查看: 28707|回复: 6

电信公司华为交换机QINQ配置实例

[复制链接]
发表于 2008-7-6 18:45:35 | 显示全部楼层 |阅读模式
时下最兴的QINQ,电信公司正在全网改造,这是下一代网络必须的。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

发表于 2008-7-6 22:28:52 | 显示全部楼层

QINQ相关东东

IP数据网的构架中,使用交换机做为接入设备,采用LAN作为接入方式时,往往应该考虑一个重要的问题就是用户之间的隔离,因为接入到LAN的用户往往处于同一广播域中,用户的通信信息可以被处于同一广播域中的其他用户监听到,影响了网络的安全性。而且广播域中,大量的广播信息带来的带宽消耗和网络延迟也影响了网络的影响。

VLAN技术的提出实现了LAN接入用户的隔离,不仅提高了安全性,也通过对广播域在细分减少了网络中的广播信息。VLAN技术就是在逻辑上把一个LAN划分成逻辑上相互隔离的虚拟网络,VLAN中的各个成员处于统一广播域中,而VLAN间通信必须通过第三层路由。VLAN的划分方式有很多,常用的包括基于端口的VLAN、基于MAC的VLAN、基于网络层的VLAN等。VLAN的技术实现中最常见的采用帧标签的方式,IEEE802.1Q提供了帧标签的标准,在VLAN Tag标签中,包含有VLAN ID是一个12位的域,可以支持4096个VLAN实例,而User Priority则是一个3位的帧优先级,共有8种优先级。网络中以太数据帧能够通过VLAN ID和User Priority来区别不同的网络流量。

当前由于交换芯片的限制,许多交换机VLAN范围即同时可配置的基于tag VLAN的ID的范围只能在n~n+512个的范围内。活动VLAN即指交换机同时可以配置的基于tag VLAN的个数一般在256个以内。目前很多运营商要求端到端的安全辨识,希望每个用户一个VLAN,但面临的问题是标准的VLAN资源仅4096个,这就限制了宽带接入网络的组网规模。比如,将来一个家庭用户将涉及多种业务的接入,除了普通宽带数据业务外,还有语音业务如VoIP、视频业务如IPTV等。那么在运营中就需要通过VLAN来区分不同的业务,一个用户就会占用多个VLAN。此时,标准的VLAN资源可服务的用户数将小于4096个,很可能一两栋楼的用户就将VLAN ID的资源用尽了,不利于部署全网的vlan。汇聚层交换机通过对Q-in-Q技术的支持,可有效扩展城域网中VLAN的数量,使VLAN数量可以达到4096*4096个,可在整个小区的网内规划VLAN ID,给管理带来了很大的方便。比如,可以分配给每个用户一个外层VLAN ID号,如果通过内层的VLAN ID号区分不同业务类型,这样只用查看ID号就可以得知业务类型了。

通过使用Q-in-Q创新技术,在城域以太网的组网能力上突破了4096个VLAN的极限,既扩展了采用VLAN组建二层网络的能力,并可通过该方式实现城域网内的二层VPN,特别适用于城域以太网广域网服务。

Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLAN Tag,数据进入到服务商的骨干网后,在打上一层公网的VLAN tag,定义为P-VLAN Tag。到目的私网后再把P-VLAN Tag剥除,为用户提供了一种较为简单的二层VPN隧道。

P-VLAN Tag标签是嵌在以太网源 MAC 地址和目的MAC地址之后。也包含一个12位的P-VLAN ID,可支持4096个VLAN。P-VLAN CoS域包含3位,支持8个级别的优先级。在基于Q-in-Q网络中,运营商为每个VLAN分配一个P-VLAN ID,然后把用户的C-VLAN ID实例映射到这些P-VLAN ID上。因此,用户的C-VLAN ID就被保护起来。

举个例子,假定一个用户希望使用C-VLAN ID 4,50和6的数据需要穿过公网到达另一物理位置的用户网络。公网承载这个穿透服务,并分配了P-VLAN ID 78来聚集这些C-VLAN IDs。即把用户的C-VLAN ID 4,50和6映射到P-VLAN ID 78,这样数据在公网中传输时,P-VLAN ID是透明的,而C-VLAN ID则被隐藏了起来。而且用户能够根据业务的要求自由地分配自己网络中的C-VLAN 数目和设置这些C-VLAN CoS域的优先级。


简单来说就是二次封装VLAN



这是上述RAR里的东东:
interface Ethernet1/0/4
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
description to_trk_yijingyuan_2#_2danyuan
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3216 to 3287
mac-mirroring 0 src-vlan 3216 to 3287 dest-vlan 3006
#
interface Ethernet1/0/5
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
description to_trk_yijingyuan_3#_1danyuan
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3289 to 3359
mac-mirroring 0 src-vlan 3289 to 3359 dest-vlan 3006
#
interface Ethernet1/0/6
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
description to_trk_yijingyuan_2#_2danyuan
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3360 to 3431
mac-mirroring 0 src-vlan 3360 to 3431 dest-vlan 3006
#
interface Ethernet1/0/7
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
description to_trk_yijingyuan_3#_1danyuan
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3432 to 3503
mac-mirroring 0 src-vlan 3432 to 3503 dest-vlan 3006
#
interface Ethernet1/0/8
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
description to_trk_yijingyuan_3#_2danyuan
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3504 to 3575
mac-mirroring 0 src-vlan 3504 to 3575 dest-vlan 3006
#
interface Ethernet1/0/9
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 321 tagged
port hybrid vlan 3006 untagged
port hybrid pvid vlan 3006
vlan-check disable
qinq vid 3006
  raw-vlan-id inbound 3801 to 3900
mac-mirroring 0 src-vlan 3801 to 3900 dest-vlan 3006
#
interface Ethernet1/0/10
#
interface Ethernet1/0/11
#
interface Ethernet1/0/12
#
interface Ethernet1/0/13
#
interface Ethernet1/0/14
#
interface Ethernet1/0/15
#
interface Ethernet1/0/16
#
interface Ethernet1/0/17
#
interface Ethernet1/0/18
#
interface Ethernet1/0/19
#
interface Ethernet1/0/20
#
interface Ethernet1/0/21
#
interface Ethernet1/0/22
#
interface Ethernet1/0/23
port access vlan 2918
description to_lan_huizefangdichan
#
interface Ethernet1/0/24
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 169 321 365 2918 3006 3086 3238
description to_trk_S3928e14
#               
interface GigabitEthernet1/1/1
#
interface GigabitEthernet1/1/2
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 169 2918 3006
description to_trk_HW85
#
interface GigabitEthernet1/1/3
#
interface GigabitEthernet1/1/4
port access vlan 3006
#
ip route-static 0.0.0.0 0.0.0.0 216.51.192.9
#
snmp-agent
snmp-agent local-engineid 000007DB7F00000100002EB2
snmp-agent community read zdwangguan
snmp-agent sys-info version all
snmp-agent target-host trap address udp-domain 216.56.110.4 params securityname sngguan
snmp-agent target-host trap address udp-domain 216.56.110.1 params securityname
#
user-interface aux 0
authentication-mode scheme
user-interface vty 0 4
authentication-mode scheme
#
return

[ 本帖最后由 chinaheiyu 于 2008-7-6 22:31 编辑 ]
回复

使用道具 举报

发表于 2012-2-21 11:01:50 | 显示全部楼层
非常的好,好到非常啊。
回复

使用道具 举报

发表于 2012-8-21 13:42:34 | 显示全部楼层
确实不错,不过论坛的高手怎么走了很多。
回复

使用道具 举报

发表于 2012-9-17 22:36:55 | 显示全部楼层
很好,公司都是H3C的设备了,没有华为设备,这个帖子好!
回复

使用道具 举报

发表于 2013-6-21 08:37:40 | 显示全部楼层
学习,学习认真学习
回复

使用道具 举报

发表于 2013-11-8 09:56:57 | 显示全部楼层
谢谢分享,好好学习。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表