Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Proteção de links para LSPs MPLS

Proteção de enlaces

A proteção de enlace ajuda a garantir que o tráfego passando por uma interface específica para um roteador ou switch vizinho possa continuar a chegar a esse roteador (switch) se essa interface falhar. Quando a proteção de enlace é configurada para uma interface e um LSP que atravessa essa interface, um LSP de bypass é criado que lidará com esse tráfego se a interface falhar. O LSP de bypass usa uma interface e um caminho diferentes para chegar ao mesmo destino. O caminho usado pode ser configurado explicitamente, ou você pode confiar no CSPF. A métrica RSVP para o LSP de bypass é definida na faixa de 20.000 a 29.999 (esse valor não é configurável pelo usuário).

Se uma interface protegida por enlace falhar, o tráfego será rapidamente trocado para o LSP de bypass. Observe que um LSP de bypass não pode compartilhar a mesma interface de saída com os LSPs que monitora.

Em Figura 1, a proteção de enlace é habilitada na Interface B entre o Roteador 1 e o Roteador 2. Ele também é habilitado no LSP A, um LSP que atravessa a ligação entre o Roteador 1 e o Roteador 2. Se a ligação entre o Roteador 1 e o Roteador 2 falhar, o tráfego do LSP A será rapidamente trocado para o LSP de bypass gerado pela proteção de enlaces.

Figura 1: Proteção de enlace criando um LSP de bypass para a interface protegidaProteção de enlace criando um LSP de bypass para a interface protegida

Embora os LSPs que atravessam uma interface possam ser configurados para aproveitar a proteção do enlace, é importante observar que ela é especificamente a interface que se beneficia da proteção de enlaces. Se a proteção de enlace for habilitada em uma interface, mas não em um LSP específico que atravessa essa interface, então, se a interface falhar, esse LSP também falhará.

Nota:

A proteção de enlaces não funciona em interfaces não numeradas.

Para proteger o tráfego em toda a rota feita por um LSP, você deve configurar um redirecionamento rápido. Para obter mais informações, consulte Configuração rápida de redirecionamento.

LSPs de bypass múltiplos para proteção de enlaces

Por padrão, a proteção de enlace depende de um único LSP de bypass para fornecer proteção de caminho para uma interface. No entanto, você também pode especificar vários LSPs de bypass para fornecer proteção de enlace para uma interface. Você pode configurar individualmente cada um desses LSPs de bypass ou criar uma única configuração para todos os LSPs de bypass. Se você não configurar os LSPs de bypass individualmente, todos eles compartilham o mesmo caminho e restrições de largura de banda.

O algoritmo a seguir descreve como e quando um LSP de bypass adicional é ativado para um LSP:

  1. Se algum bypass ativo atualmente puder satisfazer os requisitos do LSP (largura de banda, proteção de enlace ou proteção contra enlaces de nó), o tráfego será direcionado para esse desvio.

  2. Se nenhum LSP de bypass ativo estiver disponível, escaneie os LSPs de bypass manual em ordem first-in e first-out (FIFO), ignorando aqueles que já estão ativos (cada bypass manual só pode ser ativado uma vez). O primeiro bypass manual inativo que pode satisfazer os requisitos é ativado e o tráfego é direcionado para esse desvio.

  3. Se nenhum LSPs de bypass manual estiver disponível e se a max-bypasses declaração ativar vários LSPs de bypass para proteção de enlace, determine se um LSP de bypass configurado automaticamente pode satisfazer os requisitos. Se um LSP de bypass configurado automaticamente estiver disponível e se o número total de LSPs de bypass configurados automaticamente não exceder o limite máximo de LSP de bypass (configurado com a max-bypasses declaração), ative outro LSP de bypass.

Para obter informações sobre como configurar vários LSPs de bypass para proteção de enlaces, consulte a configuração de LSPs de bypass.

Proteção contra nós

A proteção contra nós amplia os recursos de proteção de enlaces. A proteção de enlace ajuda a garantir que o tráfego passando por uma interface específica para um roteador vizinho possa continuar a chegar a esse roteador se essa interface falhar. A proteção contra nós garante que o tráfego de um LSP que atravessa um roteador vizinho possa continuar a chegar ao seu destino mesmo se o roteador vizinho falhar.

Quando você habilita a proteção de nós para um LSP, você também deve habilitar a proteção do enlace. Uma vez habilitados, a proteção de nós e a proteção de enlace estabelecem os seguintes tipos de LSPs de bypass:

  • LSP de bypass next-hop — fornece uma rota alternativa para um LSP chegar a um roteador vizinho. Esse tipo de LSP de bypass é estabelecido quando você habilita a proteção de nós ou a proteção de enlaces.

  • LSP de bypass next-next-hop — oferece uma rota alternativa para um LSP se locomover por um roteador vizinho a caminho do roteador de destino. Esse tipo de LSP de bypass é estabelecido exclusivamente quando a proteção de nós é configurada. Se um LSP de bypass de próximo salto não puder ser criado, uma tentativa é feita para sinalizar um LSP de bypass de próximo salto.

Em Figura 2, a proteção de nós é habilitada na Interface B no Roteador 1. A proteção contra nós também é habilitada no LSP A, um LSP que atravessa o roteador de trânsito 1, roteador 2 e roteador 3. Se o roteador 2 sofrer uma falha de hardware ou software, o tráfego do LSP A será trocado para o LSP de bypass next-hop gerado pela proteção de nós.

Figura 2: Proteção contra nós criando um LSP de bypass next-next-hopProteção contra nós criando um LSP de bypass next-next-hop

O tempo necessário pela proteção de nós para mudar o tráfego para um LSP de bypass de próximo salto pode ser significativamente maior do que o tempo necessário pela proteção de enlace para mudar o tráfego para um LSP de bypass de próxima hora. A proteção de enlace conta com um mecanismo de hardware para detectar uma falha no enlace, permitindo que ele alterne rapidamente o tráfego para um LSP de bypass de última geração.

Muitas vezes, falhas de nó são causadas por problemas de software no roteador de nó. A proteção contra nós depende do recebimento de mensagens de olá de um roteador vizinho para determinar se ele ainda está funcionando. O tempo que leva proteção contra nós para desviar o tráfego depende em parte de quantas vezes o roteador de nó envia mensagens de olá e quanto tempo o roteador protegido por nó leva para reagir a não ter recebido uma mensagem de olá. No entanto, assim que a falha for detectada, o tráfego pode ser rapidamente desviado para o LSP de bypass next-hop.

Nota:

A proteção contra nós oferece proteção de tráfego em caso de erro ou interrupção do enlace físico entre dois roteadores. Ele não fornece proteção em caso de erros no plano de controle. O seguinte fornece um exemplo de erro no plano de controle:

  • Um roteador de trânsito muda o rótulo de um pacote devido a um erro no plano de controle.

  • Quando o roteador de entrada recebe o pacote, ele considera a mudança de rótulo um evento catastrófico e exclui tanto o LSP primário quanto o LSP de bypass associado.

Reroute rápido, proteção contra nós e proteção de enlaces

Este documento discute as seguintes seções:

Visão geral do LSP Protection

As extensões RSVP-TE estabelecem túneis de caminho comutado por rótulos de backup (LSP) para reparo local de túneis LSP. Esses mecanismos permitem a redireção imediata do tráfego em túneis LSP de backup, em caso de falha.

RFC 4090, extensões de redirecionamento rápido para RSVP-TE para túneis LSP, descreve dois tipos diferentes de proteção de tráfego para LSPs sinalizados por RSVP:

  • Backup de um para um — Nesse método, os LSPs de desvio para cada LSP protegido são criados em cada ponto potencial de reparo local.

  • Backup das instalações — Nesse método, um túnel de desvio é criado para proteger um conjunto de LSPs que têm restrições de backup semelhantes em um ponto de falha potencial, aproveitando o empilhamento de rótulos MPLS.

O backup de um para um e os métodos de backup da instalação protegem links e nós durante a falha da rede, e podem coexistir em uma rede mista.

Comparação entre tipos de proteção LSP

No Junos OS, o backup de um para um da proteção de tráfego é fornecido por roteamento rápido. Cada LSP requer que um LSP protetor seja sinalizado em cada hop, exceto no roteador de saída. Esse método de proteção LSP não pode ser compartilhado.

No método de backup de facilidade, a proteção de tráfego LSP é fornecida no nó e no enlace. Ao contrário do redirecionamento rápido, essa proteção de LSP pode ser compartilhada por outros LSPs.

Tabela 1 resume os tipos de proteção de tráfego.

Tabela 1: Backup de um para um em comparação com o backup das instalações

Comparação

One-to-One Backup

Backup de instalações

Nome do LSP protetor

LSP de desvio

Bypass LSP

Compartilhamento do LSP protetor

Não pode ser compartilhado

Pode ser compartilhado por vários LSPs

Declarações de configuração do Junos

fast-reroute

node-link-protection E link-protection

Implementação de backup one-to-One

No método de backup individual, os pontos de reparo local mantêm caminhos de backup separados para cada LSP que passa por uma instalação. O caminho de backup termina se fundindo de volta com o caminho principal em um nó chamado ponto de fusão. Nessa abordagem, o ponto de fusão pode ser qualquer nó a jusante da instalação protegida.

No método de backup de um para um, um LSP é estabelecido que cruza o LSP original a jusante do ponto de falha de link ou nó. Um LSP de backup separado é estabelecido para cada LSP que é apoiado.

O backup de um para um é apropriado sob as seguintes circunstâncias:

  • Proteção de um pequeno número de LSPs em relação ao número total de LSPs.

  • Critérios de seleção de caminhos, como largura de banda, prioridade e coloração de enlaces para caminhos de desvio são essenciais.

  • O controle de LSPs individuais é importante.

Em Figura 3, os roteadores R1 e R5 são os roteadores de entrada e saída, respectivamente. Um LSP protegido é estabelecido entre os dois roteadores que transitam pelos roteadores R2, R3 e R4. O roteador R2 oferece proteção de tráfego do usuário, criando um LSP de backup parcial que se mescla com o LSP protegido no Roteador R4. Este LSP de backup parcial de um para um é chamado de desvio. Os desvios são sempre calculados para evitar o enlace e nó imediatos a jusante, fornecendo contra falhas de enlace e nó.

Figura 3: One-to-One BackupOne-to-One Backup

No exemplo, o LSP protegido é R1-R2-R3-R4-R5, e os seguintes desvios são estabelecidos:

  • Roteador R1—R1-R6-R7-R8-R3

  • Roteador R2—R2-R7-R8-R4

  • Roteador R3—R3-R8-R9-R5

  • Roteador R4—R4-R9-R5

Para proteger totalmente um LSP que atravessa N nós, pode haver tantos como (N - 1) desvios. O ponto de reparo local envia mensagens de atualização periódicas para manter cada caminho de backup, pois, manter informações de estado para caminhos de backup que protegem LSPs individuais é uma carga de recursos significativa para o ponto de reparo local. Para minimizar o número de LSPs na rede, é desejável fundir um desvio de volta ao seu LSP protegido, quando viável. Quando um LSP de desvio cruza seu LSP protegido em um LSR com a mesma interface de saída, ele é mesclado.

Implementação de backup de instalações

Na abordagem de backup da instalação, um ponto de reparo local mantém um único caminho de backup para proteger um conjunto de LSPs primários que atravessam o ponto de reparo local, a instalação e o ponto de fusão. O backup da instalação é baseado na interface e não no LSP. Embora o redirecionamento rápido proteja interfaces ou nós ao longo de todo o caminho de um LSP, a proteção de backup da instalação pode ser aplicada em interfaces conforme necessário. Como resultado, menos estados precisam ser mantidos e atualizados, o que resulta em uma solução escalável. O método de backup da instalação também é chamado de backup de muitos para um.

O método de backup da instalação aproveita a pilha de rótulos MPLS. Em vez de criar um LSP separado para cada LSP apoiado, um único LSP é criado que serve para apoiar um conjunto de LSPs. Esse túnel LSP é chamado de túnel de desvio. Nesse método, um roteador imediatamente upstream de uma falha de enlace usa uma interface alternativa para encaminhar o tráfego ao vizinho downstream, e o ponto de fusão deve ser o nó imediatamente rio abaixo até a instalação. Isso é feito com a preestabelecimento de um caminho de desvio compartilhado por todos os LSPs protegidos que atravessam o enlace com falha. Um único caminho de desvio pode proteger um conjunto de LSPs protegidos. Quando ocorre uma paralisação, o roteador imediatamente upstream dos switches de interrupção de enlace protegeu o tráfego para o enlace de desvio e depois sinaliza a falha de enlace no roteador de entrada.

O túnel de desvio deve cruzar o caminho dos LSP(s) originais em algum lugar a jusante do ponto de reparo local. Isso restringe o conjunto de LSPs sendo apoiados por esse túnel de desvio para aqueles que passam por alguns nós comuns a jusante. Todos os LSPs que passam pelo ponto de reparo local e por esse nó comum, e que também não usam as instalações envolvidas no túnel de desvio são candidatos a este conjunto de LSPs.

O método de backup da instalação é apropriado nas seguintes situações:

  • O número de LSPs a serem protegidos é grande.

  • A satisfação dos critérios de seleção de caminhos (prioridade, largura de banda e coloração de enlace) para caminhos de desvio é menos essencial.

  • O controle da granularidade de LSPs individuais não é necessário.

Em Figura 4, os roteadores R1 e R5 são os roteadores de entrada e saída, respectivamente. O roteador R2 estabeleceu um túnel de desvio que protege contra a falha do enlace R2-R3 do roteador e do nó R3 do roteador. Um túnel de desvio é estabelecido entre roteadores R6 e R7. Existem três LSPs protegidos diferentes que usam o mesmo túnel de bypass para proteção.

Figura 4: Backup de instalaçõesBackup de instalações

O método de backup da instalação oferece uma melhoria de escalabilidade, no qual o mesmo túnel de bypass também é usado para proteger LSPs de qualquer um dos roteadoresR1, R2 ou R8 para qualquer um dos roteadores R4, R5 ou R9.

Configuração da proteção de enlace em interfaces usadas por LSPs

Quando você configura a proteção de nós ou a proteção de enlace em um roteador para LSPs conforme descrito na configuração de proteção de nós ou proteção de enlace para LSPs, você também deve configurar a link-protection declaração nas interfaces RSVP usadas pelos LSPs.

Para configurar a proteção de enlace nas interfaces usadas pelos LSPs, inclua a declaração de proteção de link :

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Todas as declarações abaixo link-protection são opcionais.

As seções a seguir descrevem como configurar a proteção do enlace:

Configuração de LSPs de bypass

Você pode configurar restrições específicas de largura de banda e caminho para um LSP de bypass. Cada LSP de bypass manual em um roteador deve ter um endereço IP exclusivo. Você também pode configurar individualmente cada LSP de bypass gerado quando habilitar vários LSPs de bypass. Se você não configurar os LSPs de bypass individualmente, todos eles compartilham o mesmo caminho e restrições de largura de banda (se houver).

Se você especificar as bandwidth, hop-limite path as declarações para o LSP de bypass, esses valores têm precedência sobre os valores configurados no nível de [edit protocols rsvp interface interface-name link-protection] hierarquia. Os outros atributos (subscriptionno-node-protectione optimize-timer) são herdados das restrições gerais.

Para configurar um LSP de bypass, especifique um nome para o LSP de bypass usando a bypass declaração. O nome pode ter até 64 caracteres de comprimento.

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando o endereço de nó Next-Hop ou Next-Next-Hop para LSPs de bypass

Se você configurar um LSP de bypass, você também deve configurar a to declaração. A to declaração especifica o endereço para a interface do nó next-hop imediato (para proteção de enlace) ou o nó next-next-hop (para proteção de nó-link). O endereço especificado determina se este é um bypass de proteção de enlace ou um bypass de proteção contra nós. Em redes multiacesso (por exemplo, uma LAN), este endereço também é usado para especificar qual nó de next-hop está sendo protegido.

Configuração de grupos administrativos para LSPs de bypass

Grupos administrativos, também conhecidos como coloração de enlace ou classe de recursos, são atribuídos manualmente atributos que descrevem a "cor" dos links, de modo que os links com a mesma cor conceitualmente pertencem à mesma classe. Você pode usar grupos administrativos para implementar uma variedade de configurações de LSP baseadas em políticas. Você pode configurar grupos administrativos para burlar LSPs. Para obter mais informações sobre a configuração de grupos administrativos, consulte Configuração de grupos administrativos para LSPs.

Para configurar grupos administrativos para contornar LSPs, inclua a admin-group declaração:

Para configurar um grupo administrativo para todos os LSPs de bypass, inclua a admin-group declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para configurar um grupo administrativo para um LSP de bypass específico, inclua a admin-group declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando a largura de banda para LSPs de bypass

Você pode especificar a quantidade de largura de banda alocada para LSPs de bypass gerados automaticamente ou especificar individualmente a quantidade de largura de banda alocada para cada LSP.

Se você habilitou vários LSPs de bypass, esta declaração é necessária.

Para especificar a alocação de largura de banda, inclua a bandwidth declaração:

Para LSPs de bypass gerados automaticamente, inclua a bandwidth declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a bandwidth declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuração de classe de serviço para LSPs de bypass

Você pode especificar o valor de classe de serviço para LSPs de bypass, incluindo a class-of-service declaração:

Para aplicar um valor de classe de serviço a todos os LSPs de bypass gerados automaticamente, inclua a class-of-service declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para configurar um valor de classe de serviço para LSPs de bypass específicos, inclua a class-of-service declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando o limite hop para LSPs de bypass

Você pode especificar o número máximo de saltos que um bypass pode atravessar. Por padrão, cada bypass pode atravessar um máximo de 255 hops (os roteadores de entrada e saída contam como um salto cada, de modo que o limite mínimo de hop é dois).

Para configurar o limite de salto para LSPs de bypass, inclua a hop-limit declaração:

Para LSPs de bypass gerados automaticamente, inclua a hop-limit declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a hop-limit declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando o número máximo de LSPs de bypass

Você pode especificar o número máximo de LSPs de bypass dinâmico permitidos para proteger uma interface usando a max-bypasses declaração no nível de [edit protocols rsvp interface interface-name link-protection] hierarquia. Quando esta declaração é configurada, vários desvios para proteção de enlaces são ativados. O controle de admissão de chamadas (CAC) também está habilitado.

Por padrão, essa opção é desativada e apenas um bypass é habilitado para cada interface. Você pode configurar um valor entre 0 até 99 a max-bypasses declaração. Configurar um valor impede 0 a criação de LSPs de bypass dinâmicos para a interface. Se você configurar um valor para 0 a max-bypasses declaração, você precisa configurar um ou mais LSPs de bypass estáticos para permitir a proteção do enlace na interface.

Se você configurar a max-bypasses declaração, você também deve configurar a bandwidth declaração (discutida).Configurando a largura de banda para LSPs de bypass

Para configurar o número máximo de LSPs de bypass para uma interface protegida, inclua a max-bypasses declaração:

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Desativação de CSPF para LSPs de bypass

Em determinadas circunstâncias, você pode precisar desativar a computação CSPF para contornar LSPs e usar o Objeto de Rota Explícita (ERO) configurado, se disponível. Por exemplo, um LSP de bypass pode precisar atravessar várias áreas de OSPF ou níveis is-IS, impedindo que a computação CSPF funcione. Para garantir que a proteção de enlace e nó funcione corretamente neste caso, você precisa desativar a computação CSPF para o LSP de bypass.

Você pode desativar a computação CSPF para todos os LSPs de bypass ou para LSPs de bypass específicos.

Para desativar a computação CSPF para contornar LSPs, inclua a no-cspf declaração:

Para obter uma lista de níveis de hierarquia onde você pode incluir esta declaração, consulte o resumo da declaração para esta declaração.

Desativação da proteção de nós para LSPs de bypass

Você pode desativar a proteção de nó na interface RSVP. A proteção de enlace permanece ativa. Quando essa opção está configurada, o roteador só pode iniciar um bypass de next-hop, não um bypass next-next-hop.

Para desativar a proteção de nós para LSPs de bypass, inclua a no-node-protection declaração:

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando o intervalo de otimização para LSPs de bypass

Você pode configurar um intervalo de otimização para LSPs de bypass usando a optimize-timer declaração. Ao final deste intervalo, inicia-se um processo de otimização que tenta minimizar o número de bypasss atualmente em uso, minimizar a quantidade total de largura de banda reservada para todos os bypasss, ou ambos. Você pode configurar um intervalo de otimização de 1 a 65.535 segundos. Um valor padrão de 0 desativa a otimização de LSP.

Quando você configura a declaração, os optimize-timer LSPs de bypass são reotimizados automaticamente quando você configura ou altera a configuração de qualquer um dos seguintes:

  • Grupo administrativo para um LSP de bypass — A configuração de um grupo administrativo foi alterada em um enlace ao longo do caminho usado pelo LSP de bypass. Configure um grupo administrativo usando a admin-group declaração no nível de [edit protocols rsvp interface interface-name link-protection] hierarquia.

  • Grupo de compartilhamento de destino — A configuração para um grupo de compartilhamento de destinos foi alterada. Configure um grupo de compartilhamento de destinos usando a group declaração no nível de [edit routing-options fate-sharing] hierarquia.

  • Sobrecarga is-IS — A configuração de sobrecarga is-IS foi alterada em um roteador ao longo do caminho usado pelo LSP de bypass. Configure a sobrecarga is-IS usando a overload declaração no nível de [edit protocols isis] hierarquia.

  • Métrica de IGP — a métrica do IGP foi alterada em um enlace ao longo do caminho usado pelo LSP de bypass.

Para configurar o intervalo de otimização para LSPs de bypass, inclua a optimize-timer declaração:

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando um caminho explícito para LSPs de bypass

Por padrão, quando você estabelece um LSP de bypass para um vizinho adjacente, o CSPF é usado para descobrir o caminho de menor custo. A path declaração permite configurar um caminho explícito (uma sequência de rotas rígidas ou soltas), dando a você controle sobre onde e como o LSP de bypass está estabelecido. Para configurar um caminho explícito, inclua a path declaração:

Para LSPs de bypass gerados automaticamente, inclua a path declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a path declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando a quantidade de largura de banda subscrita para LSPs de bypass

Você pode configurar a quantidade de largura de banda subscrita para contornar LSPs. Você pode configurar a assinatura de largura de banda para todo o LSP de bypass ou para cada tipo de classe que possa atravessar o LSP de bypass. Você pode configurar qualquer valor entre 1% e 65.535%. Ao configurar um valor inferior a 100%, você está subscrevendo os LSPs de bypass. Ao configurar um valor superior a 100%, você está atribuindo demais os LSPs de bypass.

A capacidade de assinar demais a largura de banda para os LSPs de bypass torna possível usar recursos de rede com mais eficiência. Você pode configurar a largura de banda para os LSPs de bypass com base na carga média da rede, em vez da carga máxima.

Para configurar a quantidade de largura de banda subscrita para LSPs de bypass, inclua a subscription declaração:

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuração de prioridade e preempção para LSPs de bypass

Quando não há largura de banda suficiente para estabelecer um LSP mais importante, você pode querer derrubar um LSP existente menos importante para liberar a largura de banda. Você faz isso antecipando o LSP existente.

Para obter informações mais detalhadas sobre a configuração de prioridade de configuração e prioridade de reserva para LSPs, consulte Configurando prioridade e preempção para LSPs.

Para configurar as propriedades de prioridade e preempção do bypass LSP, inclua a priority declaração:

Para obter uma lista de níveis de hierarquia nos quais você pode incluir esta declaração, consulte a seção de resumo da declaração para esta declaração.

Configurando proteção de nós ou proteção de enlace para LSPs

Quando você configura a proteção contra nós ou a proteção de enlace em um roteador ou switch, os LSPs de bypass são criados para os roteadores de next-hop ou next-next-hop (switches) para os LSPs que atravessam o roteador (switch). Você deve configurar a proteção de nós ou a proteção de enlace para cada LSP que você deseja proteger. Para estender a proteção por todo o caminho usado por um LSP, você deve configurar a proteção em cada roteador que o LSP atravessa.

Você pode configurar a proteção de nós ou a proteção de enlace para LSPs estáticos e dinâmicos.

Para configurar a proteção de nós em um roteador para um LSP especificado, inclua a node-link-protection declaração:

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

Para configurar a proteção de enlace em um roteador para um LSP especificado, inclua a declaração de proteção de link :

Você pode incluir esta declaração nos seguintes níveis de hierarquia:

Nota:

Para completar a configuração de nó ou proteção de enlace, você também deve configurar a proteção de enlace em todas as interfaces RSVP unidirecionais que os LSPs atravessam, conforme descrito na configuração da proteção de enlace em interfaces usadas por LSPs.