Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Link Protection für MPLS-LSPs

Link Protection

Der Link-Schutz trägt dazu bei, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router oder Switch geht, diesen Router (Switch) weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Wenn der Verbindungsschutz für eine Schnittstelle konfiguriert wird und ein LSP, der diese Schnittstelle durchläuft, wird ein Bypass-LSP erstellt, der diesen Datenverkehr verarbeitet, wenn die Schnittstelle ausfällt. Der Bypass-LSP verwendet eine andere Schnittstelle und einen anderen Pfad, um das gleiche Ziel zu erreichen. Der verwendete Pfad kann explizit konfiguriert werden, oder Sie können sich auf CSPF verlassen. Die RSVP-Metrik für den Bypass-LSP wird im Bereich von 20.000 bis 29.999 festgelegt (dieser Wert ist nicht vom Benutzer konfigurierbar).

Wenn eine verbindungsgeschützte Schnittstelle ausfällt, wird der Datenverkehr schnell auf den Bypass-LSP geschaltet. Beachten Sie, dass ein Bypass-LSP nicht dieselbe Ausgangsschnittstelle wie die überwachten LSPs nutzen kann.

In Abbildung 1ist der Verbindungsschutz an der Schnittstelle B zwischen Router 1 und Router 2 aktiviert. Er ist auch auf LSP A aktiviert, einem LSP, der die Verbindung zwischen Router 1 und Router 2 durchläuft. Wenn die Verbindung zwischen Router 1 und Router 2 ausfällt, wird der Datenverkehr von LSP A schnell auf den durch Verbindungsschutz erzeugten Bypass-LSP geschaltet.

Abbildung 1: Verbindungsschutz Erstellen eines Bypass-LSP für die geschützte SchnittstelleVerbindungsschutz Erstellen eines Bypass-LSP für die geschützte Schnittstelle

Obwohl LSPs, die eine Schnittstelle durchqueren, so konfiguriert werden können, dass sie den Linkschutz nutzen, ist es wichtig zu beachten, dass gerade die Schnittstelle von Link Protection profitiert. Wenn der Verbindungsschutz auf einer Schnittstelle aktiviert ist, aber nicht auf einem bestimmten LSP, der diese Schnittstelle durchläuft, dann schlägt dieser LSP auch fehl, wenn die Schnittstelle ausfällt.

Anmerkung:

Link Protection funktioniert nicht an nicht nummerierten Schnittstellen.

Um den Datenverkehr über die gesamte Route eines LSP zu schützen, sollten Sie fast reroute konfigurieren. Weitere Informationen finden Sie unter Fast Reroute konfigurieren.

Mehrere Bypass-LSPs für Verbindungsschutz

Der Verbindungsschutz basiert standardmäßig auf einem einzelnen Bypass-LSP, um einen Pfadschutz für eine Schnittstelle bereitzustellen. Sie können jedoch auch mehrere Bypass-LSPs angeben, um einen Verbindungsschutz für eine Schnittstelle bereitzustellen. Sie können jeden dieser Bypass-LSPs individuell konfigurieren oder eine einzelne Konfiguration für alle Bypass-LSPs erstellen. Wenn Sie die Bypass-LSPs nicht einzeln konfigurieren, haben alle den gleichen Pfad und dieselben Bandbreitenbeschränkungen.

Der folgende Algorithmus beschreibt, wie und wann ein zusätzlicher Bypass-LSP für einen LSP aktiviert wird:

  1. Wenn ein derzeit aktiver Bypass die Anforderungen des LSP (Bandbreite, Verbindungsschutz oder Node-Link-Schutz) erfüllen kann, wird der Datenverkehr zu diesem Bypass geleitet.

  2. Wenn kein aktiver Bypass-LSP verfügbar ist, scannen Sie die manuellen Bypass-LSPs in Der ersten In-, First-Out (FIFO)-Reihenfolge und überspringen Sie die bereits aktiven (jeder manuelle Bypass kann nur einmal aktiviert werden). Der erste inaktive manuelle Bypass, der die Anforderungen erfüllt, wird aktiviert und der Datenverkehr wird zu diesem Bypass geleitet.

  3. Wenn keine manuellen Bypass-LSPs verfügbar sind und die max-bypasses Anweisung mehrere Bypass-LSPs zum Verbindungsschutz aktiviert, stellen Sie fest, ob ein automatisch konfigurierter Bypass-LSP die Anforderungen erfüllen kann. Wenn ein automatisch konfigurierter Bypass-LSP verfügbar ist und die Gesamtzahl der aktiv automatisch konfigurierten Bypass-LSPs die maximale Bypass-LSP-Grenze (konfiguriert mit der max-bypasses Anweisung) nicht überschreitet, aktivieren Sie einen anderen Bypass-LSP.

Informationen zur Konfiguration mehrerer Bypass-LSPs zum Verbindungsschutz finden Sie unter Konfigurieren von Bypass-LSPs.

Knotenschutz

Knotenschutz erweitert die Möglichkeiten des Verbindungsschutzes. Der Link-Schutz trägt dazu bei, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router führt, diesen Router weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Der Knotenschutz sorgt dafür, dass der Datenverkehr von einem LSP, der einen benachbarten Router durchläuft, auch dann weiterhin sein Ziel erreichen kann, wenn der benachbarte Router ausfällt.

Wenn Sie den Knotenschutz für ein LSP aktivieren, müssen Sie auch den Verbindungsschutz aktivieren. Nach Aktivierung stellen Knotenschutz und Verbindungsschutz die folgenden Arten von Bypass-LSPs her:

  • Next-Hop-Bypass-LSP: Bietet eine alternative Route, über die ein LSP einen benachbarten Router erreicht. Diese Art von Bypass-LSP wird festgelegt, wenn Sie entweder Knotenschutz oder Verbindungsschutz aktivieren.

  • Next-Next-Hop-Bypass-LSP: Bietet eine alternative Route für einen LSP, um einen benachbarten Router auf dem Weg zum Zielrouter zu umgehen. Diese Art von Bypass-LSP wird ausschließlich dann festgelegt, wenn der Knotenschutz konfiguriert wird. Wenn ein Next-Next-Hop-Bypass-LSP nicht erstellt werden kann, wird versucht, ein Next-Hop-Bypass-LSP zu signalisieren.

In Abbildung 2ist Knotenschutz an Schnittstelle B auf Router 1 aktiviert. Der Knotenschutz ist auch auf LSP A aktiviert, einem LSP, der die Verbindungsübertragungsrouter 1, Router 2 und Router 3 durchläuft. Wenn der Router 2 einen Hardware- oder Softwareausfall erleidet, wird der Datenverkehr von LSP A auf den Next-Next-Hop-Bypass-LSP geschaltet, der durch den Knotenschutz erzeugt wird.

Abbildung 2: Knotenschutz Erstellen eines Next-Next-Hop-Bypass-LSPKnotenschutz Erstellen eines Next-Next-Hop-Bypass-LSP

Der Zeitaufwand für den Knotenschutz zum Umschalten des Datenverkehrs zu einem Next-Next-Hop-Bypass-LSP kann erheblich länger sein als der Durchlauf, den der Verbindungsschutz für die Umstellung des Datenverkehrs auf einen Next-Hop-Bypass-LSP benötigt. Der Verbindungsschutz basiert auf einem Hardwaremechanismus zur Erkennung eines Verbindungsfehlers, sodass der Datenverkehr schnell auf einen Next-Hop-Bypass-LSP umgestellt werden kann.

Ausfälle von Knoten sind oft auf Softwareprobleme auf dem Node-Router zurückzuführen. Der Knotenschutz basiert auf dem Empfang von Hello-Nachrichten von einem benachbarten Router, um festzustellen, ob er noch funktioniert. Die Zeit, die der Knotenschutz zur Umleitung des Datenverkehrs benötigt, hängt teilweise davon ab, wie oft der Knotenrouter Hello-Nachrichten sendet und wie lange der nodegeschützte Router benötigt, um darauf zu reagieren, dass er keine Hello-Nachricht erhalten hat. Sobald der Fehler erkannt wurde, kann der Datenverkehr jedoch schnell zum Next-Next-Hop-Bypass-LSP umgeleitet werden.

Anmerkung:

Knotenschutz bietet Datenverkehrsschutz bei einem Fehler oder einer Unterbrechung der physischen Verbindung zwischen zwei Routern. Es bietet keinen Schutz bei Fehlern auf der Steuerungsebene. Im Folgenden wird ein Beispiel für einen Fehler auf der Steuerungsebene angezeigt:

  • Ein Transitrouter ändert aufgrund eines Fehlers auf der Steuerungsebene das Label eines Pakets.

  • Wenn der Eingangsrouter das Paket empfängt, betrachtet er die Labeländerung als katastrophales Ereignis und löscht sowohl den primären LSP als auch den zugehörigen Bypass-LSP.

Fast Reroute, Node Protection und Link Protection

In diesem Dokument werden die folgenden Abschnitte behandelt:

LSP-Schutz – Übersicht

RSVP-TE-Erweiterungen stellen Backup Label Switched Path (LSP)-Tunnel für die lokale Reparatur von LSP-Tunneln her. Diese Mechanismen ermöglichen im Falle eines Ausfalls eine sofortige Rückrichtung des Datenverkehrs in Backup-LSP-Tunnel.

RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, beschreibt zwei verschiedene Arten von Datenverkehrsschutz für RSVP-signalisierte LSPs:

  • One-to-One-Backup: Bei dieser Methode werden an jedem potenziellen Ort der lokalen Reparatur Detour-LSPs für jeden geschützten LSP erstellt.

  • Facility Backup: Bei dieser Methode wird ein Bypass-Tunnel erstellt, um eine Reihe von LSPs zu schützen, die an einem potenziellen Fehlerpunkt ähnliche Backup-Einschränkungen haben, indem sie die Vorteile des MPLS-LabelStacking nutzen.

Das One-to-One-Backup und die Backup-Methoden für die Einrichtung schützen Verbindungen und Knoten während eines Netzwerkausfalls und können in einem gemischten Netzwerk koexistieren.

Vergleich der LSP-Schutztypen

In Junos OS wird die One-to-One-Sicherung des Datenverkehrs durch fast reroute bereitgestellt. Jeder LSP erfordert, dass an jedem Hop außer dem Ausgangsrouter ein Schutz-LSP signalisiert wird. Diese Methode des LSP-Schutzes kann nicht gemeinsam genutzt werden.

Bei der Fazillitätssicherungsmethode wird der LSP-Datenverkehrsschutz auf dem Knoten und der Verbindung bereitgestellt. Im Gegensatz zu Fast Reroute kann dieser Schutz-LSP von anderen LSPs gemeinsam genutzt werden.

Tabelle 1 fasst die Schutzarten des Datenverkehrs zusammen.

Tabelle 1: One-to-One-Sicherung im Vergleich zu Facility Backup

Vergleich

One-to-One-Sicherung

Facility Backup

Name des schützende LSP

Detour LSP

Bypass-LSP

Gemeinsame Nutzung des schutzschützend genutzten LSP

Kann nicht gemeinsam genutzt werden

Kann von mehreren LSPs gemeinsam genutzt werden

Junos-Konfigurationsanweisungen

fast-reroute

node-link-protection Und link-protection

One-to-One-Backup-Implementierung

Bei der Eins-zu-Eins-Sicherungsmethode pflegen die Lokalen Reparaturpunkte separate Sicherungspfade für jeden LSP, der eine Einrichtung passiert. Der Backup-Pfad endet durch die Zusammenführung mit dem primären Pfad an einem Knoten namens Merge-Point. Bei diesem Ansatz kann der Merge-Punkt jeder Knoten unterhalb der geschützten Anlage sein.

In der One-to-One-Backup-Methode wird ein LSP festgelegt, der den ursprünglichen LSP nach dem Link- oder Knotenfehlerpunkt kreuzt. Für jeden gesicherten LSP wird ein separater Backup-LSP eingerichtet.

Unter den folgenden Umständen ist ein One-to-One-Backup erforderlich:

  • Schutz einer kleinen Anzahl von LSPs im Verhältnis zur Gesamtzahl der LSPs.

  • Kriterien für die Pfadauswahl wie Bandbreite, Priorität und Link coloring für Umleitungspfade sind von entscheidender Bedeutung.

  • Die Kontrolle einzelner LSPs ist wichtig.

In Abbildung 3sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter. Zwischen den beiden Routern, die die Router R2, R3 und R4 übertragen, wird ein geschützter LSP eingerichtet. Router R2 bietet Schutz des Benutzerdatenverkehrs, indem ein teilweiser Backup-LSP erstellt wird, der mit dem geschützten LSP am Router R4 zusammengeführt wird. Dieser teilweise Eins-zu-Eins-Backup-LSP wird als Umleitung bezeichnet. Detours werden immer berechnet, um die unmittelbare Downstream-Verbindung und den Knoten zu vermeiden, die sowohl gegen Link- als auch Node-Ausfälle sorgen.

Abbildung 3: One-to-One-SicherungOne-to-One-Sicherung

Im Beispiel ist R1-R2-R3-R4-R5der geschützte LSP , und die folgenden Umwege werden eingerichtet:

  • Router R1:R1-R6-R7-R8-R3

  • Router R2:R2-R7-R8-R4

  • Router R3:R3-R8-R9-R5

  • Router R4:R4-R9-R5

Zum Schutz eines LSP, der die Knoten vollständig durchläuft N , kann es bis zu (N - 1) Umwege geben. Der Ort der lokalen Reparatur sendet periodische Aktualisierungsmeldungen, um jeden Backup-Pfad zu pflegen. Dadurch ist die Aufrechterhaltung von Statusinformationen für Backup-Pfade, die einzelne LSPs schützen, eine erhebliche Ressourcenbelastung für den Ort der lokalen Reparatur. Um die Anzahl der LSPs im Netzwerk zu minimieren, ist es wünschenswert, einen Umweg zurück zu seinem geschützten LSP zusammenzuführen, wenn dies möglich ist. Wenn ein Umleitungs-LSP seinen geschützten LSP an einer LSR mit der gleichen Ausgangsschnittstelle kreuzt, wird er zusammengeführt.

Einrichtungs-Backup-Implementierung

Im Backup-Ansatz der Einrichtung führt ein lokaler Reparaturpunkt einen einzigen Backup-Pfad durch, um eine Reihe von primären LSPs zu schützen, die den Ort der lokalen Reparatur, die Anlage und den Merge-Point passieren. Die Sicherung der Einrichtung basiert auf einer Schnittstelle und nicht auf LSP. Während Fast Reroute Schnittstellen oder Knoten auf dem gesamten Pfad eines LSP schützt, kann der Backup-Schutz für die Einrichtung bei Bedarf auf Schnittstellen angewendet werden. Infolgedessen müssen weniger Zustände gewartet und aktualisiert werden, was zu einer skalierbaren Lösung führt. Die Facility Backup-Methode wird auch "Many-to-One Backup" genannt.

Die Facility-Backup-Methode nutzt die Vorteile des MPLS-Labelstacks. Anstatt für jeden gesicherten LSP einen separaten LSP zu erstellen, wird ein einzelner LSP erstellt, der dazu dient, eine Reihe von LSPs zu sichern. Ein solcher LSP-Tunnel wird als Bypass-Tunnel bezeichnet. Bei dieser Methode verwendet ein Router, der unmittelbar vor einem Verbindungsfehler liegt, eine alternative Schnittstelle, um den Datenverkehr an den downstreamen Nachbarn weiterzuleiten, und der Merge-Punkt sollte der Knoten unmittelbar nach der Einrichtung sein. Dies wird erreicht, indem ein Bypass-Pfad festgelegt wird, der von allen geschützten LSPs, die die fehlgeschlagene Verbindung passieren, gemeinsam genutzt wird. Ein einzelner Bypasspfad kann eine Reihe von geschützten LSPs schützen. Wenn ein Ausfall auftritt, meldet der Router unmittelbar vor dem Verbindungsausfall-Switches geschützten Datenverkehr zur Bypass-Verbindung und signalisiert dann den Linkausfall zum Eingangsrouter.

Der Bypass-Tunnel muss den Pfad der ursprünglichen LSP(s) irgendwo unterhalb des Punkts der lokalen Reparatur kreuzen. Dadurch wird die Anzahl der LSPs, die durch diesen Bypass-Tunnel gesichert werden, auf diejenigen beschränkt, die einige gängige Downstream-Knoten passieren. Alle LSPs, die den Ort der lokalen Reparatur und über diesen gemeinsamen Knoten passieren und die am Bypass-Tunnel beteiligten Einrichtungen nicht nutzen, sind Kandidaten für diese Reihe von LSPs.

Die Sicherungsmethode für die Einrichtung ist in den folgenden Situationen geeignet:

  • Die Anzahl der zu schützenden LSPs ist groß.

  • Die Erfüllung von Pfadauswahlkriterien (Priorität, Bandbreite und Link coloring) für Bypasspfade ist weniger wichtig.

  • Eine Kontrolle über die Granularität einzelner LSPs ist nicht erforderlich.

In Abbildung 4sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter. Router R2 hat einen Bypass-Tunnel eingerichtet, der vor dem Ausfall der Router-R2-R3-Verbindung und des Router-R3-Knotens schützt. Zwischen den Routern R6 und R7 wird ein Bypass-Tunnel eingerichtet. Es gibt drei verschiedene geschützte LSPs, die den gleichen Bypass-Tunnel zum Schutz verwenden.

Abbildung 4: Facility BackupFacility Backup

Die Facility-Backup-Methode bietet eine Verbesserung der Skalierbarkeit, wobei der gleiche Bypass-Tunnel auch zum Schutz von LSPs von einem der RouterR1, R2 oder R8 zu einem der Router R4, R5 oder R9 verwendet wird.

Konfigurieren des Verbindungsschutzes an Schnittstellen, die von LSPs verwendet werden

Wenn Sie den Knotenschutz oder den Verbindungsschutz auf einem Router für LSPs konfigurieren, wie in "Konfigurieren von Node Protection" oder "Link Protection for LSPs" beschrieben, müssen Sie auch die Anweisung auf den link-protection von den LSPs verwendeten RSVP-Schnittstellen konfigurieren.

Um den Verbindungsschutz an den von den LSPs verwendeten Schnittstellen zu konfigurieren, fügen Sie die Link-Protection-Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Alle anweisungen unter link-protection sind optional.

In den folgenden Abschnitten wird die Konfiguration des Verbindungsschutzes beschrieben:

Konfigurieren von Bypass-LSPs

Sie können spezifische Bandbreiten- und Pfadbeschränkungen für einen Bypass-LSP konfigurieren. Jeder manuelle Bypass-LSP auf einem Router sollte eine eindeutige "zu"-IP-Adresse haben. Sie können auch jeden generierten Bypass-LSP individuell konfigurieren, wenn Sie mehrere Bypass-LSPs aktivieren. Wenn Sie die Bypass-LSPs nicht einzeln konfigurieren, teilen sie sich alle denselben Pfad und dieselben Bandbreitenbeschränkungen (falls vorhanden).

Wenn Sie die bandwidth, hop-limitund path Anweisungen für den Bypass-LSP angeben, haben diese Werte Vorrang vor den auf der [edit protocols rsvp interface interface-name link-protection] Hierarchieebene konfigurierten Werten. Die anderen Attribute (subscriptionund no-node-protectionoptimize-timer) werden von den allgemeinen Einschränkungen geerbt.

Um einen Bypass-LSP zu konfigurieren, geben Sie mithilfe der Anweisung einen Namen für den bypass Bypass-LSP an. Der Name kann bis zu 64 Zeichen lang sein.

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Next-Hop- oder Next-Next-Hop-Knotenadresse für Bypass-LSPs

Wenn Sie einen Bypass-LSP konfigurieren, müssen Sie auch die to Anweisung konfigurieren. Die to Anweisung gibt die Adresse für die Schnittstelle des unmittelbaren Next-Hop-Knotens (zum Schutz der Verbindung) oder des Next-Next-Hop-Knotens (für den Node-Link-Schutz) an. Die angegebene Adresse bestimmt, ob es sich um einen Bypass des Verbindungsschutzes oder um einen Bypass des Node-Link-Schutzes handelt. In Multiaccess-Netzwerken (z. B. einem LAN) wird diese Adresse auch verwendet, um anzugeben, welcher Next-Hop-Knoten geschützt ist.

Konfigurieren administrativer Gruppen für Bypass-LSPs

Administrative Gruppen, auch bekannt als Link Coloring oder Ressourcenklasse, sind manuell zugewiesene Attribute, die die "Farbe" von Verbindungen beschreiben, sodass Verbindungen mit derselben Farbe konzeptionell zur gleichen Klasse gehören. Sie können administrative Gruppen verwenden, um eine Vielzahl von richtlinienbasierten LSP-Setups zu implementieren. Sie können administrative Gruppen für Bypass-LSPs konfigurieren. Weitere Informationen zur Konfiguration administrativer Gruppen finden Sie unter Konfigurieren von Administrativen Gruppen für LSPs.

Um administrative Gruppen für Bypass-LSPs zu konfigurieren, fügen Sie die admin-group Anweisung ein:

Um eine administrative Gruppe für alle Bypass-LSPs zu konfigurieren, fügen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um administrative Gruppen für einen bestimmten Bypass-LSP zu konfigurieren, fügen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreite für Bypass-LSPs

Sie können die Bandbreitenmenge angeben, die für automatisch generierte Bypass-LSPs zugewiesen wird, oder Sie können die für jeden LSP zugewiesene Bandbreitenmenge einzeln angeben.

Wenn Sie mehrere Bypass-LSPs aktiviert haben, ist diese Anweisung erforderlich.

Um die Bandbreitenzuordnung anzugeben, fügen Sie die bandwidth Anweisung ein:

Für automatisch generierte Bypass-LSPs fügen Sie die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Für individuell konfigurierte Bypass-LSPs fügen Sie die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren von Class of Service für Bypass-LSPs

Sie können den Class-of-Service-Wert für Bypass-LSPs angeben, indem Sie die class-of-service Anweisung:

Um einen Class-of-Service-Wert auf alle automatisch generierten Bypass-LSPs anzuwenden, fügen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um einen Class-of-Service-Wert für bestimmte Bypass-LSPs zu konfigurieren, fügen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Hop-Begrenzung für Bypass-LSPs

Sie können die maximale Anzahl von Hops angeben, die ein Bypass passieren kann. Standardmäßig kann jeder Bypass maximal 255 Hops durchqueren (die Ingress- und Egress-Router werden jeweils als ein Hop gezählt, daher beträgt das Minimale Hop-Limit zwei).

Um die Hop-Begrenzung für Bypass-LSPs zu konfigurieren, geben Sie die hop-limit Anweisung an:

Für automatisch generierte Bypass-LSPs fügen Sie die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Für individuell konfigurierte Bypass-LSPs fügen Sie die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der maximalen Anzahl von Bypass-LSPs

Sie können die maximale Anzahl dynamischer Bypass-LSPs angeben, die zum Schutz einer Schnittstelle mithilfe der max-bypasses Anweisung auf Hierarchieebene [edit protocols rsvp interface interface-name link-protection] zulässig sind. Wenn diese Anweisung konfiguriert ist, sind mehrere Bypasse für den Verbindungsschutz aktiviert. Call Admission Control (CAC) ist ebenfalls aktiviert.

Standardmäßig ist diese Option deaktiviert, und für jede Schnittstelle ist nur ein Bypass aktiviert. Sie können einen Wert von zwischendurch 099 für die max-bypasses Anweisung konfigurieren. Die Konfiguration eines Werts verhindert 0 die Erstellung dynamischer Bypass-LSPs für die Schnittstelle. Wenn Sie einen Wert für 0 die max-bypasses Anweisung konfigurieren, müssen Sie einen oder mehrere statische Bypass-LSPs konfigurieren, um den Verbindungsschutz an der Schnittstelle zu aktivieren.

Wenn Sie die max-bypasses Anweisung konfigurieren, müssen Sie auch die bandwidth Anweisung konfigurieren (siehe Konfigurieren der Bandbreite für Bypass-LSPs).

Um die maximale Anzahl von Bypass-LSPs für eine geschützte Schnittstelle zu konfigurieren, geben Sie die max-bypasses Anweisung an:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Deaktivierung von CSPF für Bypass-LSPs

Unter bestimmten Umständen müssen Sie möglicherweise die CSPF-Berechnung für Bypass-LSPs deaktivieren und falls vorhanden das konfigurierte Explicit Route Object (ERO) verwenden. Beispielsweise muss ein Bypass-LSP mehrere OSPF-Bereiche oder IS-IS-Ebenen durchqueren, um zu verhindern, dass die CSPF-Berechnung funktioniert. Um in diesem Fall sicherzustellen, dass der Verbindungs- und Knotenschutz ordnungsgemäß funktioniert, müssen Sie die CSPF-Berechnung für den Bypass-LSP deaktivieren.

Sie können die CSPF-Berechnung für alle Bypass-LSPs oder für bestimmte Bypass-LSPs deaktivieren.

Um die CSPF-Berechnung für Bypass-LSPs zu deaktivieren, fügen Sie die no-cspf Anweisung ein:

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einfügen können, finden Sie in der Statement-Zusammenfassung für diese Anweisung.

Deaktivierung des Knotenschutzes für Bypass-LSPs

Sie können den Knotenschutz auf der RSVP-Schnittstelle deaktivieren. Der Linkschutz bleibt aktiv. Wenn diese Option konfiguriert ist, kann der Router nur einen Next-Hop-Bypass initiieren, nicht einen Next-Next-Hop-Bypass.

Um den Knotenschutz für Bypass-LSPs zu deaktivieren, fügen Sie die no-node-protection Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren des Optimierungsintervalls für Bypass-LSPs

Sie können mithilfe der optimize-timer Anweisung ein Optimierungsintervall für Bypass-LSPs konfigurieren. Am Ende dieses Intervalls wird ein Optimierungsprozess eingeleitet, der versucht, entweder die Anzahl der derzeit verwendeten Bypasses zu minimieren, die Gesamtbandbreite zu minimieren, die für alle Bypasse reserviert ist, oder beides. Sie können ein Optimierungsintervall von 1 bis 65.535 Sekunden konfigurieren. Ein Standardwert von 0 deaktiviert die Bypass-LSP-Optimierung.

Wenn Sie die optimize-timer Anweisung konfigurieren, werden Bypass-LSPs automatisch neu optimiert, wenn Sie die Konfiguration eines der folgenden Schritte konfigurieren oder ändern:

  • Administrative Gruppe für einen Bypass-LSP: Die Konfiguration für eine administrative Gruppe wurde auf einer Verbindung entlang des vom Bypass-LSP verwendeten Pfads geändert. Konfigurieren Sie eine administrative Gruppe mithilfe der admin-group Anweisung auf Hierarchieebene [edit protocols rsvp interface interface-name link-protection] .

  • Fate Sharing Group – Die Konfiguration für eine Fate Sharing-Gruppe wurde geändert. Konfigurieren Sie eine Fate Sharing-Gruppe mithilfe der group Anweisung auf Hierarchieebene [edit routing-options fate-sharing] .

  • IS-IS-Überlastung: Die Konfiguration für IS-IS-Überlastung wurde auf einem Router entlang des vom Bypass-LSP verwendeten Pfads geändert. Konfigurieren Sie IS-IS-Überlastung mithilfe der overload Anweisung auf Hierarchieebene [edit protocols isis] .

  • IGP-Metrik: Die IGP-Metrik wurde auf einer Verbindung entlang des vom Bypass-LSP verwendeten Pfads geändert.

Um das Optimierungsintervall für Bypass-LSPs zu konfigurieren, fügen Sie die optimize-timer Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren eines expliziten Pfads für Bypass-LSPs

Wenn Sie einen Bypass-LSP zu einem benachbarten Nachbarn einrichten, wird CSPF standardmäßig verwendet, um den kostengünstigsten Pfad zu entdecken. Mit path dieser Anweisung können Sie einen expliziten Pfad (eine Abfolge von strengen oder losen Routen) konfigurieren und Ihnen die Kontrolle darüber geben, wo und wie der Bypass-LSP eingerichtet wird. Um einen expliziten Pfad zu konfigurieren, fügen Sie die path Anweisung ein:

Für automatisch generierte Bypass-LSPs fügen Sie die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Für individuell konfigurierte Bypass-LSPs fügen Sie die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreitenmenge, die für Bypass-LSPs abonniert wurde

Sie können die Bandbreitenmenge konfigurieren, die zur Umgehung von LSPs abonniert wurde. Sie können das Bandbreitenabonnement für den gesamten Bypass-LSP oder für jeden Klassentyp konfigurieren, der den Bypass-LSP durchqueren könnte. Sie können jeden Wert zwischen 1 Prozent und 65.535 Prozent konfigurieren. Wenn Sie einen Wert unter 100 Prozent konfigurieren, abonnieren Sie die Bypass-LSPs. Wenn Sie einen Wert von mehr als 100 Prozent konfigurieren, überschreiben Sie die Bypass-LSPs.

Die Möglichkeit, die Bandbreite für die Bypass-LSPs zu überlasten, ermöglicht eine effizientere Nutzung von Netzwerkressourcen. Sie können die Bandbreite für die Bypass-LSPs basierend auf der durchschnittlichen Netzwerklast im Gegensatz zur Spitzenlast konfigurieren.

Um die Bandbreitenmenge zu konfigurieren, die für Bypass-LSPs abonniert wurde, geben Sie die subscription Anweisung an:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren von Priorität und Preemption für Bypass-LSPs

Wenn die Bandbreite nicht ausreicht, um einen wichtigeren LSP zu erstellen, sollten Sie einen weniger wichtigen vorhandenen LSP abreißen, um die Bandbreite freizugeben. Sie tun dies, indem Sie den vorhandenen LSP vorbereiten.

Ausführlichere Informationen zur Konfiguration von Setuppriorität und Reservierungspriorität für LSPs finden Sie unter Konfigurieren von Priorität und Vorbelegung für LSPs.

Um die Prioritäts- und Preemptionseigenschaften des Bypass-LSP zu konfigurieren, fügen Sie die priority Anweisung ein:

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einfügen können, finden Sie im Abschnitt statement summary für diese Anweisung.

Konfigurieren von Knotenschutz oder Verbindungsschutz für LSPs

Wenn Sie Denkknotenschutz oder Verbindungsschutz auf einem Router oder Switch konfigurieren, werden Bypass-LSPs zu den Next-Hop- oder Next-Next-Hop-Routern (Switches) für die LSPs erstellt, die den Router (Switch) durchlaufen. Sie müssen den Knotenschutz oder den Verbindungsschutz für jeden LSP konfigurieren, den Sie schützen möchten. Um den Schutz auf dem gesamten von einem LSP verwendeten Pfad zu erweitern, müssen Sie den Schutz auf jedem Router konfigurieren, den der LSP durchläuft.

Sie können Denkknotenschutz oder Verbindungsschutz sowohl für statische als auch dynamische LSPs konfigurieren.

Um den Knotenschutz auf einem Router für einen bestimmten LSP zu konfigurieren, fügen Sie die node-link-protection Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

Um den Verbindungsschutz auf einem Router für einen bestimmten LSP zu konfigurieren, fügen Sie die Link-Protection-Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einfügen:

Anmerkung:

Um die Konfiguration des Knoten- oder Verbindungsschutzes abzuschließen, müssen Sie auch den Verbindungsschutz auf allen unidirektionalen RSVP-Schnittstellen konfigurieren, die von den LSPs übertragen werden, wie in Configuring Link Protection on Interfaces Used by LSPs beschrieben.