Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Link-Schutz für MPLS-LSPs

Link-Schutz

Der Link-Schutz hilft sicherzustellen, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router oder Switch geht, weiterhin diesen Router (Switch) erreichen kann, wenn diese Schnittstelle ausfällt. Wenn der Verbindungsschutz für eine Schnittstelle und einen LSP konfiguriert ist, der diese Schnittstelle durchquert, wird ein Bypass-LSP erstellt, der diesen Datenverkehr verarbeitet, wenn die Schnittstelle ausfällt. Der Bypass-LSP verwendet eine andere Schnittstelle und einen anderen Pfad, um dasselbe Ziel zu erreichen. Der verwendete Pfad kann explizit konfiguriert werden, oder Sie können sich auf CSPF verlassen. Die RSVP-Metrik für den Bypass-LSP ist im Bereich von 20.000 bis 29.999 festgelegt (dieser Wert ist vom Benutzer nicht konfigurierbar).

Wenn eine verbindungsgeschützte Schnittstelle ausfällt, wird der Datenverkehr schnell auf den Bypass-LSP umgestellt. Beachten Sie, dass ein Bypass-LSP nicht dieselbe Ausgangsschnittstelle mit den LSPs teilen kann, die er überwacht.

In Abbildung 1ist der Verbindungsschutz auf Schnittstelle B zwischen Router 1 und Router 2 aktiviert. Es ist auch auf LSP A aktiviert, einem LSP, der die Verbindung zwischen Router 1 und Router 2 durchquert. Wenn die Verbindung zwischen Router 1 und Router 2 ausfällt, wird der Datenverkehr von LSP A schnell auf den durch Verbindungsschutz erzeugten Bypass-LSP umgestellt.

Abbildung 1: Linkschutz Erstellen eines Bypass-LSP für die geschützte SchnittstelleLinkschutz Erstellen eines Bypass-LSP für die geschützte Schnittstelle

Obwohl LSPs, die eine Schnittstelle passieren, so konfiguriert werden können, dass sie die Vorteile des Verbindungsschutzes nutzen, ist es wichtig zu beachten, dass gerade die Schnittstelle vom Linkschutz profitiert. Wenn der Verbindungsschutz an einer Schnittstelle, aber nicht an einem bestimmten LSP aktiviert ist, der diese Schnittstelle durchquert, schlägt auch dieser LSP fehl, wenn die Schnittstelle ausfällt.

HINWEIS:

Der Linkschutz funktioniert nicht auf nicht nummerierten Schnittstellen.

Um den Datenverkehr über die gesamte Route eines LSP zu schützen, sollten Sie die Schnelle Umleitung konfigurieren. Weitere Informationen finden Sie unter Konfigurieren von Fast Reroute.

Mehrere Bypass-LSPs zum Link-Schutz

Standardmäßig basiert der Link-Schutz auf einem einzigen Bypass-LSP, der Pfadschutz für eine Schnittstelle bietet. Sie können jedoch auch mehrere Bypass-LSPs angeben, um einen Link-Schutz für eine Schnittstelle zu bieten. Sie können jeden dieser Bypass-LSPs einzeln konfigurieren oder eine einzige Konfiguration für alle Bypass-LSPs erstellen. Wenn Sie die Umgehungs-LSPs nicht einzeln konfigurieren, haben alle dieselben Pfad- und Bandbreitenbeschränkungen.

Der folgende Algorithmus beschreibt, wie und wann ein zusätzlicher Bypass-LSP für einen LSP aktiviert wird:

  1. Wenn ein derzeit aktiver Bypass die Anforderungen des LSP (Bandbreite, Linkschutz oder Node-Link-Schutz) erfüllt, wird der Datenverkehr an diesen Bypass geleitet.

  2. Wenn kein aktiver Bypass-LSP verfügbar ist, scannen Sie die manuellen Bypass-LSPs in der First-In-First-Out-Reihenfolge (FIFO) und überspringen die bereits aktiven (jeder manuelle Bypass kann nur einmal aktiviert werden). Der erste inaktive manuelle Bypass, der die Anforderungen erfüllt, wird aktiviert und der Datenverkehr wird an diesen Bypass geleitet.

  3. Wenn keine manuellen Bypass-LSPs verfügbar sind und die max-bypasses Anweisung mehrere Bypass-LSPs zum Linkschutz aktiviert, prüfen Sie, ob ein automatisch konfigurierter Bypass-LSP die Anforderungen erfüllen kann. Wenn ein automatisch konfigurierter Bypass-LSP verfügbar ist und die Gesamtzahl der aktiven automatisch konfigurierten Bypass-LSPs die maximale Bypass-LSP-Grenze (konfiguriert mit der max-bypasses Anweisung) nicht überschreitet, aktivieren Sie einen anderen Bypass-LSP.

Informationen zur Konfiguration mehrerer Bypass-LSPs für den Linkschutz finden Sie unter Konfigurieren von Bypass-LSPs.

Node-Schutz

Der Knotenschutz erweitert die Funktionen des Verbindungsschutzes. Der Link-Schutz hilft sicherzustellen, dass der Datenverkehr, der über eine bestimmte Schnittstelle zu einem benachbarten Router geht, weiterhin diesen Router erreichen kann, wenn diese Schnittstelle ausfällt. Der Node-Schutz stellt sicher, dass der Datenverkehr von einem LSP, der einen benachbarten Router durchquert, weiterhin sein Ziel erreichen kann, auch wenn der benachbarte Router ausfällt.

Wenn Sie den Knotenschutz für einen LSP aktivieren, müssen Sie auch den Linkschutz aktivieren. Sobald sie aktiviert sind, werden die folgenden Arten von Bypass-LSPs festgelegt:

  • Next-Hop-Bypass-LSP: Bietet eine alternative Route für einen LSP, um einen benachbarten Router zu erreichen. Diese Art von Bypass-LSP wird eingerichtet, wenn Sie entweder Node- oder Link-Schutz aktivieren.

  • Next-Next-Hop-Bypass-LSP: Bietet eine alternative Route für einen LSP, um einen benachbarten Router zu umgehen de Route zum Zielrouter. Diese Art von Bypass-LSP wird ausschließlich dann eingerichtet, wenn der Knotenschutz konfiguriert ist. Wenn ein Next-Next-Hop-Bypass-LSP nicht erstellt werden kann, wird versucht, einen Next-Hop-Bypass-LSP zu signalisieren.

In Abbildung 2ist der Knotenschutz auf Schnittstelle B auf Router 1 aktiviert. Der Knotenschutz ist auch auf LSP A aktiviert, einem LSP, der die Verbindung durch Router 1, Router 2 und Router 3 durchquert. Wenn Router 2 einen Hardware- oder Softwareausfall erleidet, wird der Datenverkehr von LSP A auf den Next-Next-Hop-Bypass-LSP umgestellt, der durch den Schutz des Knotens erzeugt wird.

Abbildung 2: Node-Schutz Erstellen eines Next-Next-Hop-Bypass-LSPNode-Schutz Erstellen eines Next-Next-Hop-Bypass-LSP

Die Zeit, die ein Knotenschutz benötigt, um den Datenverkehr zu einem Next-Next-Hop-Bypass-LSP zu wechseln, kann erheblich länger sein als die Zeit, die der Linkschutz benötigt, um den Datenverkehr auf einen Next-Hop-Bypass-LSP zu wechseln. Der Verbindungsschutz basiert auf einem Hardwaremechanismus, um einen Verbindungsausfall zu erkennen, sodass der Datenverkehr schnell auf einen Next-Hop-Bypass-LSP umgestellt werden kann.

Knotenausfälle sind oft auf Softwareprobleme am Node-Router zurückzuführen. Der Knotenschutz basiert auf dem Erhalt von Hallo-Nachrichten von einem benachbarten Router, um festzustellen, ob er noch funktioniert. Die Zeit, die der Schutz des Knotens dauert, um den Datenverkehr umzuleiten, hängt zum Teil davon ab, wie oft der Node-Router Hallo-Nachrichten sendet und wie lange es dauert, dass der node-geschützte Router braucht, um darauf zu reagieren, dass er keine Hallo-Nachricht erhalten hat. Sobald der Fehler jedoch erkannt wird, kann der Datenverkehr schnell auf den Next-Next-Hop-Bypass-LSP umgeleitet werden.

HINWEIS:

Node-Schutz bietet Schutz des Datenverkehrs im Falle eines Fehlers oder einer Unterbrechung der physischen Verbindung zwischen zwei Routern. Sie bietet keinen Schutz im Falle von Fehlern auf der Steuerungsebene. Im Folgenden wird ein Beispiel für einen Fehler auf der Steuerungsebene angezeigt:

  • Ein Transitrouter ändert das Label eines Pakets aufgrund eines Fehlers auf der Steuerungsebene.

  • Wenn der Eingangsrouter das Paket empfängt, betrachtet er die Labeländerung als katastrophales Ereignis und löscht sowohl den primären LSP als auch den zugehörigen Bypass-LSP.

Fast Reroute, Node Protection und Link Protection

In diesem Dokument werden die folgenden Abschnitte erläutert:

LSP-Schutz – Übersicht

RSVP-TE-Erweiterungen richten Backup Label-Switched Path(LSP)-Tunnel für die lokale Reparatur von LSP-Tunneln ein. Diese Mechanismen ermöglichen im Falle eines Ausfalls eine sofortige Umleitung des Datenverkehrs in Backup-LSP-Tunnel.

RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, beschreibt zwei verschiedene Arten des Datenverkehrsschutz für LSPs mit RSVP-Signalen:

  • One-to-One-Backup: Bei dieser Methode werden Umweg-LSPs für jeden geschützten LSP an jedem potenziellen Punkt der lokalen Reparatur erstellt.

  • Facility-Backup: Bei dieser Methode wird ein Bypass-Tunnel erstellt, um eine Reihe von LSPs zu schützen, die an einem potenziellen Fehlerpunkt ähnliche Backup-Einschränkungen haben, indem die Vorteile des MPLS Label Stacking genutzt werden.

Die One-to-One-Backup- und facility-Backup-Methoden schützen Verbindungen und Knoten bei Netzwerkausfällen und können in einem gemischten Netzwerk koexistieren.

LSP-Schutztypen im Vergleich

In Junos OS wird das One-to-One-Backup des Datenverkehrsschutz durch eine schnelle Umleitung bereitgestellt. Jeder LSP erfordert, dass an jedem Hop mit Ausnahme des Ausgangsrouters ein Schutz-LSP signalisiert wird. Diese Methode des LSP-Schutzes kann nicht gemeinsam genutzt werden.

Bei der Facillity-Backup-Methode wird der LSP-Datenverkehrsschutz auf dem Knoten und der Verbindung bereitgestellt. Im Gegensatz zu fast Rerouten kann dieser schützende LSP von anderen LSPs gemeinsam genutzt werden.

Tabelle 1 fasst die Schutzarten des Datenverkehrs zusammen.

Tabelle 1: One-to-One-Backup im Vergleich zu Facility Backup

Vergleich

One-to-One-Backup

Backup der Einrichtung

Name des schützende LSP

Detour-LSP

Bypass-LSP

Gemeinsame Nutzung des schützende LSP

Kann nicht geteilt werden

Kann von mehreren LSPs gemeinsam genutzt werden

Junos-Konfigurationsanweisungen

fast-reroute

node-link-protection Und link-protection

One-to-One-Backup-Implementierung

Bei der One-to-One-Backup-Methode pflegen die lokalen Reparaturpunkte separate Backup-Pfade für jeden LSP, der eine Einrichtung passiert. Der Backup-Pfad endet, indem er mit dem primären Pfad an einem Knoten namens Merge point zusammenführt. Bei diesem Ansatz kann der Zusammenführungspunkt jeder Knoten sein, der der geschützten Einrichtung nachgeschaltet ist.

Bei der One-to-One-Backup-Methode wird ein LSP eingerichtet, der den ursprünglichen LSP-Downstream des Verbindungs- oder Knotenausfalls schneidet. Für jeden gesicherten LSP wird ein separater Backup-LSP eingerichtet.

One-to-One-Backup ist unter den folgenden Umständen geeignet:

  • Schutz einer kleinen Anzahl von LSPs im Verhältnis zur Gesamtzahl der LSPs.

  • Pfadauswahlkriterien wie Bandbreite, Priorität und Link Coloring für Umwegpfade sind von entscheidender Bedeutung.

  • Die Kontrolle der einzelnen LSPs ist wichtig.

In Abbildung 3sind die Router R1 und R5 die Eingangs- und Ausgangsrouter. Zwischen den Routern R2, R3 und R4 wird ein geschützter LSP eingerichtet. Router R2 bietet Schutz vor dem Datenverkehr des Benutzers, indem er einen teilweisen Backup-LSP erstellt, der mit dem geschützten LSP am Router R4 zusammengeführt wird. Dieser partielle One-to-One-Backup-LSP wird als Umweg bezeichnet. Umleitungen werden immer berechnet, um die unmittelbare Downstream-Verbindung und den Knoten zu vermeiden, die sowohl verbindungs- als auch knotenausfälle.

Abbildung 3: One-to-One-BackupOne-to-One-Backup

In diesem Beispiel ist R1-R2-R3-R4-R5der geschützte LSP , und die folgenden Umwege werden eingerichtet:

  • Router R1 –R1-R6-R7-R8-R3

  • Router R2 –R2-R7-R8-R4

  • Router R3 –R3-R8-R9-R5

  • Router R4 –R4-R9-R5

Um einen LSP zu schützen, der Knoten vollständig durchquert N , kann es bis zu (N - 1) Umwege geben. Der Punkt der lokalen Reparatur sendet regelmäßig Aktualisierungsnachrichten, um jeden Backup-Pfad aufrechtzuerhalten, was bedeutet, dass die Pflege von Zustandsinformationen für Backup-Pfade zum Schutz einzelner LSPs eine erhebliche Ressourcenbelastung für den lokalen Reparaturpunkt darstellt. Um die Anzahl der LSPs im Netzwerk zu minimieren, ist es wünschenswert, einen Umweg zurück zu seinem geschützten LSP zu führen, wenn dies möglich ist. Wenn ein Umweg-LSP seinen geschützten LSP an einer LSR mit derselben ausgehenden Schnittstelle schneidet, wird er zusammengeführt.

Implementierung von Facility Backup

Beim Backup-Ansatz für die Einrichtung verwaltet ein Reparaturpunkt vor Ort einen einzigen Backup-Pfad, um eine Reihe von primären LSPs zu schützen, die den Reparaturpunkt vor Ort, die Einrichtung und den Zusammenführungspunkt passieren. Das Backup der Einrichtung basiert auf einer Schnittstelle und nicht auf LSP. Während die schnelle Umleitung Schnittstellen oder Knoten entlang des gesamten Pfads eines LSP schützt, kann der Facility-Backup-Schutz nach Bedarf auf Schnittstellen angewendet werden. Infolgedessen müssen weniger Zustände gepflegt und aktualisiert werden, was zu einer skalierbaren Lösung führt. Die Backup-Methode für die Einrichtung wird auch als Many-to-One-Backup bezeichnet.

Die Backup-Methode für die Einrichtung nutzt den MPLS-Label-Stack. Anstatt für jeden gesicherten LSP einen separaten LSP zu erstellen, wird ein einzelner LSP erstellt, der zur Sicherung einer Reihe von LSPs dient. Ein solcher LSP-Tunnel wird als Bypass-Tunnel bezeichnet. Bei dieser Methode verwendet ein Router, der direkt vor einem Verbindungsausfall hergeht, eine alternative Schnittstelle, um den Datenverkehr an seinen Downstream-Nachbarn weiterzuleiten, und der Mergepunkt sollte der Knoten sein, der direkt nach der Einrichtung abgeschaltet ist. Dies wird durch die Einrichtung eines Bypass-Pfads erreicht, der von allen geschützten LSPs geteilt wird, die die ausgefallene Verbindung passieren. Ein einzelner Bypass-Pfad kann eine Reihe von geschützten LSPs schützen. Wenn ein Ausfall auftritt, schützte der Router unmittelbar vor den Verbindungsausfall-Switches den Datenverkehr zur Bypass-Verbindung und signalisiert dann den Verbindungsausfall an den Eingangsrouter.

Der Bypass-Tunnel muss den Pfad der ursprünglichen LSP(en) irgendwo hinter dem Punkt der lokalen Reparatur schneiden. Dadurch wird die Anzahl der LSPs eingeschränkt, die durch diesen Bypass-Tunnel zu denen gesichert werden, die einige gängige Downstream-Knoten passieren. Kandidaten für diese LSPs sind alle LSPs, die den Reparaturpunkt vor Ort und durch diesen gemeinsamen Knoten passieren und nicht auch die in den Bypass-Tunnel involvierten Einrichtungen nutzen.

Die Backup-Methode für die Einrichtung ist in den folgenden Fällen geeignet:

  • Die Anzahl der zu schützenden LSPs ist groß.

  • Die Erfüllung der Kriterien für die Pfadauswahl (Priorität, Bandbreite und Link Coloring) für Umgehungspfade ist weniger wichtig.

  • Eine Kontrolle über die Granularität einzelner LSPs ist nicht erforderlich.

In Abbildung 4sind die Router R1 und R5 die Eingangs- und Ausgangsrouter. Router R2 hat einen Bypass-Tunnel eingerichtet, der vor dem Ausfall der Router R2-R3-Verbindung und Router R3-Knoten schützt. Zwischen den Routern R6 und R7 wird ein Bypass-Tunnel eingerichtet. Es gibt drei verschiedene geschützte LSPs, die zum Schutz den gleichen Bypass-Tunnel verwenden.

Abbildung 4: Backup der EinrichtungBackup der Einrichtung

Die Backup-Methode für die Einrichtung bietet eine Verbesserung der Skalierbarkeit, wobei derselbe Bypass-Tunnel auch verwendet wird, um LSPs vor allen Routern R1, R2 oder R8 auf alle Router R4, R5 oder R9 zu schützen.

Konfigurieren des Verbindungsschutzes an schnittstellen, die von LSPs verwendet werden

Wenn Sie den Knoten- oder Linkschutz auf einem Router für LSPs konfigurieren, wie unter Konfigurieren von Node-Schutz oder Linkschutz für LSPs beschrieben, müssen Sie auch die link-protection Anweisung auf den RSVP-Schnittstellen konfigurieren, die von den LSPs verwendet werden.

Fügen Sie die Linkschutzerklärung bei, um den Linkschutz auf den von den LSPs verwendeten Schnittstellen zu konfigurieren:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Alle Unteraussagen link-protection sind optional.

In den folgenden Abschnitten wird beschrieben, wie Sie den Linkschutz konfigurieren:

Konfiguration von Bypass-LSPs

Sie können spezifische Bandbreiten- und Pfadeinschränkungen für einen Bypass-LSP konfigurieren. Jeder manuelle Bypass-LSP auf einem Router sollte eine eindeutige IP-Adresse haben. Sie können auch jeden Bypass-LSP einzeln konfigurieren, der beim Aktivieren mehrerer Bypass-LSPs generiert wird. Wenn Sie die Bypass-LSPs nicht einzeln konfigurieren, haben alle die gleichen Pfad- und Bandbreitenbeschränkungen (falls vorhanden).

Wenn Sie den , hop-limitund path die bandwidthAnweisungen für den Umgehungs-LSP angeben, haben diese Werte Vorrang vor den auf Hierarchieebene konfigurierten [edit protocols rsvp interface interface-name link-protection] Werten. Die anderen Attribute (subscriptionund no-node-protectionoptimize-timer) werden von den allgemeinen Einschränkungen übernommen.

Um einen Bypass-LSP zu konfigurieren, geben Sie mithilfe der Anweisung einen Namen für den Umgehungs-LSP an bypass . Der Name kann bis zu 64 Zeichen lang sein.

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren der Next-Hop- oder Next-Next-Hop-Node-Adresse für Bypass-LSPs

Wenn Sie einen Bypass-LSP konfigurieren, müssen Sie auch die to Anweisung konfigurieren. Die to Anweisung gibt die Adresse für die Schnittstelle des unmittelbaren Next-Hop-Knotens (zum Linkschutz) oder des Next-Next-Hop-Knotens (für den Node-Link-Schutz) an. Die angegebene Adresse bestimmt, ob es sich um eine Umgehung des Verbindungsschutzes oder um einen Bypass zum Schutz von Knoten-Verbindungen handelt. In Multiaccess-Netzwerken (z. B. einem LAN) wird diese Adresse auch verwendet, um anzugeben, welcher Next-Hop-Knoten geschützt wird.

Konfigurieren administrativer Gruppen für Bypass-LSPs

Administrative Gruppen, auch bekannt als Link Coloring oder Resource Class, sind manuell zugewiesene Attribute, die die "Farbe" von Links beschreiben, sodass Links mit derselben Farbe konzeptionell zur gleichen Klasse gehören. Sie können administrative Gruppen verwenden, um eine Vielzahl von richtlinienbasierten LSP-Setups zu implementieren. Sie können administrative Gruppen für Umgehungs-LSPs konfigurieren. Weitere Informationen zum Konfigurieren administrativer Gruppen finden Sie unter Konfigurieren administrativer Gruppen für LSPs.

Um administrative Gruppen für Umgehungs-LSPs zu konfigurieren, fügen Sie die Anweisung ein admin-group :

Um eine administrative Gruppe für alle Umgehungs-LSPs zu konfigurieren, fügen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um eine administrative Gruppe für einen bestimmten Umgehungs-LSP zu konfigurieren, fügen Sie die admin-group Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfiguration der Bandbreite für Bypass-LSPs

Sie können die Bandbreite angeben, die automatisch generierten Bypass-LSPs zugewiesen wird, oder Sie können einzeln die Bandbreite angeben, die jedem LSP zugewiesen wird.

Wenn Sie mehrere Bypass-LSPs aktiviert haben, ist diese Anweisung erforderlich.

Um die Bandbreitenzuweisung anzugeben, fügen Sie die Anweisung ein bandwidth :

Fügen Sie für automatisch generierte Bypass-LSPs die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Bypass-LSPs die bandwidth Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren von Class of Service für Bypass-LSPs

Sie können den Class-of-Service-Wert für Bypass-LSPs angeben, indem Sie die class-of-service Anweisung angeben:

Um einen Class-of-Service-Wert auf alle automatisch generierten Umgehungs-LSPs anzuwenden, fügen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Um einen Class-of-Service-Wert für eine bestimmte Umgehungs-LSPs zu konfigurieren, fügen Sie die class-of-service Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren des Hop-Limits für Bypass-LSPs

Sie können die maximale Anzahl von Hops angeben, die ein Bypass passieren darf. Standardmäßig kann jeder Bypass maximal 255 Hops passieren (die Ein- und Ausgangsrouter zählen jeweils als einen Hop, sodass die mindeste Hop-Grenze zwei ist).

Um die Hop-Begrenzung für Umgehungs-LSPs zu konfigurieren, fügen Sie die Anweisung ein hop-limit :

Fügen Sie für automatisch generierte Bypass-LSPs die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Bypass-LSPs die hop-limit Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der maximalen Anzahl von Bypass-LSPs

Sie können die maximale Anzahl dynamischer Bypass-LSPs angeben, die zum Schutz einer Schnittstelle zulässig sind, indem Sie die max-bypasses Anweisung auf [edit protocols rsvp interface interface-name link-protection] Hierarchieebene verwenden. Wenn diese Anweisung konfiguriert ist, werden mehrere Umgehungen für den Linkschutz aktiviert. Call Admission Control (CAC) ist ebenfalls aktiviert.

Standardmäßig ist diese Option deaktiviert und nur ein Bypass für jede Schnittstelle aktiviert. Sie können für die max-bypasses Anweisung den Wert "between through 099" konfigurieren. Die Konfiguration eines Werts 0 verhindert die Erstellung von dynamischen Bypass-LSPs für die Schnittstelle. Wenn Sie einen Wert 0 von für die max-bypasses Anweisung konfigurieren, müssen Sie eine oder mehrere statische Bypass-LSPs konfigurieren, um den Linkschutz auf der Schnittstelle zu aktivieren.

Wenn Sie die max-bypasses Anweisung konfigurieren, müssen Sie auch die bandwidth Anweisung konfigurieren (besprochen in Konfiguration der Bandbreite für Bypass-LSPs).

Um die maximale Anzahl von Bypass-LSPs für eine geschützte Schnittstelle zu konfigurieren, fügen Sie die Anweisung ein max-bypasses :

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Deaktivieren von CSPF für Bypass-LSPs

Unter bestimmten Umständen müssen Sie möglicherweise die CSPF-Berechnung für Umgehungs-LSPs deaktivieren und das konfigurierte Explicit Route Object (ERO) verwenden, falls verfügbar. Beispielsweise kann ein Bypass-LSP mehrere OSPF-Bereiche oder IS-IS-Ebenen passieren, wodurch die CSPF-Berechnung nicht funktioniert. Um sicherzustellen, dass der Link- und Node-Schutz in diesem Fall ordnungsgemäß funktionieren, müssen Sie die CSPF-Berechnung für den Bypass-LSP deaktivieren.

Sie können die CSPF-Berechnung für alle Bypass-LSPs oder für bestimmte Bypass-LSPs deaktivieren.

Um die CSPF-Berechnung für Bypass-LSPs zu deaktivieren, fügen Sie die Anweisung ein no-cspf :

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einschließen können, finden Sie in der Anweisungszusammenfassung für diese Anweisung.

Deaktivieren des Node-Schutzes für Bypass-LSPs

Sie können den Knotenschutz über die RSVP-Schnittstelle deaktivieren. Der Linkschutz bleibt aktiv. Wenn diese Option konfiguriert ist, kann der Router nur einen Next-Hop-Bypass initiieren, nicht aber einen Next-Next-Hop-Bypass.

Um den Knotenschutz für Bypass-LSPs zu deaktivieren, fügen Sie die Anweisung ein no-node-protection :

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren des Optimierungsintervalls für Bypass-LSPs

Mithilfe der optimize-timer Anweisung können Sie ein Optimierungsintervall für Umgehungs-LSPs konfigurieren. Am Ende dieses Intervalls wird ein Optimierungsprozess eingeleitet, bei dem versucht wird, entweder die Anzahl der derzeit verwendeten Umgehungsstellen zu minimieren, die Gesamtzahl der für alle Bypasses reservierten Bandbreite zu minimieren oder beides. Sie können ein Optimierungsintervall von 1 bis 65.535 Sekunden konfigurieren. Der Standardwert 0 deaktiviert die Bypass-LSP-Optimierung.

Wenn Sie die optimize-timer Anweisung konfigurieren, werden Bypass-LSPs automatisch reoptimiert, wenn Sie die Konfiguration einer der folgenden Komponenten konfigurieren oder ändern:

  • Administrative Gruppe für einen Umgehungs-LSP: Die Konfiguration einer administrativen Gruppe wurde auf einer Verbindung entlang des Pfads geändert, der vom Bypass-LSP verwendet wird. Konfigurieren Sie eine administrative Gruppe mit der admin-group Anweisung auf [edit protocols rsvp interface interface-name link-protection] Hierarchieebene.

  • Fate-Sharing-Gruppe: Die Konfiguration einer Fate-Sharing-Gruppe wurde geändert. Konfigurieren Sie eine Fate-Sharing-Gruppe mit der group Anweisung auf [edit routing-options fate-sharing] Hierarchieebene.

  • IS-IS-Überlastung: Die Konfiguration für IS-IS-Überlastung wurde auf einem Router auf dem vom Bypass-LSP verwendeten Pfad geändert. Konfigurieren Sie DIE IS-IS-Überladung mithilfe der overload[edit protocols isis] Anweisung auf Hierarchieebene.

  • IGP-Metrik: Die IGP-Metrik wurde auf einem Link entlang des Pfads geändert, der vom Bypass-LSP verwendet wird.

Um das Optimierungsintervall für Bypass-LSPs zu konfigurieren, fügen Sie die Anweisung ein optimize-timer :

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren eines expliziten Pfads für Bypass-LSPs

Wenn Sie einen Bypass-LSP zu einem benachbarten Nachbarn einrichten, wird CSPF standardmäßig verwendet, um den kostengünstigsten Pfad zu ermitteln. Mit path der Anweisung können Sie einen expliziten Pfad konfigurieren (eine Abfolge strenger oder loser Routen), sodass Sie die Kontrolle darüber erhalten, wo und wie der Bypass-LSP eingerichtet wird. Um einen expliziten Pfad zu konfigurieren, fügen Sie die Anweisung ein path :

Fügen Sie für automatisch generierte Bypass-LSPs die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Fügen Sie für individuell konfigurierte Bypass-LSPs die path Anweisung auf den folgenden Hierarchieebenen ein:

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Konfigurieren der Bandbreite für Bypass-LSPs

Sie können die Bandbreite konfigurieren, die für die Umgehung von LSPs abonniert wurde. Sie können das Bandbreitenabonnement für den gesamten Bypass-LSP oder für jeden Klassentyp konfigurieren, der den Bypass-LSP passieren könnte. Sie können einen beliebigen Wert zwischen 1 Prozent und 65.535 Prozent konfigurieren. Wenn Sie einen Wert von weniger als 100 Prozent konfigurieren, können Sie die Umgehungs-LSPs nicht unterschreiben. Wenn Sie einen Wert von mehr als 100 Prozent konfigurieren, überschreiben Sie die Umgehungs-LSPs über.

Die Möglichkeit, die Bandbreite für die Bypass-LSPs zu überschreiben, ermöglicht eine effizientere Nutzung von Netzwerkressourcen. Sie können die Bandbreite für die Bypass-LSPs basierend auf der durchschnittlichen Netzwerklast und nicht auf der Spitzenlast konfigurieren.

Um die Bandbreite zu konfigurieren, die für Bypass-LSPs abonniert wurde, fügen Sie die Anweisung ein subscription :

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Konfigurieren von Priorität und Vorbesetzung für Bypass-LSPs

Wenn die Bandbreite nicht ausreicht, um einen wichtigeren LSP einzurichten, können Sie einen weniger wichtigen vorhandenen LSP abreißen, um die Bandbreite freizugeben. Sie tun dies, indem Sie dem vorhandenen LSP voraus sind.

Weitere Informationen zur Konfiguration der Einrichtungspriorität und Reservierungspriorität für LSPs finden Sie unter Konfigurieren von Priorität und Preemption für LSPs.

Um die Prioritäts- und Preemptionseigenschaften des Umgehungs-LSP zu konfigurieren, fügen Sie die Anweisung ein priority :

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einschließen können, finden Sie im Abschnitt "Statement Summary" für diese Anweisung.

Konfigurieren von Node-Schutz oder Link-Schutz für LSPs

Wenn Sie den Knoten- oder Linkschutz auf einem Router oder Switch konfigurieren, werden Bypass-LSPs zu den Next-Hop- oder Next-Next-Hop-Routern (Switches) für die LSPs erstellt, die den Router (Switch) passieren. Sie müssen den Knoten- oder Linkschutz für jeden LSP konfigurieren, den Sie schützen möchten. Um den Schutz auf dem gesamten Pfad zu erweitern, den ein LSP verwendet, müssen Sie den Schutz auf jedem Router konfigurieren, den der LSP durchquert.

Sie können den Knotenschutz oder den Linkschutz sowohl für statische als auch für dynamische LSPs konfigurieren.

Um den Node-Schutz auf einem Router für einen angegebenen LSP zu konfigurieren, fügen Sie die Anweisung ein node-link-protection :

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

Um den Linkschutz auf einem Router für einen bestimmten LSP zu konfigurieren, fügen Sie die Link-Protection Statement bei:

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

HINWEIS:

Um die Konfiguration des Knoten- oder Link-Schutzes abzuschließen, müssen Sie auch den Linkschutz auf allen unidirektionalen RSVP-Schnittstellen konfigurieren, die die LSPs durchlaufen, wie in Konfigurieren des Verbindungsschutzes auf von LSPs verwendeten Schnittstellen beschrieben.