Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

OSPF ルーティング ポリシーの設定

ルーティング ポリシーについて

一部のルーティング プラットフォーム ベンダーでは、さまざまなプロトコル間でルートのフローが発生します。たとえば、RIP から OSPF への再分配を設定する場合、RIP プロセスは OSPF プロセスに、再分配に含まれるルートがあることを示します。Junos OSでは、ルーティングプロトコル間の直接のやりとりはあまりありません。代わりに、すべてのプロトコルがルーティング情報をインストールする中央の収集ポイントがあります。これらは、inet.0とinet6.0の主要なユニキャストルーティングテーブルです。

これらのテーブルから、ルーティング プロトコルは各宛先への最適なルートを計算し、これらのルートを転送テーブルに配置します。これらのルートは、ルーティングプロトコルトラフィックを宛先に向けて転送するために使用され、ネイバーにアドバタイズできます。

ルートのインポートとエクスポート

インポートエクスポートという 2 つの用語は、ルーティング プロトコルとルーティング テーブル間のルートの移動方法を説明します。

  • ルーティング エンジンは、ルーティング プロトコルのルートをルーティング テーブルに配置すると、ルーティング テーブルにルート をインポート します。

  • ルーティング エンジンは、ルーティング テーブルからのアクティブなルートを使用してプロトコル アドバタイズメントを送信すると、ルーティング テーブルからルートを エクスポート します。

    メモ:

    ルーティング プロトコルとルーティング テーブル間でルートを移動するプロセスは、ルーティング テーブルの観点から常に記述されます。つまり、ルートはルーティングプロトコルからルーティングテーブル にインポートされ 、ルーティングテーブルからルーティングプロトコルに エクスポートされます 。ルーティング ポリシーを使用する場合は、この違いを覚えておいてください。

図 1 に示すように、インポート ルーティング ポリシーを使用してルーティング テーブルに配置するルートを制御し、ルーティング ポリシーをエクスポートして、ルーティング テーブルからネイバーにアドバタイズするルートを制御します。

図 1:ルート Importing and Exporting Routesのインポートとエクスポート

一般に、ルーティングプロトコルは、すべてのルートをルーティングテーブルに配置し、ルーティングテーブルから限定的なルートセットをアドバタイズします。ルーティング プロトコルとルーティング テーブル間のルーティング情報を処理するための一般的なルールは、 ルーティング ポリシー フレームワークと呼ばれます。

ルーティング ポリシー フレームワークは、プロトコルがルーティング テーブルに配置し、ルーティング テーブルからアドバタイズするルートを決定する各ルーティング プロトコルのデフォルト ルールで構成されています。各ルーティング プロトコルのデフォルト ルールは、 デフォルト ルーティング ポリシーと呼ばれます。

ルーティング ポリシーを作成して、常に存在するデフォルト ポリシーをプリエンプトできます。 ルーティング ポリシー では、ニーズに合わせてルーティング ポリシー フレームワークを変更できます。独自のルーティング ポリシーを作成および実装して、以下を実行できます。

  • ルーティング プロトコルがルーティング テーブルに配置するルートを制御します。

  • ルーティング・プロトコルがルーティング・テーブルからアドバタイズするアクティブなルートを制御します。 アクティブ ルートとは、ルーティングテーブル内のすべてのルートから選択され、宛先に到達するルートです。

  • ルート特性をルーティング プロトコルとして操作すると、ルーティング テーブルにルートが配置されたり、ルーティング テーブルからルートがアドバタイズされたりします。

ルート特性を操作して、宛先に到達するためのアクティブなルートとして選択されたルートを制御できます。アクティブなルートは転送テーブルに配置され、ルートの宛先に向けてトラフィックを転送するために使用されます。一般に、アクティブなルートはルーターのネイバーにもアドバタイズされます。

アクティブおよび非アクティブなルート

宛先の複数のルートがルーティングテーブルに存在する場合、プロトコルはアクティブなルートを選択し、そのルートが適切なルーティングテーブルに配置されます。等価コスト ルートの場合、Junos OS は複数のネクスト ホップを適切なルーティング テーブルに配置します。

プロトコルがルーティングテーブルからルートをエクスポートする場合、アクティブなルートのみをエクスポートします。これは、デフォルトのエクスポートポリシーとユーザー定義のエクスポートポリシーの両方で指定されたアクションに適用されます。

エクスポートするルートを評価する場合、ルーティング エンジンはルーティング テーブルからのアクティブなルートのみを使用します。例えば、ルーティング・テーブルに同じ宛先への複数のルートが含まれており、1つのルートが望ましいメトリックを持つ場合、そのルートのみが評価されます。言い換えると、エクスポート・ポリシーはすべてのルートを評価するわけではありません。ルーティングプロトコルがネイバーへのアドバタイズを許可されているルートのみを評価します。

メモ:

デフォルトでは、BGPはアクティブなルートをアドバタイズします。ただし、BGPを設定して 非アクティブなルートをアドバタイズすることができます。これは他のルートと同じ宛先に移動しますが、メトリックの方が望ましくありません。

明示的に設定されたルート

明示的に設定されたルートは、設定したルートです。直接ルートは明示的に設定されていません。これらは、インターフェイス上に設定されたIPアドレスの結果として作成されます。明示的に設定されたルートには、集約ルート、生成ルート、ローカル ルート、スタティック ルートが含まれます。(集約ルートとは、共通アドレスを持つルートのグループを 1 つのルートに蒸留するルートです。生成されたルートは、ルーティング・テーブルに特定の宛先に到達する方法に関する情報がない場合に使用されるルートです。ローカルルートは、ルーターインターフェイスに割り当てられたIPアドレスです。静的ルートは、宛先への変更のないルートです)。

ポリシー フレームワーク ソフトウェアは、直接設定された明示的に設定されたルートを、ルーティング プロトコルを介して学習されたかのように扱います。そのため、ルーティング テーブルにインポートできます。このプロトコルは実際のルーティング プロトコルではないため、ルートをルーティング テーブルから疑似プロトコルにエクスポートすることはできません。ただし、集約ルート、直接ルート、生成ルート、スタティックルートはルーティングテーブルからルーティングプロトコルにエクスポートできますが、ローカルルートはエクスポートできません。

動的データベース

Junos OSリリース9.5以降では、標準設定データベースに必要な検証の対象ではない動的データベースで、ルーティングポリシーと特定のルーティングポリシーオブジェクトを設定できます。その結果、これらのルーティングポリシーとポリシーオブジェクトを迅速にコミットすることができ、必要に応じて標準設定で参照および適用できます。BGPは、動的データベースで設定されたポリシーを参照するルーティングポリシーを適用できる唯一のプロトコルです。動的データベースに基づくルーティングポリシーが標準設定で設定およびコミットされた後、動的データベース内のポリシーオブジェクトを変更することで、既存のルーティングポリシーを迅速に変更できます。Junos OSは動的データベースの設定変更を検証しないため、この機能を使用する場合は、コミットする前にすべての設定変更をテストして検証する必要があります。

OSPFルーティングポリシーについて

各ルーティング・ポリシーは、ポリシー名によって識別されます。名前には、文字、数字、ハイフン(-)を含め、最大255文字まで使用できます。名前にスペースを含める場合は、名前全体を二重引用符で囲みます。各ルーティング ポリシー名は、設定内で一意である必要があります。ポリシーを作成して名前を付けたら、アクティブになる前に適用する必要があります。

importステートメントでは、OSPF外部ルートがOSPFネイバーのルーティングテーブルにインストールされないようにフィルタリングするために使用するルーティングポリシーの名前をリストします。ルートをフィルタリングすることはできますが、LSA(リンクステートアドレス)フラッディングはフィルタリングできません。外部ルートは、OSPF自律システム(AS)の外にあるルートです。インポートポリシーは、OSPFデータベースに影響を与えることはありません。これは、インポートポリシーがリンク状態アドバタイズに影響を与えがないことを意味します。

exportステートメントでは、ルーティングテーブルからOSPFにルートをエクスポートする際に評価するルーティングポリシーの名前をリストします。

デフォルトでは、ルーティング・デバイスに複数のOSPFエリアがある場合、他のエリアから学習したルートは、ルーティング・テーブルのエリア0に自動的にインストールされます。

複数のポリシーを指定し、ポリシーチェーンを作成するには、区切り記号としてスペースを使用してポリシーを一覧表示します。複数のポリシーを指定した場合、ポリシーは指定された順序で評価されます。受け入れまたは拒否のアクションが実行されるとすぐに、ポリシー チェーンの評価は終了します。

このトピックでは、以下の情報について説明します。

ルーティング ポリシーの用語

ルーティングポリシーは、1つ以上の条件で構成されています。用語は、一致条件とアクションが定義される名前付き構造です。1 つ以上の用語を定義できます。名前には、文字、数字、ハイフン(-)を含め、最大255文字まで使用できます。名前にスペースを含める場合は、名前全体を二重引用符で囲みます。

各条件には、一連の一致条件と一連のアクションが含まれています。

  • 一致条件は、アクションを適用する前にルートが一致する必要がある基準です。ルートがすべての基準に一致する場合、1 つ以上のアクションがルートに適用されます。

  • アクションは、ルートを受け入れるか拒否するかを指定し、一連のポリシーの評価方法を制御し、ルートに関連する特性を操作します。

ルーティング ポリシーの一致条件

一致条件は、アクションを実行するためにルートが一致する必要がある基準を定義します。各条件に対して 1 つ以上の一致条件を定義できます。ルートが特定の条件のすべての一致条件に一致した場合、その条件に定義されたアクションが処理されます。

各条件には、 from 一致条件を定義する 2 つのステートメントおよび to、 を含めることができます。

  • fromステートメントでは、受信ルートが一致する必要がある基準を定義します。1 つ以上の一致条件を指定できます。複数を指定した場合、それらはすべて一致する必要があります。

    ステートメントはfromオプションです。および ステートメントをfromto省略すると、すべてのルートが一致すると見なされます。

    メモ:

    エクスポートポリシーでは、ルーティングポリシー条件から ステートメントを除外 from すると、予期しない結果になることがあります。

  • toステートメントでは、発信ルートが一致する必要がある基準を定義します。1 つ以上の一致条件を指定できます。複数を指定した場合、それらはすべて一致する必要があります。

ルートは、アクションを実行するために条件内のすべての一致条件に一致する必要があるため、条件内の一致条件の順序は重要ではありません。

一致条件の完全なリストについては、 ルーティングポリシー条件での一致条件の設定を参照してください。

ルーティングポリシーアクション

アクションは、ルートが特定の条件の および to ステートメント内のすべての一致条件に一致した場合に、ルーティングデバイスがルートで何をfromするのかを定義します。条件に および to ステートメントがないfrom場合、すべてのルートが一致すると見なされ、アクションはすべてのルートに適用されます。

各条件は、以下の 1 つ以上の種類のアクションを持つことができます。アクションは、 ステートメントの下で then 設定されます。

  • フロー制御アクション:ルートを受け入れるか拒否するか、そして次の条件またはルーティング ポリシーを評価するかに影響します。

  • ルート特性を操作するアクション。

  • ルートが一致したログを記録するトレースアクション。

ステートメントは then オプションです。これを省略すると、以下のいずれかが発生します。

  • ルーティング ポリシーの次の項(存在する場合)が評価されます。

  • ルーティング・ポリシーにこれ以上条件がない場合、次のルーティング・ポリシー(存在する場合)が評価されます。

  • 条件やルーティングポリシーがこれ以上ない場合は、 accept デフォルトポリシーで指定された または reject アクションが実行されます。

ルーティングポリシーアクションの完全なリストについては、 ルーティングポリシー条件でのアクションの設定を参照してください。

OSPF プロトコルのバックアップ選択ポリシーについて

OSPFループフリーの代替ルート(LFA)をサポートすると、OSPFに基本的にIP高速再ルート機能が追加されます。Junos OSは、すべてのOSPFルートに対して複数のループフリーバックアップルートを事前計算します。これらのバックアップルートは、パケット転送エンジンに事前インストールされており、ローカル修復を実行し、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合にバックアップパスを実装します。LFA の選択は、指定された宛先に進捗する一致する LFA を選択することでランダムに行われます。これにより、ネットワークで利用可能な最適なバックアップカバレッジが保証されません。最適な LFA を選択するために、Junos OS では、各宛先(IPv4 および IPv6)とプライマリ ネクストホップ インターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、admin-group、srlg、帯域幅、保護タイプ、メトリック、ノード情報に基づいて評価されます。

バックアップ最短パスファースト(SPF)計算時に、バックアップパスの各ノードおよびリンク属性がIGPによって累積され、トポロジー内のすべてのノード(ルーター)に関連付けられます。最適なバックアップパスのネクストホップは、ルーティングテーブルのバックアップネクストホップとして選択されます。一般に、バックアップ評価ポリシールールは以下のタイプに分類されます。

  • 整理 — 対象となるバックアップ パスを選択するように構成されたルール。

  • 順序付け — 対象となるバックアップ パスの中から最適なパスを選択するように構成されたルール。

バックアップ選択ポリシーは、整理ルールと順序ルールの両方で構成できます。バックアップポリシーを評価する際、各バックアップパスにはスコアが割り当てられます。これは評価基準の総重みを示す整数値です。最高スコアのバックアップ パスが選択されます。

LFA選択を適用するには、以下の属性に対してさまざまなルールを設定します。

  • admin-group - リンクカラーリングまたはリソースクラスとも呼ばれる管理グループは、リンクの「カラー」を記述する属性を手動で割り当てます。同じカラーを持つリンクは概念的に同じクラスに属します。これらの設定された管理グループは、プロトコル MPLS で定義されます。管理グループを使用して、exclude、include-all、include-any、または preference を使用して、さまざまなバックアップ選択ポリシーを実装できます。

  • srlg — SRLG(共有リスク リンク グループ)は、共通リソースを共有する一連のリンクであり、共通リソースに障害が発生した場合、セット内のすべてのリンクに影響を与えます。これらのリンクは同じ障害のリスクを共有するため、同じ SRLG に属していると見なされます。たとえば、共通のファイバーを共有しているリンクは、ファイバーの障害によりグループ内のすべてのリンクが失敗する可能性があるため、同じ SRLG にあると言います。SRLG は、IGP(OSPF)ドメイン内で一意の 32 ビット番号で表されます。リンクは複数のSRLGに属している可能性があります。バックアップ選択を定義して、プライマリパスとバックアップパス間の共通SRLGを許可または拒否することができます。この共通のSRLGの拒否は、プライマリネクストホップとバックアップSPFに共通のSRLGを持つリンクの存在以外に基づいています。

    メモ:

    管理グループと SRLG は、デフォルトのトポロジに対してのみ作成できます。

  • 帯域幅—帯域幅は、プライマリパスとバックアップパス間の帯域幅制約を指定します。バックアップネクストホップリンクは、バックアップネクストホップインターフェイスの帯域幅がプライマリネクストホップの帯域幅以上の場合にのみ使用できます。

  • protection-type—保護タイプは、プライマリノードのノード障害やプライマリリンクのリンク障害から宛先を保護します。ノード、リンク、またはノードリンクを設定して、宛先を保護できます。リンクノードが設定されている場合、ノード保護 LFA がリンク保護 LFA よりも優先されます。

  • ノード- ノードはノード単位のポリシー情報です。ここでは、ノードは直接接続ルーター、RSVPバックアップLSPテールエンドなどのリモートルーター、またはバックアップSPFパス内の他のルーターにすることができます。ノードは、LSP内のノードによってアドバタイズされたルートIDを介して識別されます。バックアップ パスでノードを優先または除外するノードを一覧表示できます。

  • メトリック— メトリックは、LFA を優先する方法を決定します。バックアップ選択パスでは、ルートメトリックとdest-metricが2種類のメトリックです。root-metricは、1ホップネイバーまたはRSVPバックアップLSPテールエンドルーターなどのリモートルーターへのメトリックを示します。dest-metricは、RSVPバックアップLSPテールエンドルーターなどの1ホップネイバーまたはリモートルーターから最終宛先へのメトリックを示しています。メトリック評価は、昇順または降順で行われます。デフォルトでは、最初の優先度は、宛先評価が最も低いバックアップパス、次にルートメトリックが最も低いパスをバックアップするように設定されます。

評価順序により、バックアップパスでこれらの属性を評価する順序と基準を制御できます。評価順序を明示的に設定できます。バックアップ パスの選択には、設定された属性のみが影響します。LFA のこれらの属性の評価のデフォルト順序は、[ admin-group srlg 帯域幅保護タイプ ノード メトリック] です。

メモ:

TE 属性は OSPFv3 ではサポートされていません。また、IPv6 プレフィックスのバックアップ選択ポリシー評価には使用できません。

OSPF プロトコルのバックアップ選択ポリシーの設定

OSPFループフリーの代替ルート(LFA)をサポートすると、OSPFに基本的にIP高速再ルート機能が追加されます。Junos OSは、すべてのOSPFルートに対して複数のループフリーバックアップルートを事前計算します。これらのバックアップルートは、パケット転送エンジンに事前インストールされており、ローカル修復を実行し、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合にバックアップパスを実装します。LFA の選択は、指定された宛先に進捗する一致する LFA を選択することでランダムに行われます。これにより、ネットワークで利用可能な最適なバックアップカバレッジが保証されません。最適な LFA を選択するために、Junos OS では、各宛先(IPv4 および IPv6)とプライマリ ネクストホップ インターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、admin-group、srlg、帯域幅、保護タイプ、メトリック、ノード情報に基づいて評価されます。

OSPF プロトコルのバックアップ選択ポリシーの設定を開始する前に、以下を実行します。

  • ルーターインターフェイスを設定します。 ルーティングデバイスについては、 Junos OSネットワーク管理管理ガイドを参照してください

  • 内部ゲートウェイプロトコルまたはスタティックルーティングを設定します。 ルーティング デバイス用 Junos OS ルーティング プロトコル ライブラリを参照してください

OSPFプロトコルのバックアップ選択ポリシーを設定するには:

  1. パケット単位のロードバランシングを設定します。
  2. すべてのインターフェイスで RSVP を有効にします。
  3. 管理グループを設定します。
  4. srlg 値を設定します。
  5. すべてのインターフェイスで MPLS を有効にします。
  6. 管理グループで設定されたインターフェイスにMPLSを適用します。
  7. ルーターの ID を設定します。
  8. ルーティング テーブルから転送テーブルにエクスポートされたすべての等価コスト マルチパスにルーティング ポリシーを適用します。
  9. 1 つのエリアのすべてのインターフェイスでリンク保護を有効にし、メトリック値を設定します。
  10. IP アドレスのバックアップ選択ポリシーの管理グループを設定します。

    バックアップ パスから管理グループを除外、すべて含める、任意のグループを含める、または優先するかを選択できます。

    • 除外する管理グループを指定します。

      パス内のリンクにリストされている管理グループのいずれかが存在する場合、バックアップパスはループフリーの代替ルート(LFA)またはバックアップネクストホップとして選択されません。

      例えば、管理グループからグループ c1 を除外するには、以下を行います。

    • バックアップ パスの各リンクがパスを受け入れるのにリストされているすべての管理グループが必要な場合は、すべての管理グループを設定します。

      例えば、各リンクがパスを受け入れるのにリストされているすべての管理グループが必要な場合、すべての管理グループを設定します。

    • バックアップ パスの各リンクで、パスを選択するためにリストされている管理グループの 1 つ以上が必要な場合は、管理グループを設定します。

      例えば、バックアップ・パスの各リンクがパスを選択するためにリストされている管理グループの少なくとも1つを必要とする場合、任意の管理グループを設定します。

    • バックアップ・パスのプリファレンスを指定する管理グループの順序付きセットを定義します。

      セット内の一番左の要素は、優先度が最も高くなります。

      例えば、バックアップ・パスのプリファレンスを指定する管理グループの順序付きセットを設定するには、以下のようにします。

  11. 帯域幅がプライマリネクストホップの帯域幅以上の場合にのみ、バックアップネクストホップの選択を許可するようにバックアップパスを設定します。
  12. バックアップパスを設定して、ワンホップネイバー、またはRSVPバックアップラベルスイッチパス(LSP)テールエンドルーターなどのリモートルーターから最終宛先へのメトリックを指定します。

    宛先メトリックは、最高または最も低くすることができます。

    • 宛先メトリックが最も高いバックアップ パスを設定します。

    • 宛先メトリックが最も低いバックアップ パスを設定します。

  13. 宛先へのダウンストリーム パスであるバックアップ パスを設定します。
  14. バックアップ・パス選択時に、ルートと宛先のメトリックの優先順位を設定します。

    プリファレンス順序は次のことができます。

    • [root dest] — バックアップ パスの選択または優先度は、まずルートメトリック基準に基づいて行われます。すべてのルートメトリックの基準が同じ場合、選択または優先度はdestメトリックに基づいています。

    • [dest root] — バックアップパスの選択または優先度は、まずdestメトリック基準に基づいて行われます。すべてのdestメトリックの基準が同じ場合、選択はルートメトリックに基づいています。

  15. バックアップパスを設定して、バックアップパス選択で除外または優先する隣接ネイバーのループバックIPアドレスのリストを定義します。

    ネイバーは、ローカル(隣接ルーター)ネイバー、リモート ネイバー、またはバックアップ パス内の他のルーターのいずれかです。

    • 除外するネイバーのリストを設定します。

      リストからルーターを持つバックアップパスは、ループフリーの代替またはバックアップネクストホップとして選択されません。

    • 優先される順序付きネイバーのセットを設定します。

      最も左にあるネイバーを持つバックアップ パスが選択されます。

  16. バックアップパスを設定して、リンク、ノード、またはノードリンクとなるバックアップパスの必要な保護タイプを指定します。
    • リンク保護を提供するバックアップ パスを選択します。

    • ノード保護を提供するバックアップ パスを選択します。

    • ノード保護 LFA がリンク保護 LFA よりも優先されるノード保護 LFA またはリンク保護 LFA のいずれかを許可するバックアップ パスを選択します。

  17. 1ホップネイバーまたはRSVPバックアップラベルスイッチパス(LSP)テールエンドルーターなどのリモートルーターへのメトリックを指定します。
    • ルート メトリックが最も高いパスを選択します。

    • ルート メトリックが最も小さいパスを選択します。

  18. バックアップ選択パスを、プライマリ リンクとバックアップ パスの各リンク間の共通共有リスク リンク グループ(SRLG)を許可または拒否するように設定します。
    • バックアップ パスを設定して、プライマリ リンクとバックアップ パス内の各リンク間に共通の srlg を許可します。

      srlg コリジョンの数が少ないバックアップ パスが優先されます。

    • プライマリネクストホップリンクとバックアップパスの各リンクの間に共通のsrlgを持つバックアップパスを拒否するようにバックアップパスを設定します。

  19. バックアップ パスを設定して、管理グループ、srlg、帯域幅、保護タイプ、ノード、メトリックに基づいてバックアップ パスの順序と評価基準を制御します。

    評価のデフォルトの順序は、admin-group、srlg、帯域幅、保護タイプ、ノード、メトリックです。

OSPF向けセグメントルーティングによるトポロジー非依存ループフリーの代替ルート

OSPF のセグメント ルーティングを使用したトポロジー非依存ループフリーの代替ルートの理解

セグメント ルーティングでは、ルーターがパスを記述するラベル スタックを課すことで、ネットワーク内の特定のパスに沿ってパケットを送信できます。セグメント ルーティング ラベル スタックで記述された転送アクションは、パスごとに確立する必要はありません。そのため、イングレスルーターは、セグメントルーティングラベルスタックを使用して任意のパスをインスタンス化し、シグナリングなしで即座に使用できます。

セグメントルーティングでは、各ノードは受信ラベルと転送アクション間のマッピングをアドバタイズします。特定の転送アクションはセグメントと呼ばれ、そのセグメントを識別するラベルはセグメント識別子(SID)と呼ばれます。TI-LFA によって作成されたバックアップ・パスは、以下のタイプのセグメントを使用します。

  • ノードセグメント—ノードセグメントは、最短パスまたはパスに沿ってパケットを宛先ノードに転送します。ノード セグメント(ノード SID)を表すラベルは、宛先ノードに到達するまでスワップされます。

  • 隣接関係セグメント —隣接関係セグメントは、隣接関係セグメントをアドバタイズしたノード上の特定のインターフェイスを介してパケットを転送します。隣接関係セグメント(隣接関係 SID)を表すラベルは、アドバタイズしたノードによってポップされます。

ルーターは、ノード SID と隣接 SID の組み合わせを使用するラベル スタックを作成することで、特定のパスに沿ってパケットを送信できます。通常、ノード SID は、2 つのノード間の最短パスに対応するパスの一部を表すために使用されます。ノード SID を使用して目的のパスを正確に表すことができない場合は、隣接 SID が使用されます。

TI-LFA を OSPF と併用すると、リンク障害、ノード障害、フェイトシェアリング障害、共有リスク グループ障害から保護できます。リンク障害モードでは、リンクに障害が発生した場合、宛先が保護されます。ノード保護モードでは、プライマリ リンクに接続されたネイバーに障害が発生した場合、宛先が保護されます。ノード保護のコンバージェンス後のパスを決定するために、ネイバーを離れるすべてのリンクのコストは、設定可能な量によって増加すると見なされます。

Junos OS リリース 20.3R1 以降、セグメント ルーティング用の TI-LFA ネットワークでフェイトシェアリング保護を設定し、フェイトシェアリング障害を回避するために、TI-LFA(トポロジー非依存型ループフリーの代替ルート)バックアップ パスにフェイトシェアリング グループを含まない高速再ルート パスを選択できます。フェイトシェアリング保護では、各PLRにフェイトシェアリンググループのリストが設定され、それぞれのフェイトシェアリンググループのリンクがそれぞれのIPアドレスで特定されます。PLRは、各フェイトシェアリンググループにコストを関連付けます。フェイトシェアリングを意識したコンバージェンス後のパスは、障害が発生したリンクと同じフェイトシェアリンググループの各リンクのコストがそのグループに関連するコストを増加させたと仮定して計算されます。

Junos OS リリース 20.3R1 以降、セグメント ルーティング用に TI-LFA ネットワークの共有リスク リンク グループ(SRLG)保護を設定し、TI-LFA(トポロジー非依存型ループフリーの代替ルート)バックアップ パスに SRLG リンクを含まない高速リルート パスを選択できるようになりました。共通のファイバーを共有し、リンクが破損しているリスクも共有します。SRLG 内の 1 つのリンクに障害が発生した場合、グループ内の他のリンクも失敗する可能性があります。そのため、バックアップ パスの保護されたリンクと同じリスクを共有するリンクを回避する必要があります。SRLG 保護を構成すると、TI-LFA が共有リスク リンクを含むバックアップ パスを選択できなくなります。SRLG 保護を設定した場合、OSPFv2 はコンバージェンス後のパスと一致する高速再ルート パスを計算し、保護されたリンクの SRLG に属するリンクを除外します。保護されたリンクと同じ SRLG からのすべてのローカル リンクとリモート リンクは、TI-LFA バックアップ パスから除外されます。ローカル修復ポイント(PLR)は、異なる発信インターフェイスを持つ高速リルートパスのラベルスタックを設定します。現在、IPv6 ネットワークやマルチポロジーを使用したネットワークでは SRLG 保護を有効にすることはできません。

TI-LFAは、コンバージェンス後のパスに続くバックアップパスを構築するために、バックアップパスを定義するラベルスタックで複数のラベルを使用できます。特定のコンバージェンス後のバックアップ パスの作成に必要なラベルの数が一定の数を超える場合、状況によってはそのバックアップ パスをインストールしない場合に便利です。バックアップパスにインストールできるラベルの最大数を設定できます。デフォルト値は3で、範囲は2~5です。

多くの場合、特定の障害に対するコンバージェンス後のパスは、実際には一連の等価コスト パスになります。TI-LFA は、障害発生後のトポロジーで複数のイコール コスト パスを使用して、特定の宛先へのバックアップ パスを構築しようとします。トポロジーに応じて、TI-LFAは、これらの等価コストバックアップパスを正確に構築するために、異なるラベルスタックを使用する必要がある場合があります。デフォルトでは、TI-LFA は特定の宛先に対して 1 つのバックアップ パスのみをインストールします。ただし、1~8の範囲で値を設定できます。

セグメントルーティングでトポロジーに依存しないループフリーの代替ルートを使用するメリット

  • ループフリーの代替ルート(LFA)とリモート LFA(RLFA)を使用して、数年間にわたって高速再ルート保護を実現しています。LFAでは、PLR(ローカル修復ポイント)により、直接ネイバーの1つに送信されたパケットがPLRをループすることなく宛先に到達するかどうかを判断します。一般的なネットワーク トポロジーでは、宛先の約 40~60% を LFA で保護できます。リモート LFA は、PLR が単一のラベルを付けて、パケットを PLR をループバックせずに宛先に到達できる修復トンネル エンドポイントにトンネリングできるようにすることで、LFA の概念を拡張します。リモート LFA を使用すると、LFA と比較してより多くの宛先を PLR で保護できます。ただし、ネットワーク トポロジーによっては、リモート LFA で保護される宛先の割合は通常 100% 未満です。

  • TI-LFA(Topology-independent LFA)は、PLR がより深いラベル スタックを使用してバックアップ パスを構築できるようにすることで、LFA とリモート LFA の概念を拡張します。さらに、TI-LFA では、PLR で使用されるバックアップ パスが、特定の障害シナリオに対して内部ゲートウェイ プロトコル(IGP)が収束した後にパケットが取るパスと同じであるという制約を課します。このパスは、コンバージェンス後のパスと呼ばれます。

  • コンバージェンス後のパスをバックアップ パスとして使用すると、いくつかの望ましい特性があります。一部のトポロジーでは、ネットワーク事業者は、障害発生後のコンバージェンス後のパスに沿ってトラフィックを伝送するのに十分な容量をネットワークに備える必要があります。このような場合、バックアップ パスはコンバージェンス後のパスをたどるため、ネットワーク事業者は障害発生直後のトラフィック パターンに対処するために追加の容量を割り当てる必要はありません。

  • TI-LFA を OSPF と併用すると、リンク障害やノード障害に対する保護を提供します。

OSPFのセグメントルーティングを使用したトポロジー非依存ループフリーの代替ルートの設定

OSPF に TI-LFA を設定する前に、SPRING またはセグメント ルーティングを必ず設定してください。

Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、プレフィックス SID がセグメント ルーティング マッピング サーバーアドバタイズメントから学習される OSPF トポロジー非依存の TI-LFA バックアップ パスの作成をサポートします。

OSPFにSPRINGを使用してTI-LFAを設定するには、以下を行う必要があります。

  1. OSPF プロトコルの TI-LFA を有効にします。
  2. (オプション)ECMP(最大イコールコストマルチパス)バックアップパスやOSPFプロトコルのTI-LFAの最大ラベルなどのバックアップ最短パスファースト(SPF)属性を設定します。
  3. OSPFプロトコルの特定のエリアとインターフェイス上のコンバージェンス後のパスをたどるバックアップパスの計算とインストールを設定します。
  4. (オプション)特定のエリアとインターフェイスのノード保護を有効にします。
  5. (オプション)特定のエリアとインターフェイスのフェイト シェアリング保護を有効にします。
  6. (オプション)特定のエリアとインターフェイスに対して SRLG 保護を有効にします。

例:OSPF または OSPF3 プロトコルのバックアップ選択ポリシーの設定

この例では、OSPFまたはOSPF3プロトコルにバックアップ選択ポリシーを設定する方法を示しています。これにより、ネットワークでループフリーの代替ルート(LFA)を選択できます。

バックアップ選択ポリシーを有効にすると、Junos OSではネットワーク内のリンクとノードのポリシールールと属性に基づいてLFAを選択できます。これらの属性は、admin-group、srlg、帯域幅、保護タイプ、メトリック、ノードです。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • M シリーズ マルチサービス エッジ ルーター、MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、PTX シリーズ パケット トランスポート ルーター、T シリーズ コア ルーターの組み合わせが可能な 8 台のルーター

  • すべてのデバイスでJunos OSリリース15.1以降が実行されている

開始する前に、以下を行います。

  1. デバイス インターフェイスを設定します。

  2. OSPFを設定します。

概要

Junos OSでは、デフォルトのループフリー代替(LFA)選択アルゴリズムまたは基準を、LFAポリシーで上書きできます。これらのポリシーは、各宛先(IPv4およびIPv6)とプライマリネクストホップインターフェイスに対して設定されます。これらのバックアップ ポリシーでは、バックアップ パスの admin グループ、srlg、帯域幅、保護タイプ、メトリック、ノード属性に基づいて LFA を選択できます。バックアップ最短パスファースト(SPF)計算時に、バックアップネクストホップごとに保存されたバックアップパスの各属性(ノードとリンクの両方)がIGPによって蓄積されます。IGPによって内部で作成されたルートでは、各バックアップパスの属性セットが、各宛先(IPv4およびIPv6)とプライマリネクストホップインターフェイスに対して設定されたポリシーに対して評価されます。最初または最適なバックアップ パスが選択され、ルーティング テーブルのバックアップ ネクスト ホップとしてインストールされます。バックアップ選択ポリシーを設定するには、 階層レベルで 設定ステートメントを[edit routing-options]backup-selectionめます。コマンドはshow backup-selection、特定のインターフェイスと宛先に設定されたポリシーを表示します。ディスプレイは、特定の宛先、プレフィックス、インターフェイス、または論理システムに対してフィルタリングできます。

トポロジ

図 2 に示すこのトポロジーでは、デバイス R3 にバックアップ選択ポリシーが設定されています。

図 2:OSPF または OPSF3 Example Backup Selection Policy for OSPF or OPSF3 のバックアップ選択ポリシーの例

構成

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

R0

R1

R2

R3

R4

R5

R6

R7

デバイスR3の設定

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

デバイスR3を設定するには:

  1. インターフェイスを設定します。

  2. srlg 値を設定します。

  3. ルーターの ID を設定します。

  4. ルーティング・テーブルから転送テーブルにエクスポートされたすべてのイコールコスト・マルチパスにルーティング・ポリシーを適用します。

  5. バックアップ選択ポリシーの属性を設定します。

  6. すべてのインターフェイスで RSVP を有効にします。

  7. 管理グループを設定します。

  8. すべてのインターフェイスでMPLSを有効にし、インターフェイスの管理グループを設定します。

  9. OSPFエリアのすべてのインターフェイスでリンク保護を有効にし、メトリック値を設定します。

  10. OSPF3 エリアのすべてのインターフェイスでリンク保護を有効にし、メトリック値を設定します。

  11. ルーティングポリシーを設定します。

結果

設定モードから、 、show policy-optionsshow protocolsおよび のコマンドをshow interfaces入力して設定をshow routing-options確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

ルートの検証

目的

期待されるルートが学習されていることを確認します。

アクション

動作モードから、ルーティングテーブルに対して show route コマンドを実行します。

意味

出力では、すべてのデバイスR3ルートが表示されます。

OSPF ルートの検証

目的

OSPFのルーティングテーブルを検証します。

アクション

運用モードから、デバイスR3の show ospf route detail コマンドを実行します。

意味

出力には、OSPF ルーターのルーティング テーブルが表示されます。

OSPF3 ルートの検証

目的

OSPF3 のルーティング テーブルを検証します。

アクション

運用モードから、デバイスR3の show ospf3 route detail コマンドを実行します。

意味

出力は、OSPF3 ルーターのルーティング テーブルを表示します。

デバイスR3のバックアップ選択ポリシーの検証

目的

デバイスR3のバックアップ選択ポリシーを確認します。

アクション

運用モードから、デバイスR3の show backup-selection コマンドを実行します。

意味

出力には、プライマリネクストホップインターフェイスごとのプレフィックスごとに設定されたポリシーが表示されます。

例:BGP ルーティング・テーブルへの OSPF ルートの注入

この例では、BGPルーティング・テーブルにOSPFルートを注入するポリシーを作成する方法を示しています。

要件

開始する前に、以下を行います。

概要

この例では、 と呼ばれるルーティングポリシーと と呼ばれるinjectpolicy1injectterm1ルーティング条件を作成します。このポリシーは、BGPルーティングテーブルにOSPFルートを注入します。

トポロジ

構成

ルーティング ポリシーの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、[edit]階層レベルで CLI にコマンドをコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

BGP ルーティング テーブルに OSPF ルートをインジェクトするには、次の手順に沿います。

  1. ポリシー条件を作成します。

  2. OSPF を一致条件として指定します。

  3. OSPF エリアからのルートを一致条件として指定します。

  4. 前の条件に一致した場合に、ルートを受け入れることを指定します。

  5. BGPにルーティングポリシーを適用します。

結果

設定モードから および show protocols bgp コマンドをshow policy-options入力して、設定を確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

ルーティング ポリシーのトレースの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、[edit]階層レベルで CLI にコマンドをコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

  1. ポリシーにトレース アクションを含めます。

  2. 出力のトレース ファイルを設定します。

結果

設定モードから および show routing-options コマンドをshow policy-options入力して、設定を確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

予想されるBGPルートが存在していることを確認する

目的

エクスポート・ポリシーの効果を検証します。

アクション

動作モードから、 コマンドを show route 入力します。

トラブルシューティング

show log コマンドを使用してルーティング ポリシーのアクションを調べる

問題

ルーティング・テーブルに予期しないルートが含まれているか、ルーティング・テーブルにルートがありません。

ソリューション

この例に示すようにポリシー・トレースを設定した場合、 コマンドを show log ospf-bgp-policy-log 実行して、ルーティング・ポリシーに関する問題を診断することができます。コマンドは show log ospf-bgp-policy-log 、ポリシー条件が分析して作用するルートに injectpolicy1 関する情報を表示します。

例:スタティック ルートを OSPF に再分配する

この例では、スタティック ルートを OSPF に再配布するポリシーを作成する方法を示します。

要件

開始する前に、以下を行います。

概要

この例では、exportstatic1 と呼ばれるルーティング ポリシーと exportstatic1 と呼ばれるルーティング条件を作成します。このポリシーは、静的ルートをOSPFに注入します。この例では、以下の設定を含みます。

  • policy-statement— ルーティング ポリシーを定義します。ポリシーの名前を指定し、ポリシーの要素をさらに定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン(-)を含め、最大255文字まで使用できます。

  • term—ルーティング ポリシーの一致条件と適用されるアクションを定義します。用語名には、文字、数字、ハイフン(-)を含め、最大255文字を含めることができます。条件の名前を指定し、 ステートメントを含めることでルートが条件に一致する場合に実行するステートメントとアクションを含 from めることで、受信ルートが一致する必要がある基準を then 定義します。この例では、静的プロトコル一致条件と accept アクションを指定します。

  • export— ルーティング テーブルから OSPF にルートをエクスポートする際に評価するために作成したエクスポート ポリシーを適用します。

トポロジ

構成

CLI クイックコンフィギュレーション

OSPFに静的ルートを注入するポリシーを素早く作成するには、以下のコマンドをコピーしてCLIに貼り付けます。

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドのJunos OS設定の変更を参照してください。

OSPFに静的ルートを注入するには:

  1. ルーティング ポリシーを作成します。

  2. ポリシー条件を作成します。

  3. 一致条件として静的を指定します。

  4. 前の条件が一致した場合に、ルートを受け入れることを指定します。

  5. OSPF にルーティング ポリシーを適用します。

    メモ:

    OSPFv3の場合、 階層レベルに ospf3 ステートメントを [edit protocols] 含めます。

  6. デバイスの設定が完了したら、設定をコミットします。

結果

および show protocols ospf コマンドを入力して、設定をshow policy-options確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3 の設定を確認するには、 および コマンドをshow protocols ospf3入力show policy-optionsします。

検証

設定が正しく機能していることを確認します。

期待される静的ルートが存在していることを確認する

目的

エクスポート・ポリシーの効果を検証します。

アクション

動作モードから、 コマンドを show route 入力します。

AS外部LSAがルーティングテーブルに追加されていることを確認する

目的

エクスポート・ポリシーを設定したルーティング・デバイスで、ルーティング・デバイスがルーティング・テーブルに追加された静的ルートに対してAS外部LSAを発信していることを確認します。

アクション

動作モードから、OSPFv2 の コマンドを show ospf database 入力し、OSPFv3 の コマンドを show ospf3 database 入力します。

例:OSPF インポート ポリシーの設定

この例では、OSPFインポートポリシーを作成する方法を示しています。OSPF インポート ポリシーは、外部ルートにのみ適用されます。外部ルートは、OSPF自律システム(AS)の外にあるルートです。

要件

開始する前に、以下を行います。

概要

外部ルートは、AS境界ルーターによって学習されます。ルートをOSPFに再分配するようにAS境界ルーターを設定すると、外部ルートをOSPFドメイン全体にアドバタイズできます。外部ルートは、OSPF以外のルーティングプロトコルからAS境界ルーターによって学習されたり、外部ルートがAS境界ルーターで設定する静的ルートである場合があります。

OSPFv3 の場合、リンク状態アドバタイズメント(LSA)はエリア間プレフィックス LSA と呼ばれ、OSPFv2 に対して実行される network-summary LSA と同じ機能を実行します。エリア境界ルーター(ABR)は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対してエリア間プレフィックス LSA を発信します。

OSPFインポートポリシーにより、OSPFネイバーのルーティングテーブルに外部ルートが追加されるのを防ぐことができます。インポートポリシーは、OSPFデータベースに影響を与えることはありません。これは、インポートポリシーがリンク状態アドバタイズに影響を与えがないことを意味します。フィルタリングは、OSPF の外部ルートでのみ行われます。エリア内およびエリア間のルートは、フィルタリングについては考慮されません。デフォルトのアクションは、ルートがポリシーに一致しない場合にルートを受け入れることです。

この例では、以下の OSPF ポリシー設定が含まれています。

  • policy-statement— ルーティング ポリシーを定義します。ポリシーの名前を指定し、ポリシーの要素をさらに定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン(-)を含め、最大255文字まで使用できます。

  • export—ネットワーク概要 LSA がエリアにフラッディングしたときに評価するために作成したエクスポート ポリシーを適用します。この例では、エクスポート・ポリシーはexport_staticという名前になっています。

  • import—作成したインポートポリシーを適用して、外部ルートがルーティングテーブルに追加されるのを防ぎます。この例では、インポートポリシーはfilter_routesという名前になっています。

この例で設定するデバイスは、以下の機能を表しています。

  • R1 —デバイス R1 はエリア 0.0.0.0 にあり、デバイス R2 に直接接続しています。R1にはOSPFエクスポートポリシーが設定されています。エクスポートポリシーは、R1のルーティングテーブルからの静的ルートをR1のOSPFデータベースに再分配します。静的ルートは R1 の OSPF データベースにあるため、ルートは LSA から R1 の OSPF ネイバーにアドバタイズされます。R1 の OSPF ネイバーはデバイス R2 です。

  • R2 —デバイス R2 はエリア 0.0.0.0 にあり、デバイス R1 に直接接続しています。R2 には、静的ルートと 10.0.16.0/30 ネットワークに一致する OSPF インポート ポリシーが設定されており、静的ルートが R2 のルーティング テーブルにインストールされるのを防ぎます。R2 の OSPF ネイバーはデバイス R1 です。

構成

CLI クイックコンフィギュレーション

OSPFインポートポリシーを迅速に設定するには、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細を変更し、[edit]階層レベルでCLIにコマンドをコピーアンドペーストして、設定モードから を入力 commit します。

デバイスR1の設定:

デバイスR2の設定:

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドのJunos OS設定の変更を参照してください。

OSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

  2. インターフェイスでOSPFを有効にします。

    メモ:

    OSPFv3の場合、 階層レベルに ospf3 ステートメントを [edit protocols] 含めます。

  3. R1 では、スタティック ルートを OSPF に再分配します。

  4. R2で、OSPFインポートポリシーを設定します。

  5. デバイスの設定が完了したら、設定をコミットします。

結果

適切なデバイスで 、 、show policy-optionsおよび コマンドをshow interfaces入力してshow protocols ospf、設定を確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1 の出力:

R2 の出力:

OSPFv3 の設定を確認するには、適切なデバイスで 、 show policy-optionsshow routing-options、および show protocols ospf3 コマンドを入力show interfacesします。

検証

設定が正しく機能していることを確認します。

OSPF データベースの検証

目的

OSPF が OSPF データベース内の静的ルートをアドバタイズしていることを確認します。

アクション

動作モードから、OSPFv2 用に を show ospf database 入力し、OSPFv3 の コマンドを show ospf3 database 入力します。

ルーティング テーブルの検証

目的

ルーティングテーブルのエントリーを確認します。

アクション

動作モードから、 コマンドを show route 入力します。

例:OSPF を介して学習したプレフィックスの優先度を指定するルート フィルター ポリシーの設定

この例では、OSPFを介して学習した特定のプレフィックスに優先順位を付けるOSPFインポートポリシーを作成する方法を示しています。

要件

開始する前に、以下を行います。

概要

多数の OSPF ルートを持つネットワークでは、ネットワーク トポロジの変更に応じてルートを更新する順序を制御すると便利です。Junos OSリリース9.3以降では、OSPFインポートポリシーに含まれるプレフィックスに高、中、低の優先度を指定できます。OSPF トポロジーが変更された場合、最初にルーティング テーブルで高優先度プレフィックスが更新され、その後に中優先度プレフィックスと低優先度プレフィックスが更新されます。

OSPF インポート ポリシーは、優先度の設定や OSPF 外部ルートのフィルタリングにのみ使用できます。OSPFインポートポリシーが適用され、その結果、nonexternalルートに対して終了アクションが発生 reject した場合 reject 、そのアクションは無視され、とにかくルートが受け入れられます。デフォルトでは、そのようなルートは優先度が低いルーティングテーブルにインストールされます。この動作は、OSPFドメイン内で一貫したルーティングを確保することで、トラフィックブラックホール(通知なくトラフィックを破棄)を防ぎます。

一般に、優先度を明示的に割り当てない OSPF ルートは、以下を除き、優先度メディアとして扱われます。

  • 要約破棄ルートのデフォルト優先度は低いです。

  • ルーティング・テーブルに追加されないローカル・ルートには、優先度が低く割り当てられます。

  • インポート・ポリシーによって拒否され、ルーティング・テーブルに追加されない外部ルートには、優先度が低く割り当てられます。

OSPF ルートに適用される利用可能な一致条件を使用して、優先度を決定できます。OSPF で最もよく使用される 2 つの一致条件は、 route-filter および tag ステートメントです。

この例では、ルーティング デバイスはエリア 0.0.0.0 にあり、インターフェイス fe-0/1/0fe-1/1/0 持ち、隣接するデバイスに接続しています。ospf-importという名前のインポートルーティングポリシーを設定して、OSPFを介して学習したプレフィックスの優先度を指定します。これらのプレフィックスに関連付けられたルートは、プレフィックスの指定された優先度順にルーティング テーブルにインストールされます。ルート一致 192.0.2.0/24 orlonger は、優先 highされるため、最初にインストールされます。ルートの一致 198.51.100.0/24 orlonger は、 の medium優先度があるため、次にインストールされます。ルートの一致 203.0.113.0/24 orlonger は、 の low優先度があるため、最後にインストールされます。その後、インポートポリシーをOSPFに適用します。

メモ:

優先度の値は、新しいルートがインストールされている場合、または既存のルートに変更が発生した場合に有効になります。

トポロジ

構成

CLI クイックコンフィギュレーション

OSPF で学習した特定のプレフィックスに優先順位を付ける OSPF インポート ポリシーを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドのJunos OS設定の変更を参照してください。

特定のプレフィックスに優先順位を付けるOSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

  2. インターフェイスでOSPFを有効にします。

    メモ:

    OSPFv3の場合、 階層レベルに ospf3 ステートメントを [edit protocols] 含めます。

  3. OSPF を介して学習したプレフィックスの優先度を指定するポリシーを設定します。

  4. ポリシーを OSPF に適用します。

  5. デバイスの設定が完了したら、設定をコミットします。

結果

show policy-options、 コマンドをshow interfaces入力して、設定をshow protocols ospf確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3 の設定を確認するには、 、 、 show policy-optionsおよび コマンドをshow interfacesshow protocols ospf3入力します。

検証

設定が正しく機能していることを確認します。

OSPFルーティングテーブル内のプレフィックス優先度の検証

目的

OSPFルーティングテーブルのプレフィックスに割り当てられた優先度を確認します。

アクション

動作モードから、OSPFv2 用に を show ospf route detail 入力し、OSPFv3 の コマンドを show ospf3 route detail 入力します。

ネットワーク概要のインポートポリシーとエクスポートポリシーの概要

デフォルトでは、OSPF はエリア境界を越えてルート情報を送信するために、ネットワーク概要のリンク状態アドバタイズメント(LSA)を使用します。各エリア境界ルーター(ABR)は、同じエリア内の他のルーティング デバイスにネットワーク概要 LSA をフラッディングします。また、ABR は、ネットワーク概要 LSA を他のエリアに生成するために使用するエリアからのルートを制御します。各 ABR は、それらが接続されているエリアごとに別々のトポロジー データベースを維持しています。Junos OS リリース 9.1 以降では、OSPFv2 および OSPFv3 のエクスポート ポリシーとインポート ポリシーを設定して、エリア間 OSPF プレフィックスに関する情報を含むネットワークサマリー LSA の配信と生成方法を制御できます。OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、OSPFv2 に対して実行されるネットワーク概要 LSA と同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対してエリア間プレフィックス LSA を発信します。

エクスポートポリシーでは、エリアにフラッディングするサマリー LSA を指定できます。インポートポリシーにより、エリアから学習したルートを制御して、他のエリアにサマリー LSA を生成できます。ルーティング ポリシーは、 階層レベルで定義します [edit policy-options policy-statement policy-name] 。すべての OSPF エクスポート ポリシーと同様に、ネットワーク概要 LSA エクスポート ポリシーのデフォルトは、すべてを拒否することです。同様に、すべての OSPF インポート ポリシーと同様に、ネットワーク概要 LSA インポート ポリシーのデフォルトは、すべての OSPF ルートを受け入れることです。

例:ネットワーク概要のOSPFエクスポートポリシーの設定

この例では、ABRがOSPFエリアにフラッディングするネットワーク概要(タイプ3)LSAを制御するOSPFエクスポートポリシーを作成する方法を示しています。

要件

開始する前に、以下を行います。

概要

OSPF は、ネットワークサマリー LSA を使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワーク概要 LSA をさらにフィルタリングすることができます。例えば、管理境界を定義するために OSPF エリアを作成した場合、それらのエリア間で内部ルート情報をアドバタイズしたくない場合があります。複数の OSPF エリア間のルート配信の制御をさらに向上させるために、ネットワーク概要 LSA のアドバタイズメントをフィルタリングしたいエリアに対して、ABR でネットワーク概要ポリシーを設定できます。

メモ:

OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、OSPFv2 に対して実行されるネットワーク概要 LSA と同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対してエリア間プレフィックス LSA を発信します。このトピックでは、OSPFv2とOSPFv3の両方の機能を説明するために、ネットワーク概要ポリシーとネットワーク概要ポリシーという用語を使用します。

以下のガイドラインは、ネットワーク概要ポリシーのエクスポートに適用されます。

  • これらのポリシーを設定する前に、ネットワークを十分に理解しておく必要があります。ネットワーク概要ポリシーの設定が正しくないと、最適でないルーティングやトラフィックのドロップなど、意図しない結果になる可能性があります。

  • これらのタイプのポリシーには 、ルートフィルター ポリシー一致条件を使用することをお勧めします。

  • これらのタイプのポリシーには、 accept および reject のルーティングポリシー条件を使用することをお勧めします。

図 3 は、3 つの OSPF エリアを持つサンプル トポロジーを示しています。R4 はエリア 4 のルートのネットワーク概要を生成し、エリア 4 からエリア 0 に送信します。R3 はエリア 3 のルートのネットワーク 概要を生成し、エリア 3 からエリア 0 に送信します。

図 3:OSPF エクスポート ネットワーク サマリー ポリシー Sample Topology Used for an OSPF Export Network Summary Policyに使用されるトポロジーの例

この例では、R4 に export-policy という名前のエクスポート ネットワーク サマリー ポリシーを設定し、エリア 3 からエリア 4 のプレフィックス 10.0.4.4 に一致するルートのみを許可します。エクスポート ポリシーは、R4 がエリア 4 にフラッディングするネットワーク概要 LSA を制御します。これにより、エリア4への入りが許可されたエリア間ルートのみ、その他のすべてのエリア間ルートが、エリア4のデバイスのOSPFデータベースとルーティングテーブルからパージされます。まず、ポリシーを定義し、OSPFv2 のステートメントまたは OSPFv3 の ステートメントをinter-area-prefix-exportnetwork-summary-exportめて、ABR に適用します。

デバイスは次のように動作します。

  • R1 —デバイス R1 はエリア 3 の内部ルーターです。インターフェイス fe-0/1/0 の IP アドレスは 10.0.4.13/30 で、R3 に接続します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.4.5/30 で、R2 に接続します。

  • R2 —デバイス R2 はエリア 3 の内部ルーターです。インターフェイス fe-0/0/1 のIPアドレスは10.0.4.6/30で、R1に接続します。インターフェイス fe-1/0/0 のIPアドレスは10.0.4.1で、R3に接続します。

  • R3—デバイス R3 はエリア 3 とエリア 0 に参加します。R3 は、エリア 3 とエリア 0 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス fe-1/0/0 のIPアドレスは10.0.4.2/30で、R2に接続します。インターフェイス fe-1/1/0 のIPアドレスは10.0.4.14/30で、R1に接続します。インターフェイス fe-0/0/1 のIPアドレスは10.0.2.1/30で、R4に接続します。

  • R4 —デバイス R4 はエリア 0 およびエリア 4 に参加します。R4 は、エリア 0 とエリア 4 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.2.4/30 で、R3 に接続します。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.6/30 で、R5 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.9/30 で、R6 に接続します。

  • R5—デバイス R5 はエリア 4 の内部ルーターです。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.5/30 で、R4 に接続します。

  • R6 —デバイス R6 はエリア 4 の内部ルーターです。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.10/30 で、R4 に接続します。

構成

CLI クイックコンフィギュレーション

ネットワーク 概要の OSPF エクスポート ポリシーを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

デバイスR1の設定:

デバイスR2の設定:

デバイスR3の設定:

デバイスR4の設定:

デバイスR5の設定:

デバイスR6の設定:

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドのJunos OS設定の変更を参照してください。

ネットワーク概要のOSPFエクスポートポリシーを設定するには:

  1. インターフェイスを設定します。

    メモ:

    OSPFv3では、IPv6アドレスを使用します。

  2. インターフェイスでOSPFを有効にします。

    メモ:

    OSPFv3の場合、 階層レベルに ospf3 ステートメントを [edit protocols] 含めます。

  3. R4 で、エクスポート ネットワーク サマリー ポリシーを設定します。

  4. R4 で、エクスポート ネットワーク サマリー ポリシーを OSPF に適用します。

    メモ:

    OSPFv3の場合、 階層レベルに inter-area-prefix-export ステートメントを [edit protocols ospf3 area area-id] 含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

結果

適切なデバイスで 、 、show policy-optionsおよび コマンドをshow interfaces入力してshow protocols ospf、設定を確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1 の出力:

R2 の出力:

R3 の出力:

R4 の出力:

R5 の出力:

R6 の出力:

OSPFv3 の設定を確認するには、適切なデバイスで 、 show policy-options、 および show protocols ospf3 コマンドを入力show interfacesします。

検証

設定が正しく機能していることを確認します。

OSPF データベースの検証

目的

エリア 4 のデバイスの OSPF データベースに、ABR R4 で許可したエリア間ルートが含まれているか検証します。指定されていない他のエリア間ルートは、OSPF データベースにエージング アウトするか、存在しなくなります。

アクション

動作モードから、OSPFv2 の コマンドを show ospf database netsummary area 0.0.0.4 入力し、OSPFv3 の コマンドを show ospf3 database inter-area-prefix area 0.0.0.4 入力します。

ルーティング テーブルの検証

目的

拒否されたネットワーク概要に対応するルートが、R4、R5、またはR6のルーティングテーブルに存在しなくなったことを確認します。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に 対して コマンドを入力 show route protocol ospf します。

例:ネットワーク概要のOSPFインポートポリシーの設定

この例では、ABRがOSPFエリアからアドバタイズするネットワーク概要(タイプ3)LSAを制御するOSPFインポートポリシーを作成する方法を示しています。

要件

開始する前に、以下を行います。

概要

OSPF は、ネットワークサマリー LSA を使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワーク概要 LSA をさらにフィルタリングすることができます。例えば、管理境界を定義するために OSPF エリアを作成した場合、それらのエリア間で内部ルート情報をアドバタイズしたくない場合があります。複数の OSPF エリア間のルート配信の制御をさらに向上させるために、ネットワーク概要 LSA のアドバタイズメントをフィルタリングしたいエリアに対して、ABR でネットワーク概要ポリシーを設定できます。

メモ:

OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、OSPFv2 に対して実行されるネットワーク概要 LSA と同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対してエリア間プレフィックス LSA を発信します。このトピックでは、OSPFv2とOSPFv3の両方の機能を説明するために、ネットワーク概要ポリシーとネットワーク概要ポリシーという用語を使用します。

ネットワークサマリーポリシーのインポートには、以下のガイドラインが適用されます。

  • これらのポリシーを設定する前に、ネットワークを十分に理解しておく必要があります。ネットワーク概要ポリシーの設定が正しくないと、最適でないルーティングやトラフィックのドロップなど、意図しない結果になる可能性があります。

  • これらのタイプのポリシーには、 route-filter ポリシー一致条件を使用することをお勧めします。

  • これらのタイプのポリシーには、 accept および reject のルーティングポリシー条件を使用することをお勧めします。

図 4 は、3 つの OSPF エリアを持つサンプル トポロジーを示しています。R4 はエリア 4 のルートのネットワーク概要を生成し、エリア 4 からエリア 0 に送信します。R3 はエリア 3 のルートのネットワーク 概要を生成し、エリア 3 からエリア 0 に送信します。

図 4:OSPF インポート ネットワーク サマリー ポリシー Sample Topology Used for an OSPF Import Network Summary Policyに使用されるトポロジーの例

この例では、 import-policyという名前のインポートネットワーク概要ポリシーでR3を設定し、R3がルート10.0.4.12/30のネットワーク概要のみを生成するようにします。インポートポリシーはルートを制御するため、R3がエリア3外でアドバタイズするネットワーク概要があるため、このポリシーを適用すると、R3はエリア3のうちルート10.0.4.12/30のみをアドバタイズすることを意味します。その結果、他のエリア間ルートから既存のネットワーク概要が、エリア0およびエリア4のOSPFデータベースからパージされ、エリア0およびエリア4のデバイスのルーティングテーブルもパージされます。まず、ポリシーを定義し、OSPFv2 のステートメントまたは OSPFv3 の ステートメントをinter-area-prefix-importnetwork-summary-importめて、ABR に適用します。

デバイスは次のように動作します。

  • R1 —デバイス R1 はエリア 3 の内部ルーターです。インターフェイス fe-0/1/0 の IP アドレスは 10.0.4.13/30 で、R3 に接続します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.4.5/30 で、R2 に接続します。

  • R2 —デバイス R2 はエリア 3 の内部ルーターです。インターフェイス fe-0/0/1 のIPアドレスは10.0.4.6/30で、R1に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.4.1/30 で、R3 に接続します。

  • R3—デバイス R3 はエリア 3 とエリア 0 に参加します。R3 は、エリア 3 とエリア 0 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス fe-1/0/0 のIPアドレスは10.0.4.2/30で、R2に接続します。インターフェイス fe-1/1/0 のIPアドレスは10.0.4.14/30で、R1に接続します。インターフェイス fe-0/0/1 のIPアドレスは10.0.2.1/30で、R4に接続します。

  • R4 —デバイス R4 はエリア 0 およびエリア 4 に参加します。R4 は、エリア 0 とエリア 4 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.2.1/30 で、R3 に接続します。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.6/30 で、R5 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.9/30 で、R6 に接続します。

  • R5—デバイス R5 はエリア 4 の内部ルーターです。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.5/30 で、R4 に接続します。

  • R6 —デバイス R6 はエリア 4 の内部ルーターです。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.10/30 で、R4 に接続します。

構成

手順

CLI クイックコンフィギュレーション

ネットワーク概要のOSPFインポートポリシーを迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、[edit]階層レベルでCLIにコマンドをコピーアンドペーストして、設定モードから を入力 commit します。

デバイスR1の設定:

デバイスR2の設定:

デバイスR3の設定:

デバイスR4の設定:

デバイスR5の設定:

デバイスR6の設定:

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドのJunos OS設定の変更を参照してください。

ネットワーク概要のOSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

    メモ:

    OSPFv3では、IPv6アドレスを使用します。

  2. インターフェイスでOSPFを有効にします。

    メモ:

    OSPFv3の場合、 階層レベルに ospf3 ステートメントを [edit protocols] 含めます。

  3. R3で、インポートネットワーク概要ポリシーを設定します。

  4. R3 で、インポート ネットワーク サマリー ポリシーを OSPF に適用します。

    メモ:

    OSPFv3の場合、 階層レベルに inter-area-prefix-export ステートメントを [edit protocols ospf3 area area-id] 含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

結果

適切なデバイスで 、 、show policy-optionsおよび コマンドをshow interfaces入力してshow protocols ospf、設定を確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1 の出力:

R2 の出力:

R3 の出力:

R4 の出力:

R5 の出力:

R6 の出力:

OSPFv3 の設定を確認するには、適切なデバイスで 、 show policy-options、 および show protocols ospf3 コマンドを入力show interfacesします。

検証

設定が正しく機能していることを確認します。

OSPF データベースの検証

目的

エリア 4 のデバイスの OSPF データベースに、R3 からアドバタイズするエリア間ルートが含まれています。エリア 3 からの他のルートはエリア 4 にアドバタイズしないでください。そのため、これらのエントリーは古くなるか、OSPF データベースに存在しなくなります。

アクション

動作モードから、OSPFv2 の コマンドを show ospf database netsummary area 0.0.0.4 入力し、OSPFv3 の コマンドを show ospf3 database inter-area-prefix area 0.0.0.4 入力します。

ルーティング テーブルの検証

目的

指定されたルートがR4、R5、またはR6のルーティングテーブルに含まれていることを確認します。エリア 3 からの他のルートは、エリア 4 にアドバタイズしないでください。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に 対して コマンドを入力 show route protocol ospf します。

例:OSPF ルートを IS-IS に再分配する

この例では、OSPFルートをIS-ISネットワークに再分配する方法を示しています。

要件

この例を設定する前に、デバイス初期化以外の特別な設定は必要ありません。

概要

エクスポート ポリシーを IS-IS に適用して、ルート再分配を促進できます。

Junos OSは、IS-ISなどのリンクステートルーティングプロトコルに対するインポートポリシーの適用をサポートしていません。その理由は、そのようなポリシーによってLSDB(リンクステートデータベース)エントリーの不整合が発生し、その結果、ルーティングがインスタンス化しない可能性があるためです。

この例では、OSPF ルート 192.168.0/24~192.168.3/24 は、デバイス R2 から IS-IS エリア 49.0002 に再分配されます。

さらに、デバイス R1 が 10.0.0.44/30 ネットワークの宛先に到達できるようにポリシーが設定されており、デバイス R3 は 10.0.0.36/30 ネットワーク上の宛先に到達できます。これにより、エンドツーエンドの到達可能性が実現します。

図 5 は、この例で使用したトポロジーを示しています。

図 5:IS-IS ルート再分配トポロジー IS-IS Route Redistribution Topology

CLI クイック構成 では、すべてのデバイスの設定を 図 5 に示します。セクション #d109e62__d109e232 では、デバイス R2 の手順について説明します。 #d109e62__d109e361 では、デバイス R3 の手順について説明します。

トポロジ

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更してから、 階層レベルの CLI にコマンドを [edit] コピー アンド ペーストします。

デバイス R1

デバイスR2

デバイスR3

手順

デバイスR2を設定するには:

  1. ネットワーク インターフェイスを設定します。

  2. デバイスR1とループバックインターフェイスに面するインターフェイスでIS-ISを設定します。

  3. デバイスR1が10.0.0.44/30ネットワークに到達できるようにポリシーを設定します。

  4. デバイスR1が10.0.0.44/30ネットワークに到達できるようにするポリシーを適用します。

  5. インターフェイスにOSPFを設定します。

  6. OSPFルート再分配ポリシーを設定します。

  7. OSPFルート再分配ポリシーをIS-ISインスタンスに適用します。

  8. デバイスR3が10.0.0.36/30ネットワークに到達できるようにするポリシーを設定します。

  9. デバイスR3が10.0.0.36/30ネットワークに到達できるようにするポリシーを適用します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

マルチレベルIS-ISを設定するには:

  1. ネットワーク インターフェイスを設定します。

    ループバックインターフェイスには、複数のルート宛先をシミュレートするために、複数のアドレスが設定されています。

  2. ループバックインターフェイスアドレスへの静的ルートを設定します。

    これらは、IS-IS に再配布されるルートです。

  3. インターフェイスにOSPFを設定します。

  4. 静的ルートをエクスポートするようにOSPFポリシーを設定します。

  5. OSPF エクスポート ポリシーを適用します。

結果

設定モードから、 、show policy-optionsshow protocolsおよび のコマンドをshow interfaces入力して設定をshow routing-options確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスR2

デバイスR3

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

OSPFルートアドバタイズメントの検証

目的

期待されるルートがOSPFによってアドバタイズされていることを確認します。

アクション

デバイスR2の動作モードから、 コマンドを show route protocol ospf 入力します。

意味

192.168/16ルートはOSPFによってアドバタイズされます。

ルート再分配の検証

目的

期待されるルートがOSPFからIS-ISに再配布されていることを確認します。

アクション

デバイスR1の動作モードから、 コマンドを show route protocol isis 入力します。

意味

192.168/16 ルートは IS-IS に再配布されます。

接続性の検証

目的

デバイス R1 がデバイス R3 の宛先に到達できることを確認します。

アクション

動作モードから、 コマンドを ping 入力します。

意味

これらの結果は、デバイス R1 が OSPF ネットワーク内の宛先に到達できることを確認します。

リリース履歴テーブル
リリース
説明
20.3R1
Junos OS リリース 20.3R1 以降、セグメント ルーティング用の TI-LFA ネットワークでフェイトシェアリング保護を設定し、フェイトシェアリング障害を回避するために、TI-LFA(トポロジー非依存型ループフリーの代替ルート)バックアップ パスにフェイトシェアリング グループを含まない高速再ルート パスを選択できます。
20.3R1
Junos OS リリース 20.3R1 以降、セグメント ルーティング用に TI-LFA ネットワークの共有リスク リンク グループ(SRLG)保護を設定し、TI-LFA(トポロジー非依存型ループフリーの代替ルート)バックアップ パスに SRLG リンクを含まない高速リルート パスを選択できるようになりました。
19.3R1
Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、プレフィックス SID がセグメント ルーティング マッピング サーバーアドバタイズメントから学習される OSPF トポロジー非依存の TI-LFA バックアップ パスの作成をサポートします。