Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Proteção de enlace para MPLS LSPs

Proteção de enlace

A proteção de enlace ajuda a garantir que o tráfego que passa por uma interface específica para um roteador ou switch vizinho possa continuar a chegar a esse roteador (switch) se essa interface falhar. Quando a proteção do enlace está configurada para uma interface e um LSP que atravessa essa interface, é criado um LSP de bypass que tratará esse tráfego se a interface falhar. O bypass LSP usa uma interface e um caminho diferentes para chegar ao mesmo destino. O caminho usado pode ser configurado explicitamente ou você pode confiar no CSPF. A métrica de RSVP para o LSP de bypass está definida no intervalo de 20.000 a 29.999 (esse valor não é configurável pelo usuário).

Se uma interface protegida por enlace falha, o tráfego é rapidamente comutado para o LSP de bypass. Observe que um LSP de bypass não pode compartilhar a mesma interface de saída com os LSPs que monitora.

Na Interface B, a proteção de Figura 1 enlace está habilitada entre o Roteador 1 e o Roteador 2. Ele também é habilitado no LSP A, um LSP que atravessa o enlace entre o Roteador 1 e o Roteador 2. Se o enlace entre o Roteador 1 e o Roteador 2 falhar, o tráfego do LSP A é rapidamente comutado para o LSP de bypass gerado pela proteção do enlace.

Figura 1: Proteção de enlace Criando um LSP de bypass para a interface protegidaProteção de enlace Criando um LSP de bypass para a interface protegida

Embora os LSPs que atravessam uma interface possam ser configurados para aproveitar a proteção do enlace, é importante observar que é especificamente a interface que se beneficia da proteção do enlace. Se a proteção do enlace estiver habilitada em uma interface, mas não em um LSP específico atravessando essa interface, em seguida, se a interface falhar, esse LSP também falhará.

Nota:

A proteção de enlace não funciona em interfaces sem número.

Para proteger o tráfego em toda a rota tomada por um LSP, você deve configurar um reroute rápido. Para obter mais informações, consulte Configurar reroute rápido.

Vários LSPs de bypass para proteção de enlace

Por padrão, a proteção do enlace depende de um único LSP de bypass para fornecer proteção de caminho para uma interface. No entanto, você também pode especificar vários LSPs de bypass para fornecer proteção de enlace para uma interface. Você pode configurar individualmente cada um desses LSPs de bypass ou criar uma única configuração para todos os LSPs de bypass. Se você não configurar os LSPs de bypass individualmente, todos eles compartilharão o mesmo caminho e restrições de largura de banda.

O algoritmo a seguir descreve como e quando um LSP de bypass adicional é ativado para um LSP:

  1. Se algum bypass ativo atualmente puder atender aos requisitos do LSP (largura de banda, proteção de enlace ou proteção de enlace de nó), o tráfego é direcionado a esse bypass.

  2. Caso não tenha nenhum LSP de bypass ativo disponível, faça uma verificação dos LSPs manuais de bypass na ordem de primeira, primeira saída (FIFO), ignorando aqueles que já estão ativos (cada bypass manual só pode ser ativado uma vez). O primeiro bypass manual inativo que pode atender aos requisitos é ativado e o tráfego é direcionado a esse bypass.

  3. Se não tiver LSPs manuais de bypass e se a instrução ativar vários LSPs de bypass para proteção de enlace, determine se um LSP de bypass configurado automaticamente pode atender aos max-bypasses requisitos. Se um LSP de bypass configurado automaticamente estiver disponível e se o número total de LSPs de bypass ativo configurado automaticamente não exceder o limite de LSP de bypass máximo (configurado com a instrução), ative outro LSP de max-bypasses bypass.

Para obter informações sobre como configurar vários LSPs de bypass para proteção de enlace, consulte Configurar LSPs de bypass.

Proteção de nós

A proteção de nós amplia os recursos de proteção de enlace. A proteção de enlace ajuda a garantir que o tráfego que passa por uma interface específica para um roteador vizinho possa continuar a chegar a esse roteador se essa interface falhar. A proteção de nós garante que o tráfego de um LSP atravessando um roteador vizinho possa continuar a chegar ao seu destino, mesmo se o roteador vizinho falhar.

Ao habilitar a proteção de nós para um LSP, você também deve habilitar a proteção do enlace. Uma vez ativado, a proteção de nós e o enlace estabelecem os seguintes tipos de LSPs de bypass:

  • Bypass de next-hop LSP — Fornece uma rota alternativa para um LSP chegar a um roteador vizinho. Esse tipo de bypass LSP é estabelecido quando você habilita a proteção de nós ou o enlace.

  • Bypass de next-next-hop LSP — Fornece uma rota alternativa para um LSP contornar um roteador vizinho a caminho do roteador de destino. Esse tipo de bypass LSP é estabelecido exclusivamente quando a proteção do nó está configurada. Caso não seja possível criar um bypass LSP de next-hop, uma tentativa é feita para dar sinal a um LSP de bypass de next-hop.

A Figura 2 proteção de nós está habilitada na Interface B no Roteador 1. A proteção de nós também está habilitada no LSP A, um LSP que atravessa o enlace que transita pelo Roteador 1, Roteador 2 e Roteador 3. Se o Roteador 2 sofre uma falha de hardware ou software, o tráfego do LSP A é comutado para o bypass LSP do next-next-hop gerado pela proteção do nó.

Figura 2: Proteção de nós Criando um LSP próximo-next-hop bypassProteção de nós Criando um LSP próximo-next-hop bypass

O tempo necessário pela proteção de nós para mudar o tráfego para um LSP de bypass de next-next-hop pode ser significativamente maior do que o tempo necessário pela proteção de enlace para mudar o tráfego para um LSP de bypass de next-hop. A proteção do enlace depende de um mecanismo de hardware para detectar uma falha no enlace, permitindo que ele alterne rapidamente o tráfego para um LSP de bypass de next-hop.

Falhas de nó costumam ser devido a problemas de software no roteador de nó. A proteção dos nós depende do recebimento de mensagens de olá de um roteador vizinho para determinar se ele ainda está funcionando. O tempo de proteção do nó para desviar o tráfego depende parcialmente da frequência com que o roteador de nó envia mensagens de olá e de quanto tempo o roteador protegido por nó reagirá a não ter recebido uma mensagem de olá. Entretanto, uma vez detectada a falha, o tráfego pode ser rapidamente redirecionado para o LSP do next-next-hop.

Nota:

A proteção de nós fornece proteção de tráfego no caso de erro ou interrupção do enlace físico entre dois roteadores. Ele não fornece proteção no caso de erros no plano de controle. O exemplo a seguir é um erro no plano de controle:

  • Um roteador de trânsito muda o rótulo de um pacote devido a um erro no plano de controle.

  • Quando o roteador de entrada recebe o pacote, ele considera a mudança de rótulo um evento catastrófico e elimina o LSP principal e o LSP associado.

Fast Reroute, Proteção de nós e proteção de enlace

Este documento discute as seguintes seções:

Visão geral da proteção LSP

As extensões TE RSVP estabelecem túneis LSP (Backup Label-Switched Path, caminho comutado por rótulos de backup) para reparo local de túneis LSP. Esses mecanismos permitem a re-direção imediata do tráfego em túneis LSP de backup, no caso de uma falha.

RFC 4090, Reroute rápido extensões para RSVP-TEpara túneis LSP, descreve dois tipos diferentes de proteção de tráfego para LSPs com sinal de RSVP:

  • Backup one-to-one — Nesse método, é criado um desvio de LSPs para cada LSP protegido em cada ponto de reparo local em potencial.

  • Backup de instalações — Nesse método, um túnel de bypass é criado para proteger um conjunto de LSPs que têm restrições de backup semelhantes em um ponto de falha em potencial, aproveitando-se da pilha MPLS rótulos da MPLS.

Os métodos de backup one-to-one e os métodos de backup das instalações protegem links e nós durante a falha da rede, e podem co-existir em uma rede mista.

Comparação de tipos de proteção LSP

No Junos OS, o backup one-to-one da proteção de tráfego é fornecido por reroute rápido. Cada LSP requer que um LSP de proteção seja sinalização em cada hop, exceto o roteador de saída. Esse método de proteção LSP não pode ser compartilhado.

No método de backup de fácilidade, a proteção de tráfego LSP é fornecida no nó e no enlace. Ao contrário do reroute rápido, esse LSP de proteção pode ser compartilhado por outros LSPs.

Tabela 1 sintetiza os tipos de proteção do tráfego.

Tabela 1: Backup one-to-One em comparação com backup de instalações

Comparação

One-to-One Backup

Backup de instalações

Nome do LSP de proteção

Detour LSP

Bypass LSP

Compartilhamento do LSP de proteção

Não é possível compartilhar

Pode ser compartilhado por vários LSPs

Declarações de configuração do Junos

fast-reroute

node-link-protection e link-protection

Implementação de backup one-to-One

No método de backup one-to-one, os pontos de reparo local mantêm caminhos de backup separados para cada LSP que passa por uma instalação. O caminho de backup termina mesclando-se de volta com o caminho principal em um nó chamado ponto de fusão. Nesta abordagem, o ponto de fusão pode ser qualquer nó downstream da instalação protegida.

No método de backup one-to-one, estabelece-se um LSP que interseção o LSP original downstream do ponto de falha do enlace ou do nó. Um LSP de backup separado é estabelecido para cada LSP que é respaldado.

O backup one-to-one é apropriado nas seguintes circunstâncias:

  • Proteção de um pequeno número de LSPs em relação ao número total de LSPs.

  • É essencial ter critérios de seleção de caminhos, como largura de banda, prioridade e coloração de enlace para caminhos de desvio.

  • O controle de LSPs individuais é importante.

Os roteadores R1 e R5 são os roteadores de entrada Figura 3 e saída, respectivamente. Um LSP protegido é estabelecido entre os dois roteadores que transitam R2, R3 e R4. O roteador R2 fornece proteção de tráfego do usuário criando um LSP de backup parcial que se funde com o LSP protegido no roteador R4. Esse LSP parcial de backup, um a um, é chamado de "desvio". Os desvios são sempre calculados para evitar o enlace e o nó downstream imediatos, o que oferece qualquer falha no enlace e no nó.

Figura 3: One-to-One BackupOne-to-One Backup

No exemplo, o LSP protegido R1-R2-R3-R4-R5 é, e os seguintes desvios são estabelecidos:

  • Roteador R1 —R1-R6-R7-R8-R3

  • Roteador R2 —R2-R7-R8-R4

  • Roteador R3 —R3-R8-R9-R5

  • Roteador R4 —R4-R9-R5

Para proteger um LSP que atravesse totalmente os nós, pode haver até NN - 1 () desvios. O ponto de reparo local envia mensagens de atualização periódicas para manter cada caminho de backup, como resultado, manter informações de estado para caminhos de backup que protegem LSPs individuais é uma carga de recurso significativa para o ponto de reparo local. Para minimizar o número de LSPs na rede, é desejável mesclar um desvio de volta ao LSP protegido, quando possível. Quando um LSP de desvio cruza seu LSP protegido em uma LSR com a mesma interface de saída, ele é mesclado.

Implementação de backup de instalações

Na abordagem de backup da instalação, um ponto de reparo local mantém um único caminho de backup para proteger um conjunto de LSPs principais atravessando o ponto de reparo local, a instalação e o ponto de fusão. O backup das instalações é baseado na interface e não no LSP. Embora o reroute rápido proteja interfaces ou nós em todo o caminho de um LSP, a proteção de backup da instalação pode ser aplicada em interfaces conforme necessário. Como resultado, menos estados precisam ser mantidos e atualizados, o que resulta em uma solução escalável. O método de backup das instalações também é chamado de backup "muitos para um".

O método de backup das instalações aproveita a pilha MPLS rótulos. Em vez de criar um LSP separado para cada LSP com backup, um único LSP é criado para fazer backup de um conjunto de LSPs. Esse túnel LSP é chamado de túnel de bypass. Nesse método, um roteador imediatamente upstream de uma falha no enlace usa uma interface alternativa para encaminhá-lo ao vizinho downstream, e o ponto de mesclagem deve ser o nó imediatamente downstream até a instalação. Isso é realizado com o pré-estabelecendo um caminho de bypass compartilhado por todos os LSPs protegidos que atravessam o enlace com falha. Um único caminho de bypass pode proteger um conjunto de LSPs protegidos. Quando ocorre uma paralisação, o roteador upstream imediatamente dos switches de paralisação do enlace protegeu o tráfego até o enlace de bypass e, em seguida, indica a falha do enlace para o roteador de entrada.

O túnel de bypass deve interseção o caminho dos LSP(s) originais em algum lugar abaixo do ponto de reparo local. Isso limita o conjunto de LSPs sendo apoiados por esse túnel de bypass até aqueles que passam por alguns nós comuns de downstream. Todos os LSPs que passam pelo ponto de reparo local e por esse nó comum, e que também não usam as instalações envolvidas no túnel de bypass são candidatos a esse conjunto de LSPs.

O método de backup da instalação é apropriado nas seguintes situações:

  • O número de LSPs a serem protegidos é grande.

  • Atender aos critérios de seleção de caminho (prioridade, largura de banda e coloração de enlace) para caminhos de bypass é menos crítico.

  • Não é necessário controlar a granularidade de LSPs individuais.

Os roteadores R1 e R5 são os roteadores de entrada Figura 4 e saída, respectivamente. O roteador R2 estabeleceu um túnel de bypass que protege contra a falha do link do roteador R2-R3 e do nó roteador R3. Um túnel de bypass é estabelecido entre os roteadores R6 e R7. Existem três LSPs protegidos diferentes que usam o mesmo túnel de bypass para proteção.

Figura 4: Backup de instalaçõesBackup de instalações

O método de backup da instalação fornece uma melhoria de escalabilidade, no qual o mesmo túnel de bypass também é usado para proteger LSPs de qualquer um dos RoteadoresR1, R2 ou R8 para qualquer um dos roteadores R4, R5 ou R9.

Configurando a proteção de enlace nas interfaces usadas por LSPs

Ao configurar a proteção de nó ou o enlace em um roteador para LSPs, como descrito na Configuração de Proteção de Nó ou Enlace para LSPs,você também deve configurar a instrução nas link-protection interfaces RSVP usadas pelos LSPs.

Para configurar a proteção de enlace nas interfaces usadas pelos LSPs, inclua a instrução de proteção de enlace:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Todas as declarações em link-protection baixo são opcionais.

As seções a seguir descreverão como configurar a proteção do enlace:

Configuração de LSPs de bypass

Você pode configurar restrições específicas de largura de banda e caminho para um LSP de bypass. Cada bypass manual de LSP em um roteador deve ter um endereço IP exclusivo "para". Você também pode configurar individualmente cada bypass LSP gerado ao habilitar vários LSPs de bypass. Caso você não configure os LSPs de bypass individualmente, todos eles compartilharão o mesmo caminho e restrições de largura de banda (se tiver).

Se você especificar as declarações , e as declarações do LSP de bypass, esses valores têm precedência sobre os valores bandwidthhop-limitpath configurados no nível [edit protocols rsvp interface interface-name link-protection] da hierarquia. Os outros atributos ( subscription e no-node-protection ) são optimize-timer herdados das restrições gerais.

Para configurar um LSP de bypass, especifique um nome para o LSP de bypass usando a bypass instrução. O nome pode ter até 64 caracteres de comprimento.

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando o endereço de nó de Next-Hop ou Next-Next-Hop para bypass LSPs

Se você configurar um LSP de bypass, você também deve configurar a to instrução. A declaração especifica o endereço para a interface do nó next-hop imediato (para proteção de enlace) ou o to nó next-next-hop (para proteção de nó-link). O endereço especificado determina se esse é um bypass de proteção de enlace ou um bypass de proteção de enlace de nó. Em redes multiacess (por exemplo, uma LAN), esse endereço também é usado para especificar qual nó de next-hop está sendo protegido.

Configuração de grupos administrativos para LSPs de bypass

Grupos administrativos, também conhecidos como coloração de enlace ou classe de recursos, são atributos atribuídos manualmente que descrevem a "cor" dos enlaces, de maneira que os enlaces com a mesma cor pertencem conceitualmente à mesma classe. Você pode usar grupos administrativos para implementar uma variedade de configurações de LSP baseadas em políticas. Você pode configurar grupos administrativos para burlar LSPs. Para obter mais informações sobre a configuração de grupos administrativos, consulte Configurar grupos administrativos para LSPs.

Para configurar grupos administrativos para desviar LSPs, inclua a admin-group declaração:

Para configurar um grupo administrativo para todos os LSPs de bypass, inclua a admin-group instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para configurar um grupo administrativo para um LSP de bypass específico, inclua a admin-group instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando a largura de banda para LSPs de bypass

Você pode especificar a quantidade de largura de banda alocada para LSPs de bypass gerados automaticamente ou especificar individualmente a quantidade de largura de banda alocada para cada LSP.

Se você habilitar vários LSPs de bypass, essa instrução é necessária.

Para especificar a alocação da largura de banda, inclua a bandwidth declaração:

Para LSPs de bypass gerados automaticamente, inclua a bandwidth instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a bandwidth instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando classe de serviço para LSPs de bypass

Você pode especificar o valor da classe de serviço para desviar LSPs incluindo a class-of-service instrução:

Para aplicar um valor de classe de serviço a todos os LSPs de bypass gerados automaticamente, inclua a instrução nos class-of-service seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para configurar um valor de classe de serviço para LSPs de bypass específico, inclua a class-of-service instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando o limite de hop para LSPs de bypass

Você pode especificar o número máximo de saltos que um bypass pode atravessar. Por padrão, cada bypass pode atravessar no máximo 255 hops (os roteadores de entrada e saída contam como um hop cada, de forma que o limite mínimo de hop é de dois).

Para configurar o limite de hop para LSPs de bypass, inclua a hop-limit declaração:

Para LSPs de bypass gerados automaticamente, inclua a hop-limit instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a hop-limit instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando o número máximo de LSPs de bypass

Você pode especificar o número máximo de LSPs de bypass dinâmico permitido para proteger uma interface usando a max-bypasses instrução no nível [edit protocols rsvp interface interface-name link-protection] da hierarquia. Quando essa instrução está configurada, várias pontes de safena para proteção de enlace estão ativadas. O controle de admissão de chamada (CAC) também está ativado.

Por padrão, essa opção é desabilitada e apenas um bypass está ativado para cada interface. Você pode configurar um valor entre 0 eles 99 e a max-bypasses declaração. Configurar um valor impede a criação de LSPs de bypass dinâmico 0 para a interface. Se você configurar um valor para a instrução, você precisa configurar um ou mais LSPs de bypass estático para habilitar a proteção do 0max-bypasses enlace na interface.

Se você configurar a max-bypasses declaração, você também deve configurar a bandwidth declaração (discutido em Configurando a largura de banda para LSPs de bypass ).

Para configurar o número máximo de LSPs de bypass para uma interface protegida, inclua a max-bypasses declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Desativação do CSPF para LSPs de bypass

Em certas circunstâncias, você pode precisar desativar a computação CSPF para burlar LSPs e usar o ERO (Explicit Route Object, Objeto de roteamento explícito) configurado, se disponível. Por exemplo, um LSP de bypass pode precisar atravessar várias áreas OSPF ou IS-IS níveis, impedindo que a computação CSPF funciona. Para garantir que a função de proteção de enlace e nó funcione corretamente neste caso, você precisa desativar a computação CSPF para o LSP de bypass.

Você pode desativar a computação CSPF para todos os LSPs de bypass ou para LSPs de bypass específicos.

Para desativar a computação CSPF para desviar LSPs, inclua a no-cspf declaração:

Para uma lista de níveis de hierarquia onde você pode incluir esta declaração, consulte o resumo da declaração para esta declaração.

Desativação da proteção de nós para LSPs de bypass

Você pode desativar a proteção de nós na interface RSVP. A proteção do enlace permanece ativa. Quando essa opção está configurada, o roteador só pode iniciar um bypass de next-hop, não um bypass next-next-hop.

Para desativar a proteção de nós para LSPs de bypass, inclua a no-node-protection declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando o intervalo de otimização para LSPs de bypass

Você pode configurar um intervalo de otimização para burlar LSPs usando a optimize-timer declaração. Ao final deste intervalo, é iniciado um processo de otimização que tenta minimizar o número de bypasss atualmente em uso, minimizar a quantidade total de largura de banda reservada para todas as bypasses ou ambas. Você pode configurar um intervalo de otimização de 1 a 65.535 segundos. Um valor padrão de 0 desativa a otimização de LSP.

Ao configurar a instrução, os LSPs de bypass são reoptimizados automaticamente ao configurar ou alterar a configuração optimize-timer de qualquer um dos seguintes:

  • Grupo administrativo para um LSP de bypass — a configuração de um grupo administrativo foi mudada em um enlace ao longo do caminho usado pelo LSP de bypass. Configure um grupo administrativo usando admin-group a instrução em [edit protocols rsvp interface interface-name link-protection] nível de hierarquia.

  • Grupo de compartilhamento de destino — a configuração de um grupo de compartilhamento de destino foi mudada. Configure um grupo de compartilhamento de destino usando group a declaração em nível de [edit routing-options fate-sharing] hierarquia.

  • IS-IS sobrecarga — a configuração para IS-IS sobrecarga foi mudada em um roteador ao longo do caminho usado pelo LSP de bypass. Configure IS-IS sobrecarga usando overload a instrução em [edit protocols isis] nível de hierarquia.

  • IGP métrica — a IGP de segurança foi mudada em um enlace ao longo do caminho usado pelo LSP de bypass.

Para configurar o intervalo de otimização para LSPs de bypass, inclua a optimize-timer declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configurando um caminho explícito para LSPs de bypass

Por padrão, quando você estabelece um LSP de bypass para um vizinho adjacente, o CSPF é usado para descobrir o caminho de menor custo. A declaração permite configurar um caminho explícito (uma sequência de rotas rígidas ou soltas), dando a você o controle de onde e como o LSP de bypass path está estabelecido. Para configurar um caminho explícito, inclua a path declaração:

Para LSPs de bypass gerados automaticamente, inclua a path instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Para LSPs de bypass configurados individualmente, inclua a path instrução nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configurando a quantidade de largura de banda inscreveda para desviar LSPs

Você pode configurar a quantidade de largura de banda inscreveda para burlar LSPs. Você pode configurar a assinatura da largura de banda para todo o LSP de bypass ou para cada tipo de classe que possa atravessar o LSP de bypass. Você pode configurar qualquer valor entre 1% e 65.535 por cento. Ao configurar um valor inferior a 100 por cento, você está subscrever os LSPs de bypass. Ao configurar um valor maior que 100 por cento, você está sobrescrever os LSPs de bypass.

A capacidade de sobrescreve a largura de banda para LSPs de bypass torna possível usar recursos de rede de maneira mais eficiente. Você pode configurar a largura de banda para LSPs de bypass com base na carga média da rede em comparação com a carga máxima.

Para configurar a quantidade de largura de banda inscreveda para LSPs de bypass, inclua a subscription declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuração de prioridade e pré-configuração para LSPs de bypass

Quando não há largura de banda suficiente para estabelecer um LSP mais importante, é possível derrubar um LSP menos importante existente para liberar a largura de banda. Você faz isso com a pré-adoção do LSP existente.

Para obter informações mais detalhadas sobre a configuração de prioridade de configuração e a prioridade de reserva para LSPs, consulte Configurar prioridade e preempção para LSPs.

Para configurar as propriedades de prioridade e pré-adição do LSP do bypass, inclua a priority declaração:

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essa declaração, consulte a seção resumo de declarações para esta declaração.

Configuração da proteção de nós ou do enlace para LSPs

Quando você configura proteção de nó ou enlace em um roteador ou switch, os LSPs de bypass são criados para roteadores de next-hop ou next-next-hop (switches) para LSPs que atravessam o roteador (switch). Você deve configurar a proteção de nós ou o enlace para cada LSP que você deseja proteger. Para estender a proteção ao longo de todo o caminho usado por um LSP, você deve configurar a proteção em cada roteador pelo que o LSP atravessa.

Você pode configurar proteção de nó ou enlace para LSPs estáticos e dinâmicos.

Para configurar a proteção de nós em um roteador para um LSP especificado, inclua a node-link-protection declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

Para configurar a proteção de enlace em um roteador para um LSP especificado, inclua a instrução de proteção de enlace:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

Nota:

Para concluir a configuração de proteção de nó ou enlace, você também deve configurar a proteção de enlace em todas as interfaces RSVP unidirecionais pelas quais os LSPs atravessam, como descrito na Configuração da proteção de enlace nas interfaces usadas por LSPs.