Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da comutação de proteção automática Ethernet

A comutação de proteção automática (APS) da Ethernet é um esquema de proteção linear projetado para proteger redes Ethernet baseadas em VLAN.

Com o APS Ethernet, um domínio protegido é configurado com dois caminhos, um caminho de trabalho e um caminho de proteção. Ambos os caminhos de trabalho e proteção podem ser monitorados usando um protocolo de gerenciamento de administração de operações (OAM), como o Gerenciamento de Falhas de Conectividade (CFM). Normalmente, o tráfego é realizado no caminho de trabalho (ou seja, o caminho de trabalho é o caminho ativo), e o caminho de proteção é desativado. Se o caminho de trabalho falhar, seu status de proteção é marcado como degradado (DG) e o APS muda o tráfego para o caminho de proteção, então o caminho de proteção se torna o caminho ativo.

O APS usa dois modos de operação, a arquitetura de comutação linear de proteção 1+1 e a arquitetura de comutação linear de proteção 1:1. A arquitetura de comutação de proteção linear de 1+1 opera com comutação unidirecional ou bidirecional. A arquitetura linear de comutação de proteção 1:1 opera com comutação bidirecional.

Na arquitetura linear de comutação de proteção 1+1, o tráfego normal é copiado e alimentado em caminhos de trabalho e proteção com uma ponte permanente na origem do domínio protegido. O tráfego nas entidades de transporte de trabalho e proteção é transmitido simultaneamente para o sumidouro do domínio protegido, onde é feita uma seleção entre as entidades de transporte de trabalho e proteção.

Na arquitetura de comutação de proteção linear de 1:1, o tráfego normal é transportado no caminho de trabalho ou no caminho de proteção usando uma ponte seletora na origem do domínio de proteção. O seletor na pia do domínio protegido escolhe a entidade que transporta o tráfego normal.

Comutação unidirecional e bidirecional

A comutação unidirecional utiliza seletores totalmente independentes em cada extremidade do domínio protegido. A comutação bidirecional tenta configurar os dois pontos finais com as mesmas configurações de ponte e seletor, mesmo para uma falha unidirecional. A comutação unidirecional pode proteger duas falhas unidirecionais em direções opostas em diferentes entidades.

Seletores seletivos e mesclados

Na arquitetura linear de comutação de proteção 1:1, onde o tráfego é enviado apenas no caminho ativo, existem duas maneiras diferentes pelas quais o encaminhamento de dados da direção de saída (a direção para fora do segmento protegido) pode agir: seletores seletivos e seletores de fusão. Um seletor seletivo encaminha apenas o tráfego recebido de ambos os caminhos, independentemente de qual deles esteja ativo no momento. Em outras palavras, com um seletor de fusão, a seleção do caminho ativo atualmente afeta apenas a direção da entrada. Os seletores de fusão minimizam a perda de tráfego durante um switch de proteção, mas eles não garantem a entrega dos pacotes de dados em ordem.

Comutação reversiva e nãoevertiva

Para comutação reversiva, o tráfego é restaurado para o caminho de trabalho após as condições que causam a liberação do switch.

Para comutação não evertiva, o tráfego pode permanecer no caminho de proteção mesmo após as condições que causam a liberação do switch.

Nota:

A configuração em ambos os roteadores de borda do provedor (PE) precisa estar no modo reversivo ou no modo não reversivo.

Comutação de proteção entre pseudowires VPWS

Figura 1: Conexões terminando em PE Connections Terminating on Single PE único

No cenário diagramado na Figura 1, um Serviço de Fio Privado Virtual (VPWS) é provisionado entre os sites de clientes A e B usando um único pseudowire (circuito de camada 2) na rede central, e dois caminhos de comutação de rótulos (MPLS) multiprotocol (MPLS) são provisionados, um para o caminho de trabalho e o outro para o caminho de proteção. O CFM CCM será usado para monitorar o status de cada LSP. Os roteadores de borda do provedor PE1 e PE2 executam APS Ethernet G.8031 para selecionar um dos LSPs como o caminho ativo. Assim que o caminho ativo for eleito na extremidade de origem do grupo de proteção, o PE1 encaminha o tráfego do local A até o caminho ativo eleito. No fim do grupo de proteção, o PE2 implementa um seletor de fusão, o que significa que ele encaminha o tráfego proveniente tanto dos LSPs quanto do site do cliente B.

Figura 2: Conexões terminando em um PE Connections Terminating on a Different PE diferente

No cenário representado na Figura 2, um VPWS é provisionado entre os sites de clientes A e B usando dois pseudowires (circuito de camada 2) na rede de núcleo, um para o caminho de trabalho e outro para o caminho de proteção. O CFM CCM será usado para monitorar o status de cada pseudowire.

O roteador de borda provedor PE1 e MTU executam APS Ethernet G.8031 para selecionar um dos pseudowires como o caminho ativo. Assim que o caminho ativo for eleito na extremidade de origem do grupo de proteção, o PE1 encaminha o tráfego do local A para o caminho ativo eleito. Na extremidade da pia do grupo de proteção, a MTU implementa um seletor de fusão, o que significa que encaminha o tráfego proveniente tanto dos pseudowires quanto do site do cliente B.

Declarações de configuração da CLI

revert-time- Por padrão, a lógica de proteção restaura o uso do caminho de trabalho assim que ele se recupera. A declaração de tempo de reversão especifica quanto tempo deve passar antes que o caminho para os dados seja trocado da proteção para o trabalho assim que a recuperação para o trabalho ocorrer. Um tempo de reversão de zero indica nenhuma reversão. Ele será padrão para 300 segundos (5 minutos) se não estiver configurado.

hold-time- Uma vez detectada uma falha, o APS espera até que este temporizador expire antes de iniciar o switch de proteção. O intervalo do tempo de espera é de 0 a 10.000 milissegundos. Ele será padrão para zero se não estiver configurado.

local-request- Configurar esse valor para o bloqueio ou o switch de força desencadeará a operação de bloqueio ou switch de força nos grupos de proteção que usam este perfil.