Как известно, маршрутизаторы ограничивают широковещательный домен в пределах одного интерфейса, не позволяя broadcast-кадрам коммутироваться между ними.
Широковещательный домен (сегмент) (англ. broadcast domain) — логический участок компьютерной сети, в котором все узлы могут передавать данные друг другу с помощью широковещания на канальном уровне сетевой модели OSI. |
Помимо этого маршрутизаторы осуществляют обработку входящего трафика на уровнях MAC, VLAN, IP и т.д. в случае, если он предназачен ему. Если трафик не предназначается интерфейсу этого маршрутизатора, то он будет отброшен. Для понимания рассмотрим обе ситуации более детально ниже.
На левой стороне Рис.1 мы видим как на интерфейс Gi1/0/1 маршрутизатора поступает три кадра. Первый кадр будет декапсулирован на уровне MAC-заголовка (MAC hdr) после чего будет произведён поиск по таблице маршрутизации согласно которой трафик должен быть отправлен через интерфейс Gi1/0/2. Перед тем как отправить пакет маршрутизатор новый МАС-заголовок к IP-заголовку (IP hdr), а затем перешлёт его через интерфейс.
Два остальных кадра будут отброшены им, т.к. в случае второго в нём будет присутствовать заголовок VLAN (VLAN hdr), хотя интерфейс настроен на обработку нетегированного трафика, а в случае третьего мы имеем ARP-запрос, в структуре которого не имеется данных, принадлежащих этому маршрутизатору.
В маршрутизаторах линейки ESR все интерфейсы по умолчанию(при их первоначальной настройке) работают в режиме routerport, что подразумевает под собой обработку трафика на канальном и сетевом уровнях согласно приведённому примеру выше. Тем не менее имеется возможность организовать коммутацию трафика между разными интерфейсами, в том числе и по VLAN Tag. Для этого необходимо настроить интерфейс в режим switchport:

Рассмотрим пример из Рис.2. На интерфейс Gi1/0/1 маршрутизатора поступает три кадра: первый - ARP-request с VLAN Tag ID 20, второй - так же ARP-request, но уже без VLAN Tag и третий - IP-пакет с адресом назначения 10.0.0.1/24, без VLAN Tag. Настройки интерфейсов следующие:
Первый кадр после прохождения интерфейса Gi1/0/1 должен быть разослан во все интерфейсы, обрабатывающие кадры с VLAN Tag ID = 20, т.к. он уже имеет данный тег. В данном примере такой интерфейс только один - Gi1/0/3, поэтому данный фрейм будет скоммутирован через него.
Второй кадр после поступления на интерфейс Gi1/0/1 обретёт заголовок VLAN с тегом 10, т.к. на входе не имел этого заголовка ранее. Затем данный кадр необходимо разослать всем интерфейсам, выполняющим обработку VLAN 10.
На первый взгляд выполнить широковещательную рассылку необходимо на интерфейсы Gi1/0/2(т.к. на нём установлен native-vlan 10 для обработки нетегированного трафика) и на саб-интерфейс Gi1/0/4.10. Однако, широковещание будет осуществлено только в рамках интерфейса Gi1/0/2, т.к. саб-интерфейс Gi1/0/4.10 работает в режиме routerport и представляет из себя самостоятельный бродкастовый домен.
Третий кадр, как и второй, после поступления на интерфейс Gi1/0/1 обретёт заголовок VLAN с тегом 10, т.к. на входе тоже не имел его ранее. Так как IP-адрес назначения у этого кадра 10.0.0.1/24 предполагается, что маршрутизатор скомутирует его на саб-интерфейс Gi1/0/4.10 и декапсулирует до вышестоящих уровней - IP. Но этого не произойдёт всё по тем же причинам, как это было и со вторым кадром - саб-интерфейс Gi1/0/4.10 является самостоятельным бродкастовым доменом.
Чтобы осуществить задачу одновременной коммутации по VLAN тегам и обработки трафика по заголовкам сетевого и вышестоящих уровней необходимо использовать функционал bridge.
Стоит отметить, что для выполнения задачи терминации VLAN и ограничения широковещательного домена на маршрутизаторе необходимо использовать sub / qinq - интерфейсы. Bridge является альтернативным, а не основным вариантом выполнения данной задачи ввиду ограниченной функциональности, о которой будет рассказано в данной статье далее. |
Следующие ключевые возможности bridge доступны на устройствах ESR:
Функциональные ограничения bridge на устройствах ESR:
Bridge является логическим интерфейсом и, как и физический, имеет administrative и link state. Administrative state активированного bridge всегда имеет значение up, link state зависит от такого же статуса интерфейсов или VLAN, которые принадлежат этому bridge.
Если данному bridge принадлежит хотя бы один интерфейс и его link state - Up, значит и link state bridge будет Up, и наоборот - если link state интерфейса, принадлежащего bridge - down, то и link state самого bridge будет down. Перевод интерфейса, принадлежащего bridge, в административный статус down (с помощью команды shutdown) приведёт к изменению link state к статусу down этого bridge. Если хотя бы один интерфейс, принадлежащий bridge, имеет link state - up, то bridge так же будет иметь link state - up.
В случае с VLAN ситуация аналогичная, но следует учитывать и его статус. Статус VLAN зависит от link state интерфейса, который занимается обработкой этой VLAN: если интерфейс имеет link state - Up, то статус VLAN считается активным, если же link state - down, то VLAN не активен. VLAN так же считается не активной, если её не обрабатывает ни один интерфейс.

Чтобы создать bridge достаточно указать одноимённую команду и указать его номер в глобальном режиме конфигурирования. В настройках bridge необходимо активировать его работу с помощью команды enable:
esr# configure esr(config)# bridge 1 esr(config-bridge)# ip address 10.0.0.1/24 esr(config-bridge)# ip firewall disable esr(config-bridge)# enable |
Добавление интерфейсов в bridge осуществляется с помощью команды bridge-group <index> в режиме конфигурирования добавляемого интерфейса:
esr(config)# interface gigabitethernet 1/0/1.100 esr(config-if-sub)# bridge-group 1 |
Итоговая конфигурация типового bridge выглядит следующим образом:
esr# show running-config bridges bridge 1 ip firewall disable ip address 10.0.0.1/24 enable exit interface gigabitethernet 1/0/1.100 bridge-group 1 exit interface gigabitethernet 1/0/2.100 bridge-group 1 exit |
В bridge могут быть добавлены следующие типы интерфейсов:
routerport.sub - [gigabitethernet 1/0/1.1111] routerport.sub.qinq - [gigabitethernet 1/0/1.1111.2222] switchport.access - [switchport access vlan 30] swtichport.trunk - [switchport mode trunk] swtichport.general - [switchport mode general] hybrid tunnel - [l2tpv3 1] tunnel.sub - [gre 1.4000] |
Однако, следует учитывать следующие ограничения:
interface gigabitethernet 1/0/4 mode switchport switchport mode trunk switchport trunk allowed vlan add 20-21 exit esr(config-if-gi)# bridge-group 1 error - check 'gigabitethernet 1/0/4': cannot add this interface to a bridge-group, because the interface is configured in L2 mode |
interface gigabitethernet 1/0/4 mode switchport switchport mode trunk bridge-group 1 exit |
interface gigabitethernet 1/0/4 mode switchport switchport mode trunk bridge-group 1 exit esr(config-if-gi)# bridge-group 1 tagged error - check 'gigabitethernet 1/0/4': cannot add this interface to a bridge-group, because 'tagged' mode is not necessary when switchport mode trunk is configured |
esr(config)# interface gigabitethernet 1/0/3 esr(config-if-gi)# bridge-group 1 error - check 'gigabitethernet 1/0/3': can't include interface in the bridge 1 because ip address is assigned on bridge |
esr(config-bridge)# ip address 1.1.1.1/30 error - check 'ip address': can not assign '1.1.1.1/30' on interface 'bridge 1', bridge contain physical port |
Для проверки оперативного статуса bridge следует использовать команду show interfaces status bridge:
esr# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 e4:5a:d4:11:01:10 07,10:28:48 routerport
br2 Up Down 1500 e4:5a:d4:11:01:11 07,10:29:03 routerport |
Более подробную информацию по конкретному bridge можно увидеть с помощью команды show interfaces status bridge <number>:
esr# show interfaces status bridge 1
Interface 'br1' status information:
Description: --
Operational state: Up
Administrative state: Up
Track ID: --
Supports broadcast: Yes
Supports multicast: Yes
MTU: 1500
MAC address: e4:5a:d4:11:01:10
Last change (d,h:m:s):07,10:28:48
Mode: routerport |
С помощью команды show interfaces bridge отображается список bridge и интерфейсы, VLAN, которые к ним привязаны:
esr# show interfaces bridge Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/1-2, vlan 30, gi1/0/4.200 bridge 2 vlan 50 |
Проверить таблицу MAC-адресов в bridge можно с помощью команды show mac address-table bridge <number> :
esr# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- e4:5a:d4:a0:33:33 gigabitethernet 1/0/1 Dynamic -- e4:5a:d4:a0:11:11 gigabitethernet 1/0/2 Dynamic -- e4:5a:d4:a0:22:22 gigabitethernet 1/0/2 Dynamic 3 valid mac entries |
Используя функционал bridge следует учитывать, что при добавлении нескольких интерфейсов, работающих с фреймами в нетегированном режиме (mode switchport + switchport mode access / general ... untagged),происхоидт объединение широковещательных доменов, т.к. при поступлении трафика из интерфейса в bridge VLAN Tag снимается.
Задача:

Решение:
Настроим bridge 1 - зададим на нём IP-адрес 10.0.0.1, который будет использован в дальнейшем для организации DHCP-сервера в подсети 10.0.0.0/24:
esr# configure esr(config)# bridge 1 esr(config-bridge)# ip firewall disable esr(config-bridge)# ip address 10.0.0.1/24 esr(config-bridge)# no spanning-tree esr(config-bridge)# enable esr(config-bridge)# exit |
Настроим саб-интефрейсы - gigabitethernet 1/0/1 на работу фреймов с VLAN 1010 и gigabitethernet 1/0/2 на VLAN 2030. Определим их к bridge 1:
esr(config)# interface gigabitethernet 1/0/1.1010 esr(config-if-sub)# bridge-group 1 esr(config-if-sub)# ip firewall disable esr(config-if-sub)# exit esr(config)# interface gigabitethernet 1/0/2.2030 esr(config-if-sub)# bridge-group 1 esr(config-if-sub)# ip firewall disable esr(config-if-sub)# exit |
Закончим настройку маршрутизатора конфигурированием DHCP-сервера в подсети 10.0.0.0/24. Диапазон адресов зададим от 10.0.0.10 до 10.0.0.200, а в качестве default-router укажем IP-адрес бриджа на маршрутизаторе:
esr(config)# ip dhcp-server esr(config)# ip dhcp-server pool Offices esr(config-dhcp-server)# network 10.0.0.0/24 esr(config-dhcp-server)# address-range 10.0.0.10-10.0.0.200 esr(config-dhcp-server)# default-router 10.0.0.1 esr(config-dhcp-server)# exit |
Не забываем применить и сохранить изменения:
esr(config)# end esr# commit esr# confirm |
Диагностика:
Убедимся, что bridge находится в статусе Up:
esr# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 a8:f9:4b:aa:1d:40 00,01:55:36 routerport |
Проверим, что саб-интерфейсы принадлежат bridge 10:
esr# show interfaces bridge 1 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/1.1010, 1/0/2.2030 |
Убедимся, что MAC-адреса изучились в bridge:
esr# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- a8:f9:4b:ff:99:01 gigabitethernet 1/0/1.1010 Dynamic -- a0:a3:f0:b3:d4:a0 gigabitethernet 1/0/2.2030 Dynamic 2 valid mac entries |
Убедимся, что DHCP-клиенты в bridge успешно получили IP-адреса:
esr# show ip dhcp binding IP address MAC / Client ID Binding type Lease expires at ---------------- ------------------------------------------------------------- ------------ -------------------- 10.0.0.54 a8:f9:4b:ff:99:01 active 2025-06-21 14:01:51 10.0.0.128 a0:a3:f0:b3:d4:a0 active 2025-06-21 14:01:51 |
Устройства с программной реализацией коммутации (все модели ESR, кроме ESR-1000 / 1200 / 1500 / 1511 / 1700) могут решать задачу туннелирования пользовательского трафика с добавлением S-Tag с поомщью функционала bridge. Однако, данный метод имеет следующие ограничения:
Задача:

Решение:
Настроим bridge:
esr# configure esr(config)# bridge 1 esr(config-bridge)# no spanning-tree esr(config-bridge)# enable esr(config-bridge)# exit |
Выполним настройку интерфейса gigabitethernet 1/0/1, с которого будем принимать кадры с уже имеющимися тегами, добавив его к bridge 1:
esr(config)# interface gigabitethernet 1/0/1 esr(config-if-gi)# mode switchport esr(config-if-gi)# bridge-group 1 esr(config-if-gi)# exit |
И настроим интерфейс gigabitethernet 1/0/3, на котором будет выполняться терминация S-Tag VLAN 4000:
esr(config)# interface gigabitethernet 1/0/3.4000 esr(config)# bridge-group 1 esr(config)# exit |
Не забываем применить и сохранить изменения:
esr(config)# end esr# commit esr# confirm |
Диагностика:
Проверим, что на интерфейс gigabitethernet 1/0/1 поступает трафик с разными C-Tag VLAN с помощью команды monitor:
esr# monitor gigabitethernet 1/0/1 18:24:54.016778 a8:f9:4b:00:00:10 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 60: vlan 100, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 100.100.100.200 tell 100.100.100.1, length 42 18:24:54.880540 a8:f9:4b:00:00:30 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 60: vlan 300, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 30.30.30.200 tell 30.30.30.1, length 42 18:24:55.179788 a8:f9:4b:00:00:20 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 60: vlan 200, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 200.200.200.200 tell 200.200.200.1, length 42 ^C 3 packets captured 3 packets received by filter 0 packets dropped by kernel |
Теперь удостоверимся, что через интерфейс gigabitethernet 1/0/3 кадры поступают с новым S-Tag VLAN 4000. Выполнять команду monitor необходимо именно на интерфейсе gigabitethernet 1/0/3, дабы увидеть наличие тега VLAN :
esr# monitor gigabitethernet 1/0/3 18:24:55.3479 a8:f9:4b:00:00:10 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 64: vlan 4000, p 0, ethertype 802.1Q, vlan 100, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 100.100.100.200 tell 100.100.100.1, length 42 18:24:55.4013 a8:f9:4b:00:00:30 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 64: vlan 4000, p 0, ethertype 802.1Q, vlan 300, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 30.30.30.200 tell 30.30.30.1, length 42 18:24:55.7596 a8:f9:4b:00:00:20 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 64: vlan 4000, p 0, ethertype 802.1Q, vlan 200, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 200.200.200.200 tell 200.200.200.1, length 42 ^C 3 packets captured 3 packets received by filter 0 packets dropped by kernel |
Рассмотрим несколько примеров, в которых необходимо изменить или добавить VLAN Tag.
Задача:

Решение:
Настроим bridge :
esr# configure esr(config)# bridge 10 esr(config-bridge)# no spanning-tree esr(config-bridge)# enable esr(config-bridge)# exit |
Создадим саб-интефрейсы - gigabitethernet 1/0/1.1111 для терминации VLAN 1111 и gigabitethernet 1/0/3 для терминации VLAN 3333, и определим их к bridge 1:
esr(config)# interface gigabitethernet 1/0/1.1111 esr(config-if-sub)# bridge-group 10 esr(config-if-sub)# exit esr(config)# interface gigabitethernet 1/0/3.3333 esr(config-if-sub)# bridge-group 10 esr(config-if-sub)# end |
Применим и сохраним изменения:
esr(config)# end esr# commit esr# confirm |
Диагностика:
Убедимся, что bridge находится в статусе Up:
esr# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br10 Up Up 1500 a8:f9:4b:aa:bb:c0 00,00:42:23 routerport |
Проверим, что саб-интерфейсы принадлежат bridge 10:
esr# show interfaces bridge 10 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 10 gi1/0/1.1111, gi1/0/3.3333 |
Убедимся, что MAC-адреса изучились в bridge:
esr# sh mac address-table bridge 10 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- e0:30:30:91:91:01 gigabitethernet 1/0/1.1111 Dynamic -- a0:31:31:33:33:01 gigabitethernet 1/0/3.3333 Dynamic 2 valid mac entries |
Согласно таблице МАС-адресов, МАС-адрес e0:30:30:91:91:01 был изучен на интерфейсе gigabitethernet 1/0/1.1111. Проверим, что трафик с этим МАС-адресом успешно проходит через bridge 10 в интерфейс gigabitethernet 1/0/3.3333 и выходит из него с VLAN Tag 3333. Сделать это можно с помощью встроенного анализатора трафика командой monitor:
esr# monitor gigabitethernet 1/0/3 source-mac e0:30:30:91:91:01 packets 1 08:54:38.121693 e0:30:30:91:91:01 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 60: vlan 3333, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 3.3.3.200 tell 3.3.3.1, length 42 1 packet captured 1 packets received by filter 0 packets dropped by kernel |
Задача:

Решение:
Настроим bridge :
esr# configure esr(config)# bridge 5 esr(config-bridge)# no spanning-tree esr(config-bridge)# enable esr(config-bridge)# exit |
Создадим саб-интефрейсы - gigabitethernet 1/0/2.7 для терминации VLAN 7 и gigabitethernet 1/0/4 для терминации VLAN 2711, и определим их к bridge 5:
esr(config)# interface gigabitethernet 1/0/2.7 esr(config-if-sub)# bridge-group 5 esr(config-if-sub)# exit esr(config)# interface gigabitethernet 1/0/4.7.2711 esr(config-if-sub)# bridge-group 5 esr(config-if-sub)# end |
Применим и сохраним изменения:
esr(config)# end esr# commit esr# confirm |
Диагностика:
Убедимся, что bridge находится в статусе Up:
esr# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br5 Up Up 1500 e4:5a:d4:01:10:02 00,00:36:17 routerport |
Проверим, что саб-интерфейсы принадлежат bridge 10:
esr# show interfaces bridge 5 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 5 gi1/0/2.7, gi1/0/4.7.2711 |
Убедимся, что MAC-адреса изучились в bridge:
esr# sh mac address-table bridge 5 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- e0:30:30:07:07:01 gigabitethernet 1/0/2.7 Dynamic -- e0:31:31:12:31:23 gigabitethernet 1/0/4.7.2711 Dynamic 2 valid mac entries |
Согласно таблице МАС-адресов, МАС-адрес e0:30:30:07:07:01 был изучен на интерфейсе gigabitethernet 1/0/2.7. Проверим, что трафик с этим МАС-адресом успешно проходит через bridge 5 в интерфейс gigabitethernet 1/0/4 и выходит из него с VLAN Tag 7 и 2711. Сделать это можно с помощью встроенного анализатора трафика командой monitor:
esr# monitor gigabitethernet 1/0/4 source-mac e0:31:31:12:31:23 packets 1 04:12:15.882124 e0:31:31:12:31:23 > ff:ff:ff:ff:ff:ff, ethertype 802.1Q (0x8100), length 64: vlan 7, p 0, ethertype 802.1Q, vlan 2711, p 0, ethertype ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 123.123.123.1 tell 123.123.123.200, length 42 1 packet captured 1 packets received by filter 0 packets dropped by kernel |
В ESR для функционирования L2 туннелей (L2GRE, L2TPv3) необходимо указывать bridge. Ниже приведены примеры использования bridge с L2 туннелями.
Задача:

Решение:
Будем производить настройку маршрутизаторов последовательно, начиная с R1.
Настроим bridge :
R1# configure R1(config)# bridge 1 R1(config-bridge)# no spanning-tree R1(config-bridge)# enable R1(config-bridge)# exit R1(config)# |
Затем настроим интерфейc gigabitethernet 1/0/4 на принятие трафика и определим его к bridge 1:
R1(config)# interface gigabitethernet 1/0/4 R1(config-if-gi)# mode switchport R1(config-if-gi)# switchport mode access R1(config-if-gi)# spanning-tree disable R1(config-if-gi)# spanning-tree bpdu filtering R1(config-if-gi)# bridge-group 1 R1(config-if-gi)# exit |
Настроим интерфейс gigabitethernet 1/0/1, через который организован доступ в сеть Интернет, а так же укажем маршрут по умолчанию через шлюз провайдера 198.51.100.1:
R1(config)# interface gigabitethernet 1/0/1 R1(config-if-gi)# ip firewall disable R1(config-if-gi)# ip address 198.51.100.4/24 R1(config-if-gi)# exit R1(config)# ip route 0.0.0.0/0 198.51.100.1 |
Перейдём к настройкам туннеля - необходимо указать режим работы L2, локальный и удалённый адреса, по которым будет устанавливаться GRE-соединение, а так же определить его к bridge 1:
R1(config)# tunnel gre 1 R1(config-gre)# mode ethernet R1(config-gre)# local address 198.51.100.4 R1(config-gre)# remote address 203.0.113.15 R1(config-gre)# spanning-tree disable R1(config-gre)# bridge-group 1 R1(config-gre)# enable |
Применим и сохраним изменения для R1:
R1(config-gre)# end R1# commit R1# confirm |
Аналогичным образом проведём настройку R2:
R2# configure R2(config)# bridge 1 R2(config-bridge)# enable R2(config-bridge)# no spanning-tree R2(config-bridge)# exit R2(config)# R2(config)# interface gigabitethernet 1/0/3 R2(config-if-gi)# mode switchport R2(config-if-gi)# switchport mode access R2(config-if-gi)# spanning-tree disable R2(config-if-gi)# spanning-tree bpdu filtering R2(config-if-gi)# bridge-group 1 R2(config-if-gi)# exit R2(config)# R2(config)# interface gigabitethernet 1/0/1 R2(config-if-gi)# ip firewall disable R2(config-if-gi)# ip address 203.0.113.15/24 R2(config-if-gi)# exit R2(config)# ip route 0.0.0.0/0 203.0.113.1 R2(config)# R2(config)# tunnel gre 1 R2(config-gre)# mode ethernet R2(config-gre)# local address 203.0.113.15 R2(config-gre)# remote address 198.51.100.4 R2(config-gre)# spanning-tree disable R2(config-gre)# bridge-group 1 R2(config-gre)# enable R2(config-gre)# end R2# commit R2# confirm |
Диагностика:
Проводить диагностику будет параллельно на обоих устройствах для наглядности.
Убедимся, что bridge на обоих маршрутизаторах находится в статусе Up:
R1# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 e4:5a:d4:01:10:02 00,00:36:17 routerport
###
R2# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 a8:f9:4b:ac:84:1f 00,00:40:20 routerport |
Проверим, что интерфейсы и туннели GRE принадлежат bridge на обоих устройствах:
R1# show interfaces bridge 1 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/4, gre 1 ### R2# show interfaces bridge 1 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/3, gre 1 |
Убедимся, что MAC-адреса изучились в bridge:
R1# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- 68:13:e2:11:11:11 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:12:12:12 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:10:10:10 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:20:20:20 gre 1 Dynamic -- 68:13:e2:22:22:22 gre 1 Dynamic -- 68:13:e2:21:21:21 gre 1 Dynamic 6 valid mac entries ### R2# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- 68:13:e2:21:21:21 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:22:22:22 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:20:20:20 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:12:12:12 gre 1 Dynamic -- 68:13:e2:10:10:10 gre 1 Dynamic -- 68:13:e2:11:11:11 gre 1 Dynamic 6 valid mac entries |
Задача:
Решение:
Будем производить настройку маршрутизаторов последовательно, начиная с R1.
Настроим bridge :
R1# configure R1(config)# bridge 1 R1(config-bridge)# no spanning-tree R1(config-bridge)# enable R1(config-bridge)# exit R1(config)# |
Затем настроим интерфейc gigabitethernet 1/0/4 на принятие трафика и определим его к bridge 1:
R1(config)# interface gigabitethernet 1/0/4 R1(config-if-gi)# mode switchport R1(config-if-gi)# switchport mode access R1(config-if-gi)# spanning-tree disable R1(config-if-gi)# spanning-tree bpdu filtering R1(config-if-gi)# bridge-group 1 R1(config-if-gi)# exit |
Настроим интерфейс gigabitethernet 1/0/1, через который организован доступ в сеть Интернет, а так же укажем маршрут по умолчанию через шлюз провайдера 198.51.100.1:
R1(config)# interface gigabitethernet 1/0/1 R1(config-if-gi)# ip firewall disable R1(config-if-gi)# ip address 198.51.100.4/24 R1(config-if-gi)# exit R1(config)# ip route 0.0.0.0/0 198.51.100.1 |
Перейдём к настройкам L2TPv3-туннеля. Укажем тип протокола, с помощью которого будет выполняться туннелирование, зададим параметры UDP-порта, идентификатора сессии и IP-адресов, с которых будет устанавливаться туннельное соединение локальной и удалённой сторон. Определим созданный туннель к bridge 1, а так же отключим работу протокола Spanning-Tree, т.к. это соединение типа точка-точка:
R1(config)# tunnel l2tpv3 1 R1(config-l2tpv3)# protocol udp R1(config-l2tpv3)# local port 65000 R1(config-l2tpv3)# remote port 65001 R1(config-l2tpv3)# local session-id 65000 R1(config-l2tpv3)# remote session-id 65001 R1(config-l2tpv3)# bridge-group 1 R1(config-l2tpv3)# local address 198.51.100.4 R1(config-l2tpv3)# remote address 203.0.113.15 R1(config-l2tpv3)# spanning-tree bpdu filtering R1(config-l2tpv3)# spanning-tree disable R1(config-l2tpv3)# enable R1(config-l2tpv3)# exit |
Применим и сохраним изменения для R1:
R1(config-l2tpv3)# end R1# commit R1# confirm |
Аналогичным образом проведём настройку R2:
R2# configure R2(config)# bridge 1 R2(config-bridge)# enable R2(config-bridge)# no spanning-tree R2(config-bridge)# exit R2(config)# R2(config)# interface gigabitethernet 1/0/3 R2(config-if-gi)# mode switchport R2(config-if-gi)# switchport mode access R2(config-if-gi)# spanning-tree disable R2(config-if-gi)# spanning-tree bpdu filtering R2(config-if-gi)# bridge-group 1 R2(config-if-gi)# exit R2(config)# R2(config)# interface gigabitethernet 1/0/1 R2(config-if-gi)# ip firewall disable R2(config-if-gi)# ip address 203.0.113.15/24 R2(config-if-gi)# exit R2(config)# ip route 0.0.0.0/0 203.0.113.1 R2(config)# R2(config)# tunnel l2tpv3 1 R2(config-l2tpv3)# protocol udp R2(config-l2tpv3)# local port 65001 R2(config-l2tpv3)# remote port 65000 R2(config-l2tpv3)# local session-id 65001 R2(config-l2tpv3)# remote session-id 65000 R2(config-l2tpv3)# bridge-group 1 R2(config-l2tpv3)# local address 203.0.113.15 R2(config-l2tpv3)# remote address 198.51.100.4 R2(config-l2tpv3)# spanning-tree bpdu filtering R2(config-l2tpv3)# spanning-tree disable R2(config-l2tpv3)# enable R2(config-l2tpv3)# end R2(config-gre)# R2# commit R2# confirm |
Диагностика:
Проводить диагностику будет параллельно на обоих устройствах для наглядности.
Убедимся, что bridge на обоих маршрутизаторах находится в статусе Up:
R1# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 e4:5a:d4:01:10:02 00,00:36:17 routerport
###
R2# show interfaces status bridge
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ----- ----- ----- ----------------- ------------- ------------
br1 Up Up 1500 a8:f9:4b:ac:84:1f 00,00:40:20 routerport |
И что туннели L2TPv3 успешно поднялись:
R1# show tunnels status
Tunnel Admin Link MTU Local IP Remote IP Last change
State State (d,h:m:s)
---------------- ---------- ----- ------ ---------------- ---------------- -------------
l2tpv3 1 Up Up 1500 198.51.100.4 203.0.113.15 00,00:37:18
###
R2# show tunnels status
Tunnel Admin Link MTU Local IP Remote IP Last change
State State (d,h:m:s)
---------------- ---------- ----- ------ ---------------- ---------------- -------------
l2tpv3 1 Up Up 1500 203.0.113.15 198.51.100.4 00,00:37:20
|
Проверим, что интерфейсы и туннели L2TPv3 принадлежат bridge на обоих устройствах:
R1# show interfaces bridge 1 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/4, l2tpv3 1 ### R2# show interfaces bridge 1 Bridges Interfaces ---------- -------------------------------------------------------------- bridge 1 gi1/0/3, l2tpv3 1 |
Убедимся, что MAC-адреса изучились в bridge:
R1# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- 68:13:e2:11:11:11 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:12:12:12 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:10:10:10 gigabitethernet 1/0/4 Dynamic -- 68:13:e2:20:20:20 l2tpv3 1 Dynamic -- 68:13:e2:22:22:22 l2tpv3 1 Dynamic -- 68:13:e2:21:21:21 l2tpv3 1 Dynamic 6 valid mac entries ### R2# show mac address-table bridge 1 VID MAC Address Interface Type ----- ------------------ ------------------------------ ------- -- 68:13:e2:21:21:21 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:22:22:22 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:20:20:20 gigabitethernet 1/0/3 Dynamic -- 68:13:e2:12:12:12 l2tpv3 1 Dynamic -- 68:13:e2:10:10:10 l2tpv3 1 Dynamic -- 68:13:e2:11:11:11 l2tpv3 1 Dynamic 6 valid mac entries |