Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration des services Ethernet de couche 2 sur des interfaces de tunnel GRE

Services de couche 2 sur interfaces de tunnel GRE sur MX Series avec MPC

À partir de Junos OS version 15.1, vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port pour utiliser l’encapsulation GRE).

À partir de la version 19.1R1, Junos OS prend en charge les services Ethernet de couche 2 sur des interfaces GRE (pour utiliser l’encapsulation GRE) avec du trafic IPv6.

Les sorties des show bridge mac-table commandes et show vpls mac-table ont été améliorées pour afficher les adresses MAC apprises sur une interface logique GRE et l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Adresse MAC et Indicateurs MAC. De plus, les L2 Routing Instance champs et L3 Routing Instance sont ajoutés à la sortie de la show interfaces gr commande pour afficher les noms des instances de routage associées aux interfaces GRE.

Pour permettre la terminaison des paquets Ethernet de couche 2 sur les tunnels GRE, vous devez configurer la famille de protocoles de domaine de pont sur les gr- interfaces et associer les gr- interfaces au domaine de pont. Vous devez configurer les interfaces GRE en tant qu’interfaces orientées vers le cur, et il doit s’agir d’interfaces d’accès ou de jonction. Pour configurer la famille de domaines de pont sur gr- les interfaces, incluez l’instruction family bridge au niveau de la [edit interfaces gr-fpc/pic/port unit logical-unit-number] hiérarchie. Pour associer l’interface gr- à un domaine de pont, incluez l’instruction interface gr-fpc/pic/port au niveau de la [edit routing-instances routing-instance-name bridge-domains bridge-domain-name] hiérarchie.

Vous pouvez associer des interfaces GRE dans un domaine de pont avec l’ID de VLAN correspondant ou la liste d’ID de VLAN dans un domaine de pont en incluant l’instruction ou l’instruction vlan-id (all | none | number) vlan-id-list [ vlan-id-numbers ] au niveau de la [edit bridge-domains bridge-domain-name] hiérarchie. Les ID de VLAN configurés pour le domaine de pont doivent correspondre aux ID de VLAN que vous configurez pour les interfaces GRE à l’aide de l’instruction vlan-id (all | none | number) ou de l’instruction vlan-id-list [ vlan-id-numbers ] au niveau de la [edit interfaces gr-fpc/pic/port unit logical-unit-number] hiérarchie. Vous pouvez également configurer des interfaces GRE au sein d’un domaine de pont associé à une instance de commutateur virtuel. Les paquets Ethernet de couche 2 sur des tunnels GRE sont également pris en charge avec l’option de clé GRE. La condition de correspondance gre-key permet à un utilisateur de faire correspondre le champ de clé GRE, qui est un champ facultatif dans les paquets encapsulés GRE. La clé peut être appariée sous la forme d’une seule valeur de clé, d’une plage de valeurs de clé ou des deux.

Format des trames GRE et traitement des interfaces GRE pour les paquets Ethernet de couche 2

La trame GRE contient l’en-tête MAC externe, l’en-tête IP externe, l’en-tête GRE, la trame de couche 2 d’origine et la somme de contrôle des trames (FCS).

Dans l’en-tête MAC externe, les champs suivants sont présents :

  • L’adresse MAC de destination externe est définie comme l’adresse MAC du saut suivant

  • L’adresse MAC source externe est définie comme adresse source du routeur MX Series qui fait office de passerelle

  • Informations sur la balise VLAN externe

Dans l’en-tête IP externe, les champs suivants sont contenus :

  • L’adresse source externe est définie comme adresse source de la passerelle de routeur MX Series

  • L’adresse de destination externe est définie comme adresse de tunnel GRE distante

  • Le type de protocole externe est défini sur 47 (le type d’encapsulation est GRE)

  • La configuration de l’ID de VLAN dans le domaine de pont met à jour l’ID de VLAN de l’en-tête de couche 2 d’origine

L’interface gr prend en charge l’encapsulation GRE sur IPv4 et IPv6, qui est prise en charge sur la couche 3 sur GRE. La prise en charge du pontage sur GRE vous permet de configurer les familles de domaines de pont sur les interfaces gr- et également d’activer le routage et pontage intégrés (IRB) sur les interfaces gr-. Le démon de contrôle de périphérique (dcd) qui contrôle les processus d’interface physique et logique permet le traitement des familles de domaines de pont sous les interfaces GRE. Le noyau prend en charge IRB pour envoyer et recevoir des paquets sur les interfaces IRB.

Le moteur de transfert de paquets prend en charge l’encapsulation et la décapsulation de couche 2 sur les interfaces GRE. Le démon de châssis est responsable de la création de l’interface physique GRE lorsqu’un FPC est en ligne et du déclenchement de la suppression des interfaces GRE lorsque le FPC se déconnecte. Le noyau reçoit l’interface logique GRE qui est ajoutée sur l’interface physique sous-jacente et propage l’interface logique GRE à d’autres clients, y compris le moteur de transfert de paquets pour créer le chemin de données de couche 2 sur GRE dans le matériel. De plus, il ajoute l’interface logique GRE dans un domaine de pont. Le moteur de transfert de paquets reçoit le message de communication interprocessus (IPC) du noyau et ajoute l’interface dans le plan de transfert. La taille MTU existante pour l’interface GRE est augmentée de 22 octets pour l’ajout d’en-tête L2 (6 DMAC + 6 SMAC + 4 CVLAN + 4 SVLAN + 2 EtherType)

Instructions pour la configuration du trafic Ethernet de couche 2 sur les tunnels GRE

Respectez les instructions suivantes lors de la configuration de paquets de couche 2 à transmettre sur des interfaces de tunnel GRE sur des routeurs MX Series avec MPC :

  • Pour que le routage et pontage intégrés (IRB) fonctionne, au moins une interface de couche 2 doit être active et être associée au domaine de pont en tant qu’interface IRB avec une interface logique GRE de couche 2. Cette configuration est nécessaire pour tirer parti de l’infrastructure de diffusion existante de la couche 2 avec IRB.

  • GRES (Graceful Moteur de routage Switchover) est pris en charge et ISSU unifié n’est actuellement pas pris en charge.

  • Les adresses MAC apprises des réseaux GRE sont apprises sur les interfaces du domaine de pont associées à l’interface logique gr-fpc/pic/port.unit. Les adresses MAC sont apprises sur les interfaces logiques GRE et le jeton de couche 2 utilisé pour le transfert est le jeton associé à l’interface GRE. La recherche MAC de destination génère un jeton L2, ce qui provoque la recherche du saut suivant. Ce saut suivant est utilisé pour transférer le paquet.

  • Les sauts suivants d’encapsulation et de décapsulation du tunnel GRE ont été améliorés pour prendre en charge cette fonctionnalité. Le next-hop d’encapsulation de tunnel GRE est utilisé pour encapsuler les en-têtes IP et GRE externes avec le paquet L2 entrant. Le saut suivant de décapsulation de tunnel GRE est utilisé pour décapsuler les en-têtes IP et GRE externes, analyser le paquet interne de couche 2 et définir le protocole comme pont pour un traitement ultérieur des propriétés de domaine de pont dans le moteur de transfert de paquets.

  • Les flux de paquets suivants sont pris en charge :

    • Dans le cadre des flux de paquets de couche 2, l’unicast L2 de L2 vers GRE, l’unicast L2 de GRE vers L2, la diffusion de couche 2, l’unicast inconnu et le multicast (L2 BUM) de L2 vers GRE, et L2 BUM de GRE vers L2 sont pris en charge.

    • Dans le cadre des flux de paquets de couche 3, l’unicast L3 de L2 vers GRE, l’Unicast L3 de GRE vers L2, le Multicast L3 de L2 vers GRE, le Multicast L3 de GRE vers L2 et le Multicast L3 d’Internet vers GRE et L2 sont pris en charge.

  • La prise en charge des protocoles de contrôle L2 n’est pas disponible.

  • Du côté de la décapsulation GRE, les paquets destinés à l’IP du tunnel sont traités et décapsulés par le plan de transfert, et les paquets L2 internes sont traités. Les paquets MAC appris sont générés pour le traitement du plan de contrôle pour les entrées MAC nouvellement apprises. Toutefois, ces entrées sont limitées pour l’apprentissage MAC.

  • L’authentification 802.1x peut être utilisée pour valider les points de terminaison individuels et les protéger contre les accès non autorisés.

  • Avec la possibilité de configurer des familles de domaines de pont sur les interfaces de tunnel GRE, le nombre maximal d’interfaces GRE prises en charge dépend du nombre maximal de périphériques de tunnel alloués, où chaque périphérique de tunnel peut héberger jusqu’à 4 000 interfaces logiques. Le nombre maximal d’interfaces de tunnel logique prises en charge n’est pas modifié avec la prise en charge des tunnels GRE de couche 2. Par exemple, dans un MIC 4x10 sur des routeurs MX960, 8 000 interfaces logiques de tunnel peuvent être créées.

  • Les tunnels sont épinglés à une instance spécifique du moteur de transfert de paquets.

  • Les informations statistiques pour les tunnels GRE de couche 2 sont affichées dans la sortie de la show interfaces gr-fpc/pic/port commande.

  • Seule la configuration des trunks et des modes d’accès est prise en charge pour la famille de ponts d’interfaces GRE. La configuration de style de sous-interface n’est pas prise en charge.

  • Vous pouvez activer une connexion à un réseau de couche 2 traditionnel. La connexion à un réseau VPLS n’est actuellement pas prise en charge. L’IRB dans les domaines de pont avec des interfaces GRE est pris en charge.

  • Les instances de commutateur virtuel sont prises en charge.

  • Il est possible de configurer la clé GRE et de l’utiliser pour effectuer l’équilibrage de charge de hachage au niveau des routeurs de transit et initiés par un tunnel GRE.

Exemples de scénarios de configuration du trafic Ethernet de couche 2 sur des tunnels GRE

Vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port pour utiliser l’encapsulation GRE). Cette rubrique contient les sections suivantes qui illustrent des exemples de déploiements réseau qui prennent en charge des paquets de couche 2 sur des interfaces de tunnel GRE :

GRE Tunnels with an MX Series Router as the Gateway in Layer 3

Vous pouvez configurer un routeur MX Series en tant que passerelle contenant des tunnels GRE configurés pour se connecter aux anciens commutateurs d’un côté et à un réseau de couche 3 de l’autre. Le réseau de couche 3, quant à lui, peut être relié à plusieurs serveurs sur un réseau local où le tunnel GRE est terminé par le WAN.

GRE Tunnels With an MX Series Router as the Gateway and Aggregator

Vous pouvez configurer un routeur MX Series en tant que passerelle avec les tunnels GRE configurés et également avec l’agrégation spécifiée. La passerelle peut être connectée à des commutateurs hérités à une extrémité du réseau et l’agrégateur peut être connecté à un commutateur top-of-rack (ToR), en tant que périphérique QFX Series, qui gère les paquets tunnelisés GRE avec équilibrage de charge. Le commutateur ToR peut être connecté, à son tour, via un tunnel GRE de couche 3 à plusieurs serveurs dans des centres de données.

GRE Tunnels with MX Series Gateways for Enterprise and Data Center Servers

Vous pouvez configurer un routeur MX Series en tant que passerelle avec les tunnels GRE configurés. Sur Internet, les tunnels GRE connectent plusieurs passerelles, qui sont des routeurs MX, aux serveurs des entreprises où le tunnel GRE est terminé par le WAN à une extrémité, et aux serveurs des centres de données à l’autre extrémité.

Les scénarios de configuration suivants sont pris en charge pour les tunnels Ethernet de couche 2 sur GRE :

  • Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.

  • Dans un environnement Ethernet de couche 2 sur GRE sans VPLS, des encapsulations VPN de couche 2 sont nécessaires pour les conditions qui n’impliquent pas ces protocoles. Certains utilisateurs du datacenter terminent l’autre extrémité des tunnels GRE directement sur les serveurs du LAN, tandis qu’un routeur MX Series fait office de routeur de passerelle entre le WAN et le LAN. Ce type de terminaison des tunnels permet aux utilisateurs de construire des réseaux de superposition au sein du centre de données sans avoir à configurer les VLAN des utilisateurs finaux, les adresses IP et d’autres paramètres réseau sur les commutateurs sous-jacents. Une telle configuration simplifie la conception et le provisionnement du réseau de centres de données.

Note:

La couche 2 sur GRE n’est pas prise en charge dans ACX2200 routeur.

Configuration des services de couche 2 sur des interfaces logiques GRE dans les domaines de pont

Vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port pour utiliser l’encapsulation GRE).

Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel :

  1. Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets.
  2. Configurez les interfaces et leurs ID de VLAN.
  3. Créez une instance de commutateur virtuel avec un domaine de pont et associez les interfaces logiques GRE.

    Les ID de VLAN configurés pour le domaine de pont doivent correspondre aux ID de VLAN que vous configurez pour les interfaces GRE à l’aide de l’instruction vlan-id (all | none | number) ou de l’instruction vlan-id-list [ vlan-id-numbers ] au niveau de la [edit interfaces gr-fpc/pic/port unit logical-unit-number] hiérarchie.

Exemple : Configuration de services de couche 2 sur des interfaces logiques GRE dans des domaines de pont

Cet exemple illustre comment vous pouvez configurer des interfaces logiques GRE dans un domaine de pont. Vous pouvez également configurer une instance de commutateur virtuel associée à un domaine de pont et inclure des interfaces GRE dans le domaine de pont. Ce type de configuration vous permet de spécifier les paquets Ethernet de couche 2 à terminer sur les tunnels GRE. Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un routeur MX Series

  • Junos OS version 15.1R1 ou ultérieure s’exécutant sur un routeur MX Series avec des MPC.

Aperçu

GRE encapsule les paquets dans des paquets IP et les redirige vers un hôte intermédiaire, où ils sont désencapsulés et acheminés vers leur destination finale. Étant donné que le routage vers l’hôte intermédiaire apparaît aux datagrammes internes comme un seul saut, les commutateurs Juniper Networks EX Series Ethernet peuvent fonctionner comme s’ils avaient une connexion point à point virtuelle les uns avec les autres. Les tunnels GRE permettent aux protocoles de routage tels que RIP et OSPF de transférer des paquets de données d’un commutateur à un autre sur Internet. De plus, les tunnels GRE peuvent encapsuler des flux de données multicast pour les transmettre sur Internet.

Les trames Ethernet contiennent tous les éléments essentiels à la mise en réseau, tels que des adresses source et de destination uniques au monde, le contrôle des erreurs, etc. •Les trames Ethernet peuvent transporter n’importe quel type de paquet. La mise en réseau de couche 2 est indépendante du protocole (indépendamment du protocole de couche 3). Si une plus grande partie du transfert d’informations de bout en bout d’une source à une destination peut être effectuée sous la forme de trames Ethernet, davantage de avantages Ethernet peuvent être réalisés sur le réseau. La mise en réseau de couche 2 peut être un complément puissant aux réseaux IP, mais elle ne remplace généralement pas les réseaux IP.

Considérons un exemple de topologie de réseau dans lequel une interface de tunnel GRE est configurée avec une bande passante définie sur 10 gigabits par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/1/10.0, est spécifiée avec l’adresse source 192.0.2.2 et l’adresse de destination 192.0.2.1. Deux interfaces Gigabit Ethernet, ge-0/1/2.0 et ge-0/1/6.0, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd0, est associé à VS1. Le domaine de pont contient l’ID VLAN de 10. L’interface GRE est configurée en tant qu’interface trunk et associée au domaine de pont bd0. Avec une telle configuration, les services Ethernet de couche 2 peuvent être arrêtés sur des interfaces de tunnel GRE dans des instances de commutateurs virtuels contenant des domaines de pont.

Configuration

Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel.

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit] :

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer les interfaces de tunnel logique GRE pour les services de couche 2 dans les domaines de pont :

  1. Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets.

  2. Configurez les interfaces et leurs ID de VLAN.

  3. Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.

Résultats

Affichez les résultats de la configuration :

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification des adresses MAC apprises sur les interfaces GRE

But

Affichez les adresses MAC apprises sur une interface logique GRE.

Action

En mode opérationnel, utilisez la show bridge mac-table commande

Signification

La sortie affiche les adresses MAC apprises sur les tunnels logiques GRE.

Vérification de l’état d’apprentissage de l’adresse MAC

But

Affichez l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Indicateur d’adresse MAC et MAC.

Action

À partir du mode opérationnel, entrez la show vpls mac-table commande.

Signification

La sortie affiche l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Indicateur d’adresse MAC et MAC. La sortie affiche les noms des instances de routage associées aux interfaces GRE.

Exemple : Configuration de services de couche 2 sur des interfaces logiques GRE dans des domaines de pont avec transport IPv6

Cet exemple illustre comment vous pouvez configurer des interfaces logiques GRE dans un domaine de pont. Vous pouvez également configurer une instance de commutateur virtuel associée à un domaine de pont et inclure des interfaces GRE dans le domaine de pont. Ce type de configuration vous permet de spécifier les paquets Ethernet de couche 2 à terminer sur les tunnels GRE. Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux routeurs MX Series

  • Junos OS version 19.R1 ou ultérieure s’exécute sur les routeurs MX Series avec MPC.

Aperçu

Les paquets IPv6 encapsulés GRE sont redirigés vers un hôte intermédiaire où l’en-tête GRE est décapsulé et acheminé vers la destination IPv6.

Prenons l’exemple d’une topologie de réseau avec deux équipements. Sur le périphérique 1, l’interface de tunnel GRE est configurée avec une bande passante définie sur 1 gigabit par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/0/10.0, est spécifiée avec l’adresse source 2001 :DB8 ::2:1 et l’adresse de destination 2001 :DB8 ::3:1. Deux interfaces, ae0 et xe-0/0/19, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd1, est associé à VS1. Le domaine de pont contient l’ID VLAN de 20. L’interface GRE est configurée en tant qu’interface trunk et associée au domaine de pont bd1. Avec une telle configuration, les services Ethernet de couche 2 peuvent être arrêtés sur des interfaces de tunnel GRE dans des instances de commutateurs virtuels contenant des domaines de pont.

Sur le périphérique 2, l’interface de tunnel GRE est configurée avec une bande passante définie sur 1 gigabit par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/0/10.0, est spécifiée avec l’adresse source 2001 :DB8 ::21:1 et l’adresse de destination 2001 :DB8 ::31:1. Deux interfaces, ae0 et xe-0/0/1, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd1, est associé à VS1. Le domaine de pont contient l’ID VLAN de 20. L’interface GRE est configurée en tant qu’interface d’accès et associée au domaine de pont bd1.

Configuration

Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel.

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit] :

Pour l’appareil 1 :

Pour l’appareil 2 :

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer les interfaces de tunnel logique GRE sur IPv6 pour les services de couche 2 dans les domaines de pont pour Device1 et Device2 :

  1. Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets de Device1.

  2. Configurez les interfaces et leurs ID de VLAN.

  3. Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.

  4. Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets de Device2.

  5. Configurez les interfaces et leurs ID de VLAN.

  6. Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.

Résultats

Affichez les résultats de la configuration sur l’appareil 1 :

Affichez les résultats de la configuration sur l’appareil 2 :

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification des adresses MAC apprises sur les interfaces GRE

But

Affichez les adresses MAC apprises sur une interface logique GRE.

Action

En mode opérationnel, utilisez la show bridge mac-table commande

Signification

La sortie affiche les adresses MAC apprises sur les tunnels logiques GRE.