注:AR设备配置多个GE子接口与5G CPE(N5368X)桥接模式对接时,由于CPE使用场景约束,AR设备需要使用子接口下的MAC地址修改功能保证CPE学习MAC地址的唯一性。
5G CPE,属于一种5G终端设备。它接收运营商基站发出的5G信号,然后转换成Wi-Fi信号或有线信号,让更多本地设备(手机、平板、电脑)上网。
如下所示,AR1和AR3之间的链路作为主链路进行业务传输,AR2和AR4之间的链路作为备链路进行业务传输,AR1和AR3之间、AR2和AR4之间通过Tunnel0/0/1接口和Tunnel0/0/2接口连接通信,在Tunnel0/0/1接口配置多发选收功能,将Tunnel0/0/1接口下的报文复制到Tunnel0/0/2接口发送出去,防止出现业务中断的现象。
1、在接入层、汇聚层运行SEP协议,当环网上没有故障链路时,SEP能够消除以太网冗余环路。当环网上发生链路故障时,SEP能够迅速恢复环网上各节点间通信通路。
2、双设备之间存在报文复制后MAC地址漂移的问题和WAN侧环网的问题,因此配置VRRP备份且使用虚地址建立Tunnel0/0/0接口来传递以太报文。
3、配置AR1和AR3之间的BFD会话,检测WAN侧连通性,联动VRRP保证AR1和AR3的VRRP同步切换。
4、双设备之间使用Eth-Trunk连接,保证连接的可靠性,否则中间链路Down后,在非直连场景会造成VRRP双主,造成二层网络出现环路。
项目 |
数据 |
说明 |
---|---|---|
运营商给分支分配的APN名称 |
5gnet |
APN名称需提前从运营商处获取。 |
分支AR1 接口信息 |
WAN侧物理接口:GE0/0/1,GE0/0/2 IP地址:10.1.1.2/24,10.10.2.2/24 LAN侧物理接口:GE1/0/0 互联接口:GE1/0/1,GE1/0/2 |
LAN侧物理接口所属VLAN为20和30;互联接口所属VLAN为20和30。30为以太数据转发VLAN,20为VRRP业务VLAN,10为SEP的控制VLAN。 |
分支AR2 接口信息 |
WAN侧物理接口:GE0/0/1,GE0/0/2 IP地址:10.3.1.2/24,10.30.2.2/24 LAN侧物理接口:GE1/0/0 互联接口:GE1/0/1,GE1/0/2 |
LAN侧物理接口所属VLAN为20和30;互联接口所属VLAN为20和30。30为以太数据转发VLAN,20为VRRP业务VLAN,10为SEP的控制VLAN。 |
分支AR3 接口信息 |
WAN侧物理接口:GE0/0/1,GE0/0/2 IP地址:10.2.1.1/24,10.20.2.1/24 LAN侧物理接口:GE1/0/0 互联接口:GE1/0/1,GE1/0/2 |
LAN侧物理接口所属VLAN为20和30;互联接口所属VLAN为20和30。30为以太数据转发VLAN,20为VRRP业务VLAN,10为SEP的控制VLAN。 |
分支AR4 接口信息 |
WAN侧物理接口:GE0/0/1,GE0/0/2 IP地址:10.4.1.1/24,10.40.2.1/24 LAN侧物理接口:GE1/0/0 互联接口:GE1/0/1,GE1/0/2 |
LAN侧物理接口所属VLAN为20和30;互联接口所属VLAN为20和30。30为以太数据转发VLAN,20为VRRP业务VLAN,10为SEP的控制VLAN。 |
分支AR1 Tunnel接口的IP地址 |
外层隧道:Tunnel0/0/1:10.20.1.2/24 Tunnel0/0/2:10.20.2.2/24 内层隧道:Tunnel0/0/0:10.20.0.2 |
分支隧道的信息。 |
分支AR2 Tunnel接口的IP地址 |
外层隧道:Tunnel0/0/1:10.20.1.2/24 Tunnel0/0/2:10.20.2.2/24 内层隧道:Tunnel0/0/0:10.20.0.2 |
分支隧道的信息。 |
分支AR3 Tunnel接口的IP地址 |
外层隧道:Tunnel0/0/1:10.20.1.1/24 Tunnel0/0/2:10.20.2.1/24 内层隧道:Tunnel0/0/0:10.20.0.1 |
分支隧道的信息。 |
分支AR4 Tunnel接口的IP地址 |
外层隧道:Tunnel0/0/1:10.20.1.1/24 Tunnel0/0/2:10.20.2.1/24 内层隧道:Tunnel0/0/0:10.20.0.1 |
分支隧道的信息。 |
为了减少网络传输中不必要的分片和重组,网络规划时需要合理设置终端发出的报文大小,设置依据如下:
1、对于UDP报文,可以调节发送端的MTU值,如果发送端不支持调节MTU值,则需要在5G AR设备上调节MTU值,以确保报文在网络中传输时不会产生二次分片。
2、对于TCP报文,可以配置5G AR设备的TCP MSS值,通过修改应用层报文数据包的长度来避免报文分片。
在5G2B专线场景中,TCP MSS取值比较简单,在隧道两端AR设备的LAN侧接入物理口或VLANIF口上配置TCP MSS为推荐值1200。MTU取值相对复杂,与如下三个参数有关。
组网场景 |
在发送端调节MTU方值 |
或者在5G AR上调节MTU值 |
---|---|---|
单层GRE隧道组网 |
发送端MTU值=网络中设备允许通过MTU值减去单层GRE头长度28,再减去GTP封装头长度48,即发送端MTU值=MTU-28-48。 |
5G接口MTU值=网络中设备允许通过MTU值减去GTP封装头长度,即5G接口MTU值=MTU-48。 |
双层GRE隧道组网 |
发送端MTU值=网络中设备允许通过MTU值减去双层GRE头长度56,再减去GTP封装头长度48,即发送端MTU值=MTU-56-48。 |
最外层L3 GRE隧道接口MTU值=网络中设备允许通过MTU值减去单层GRE头长度28,再减去GTP封装头长度48,即最外层L3 GRE隧道接口MTU值=MTU-28-48。本例中,MTU取值为1500。 |
配置主要思路是:
1、在二层网络上配置SEP协议。
2、配置设备间的网络互连。
3、配置VRRP主备备份。
4、配置BFD会话,实现设备间链路故障的快速检测。
5、配置双设备之间使用Eth-Trunk连接。
6、配置Tunnel接口并配置多发选收功能,将Tunnel0/0/1接口下的报文复制到Tunnel0/0/2接口。
7、配置静态路由。
AR1的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/1
Eth-Trunk 1
#
interface GigabitEthernet1/0/2
Eth-Trunk 1
#
interface Eth-Trunk1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
interface GigabitEthernet1/0/0
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 edge primary
#
interface Virtual-Ethernet0/0/0
portswitch
port link-type access
port default vlan 30
#
interface Virtual-Ethernet0/0/1
portswitch
port link-type trunk
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/1
ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 10.10.2.2 255.255.255.0
#
interface Tunnel0/0/0
ip address 10.20.0.2 255.255.255.0
tunnel-protocol gre
source 172.16.1.100
destination 172.17.1.100
map interface Virtual-Ethernet0/0/1
#
interface Tunnel0/0/1
ip address 10.20.1.2 255.255.255.0
tunnel-protocol gre
source 10.1.1.2
destination 10.2.1.1
mtu 1424
replication path-group g1
#
interface Tunnel0/0/2
ip address 10.20.2.2 255.255.255.0
tunnel-protocol gre
source 10.10.2.2
destination 10.20.2.1
mtu 1424
#
interface Vlanif20
ip address 172.16.1.1 255.255.255.0
vrrp vrid 1 virtual-ip 172.16.1.100
vrrp vrid 1 priority 120
vrrp vrid 1 track bfd-session 3 reduced 15
vrrp vrid 1 track bfd-session 5 reduced 15
#
interface vlanif 30
tcp adjust-mss 1200
map interface Virtual-Ethernet0/0/0
#
ip route-static 172.17.1.0 255.255.255.0 Tunnel0/0/1
ip route-static 172.17.1.0 255.255.255.0 Tunnel0/0/2 preference 100
ip route-static 10.2.1.0 255.255.255.0 10.1.1.1
ip route-static 10.20.2.0 255.255.255.0 10.10.2.1
#
replication path-group g1
path Tunnel0/0/2 priority 1
#
bfd tunnel1 bind peer-ip 10.20.1.1 source-ip 10.20.1.2
discriminator local 3
discriminator remote 4
commit
bfd tunnel2 bind peer-ip 10.20.2.1 source-ip 10.20.2.2
discriminator local 5
discriminator remote 6
commit
#
return
AR2的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/0
Eth-Trunk 1
#
interface GigabitEthernet1/0/2
Eth-Trunk 1
#
interface Eth-Trunk1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
interface GigabitEthernet1/0/1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 edge secondary
#
interface Virtual-Ethernet0/0/0
portswitch
port link-type access
port default vlan 30
#
interface Virtual-Ethernet0/0/1
portswitch
port link-type trunk
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/1
ip address 10.3.1.2 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 10.30.2.2 255.255.255.0
#
interface Tunnel0/0/0
ip address 10.20.0.2 255.255.255.0
tunnel-protocol gre
source 172.16.1.100
destination 172.17.1.100
map interface Virtual-Ethernet0/0/1
#
interface Tunnel0/0/1
ip address 10.20.1.2 255.255.255.0
tunnel-protocol gre
source 10.3.1.2
destination 10.4.1.1
mtu 1424
replication path-group g1
#
interface Tunnel0/0/2
ip address 10.20.2.2 255.255.255.0
tunnel-protocol gre
source 10.30.2.2
destination 10.40.2.1
mtu 1424
#
interface Vlanif20
ip address 172.16.1.2 255.255.255.0
vrrp vrid 1 virtual-ip 172.16.1.100
#
interface vlanif 30
tcp adjust-mss 1200
map interface Virtual-Ethernet0/0/0
#
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/1
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/2 preference 100
ip route-static 10.4.1.0 255.255.255.0 10.3.1.1
ip route-static 10.40.2.0 255.255.255.0 10.30.2.1
#
replication path-group g1
path Tunnel0/0/2 priority 1
#
return
AR3的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/0
Eth-Trunk 1
#
interface GigabitEthernet1/0/2
Eth-Trunk 1
#
interface Eth-Trunk1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
interface GigabitEthernet1/0/0
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 edge primary
#
interface Virtual-Ethernet0/0/0
portswitch
port link-type access
port default vlan 30
#
interface Virtual-Ethernet0/0/1
portswitch
port link-type trunk
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/1
ip address 10.2.1.1 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 10.20.2.1 255.255.255.0
#
interface Tunnel0/0/0
ip address 10.20.0.1 255.255.255.0
tunnel-protocol gre
source 172.17.1.100
destination 172.16.1.100
map interface Virtual-Ethernet0/0/1
#
interface Tunnel0/0/1
ip address 10.20.1.1 255.255.255.0
tunnel-protocol gre
source 10.2.1.1
destination 10.1.1.2
mtu 1424
replication path-group g1
#
interface Tunnel0/0/2
ip address 10.20.2.1 255.255.255.0
tunnel-protocol gre
source 10.20.2.1
destination 10.10.2.2
mtu 1424
#
interface Vlanif20
ip address 172.17.1.1 255.255.255.0
vrrp vrid 1 virtual-ip 172.17.1.100
vrrp vrid 1 priority 120
vrrp vrid 1 track bfd-session 4 reduced 15
vrrp vrid 1 track bfd-session 6 reduced 15
#
interface vlanif 30
tcp adjust-mss 1200
map interface Virtual-Ethernet0/0/0
#
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/1
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/2 preference 100
ip route-static 10.1.1.0 255.255.255.0 10.2.1.2
ip route-static 10.10.2.0 255.255.255.0 10.20.2.2
#
replication path-group g1
path Tunnel0/0/2 priority 1
#
bfd tunnel1 bind peer-ip 10.20.1.2 source-ip 10.20.1.1
discriminator local 4
discriminator remote 3
commit
bfd tunnel2 bind peer-ip 10.20.2.2 source-ip 10.20.2.1
discriminator local 6
discriminator remote 5
commit
#
return
AR4的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/0
Eth-Trunk 1
#
interface GigabitEthernet1/0/2
Eth-Trunk 1
#
interface Eth-Trunk1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
interface GigabitEthernet1/0/1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 edge secondary
#
interface Virtual-Ethernet0/0/0
portswitch
port link-type access
port default vlan 30
#
interface Virtual-Ethernet0/0/1
portswitch
port link-type trunk
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/1
ip address 10.4.1.1 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 10.40.2.1 255.255.255.0
#
interface Tunnel0/0/0
ip address 10.20.0.1 255.255.255.0
tunnel-protocol gre
source 172.17.1.100
destination 172.16.1.100
map interface Virtual-Ethernet0/0/1
#
interface Tunnel0/0/1
ip address 10.20.1.1 255.255.255.0
tunnel-protocol gre
source 10.4.1.1
destination 10.3.1.2
mtu 1424
replication path-group g1 #
interface Tunnel0/0/2
ip address 10.20.2.1 255.255.255.0
tunnel-protocol gre
source 10.40.2.1
destination 10.30.2.2
mtu 1424
#
interface Vlanif20
ip address 172.17.1.2 255.255.255.0
vrrp vrid 1 virtual-ip 172.17.1.100
#
interface vlanif 30
tcp adjust-mss 1200
map interface Virtual-Ethernet0/0/0
#
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/1
ip route-static 172.16.1.0 255.255.255.0 Tunnel0/0/2 preference 100
ip route-static 10.3.1.0 255.255.255.0 10.4.1.2
ip route-static 10.30.2.0 255.255.255.0 10.40.2.2
#
replication path-group g1
path Tunnel0/0/2 priority 1
#
return
SwitchE的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/0
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 priority 128
#
interface GigabitEthernet1/0/1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
return
SwitchF的配置文件
#
vlan batch 20 30
sep segment 1
control-vlan 10
protected-instance all
#
interface GigabitEthernet1/0/0
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1 priority 128
#
interface GigabitEthernet1/0/1
port hybrid tagged vlan 10 20 30
stp disable
sep segment 1
#
return