitEthernet0/5 Up 1 Static GigabitEthernet0/10 Up 17 Static GigabitEthernet0/10 Up
Просмотр детальной информации по Ethernet Flow Point.
R1#show ethernet service instance id 23 interface gigabitEthernet 0/14 detail Service Instance ID: 23 Service Instance Type: Static Description: VoIP Associated Interface: GigabitEthernet0/14 Associated EVC: L2protocol drop CE-Vlans: Encapsulation: dot1q 23 vlan protocol type 0x8100 Rewrite: ingress tag pop 1 symmetric Interface Dot1q Tunnel Ethertype: 0x8100 State: Up EFP Statistics: Pkts In Bytes In Pkts Out Bytes Out 2130904 144901472 77356021 5260209428 EFP Microblocks: **************** Microblock type: Bridge-domain Bridge-domain: 1530 Microblock type: L2Mcast L2 Multicast GID: 55 Microblock type: dhcp_snoop L2 Multicast GID: 55
Просмотр статистики по Ethernet Flow Point.
R1#show ethernet service instance id 23 interface gigabitEthernet 0/15 stats Port maximum number of service instances: 4000 Service Instance 23, Interface GigabitEthernet0/15 Pkts In Bytes In Pkts Out Bytes Out 2130904 144901472 77356043 5260210924
На этом все. Мы рассмотрели только малую часть всех возможностей технологии EVC, но этого понимания должно хватить для дальнейшего самостоятельного освоения. Комментируем, подписываемся ну и всем пока:)
Источник: admin-gu.ru