Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

LDP のその他のプロパティの設定

 

以下のセクションでは、LDP のさまざまなプロパティを設定する方法について説明します。

IGP ルートメトリックを使用するように LDP を設定する

track-igp-metric文を使用して、内部ゲートウェイ・プロトコル (IGP) のルートメトリックを、デフォルトの ldp ルートメトリックではなく ldp ルートに使用します (デフォルトの ldp ルートメトリックは 1)。

IGP ルートメトリックを使用するには、 track-igp-metric以下のステートメントを含めます。

このステートメントを含めることができる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

Inet に受信ルートが追加されないようにします。0ルーティングテーブル

no-forwardingステートメントを構成することで、受信したルートが inet. 3 ルーティングテーブルに追加される代わりに、そのtraffic-engineering bgp-igp[edit protocols mpls]ステートメントをまたは[edit logical-systems logical-system-name protocols mpls]階層レベルで有効にした場合でも、受信したルーターが inet. デフォルトでは、 no-forwardingこのステートメントは無効になっています。

ACX シリーズルーターは、[edit logical-systems] 階層レベルをサポートしていません。

受信ルートを inet .0 ルーティングテーブルから除外するには、以下no-forwardingのステートメントを含めます。

このステートメントを含めることができる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

複数のインスタンスを持つ LDP Vpn およびキャリアオブ通信事業者/キャリア・スタンド

複数の LDP ルーティングインスタンスを設定することにより、サービスプロバイダプロバイダエッジ (PE) ルーターから顧客キャリアの顧客エッジ (CE) ルーターまで、キャリアオブ通信業者の VPN で LDP を使用してラベルを宣伝できます。これは、キャリアカスタマーが基本的なインターネットサービスプロバイダ (ISP) で、その PE ルーターへの完全なインターネットルートを制限したい場合に特に役立ちます。BGP の代わりに LDP を使用することで、キャリアカスタマーはインターネットからその他の内部ルーターをシールドします。マルチインスタンス LDP は、キャリアカスタマーがレイヤー 2 またはレイヤー 3 VPN サービスを顧客に提供したい場合にも役立ちます。

キャリア通信事業者の Vpn に複数の LDP ルーティングインスタンスを構成する方法の例については、 ラベル配布プロトコルユーザーガイド用の複数インスタンス

最終ホップルーターでラベルをポップするための MPLS と LDP の構成

デフォルトのアドバタイズラベルはラベル 3 (暗黙的な Null ラベル) です。ラベル3がアドバタイズされている場合、penultimate ホップルーターはそのラベルを削除して、パケットを発信ルーターに送信します。究極のホップ・ポップ機能が有効になっている場合は、ラベル 0 (IPv4 明示的 Null ラベル) が通知されます。究極のホップ・ポップアップにより、MPLS ネットワークを通過するパケットにラベルが含まれるようになります。

最終ホップのポップアップを構成するにはexplicit-null 、以下のステートメントを含めます。

このステートメントを含めることができる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

ジュニパーネットワークスルーターは、着信ラベルに基づいてパケットをキューに入れます。他のベンダーのルーターは、パケットを別のキューに置いてしまうことがあります。複数のベンダーのルーターを含むネットワークを使用する際には、このことを念頭に置いてください。

ラベルの詳細については、「 MPLS Label Overview」および「 MPLS Label Allocation」を参照してください。

RSVP で確立された Lsp を使用した LDP の有効化

RSVP によって設定された Lsp over LDP を実行することで、LDP で確立された LSP を RSVP によって設定されたものから効果的にトンネリングすることができます。そのためには、lo 0.0 インターフェイスで LDP を有効にします ( Enabling and Disabling LDPを参照してください)。階層レベルのldp-tunneling[edit protocols mpls label-switched-path lsp-name]ステートメントを含めることで、LDP が動作する lsp を設定する必要もあります。

このステートメントを含めることができる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

異種混在ネットワークにおける、RSVP で確立された Lsp を使用した LDP の有効化

その他のベンダーでは、ループバックアドレスとして OSPF メトリック1を使用しています。ジュニパーネットワークスルーターは、ループバックアドレスとして0の OSPF メトリックを使用します。このため、異種混在ネットワークの RSVP Lsp に LDP トンネリングを導入する場合は、手動で RSVP メトリックを設定する必要があります。

RSVP トンネルを介してジュニパーネットワークスルーターを別’のベンダーのルーターにリンクしていて、ldp トンネリングも有効になっている場合、デフォルトでは、ジュニパーネットワークスルーターは rsvp トンネルを使用して他の下位の ldp 宛先へのトラフィックをルーティングできないことがあります。RSVP’パスが物理 OSPF パスよりも1大きめのメトリックを持つ場合、ベンダーの送信ルーター。

LDP トンネリングが異種混在ネットワークで適切に機能するようにするには、以下のignore-lsp-metricsステートメントをインクルードして、RSVP LSP メトリックを無視するように OSPF を設定できます。

このステートメントは、以下の階層レベルで設定できます。

  • [edit protocols ospf traffic-engineering shortcuts]

  • [edit logical-systems logical-system-name protocols ospf traffic-engineering shortcuts]

ACX シリーズルーターは、[edit logical-systems] 階層レベルをサポートしていません。

RSVP Lsp を介して LDP を有効にするには、「」 RSVP で確立された Lsp を使用した LDP の有効化の手順を完了する必要もあります。

LDP セッションのための TCP MD5 署名の設定

LDP TCP 接続に MD5 署名を設定して、スプーフィングされた TCP セグメントを LDP セッション接続ストリームに導入しないように保護できます。

MD5 署名オプションを使用するルーターは、認証が必要な各ピアのパスワードを使用して設定されます。パスワードは暗号化されます。

LDP hello 隣接関係は、ピアリングインターフェイスがさまざまなセキュリティシグネチャで構成されている場合でも作成できます。しかし、TCP セッションは認証されず、確立されることはありません。

Junos OS リリース 16.1 R1 では、LDP セッションでのハッシュメッセージ認証コード (HMAC) および MD5 認証のサポートが、セッションごとの構成からサブネットのマッチング (つまり、最長プレフィックスマッチ) 構成に拡張されています。

サブネットマッチ認証のサポートにより、自動ターゲット LDP (TLDP) セッションに対して認証を柔軟に設定できるため、リモートループフリーの代替 (LFA) と FEC の129擬似ワイヤの導入が容易になります。

LDP TCP 接続に対する MD5 署名を設定するには、 session-group and authentication-keyステートメントを使用します。

session-group文を使用して、LDP セッションのリモートエンドのアドレスを設定します。

( md5-authentication-keyパスワード) には、最大69文字の長さを使用できます。文字には、任意の ASCII 文字列を含めることができます。スペースを含める場合は、すべての文字を二重引用符で囲みます。

LDP ルーティングプロトコルの認証キー更新メカニズムを構成することもできます。このメカニズムを使用すると、オープン最短パスファースト (OSPF) やリソース予約セットアッププロトコル (RSVP) などの関連するルーティングプロトコルとシグナリングプロトコールを中断することなく、認証キーを更新できます。

認証キー更新メカニズムを設定するには、 key-chain階層レベルの[edit security authentication-key-chains]ステートメントを追加し、複数keyの認証キーで構成されるキーチェーンを作成するオプションを指定します。

LDP ルーティングプロトコルの認証キー更新メカニズムを設定するには、階層authentication-key-chainレベルの[edit protocols ldp]ステートメントを追加して、プロトコルを[edit security authentication-key-chains]認証キーに関連付けます。。また、認証アルゴリズムも設定する必要があります。 ステートメントをauthentication-algorithm algorithm[edit protocols ldp]階層レベルに含めます。

認証キー更新機能の詳細については、「 Configuring the Authentication Key Update Mechanism for BGP and LDP Routing Protocols」を参照してください。

LDP セッション保護の構成

通常、LDP セッションは、1つまたは複数のリンクによって接続されているルーターのペア間に作成されます。ルーターは、それらを接続するすべてのリンクに対して1つの hello 隣接関係を形成し、すべての隣接関係を対応する LDP セッションに関連付けます。LDP セッションの最新の hello 隣接関係がなくなると、LDP セッションは終了します。この動作を変更して、LDP セッションが不必要に終了したり再確立したりしないようにすることができます。

2つのルーター間で LDP セッションを維持するように Junos OS を設定できます。このsession-protection文を構成することで、この2台のルータを接続しているリンクに hello 隣接関係が存在しない場合でも、timeoutオプションを使用して時間を秒単位で指定することもできます。ルーターが IP ネットワーク接続を維持している限り、セッションは継続して実行されます。

このステートメントを含めることができる階層レベルのリストについては、「ステートメントの概要」セクションを参照してください。

LDP の SNMP トラップを無効にする

LDP LSP が、上から下へ、またはそれから上へと移行すると、いつでもルーターが SNMP トラップを送信するようになります。ただし、ルーター、論理システム、またはルーティングインスタンスで LDP SNMP トラップを無効にすることもできます。

LDP SNMP トラップと LDP MIB 独自の情報については、 SNMP MIB エクスプローラー。。

LDP に対する SNMP トラップを無効にするtrap disableには、 log-updown以下のステートメントのオプションを指定します。

このステートメントを含めることができる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

LDP リンク上の IGP との LDP 同期の設定

LDP は、トラフィックを設計していないアプリケーションでラベルを配信するためのプロトコルです。ラベルは、IGP によって決定された最適なパスに沿っています。LDP と IGP の同期が維持されていない場合、LSP は停止します。特定のリンクで LDP が完全に運用されていない場合 (セッションが確立されておらず、ラベルが交換されていない場合)、IGP は最大コストメトリックでリンクをアドバタイズします。リンクは優先されませんが、ネットワークトポロジー内には残ります。

LDP 同期は、アクティブなポイントツーポイントインターフェイスと、IGP のポイントツーポイントとして設定された LAN インターフェイスでのみサポートされています。LDP 同期は、グレースフルリスタートではサポートされていません。

同期のために LDP が動作するまでに最大コストメトリックをアドバタイズldp-synchronizationするには、以下のステートメントを含めます。

同期を無効にするにdisableは、ステートメントを含めます。完全に運用されていないリンクの最大コストメトリックを通知する期間を設定するにはhold-time 、明細書を含めます。

このステートメントを設定できる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

ルーターでの IGP との LDP 同期の設定

LDP の近傍性とインターフェイスのセッションが運用可能であることを IGP に通知する前に、ldp.exe が待機する時間を設定できます。多数の FECs がある大規模ネットワークでは、LDP ラベルデータベースの交換に十分な時間を確保するために長い値を設定しなければならない場合があります。

Ldp の近隣ノードとセッションが運用されていることを IGP に通知する前に LDP がigp-synchronizationその時間を設定するには、以下holddown-intervalのステートメントを含め、オプションの秒単位の時間を指定します。

このステートメントを設定できる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

ラベル引き取りタイマーの設定

ラベル引き取りタイマーは、FEC のラベル引き取りメッセージを近傍に送信します。近隣ノードへの IGP リンクに障害が発生した場合は、FEC のネクストホップである場合に、FEC に関連付けられたラベルをすべてのアップストリームルーターから撤回する必要があります。IGP が集約され、新しいネクストホップからラベルを受信すると、ラベルはすべてのアップストリームルーターに readvertised されます。これは典型的なネットワークの行動です。IGP が収束してから、下位の次ホップから FEC の新しいラベルを受信するまでの間など、ラベルの引き取りな引出時間をわずかに遅らせることで、すぐにラベルを引き取りにしてラベルマッピングを送信することを回避できます。ステートメントlabel-withdrawal-delayを使用すると、この遅延時間を設定できます。デフォルトでは、遅延は 60 秒に設定されています。

タイマーが動作する前に新しいラベルを受信したルーターは、ラベル引き取りタイマーがキャンセルされます。ただし、タイマーが実行されると、FEC のラベルはすべてのアップストリームルーターから引き出されます。

デフォルトでは、LDP はラベル を取り出す前に60秒待機して、IGP が再集約されている間、再通知を何度も繰り返しないようにします。ラベル引き取り遅延時間 (秒単位) を設定するにlabel-withdrawal-delayは、以下のステートメントを含めます。

このステートメントを設定できる階層レベルのリストについては、このステートメントの文の概要セクションを参照してください。

LDP サブネットのチェックを無視する

Junos OS リリース 8.4 以降のリリースでは、「近隣確立」の手順で LDP 送信元アドレスサブネットチェックが実行されます。LDP リンク hello パケットの送信元アドレスは、インターフェイスアドレスと照合されます。そのため、他のベンダー製’機器との相互運用性の問題が発生します。

サブネットのチェックを無効にするallow-subnet-mismatchには、以下のステートメントを含めます。

このステートメントは、以下の階層レベルに含めることができます。

  • [edit protocols ldp interface interface-name]

  • [edit logical-systems logical-system-name protocols ldp interface interface-name]

ACX シリーズルーターは、[edit logical-systems] 階層レベルをサポートしていません。

Release History Table
リリース
説明
Junos OS リリース 16.1 R1 では、LDP セッションでのハッシュメッセージ認証コード (HMAC) および MD5 認証のサポートが、セッションごとの構成からサブネットのマッチング (つまり、最長プレフィックスマッチ) 構成に拡張されています。