Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verbindungsschutz für MPLS-LSPs

Linkschutz

Der Verbindungsschutz hilft sicherzustellen, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router oder Switch läuft, weiterhin diesen Router (Switch) erreichen kann, wenn diese Schnittstelle ausfällt. Wenn der Verbindungsschutz für eine Schnittstelle und einen LSP konfiguriert ist, der diese Schnittstelle durchläuft, wird ein Bypass-LSP erzeugt, der diesen Datenverkehr verarbeitet, wenn die Schnittstelle ausfällt. Der Bypass-LSP verwendet eine andere Schnittstelle und einen anderen Pfad, um dasselbe Ziel zu erreichen. Der genutzte Pfad kann explizit konfiguriert werden oder Sie können sich auf CSPF verlassen. Die RSVP-Kennzahl für den Bypass-LSP wird in einem Bereich von 20.000 bis 29.999 festgelegt (dieser Wert ist nicht vom Benutzer konfigurierbar).

Wenn eine verbindungsgeschützte Schnittstelle ausfällt, wird der Datenverkehr schnell auf den Bypass-LSP umgeschaltet. Beachten Sie, dass ein Bypass-LSP nicht die gleiche Ausgangsschnittstelle mit den LSPs, die er überwacht, teilen kann.

In Abbildung 1 ist der Verbindungsschutz auf der Schnittstelle B zwischen Router 1 und Router 2 aktiviert. Sie ist auch auf LSP A aktiviert, einem LSP, der die Verbindung zwischen Router 1 und Router 2 durchläuft. Wenn die Verbindung zwischen Router 1 und Router 2 ausfällt, wird der Datenverkehr von LSP A schnell auf den durch den Linkschutz erzeugten Bypass-LSP umgeschaltet.

Abbildung 1: Link-Schutz Einen Bypass-LSP für die geschützte Schnittstelle erstellenLink-Schutz Einen Bypass-LSP für die geschützte Schnittstelle erstellen

Obwohl LSPs, die eine Schnittstelle durchqueren, so konfiguriert werden können, dass sie von Verbindungsschutz profitieren, ist es wichtig zu beachten, dass insbesondere die Schnittstelle von den Vorteilen des Verbindungsschutzes profitiert. Wenn der Verbindungsschutz an einer Schnittstelle aktiviert ist, nicht jedoch auf einem bestimmten LSP, der diese Schnittstelle durchquert, schlägt der LSP ebenfalls fehl, wenn die Schnittstelle ausfällt.

Anmerkung:

Der Verbindungsschutz funktioniert nicht auf nicht innummerierten Schnittstellen.

Um den Datenverkehr über die gesamte route, die von einem LSP genommen wird, zu schützen, sollten Sie Fast Reroute konfigurieren. Weitere Informationen finden Sie unter Konfigurieren von Fast Reroute.

Mehrere Bypass-LSPs für Verbindungsschutz

Standardmäßig ist der Verbindungsschutz auf einem LSP mit einzelnem Bypass angewiesen, um den Pfadschutz für eine Schnittstelle zu bieten. Sie können jedoch auch mehrere Bypass-LSPs angeben, um den Verbindungsschutz für eine Schnittstelle zu gewährleisten. Sie können jeden dieser Bypass-LSPs einzeln konfigurieren oder eine einzige Konfiguration für alle Bypass-LSPs erstellen. Wenn Sie die Bypass-LSPs nicht individuell konfigurieren, haben alle die gleichen Pfad- und Bandbreiteneinschränkungen.

Der folgende Algorithmus beschreibt, wie und wann ein zusätzlicher Bypass-LSP für einen LSP aktiviert wird:

  1. Wenn ein derzeit aktiver Bypass die Anforderungen des LSP erfüllen kann (Bandbreite, Verbindungsschutz oder Knotenverbindungsschutz), wird der Datenverkehr an diesen Bypass geleitet.

  2. Wenn kein aktiver Bypass-LSP verfügbar ist, scannen Sie die LSPs mit manueller Umgehung im fiFO-Auftrag (First-in, First-Out). Übersprungen werden alle bereits aktiven LSPs (jeder manuelle Bypass kann nur einmal aktiviert werden). Der erste inaktive manuelle Bypass, der die Anforderungen erfüllt, wird aktiviert und der Datenverkehr wird an diesen Bypass geleitet.

  3. Wenn keine manuellen Bypass-LSPs verfügbar sind und die Anweisung mehrere Bypass-LSPs für den Verbindungsschutz aktiviert, entscheiden Sie, ob ein automatisch konfigurierter Bypass-LSP die Anforderungen max-bypasses erfüllen kann. Wenn ein automatisch konfigurierter Bypass-LSP verfügbar ist und die Gesamtanzahl der aktiven, automatisch konfigurierten Bypass-LSPs die maximale Bypass-LSP-Begrenzung (mit der Anweisung konfiguriert) nicht überschreitet, aktivieren Sie einen weiteren max-bypasses Bypass-LSP.

Informationen zur Konfiguration mehrerer Bypass-LSPs zum Verbindungsschutz finden Sie unter Konfigurieren von Bypass-LSPs.

Knotenschutz

Der Node-Schutz erweitert die Möglichkeiten des Verbindungsschutzes. Der Verbindungsschutz sorgt dafür, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router läuft, weiterhin auf diesen Router zugreifen kann, wenn diese Schnittstelle ausfällt. Der Knotenschutz sorgt dafür, dass der Datenverkehr eines LSP, der einen benachbarten Router durchquert, auch dann sein Ziel erreichen kann, wenn der benachbarte Router ausfällt.

Wenn Sie den Knotenschutz für einen LSP aktivieren, müssen Sie auch den Verbindungsschutz aktivieren. Sobald diese Funktion aktiviert ist, lassen sich durch Knoten- und Linkschutz die folgenden Typen von Bypass-LSPs einrichten:

  • Next-Hop-Bypass-LSP: Stellt eine alternative Route für den LSP zum Erreichen eines benachbarten Routers zur Wahl. Diese Art von Bypass-LSP wird festgelegt, wenn Sie entweder den Knoten- oder Linkschutz aktivieren.

  • LSP mit Next-Next-Hop-Bypass: Stellt eine alternative Route für einen LSP zur Verbindung eines benachbarten Routers zum Zielrouter zur Wahl. Diese Art von Bypass-LSP wird ausschließlich bei der Konfiguration des Node-Schutzes eingerichtet. Wenn ein Next-Next-Hop-Bypass-LSP nicht erstellt werden kann, wird versucht, einen LSP für den Next-Hop-Bypass zu signalisieren.

In Abbildung 2 wird Node-Schutz auf Schnittstelle B auf Router 1 aktiviert. Der Knotenschutz ist auch auf LSP A aktiviert, einem LSP, der die Verbindung, die Router 1, Router 2 und Router 3 durchläuft, durchläuft. Wenn in Router 2 ein Hardware- oder Softwareausfall leidet, wird der Datenverkehr von LSP A auf den Next-Next-Hop Bypass-LSP umgeschaltet, der durch den Knotenschutz generiert wird.

Abbildung 2: Knotenschutz Erstellung eines Next-Next-Hop-Bypass-LSPKnotenschutz Erstellung eines Next-Next-Hop-Bypass-LSP

Die vom Knotenschutz benötigte Zeit, um den Datenverkehr auf einen Next-Next-Hop-Bypass-LSP umschalten zu können, kann erheblich länger sein als die Zeit, die zum Umschalten des Datenverkehrs auf einen Next-Hop-Bypass-LSP benötigt wird. Der Verbindungsschutz beruht auf einem Hardwaremechanismus, um einen Verbindungsfehler zu erkennen, sodass der Datenverkehr schnell auf einen Next-Hop-Bypass-LSP umgeschaltet werden kann.

Node-Ausfälle sind oft auf Softwareprobleme auf dem Node-Router verursacht. Der Knotenschutz setzt auf den Erhalt von Hallo-Nachrichten von einem benachbarten Router, um zu bestimmen, ob er noch funktioniert. Die Zeit, die zum Knotenschutz erforderlich ist, um Datenverkehr teilweise umzuleiten, hängt davon ab, wie oft der Node-Router Hello-Nachrichten sendet und wie lange der knotengeschützte Router darauf reagiert, dass er keine Hello-Nachricht erhalten hat. Sobald der Fehler erkannt wurde, kann der Datenverkehr jedoch schnell auf den LSP mit Next-Next-Hop-Bypass umgeleitet werden.

Anmerkung:

Der Node-Schutz bietet Schutz für den Datenverkehr bei einem Fehler oder einer Unterbrechung der physischen Verbindung zwischen zwei Routern. Sie bietet keinen Schutz bei Fehlern auf der Steuerungsebene. Im Folgenden ist ein Beispiel für einen Fehler auf der Steuerungsebene zu finden:

  • Ein Transit-Router ändert die Label eines Pakets aufgrund eines Fehlers auf der Steuerungsebene.

  • Wenn der Router das Paket empfängt, sieht er die Labeländerung als katastrophales Ereignis an und löscht sowohl den primären als auch den zugehörigen Bypass-LSP.

Fast Reroute, Knotenschutz und Verbindungsschutz

In diesem Dokument werden die folgenden Abschnitte erläutert:

LSP-Schutz – Übersicht

RSVP-TE richten Backup Label Switched Path (LSP)-Tunnel für die lokale Reparatur von LSP-Tunneln ein. Diese Mechanismen ermöglichen im Falle eines Fehlers eine sofortige Umleitung des Datenverkehrs in Backup-LSP-Tunnel.

RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, beschreibt zwei verschiedene Arten von Datenverkehrsschutz für RSVP-signalisierte LSPs:

  • One-to-One-Backup: Mit dieser Methode werden Detour-LSPs für jeden geschützten LSP an jedem potenziellen Punkt einer lokalen Reparatur erstellt.

  • Facility-Backup: Bei dieser Methode wird ein Bypass-Tunnel erstellt, um eine Reihe von LSPs mit ähnlichen Backup-Einschränkungen an einem potenziellen Fehlerpunkt zu schützen, indem das MPLS-Labelstacking genutzt wird.

Die One-to-One-Sicherung und die Facility-Backup-Methoden schützen Verbindungen und Knoten während eines Netzwerkausfalls und können in einem gemischten Netzwerk bestehen.

LSP-Schutztypen – Vergleich

Im Junos OS wird die One-to-One-Sicherung des Datenverkehrsschutzes durch schnelle Umleitung bereitgestellt. Für jeden LSP ist ein Schutz-LSP erforderlich, der in jedem Hop, außer beim Egress-Router, signalisiert wird. Diese Methode des LSP-Schutzes kann nicht gemeinsam genutzt werden.

Bei der Facillity-Sicherungsmethode wird der LSP-Datenverkehrsschutz auf dem Knoten und der Verbindung bereitgestellt. Im Gegensatz zu Fast Reroute kann dieser Schutz-LSP von anderen LSPs gemeinsam genutzt werden.

Tabelle 1 fasst die Datenverkehrsschutztypen zusammen.

Tabelle 1: One-to-One-Backup im Vergleich mit Facility Backup

Vergleich

One-to-One-Backup

Facility Backup

Name des schützenden LSP

Detour LSP

Bypass-LSP

Weitergabe des schützenden LSP

Kann nicht gemeinsam genutzt werden

Kann von mehreren LSPs gemeinsam genutzt werden

Junos-Konfigurationserklärungen

fast-reroute

node-link-protection und link-protection

One-to-One-Backup-Implementierung

Beim One-to-One-Backup werden an den Punkten einer lokalen Reparatur separate Backup-Pfade für jeden LSP verwendet, der eine Einrichtung durchfing. Der Backup-Pfad endet mit der Zusammenführung mit dem Hauptpfad an einem Knoten namens Merge Point. Bei diesem Ansatz kann der Merge-Point jeder Knoten nach dem geschützten Standort sein.

In der 1:1-Sicherungsmethode wird ein LSP eingerichtet, der den ursprünglichen LSP nach dem Punkt des Verbindungs- oder Knotenausfalls abschneidet. Für jeden gesicherten LSP wird ein separater Backup-LSP eingerichtet.

1:1-Sicherung ist unter den folgenden Umständen sinnvoll:

  • Schutz einer kleinen Anzahl von LSPs im Vergleich zur Gesamtzahl der LSPs.

  • Kriterien für die Pfadauswahl, wie Bandbreite, Priorität und Verbindungsfarbe für Detour-Pfade, sind von entscheidender Bedeutung.

  • Die Kontrolle einzelner LSPs ist wichtig.

In sind die Router R1 und R5 jeweils die Abbildung 3 Ingress- und Egress-Router. Zwischen den beiden Routern, die die Router R2, R3 und R4 transitieren, wird ein geschützter LSP eingerichtet. Router R2 bietet Schutz für den Benutzerdatenverkehr durch Erstellen eines teilweisen Backup-LSP, der mit dem geschützten LSP am Router R4 verbunden ist. Dieser teilweise 1:1-Backup-LSP wird als Detour bezeichnet. Detours werden immer berechnet, um die unmittelbaren nachgeschalteten Verbindungen und Knoten zu vermeiden und sowohl Verbindungs- als auch Knotenausfälle zu verhindern.

Abbildung 3: One-to-One-BackupOne-to-One-Backup

In dem Beispiel ist der geschützte LSP, und es werden R1-R2-R3-R4-R5 die folgenden Detours eingerichtet:

  • Router R1:R1-R6-R7-R8-R3

  • Router R2:R2-R7-R8-R4

  • Router R3:R3-R8-R9-R5

  • Router R4:R4-R9-R5

Um einen LSP zu schützen, der alle Knoten durchläuft, kann es so viele N ( N - 1 ) Detours geben. Der Punkt einer lokalen Reparatur sendet regelmäßige Aktualisierungsmeldungen zur Wartung jedes Backup-Pfads, daher stellt das Pflegen von Zustandsinformationen für Backup-Pfade den Schutz einzelner LSPs eine erhebliche Ressourcenbelastung für die Reparatur vor Ort dar. Um die Anzahl der LSPs im Netzwerk zu minimieren, ist es wünschenswert, einen Umweg zurück zum geschützten LSP zu fusionieren, wenn dies machbar ist. Wenn ein Detour LSP seinen geschützten LSP an einer bestimmten LSR mit derselben ausgehenden Schnittstelle intersecpiert, wird dieser zusammengeführt.

Facility Backup-Implementierung

Im Backup-Ansatz der Anlage über einen lokalen Reparaturpunkt wird ein einzelner Sicherungspfad verwaltet, um eine Reihe primärer LSPs zu schützen, die den Reparaturpunkt vor Ort, die Anlage und den Merge point durchqueren. Das Anlagensicherungs-System basiert auf der Schnittstelle und nicht auf dem LSP. Während die Fast Reroute die Schnittstellen oder Knoten auf dem gesamten Pfad eines LSP schützt, kann der Schutz der Facility Backup bei Bedarf auf Schnittstellen angewendet werden. Aus diesem Grund müssen weniger Zustände gewartet und aktualisiert werden, was zu einer skalierbaren Lösung führt. Die Facility Backup-Methode wird auch N-to-One-Backup genannt.

Die Facility Backup-Methode nutzt die Vorteile des MPLS Labelstacks. Anstatt einen separaten LSP für jeden betreuten LSP zu erstellen, wird ein einzelner LSP erstellt, der eine Reihe von LSPs sichern kann. Ein solcher LSP-Tunnel wird als Bypass-Tunnel bezeichnet. Bei dieser Methode verwendet ein Router unmittelbar vor einem Verbindungsfehler eine alternative Schnittstelle, um den Datenverkehr an seinen nachgeschalteten Nachbarn weiter zu weisen. Der Merge-Point sollte dann sofort den Nachgeschalteten Knoten der Einrichtung enthalten. Dies wird durch die Voreinsetzung eines Bypass-Pfads erreicht, der von allen geschützten LSPs, die den ausgefallenen Link durchlaufen, gemeinsam genutzt wird. Ein einziger Bypass-Pfad kann bestimmte geschützte LSPs schützen. Bei einem Ausfall schützt der Router unmittelbar vor dem Verbindungsausfall den Verkehr zur Bypass-Verbindung und signalisiert dann den Verbindungsfehler an den Ingress-Router.

Der Bypass-Tunnel muss den Pfad der ursprünglichen LSP(en) irgendwo hinter dem Punkt einer lokalen Reparatur schneiden. Dadurch wird die Gruppe der LSPs, die durch diesen Bypass-Tunnel gespannt werden, auf diejenigen begrenzt, die einige gemeinsame Downstream-Knoten passieren. Alle LSPs, die den Reparaturpunkt vor Ort und über diesen gemeinsamen Knoten passieren und nicht auch die am Bypass-Tunnel beteiligten Einrichtungen nutzen, sind Kandidaten für diese Gruppe von LSPs.

Die Sicherungsmethode für die Einrichtung ist in den folgenden Situationen geeignet:

  • Die Anzahl der zu schützenden LSPs ist groß.

  • Die Erfüllung der Kriterien zur Pfadauswahl (Priorität, Bandbreite und Verbindungsfarbe) für Bypass-Pfade ist weniger wichtig.

  • Eine Granularitätskontrolle einzelner LSPs ist nicht erforderlich.

In sind die Router R1 und R5 jeweils die Abbildung 4 Ingress- und Egress-Router. Router R2 hat einen Bypass-Tunnel eingerichtet, der vor dem Ausfall der Router-R2-R3-Verbindung und des Router-R3-Knotens schützt. Zwischen den Routern R6 und R7 wird ein Bypass-Tunnel eingerichtet. Es gibt drei unterschiedliche geschützte LSPs, die denselben Bypass-Tunnel zum Schutz verwenden.

Abbildung 4: Facility BackupFacility Backup

Die Einrichtungssicherungsmethode verbessert die Skalierbarkeit, wobei derselbe Bypass-Tunnel auch zum Schutz der LSPs von einem RouterR1, R2 oder R8 zu einem der Router R4, R5 oder R9 verwendet wird.

Konfigurieren des Linkschutzes an Schnittstellen, die von LSPs verwendet werden

Wenn Sie den Knoten- oder Linkschutz auf einem Router für LSPs konfigurieren, wie in Configuring Node Protection oder Link Protection für LSPsbeschrieben, müssen Sie die Anweisung auch auf den von den link-protection LSPs verwendeten RSVP-Schnittstellen konfigurieren.

Um den Verbindungsschutz für die von den LSPs verwendeten Schnittstellen zu konfigurieren, fügen Sie die Link-Protection-Anweisung hinzu:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Alle Anweisungen sind link-protection optional.

In den folgenden Abschnitten wird beschrieben, wie der Linkschutz konfiguriert wird:

Konfigurieren von Bypass-LSPs

Sie können spezifische Bandbreiten- und Pfadeinschränkungen für einen Bypass-LSP konfigurieren. Jeder manuelle Bypass-LSP auf einem Router sollte über eine eindeutige "zu" IP-Adresse verfügen. Sie können auch jeden Bypass-LSP individuell konfigurieren, wenn Sie mehrere Bypass-LSPs aktivieren. Wenn Sie die Bypass-LSPs nicht einzeln konfigurieren, haben alle die gleichen Pfad- und Bandbreiteneinschränkungen (falls erforderlich).

Wenn Sie das , und die Anweisungen für den Bypass-LSP angeben, haben diese Werte Vorrang vor den auf der bandwidthhop-limitpath[edit protocols rsvp interface interface-name link-protection] Hierarchieebene konfigurierten Werten. Die anderen Attribute subscriptionno-node-protection (und) sind optimize-timer aus den allgemeinen Merkmalen übernommen.

Um einen Bypass-LSP zu konfigurieren, geben Sie mithilfe der Anweisung einen Namen für den Bypass-LSP bypass ein. Der Name kann bis zu 64 Zeichen lang sein.

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Next-Hop- oder Next-Next-Hop-Node-Adresse für Bypass-LSPs

Wenn Sie einen Bypass-LSP konfigurieren, müssen Sie auch die Anweisung to konfigurieren. Die Anweisung gibt die Adresse für die Schnittstelle des sofortigen to Next-Hop-Knotens (für den Linkschutz) oder des Next-Next-Hop-Knotens (für den Knotenverbindungsschutz) an. Die angegebene Adresse bestimmt, ob es sich um einen Link-Schutz-Bypass oder einen Node-Link-Schutz-Bypass handelt. In Multiaccess-Netzwerken (z. B. einem LAN) wird mit dieser Adresse angegeben, welcher Next-Hop-Knoten geschützt wird.

Konfigurieren administrativer Gruppen für Bypass-LSPs

Administrative Gruppen, die auch als Link-Coloring oder Ressourcenklasse bezeichnet werden, werden manuell Attribute zugewiesen, die die "Farbe" von Links beschreiben. So können Verbindungen mit derselben Farbe konzeptuell zur gleichen Klasse gehören. Sie können administrative Gruppen verwenden, um eine Vielzahl von richtlinienbasierten LSP-Setups zu implementieren. Sie können administrative Gruppen für Bypass-LSPs konfigurieren. Weitere Informationen zum Konfigurieren administrativer Gruppen finden Sie unter Konfigurieren administrativer Gruppen für LSPs.

Zum Konfigurieren administrativer Gruppen für Bypass-LSPs müssen Sie die Anweisung admin-group beinhalten:

Um eine administrative Gruppe für alle Bypass-LSPs zu konfigurieren, müssen Sie die admin-group Anweisung in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um eine administrative Gruppen für einen bestimmten Bypass-LSP zu konfigurieren, include die admin-group Anweisung in den folgenden Hierarchieebenen:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreite für Bypass-LSPs

Sie können die Bandbreite angeben, die für automatisch generierte Bypass-LSPs zugewiesen wird, oder Sie können die Bandbreitenmenge, die für jeden LSP zugewiesen wird, individuell angeben.

Wenn Sie mehrere Bypass-LSPs aktiviert haben, ist diese Aussage erforderlich.

Um die Bandbreitenzuordnung anzugeben, fügen Sie die Anweisung bandwidth hinzu:

Für automatisch generierte Bypass-LSPs müssen Sie die bandwidth Anweisung in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Bei individuell konfigurierten Bypass-LSPs ist die bandwidth Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren von Class-of-Service für Bypass-LSPs

Sie können den Class-of-Service-Wert für Bypass-LSPs mit der Anweisung class-of-service angeben:

Um einen Class-of-Service-Wert auf alle automatisch generierten Bypass-LSPs anzuwenden, include die Anweisung in den class-of-service folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um einen Class-of-Service-Wert für einen bestimmten Bypass-LSPs zu konfigurieren, include die class-of-service Anweisung in den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren des Hop-Limit für Bypass-LSPs

Sie können die maximale Anzahl von Hops angeben, die ein Bypass durchlaufen kann. Standardmäßig kann jeder Bypass maximal 255 Hops durchqueren (die Ingress- und Egress-Router zählen jeweils zu einem Hop, daher beträgt die minimale Hop-Begrenzung zwei).

Um die Hop-Begrenzung für Bypass-LSPs zu konfigurieren, müssen Sie die Anweisung hop-limit beinhalten:

Für automatisch generierte Bypass-LSPs müssen Sie die hop-limit Anweisung in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Bei individuell konfigurierten Bypass-LSPs ist die hop-limit Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der maximalen Anzahl von Bypass-LSPs

Sie können die maximale Anzahl dynamischer Bypass-LSPs angeben, die für den Schutz einer Schnittstelle mithilfe der Anweisung max-bypasses auf der [edit protocols rsvp interface interface-name link-protection] Hierarchieebene zulässig sind. Wenn Sie diese Anweisung konfigurieren, sind mehrere Bypasses zum Verbindungsschutz aktiviert. Call Admission Control (CAC) ist ebenfalls aktiviert.

Standardmäßig ist diese Option deaktiviert und nur ein Bypass für jede Schnittstelle ist aktiviert. Sie können einen Wert zwischen für 0 die 99 Anweisung max-bypasses konfigurieren. Beim Konfigurieren eines 0 Werts wird das Erstellen dynamischer Bypass-LSPs für die Schnittstelle verhindert. Wenn Sie einen Wert für die Anweisung konfigurieren, müssen Sie einen oder mehrere statische Bypass-LSPs konfigurieren, um den Linkschutz an der 0max-bypasses Schnittstelle zu ermöglichen.

Wenn Sie die Anweisung max-bypasses konfigurieren, müssen Sie auch die Anweisung bandwidth konfigurieren (siehe ). Konfigurieren der Bandbreite für Bypass-LSPs

Um die maximale Anzahl von Bypass-LSPs für eine geschützte Schnittstelle zu konfigurieren, müssen Sie die Anweisung max-bypasses beinhalten:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

CsPF-Deaktivierung für Bypass-LSPs

Unter bestimmten Umständen können Sie die CSPF-Berechnung für Bypass-LSPs deaktivieren und, falls vorhanden, das konfigurierte Explicit Route Object (ERO) verwenden. Ein Bypass-LSP muss z. B. mehrere OSPF oder Ebenen IS-IS und verhindert, dass die CSPF-Berechnung funktioniert. Um in diesem Fall sicherzustellen, dass die Verbindung und der Knotenschutz ordnungsgemäß funktionieren, müssen Sie die CSPF-Berechnung für den Bypass-LSP deaktivieren.

Sie können die CSPF-Berechnung für alle Bypass-LSPs oder bestimmte Bypass-LSPs deaktivieren.

Um die CSPF-Berechnung für Bypass-LSPs zu deaktivieren, fügen Sie die Anweisung no-cspf hinzu:

Eine Liste von Hierarchieebenen, in denen Sie diese Aussage enthalten können, finden Sie in der Statement-Zusammenfassung in dieser Anweisung.

Deaktivierung des Node-Schutzes für Bypass-LSPs

Sie können den Knotenschutz auf der RSVP-Schnittstelle deaktivieren. Der Verbindungsschutz bleibt aktiv. Wenn diese Option konfiguriert ist, kann der Router nur einen Next-Hop-Bypass initiieren, nicht einen Bypass des nächsten Hops.

Um den Node-Schutz für Bypass-LSPs zu deaktivieren, müssen Sie die Anweisung no-node-protection beinhalten:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren des Optimierungsintervalls für Bypass-LSPs

Sie können mithilfe der Anweisung ein Optimierungsintervall für Bypass-LSPs optimize-timer konfigurieren. Am Ende dieses Intervalls wird ein Optimierungsprozess gestartet, der versucht, die Anzahl der derzeit verwendeten Bypasses entweder zu minimieren, die Gesamtbandbreite, die für alle Bypasses reserviert ist, zu minimieren oder beides. Sie können ein Optimierungsintervall von 1 bis 65.535 Sekunden konfigurieren. Ein Standardwert von 0 deaktiviert die Bypass-LSP-Optimierung.

Wenn Sie die Anweisung konfigurieren, werden Bypass-LSPs automatisch optimiert, wenn Sie eine der folgenden Konfigurationen konfigurieren oder optimize-timer ändern:

  • Administrative Gruppe für einen Bypass-LSP: Die Konfiguration für eine administrative Gruppe wurde für eine Verbindung auf dem von Bypass-LSP verwendeten Pfad geändert. Konfigurieren Sie eine administrative Gruppe mithilfe admin-group der Anweisung auf der [edit protocols rsvp interface interface-name link-protection] Hierarchieebene.

  • Fate Sharing Group – Die Konfiguration für eine Fate Sharing-Gruppe wurde geändert. Konfigurieren Sie eine Fate Sharing-Gruppe group mithilfe der Anweisung auf der [edit routing-options fate-sharing] Hierarchieebene.

  • IS-IS überlastet: Die Konfiguration für IS-IS-Überlastung wurde auf einem Router auf dem Pfad geändert, der vom Bypass-LSP verwendet wird. Konfigurieren IS-IS überlasten mit overload der Anweisung auf der [edit protocols isis] Hierarchieebene.

  • IGP metrik: Die kennzahl IGP wurde auf einer Verbindung entlang des Pfads geändert, der vom Bypass-LSP verwendet wurde.

Um das Optimierungsintervall für Bypass-LSPs zu konfigurieren, müssen Sie die Anweisung optimize-timer beinhalten:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren eines Explicit Path für Bypass-LSPs

Wenn Sie standardmäßig einen Bypass-LSP zu einem benachbarten Nachbarn festlegen, wird CSPF verwendet, um den kostengünstigster Pfad zu finden. Mit dieser Anweisung können Sie einen Explicit Path (eine Folge von strengen oder losen Routen) konfigurieren und so die Kontrolle darüber erhalten, wo und wie der path Bypass-LSP eingerichtet wird. Um einen Explicit Path zu konfigurieren, fügen Sie die Anweisung path hinzu:

Für automatisch generierte Bypass-LSPs müssen Sie die path Anweisung in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Bei individuell konfigurierten Bypass-LSPs ist die path Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreitenauslastung für Bypass-LSPs

Sie können die Bandbreitenmenge konfigurieren, die zur Umgehung von LSPs abonniert wird. Sie können das Bandbreitenabonnement für den gesamten Bypass-LSP oder für jeden Klassentyp konfigurieren, der den Bypass-LSP durchlaufen kann. Sie können jeden Wert zwischen 1 Prozent und 65.535 Prozent konfigurieren. Wenn Sie einen Wert unter 100 Prozent konfigurieren, werden Sie nicht mehr für die Bypass-LSPs in die Daten ein. Wenn Sie einen Wert von mehr als 100 Prozent konfigurieren, abonnieren Sie die Bypass-LSPs zu viel.

Die Möglichkeit, die Bandbreite für die Bypass-LSPs zu überschätzen, ermöglicht eine effektivere Nutzung von Netzwerkressourcen. Sie können die Bandbreite für die Bypass-LSPs anhand der durchschnittlichen Netzwerklast im Vergleich zu Spitzenlast konfigurieren.

Um die Bandbreitenmenge zu konfigurieren, die für Bypass-LSPs abonniert wird, ist die Aussage subscription enthalten:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren von Priorität und Preemption für Bypass-LSPs

Wenn die erforderliche Bandbreite nicht ausreicht, um einen wichtigeren LSP zu erstellen, möchten Sie möglicherweise einen weniger wichtigen vorhandenen LSP für die Freigabe der Bandbreite herunterreißen. Sie tun dies, indem Sie den vorhandenen LSP auf einbeschlagen.

Ausführlichere Informationen zur Konfiguration der Einrichtungspriorität und Reservierungspriorität für LSPs finden Sie unter Configuring Priority and Preemption for LSPs.

Um die Priorität und Präventiveigenschaften des Bypass-LSP zu konfigurieren, müssen Sie die Anweisung priority beinhalten:

Eine Liste von Hierarchieebenen, in denen Sie diese Aussage enthalten können, finden Sie im Abschnitt "Statement Summary" in dieser Anweisung.

Konfigurieren des Node-Schutzes oder Link-Schutzes für LSPs

Wenn Sie den Knoten- oder Linkschutz auf einem Router oder Switch konfigurieren, werden Bypass-LSPs zum Next-Hop oder zum Next-Next-Hop-Router (Switches) der LSPs erstellt, die den Router durchqueren (Switch). Sie müssen für jeden zu schützenden LSP Knoten- oder Linkschutz konfigurieren. Zur Ausweitung des Schutzes auf dem gesamten von einem LSP genutzten Pfad müssen Sie den Schutz auf jedem Router konfigurieren, der den LSP durchläuft.

Sie können Knoten- oder Linkschutz sowohl für statische als auch dynamische LSPs konfigurieren.

Um den Knotenschutz auf einem Router für einen angegebenen LSP zu konfigurieren, müssen Sie die Aussage node-link-protection hinzufügen:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

Um den Verbindungsschutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die Link-Schutzserklärung hinzu:

Sie können diese Aussage in den folgenden Hierarchieebenen enthalten:

Anmerkung:

Zum Abschließen der Konfiguration des Knoten- oder Linkschutzes müssen Sie auch den Link-Schutz an allen unidirektionalen RSVP-Schnittstellen konfigurieren, die die LSPs durchlaufen, wie in Configuring Link Protection on Interfaces Used by LSPsbeschrieben.