Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren der automatischen Ethernet-Schutzumschaltung

Erfahren Sie, wie Sie Ethernet Automatic Protection Switching (APS) für hohe Verfügbarkeit konfigurieren.

Übersicht über automatische Ethernet-Schutzumschaltungen

Ethernet Automatic Protection Switching (APS) ist ein lineares Schutzschema zum Schutz von VLAN-basierten Ethernet-Netzwerken.

Mit Ethernet-APS wird eine geschützte Domäne mit zwei Pfaden konfiguriert, einem Arbeitspfad und einem Schutzpfad. Sowohl Arbeits- als auch Schutzpfade können mithilfe eines OAM-Protokolls (Operations Administration Management) wie CFM (Connectivity Fault Management) überwacht werden. Normalerweise wird der Datenverkehr auf dem Arbeitspfad transportiert (d. h., der Arbeitspfad ist der aktive Pfad), und der Schutzpfad ist deaktiviert. Wenn der Arbeitspfad ausfällt, sein Schutzstatus als degraded (DG) markiert wird und APS den Datenverkehr auf den Schutzpfad umschaltet, wird der Schutzpfad zum aktiven Pfad.

APS verwendet zwei Betriebsmodi: die lineare 1+1-Schutz-Switching-Architektur und die lineare 1:1-Schutz-Switching-Architektur. Die lineare 1+1-Schutz-Switching-Architektur arbeitet entweder mit unidirektionalem oder bidirektionalem Switching. Die lineare 1:1-Schutz-Switching-Architektur arbeitet mit bidirektionalem Switching.

In der linearen 1+1-Schutz-Switching-Architektur wird der normale Datenverkehr kopiert und sowohl an Arbeits- als auch an Schutzpfade mit einer permanenten Bridge an der Quelle der geschützten Domäne weitergeleitet. Der Datenverkehr auf den Arbeits- und Schutztransportentitäten wird gleichzeitig an die Senke der geschützten Domäne übertragen, wo eine Auswahl zwischen den Arbeits- und Schutztransportentitäten getroffen wird.

In der linearen 1:1-Schutz-Switching-Architektur wird der normale Datenverkehr entweder auf dem Arbeitspfad oder auf dem Schutzpfad unter Verwendung einer Selektorbrücke an der Quelle der Schutzdomäne transportiert. Der Selektor an der Senke der geschützten Domäne wählt die Entität aus, die den normalen Datenverkehr trägt.

Unidirektionales und bidirektionales Switching

Unidirektionales Switching verwendet völlig unabhängige Selektoren an jedem Ende der geschützten Domäne. Bidirektionales Switching versucht, die beiden Endpunkte mit denselben Bridge- und Selektoreinstellungen zu konfigurieren, selbst bei einem unidirektionalen Fehler. Unidirektionales Switching kann zwei unidirektionale Ausfälle in entgegengesetzte Richtungen an unterschiedlichen Einheiten schützen.

Selektive und zusammengeführte Selektoren

In der linearen 1:1-Schutz-Switching-Architektur, bei der der Datenverkehr nur auf dem aktiven Pfad gesendet wird, gibt es zwei verschiedene Möglichkeiten, wie sich die Datenweiterleitung in Ausgangsrichtung (die Richtung aus dem geschützten Segment heraus) verhalten kann: selektive Selektoren und zusammengeführte Selektoren. Ein selektiver Selektor leitet nur Datenverkehr weiter, der von beiden Pfaden empfangen wird, unabhängig davon, welcher Pfad gerade aktiv ist. Mit anderen Worten, bei einem Merging-Selektor wirkt sich die Auswahl des aktuell aktiven Pfades nur auf die Eingangsrichtung aus. Merging-Selektoren minimieren den Datenverkehrsverlust während eines Schutz-Switches, garantieren aber nicht, dass die Datenpakete in der richtigen Reihenfolge zugestellt werden.

Revertives und nicht-revertives Switching

Beim umgekehrten Switching wird der Datenverkehr auf dem Arbeitspfad wiederhergestellt, nachdem die Bedingungen, die den Switch verursacht haben, behoben sind.

Bei nicht umkehrendem Switching kann der Datenverkehr auf dem Schutzpfad verbleiben, auch wenn die Bedingungen, die den Switch verursacht haben, behoben sind.

Anmerkung:

Die Konfiguration auf beiden PE-Routern (Provider Edge) muss sich entweder im Umkehrmodus oder im Nicht-Wiederherstellungsmodus befinden.

Schutzumschaltung zwischen VPWS-Pseudodrähten

Abbildung 1: Verbindungen, die auf einem einzelnen PE Connections Terminating on Single PE abschließen

In dem in Abbildung 1 dargestellten Szenario wird ein virtueller Private Wire Service (VPWS) zwischen den Kundenstandorten A und B über eine einzelne Pseudowire (Layer-2-Leitung) im Kernnetzwerk bereitgestellt, und es werden zwei MPLS (Multiprotocol Label Switching) Label Switched Paths (LSPs) bereitgestellt, einer für den Arbeitspfad und der andere für den Schutzpfad. CFM CCM wird verwendet, um den Status jedes LSP zu überwachen. Die Provider-Edge-Router PE1 und PE2 führen G.8031 Ethernet-APS aus, um einen der LSPs als aktiven Pfad auszuwählen. Sobald der aktive Pfad am Quellende der Schutzgruppe ausgewählt wurde, leitet PE1 den Datenverkehr von Standort A an den ausgewählten aktiven Pfad weiter. Am Senkenende der Schutzgruppe implementiert PE2 einen Merging-Selektor, d. h., der Datenverkehr, der von beiden LSPs kommt, wird an den Kundenstandort B weitergeleitet.

Abbildung 2: Verbindungen, die an einem anderen PE Connections Terminating on a Different PE enden

In dem in Abbildung 2 dargestellten Szenario wird ein VPWS zwischen den Kundenstandorten A und B über zwei Pseudodrähte (Layer-2-Circuit) im Kernnetzwerk bereitgestellt, eine für den Arbeitspfad und die andere für den Schutzpfad. CFM CCM wird verwendet, um den Status jedes Pseudodrahtes zu überwachen.

Provider-Edge-Router PE1 und MTU führen G.8031 Ethernet-APS aus, um einen der Pseudowires als aktiven Pfad auszuwählen. Sobald der aktive Pfad am Quellende der Schutzgruppe ausgewählt wurde, leitet PE1 den Datenverkehr von Standort A an den ausgewählten aktiven Pfad weiter. Auf der Senke der Schutzgruppe implementiert die MTU einen Merging-Selektor, d. h. sie leitet den Datenverkehr, der von den beiden Pseudowires kommt, an Kundenstandort B weiter.

CLI-Konfigurationsanweisungen

revert-time- Standardmäßig stellt die Schutzlogik die Verwendung des Arbeitspfads wieder her, sobald er wiederhergestellt ist. Die revert-time-Anweisung gibt an, wie viel Zeit verstreichen soll, bevor der Pfad für Daten von "Protection" zu "Working" gewechselt werden soll, sobald die Wiederherstellung für "Working" erfolgt ist. Eine Revert-Zeit von Null gibt an, dass keine Umkehrung vorliegt. Standardmäßig ist die Zeit 300 Sekunden (5 Minuten) eingestellt, wenn diese nicht konfiguriert ist.

hold-time- Sobald ein Fehler erkannt wird, wartet der APS, bis dieser Timer abgelaufen ist, bevor er den Schutzschalter einleitet. Der Bereich des Haltezeit-Timers liegt zwischen 0 und 10.000 Millisekunden. Wenn sie nicht konfiguriert ist, wird sie standardmäßig auf Null gesetzt.

local-request- Wenn Sie diesen Wert für "Lockout" oder "Force-Switch" konfigurieren, wird eine Sperrung oder ein erzwungener Wechsel für die Schutzgruppen ausgelöst, die dieses Profil verwenden.

Mapping von CCM-Defekten zu APS-Ereignissen

Das CCM-Modul (Continuity Check Message) kennzeichnet den Status funktionierender und geschützter Transportentitäten als "Inaktiv", "Herabgestuft" oder "Up".

Down– Der überwachte Pfad wird als inaktiv deklariert, wenn einer der folgenden MEP-Fehler (Multiple End Point) auftritt:

  • Schnittstelle ausgefallen

  • CCM-Ablauf

  • RDI, der Signalausfall anzeigt

Degraded– Der überwachte Pfad wird als beeinträchtigt deklariert, wenn einer der folgenden TGA-Mängel auftritt:

  • FRR auf

  • FRR-ACK ein

Up– Der überwachte Pfad wird als inaktiv deklariert, wenn keines der oben genannten Ereignisse vorliegt.

Abbildung 3: Grundlegendes zu APS-Ereignissen Understanding APS Events

Wie in Abbildung 3 dargestellt, generiert der APS-Ereignisgenerator die folgenden APS-Ereignisse basierend auf dem Status der Arbeits- und Schutzpfade:

  • SF—Signalausfall auf Arbeitspfad

  • RSF—Der Arbeitspfad erholt sich nach einem Signalausfall

  • SF-P—Signalfehler auf Schutzpfad

  • RSF-P—Der Schutzpfad erholt sich nach einem Signalausfall

Beispiel: Konfigurieren des Schutzumschaltens zwischen Psuedodrähten

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 11.2 oder höher

  • 2 PE-Router der MX-Serie

Übersicht und Topologie

Die physikalische Topologie des Beispiels für die Schutzumschaltung zwischen Kabeln ist in Abbildung 4 dargestellt.

Topologie

Abbildung 4: Topologie eines Netzwerks mit VPWS-Psuedodrähten Topology of a Network Using VPWS Psuedowires

Die folgenden Definitionen beschreiben die Bedeutung der in Abbildung 4 verwendeten Geräteabkürzungen.

  • Kunden-Edge-Gerät (CE): Ein Gerät am Kundenstandort, das den Zugriff auf das VPN des Service Providers über eine Datenverbindung zu einem oder mehreren Provider-Edge-Routern (PE) ermöglicht.

  • Provider-Edge-Gerät (PE): Ein Gerät oder eine Gruppe von Geräten am Edge des Anbieternetzwerks, das die Ansicht des Anbieters des Kundenstandorts darstellt.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

Führen Sie die folgenden Aufgaben aus, um die Schutzumschaltung zwischen Verteilern zu konfigurieren:

  1. Konfigurieren Sie die automatische Schutzumschaltung.

  2. Konfigurieren Sie die Verwaltung von Konnektivitätsfehlern.

  3. Konfigurieren Sie die Meldung der Kontinuitätsprüfung für den Arbeitspfad.

  4. Konfigurieren Sie die Meldung der Kontinuitätsprüfung für den Schutzpfad.

Befund

Überprüfen Sie die Ergebnisse der Konfiguration: