Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo Configuración de PVLANs con puertos de tronco de VLAN secundarios y puertos de acceso promiscuo en un conmutador serie QFX

Este ejemplo muestra cómo configurar puertos de tronco de VLAN secundarios y puertos de acceso promiscuo como parte de una configuración de VLAN privada. Los puertos de tronco de VLAN secundarios llevan tráfico secundario de VLAN.

Nota:

En este ejemplo, Junos OS para conmutadores que no admiten el estilo de configuración Enhanced Layer 2 Software (ELS). Para obtener más información acerca de ELS, consulte uso de la CLI de software de capa 2 mejorada.

En el caso de una VLAN privada determinada, un puerto de tronco de VLAN secundario puede transportar el tráfico sólo a una VLAN secundaria. Sin embargo, un puerto de tronco de VLAN secundario puede transportar tráfico para varias VLAN secundarias siempre que cada VLAN sea miembro de una VLAN privada (principal) diferente. Por ejemplo, un puerto de tronco de VLAN secundario puede transportar tráfico para una VLAN de comunidad que forma parte de pvlan100 de VLAN principal y que también transporta tráfico para una VLAN aislada que forma parte de VLAN principal pvlan400.

Para configurar un puerto de tronco de modo que transporte el tráfico de VLAN secundario interface , utilice las instrucciones y 12aisladas , como se muestra en los pasos y 13 en la configuración de ejemplo para el conmutador 1.

Nota:

Cuando el tráfico se deriva de un puerto de tronco de la VLAN secundaria, normalmente lleva la etiqueta de la VLAN principal de la que es miembro el puerto secundario. Si desea que el tráfico que salida de un puerto de tronco de la VLAN secundaria retenga su etiqueta de VLAN secundaria, use la instrucción Extend-Secondary-VLAN-id .

Un puerto de acceso promiscuo transmite tráfico sin etiquetar y sólo puede ser miembro de una VLAN principal. El tráfico de entrada en un puerto de acceso promiscuo se reenvía a los puertos de las VLAN secundarias que son miembros de la VLAN principal de la que es miembro el puerto de acceso promiscuo. Este tráfico transporta las etiquetas VLAN secundarias adecuadas cuando salida de los puertos VLAN secundarios si el puerto VLAN secundario es un puerto troncal.

Para configurar un puerto de acceso para que sea promiscuo, utilice la instrucción promiscuo , como se 12 muestra en paso de la configuración de ejemplo para el modificador 2.

Si el tráfico se encuentra en el puerto de VLAN secundario y en el puerto de acceso promiscuo, el tráfico no se etiquetará a la salida. Si el tráfico con etiqueta se encuentra en un puerto de acceso promiscuo, se descarta el tráfico.

Aplicables

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Dos dispositivos de QFX

  • Junos OS versión 12,2 o posterior del serie QFX

Descripción general y topología

Figura 1muestra la topología utilizada en este ejemplo. El conmutador 1 incluye varias VLAN privadas principales y secundarias, y también incluye dos puertos de tronco de VLAN secundarios configurados para transportar VLAN secundarias que son miembros de VLAN principales pvlan100 y pvlan400.

El conmutador 2 incluye las mismas VLAN privadas. En la ilustración se muestra xe-0/0/0 en el conmutador 2, tal y como se configura con puertos de acceso promiscuo o puertos troncales promiscuo. La configuración de ejemplo incluida aquí configura este puerto como puerto de acceso promiscuo.

La figura también muestra cómo fluirá el tráfico después del ingresing en los puertos de tronco de la VLAN secundaria en el conmutador 1.

Figura 1: Topología de PVLAN con puertos de tronco de VLAN secundarios y puerto de acceso promiscuoTopología de PVLAN con puertos de tronco de VLAN secundarios y puerto de acceso promiscuo

Tabla 1y Tabla 2 enumerar la configuración de la topología de ejemplo en ambos conmutadores.

Tabla 1: Componentes de la topología para configurar un tronco de VLAN secundario en el conmutador 1
Component Descripción

pvlan100, ID 100

VLAN principal

pvlan400, ID 400

VLAN principal

comm300, ID 300

VLAN de la comunidad, miembro de pvlan100

comm600, ID 600

VLAN de la comunidad, miembro de pvlan400

aislamiento de VLAN-ID 200

ID de VLAN para VLAN aislada, miembro de pvlan100

isolation-vlan-id 500

ID de VLAN para VLAN aislada, miembro de pvlan400

xe-0/0/0.0

Puerto de tronco de VLAN secundario para las VLAN principales pvlan100 y pvlan400

xe-0/0/1.0

Puerto de PVLAN troncal para VLANs principales pvlan100 y pvlan400

xe-0/0/2.0

Puerto de acceso aislado para pvlan100

xe-0/0/3.0

Puerto de acceso a la comunidad para comm300

xe-0/0/5.0

Puerto de acceso aislado para pvlan400

xe-0/0/6.0

Puerto de enlace de la comunidad para comm600

Tabla 2: Componentes de la topología para configurar un tronco de VLAN secundario en el conmutador 2
Component Descripción

pvlan100, ID 100

VLAN principal

pvlan400, ID 400

VLAN principal

comm300, ID 300

VLAN de la comunidad, miembro de pvlan100

comm600, ID 600

VLAN de la comunidad, miembro de pvlan400

aislamiento de VLAN-ID 200

ID de VLAN para VLAN aislada, miembro de pvlan100

isolation-vlan-id 500

ID de VLAN para VLAN aislada, miembro de pvlan400

xe-0/0/0.0

Puerto de acceso promiscuo para VLAN principales pvlan100

xe-0/0/1.0

Puerto de PVLAN troncal para VLANs principales pvlan100 y pvlan400

xe-0/0/2.0

Puerto de enlace secundario para VLAN aislada, miembro de pvlan100

xe-0/0/3.0

Puerto de acceso a la comunidad para comm300

xe-0/0/5.0

Puerto de acceso aislado para pvlan400

xe-0/0/6.0

Puerto de acceso a la comunidad para comm600

Configuración del PVLANs en el conmutador 1

Configuración rápida de CLI

Para crear y configurar rápidamente el PVLANs en el conmutador 1, copie los siguientes comandos y péguelos en una ventana de terminal del conmutador:

Modalidades

Procedimiento paso a paso

Para configurar las VLAN privadas y los puertos de tronco de la VLAN secundario:

  1. Configure las interfaces y los modos de puerto:

  2. Crear las VLAN principales:

    Nota:

    Las VLAN principales siempre deben ser las VLAN con etiquetas, aunque solo existan en un único dispositivo.

  3. Configure las VLAN principales para que sean privadas:

  4. Configure el puerto de PVLAN troncal para transportar el tráfico de la VLAN privada entre los conmutadores:

  5. Crear comm300 de VLAN secundaria con ID. de VLAN 300:

  6. Configure la VLAN principal para comm300:

  7. Configure la interfaz para comm300:

  8. Crear comm600 de VLAN secundaria con ID. de VLAN 600:

  9. Configure la VLAN principal para comm600:

  10. Configure la interfaz para comm600:

  11. Configure las VLAN aisladas entre conmutadores:

    Nota:

    Cuando configure un puerto de enlace de VLAN secundario para que transporte una VLAN aislada, debe configurar también un ID de aislamiento de VLAN. Esto se cumple incluso si la VLAN aislada solo existe en un conmutador.

  12. Activar el puerto troncal xe-0/0/0 para llevar las VLAN secundarias para las VLAN principales:

  13. Configure el puerto de enlace xe-0/0/0 para transportar comm600 (miembro de pvlan400):

    Nota:

    No es necesario configurar xe-0/0/0 de forma explícita para llevar a cabo el tráfico de VLAN aislado (etiquetas 200 y 500) porque todos los puertos aislados de pvlan100 y pvlan400 (incluidos xe-0/0/0.0) se incluyen automáticamente en las VLAN aisladas creadas cuando configuró y isolation-vlan-id 200isolation-vlan-id 500 .

  14. Configure xe-0/0/2 y xe-0/0/6 para que quede aislado:

Resultados

Compruebe los resultados de la configuración en el conmutador 1:

Configuración del PVLANs en el conmutador 2

La configuración del modificador 2 es casi idéntica a la configuración del conmutador 1. La diferencia más significativa es que xe-0/0/0 en el conmutador 2 se configura como puerto de dirección troncal promiscuo o puerto de acceso promiscuo Figura 1 , tal y como se muestra. En la siguiente configuración, XE-0/0/0 se configura como puerto de acceso promiscuo para la VLAN principal pvlan100.

Si el tráfico se encuentra en el puerto habilitado para VLAN y en la salida de un puerto de acceso promiscuo, las etiquetas de VLAN se pierden a la salida y el tráfico no se etiqueta en ese punto. Por ejemplo, el tráfico de comm600 de entrada en el puerto de enlace de la VLAN secundaria configurado en xe-0/0/0.0 en el conmutador 1 y lleva la etiqueta 600 como se reenvía a través de la VLAN secundaria. Cuando se salida de xe-0/0/0.0 en el conmutador 2, no se etiquetaría si configura xe-0/0/0.0 como puerto de acceso promiscuo, como se muestra en este ejemplo. Si, en su lugar, configura xe-0/0/0.0 como puerto de enlace promiscuo (modo de puerto), el tráfico de comm600 transporta su etiqueta VLAN principal (400) cuando se salida.

Configuración rápida de CLI

Para crear y configurar rápidamente el PVLANs en el conmutador 2, copie los siguientes comandos y péguelos en una ventana de terminal del conmutador:

Modalidades

Procedimiento paso a paso

Para configurar las VLAN privadas y los puertos de tronco de la VLAN secundario:

  1. Configure las interfaces y los modos de puerto:

  2. Crear las VLAN principales:

  3. Configure las VLAN principales para que sean privadas:

  4. Configure el puerto de PVLAN troncal para transportar el tráfico de la VLAN privada entre los conmutadores:

  5. Crear comm300 de VLAN secundaria con ID. de VLAN 300:

  6. Configure la VLAN principal para comm300:

  7. Configure la interfaz para comm300:

  8. Crear comm600 de VLAN secundaria con ID. de VLAN 600:

  9. Configure la VLAN principal para comm600:

  10. Configure la interfaz para comm600:

  11. Configure las VLAN aisladas entre conmutadores:

  12. Configure el puerto de acceso xe-0/0/0 para que sea promiscuo para pvlan100:

    Nota:

    Un puerto de acceso promiscuo puede ser miembro de una sola VLAN principal.

  13. Configure xe-0/0/2 y xe-0/0/6 para que quede aislado:

Resultados

Compruebe los resultados de la configuración en el conmutador 2:

Comproba

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobando que se crearon la VLAN privada y las VLAN secundarias

Purpose

Compruebe que la VLAN principal y las VLAN secundarias se hayan creado correctamente en el conmutador 1.

Intervención

Utilice el show vlans comando:

Efectos

La salida muestra que las VLAN privadas se crearon e identifican las interfaces y las VLAN secundarias asociadas con ellas.

Verificación de las entradas de la tabla de conmutación Ethernet

Purpose

Compruebe que las entradas de la tabla de conmutación Ethernet se crearon para las VLAN principales pvlan100.

Intervención

Muestre las entradas de la tabla de conmutación Ethernet para pvlan100.