Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Protection de liaison pour les LSP MPLS

Protection des liens

La protection des liens permet de s’assurer que le trafic passant par une interface spécifique vers un routeur ou un commutateur voisin peut continuer à atteindre ce routeur (commutateur) en cas de défaillance de cette interface. Lorsque la protection de liaison est configurée pour une interface et qu’un LSP qui traverse cette interface, un LSP de contournement est créé pour gérer ce trafic en cas de défaillance de l’interface. Le LSP de contournement utilise une interface et un chemin différents pour atteindre la même destination. Le chemin utilisé peut être configuré explicitement, ou vous pouvez vous fier à CSPF. La métrique RSVP pour le LSP de contournement est comprise entre 20 000 et 29 999 (cette valeur n’est pas configurable par l’utilisateur).

En cas de défaillance d’une interface protégée par une liaison, le trafic est rapidement basculé vers le LSP de contournement. Notez qu’un LSP de contournement ne peut pas partager la même interface de sortie avec les LSP qu’il surveille.

Dans , la Figure 1protection de liaison est activée sur l’interface B entre le routeur 1 et le routeur 2. Il est également activé sur le LSP A, un LSP qui traverse la liaison entre le routeur 1 et le routeur 2. Si la liaison entre le routeur 1 et le routeur 2 échoue, le trafic du LSP A est rapidement basculé vers le LSP de contournement généré par la protection de liaison.

Figure 1 : Protection de liaison Création d’un LSP de contournement pour l’interface protégéeProtection de liaison Création d’un LSP de contournement pour l’interface protégée

Bien que les LSP traversant une interface puissent être configurés pour tirer parti de la protection des liens, il est important de noter que c’est précisément l’interface qui bénéficie de la protection des liens. Si la protection de liaison est activée sur une interface, mais pas sur un LSP particulier qui traverse cette interface, alors si l’interface échoue, ce LSP échouera également.

REMARQUE :

La protection des liens ne fonctionne pas sur les interfaces non numérotées.

Pour protéger le trafic sur l’ensemble de l’itinéraire emprunté par un LSP, vous devez configurer le reroutage rapide. Pour plus d’informations, reportez-vous à la section Configuration du routage rapide.

Plusieurs LSP de contournement pour la protection des liaisons

Par défaut, la protection des liens repose sur un seul LSP de contournement pour fournir une protection des chemins d’accès à une interface. Toutefois, vous pouvez également spécifier plusieurs LSP de contournement pour assurer la protection des liens d’une interface. Vous pouvez configurer individuellement chacun de ces LSP de contournement ou créer une configuration unique pour tous les LSP de contournement. Si vous ne configurez pas les LSP de contournement individuellement, ils partagent tous les mêmes contraintes de chemin et de bande passante.

L’algorithme suivant décrit comment et quand un LSP de contournement supplémentaire est activé pour un LSP :

  1. Si un contournement actuellement actif peut satisfaire aux exigences du LSP (bande passante, protection des liens ou protection des liens de nud), le trafic est dirigé vers ce contournement.

  2. Si aucun LSP de dérivation actif n’est disponible, parcourez les LSP de dérivation manuelle dans l’ordre du premier entré, premier sorti (FIFO), en ignorant ceux qui sont déjà actifs (chaque dérivation manuelle ne peut être activée qu’une seule fois). La première dérivation manuelle inactive pouvant satisfaire aux exigences est activée et le trafic est dirigé vers cette dérivation.

  3. Si aucun LSP de dérivation manuelle n’est disponible et si l’instruction active plusieurs LSP de dérivation pour la max-bypasses protection des liaisons, déterminez si un LSP de dérivation configuré automatiquement peut satisfaire aux exigences. Si un LSP de contournement configuré automatiquement est disponible et si le nombre total de LSP de contournement configurés automatiquement actifs ne dépasse pas la limite maximale de LSP de contournement (configuré avec l’instruction max-bypasses ), activez un autre LSP de contournement.

Pour plus d’informations sur la configuration de plusieurs LSP de contournement pour la protection des liaisons, consultez Configuration des LSP de contournement.

Protection des noeuds

La protection des nuds étend les capacités de protection des liaisons. La protection des liens permet de s’assurer que le trafic passant par une interface spécifique vers un routeur voisin peut continuer à atteindre ce routeur en cas de défaillance de cette interface. La protection de nud garantit que le trafic d’un LSP traversant un routeur voisin peut continuer à atteindre sa destination, même en cas de défaillance du routeur voisin.

Lorsque vous activez la protection de nœud pour un LSP, vous devez également activer la protection de liaison. Une fois activées, la protection des nœuds et la protection des liens établissent les types de LSP de contournement suivants :

  • Next-hop bypass LSP (Contournement du tronçon suivant) : fournit un itinéraire alternatif permettant à un LSP d’atteindre un routeur voisin. Ce type de LSP de contournement est établi lorsque vous activez la protection des nœuds ou des liaisons.

  • Next-next-hop bypass LSP : fournit un itinéraire alternatif permettant à un LSP de contourner un routeur voisin en route vers le routeur de destination. Ce type de LSP de contournement est établi exclusivement lorsque la protection de nœud est configurée. S’il n’est pas possible de créer un LSP de contournement next-next-hop, une tentative est faite pour signaler un LSP de contournement next-hop.

Dans Figure 2, la protection des nœuds est activée sur l’interface B du routeur 1. La protection des nœuds est également activée sur le LSP A, un LSP qui traverse la liaison transitant par le routeur 1, le routeur 2 et le routeur 3. Si le routeur 2 subit une défaillance matérielle ou logicielle, le trafic du LSP A est basculé vers le LSP de contournement next-next-hop généré par la protection des nuds.

Figure 2 : Protection des nuds Création d’un LSP de contournement Next-Next-HopProtection des nuds Création d’un LSP de contournement Next-Next-Hop

Le temps nécessaire à la protection de nœud pour basculer le trafic vers un LSP de contournement de tronçon suivant peut être beaucoup plus long que le temps nécessaire à la protection de liaison pour basculer le trafic vers un LSP de contournement de saut suivant. La protection des liens s’appuie sur un mécanisme matériel pour détecter les défaillances des liaisons, ce qui lui permet de basculer rapidement le trafic vers un LSP de contournement de saut suivant.

Les défaillances de nœud sont souvent dues à des problèmes logiciels sur le routeur de nud. La protection des nuds s’appuie sur la réception de messages d’accueil d’un routeur voisin pour déterminer s’il fonctionne toujours. Le temps nécessaire à la protection de nœud pour détourner le trafic dépend en partie de la fréquence à laquelle le routeur de nœud envoie des messages d’avertissement et du temps nécessaire au routeur protégé pour réagir lorsqu’il n’a pas reçu de message d’accueil. Toutefois, une fois la défaillance détectée, le trafic peut être rapidement redirigé vers le LSP de contournement de saut suivant.

REMARQUE :

La protection des nuds assure la protection du trafic en cas d’erreur ou d’interruption de la liaison physique entre deux routeurs. Il n’offre aucune protection en cas d’erreurs sur le plan de contrôle. Voici un exemple d’erreur de plan de contrôle :

  • Un routeur de transit modifie l’étiquette d’un paquet en raison d’une erreur de plan de contrôle.

  • Lorsque le routeur entrant reçoit le paquet, il considère la modification de l’étiquette comme un événement catastrophique et supprime à la fois le LSP principal et le LSP de dérivation associé.

Reroutage rapide, protection des nuds et protection des liens

Ce document traite des sections suivantes :

Présentation de la protection LSP

Les extensions RSVP-TE établissent des tunnels LSP (Label-Switched Path) de secours pour la réparation locale des tunnels LSP. En cas de panne, ces mécanismes permettent de rediriger immédiatement le trafic vers des tunnels LSP de secours.

La norme RFC 4090, Fast Reroute Extensions to RSVP-TE for LSP Tunnels, décrit deux types différents de protection du trafic pour les LSP signalés par RSVP :

  • Sauvegarde un-à-un : dans cette méthode, des LSP de détour pour chaque LSP protégé sont créés à chaque point potentiel de réparation locale.

  • Facility backup (Sauvegarde des ressources) : dans cette méthode, un tunnel de dérivation est créé pour protéger un ensemble de LSP qui ont des contraintes de sauvegarde similaires à un point de défaillance potentiel, en tirant parti de l’empilement d’étiquettes MPLS.

Les méthodes de sauvegarde un-à-un et de sauvegarde des installations protègent les liens et les nœuds en cas de défaillance du réseau et peuvent coexister dans un réseau mixte.

Comparaison des types de protection LSP

Sous Junos OS, la sauvegarde un-à-un de la protection du trafic est assurée par le reroutage rapide. Chaque LSP nécessite qu’un LSP protecteur soit signalé à chaque saut, à l’exception du routeur de sortie. Cette méthode de protection LSP ne peut pas être partagée.

Dans la méthode de sauvegarde de l’installation, la protection du trafic LSP est assurée sur le nœud et la liaison. Contrairement au reroutage rapide, ce LSP protecteur peut être partagé par d’autres LSP.

Tableau 1 Récapitule les types de protection du trafic.

Tableau 1 : Comparaison de la sauvegarde individuelle et de la sauvegarde sur site

Comparaison

Sauvegarde One-to-One

Sauvegarde de l’installation

Nom du prestataire de services linguistiques protecteur

Détour LSP

Contourner le LSP

Partage du LSP protecteur

Ne peut pas être partagé

Peut être partagée par plusieurs prestataires de services linguistiques

Instructions de configuration Junos

fast-reroute

node-link-protection Et link-protection

Mise en œuvre de la sauvegarde One-to-One

Dans la méthode de sauvegarde individuelle, les points de réparation locale conservent des chemins de sauvegarde distincts pour chaque LSP passant par une ressource. Le chemin de sauvegarde se termine en fusionnant avec le chemin principal au niveau d’un nœud appelé point de fusion. Dans cette approche, le point de fusion peut être n’importe quel nœud en aval de la ressource protégée.

Dans la méthode de sauvegarde un-à-un, un LSP est établi qui intersecte le LSP d’origine en aval du point de défaillance de la liaison ou du nud. Un LSP de sauvegarde distinct est établi pour chaque LSP sauvegardé.

La sauvegarde un-à-un est appropriée dans les circonstances suivantes :

  • Protection d’un petit nombre de prestataires de services linguistiques par rapport au nombre total de prestataires de services linguistiques.

  • Les critères de sélection des chemins, tels que la bande passante, la priorité et la couleur des liens pour les chemins de détour, sont essentiels.

  • Le contrôle des prestataires de services linguistiques individuels est important.

Dans Figure 3, les routeurs R1 et R5 sont respectivement les routeurs d’entrée et de sortie. Un LSP protégé est établi entre les deux routeurs transitant par les routeurs R2, R3 et R4. Le routeur R2 assure la protection du trafic utilisateur en créant un LSP de sauvegarde partiel qui fusionne avec le LSP protégé au niveau du routeur R4. Ce LSP de sauvegarde partiel un-à-un s’appelle un détour. Les détours sont toujours calculés de manière à éviter le lien et le noeud en aval immédiats, ce qui permet d’éviter à la fois la défaillance du lien et du noeud.

Figure 3 : Sauvegarde One-to-OneSauvegarde One-to-One

Dans l’exemple, le LSP protégé est R1-R2-R3-R4-R5, et les détours suivants sont établis :

  • Routeur R1—R1-R6-R7-R8-R3

  • Routeur R2—R2-R7-R8-R4

  • Routeur R3—R3-R8-R9-R5

  • Routeur R4—R4-R9-R5

Pour protéger un LSP qui traverse entièrement les nœuds, il peut y avoir jusqu’à (N - 1) détoursN. Le point de réparation local envoie des messages d’actualisation périodiques pour conserver chaque chemin de sauvegarde. Par conséquent, la gestion des informations d’état des chemins de secours protégeant les LSP individuels représente une charge importante en ressources pour le point de réparation locale. Pour réduire au minimum le nombre de LSP dans le réseau, il est souhaitable de fusionner un détour vers son LSP protégé, lorsque cela est possible. Lorsqu’un LSP de détour croise son LSP protégé au niveau d’un LSR ayant la même interface sortante, il est fusionné.

Mise en œuvre de la sauvegarde des installations

Dans l’approche de sauvegarde de l’installation, un point de réparation locale conserve un chemin de sauvegarde unique pour protéger un ensemble de LSP principaux qui traversent le point de réparation locale, l’installation et le point de fusion. La sauvegarde de l’installation est basée sur l’interface plutôt que sur le LSP. Alors que le reroutage rapide protège les interfaces ou les nuds tout au long du chemin d’un LSP, la protection de sauvegarde des installations peut être appliquée sur les interfaces selon les besoins. Par conséquent, moins d’états doivent être maintenus et actualisés, ce qui se traduit par une solution évolutive. La méthode de sauvegarde de l’installation est également appelée sauvegarde plusieurs-à-un.

La méthode de sauvegarde de l’installation tire parti de la pile d’étiquettes MPLS. Au lieu de créer un LSP distinct pour chaque LSP sauvegardé, un seul LSP est créé qui sert à sauvegarder un ensemble de LSP. Un tel tunnel LSP est appelé tunnel de dérivation. Dans cette méthode, un routeur immédiatement en amont d’une défaillance de liaison utilise une autre interface pour transférer le trafic vers son voisin en aval, et le point de fusion doit être le nœud immédiatement en aval de la ressource. Pour ce faire, un chemin de contournement est établi au préalable et partagé par tous les prestataires de services linguistiques protégés qui traversent la liaison défaillante. Un seul chemin de dérivation permet de sauvegarder un ensemble de LSP protégés. Lorsqu’une panne se produit, le routeur immédiatement en amont de la panne de liaison bascule le trafic protégé vers la liaison de dérivation, puis signale l’échec de la liaison au routeur entrant.

Le tunnel de dérivation doit croiser le trajet du ou des LSP d’origine quelque part en aval du point de réparation local. Cela limite l’ensemble des LSP sauvegardés via ce tunnel de dérivation à ceux qui passent par certains nœuds communs en aval. Tous les LSP qui passent par le point de réparation local et par ce nœud commun, et qui n’utilisent pas également les installations impliquées dans le tunnel de dérivation sont candidats pour cet ensemble de LSP.

La méthode de sauvegarde de l’installation est appropriée dans les situations suivantes :

  • Le nombre de prestataires de services linguistiques à protéger est important.

  • Il est moins critique de satisfaire aux critères de sélection des chemins (priorité, bande passante et coloration des liens) pour les chemins de contournement.

  • Il n’est pas nécessaire de contrôler la granularité de chaque LSP.

Dans Figure 4, les routeurs R1 et R5 sont respectivement les routeurs d’entrée et de sortie. Le routeur R2 a établi un tunnel de dérivation qui protège contre la défaillance de la liaison du routeur R2-R3 et du nœud du routeur R3. Un tunnel de dérivation est établi entre les routeurs R6 et R7. Il existe trois LSP protégés différents qui utilisent le même tunnel de dérivation pour la protection.

Figure 4 : Sauvegarde de l’installationSauvegarde de l’installation

La méthode de sauvegarde de l’installation améliore l’évolutivité, dans laquelle le même tunnel de dérivation est également utilisé pour protéger les LSP de n’importe quel routeur R1, R2 ou R8 vers l’un des routeurs R4, R5 ou R9.

Configuration de la protection des liens sur les interfaces utilisées par les prestataires de services linguistiques

Lorsque vous configurez la protection des nœuds ou des liens sur un routeur pour les LSP, comme décrit dans Configuration de la protection des nœuds ou de la protection des liens pour les LSP, vous devez également configurer l’instruction link-protection sur les interfaces RSVP utilisées par les LSP.

Pour configurer la protection des liens sur les interfaces utilisées par les LSP, incluez l’instruction link-protection :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name]

Toutes les instructions ci-dessous link-protection sont facultatives.

Les sections suivantes décrivent comment configurer la protection des liens :

Configuration des LSP de contournement

Vous pouvez configurer des contraintes de bande passante et de chemin spécifiques pour un LSP de contournement. Chaque LSP de contournement manuel sur un routeur doit avoir une adresse IP « à » unique. Vous pouvez également configurer individuellement chaque LSP de contournement généré lorsque vous activez plusieurs LSP de contournement. Si vous ne configurez pas les LSP de contournement individuellement, ils partagent tous le même chemin et les mêmes contraintes de bande passante (le cas échéant).

Si vous spécifiez les instructions , , et path pour le LSP de contournement, hop-limitces valeurs sont prioritaires sur les bandwidthvaleurs configurées au niveau de la [edit protocols rsvp interface interface-name link-protection] hiérarchie. Les autres attributs (subscription, , no-node-protectionet optimize-timer) sont hérités des contraintes générales .

Pour configurer un LSP de contournement, spécifiez un nom pour le LSP de contournement à l’aide de l’instruction bypass . Le nom peut comporter jusqu’à 64 caractères.

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuration de l’adresse de nœud Next-hop ou Next-Next-Hop pour les LSP de contournement

Si vous configurez un LSP de contournement, vous devez également configurer l’instruction to . L’instruction to spécifie l’adresse de l’interface du noeud next-hop immédiat (pour la protection des liens) ou du noeud next-next-hop (pour la protection des noeuds). L’adresse spécifiée détermine s’il s’agit d’un contournement de la protection des liens ou d’un contournement de la protection des liens de nud. Sur les réseaux multi-accès (par exemple, un réseau local), cette adresse est également utilisée pour spécifier quel nœud de saut suivant est protégé.

Configuration des groupes d’administration pour contourner les LSP

Les groupes d’administration, également connus sous le nom de coloration des liens ou de classe de ressources, se voient attribuer manuellement des attributs qui décrivent la « couleur » des liens, de sorte que les liens de la même couleur appartiennent conceptuellement à la même classe. Vous pouvez utiliser des groupes d’administration pour implémenter diverses configurations LSP basées sur des stratégies. Vous pouvez configurer des groupes d’administration pour les LSP de contournement. Pour plus d’informations sur la configuration des groupes d’administration, consultez Configuration des groupes d’administration pour les prestataires de services linguistiques.

Pour configurer les groupes d’administration pour les LSP de contournement, incluez l’instruction admin-group suivante :

Pour configurer un groupe d’administration pour tous les LSP de contournement, incluez l’instruction admin-group aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Pour configurer un groupe d’administration pour un LSP de contournement spécifique, incluez l’instruction admin-group aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuration de la bande passante pour les LSP de contournement

Vous pouvez spécifier la quantité de bande passante allouée pour les LSP de dérivation générés automatiquement ou vous pouvez spécifier individuellement la quantité de bande passante allouée pour chaque LSP.

Si vous avez activé plusieurs LSP de contournement, cette instruction est obligatoire.

Pour spécifier l’allocation de bande passante, incluez l’instruction bandwidth suivante :

Pour les LSP de contournement générés automatiquement, incluez l’instruction bandwidth aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Pour les LSP de contournement configurés individuellement, incluez l’instruction bandwidth aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuration de la classe de service pour les LSP de contournement

Vous pouvez spécifier la valeur de classe de service pour les LSP de contournement en incluant l’instruction class-of-service suivante :

Pour appliquer une valeur de classe de service à tous les LSP de contournement générés automatiquement, incluez l’instruction class-of-service aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Pour configurer une valeur de classe de service pour un LSP de contournement spécifique, incluez l’instruction class-of-service aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuration de la limite de sauts pour les LSP de contournement

Vous pouvez spécifier le nombre maximal de sauts qu’un contournement peut traverser. Par défaut, chaque contournement peut parcourir un maximum de 255 sauts (les routeurs d’entrée et de sortie comptent chacun pour un saut, la limite minimale de sauts est donc de deux).

Pour configurer la limite de sauts pour les LSP de contournement, incluez l’instruction hop-limit suivante :

Pour les LSP de contournement générés automatiquement, incluez l’instruction hop-limit aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Pour les LSP de contournement configurés individuellement, incluez l’instruction hop-limit aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuration du nombre maximal de LSP de contournement

Vous pouvez spécifier le nombre maximal de LSP de contournement dynamique autorisés pour la protection d’une interface à l’aide de l’instruction max-bypasses au niveau de la [edit protocols rsvp interface interface-name link-protection] hiérarchie. Lorsque cette instruction est configurée, plusieurs contournements pour la protection des liens sont activés. Le contrôle d’admission des appels (CAC) est également activé.

Par défaut, cette option est désactivée et un seul contournement est activé pour chaque interface. Vous pouvez configurer une valeur comprise entre les 0 deux pour 99 l’instruction max-bypasses . La configuration de la valeur de empêche la création de LSP de 0 dérivation dynamique pour l’interface. Si vous configurez la valeur de 0 for pour l’instruction, vous devez configurer un ou plusieurs LSP de dérivation statique pour activer la protection des liens sur l’interface max-bypasses .

Si vous configurez l’instruction, vous devez également configurer l’instruction max-bypassesbandwidth (voir à Configuration de la bande passante pour les LSP de contournementla section ).

Pour configurer le nombre maximal de LSP de contournement pour une interface protégée, incluez l’instruction max-bypasses suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Désactivation de CSPF pour les LSP de contournement

Dans certaines circonstances, vous devrez peut-être désactiver le calcul CSPF pour les LSP de contournement et utiliser l’objet de route explicite (ERO) configuré, le cas échéant. Par exemple, un LSP de dérivation peut avoir besoin de traverser plusieurs zones OSPF ou niveaux IS-IS, ce qui empêche le calcul CSPF de fonctionner. Pour vous assurer que la protection des liens et des nœuds fonctionne correctement dans ce cas, vous devez désactiver le calcul CSPF pour le LSP de contournement.

Vous pouvez désactiver le calcul CSPF pour tous les LSP de dérivation ou pour des LSP de dérivation spécifiques.

Pour désactiver le calcul CSPF pour les LSP de contournement, incluez l’instruction no-cspf suivante :

Pour obtenir la liste des niveaux hiérarchiques dans lesquels vous pouvez inclure cette instruction, reportez-vous au résumé de cette instruction.

Désactivation de la protection de nœud pour les LSP de contournement

Vous pouvez désactiver la protection des nœuds sur l’interface RSVP. La protection des liens reste active. Lorsque cette option est configurée, le routeur ne peut initier qu’un contournement de saut suivant, et non un contournement de saut suivant.

Pour désactiver la protection de nœud pour les LSP de contournement, incluez l’instruction no-node-protection suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuration de l’intervalle d’optimisation pour les LSP de contournement

Vous pouvez configurer un intervalle d’optimisation pour les LSP de contournement à l’aide de l’instruction optimize-timer . À la fin de cet intervalle, un processus d’optimisation est lancé pour tenter de minimiser le nombre de contournements actuellement utilisés, de minimiser la quantité totale de bande passante réservée à tous les contournements, ou les deux. Vous pouvez configurer un intervalle d’optimisation compris entre 1 et 65 535 secondes. Une valeur par défaut de 0 désactive l’optimisation LSP de contournement.

Lorsque vous configurez l’instruction, les LSP de contournement sont automatiquement réoptimisés lorsque vous configurez ou modifiez la configuration de l’un optimize-timer des éléments suivants :

  • Groupe d’administration d’un LSP de contournement : la configuration d’un groupe d’administration a été modifiée sur un lien le long du chemin utilisé par le LSP de contournement. Configurez un groupe d’administration à l’aide de l’instruction admin-group au niveau de la [edit protocols rsvp interface interface-name link-protection] hiérarchie.

  • Groupe de partage de destin : la configuration d’un groupe de partage de destin a été modifiée. Configurez un groupe de partage du destin à l’aide de l’instruction au niveau de group la [edit routing-options fate-sharing] hiérarchie.

  • Surcharge IS-IS : la configuration de la surcharge IS-IS a été modifiée sur un routeur le long du chemin utilisé par le LSP de contournement. Configurez la surcharge IS-IS à l’aide de l’instruction au niveau de la overload[edit protocols isis] hiérarchie.

  • Métrique IGP : la métrique IGP a été modifiée sur un lien le long du chemin utilisé par le LSP de contournement.

Pour configurer l’intervalle d’optimisation pour les LSP de contournement, incluez l’instruction optimize-timer suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuration de l’optimisation de la bande passante non réservée pour les LSP de contournement

L’approche par défaut du contournement RSVP produit une méthode de contournement qui optimise la métrique d’ingénierie du trafic (TE). Le programme CSPF (Constrained Shortest Path First) peut éventuellement utiliser une approche différente pour protéger un lien ou un nud en tirant parti du calcul basé sur les bandes passantes non réservées sur les liens (TE).

Pour activer cette fonctionnalité, utilisez l’instruction de optimize bandwidth configuration au niveau de la edit protocols rsvp interface interface link-protection hiérarchie. L’activation de la nouvelle instruction de configuration maximise la bande passante non réservée de bout en bout.

REMARQUE :

Pour appliquer l’instruction de configuration d’optimisation de la bande passante, activez la configuration de protocole définie isis l3-unicast-topology .

Pour configurer l’algorithme d’optimisation de la bande passante pour les LSP de contournement, incluez l’instruction optimize bandwidth aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection ]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuration d’un chemin explicite pour les LSP de contournement

Par défaut, lorsque vous établissez un LSP de contournement vers un voisin adjacent, CSPF est utilisé pour découvrir le chemin le moins coûteux. L’instruction path vous permet de configurer un chemin explicite (une séquence de routes strictes ou lâches), ce qui vous permet de contrôler où et comment le LSP de contournement est établi. Pour configurer un chemin explicite, incluez l’instruction path :

Pour les LSP de contournement générés automatiquement, incluez l’instruction path aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Pour les LSP de contournement configurés individuellement, incluez l’instruction path aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection bypass bypass-name]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection bypass bypass-name]

Configuration de la quantité de bande passante souscrite pour les LSP de contournement

Vous pouvez configurer la quantité de bande passante abonnée pour contourner les LSP. Vous pouvez configurer l’abonnement de bande passante pour l’ensemble du LSP de contournement ou pour chaque type de classe susceptible de traverser le LSP de contournement. Vous pouvez configurer n’importe quelle valeur comprise entre 1 % et 65 535 %. En configurant une valeur inférieure à 100 %, vous sous-abonnez les LSP de contournement. En configurant une valeur supérieure à 100 %, vous surabonnez les LSP de contournement.

La possibilité de surabonner la bande passante pour les LSP de dérivation permet d’utiliser plus efficacement les ressources réseau. Vous pouvez configurer la bande passante des LSP de dérivation en fonction de la charge réseau moyenne plutôt que de la charge de pointe.

Pour configurer la quantité de bande passante souscrite pour les LSP de contournement, incluez l’instruction subscription suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit protocols rsvp interface interface-name link-protection]

  • [edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]

Configuration de la priorité et de la préemption pour les LSP de contournement

Lorsque la bande passante est insuffisante pour établir un LSP plus important, vous pouvez supprimer un LSP existant moins important pour libérer la bande passante. Pour ce faire, préemptez le prestataire de services linguistiques existant.

Pour plus d’informations sur la configuration de la priorité de configuration et de la priorité de réservation pour les LSP, consultez Configuration de la priorité et de la préemption pour les LSP.

Pour configurer les propriétés de priorité et de préemption de bypass LSP, incluez l’instruction priority suivante :

Pour obtenir la liste des niveaux hiérarchiques auxquels vous pouvez inclure cette instruction, reportez-vous à la section Résumé de cette instruction.

Configuration de la protection des nuds ou des liaisons pour les LSP

Lorsque vous configurez la protection de nud ou de liaison sur un routeur ou un commutateur, des LSP de contournement sont créés vers les routeurs de tronçon suivant ou suivant (commutateurs) pour les LSP qui traversent le routeur (commutateur). Vous devez configurer la protection des nœuds ou des liens pour chaque LSP que vous souhaitez protéger. Pour étendre la protection sur l’ensemble du chemin utilisé par un LSP, vous devez configurer la protection sur chaque routeur traversé par le LSP.

Vous pouvez configurer une protection de nud ou de lien pour les LSP statiques et dynamiques.

Pour configurer la protection de nud sur un routeur pour un LSP spécifié, incluez l’instruction node-link-protection suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

Pour configurer la protection des liens sur un routeur pour un LSP spécifié, incluez l’instruction de protection des liens :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

REMARQUE :

Pour terminer la configuration de la protection des nuds ou des liens, vous devez également configurer la protection des liens sur toutes les interfaces RSVP unidirectionnelles traversées par les LSP, comme décrit dans Configuration de la protection des liens sur les interfaces utilisées par les LSP.