Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Link-Schutz für MPLS-LSPs

Link-Schutz

Mit dem Verbindungsschutz wird sichergestellt, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router oder Switch geleitet wird, diesen Router (Switch) weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Wenn der Verbindungsschutz für eine Schnittstelle und einen LSP konfiguriert ist, der diese Schnittstelle durchläuft, wird ein Umgehungs-LSP erstellt, der diesen Datenverkehr verarbeitet, wenn die Schnittstelle ausfällt. Der Umgehungs-LSP verwendet eine andere Schnittstelle und einen anderen Pfad, um dasselbe Ziel zu erreichen. Der verwendete Pfad kann explizit konfiguriert werden, oder Sie können sich auf CSPF verlassen. Die RSVP-Metrik für den Umgehungs-LSP liegt im Bereich von 20.000 bis 29.999 (dieser Wert kann nicht vom Benutzer konfiguriert werden).

Wenn eine verbindungsgeschützte Schnittstelle ausfällt, wird der Datenverkehr schnell auf den Umgehungs-LSP umgeleitet. Beachten Sie, dass ein Umgehungs-LSP nicht dieselbe Ausgangsschnittstelle wie die von ihm überwachten LSPs verwenden kann.

In Abbildung 1ist der Verbindungsschutz auf Schnittstelle B zwischen Router 1 und Router 2 aktiviert. Sie ist auch auf LSP A aktiviert, einem LSP, der die Verbindung zwischen Router 1 und Router 2 durchläuft. Wenn die Verbindung zwischen Router 1 und Router 2 ausfällt, wird der Datenverkehr von LSP A schnell auf den Umgehungs-LSP umgeschaltet, der vom Verbindungsschutz generiert wird.

Abbildung 1: Verbindungsschutz Erstellen eines Umgehungs-LSP für die geschützte SchnittstelleVerbindungsschutz Erstellen eines Umgehungs-LSP für die geschützte Schnittstelle

Obwohl LSPs, die eine Schnittstelle durchlaufen, so konfiguriert werden können, dass sie die Vorteile des Link-Schutzes nutzen, ist es wichtig zu beachten, dass es speziell die Schnittstelle ist, die vom Link-Schutz profitiert. Wenn der Verbindungsschutz auf einer Schnittstelle, aber nicht auf einem bestimmten LSP, der diese Schnittstelle durchläuft, aktiviert ist, fällt auch dieser LSP aus, wenn die Schnittstelle ausfällt.

HINWEIS:

Der Link-Schutz funktioniert nicht bei nicht nummerierten Schnittstellen.

Um den Datenverkehr über die gesamte Route eines Sprachdienstleisters zu schützen, sollten Sie eine schnelle Weiterleitung konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der schnellen Umleitung.

Mehrere Bypass-LSPs für den Link-Schutz

Standardmäßig stützt sich der Linkschutz auf einen einzelnen Bypass-LSP, um Pfadschutz für eine Schnittstelle bereitzustellen. Sie können jedoch auch mehrere Umgehungs-LSPs angeben, um Verbindungsschutz für eine Schnittstelle bereitzustellen. Sie können jeden dieser Bypass-LSPs einzeln konfigurieren oder eine einzelne Konfiguration für alle Bypass-LSPs erstellen. Wenn Sie die Umgehungs-LSPs nicht einzeln konfigurieren, haben sie alle die gleichen Pfad- und Bandbreitenbeschränkungen.

Der folgende Algorithmus beschreibt, wie und wann ein zusätzlicher Bypass-LSP für einen LSP aktiviert wird:

  1. Wenn ein derzeit aktiver Bypass die Anforderungen des LSP (Bandbreite, Link-Schutz oder Node-Link-Schutz) erfüllen kann, wird der Datenverkehr an diesen Bypass geleitet.

  2. Wenn kein aktiver Bypass-LSP verfügbar ist, scannen Sie die LSPs für die manuelle Umgehung in der Reihenfolge "First-in, First-out" (FIFO) und überspringen Sie die bereits aktiven (jeder manuelle Bypass kann nur einmal aktiviert werden). Die erste inaktive manuelle Umgehung, die die Anforderungen erfüllen kann, wird aktiviert, und der Datenverkehr wird zu dieser Umgehungsstraße geleitet.

  3. Wenn keine manuellen Umgehungs-LSPs verfügbar sind und die Anweisung mehrere Umgehungs-LSPs für den max-bypasses Verbindungsschutz aktiviert, bestimmen Sie, ob ein automatisch konfigurierter Umgehungs-LSP die Anforderungen erfüllen kann. Wenn ein automatisch konfigurierter Bypass-LSP verfügbar ist und die Gesamtzahl der aktiven, automatisch konfigurierten Bypass-LSPs den maximalen Bypass-LSP-Grenzwert (konfiguriert mit der max-bypasses Anweisung) nicht überschreitet, aktivieren Sie einen anderen Bypass-LSP.

Informationen zum Konfigurieren mehrerer Umgehungs-LSPs für den Verbindungsschutz finden Sie unter Konfigurieren von Umgehungs-LSPs.

Knotenschutz

Der Knotenschutz erweitert die Funktionen des Linkschutzes. Der Link-Schutz trägt dazu bei, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router fließt, diesen Router weiterhin erreichen kann, wenn diese Schnittstelle ausfällt. Der Knotenschutz stellt sicher, dass der Datenverkehr von einem LSP, der einen benachbarten Router durchläuft, sein Ziel auch dann erreichen kann, wenn der benachbarte Router ausfällt.

Wenn Sie den Knotenschutz für einen LSP aktivieren, müssen Sie auch den Verbindungsschutz aktivieren. Nach der Aktivierung richten der Knotenschutz und der Verbindungsschutz die folgenden Arten von Umgehungs-LSPs ein:

  • Next-Hop Bypass LSP: Bietet eine alternative Route für einen LSP, um einen benachbarten Router zu erreichen. Diese Art von Umgehungs-LSP wird eingerichtet, wenn Sie entweder den Knotenschutz oder den Verbindungsschutz aktivieren.

  • LSP zur Umgehung des nächsten Hops - Bietet einem LSP eine alternative Route, um einen benachbarten Router auf dem Weg zum Zielrouter zu umgehen. Diese Art von Umgehungs-LSP wird ausschließlich bei der Konfiguration des Knotenschutzes eingerichtet. Wenn kein LSP zur Umgehung des nächsten Hops erstellt werden kann, wird versucht, einen LSP zur Umgehung des nächsten Hops zu signalisieren.

In Abbildung 2ist der Knotenschutz auf Schnittstelle B auf Router 1 aktiviert. Der Knotenschutz ist auch auf LSP A aktiviert, einem LSP, der die Verbindung über Router 1, Router 2 und Router 3 durchläuft. Wenn bei Router 2 ein Hardware- oder Softwarefehler auftritt, wird der Datenverkehr von LSP A auf den LSP zur Umgehung des nächsten Hops umgeleitet, der vom Knotenschutz generiert wird.

Abbildung 2: Knotenschutz Erstellen eines LSP zur Umgehung des nächsten HopsKnotenschutz Erstellen eines LSP zur Umgehung des nächsten Hops

Die Zeit, die der Knotenschutz benötigt, um den Datenverkehr auf einen LSP zur Umgehung des nächsten Hops umzuleiten, kann erheblich länger sein als die Zeit, die der Verbindungsschutz benötigt, um den Datenverkehr auf einen LSP mit Umgehung des nächsten Hops umzuleiten. Der Link-Schutz beruht auf einem Hardware-Mechanismus, der einen Link-Ausfall erkennt und es ihm ermöglicht, den Datenverkehr schnell auf einen Next-Hop-Bypass-LSP umzuleiten.

Node-Ausfälle sind häufig auf Softwareprobleme auf dem Node-Router zurückzuführen. Der Knotenschutz beruht auf dem Empfang von Hallo-Nachrichten von einem benachbarten Router, um festzustellen, ob er noch funktioniert. Die Zeit, die der Node-Schutz benötigt, um den Datenverkehr umzuleiten, hängt zum Teil davon ab, wie oft der Node-Router Hello-Nachrichten sendet und wie lange es dauert, bis der Node-geschützte Router darauf reagiert, keine Hello-Nachricht erhalten zu haben. Sobald der Fehler jedoch erkannt wird, kann der Datenverkehr schnell zum LSP zur Umgehung des nächsten Hops umgeleitet werden.

HINWEIS:

Der Knotenschutz bietet Schutz des Datenverkehrs im Falle eines Fehlers oder einer Unterbrechung der physischen Verbindung zwischen zwei Routern. Es bietet keinen Schutz im Falle von Fehlern der Steuerungsebene. Im Folgenden finden Sie ein Beispiel für einen Steuerungsebenenfehler:

  • Ein Transit-Router ändert die Bezeichnung eines Pakets aufgrund eines Fehlers in der Steuerungsebene.

  • Wenn der Eingangsrouter das Paket empfängt, betrachtet er die Labeländerung als katastrophales Ereignis und löscht sowohl den primären LSP als auch den zugehörigen Umgehungs-LSP.

Schnelle Weiterleitung, Knotenschutz und Linkschutz

In diesem Dokument werden die folgenden Abschnitte erläutert:

LSP-Schutz – Übersicht

RSVP-TE-Erweiterungen richten Backup-LSP-Tunnel (Label Switched Path) für die lokale Reparatur von LSP-Tunneln ein. Diese Mechanismen ermöglichen im Falle eines Ausfalls die sofortige Umleitung des Datenverkehrs auf Backup-LSP-Tunnel.

RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, beschreibt zwei verschiedene Arten des Datenverkehrsschutzes für RSVP-signalisierte LSPs:

  • Eins-zu-eins-Sicherung: Bei dieser Methode werden Umleitungs-LSPs für jeden geschützten LSP an jedem potenziellen Punkt der lokalen Reparatur erstellt.

  • Facility-Backup: Bei dieser Methode wird ein Bypass-Tunnel erstellt, um eine Reihe von LSPs zu schützen, die an einem potenziellen Fehlerpunkt ähnliche Backup-Einschränkungen aufweisen, indem das MPLS-Label-Stacking genutzt wird.

Die Eins-zu-Eins-Sicherung und die Facility-Backup-Methode schützen Verbindungen und Knoten bei Netzwerkausfällen und können in einem gemischten Netzwerk nebeneinander existieren.

Vergleich der LSP-Schutztypen

Im Junos-Betriebssystem wird die Eins-zu-Eins-Sicherung des Datenverkehrsschutzes durch schnelle Umleitung bereitgestellt. Für jeden LSP muss an jedem Hop mit Ausnahme des Ausgangsrouters ein schützender LSP signalisiert werden. Diese Methode des LSP-Schutzes kann nicht freigegeben werden.

Bei der Facility-Backup-Methode wird der LSP-Datenverkehrsschutz auf dem Knoten und der Verbindung bereitgestellt. Im Gegensatz zur schnellen Weiterleitung kann dieser schützende LSP von anderen LSPs gemeinsam genutzt werden.

Tabelle 1 Fasst die Arten des Datenverkehrsschutzes zusammen.

Tabelle 1: Eins-zu-eins-Backup im Vergleich zum Facility-Backup

Vergleich

Eins-zu-eins-Sicherung

Backup der Einrichtung

Name des schützenden Sprachdienstleisters

Umweg LSP

LSP umgehen

Freigabe des schützenden Sprachdienstleisters

Kann nicht geteilt werden

Kann von mehreren Sprachdienstleistern gemeinsam genutzt werden

Junos-Konfigurationsanweisungen

fast-reroute

node-link-protection und link-protection

Eins-zu-eins-Backup-Implementierung

Bei der Eins-zu-Eins-Sicherungsmethode unterhalten die lokalen Reparaturstellen separate Sicherungspfade für jeden LSP, der eine Einrichtung durchläuft. Der Sicherungspfad endet mit der Wiedervereinigung mit dem primären Pfad an einem Knoten, der als Zusammenführungspunkt bezeichnet wird. Bei diesem Ansatz kann der Zusammenführungspunkt ein beliebiger Knoten sein, der der geschützten Einrichtung nachgeschaltet ist.

Bei der Eins-zu-Eins-Sicherungsmethode wird ein LSP eingerichtet, der den ursprünglichen LSP nach dem Ausfall des Verbindungspunkts oder Knotens schneidet. Für jeden gesicherten LSP wird ein separater Sicherungs-LSP eingerichtet.

Eine Eins-zu-Eins-Sicherung ist unter den folgenden Umständen angemessen:

  • Schutz einer kleinen Anzahl von Sprachdienstleistern im Verhältnis zur Gesamtzahl der Sprachdienstleister.

  • Kriterien für die Pfadauswahl wie Bandbreite, Priorität und Verbindungsfarbe für Umleitungspfade sind von entscheidender Bedeutung.

  • Die Kontrolle der einzelnen Sprachdienstleister ist wichtig.

In Abbildung 3sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter. Ein geschützter LSP wird zwischen den beiden Routern eingerichtet, die die Router R2, R3 und R4 übertragen. Router R2 bietet Schutz des Benutzerdatenverkehrs, indem ein teilweiser Backup-LSP erstellt wird, der mit dem geschützten LSP auf Router R4 zusammengeführt wird. Dieser teilweise Eins-zu-Eins-Backup-LSP wird als Umweg bezeichnet. Umwege werden immer so berechnet, dass die unmittelbare nachgelagerte Verbindung und der Knoten vermieden werden, um sowohl den Ausfall der Verbindung als auch des Knotens zu verhindern.

Abbildung 3: Eins-zu-eins-SicherungEins-zu-eins-Sicherung

Im Beispiel ist R1-R2-R3-R4-R5der geschützte LSP , und es werden die folgenden Umwege eingerichtet:

  • Router R1—R1-R6-R7-R8-R3

  • Router R2—R2-R7-R8-R4

  • Router R3—R3-R8-R9-R5

  • Router R4—R4-R9-R5

Um einen LSP zu schützen, der Knoten vollständig durchläuft N , kann es bis zu (N - 1) Umwege geben. Der Punkt der lokalen Reparatur sendet regelmäßige Aktualisierungsmeldungen, um jeden Sicherungspfad beizubehalten, sodass die Beibehaltung von Statusinformationen für Sicherungspfade, die einzelne LSPs schützen, eine erhebliche Ressourcenbelastung für den Punkt der lokalen Reparatur darstellt. Um die Anzahl der Sprachdienstleister im Netzwerk zu minimieren, ist es, sofern möglich, einen Umweg zurück zum geschützten Sprachdienstleister zusammenzuführen. Wenn ein Umleitungs-LSP seinen geschützten LSP an einem LSR mit derselben ausgehenden Schnittstelle schneidet, wird er zusammengeführt.

Facility-Backup-Implementierung

Beim Facility-Backup-Ansatz verwaltet ein lokaler Reparaturpunkt einen einzigen Backup-Pfad, um eine Reihe von primären LSPs zu schützen, die den Punkt der lokalen Reparatur, die Einrichtung und den Zusammenführungspunkt durchlaufen. Die Sicherung der Einrichtung basiert auf der Schnittstelle und nicht auf dem LSP. Während das schnelle Rerouting Schnittstellen oder Knoten entlang des gesamten Pfads eines LSP schützt, kann der Facility-Backup-Schutz bei Bedarf auf Schnittstellen angewendet werden. Dadurch müssen weniger Zustände gepflegt und aktualisiert werden, was zu einer skalierbaren Lösung führt. Die Facility-Backup-Methode wird auch als Many-to-One-Backup bezeichnet.

Die Facility-Backup-Methode nutzt den MPLS-Label-Stack. Anstatt für jeden gesicherten LSP einen separaten LSP zu erstellen, wird ein einzelner LSP erstellt, der dazu dient, eine Reihe von LSPs zu sichern. Ein solcher LSP-Tunnel wird als Bypass-Tunnel bezeichnet. Bei dieser Methode verwendet ein Router, der sich unmittelbar vor einem Verbindungsausfall befindet, eine alternative Schnittstelle, um den Datenverkehr an seinen nachgeschalteten Nachbarn weiterzuleiten, und der Zusammenführungspunkt sollte der Knoten sein, der unmittelbar der Einrichtung nachgeschaltet ist. Dies wird erreicht, indem vorab ein Umgehungspfad eingerichtet wird, der von allen geschützten LSPs, die die ausgefallene Verbindung durchlaufen, gemeinsam genutzt wird. Ein einziger Umgehungspfad kann eine Reihe geschützter Sprachdienstleister schützen. Bei einem Ausfall leitet der Router, unmittelbar vor dem Verbindungsausfall, geschützten Datenverkehr auf die Umgehungsverbindung um und meldet dann den Ausfall der Verbindung an den Eingangsrouter.

Der Umgehungstunnel muss den Pfad der ursprünglichen LSP(s) irgendwo stromabwärts des Ortes der lokalen Reparatur schneiden. Dies schränkt die Gruppe der LSPs, die durch diesen Umgehungstunnel gesichert werden, auf diejenigen ein, die über einige gemeinsame Downstream-Knoten geleitet werden. Alle Sprachdienstleister, die durch den Punkt der lokalen Reparatur und durch diesen gemeinsamen Knoten verlaufen und nicht auch die Einrichtungen des Umgehungstunnels nutzen, sind Kandidaten für diesen Satz von Sprachdienstleistern.

Die Facility-Backup-Methode ist in den folgenden Situationen geeignet:

  • Die Anzahl der zu schützenden Sprachdienstleister ist groß.

  • Die Erfüllung der Pfadauswahlkriterien (Priorität, Bandbreite und Verbindungsfarbe) für Umgehungspfade ist weniger wichtig.

  • Eine Kontrolle über die Granularität einzelner Sprachdienstleister ist nicht erforderlich.

In Abbildung 4sind die Router R1 und R5 die Eingangs- bzw. Ausgangsrouter. Router R2 hat einen Bypass-Tunnel eingerichtet, der vor dem Ausfall der Verbindung zwischen Router R2-R3 und Router R3-Knoten schützt. Zwischen den Routern R6 und R7 wird ein Bypass-Tunnel eingerichtet. Es gibt drei verschiedene geschützte LSPs, die denselben Bypass-Tunnel zum Schutz verwenden.

Abbildung 4: Backup der EinrichtungBackup der Einrichtung

Die Facility-Backup-Methode bietet eine Verbesserung der Skalierbarkeit, wobei derselbe Bypass-Tunnel auch zum Schutz von LSPs von den Routern R1, R2 oder R8 zu den Routern R4, R5 oder R9 verwendet wird.

Konfigurieren des Link-Schutzes auf Schnittstellen, die von Sprachdienstleistern verwendet werden

Wenn Sie den Knotenschutz oder den Verbindungsschutz auf einem Router für LSPs konfigurieren, wie unter Konfigurieren des Knotenschutzes oder des Verbindungsschutzes für LSPsbeschrieben, müssen Sie auch die link-protection Anweisung für die RSVP-Schnittstellen konfigurieren, die von den LSPs verwendet werden.

Um den Link-Schutz auf den Schnittstellen zu konfigurieren, die von den Sprachdienstleistern verwendet werden, fügen Sie die Link-Protection-Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Alle folgenden link-protection Angaben sind optional.

In den folgenden Abschnitten wird beschrieben, wie Sie den Linkschutz konfigurieren:

Konfigurieren von Umgehungs-LSPs

Sie können bestimmte Bandbreiten- und Pfadeinschränkungen für einen Umgehungs-LSP konfigurieren. Jeder LSP mit manueller Umgehung auf einem Router sollte eine eindeutige "An"-IP-Adresse haben. Sie können auch jeden Bypass-LSP einzeln konfigurieren, der generiert wird, wenn Sie mehrere Bypass-LSPs aktivieren. Wenn Sie die Umgehungs-LSPs nicht einzeln konfigurieren, haben sie alle die gleichen Pfad- und Bandbreiteneinschränkungen (falls vorhanden).

Wenn Sie die bandwidthAnweisungen , hop-limitund path für den Umgehungs-LSP angeben, haben diese Werte Vorrang vor den auf der [edit protocols rsvp interface interface-name link-protection] Hierarchieebene konfigurierten Werten. Die anderen Attribute (subscription, no-node-protectionund optimize-timer) werden von den allgemeinen Einschränkungen geerbt.

Um einen Umgehungs-LSP zu konfigurieren, geben Sie mit der bypass Anweisung einen Namen für den Umgehungs-LSP an. Der Name kann bis zu 64 Zeichen lang sein.

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Next-Hop- oder Next-Next-Hop-Knotenadresse für Umgehungs-LSPs

Wenn Sie einen Umgehungs-LSP konfigurieren, müssen Sie auch die to Anweisung konfigurieren. Die to Anweisung gibt die Adresse für die Schnittstelle des unmittelbaren Next-Hop-Knotens (für den Link-Schutz) oder des Next-Next-Hop-Knotens (für den Node-Link-Schutz) an. Die angegebene Adresse bestimmt, ob es sich um eine Umgehung des Verbindungsschutzes oder eine Umgehung des Knotenverbindungsschutzes handelt. In Multiaccess-Netzwerken (z. B. einem LAN) wird diese Adresse auch verwendet, um anzugeben, welcher Next-Hop-Knoten geschützt werden soll.

Konfigurieren administrativer Gruppen für die Umgehung von LSPs

Administrativen Gruppen, die auch als Linkfärbung oder Ressourcenklasse bezeichnet werden, werden manuell Attribute zugewiesen, die die "Farbe" von Links beschreiben, sodass Links mit derselben Farbe konzeptionell zur gleichen Klasse gehören. Mithilfe administrativer Gruppen können Sie eine Vielzahl von richtlinienbasierten LSP-Setups implementieren. Sie können administrative Gruppen für die Umgehung von LSPs konfigurieren. Weitere Informationen zum Konfigurieren administrativer Gruppen finden Sie unter Konfigurieren administrativer Gruppen für Sprachdienstleister.

Um administrative Gruppen für Umgehungs-LSPs zu konfigurieren, fügen Sie die admin-group folgende Anweisung ein:

Um eine administrative Gruppe für alle Umgehungs-LSPs zu konfigurieren, schließen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um eine administrative Gruppe für einen bestimmten Umgehungs-LSP zu konfigurieren, schließen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreite für die Umgehung von LSPs

Sie können die Bandbreite angeben, die für automatisch generierte Umgehungs-LSPs zugewiesen wird, oder Sie können die Bandbreite, die jedem LSP zugewiesen ist, einzeln angeben.

Wenn Sie mehrere Umgehungs-LSPs aktiviert haben, ist diese Anweisung erforderlich.

Um die Bandbreitenzuweisung anzugeben, fügen Sie die bandwidth folgende Anweisung ein:

Fügen Sie für automatisch generierte Umgehungs-LSPs die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren von Class of Service für Umgehungs-LSPs

Sie können den Class-of-Service-Wert für die Umgehung von LSPs angeben, indem Sie die class-of-service folgende Anweisung einfügen:

Um einen Class-of-Service-Wert auf alle automatisch generierten Umgehungs-LSPs anzuwenden, schließen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um einen Class-of-Service-Wert für einen bestimmten Umgehungs-LSP zu konfigurieren, schließen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren des Hop-Limits für die Umgehung von LSPs

Sie können die maximale Anzahl von Hops angeben, die eine Umgehungsstraße durchlaufen kann. Standardmäßig kann jede Umgehung maximal 255 Hops durchlaufen (der Eingangs- und der Ausgangsrouter zählen jeweils als ein Hop, sodass das minimale Hop-Limit zwei beträgt).

Um das Hop-Limit für Umgehungs-LSPs zu konfigurieren, fügen Sie die hop-limit folgende Anweisung ein:

Fügen Sie für automatisch generierte Umgehungs-LSPs die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der maximalen Anzahl von Bypass-LSPs

Sie können die maximale Anzahl dynamischer Umgehungs-LSPs angeben, die für den Schutz einer Schnittstelle zulässig sind, indem Sie die max-bypasses Anweisung auf Hierarchieebene [edit protocols rsvp interface interface-name link-protection] verwenden. Wenn diese Anweisung konfiguriert ist, werden mehrere Umgehungen für den Verbindungsschutz aktiviert. Die Anrufsteuerung (Call Admission Control, CAC) ist ebenfalls aktiviert.

Standardmäßig ist diese Option deaktiviert und für jede Schnittstelle ist nur eine Umgehung aktiviert. Sie können den Wert between 0 through 99 für die max-bypasses Anweisung konfigurieren. Die Konfiguration eines Werts von 0 verhindert die Erstellung dynamischer Umgehungs-LSPs für die Schnittstelle. Wenn Sie den Wert für 0 die max-bypasses Anweisung konfigurieren, müssen Sie einen oder mehrere LSPs zur statischen Umgehung konfigurieren, um den Verbindungsschutz auf der Schnittstelle zu aktivieren.

Wenn Sie die max-bypasses Anweisung konfigurieren, müssen Sie auch die bandwidth Anweisung konfigurieren (siehe Konfigurieren der Bandbreite für die Umgehung von LSPs).

Um die maximale Anzahl von Umgehungs-LSPs für eine geschützte Schnittstelle zu konfigurieren, fügen Sie die max-bypasses folgende Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Deaktivieren von CSPF für Umgehungs-LSPs

Unter bestimmten Umständen müssen Sie möglicherweise die CSPF-Berechnung für Umgehungs-LSPs deaktivieren und das konfigurierte Explicit Route Object (ERO) verwenden, sofern verfügbar. Beispielsweise muss ein Umgehungs-LSP möglicherweise mehrere OSPF-Bereiche oder IS-IS-Ebenen durchlaufen, wodurch die CSPF-Berechnung nicht funktioniert. Um sicherzustellen, dass der Link- und Knotenschutz in diesem Fall ordnungsgemäß funktioniert, müssen Sie die CSPF-Berechnung für den Umgehungs-LSP deaktivieren.

Sie können die CSPF-Berechnung für alle Umgehungs-LSPs oder für bestimmte Umgehungs-LSPs deaktivieren.

Um die CSPF-Berechnung für Umgehungs-LSPs zu deaktivieren, fügen Sie die no-cspf folgende Anweisung ein:

Eine Liste der Hierarchieebenen, in die Sie diese Anweisung einschließen können, finden Sie in der Anweisungszusammenfassung für diese Anweisung.

Deaktivieren des Knotenschutzes für Umgehungs-LSPs

Sie können den Knotenschutz auf der RSVP-Schnittstelle deaktivieren. Der Link-Schutz bleibt aktiv. Wenn diese Option konfiguriert ist, kann der Router nur einen Next-Hop-Bypass initiieren, keinen Next-Next-Hop-Bypass.

Um den Knotenschutz für Umgehungs-LSPs zu deaktivieren, fügen Sie die no-node-protection folgende Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren des Optimierungsintervalls für Umgehungs-LSPs

Sie können ein Optimierungsintervall für die Umgehung von LSPs konfigurieren, indem Sie die optimize-timer Anweisung verwenden. Am Ende dieses Intervalls wird ein Optimierungsprozess eingeleitet, bei dem versucht wird, entweder die Anzahl der derzeit verwendeten Bypässe zu minimieren, die Gesamtbandbreite, die für alle Bypässe reserviert ist, oder beides zu minimieren. Sie können ein Optimierungsintervall von 1 bis 65.535 Sekunden konfigurieren. Bei einem Standardwert von 0 wird die Umgehung der LSP-Optimierung deaktiviert.

Wenn Sie die optimize-timer Anweisung konfigurieren, werden Umgehungs-LSPs automatisch neu optimiert, wenn Sie eine der folgenden Optionen konfigurieren oder die Konfiguration ändern:

  • Administrative Gruppe für einen Umgehungs-LSP: Die Konfiguration für eine administrative Gruppe wurde auf einem Link entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird. Konfigurieren Sie eine administrative Gruppe mithilfe der admin-group Anweisung auf Hierarchieebene [edit protocols rsvp interface interface-name link-protection] .

  • Schicksalsteilungsgruppe: Die Konfiguration für eine Schicksalsteilungsgruppe wurde geändert. Konfigurieren Sie eine Schicksalsteilungsgruppe mithilfe der group Anweisung auf Hierarchieebene [edit routing-options fate-sharing] .

  • IS-IS-Überlastung: Die Konfiguration für die IS-IS-Überlastung wurde auf einem Router entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird. Konfigurieren Sie die IS-IS-Überladung mithilfe der overload Anweisung auf Hierarchieebene [edit protocols isis] .

  • IGP-Metrik: Die IGP-Metrik wurde auf einem Link entlang des Pfads geändert, der vom Umgehungs-LSP verwendet wird.

Um das Optimierungsintervall für Umgehungs-LSPs zu konfigurieren, fügen Sie die optimize-timer folgende Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Optimierung für nicht reservierte Bandbreite zur Umgehung von LSPs

Der Standardansatz der RSVP-Umgehung erzeugt eine Umgehungsmethode, die die Metrik des Traffic Engineering (TE) optimiert. Das Constrained Shortest Path First (CSPF) kann optional einen anderen Ansatz verwenden, um eine Verbindung oder einen Knoten zu schützen, indem die Berechnung auf der Grundlage nicht reservierter Bandbreiten auf (TE)-Verbindungen genutzt wird.

Um diese Funktion zu aktivieren, verwenden Sie die optimize bandwidth Konfigurationsanweisung auf Hierarchieebene edit protocols rsvp interface interface link-protection . Durch Aktivieren der neuen Konfigurationsanweisung wird die nicht reservierte End-to-End-Bandbreite maximiert.

HINWEIS:

Um die Konfigurationsanweisung "optimize bandwidth" anzuwenden, aktivieren Sie die set protocols isis l3-unicast-topology configuration.

Um den Bandbreitenoptimierungsalgorithmus für Umgehungs-LSPs zu konfigurieren, schließen Sie die optimize bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection ]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren eines expliziten Pfads für die Umgehung von LSPs

Wenn Sie einen Umgehungs-LSP für einen benachbarten Nachbarn einrichten, wird CSPF standardmäßig verwendet, um den kostengünstigsten Pfad zu ermitteln. Mit dieser path Anweisung können Sie einen expliziten Pfad konfigurieren (eine Sequenz von strikten oder losen Routen), wodurch Sie steuern können, wo und wie der Umgehungs-LSP eingerichtet wird. Um einen expliziten Pfad zu konfigurieren, fügen Sie die path folgende Anweisung ein:

Fügen Sie für automatisch generierte Umgehungs-LSPs die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Umgehungs-LSPs die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der für Bypass-LSPs abonnierten Bandbreite

Sie können die abonnierte Bandbreite konfigurieren, um LSPs zu umgehen. Sie können das Bandbreitenabonnement für den gesamten Umgehungs-LSP oder für jeden Klassentyp konfigurieren, der den Umgehungs-LSP durchlaufen könnte. Sie können einen beliebigen Wert zwischen 1 Prozent und 65.535 Prozent konfigurieren. Wenn Sie einen Wert unter 100 Prozent konfigurieren, unterzeichnen Sie die Umgehungs-LSPs. Wenn Sie einen Wert größer als 100 Prozent konfigurieren, überzeichnen Sie die Umgehungs-LSPs.

Die Möglichkeit, die Bandbreite für die Bypass-LSPs zu überbelegen, ermöglicht eine effizientere Nutzung der Netzwerkressourcen. Sie können die Bandbreite für die Umgehungs-LSPs basierend auf der durchschnittlichen Netzwerklast und nicht auf der Spitzenlast konfigurieren.

Fügen Sie die subscription folgende Anweisung ein, um die für Bypass-LSPs abonnierte Bandbreite zu konfigurieren:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren von Priorität und vorzeitiger Entfernung für Umgehungs-LSPs

Wenn die Bandbreite nicht ausreicht, um einen wichtigeren LSP einzurichten, möchten Sie möglicherweise einen weniger wichtigen vorhandenen LSP abreißen, um die Bandbreite freizugeben. Sie tun dies, indem Sie dem vorhandenen LSP vorgreifen.

Ausführlichere Informationen zum Konfigurieren der Einrichtungs- und Reservierungspriorität für Sprachdienstleister finden Sie unter Konfigurieren von Priorität und vorzeitiger Entfernung für Sprachdienstleister.

Fügen Sie die priority folgende Anweisung ein, um die Prioritäts- und Entfernungseigenschaften des Umgehungs-LSP zu konfigurieren:

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einschließen können, finden Sie im Abschnitt Anweisungszusammenfassung für diese Anweisung.

Konfigurieren des Knotenschutzes oder des Verbindungsschutzes für Sprachdienstleister

Wenn Sie den Knotenschutz oder den Verbindungsschutz auf einem Router oder Switch konfigurieren, werden Umgehungs-LSPs zu den Next-Hop- oder Next-Next-Hop-Routern (Switches) für die LSPs erstellt, die den Router (Switch) durchlaufen. Sie müssen den Knotenschutz oder den Verbindungsschutz für jeden LSP konfigurieren, den Sie schützen möchten. Um den Schutz auf den gesamten Pfad auszudehnen, der von einem LSP verwendet wird, müssen Sie den Schutz auf jedem Router konfigurieren, den der LSP durchläuft.

Sie können den Knotenschutz oder den Verbindungsschutz sowohl für statische als auch für dynamische Sprachdienstleister konfigurieren.

Um den Knotenschutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die node-link-protection folgende Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

Um den Link-Schutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die Link-Protection-Anweisung ein:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:

HINWEIS:

Um die Konfiguration des Knoten- oder Linkschutzes abzuschließen, müssen Sie auch den Linkschutz auf allen unidirektionalen RSVP-Schnittstellen konfigurieren, die die LSPs durchlaufen, wie unter Konfigurieren des Linkschutzes auf Schnittstellen, die von LSPs verwendet werden, beschrieben.

Konfigurieren von LSPs für die umgehungsbewusste Umgehung von Einschränkungen

Sie können RSVP-Umgehungs-LSPs so konfigurieren, dass sie alle Pfadeinschränkungen der primären LSPs kennen und von ihnen erben. Sie können Umgehungseinschränkungen auch explizit für einzelne LSPs konfigurieren.

Vorteile von Constraint Aware: RSVP-Bypass-LSPs

  • Kontrolle des MPLS-Pfads und Verhindern, dass Bypass-LSPs ein bestimmtes geografisches Gebiet in einem globalen MPLS-RSVP-Netzwerk durchqueren

Sie können einschränkungsbewusste RSVP-Bypass-LSPs mit Link-Protection, Node-Link-Protection und containerisiert für primäre LSPs konfigurieren.

Um einschränkungsbewusste Umgehungs-LSPs zu konfigurieren, werden die inherit-lsp constraints and-Anweisungen bypass-constraints auf der [edit protocols mpls label-swithed-path lsp-name link-protection] Hierarchieebene und auf der [edit protocols mpls label-swithed-path lsp-name node-link-protection] Hierarchieebene eingeführt.

Um einschränkungsbewusste Umgehungs-LSPs auf einem Eingangs-LER zu konfigurieren, können Sie entweder die Umgehungseinschränkungen erben oder explizit separate Einschränkungen für die Umgehung definieren.

Um die Umgehungseinschränkungen zu übernehmen, schließen Sie die inherit-lsp constraints Anweisung auf der [edit protocols mpls label-swithed-path lsp-name link-protection] Hierarchieebene und auf der [edit protocols mpls label-swithed-path lsp-name node-link-protection] Hierarchieebene ein.

Um separate Einschränkungen für Umgehungs-LSPs zu definieren, schließen Sie die bypass-constraints Anweisung auf der [edit protocols mpls label-swithed-path lsp-name link-protection] und auf der [edit protocols mpls label-swithed-path lsp-name node-link-protection] Hierarchieebene ein. Sie können die Optionen in der bypass-constraints Anweisungshierarchie so konfigurieren, dass entweder alle Einschränkungen vom primären LSP oder bestimmte Einschränkungen für die Umgehung dieses LSP geerbt werden.

HINWEIS:

Die Konfiguration der Transportklassenanweisung ist bei der Konfiguration von LSPs zur Umgehung von Einschränkungen nicht zwingend erforderlich. Die LSP-Funktion für die einschränkungsbewusste Umgehung funktioniert mit oder ohne Transportklassenanweisung, die für den LSP konfiguriert ist.

Bei PLRs müssen Sie die constraint-aware-bypass Anweisung auf der Hierarchieebene [edit protocols rsvp interface interface-name link-protection] einschließen, um einschränkungsbewusste Umgehungs-LSPs zu unterstützen.

Wenn Sie mehrere LSPs an einem bestimmten Eingangs-LER haben und sich entscheiden, die einschränkungsbewusste Umgehungsfunktion nur für eine kleine Teilmenge von LSPs zu aktivieren, hilft die Anweisung bypass-constraints , die Funktion nur auf diesen spezifischen LSPs zu aktivieren.

Wenn Sie die Anweisung am Eingang für einen bestimmten LSP nicht konfigurieren bypass-constraints , verfügt dieser LSP weiterhin über die aktuelle nicht einschränkungsbewusste Umgehungszuordnung. Die Transit-LSRs und PLR richten automatisch Constraint-Aware-Bypass-LSPs nur für die LSPs ein, für die die bypass-constraints Anweisung am Eingang unter MPLS und am PLR unter RSVP konfiguriert ist.

Wenn Sie die LSP-Konfiguration für die striktitätsbewusste Umgehung am Eingang ändern, werden solche Konfigurationsänderungen für den LSP nach dem MBB-Prinzip (Make Before Break) gehandhabt. Das heißt, eine neue Instanz des LSP wird mit den neuen Umgehungseinschränkungsobjekten signalisiert. Wenn der PLR die Pfadnachricht für die neue Instanz des LSP empfängt, richtet der PLR den entsprechenden Umgehungs-LSP ein, der diese Einschränkungen erfüllt.

Wenn Sie die Constraint-Aware-Bypass-Konfiguration bei PLR ändern, werden alle Bypass-LSPs neu berechnet und den primären LSPs auf diesem PLR neu zugeordnet.

Dynamische LSPs zur Umgehung des Verbindungsschutzes werden entlang des Pfads bei den PLRs erstellt, der den gleichen CSPF-Einschränkungen wie das Ausschließen einer bestimmten Admin-Gruppe folgt.

HINWEIS:

Die LSP-Funktion zum Umgehen von Einschränkungen funktioniert nicht, wenn:

  • LSPs werden am Eingang mit der Anweisung no-cspf konfiguriert.

  • LSPs sind mit Pop-and-Forward-Funktionalität konfiguriert.

  • Bypass-LSPs werden im PLR manuell konfiguriert.

  • max-bypasses Anweisung ist bei PLR konfiguriert

Wenn es Änderungen an den Ressourcenaffinitäten gibt, die für den LSP signalisiert werden, berechnet jeder einzelne LSR entlang des Pfads des LSP die Umgehungen automatisch nach Bedarf neu.

Wenn die bypass-constraints Anweisung am Eingang konfiguriert wird, die die Absicht angibt, einschränkungsbewusste Umgehungs-LSPs zu signalisieren, schließt der Eingangs-LER das FAST_REROUTE-Objekt in die RSVP-Pfadnachricht für den LSP ein. "Ingress" setzt das Feld "Flags" auf "0x02 und gibt "Facility Backup" als Schutztyp an. "Ingress" füllt auch alle Einschränkungen auf, die für diesen Umgehungs-LSP konfiguriert sind.

Nach Erhalt des FAST_REROUTE-Objekts in der RSVP-Pfadnachricht erstellt und verwaltet jeder PLR-Router ein lsp-affinities-profile, das alle empfangenen Constraints speichert. PLR führt eine Suche unter vorhandenen Bypass-LSPs durch, um festzustellen, ob einer der vorhandenen Bypass-LSPs die Einschränkungsanforderungen erfüllt. Wenn vorhandene Umgehungs-LSPs die Einschränkungen erfüllen, wird diese Umgehungs-LSP dem primären LSP zugeordnet. Andernfalls, wenn die Einschränkungen vom vorhandenen Umgehungs-LSP nicht erfüllt werden, fährt PLR mit der Einrichtung eines neuen Umgehungspasses fort, der allen Einschränkungen entspricht, die in der eingehenden RSVP-Pfadnachricht empfangen werden.

Die Ausgaben und show rsvp sessionshow rsvp session bypass Befehle wurden erweitert, um die von den primären LSPs geerbten Umgehungseinschränkungen und die für den LSP signalisierten Ressourcenaffinitäten anzuzeigen.

Im Folgenden finden Sie eine Beispielausgabe des Befehls, in der show rsvp session extensive die Informationen zu den Umgehungseinschränkungen angezeigt werden:

Im Folgenden finden Sie eine Beispielausgabe des Befehls, in der show rsvp session bypass extensive die Informationen zu den Umgehungseinschränkungen angezeigt werden: