Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Link-Schutz für MPLS-LSPs

Link-Schutz

Mit dem Verbindungsschutz wird sichergestellt, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router oder Switch geleitet wird, diesen Router (Switch) weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Wenn der Verbindungsschutz für eine Schnittstelle und einen LSP konfiguriert ist, der diese Schnittstelle durchläuft, wird ein Umgehungs-LSP erstellt, der diesen Datenverkehr verarbeitet, wenn die Schnittstelle ausfällt. Der Umgehungs-LSP verwendet eine andere Schnittstelle und einen anderen Pfad, um dasselbe Ziel zu erreichen. Der verwendete Pfad kann explizit konfiguriert werden, oder Sie können sich auf CSPF verlassen. Die RSVP-Metrik für den Umgehungs-LSP liegt im Bereich von 20.000 bis 29.999 (dieser Wert kann nicht vom Benutzer konfiguriert werden).

Wenn eine verbindungsgeschützte Schnittstelle ausfällt, wird der Datenverkehr schnell auf den Umgehungs-LSP umgeleitet. Beachten Sie, dass ein Umgehungs-LSP nicht dieselbe Ausgangsschnittstelle wie die von ihm überwachten LSPs verwenden kann.

In Abbildung 1ist der Verbindungsschutz auf Schnittstelle B zwischen Router 1 und Router 2 aktiviert. Sie ist auch auf LSP A aktiviert, einem LSP, der die Verbindung zwischen Router 1 und Router 2 durchläuft. Wenn die Verbindung zwischen Router 1 und Router 2 ausfällt, wird der Datenverkehr von LSP A schnell auf den Umgehungs-LSP umgeschaltet, der vom Verbindungsschutz generiert wird.

Abbildung 1: Verbindungsschutz Erstellen eines Umgehungs-LSP für die geschützte SchnittstelleVerbindungsschutz Erstellen eines Umgehungs-LSP für die geschützte Schnittstelle

Obwohl LSPs, die eine Schnittstelle durchlaufen, so konfiguriert werden können, dass sie die Vorteile des Link-Schutzes nutzen, ist es wichtig zu beachten, dass es speziell die Schnittstelle ist, die vom Link-Schutz profitiert. Wenn der Verbindungsschutz auf einer Schnittstelle, aber nicht auf einem bestimmten LSP, der diese Schnittstelle durchläuft, aktiviert ist, fällt auch dieser LSP aus, wenn die Schnittstelle ausfällt.

HINWEIS:

Der Link-Schutz funktioniert nicht bei nicht nummerierten Schnittstellen.

Um den Datenverkehr über die gesamte Route eines Sprachdienstleisters zu schützen, sollten Sie eine schnelle Weiterleitung konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der schnellen Umleitung.

Mehrere Bypass-LSPs für den Link-Schutz

Standardmäßig stützt sich der Linkschutz auf einen einzelnen Bypass-LSP, um Pfadschutz für eine Schnittstelle bereitzustellen. Sie können jedoch auch mehrere Umgehungs-LSPs angeben, um Verbindungsschutz für eine Schnittstelle bereitzustellen. Sie können jeden dieser Bypass-LSPs einzeln konfigurieren oder eine einzelne Konfiguration für alle Bypass-LSPs erstellen. Wenn Sie die Umgehungs-LSPs nicht einzeln konfigurieren, haben sie alle die gleichen Pfad- und Bandbreitenbeschränkungen.

Der folgende Algorithmus beschreibt, wie und wann ein zusätzlicher Bypass-LSP für einen LSP aktiviert wird:

  1. Wenn ein derzeit aktiver Bypass die Anforderungen des LSP (Bandbreite, Link-Schutz oder Node-Link-Schutz) erfüllen kann, wird der Datenverkehr an diesen Bypass geleitet.

  2. Wenn kein aktiver Bypass-LSP verfügbar ist, scannen Sie die LSPs für die manuelle Umgehung in der Reihenfolge "First-in, First-out" (FIFO) und überspringen Sie die bereits aktiven (jeder manuelle Bypass kann nur einmal aktiviert werden). Die erste inaktive manuelle Umgehung, die die Anforderungen erfüllen kann, wird aktiviert, und der Datenverkehr wird zu dieser Umgehungsstraße geleitet.

  3. Wenn keine manuellen Umgehungs-LSPs verfügbar sind und die Anweisung mehrere Umgehungs-LSPs für den Verbindungsschutz aktiviert, bestimmen Sie, ob ein automatisch konfigurierter Umgehungs-LSP die Anforderungen erfüllen kann.max-bypasses Wenn ein automatisch konfigurierter Bypass-LSP verfügbar ist und die Gesamtzahl der aktiven, automatisch konfigurierten Bypass-LSPs den maximalen Bypass-LSP-Grenzwert (konfiguriert mit der Anweisung) nicht überschreitet, aktivieren Sie einen anderen Bypass-LSP.max-bypasses

Informationen zum Konfigurieren mehrerer Umgehungs-LSPs für den Verbindungsschutz finden Sie unter Konfigurieren von Umgehungs-LSPs.Konfigurieren des Link-Schutzes auf Schnittstellen, die von Sprachdienstleistern verwendet werden

Knotenschutz

Der Knotenschutz erweitert die Funktionen des Linkschutzes. Der Link-Schutz trägt dazu bei, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router fließt, diesen Router weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Der Knotenschutz stellt sicher, dass der Datenverkehr von einem LSP, der einen benachbarten Router durchläuft, sein Ziel auch dann erreichen kann, wenn der benachbarte Router ausfällt.

Wenn Sie den Knotenschutz für einen LSP aktivieren, müssen Sie auch den Verbindungsschutz aktivieren. Nach der Aktivierung richten der Knotenschutz und der Verbindungsschutz die folgenden Arten von Umgehungs-LSPs ein:

  • Next-Hop Bypass LSP: Bietet eine alternative Route für einen LSP, um einen benachbarten Router zu erreichen. Diese Art von Umgehungs-LSP wird eingerichtet, wenn Sie entweder den Knotenschutz oder den Verbindungsschutz aktivieren.

  • LSP zur Umgehung des nächsten Hops - Bietet einem LSP eine alternative Route, um einen benachbarten Router auf dem Weg zum Zielrouter zu umgehen. Diese Art von Umgehungs-LSP wird ausschließlich bei der Konfiguration des Knotenschutzes eingerichtet. Wenn kein LSP zur Umgehung des nächsten Hops erstellt werden kann, wird versucht, einen LSP zur Umgehung des nächsten Hops zu signalisieren.

In ist der Knotenschutz auf Schnittstelle B auf Router 1 aktiviert. Der Knotenschutz ist auch auf LSP A aktiviert, einem LSP, der die Verbindung über Router 1, Router 2 und Router 3 durchläuft. Wenn bei Router 2 ein Hardware- oder Softwarefehler auftritt, wird der Datenverkehr von LSP A auf den LSP zur Umgehung des nächsten Hops umgeleitet, der vom Knotenschutz generiert wird.Abbildung 2

Abbildung 2: Knotenschutz Erstellen eines LSP zur Umgehung des nächsten HopsKnotenschutz Erstellen eines LSP zur Umgehung des nächsten Hops

Die Zeit, die der Knotenschutz benötigt, um den Datenverkehr auf einen LSP zur Umgehung des nächsten Hops umzuleiten, kann erheblich länger sein als die Zeit, die der Verbindungsschutz benötigt, um den Datenverkehr auf einen LSP mit Umgehung des nächsten Hops umzuleiten. Der Link-Schutz beruht auf einem Hardware-Mechanismus, der einen Link-Ausfall erkennt und es ihm ermöglicht, den Datenverkehr schnell auf einen Next-Hop-Bypass-LSP umzuleiten.

Node-Ausfälle sind häufig auf Softwareprobleme auf dem Node-Router zurückzuführen. Der Knotenschutz beruht auf dem Empfang von Hallo-Nachrichten von einem benachbarten Router, um festzustellen, ob er noch funktioniert. Die Zeit, die der Node-Schutz benötigt, um den Datenverkehr umzuleiten, hängt zum Teil davon ab, wie oft der Node-Router Hello-Nachrichten sendet und wie lange es dauert, bis der Node-geschützte Router darauf reagiert, keine Hello-Nachricht erhalten zu haben. Sobald der Fehler jedoch erkannt wird, kann der Datenverkehr schnell zum LSP zur Umgehung des nächsten Hops umgeleitet werden.

HINWEIS:

Der Knotenschutz bietet Schutz des Datenverkehrs im Falle eines Fehlers oder einer Unterbrechung der physischen Verbindung zwischen zwei Routern. Es bietet keinen Schutz im Falle von Fehlern der Steuerungsebene. Im Folgenden finden Sie ein Beispiel für einen Steuerungsebenenfehler:

  • Ein Transit-Router ändert die Bezeichnung eines Pakets aufgrund eines Fehlers in der Steuerungsebene.

  • Wenn der Eingangsrouter das Paket empfängt, betrachtet er die Labeländerung als katastrophales Ereignis und löscht sowohl den primären LSP als auch den zugehörigen Umgehungs-LSP.

Schnelle Weiterleitung, Knotenschutz und Linkschutz

In diesem Dokument werden die folgenden Abschnitte erläutert:

LSP-Schutz – Übersicht

RSVP-TE-Erweiterungen richten Backup-LSP-Tunnel (Label Switched Path) für die lokale Reparatur von LSP-Tunneln ein. Diese Mechanismen ermöglichen im Falle eines Ausfalls die sofortige Umleitung des Datenverkehrs auf Backup-LSP-Tunnel.

RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, beschreibt zwei verschiedene Arten des Datenverkehrsschutzes für RSVP-signalisierte LSPs:

  • Eins-zu-eins-Sicherung: Bei dieser Methode werden Umleitungs-LSPs für jeden geschützten LSP an jedem potenziellen Punkt der lokalen Reparatur erstellt.

  • Facility-Backup: Bei dieser Methode wird ein Bypass-Tunnel erstellt, um eine Reihe von LSPs zu schützen, die an einem potenziellen Fehlerpunkt ähnliche Backup-Einschränkungen aufweisen, indem das MPLS-Label-Stacking genutzt wird.

Die Eins-zu-Eins-Sicherung und die Facility-Backup-Methode schützen Verbindungen und Knoten bei Netzwerkausfällen und können in einem gemischten Netzwerk nebeneinander existieren.

Vergleich der LSP-Schutztypen

Im Junos-Betriebssystem wird die Eins-zu-Eins-Sicherung des Datenverkehrsschutzes durch schnelle Umleitung bereitgestellt. Für jeden LSP muss an jedem Hop mit Ausnahme des Ausgangsrouters ein schützender LSP signalisiert werden. Diese Methode des LSP-Schutzes kann nicht freigegeben werden.

Bei der Facility-Backup-Methode wird der LSP-Datenverkehrsschutz auf dem Knoten und der Verbindung bereitgestellt. Im Gegensatz zur schnellen Weiterleitung kann dieser schützende LSP von anderen LSPs gemeinsam genutzt werden.

Tabelle 1 Fasst die Arten des Datenverkehrsschutzes zusammen.

Tabelle 1: Eins-zu-eins-Backup im Vergleich zum Facility-Backup

Vergleich

Eins-zu-eins-Sicherung

Backup der Einrichtung

Name des schützenden Sprachdienstleisters

Umweg LSP

LSP umgehen

Freigabe des schützenden Sprachdienstleisters

Kann nicht geteilt werden

Kann von mehreren Sprachdienstleistern gemeinsam genutzt werden

Junos-Konfigurationsanweisungen

fast-reroute

node-link-protection Und link-protection

Eins-zu-eins-Backup-Implementierung

Bei der Eins-zu-Eins-Sicherungsmethode unterhalten die lokalen Reparaturstellen separate Sicherungspfade für jeden LSP, der eine Einrichtung durchläuft. Der Sicherungspfad endet mit der Wiedervereinigung mit dem primären Pfad an einem Knoten, der als Zusammenführungspunkt bezeichnet wird. Bei diesem Ansatz kann der Zusammenführungspunkt ein beliebiger Knoten sein, der der geschützten Einrichtung nachgeschaltet ist.

Bei der Eins-zu-Eins-Sicherungsmethode wird ein LSP eingerichtet, der den ursprünglichen LSP nach dem Ausfall des Verbindungspunkts oder Knotens schneidet. Für jeden gesicherten LSP wird ein separater Sicherungs-LSP eingerichtet.

Eine Eins-zu-Eins-Sicherung ist unter den folgenden Umständen angemessen:

  • Schutz einer kleinen Anzahl von Sprachdienstleistern im Verhältnis zur Gesamtzahl der Sprachdienstleister.

  • Kriterien für die Pfadauswahl wie Bandbreite, Priorität und Verbindungsfarbe für Umleitungspfade sind von entscheidender Bedeutung.

  • Die Kontrolle der einzelnen Sprachdienstleister ist wichtig.

In sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter.Abbildung 3 Ein geschützter LSP wird zwischen den beiden Routern eingerichtet, die die Router R2, R3 und R4 übertragen. Router R2 bietet Schutz des Benutzerdatenverkehrs, indem ein teilweiser Backup-LSP erstellt wird, der mit dem geschützten LSP auf Router R4 zusammengeführt wird. Dieser teilweise Eins-zu-Eins-Backup-LSP wird als Umweg bezeichnet. Umwege werden immer so berechnet, dass die unmittelbare nachgelagerte Verbindung und der Knoten vermieden werden, um sowohl den Ausfall der Verbindung als auch des Knotens zu verhindern.

Abbildung 3: Eins-zu-eins-SicherungEins-zu-eins-Sicherung

Im Beispiel ist der geschützte LSP , und es werden die folgenden Umwege eingerichtet:R1-R2-R3-R4-R5

  • Router R1—R1-R6-R7-R8-R3

  • Router R2—R2-R7-R8-R4

  • Router R3—R3-R8-R9-R5

  • Router R4—R4-R9-R5

Um einen LSP zu schützen, der Knoten vollständig durchläuft , kann es bis zu () Umwege geben.NN - 1 Der Punkt der lokalen Reparatur sendet regelmäßige Aktualisierungsmeldungen, um jeden Sicherungspfad beizubehalten, sodass die Beibehaltung von Statusinformationen für Sicherungspfade, die einzelne LSPs schützen, eine erhebliche Ressourcenbelastung für den Punkt der lokalen Reparatur darstellt. Um die Anzahl der Sprachdienstleister im Netzwerk zu minimieren, ist es, sofern möglich, einen Umweg zurück zum geschützten Sprachdienstleister zusammenzuführen. Wenn ein Umleitungs-LSP seinen geschützten LSP an einem LSR mit derselben ausgehenden Schnittstelle schneidet, wird er zusammengeführt.

Facility-Backup-Implementierung

Beim Facility-Backup-Ansatz verwaltet ein lokaler Reparaturpunkt einen einzigen Backup-Pfad, um eine Reihe von primären LSPs zu schützen, die den Punkt der lokalen Reparatur, die Einrichtung und den Zusammenführungspunkt durchlaufen. Die Sicherung der Einrichtung basiert auf der Schnittstelle und nicht auf dem LSP. Während das schnelle Rerouting Schnittstellen oder Knoten entlang des gesamten Pfads eines LSP schützt, kann der Facility-Backup-Schutz bei Bedarf auf Schnittstellen angewendet werden. Dadurch müssen weniger Zustände gepflegt und aktualisiert werden, was zu einer skalierbaren Lösung führt. Die Facility-Backup-Methode wird auch als Many-to-One-Backup bezeichnet.

Die Facility-Backup-Methode nutzt den MPLS-Label-Stack. Anstatt für jeden gesicherten LSP einen separaten LSP zu erstellen, wird ein einzelner LSP erstellt, der dazu dient, eine Reihe von LSPs zu sichern. Ein solcher LSP-Tunnel wird als Bypass-Tunnel bezeichnet. Bei dieser Methode verwendet ein Router, der sich unmittelbar vor einem Verbindungsausfall befindet, eine alternative Schnittstelle, um den Datenverkehr an seinen nachgeschalteten Nachbarn weiterzuleiten, und der Zusammenführungspunkt sollte der Knoten sein, der unmittelbar der Einrichtung nachgeschaltet ist. Dies wird erreicht, indem vorab ein Umgehungspfad eingerichtet wird, der von allen geschützten LSPs, die die ausgefallene Verbindung durchlaufen, gemeinsam genutzt wird. Ein einziger Umgehungspfad kann eine Reihe geschützter Sprachdienstleister schützen. Bei einem Ausfall leitet der Router, unmittelbar vor dem Verbindungsausfall, geschützten Datenverkehr auf die Umgehungsverbindung um und meldet dann den Ausfall der Verbindung an den Eingangsrouter.

Der Umgehungstunnel muss den Pfad der ursprünglichen LSP(s) irgendwo stromabwärts des Ortes der lokalen Reparatur schneiden. Dies schränkt die Gruppe der LSPs, die durch diesen Umgehungstunnel gesichert werden, auf diejenigen ein, die über einige gemeinsame Downstream-Knoten geleitet werden. Alle Sprachdienstleister, die durch den Punkt der lokalen Reparatur und durch diesen gemeinsamen Knoten verlaufen und nicht auch die Einrichtungen des Umgehungstunnels nutzen, sind Kandidaten für diesen Satz von Sprachdienstleistern.

Die Facility-Backup-Methode ist in den folgenden Situationen geeignet:

  • Die Anzahl der zu schützenden Sprachdienstleister ist groß.

  • Die Erfüllung der Pfadauswahlkriterien (Priorität, Bandbreite und Verbindungsfarbe) für Umgehungspfade ist weniger wichtig.

  • Eine Kontrolle über die Granularität einzelner Sprachdienstleister ist nicht erforderlich.

In sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter.Abbildung 4 Router R2 hat einen Bypass-Tunnel eingerichtet, der vor dem Ausfall der Verbindung zwischen Router R2-R3 und Router R3-Knoten schützt. Zwischen den Routern R6 und R7 wird ein Bypass-Tunnel eingerichtet. Es gibt drei verschiedene geschützte LSPs, die denselben Bypass-Tunnel zum Schutz verwenden.

Abbildung 4: Backup der EinrichtungBackup der Einrichtung

Die Facility-Backup-Methode bietet eine Verbesserung der Skalierbarkeit, wobei derselbe Bypass-Tunnel auch zum Schutz von LSPs von den Routern R1, R2 oder R8 zu den Routern R4, R5 oder R9 verwendet wird.

Konfigurieren des Link-Schutzes auf Schnittstellen, die von Sprachdienstleistern verwendet werden

Wenn Sie den Knotenschutz oder den Verbindungsschutz auf einem Router für LSPs konfigurieren, wie unter Konfigurieren des Knotenschutzes oder des Verbindungsschutzes für LSPs beschrieben, müssen Sie auch die Anweisung für die RSVP-Schnittstellen konfigurieren, die von den LSPs verwendet werden.link-protection

Um den Link-Schutz auf den Schnittstellen zu konfigurieren, die von den Sprachdienstleistern verwendet werden, fügen Sie die Link-Protection-Anweisung ein:link-protection (Dynamic LSPs)

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Alle folgenden Angaben sind optional.link-protection

In den folgenden Abschnitten wird beschrieben, wie Sie den Linkschutz konfigurieren:

Konfigurieren von Umgehungs-LSPs

Sie können bestimmte Bandbreiten- und Pfadeinschränkungen für einen Umgehungs-LSP konfigurieren. Jeder LSP mit manueller Umgehung auf einem Router sollte eine eindeutige "An"-IP-Adresse haben. Sie können auch jeden Bypass-LSP einzeln konfigurieren, der generiert wird, wenn Sie mehrere Bypass-LSPs aktivieren. Wenn Sie die Umgehungs-LSPs nicht einzeln konfigurieren, haben sie alle die gleichen Pfad- und Bandbreiteneinschränkungen (falls vorhanden).

Wenn Sie die Anweisungen , und für den Umgehungs-LSP angeben, haben diese Werte Vorrang vor den auf der Hierarchieebene konfigurierten Werten.bandwidthhop-limitpath[edit protocols rsvp interface interface-name link-protection] Die anderen Attribute (, und ) werden von den allgemeinen Einschränkungen geerbt.subscriptionno-node-protectionoptimize-timer

Um einen Umgehungs-LSP zu konfigurieren, geben Sie mit der Anweisung einen Namen für den Umgehungs-LSP an.bypass Der Name kann bis zu 64 Zeichen lang sein.

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Next-Hop- oder Next-Next-Hop-Knotenadresse für Umgehungs-LSPs

Wenn Sie einen Umgehungs-LSP konfigurieren, müssen Sie auch die Anweisung konfigurieren.to Die Anweisung gibt die Adresse für die Schnittstelle des unmittelbaren Next-Hop-Knotens (für den Link-Schutz) oder des Next-Next-Hop-Knotens (für den Node-Link-Schutz) an.to Die angegebene Adresse bestimmt, ob es sich um eine Umgehung des Verbindungsschutzes oder eine Umgehung des Knotenverbindungsschutzes handelt. In Multiaccess-Netzwerken (z. B. einem LAN) wird diese Adresse auch verwendet, um anzugeben, welcher Next-Hop-Knoten geschützt werden soll.

Konfigurieren administrativer Gruppen für die Umgehung von LSPs

Administrativen Gruppen, die auch als Linkfärbung oder Ressourcenklasse bezeichnet werden, werden manuell Attribute zugewiesen, die die "Farbe" von Links beschreiben, sodass Links mit derselben Farbe konzeptionell zur gleichen Klasse gehören. Mithilfe administrativer Gruppen können Sie eine Vielzahl von richtlinienbasierten LSP-Setups implementieren. Sie können administrative Gruppen für die Umgehung von LSPs konfigurieren. Weitere Informationen zum Konfigurieren administrativer Gruppen finden Sie unter Konfigurieren administrativer Gruppen für Sprachdienstleister.Konfigurieren administrativer Gruppen für Sprachdienstleister

Um administrative Gruppen für Umgehungs-LSPs zu konfigurieren, fügen Sie die folgende Anweisung ein:admin-group

Um eine administrative Gruppe für alle Umgehungs-LSPs zu konfigurieren, schließen Sie die Anweisung auf den folgenden Hierarchieebenen ein:admin-group

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um eine administrative Gruppe für einen bestimmten Umgehungs-LSP zu konfigurieren, schließen Sie die Anweisung auf den folgenden Hierarchieebenen ein:admin-group

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreite für die Umgehung von LSPs

Sie können die Bandbreite angeben, die für automatisch generierte Umgehungs-LSPs zugewiesen wird, oder Sie können die Bandbreite, die jedem LSP zugewiesen ist, einzeln angeben.

Wenn Sie mehrere Umgehungs-LSPs aktiviert haben, ist diese Anweisung erforderlich.

Um die Bandbreitenzuweisung anzugeben, fügen Sie die folgende Anweisung ein:bandwidth

Fügen Sie für automatisch generierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:bandwidth

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:bandwidth

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren von Class of Service für Umgehungs-LSPs

Sie können den Class-of-Service-Wert für die Umgehung von LSPs angeben, indem Sie die folgende Anweisung einfügen:class-of-service

Um einen Class-of-Service-Wert auf alle automatisch generierten Umgehungs-LSPs anzuwenden, schließen Sie die Anweisung auf den folgenden Hierarchieebenen ein:class-of-service

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um einen Class-of-Service-Wert für einen bestimmten Umgehungs-LSP zu konfigurieren, schließen Sie die Anweisung auf den folgenden Hierarchieebenen ein:class-of-service

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren des Hop-Limits für die Umgehung von LSPs

Sie können die maximale Anzahl von Hops angeben, die eine Umgehungsstraße durchlaufen kann. Standardmäßig kann jede Umgehung maximal 255 Hops durchlaufen (der Eingangs- und der Ausgangsrouter zählen jeweils als ein Hop, sodass das minimale Hop-Limit zwei beträgt).

Um das Hop-Limit für Umgehungs-LSPs zu konfigurieren, fügen Sie die folgende Anweisung ein:hop-limit

Fügen Sie für automatisch generierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:hop-limit

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:hop-limit

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der maximalen Anzahl von Bypass-LSPs

Sie können die maximale Anzahl dynamischer Umgehungs-LSPs angeben, die für den Schutz einer Schnittstelle zulässig sind, indem Sie die Anweisung auf Hierarchieebene verwenden.max-bypasses[edit protocols rsvp interface interface-name link-protection] Wenn diese Anweisung konfiguriert ist, werden mehrere Umgehungen für den Verbindungsschutz aktiviert. Die Anrufsteuerung (Call Admission Control, CAC) ist ebenfalls aktiviert.

Standardmäßig ist diese Option deaktiviert und für jede Schnittstelle ist nur eine Umgehung aktiviert. Sie können den Wert between through für die Anweisung konfigurieren.099max-bypasses Die Konfiguration eines Werts von verhindert die Erstellung dynamischer Umgehungs-LSPs für die Schnittstelle.0 Wenn Sie den Wert für die Anweisung konfigurieren, müssen Sie einen oder mehrere LSPs zur statischen Umgehung konfigurieren, um den Verbindungsschutz auf der Schnittstelle zu aktivieren.0max-bypasses

Wenn Sie die Anweisung konfigurieren, müssen Sie auch die Anweisung konfigurieren (siehe ).max-bypassesbandwidthKonfigurieren der Bandbreite für die Umgehung von LSPs

Um die maximale Anzahl von Umgehungs-LSPs für eine geschützte Schnittstelle zu konfigurieren, fügen Sie die folgende Anweisung ein:max-bypasses

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Deaktivieren von CSPF für Umgehungs-LSPs

Unter bestimmten Umständen müssen Sie möglicherweise die CSPF-Berechnung für Umgehungs-LSPs deaktivieren und das konfigurierte Explicit Route Object (ERO) verwenden, sofern verfügbar. Beispielsweise muss ein Umgehungs-LSP möglicherweise mehrere OSPF-Bereiche oder IS-IS-Ebenen durchlaufen, wodurch die CSPF-Berechnung nicht funktioniert. Um sicherzustellen, dass der Link- und Knotenschutz in diesem Fall ordnungsgemäß funktioniert, müssen Sie die CSPF-Berechnung für den Umgehungs-LSP deaktivieren.

Sie können die CSPF-Berechnung für alle Umgehungs-LSPs oder für bestimmte Umgehungs-LSPs deaktivieren.

Um die CSPF-Berechnung für Umgehungs-LSPs zu deaktivieren, fügen Sie die folgende Anweisung ein:no-cspf

Eine Liste der Hierarchieebenen, in die Sie diese Anweisung einschließen können, finden Sie in der Anweisungszusammenfassung für diese Anweisung.

Deaktivieren des Knotenschutzes für Umgehungs-LSPs

Sie können den Knotenschutz auf der RSVP-Schnittstelle deaktivieren. Der Link-Schutz bleibt aktiv. Wenn diese Option konfiguriert ist, kann der Router nur einen Next-Hop-Bypass initiieren, keinen Next-Next-Hop-Bypass.

Um den Knotenschutz für Umgehungs-LSPs zu deaktivieren, fügen Sie die folgende Anweisung ein:no-node-protection

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren des Optimierungsintervalls für Umgehungs-LSPs

Sie können ein Optimierungsintervall für die Umgehung von LSPs konfigurieren, indem Sie die Anweisung verwenden.optimize-timer Am Ende dieses Intervalls wird ein Optimierungsprozess eingeleitet, bei dem versucht wird, entweder die Anzahl der derzeit verwendeten Bypässe zu minimieren, die Gesamtbandbreite, die für alle Bypässe reserviert ist, oder beides zu minimieren. Sie können ein Optimierungsintervall von 1 bis 65.535 Sekunden konfigurieren. Bei einem Standardwert von 0 wird die Umgehung der LSP-Optimierung deaktiviert.

Wenn Sie die Anweisung konfigurieren, werden Umgehungs-LSPs automatisch neu optimiert, wenn Sie eine der folgenden Optionen konfigurieren oder die Konfiguration ändern:optimize-timer

  • Administrative Gruppe für einen Umgehungs-LSP: Die Konfiguration für eine administrative Gruppe wurde auf einem Link entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird. Konfigurieren Sie eine administrative Gruppe mithilfe der Anweisung auf Hierarchieebene .admin-group[edit protocols rsvp interface interface-name link-protection]

  • Schicksalsteilungsgruppe: Die Konfiguration für eine Schicksalsteilungsgruppe wurde geändert. Konfigurieren Sie eine Schicksalsteilungsgruppe mithilfe der Anweisung auf Hierarchieebene .group[edit routing-options fate-sharing]

  • IS-IS-Überlastung: Die Konfiguration für die IS-IS-Überlastung wurde auf einem Router entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird. Konfigurieren Sie die IS-IS-Überladung mithilfe der Anweisung auf Hierarchieebene .overload[edit protocols isis]

  • IGP-Metrik: Die IGP-Metrik wurde auf einem Link entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird.

Um das Optimierungsintervall für Umgehungs-LSPs zu konfigurieren, fügen Sie die folgende Anweisung ein:optimize-timer

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Optimierung für nicht reservierte Bandbreite zur Umgehung von LSPs

Der Standardansatz der RSVP-Umgehung erzeugt eine Umgehungsmethode, die die Metrik des Traffic Engineering (TE) optimiert. Das Constrained Shortest Path First (CSPF) kann optional einen anderen Ansatz verwenden, um eine Verbindung oder einen Knoten zu schützen, indem die Berechnung auf der Grundlage nicht reservierter Bandbreiten auf (TE)-Verbindungen genutzt wird.

Um diese Funktion zu aktivieren, verwenden Sie die Konfigurationsanweisung auf Hierarchieebene .optimize bandwidthedit protocols rsvp interface interface link-protection Durch Aktivieren der neuen Konfigurationsanweisung wird die nicht reservierte End-to-End-Bandbreite maximiert.

HINWEIS:

Um die Konfigurationsanweisung "optimize bandwidth" anzuwenden, aktivieren Sie die set protocols isis l3-unicast-topology configuration.

Um den Bandbreitenoptimierungsalgorithmus für Umgehungs-LSPs zu konfigurieren, schließen Sie die Anweisung auf den folgenden Hierarchieebenen ein:optimize bandwidth

  • [edit protocols rsvp interface interface-name link-protection ]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren eines expliziten Pfads für die Umgehung von LSPs

Wenn Sie einen Umgehungs-LSP für einen benachbarten Nachbarn einrichten, wird CSPF standardmäßig verwendet, um den kostengünstigsten Pfad zu ermitteln. Mit dieser Anweisung können Sie einen expliziten Pfad konfigurieren (eine Sequenz von strikten oder losen Routen), wodurch Sie steuern können, wo und wie der Umgehungs-LSP eingerichtet wird.path Um einen expliziten Pfad zu konfigurieren, fügen Sie die folgende Anweisung ein:path

Fügen Sie für automatisch generierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:path

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die Anweisung auf den folgenden Hierarchieebenen ein:path

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der für Bypass-LSPs abonnierten Bandbreite

Sie können die abonnierte Bandbreite konfigurieren, um LSPs zu umgehen. Sie können das Bandbreitenabonnement für den gesamten Umgehungs-LSP oder für jeden Klassentyp konfigurieren, der den Umgehungs-LSP durchlaufen könnte. Sie können einen beliebigen Wert zwischen 1 Prozent und 65.535 Prozent konfigurieren. Wenn Sie einen Wert unter 100 Prozent konfigurieren, unterzeichnen Sie die Umgehungs-LSPs. Wenn Sie einen Wert größer als 100 Prozent konfigurieren, überzeichnen Sie die Umgehungs-LSPs.

Die Möglichkeit, die Bandbreite für die Bypass-LSPs zu überbelegen, ermöglicht eine effizientere Nutzung der Netzwerkressourcen. Sie können die Bandbreite für die Umgehungs-LSPs basierend auf der durchschnittlichen Netzwerklast und nicht auf der Spitzenlast konfigurieren.

Fügen Sie die folgende Anweisung ein, um die für Bypass-LSPs abonnierte Bandbreite zu konfigurieren:subscription

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren von Priorität und vorzeitiger Entfernung für Umgehungs-LSPs

Wenn die Bandbreite nicht ausreicht, um einen wichtigeren LSP einzurichten, möchten Sie möglicherweise einen weniger wichtigen vorhandenen LSP abreißen, um die Bandbreite freizugeben. Sie tun dies, indem Sie dem vorhandenen LSP vorgreifen.

Ausführlichere Informationen zum Konfigurieren der Einrichtungs- und Reservierungspriorität für Sprachdienstleister finden Sie unter Konfigurieren von Priorität und vorzeitiger Entfernung für Sprachdienstleister.Konfigurieren von Priorität und vorzeitiger Entfernung für Sprachdienstleister

Fügen Sie die folgende Anweisung ein, um die Prioritäts- und Entfernungseigenschaften des Umgehungs-LSP zu konfigurieren:priority

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einschließen können, finden Sie im Abschnitt Anweisungszusammenfassung für diese Anweisung.

Konfigurieren des Knotenschutzes oder des Verbindungsschutzes für Sprachdienstleister

Wenn Sie den Knotenschutz oder den Verbindungsschutz auf einem Router oder Switch konfigurieren, werden Umgehungs-LSPs zu den Next-Hop- oder Next-Next-Hop-Routern (Switches) für die LSPs erstellt, die den Router (Switch) durchlaufen. Sie müssen den Knotenschutz oder den Verbindungsschutz für jeden LSP konfigurieren, den Sie schützen möchten. Um den Schutz auf den gesamten Pfad auszudehnen, der von einem LSP verwendet wird, müssen Sie den Schutz auf jedem Router konfigurieren, den der LSP durchläuft.

Sie können den Knotenschutz oder den Verbindungsschutz sowohl für statische als auch für dynamische Sprachdienstleister konfigurieren.

Um den Knotenschutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die folgende Anweisung ein:node-link-protection

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

Um den Link-Schutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die Link-Protection-Anweisung ein:link-protection (Dynamic LSPs)

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

HINWEIS:

Um die Konfiguration des Knoten- oder Linkschutzes abzuschließen, müssen Sie auch den Linkschutz auf allen unidirektionalen RSVP-Schnittstellen konfigurieren, die die LSPs durchlaufen, wie unter Konfigurieren des Linkschutzes auf Schnittstellen, die von LSPs verwendet werden, beschrieben.Konfigurieren des Link-Schutzes auf Schnittstellen, die von Sprachdienstleistern verwendet werden