QinQ技术〔也称Stacked VLAN 或Double VLAN〕

原理

在公网中,设备只根据外层VLAN Tag对报文进行转发,并将报文的源MAC地址表项学习到外层Tag所在VLAN的MAC地址表中,而用户的私网VLANTag在传输过程中将被当做报文中的数据部分来进行传输。QinQ使得运营商可以用一个VLAN为含有多个VLAN的用户网络服务。举例来说,用户网络A的私网VLAN为VLAN1~10,用户网络B的私网为VLAN1~20。运营商为用户网络A分配的VLAN为VLAN3,为用户网络B分配的VLAN为VLAN 4。当用户网络A的带VLAN Tag的报文进入运营商网络时,报文外面会被封装上一层VLAN ID为3的VLAN Tag;当用户网络B的带VLAN Tag的报文进入运营商网络时,报文外面会被封装上一层VLAN ID为4的VLAN Tag。这样,不同用户网络的报文在公网传输时被完全分开,即使两个用户网络的VLAN范围存在重叠,在公网传输时也不会产生混淆。

802.1Q中定义的Tag域只有12个比特用于表示VLAN ID,所以设备最多可以支持4094个VLAN。而在实际应用中,尤其是在城域网中,需要大量的VLAN来隔离用户,4094个VLAN远远不能满足需求。因此诞生了QinQ技术

QinQ报文有固定的格式,就是在802.1Q的标签之上再打一层802.1Q标签,QinQ报文比正常的802.1Q报文多4个字节。这4个字节用作外层标签,即运营商网络的公网VLAN Tag。原802.1Q的Tag用作内层标签,即私网VLAN Tag

在QinQ封装中,各个设备厂商的内层TPID(Tag Protocol Identifier,标签协议标识)(即内层Etype)的取值为0x8100,但是对于外层TPID(即外层EType)的取值,各个厂商所使用的值可以是不相同的。

基本QinQ

基于端口方式实现。开启端口的基本 QinQ功能后,当该端口接收到报文,设备会为该报文打上本端口缺省 VLAN的 VLAN Tag。如果接收到的是已经带有 VLAN Tag的报文,该报文就成为双 Tag的报文;如果接收到的是不带 VLAN Tag的报文,该报文就成为带有端口缺省 VLAN Tag的报文。

灵活QinQ

灵活 QinQ 是对 QinQ 的一种更灵活的实现,它是基于端口与 VLAN 相结合的方式实现的,可以实现以下功能:

为具有不同内层 VLAN ID的报文添加不同的外层 VLAN Tag。
指定外层标签的User Priority

指定外层标签的TPID(即外层EType)

基本QinQ:对进入二层QinQ接口的所有帧都加上相同的外层Tag。
灵活QinQ:对进入二层QinQ接口的帧,可以根据不同的内层Tag而加上不同的外层Tag,对于用户VLAN的划分更加细致。

配置基本QinQ(二层):

如下图,通过配置基本QinQ,实现客户网络在运营商网络中的传输。

这里写图片描述
图:基本QinQ配置拓扑
配置文件:

LSW1和LSW4配置相同:

<SW1>dis current-configuration
#
sysname SW1
#
vlan batch 10 20
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 20
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 10 20
#

LSW3和LSW4配置相同:

[SW2]dis current-configuration
#
sysname SW2
#
vlan batch 100
#
interface GigabitEthernet0/0/1
port link-type dot1q-tunnel //使能二层QinQ功能
port default vlan 100 //划分接口到VLAN100
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 100
#

配置灵活QinQ(二层):

拓扑如上,LSW1和LSW4配置同上。

LSW2和LSW3配置如下:

[SW2]dis current-configuration
#
sysname SW2
#
vlan batch 100 200
#
interface GigabitEthernet0/0/1
qinq vlan-translation enable
//开启QinQ的VLAN转换功能
port hybrid untagged vlan 100 200
//定义接口出方向剥离VLAN100和VLAN200的标签
port vlan-stacking vlan 10 stack-vlan 100
//接口收到来自VLAN10的数据帧后叠加一层VLAN100的外层标签
port vlan-stacking vlan 20 stack-vlan 200
//接口收到来自VLAN20的数据帧后叠加一层VLAN200的外层标签
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 100 200
#

原文地址:https://blog.51cto.com/13562306/2445294

时间: 2024-10-08 07:32:40

QinQ技术〔也称Stacked VLAN 或Double VLAN〕的相关文章

Qinq技术介绍与实战

说明:本文介绍部分是我在网络收集整理并添加提供. Qinq技术介绍与实战 Qinq介绍 Qinq就是为用户提供一种较为简单的二层VPN隧道.最核心的思想就是将用户私网VLAN tag封装到公网VLANtag上,报文带着两层tag穿越服务商的骨干网络.在用户端口上使QinQ功能时,都会为每个用户分配一个Customer-ID.其中报文中的两层tag标签包括内层ce-vid--VLAN标签和外层pe-vid-Qint标签. 那么问题来了,为什么要带两层标签呢? 我们知道,普通VLAN中的一个VLAN

跨网段跨vlan访问管理vlan

管理vlan和办公vlan不是同一个,甚至是跨交换机. 实验名称 跨网段,跨vlan访问管理vlan 实验拓扑 思路: Trunk/默认路由(等于思科默认网关) 说明: 管理vlan 1,要求从PC能访问任意vlan 1. //配置SW1 <H3C>system-view [H3C]sysname SW1 [SW1]int vlan1 [SW1-Vlan-interface1]ip  add 192.168.1.1 29 [SW1-Vlan-interface1]vlan  10 [SW1-v

VLAN配置及VLAN间路由

同"路由器-交换机-终端"的概念是相同.VLAN主要是为了同一物理局域网内隔绝广播用的. 它允许局域网内不同交换机上相同VLAN中的机器通信,隔绝其他VLAN的广播. VLAN间要通信则要配置VLAN间路由,不配置路由,分属不同VLAN.配置为相同网段的计算机也不能通信. 在三层交换或路由器上为每个VLAN配置一个与相应VLAN连接的路由器接口,路由器通过自己这些VLAN接口进行转发.每个接口相当一个逻辑上的路由器,同路由器一样也是为了连接不同网段,所以不同vlan要配置不同网段的IP

vlan 透传 vlan转换 vlan嵌套

//-------------------------------------------------------------------------------------- 什么叫vlan透传呢? 就是不管你上来的数据什么,我都会让你通过.这里说明了数据的类型,不管什么数据. 为什么会有vlan透传这个概念. 原来vlan的目的就是为了进行隔离,不同vlan的数据不让通过.起到了数据隔离的作用. 但是有时候,我想变成一个直通的数据,所以我需要让我的数据全部通过,所以有vlan透传. vlan

Huawei vlan 配置及vlan 间通讯

Huawei Vlan配置及vlan 间通讯实例 组网需求:汇聚层交换机做为 PC 电脑的网关, PC3直连 SW2 属于 vlan 2,网关为 vlanif 2 接口地址192.168.2.1/24; PC4直连 SW2 属于 vlan 3,网关为 vlanif 3 接口地址 192.168.3.1/24: PC5直连 SW3 属于 vlan 4,网关为 vlanif 4 接口地址 192.168.4.1/24: 通过配置实现各PC 电脑之间的互访通信: SW3不做配置即可 创建 vlan <

vlan理论04-mux vlan

1.产生背景MUX VLAN(Multiplex VLAN)提供了一种通过 VLAN 进行网络资源控制的机制.为了实现所有用户都可访问企业服务器,可通过配置 VLAN 间通信实现.如果企业规模很大,拥有大量的用户,那么就要为不能互相访问的用户都分配 VLAN,这不但需要耗费大量的 VLAN ID,还增加了网络管理者的工作量同时也增加了维护量.通过 MUX VLAN 提供的二层流量隔离的机制可以实现企业内部员工之间互相交流,而企业客户之间是隔离的. 2.基本概念MUX VLAN 分为 Princi

HCL模拟器 Primary VLAN 及 Super VLAN

一.Primary VLAN 1. 组网需求 ? Device B 上的VLAN 5 和VLAN 10 为Primary VLAN,其上行端口GigabitEthernet1/0/1需要允许VLAN 5 和VLAN 10 的报文携带VLAN Tag 通过.? Device B 的下行端口GigabitEthernet1/0/2 允许Secondary VLAN 2 通过,GigabitEthernet1/0/3 允许Secondary VLAN 3 通过,VLAN 2 和VLAN 3 映射到Pr

local Vlan与end-to-end Vlan的区别

最近关注了下Vlan的划分,发现Vlan的划分方式有2种,平时工作中常用的叫local Vlan:还有一种叫end-to-end Vlan,一般使用于十几或几十台交换机规模的企业网中. 通过百度了下这两者的区别,描述的都不太直观,这里发表一下我的理解: 1.local Vlan 从这张图可以看出,不同交换机间数据的互通,必须依靠物理层面的链路划分相同Vlan才可以进行通信,而如果***部分需要访问绿色部分是只能依靠路由模式进行访问. 2.end-to-end Vlan 而当多套交换机之间需要实现

交换机实现vlan访问以及vlan间互访

1.交换机实现vlan访问 对pc0设置:192.168.2.1   255.255.255.0 对pc1设置:192.168.3.1   255.255.255.0 对pc2设置:192.168.2.2   255.255.255.0 对pc3设置:192.168.3.2   255.255.255.0 对s0设置: vlan 10 vlan 20 进入int f0/2 switchport mode access switchport access vlan 10 进入int f0/3 sw