Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

OSPF ルーティング ポリシーの設定

ルーティング ポリシーの理解

ルーティング プラットフォーム ベンダーによっては、ルートのフローはさまざまなプロトコル間で発生します。例えば、RIP から OSPF への再配布を設定したい場合、RIP プロセスは OSPF プロセスに、再配布に含める可能性のあるルートがあることを伝えます。Junos OS では、ルーティング プロトコル間の直接的な相互作用はあまりありません。代わりに、すべてのプロトコルがルーティング情報をインストールする中央の収集ポイントがあります。これらは、メインのユニキャスト ルーティング テーブル inet.0 と inet6.0 です。

ルーティングプロトコルは、これらのテーブルから各宛先への最適ルートを計算し、これらのルートを転送テーブルに配置します。これらのルートは、ルーティングプロトコルのトラフィックを宛先へ転送するために使用され、ネイバーにアドバタイズすることができます。

ルートのインポートとエクスポート

インポートエクスポートという2つの用語は、ルーティングプロトコルとルーティングテーブル間でルートがどのように移動するかを表します。

  • ルーティングエンジンは、ルーティング プロトコルのルートを ルーティングテーブルに配置すると、そのルーティングテーブルにルートを インポート します。

  • ルーティングエンジンは、ルーティングテーブルからのアクティブルートを使用してプロトコルアドバタイズメントを送信する場合、ルーティングテーブルからルートを エクスポート しています。

    手記:

    ルーティングプロトコルとルーティングテーブル間でルートを移動するプロセスは、常に ルーティングテーブルの観点から記述されます。つまり、ルートはルーティング プロトコルからルーティングテーブル にインポート され、ルーティングテーブルからルーティング プロトコルに エクスポート されます。ルーティング ポリシーを使用する場合は、この区別に注意してください。

図 1 に示すように、インポート ルーティング ポリシーを使用してルーティングテーブルに配置するルートを制御し、エクスポート ルーティング ポリシーを使用してルーティングテーブルからネイバーにアドバタイズされるルートを制御します。

図 1: ルートのインポートとエクスポート Importing and Exporting Routes

一般に、ルーティングプロトコルは、すべてのルートをルーティングテーブルに配置し、ルーティングテーブルから限定されたルートセットをアドバタイズします。ルーティングプロトコルとルーティングテーブル間のルーティング情報の取り扱いに関する一般的なルールは、 ルーティングポリシーフレームワークとして知られています。

ルーティングポリシーのフレームワークは、各ルーティング プロトコルのデフォルト ルールで構成されており、プロトコルがどのルートをルーティングテーブルに配置し、ルーティングテーブルからアドバタイズするかを決定します。各ルーティング・プロトコルのデフォルト・ルールは、 デフォルト・ルーティング・ポリシーとして知られています。

ルーティング・ポリシーを作成して、常に存在するデフォルト・ポリシーをプリエンプトすることができます。 ルーティングポリシー を使用すると、ニーズに合わせてルーティングポリシーフレームワークを変更できます。独自のルーティング ポリシーを作成して実装し、次のことを実行できます。

  • ルーティングプロトコルがルーティングテーブルに配置するルートを制御します。

  • ルーティングプロトコルがルーティングテーブルからアドバタイズするアクティブルートを制御します。 アクティブルート とは、宛先に到達するためにルーティングテーブル内のすべてのルートから選択されるルートのことです。

  • ルーティングプロトコルがルーティングテーブルにルートを配置するか、ルーティングテーブルからルートをアドバタイズするように、ルート特性を操作します。

ルート特性を操作して、目的地に到達するためのアクティブなルートとして選択されるルートを制御できます。アクティブなルートは転送テーブルに配置され、ルートの宛先へトラフィックを転送するために使用されます。一般に、アクティブ ルートはルーターのネイバーにもアドバタイズされます。

アクティブ ルートと非アクティブ ルート

ルーティングテーブルに宛先へのルートが複数存在する場合、プロトコルはアクティブなルートを選択し、そのルートは適切なルーティングテーブルに配置されます。等コスト ルートの場合、Junos OS は複数のネクスト ホップを適切なルーティングテーブルに配置します。

プロトコルがルーティングテーブルからルートをエクスポートする場合、アクティブなルートのみをエクスポートします。これは、デフォルトとユーザー定義の両方のエクスポートポリシーで指定されたアクションに適用されます。

エクスポートするルートを評価する際、ルーティングエンジンはルーティングテーブルからのアクティブなルートのみを使用します。例えば、ルーティングテーブルに同じ宛先への複数のルートが含まれていて、1つのルートに望ましいメトリックがある場合、そのルートのみが評価されます。言い換えれば、エクスポートポリシーはすべてのルートを評価するわけではありません。ルーティング プロトコルがネイバーにアドバタイズすることを許可されているルートのみを評価します。

手記:

デフォルトでは、BGPはアクティブなルートをアドバタイズします。しかし、BGPを設定して、他のルートと同じ宛先に向かうがメトリックがあまり望ましくない 非アクティブなルートをアドバタイズすることは可能です。

明示的に設定されたルート

明示的に設定されたルートは、ユーザーが設定したルートです。直接ルートは明示的に設定されません。これらは、インターフェイス上でIPアドレスが設定された結果として作成されます。明示的に設定されたルートには、集約ルート、生成ルート、ローカルルート、および静的ルートが含まれます。(集約ルートとは、共通のアドレスを持つルートのグループを1つのルートに抽出するルートのことです。生成されたルートは、ルーティングテーブルに特定の宛先への到達方法に関する情報がない場合に使用されるルートです。ローカルルートは、ルーターインターフェイスに割り当てられたIPアドレスです。静的ルートは、宛先への不変のルートです。

ポリシー フレームワーク ソフトウェアは、直接ルートおよび明示的に設定されたルートを、ルーティング プロトコルを介して学習したかのように扱います。したがって、ルーティングテーブルにインポートできます。疑似プロトコルは実際のルーティングプロトコルではないため、ルーティングテーブルから疑似プロトコルにルートをエクスポートすることはできません。ただし、集約ルート、ダイレクトルート、生成ルート、およびスタティックルートは、ルーティングテーブルからルーティングプロトコルにエクスポートできますが、ローカルルートはエクスポートできません。

動的データベース

Junos OS リリース 9.5 以降では、標準構成データベースで必要とされる検証の対象とならない動的データベースで、ルーティング ポリシーと特定のルーティングポリシー オブジェクトを設定できます。その結果、これらのルーティング ポリシーやポリシー オブジェクトを迅速にコミットでき、必要に応じて標準構成で参照および適用できます。BGPは、動的データベースで構成されたポリシーを参照するルーティング・ポリシーを適用できる唯一のプロトコルです。動的データベースに基づくルーティングポリシーが構成され、標準構成でコミットされた後、動的データベース内のポリシー・オブジェクトを変更することにより、既存のルーティング・ポリシーに迅速に変更を加えることができます。Junos OS は動的データベースに対する設定変更を検証しないため、この機能を使用する場合は、すべての設定変更をコミットする前にテストおよび検証する必要があります。

OSPFルーティングポリシーの理解

各ルーティングポリシーは、ポリシー名で識別されます。名前には、文字、数字、ハイフン(-)を使用でき、最大 255 文字まで使用可能です。名前にスペースを含める場合は、名前全体をダブル クォーテーションで囲んでください。各ルーティングポリシー名は、コンフィギュレーション内で一意である必要があります。ポリシーが作成され、名前が付けられると、それがアクティブになる前に適用される必要があります。

importステートメントでは、OSPFネイバーのルーティングテーブルにインストールされないようにOSPF外部ルートをフィルタリングするために使用されるルーティングポリシーの名前をリストします。ルートはフィルタリングできますが、リンクステートアドレス(LSA)フラッディングはフィルタリングできません。外部ルートとは、OSPF自律システム(AS)の外部にあるルートのことです。インポートポリシーは、OSPFデータベースに影響を与えません。つまり、インポート ポリシーはリンクステート アドバタイズメントに影響を与えません。OSPFのデフォルトのインポートポリシーは、学習したルートをすべて受け入れ、ルーティングテーブルにインポートすることです。

export ステートメントでは、ルーティングテーブルから OSPF にルートをエクスポートするときに評価するルーティングポリシーの名前をリストします。OSPFのデフォルトのエクスポートポリシーでは、LSAタイプ1とタイプ2以外のすべてを拒否します。OSPF は、内部で学習したルート(プロトコルを実行しているインターフェイス上の直接接続されたルート)を実際にはエクスポートしません。OSPFは、リンクステートアドバタイズメント(LSA)フラッディングを使用して、ローカルルートと学習ルートの両方をアドバタイズし、LSAフラッディングはエクスポートポリシーの影響を受けません。

デフォルトでは、ルーティング・デバイスに複数のOSPFエリアがある場合、他のエリアから学習したルートは、自動的にルーティングテーブルのエリア0にインストールされます。

複数のポリシーを指定してポリシー チェーンを作成するには、スペースを区切り文字としてポリシーを列挙します。複数のポリシーが指定された場合、指定された順番に評価されます。受理または拒否のアクションが実行されると同時に、ポリシー チェーンの評価は終了します。

このトピックでは、次の情報について説明します。

ルーティングポリシー規約

ルーティング ポリシーは、1 つ以上の条件で構成されます。用語は、一致条件とアクションが定義される名前付き構造です。1 つ以上の用語を定義できます。名前には、文字、数字、ハイフン(-)を使用でき、最大 255 文字まで使用可能です。名前にスペースを含める場合は、名前全体をダブル クォーテーションで囲んでください。

各条件には、一連の一致条件と一連のアクションが含まれます。

  • 一致条件とは、アクションを適用する前にルートが一致する必要がある基準です。ルートがすべての条件に一致する場合、1 つ以上のアクションがルートに適用されます。

  • アクションは、ルートを受け入れるか拒否するかを指定し、一連のポリシーの評価方法を制御し、ルートに関連付けられた特性を操作します。

ルーティング ポリシー一致条件

一致条件は、アクションを実行するためにルートが一致する必要がある基準を定義します。各条件に対して 1 つ以上の一致条件を定義できます。ルートが特定の条件のすべての一致条件に一致する場合、その条件に対して定義されたアクションが処理されます。

各条件には、一致条件を定義する 2 つの ステートメント、 fromtoを含めることができます。

  • from ステートメントでは、受信ルートが一致する必要のある基準を定義します。1 つ以上の一致条件を指定できます。複数指定した場合、そのすべてがルートと一致しなければマッチが成立しません。

    from ステートメントはオプションです。from ステートメントと to ステートメントを省略すると、すべてのルートが一致したと見なされます。

    手記:

    エクスポートポリシーでは、ルーティングポリシー条件から from ステートメントを省略すると、予期しない結果が生じる可能性があります。

  • to ステートメントでは、発信ルートが一致しなければならない基準を定義します。1 つ以上の一致条件を指定できます。複数指定した場合、そのすべてがルートと一致しなければマッチが成立しません。

アクションを実行するにはルートが項内のすべての一致条件に一致する必要があるため、条件内の一致条件の順序は重要ではありません。

一致条件の完全なリストについては、ルーティングポリシー用語での一致条件の設定を参照してください。

ルーティング ポリシー アクション

アクションは、ルートが特定の条件の from および to ステートメントのすべての一致条件に一致した場合に、ルーティング デバイスがルートで行う方法を定義します。条件に from および to ステートメントがない場合、すべてのルートが一致すると見なされ、アクションがすべてのルートに適用されます。

各条件には、次のタイプのアクションを 1 つ以上含めることができます。アクションは、 then ステートメントの下に設定されます。

  • フロー制御アクションは、ルートを受け入れるか拒否するか、および次の条件またはルーティングポリシーを評価するかどうかに影響します。

  • ルート特性を操作するアクション。

  • ルート一致をログに記録するトレース アクション。

then ステートメントはオプションです。これを省略すると、次のいずれかが発生します。

  • ルーティングポリシーの次の条件が存在する場合は、それが評価されます。

  • ルーティングポリシーに項がない場合は、次のルーティングポリシー項があれば、その項が評価されます。

  • 条件またはルーティング ポリシーがなくなった場合は、デフォルト ポリシーで指定された accept または reject アクションが実行されます。

ルーティングポリシーアクションの完全なリストについては、ルーティングポリシー用語でのアクションの設定を参照してください。

OSPFプロトコルのバックアップ選択ポリシーについて

OSPF のループフリー代替(LFA)ルートのサポートは、基本的に OSPF の IP 高速再ルート機能を追加します。Junos OSは、すべてのOSPFルートに対して、複数のループフリーバックアップルートを事前に計算します。これらのバックアップルートは、パケット転送エンジンにプリインストールされており、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合、ローカル修復を実行し、バックアップパスを実装します。LFA の選択は、一致する LFA を選択して特定の宛先に進むことによってランダムに行われます。これでは、ネットワークで利用可能な最適なバックアップ カバレッジが保証されるわけではありません。最適な LFA を選択するために、Junos OS では、各宛先(IPv4 と IPv6)とプライマリ ネクストホップ インターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、admin-group、srlg、bandwidth、protection-type、metric、nodeの情報に基づいて評価されます。

バックアップ最短パスファースト(SPF)計算中、バックアップパスの各ノードとリンク属性はIGPによって蓄積され、トポロジー内のすべてのノード(ルーター)に関連付けられます。最適なバックアップパスのネクストホップは、ルーティングテーブルのバックアップネクストホップとして選択されます。一般に、バックアップ評価ポリシー ルールは、次の種類に分類されます。

  • Pruning:適格なバックアップパスを選択するように設定されたルール。

  • 順序付け — 適格なバックアップ パスの中から最適なものを選択するように設定されたルール。

バックアップ選択ポリシーは、プルーニング規則と順序付け規則の両方で構成できます。バックアップ・ポリシーの評価中、各バックアップ・パスにはスコア(評価された基準の重みの合計を示す整数値)が割り当てられます。スコアが最も高いバックアップ パスが選択されます。

LFA 選択を強制するには、以下の属性に対してさまざまなルールを設定します。

  • admin-group:リンクカラーリングまたはリソースクラスとも呼ばれる管理グループは、手動で割り当てる属性で、同じカラーを持つリンクが概念的に同じクラスに属するように、リンクの「カラー」を説明するためのものです。これらの設定された管理グループは、プロトコルMPLSで定義されます。管理グループを使用して、exclude、include-all、include-any、または preference を使用して、さまざまなバックアップ選択ポリシーを実装できます。

  • srlg:共有リスク リンク グループ(SRLG)は、共通のリソースを共有するリンクのセットであり、共通リソースに障害が発生した場合、セット内のすべてのリンクに影響します。これらのリンクは同じ障害リスクを共有するため、同じ SRLG に属していると見なされます。たとえば、共通のファイバーを共有するリンクは、ファイバーに障害が発生するとグループ内のすべてのリンクに障害が発生する可能性があるため、同じ SRLG 内にあると言われます。SRLG は、IGP(OSPF)ドメイン内で一意の 32 ビット数で表されます。リンクは複数の SRLG に属する場合があります。バックアップ選択を定義して、プライマリ パスとバックアップ パス間の共通の SRLG を許可または拒否することができます。この共通の SRLG の拒否は、プライマリ ネクストホップとバックアップ SPF に共通の SRLG を持つリンクが存在しないことに基づいています。

    手記:

    管理グループと SRLG は、デフォルト トポロジーに対してのみ作成できます。

  • bandwidth:帯域幅は、プライマリ パスとバックアップ パス間の帯域幅の制約を指定します。バックアップネクストホップリンクは、バックアップネクストホップインターフェイスの帯域幅がプライマリネクストホップの帯域幅以上である場合にのみ使用できます。

  • protection-type:protection-type は、プライマリ ノードのノード障害やプライマリ リンクのリンク障害から宛先を保護します。宛先を保護するように、ノード、リンク、またはノードリンクを設定できます。リンクノード が設定されている場合、ノード保護 LFA がリンク保護 LFA よりも優先されます。

  • node- ノードはノードごとのポリシー情報です。ここでは、ノードは、直接接続されたルーター、RSVPバックアップLSPテールエンドなどのリモートルーター、またはバックアップSPFパス内の他のルーターにすることができます。ノードは、LSP 内のノードによってアドバタイズされたルート ID によって識別されます。ノードをリストして、バックアップパスで優先または除外することができます。

  • metric:メトリックは、LFA の優先方法を決定します。バックアップ選択パスでは、ルート メトリックと dest-metric が 2 種類のメトリックです。root-metric は、ワンホップネイバーまたはリモートルーター(RSVP バックアップ LSP テールエンドルーターなど)へのメトリックを示します。destメトリックは、1ホップネイバーまたはRSVPバックアップLSPテールエンドルーターなどのリモートルーターから最終宛先までのメトリックを示します。メトリックの評価は、昇順または降順で行われます。デフォルトでは、宛先評価が最も低いバックアップ パスが最初に優先され、次にルート メトリックが最も低いバックアップ パスが優先されます。

evaluation-order を使用すると、バックアップ パスでこれらの属性を評価する順序と基準を制御できます。評価の順序を明示的に設定できます。設定された属性のみがバックアップ パスの選択に影響します。LFA のこれらの属性を評価するデフォルトの順序は、[ admin-group srlg bandwidth protection-type node metric ] です。

手記:

TE 属性は OSPFv3 ではサポートされていないため、IPv6 プレフィックスのバックアップ選択ポリシー評価には使用できません。

OSPF プロトコルのバックアップ選択ポリシーの設定

OSPF のループフリー代替(LFA)ルートのサポートは、基本的に OSPF の IP 高速再ルート機能を追加します。Junos OSは、すべてのOSPFルートに対して、複数のループフリーバックアップルートを事前に計算します。これらのバックアップルートは、パケット転送エンジンにプリインストールされており、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合、ローカル修復を実行し、バックアップパスを実装します。LFA の選択は、一致する LFA を選択して特定の宛先に進むことによってランダムに行われます。これでは、ネットワークで利用可能な最適なバックアップ カバレッジが保証されるわけではありません。最適な LFA を選択するために、Junos OS では、各宛先(IPv4 と IPv6)とプライマリ ネクストホップ インターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、admin-group、srlg、bandwidth、protection-type、metric、nodeの情報に基づいて評価されます。

OSPF プロトコルのバックアップ選択ポリシーの設定を開始する前に、以下のことを行います。

  • ルーター インターフェイスを設定します。 ルーティングデバイス用 Junos OS ネットワーク管理ガイドを参照してください。

  • 内部ゲートウェイ プロトコルまたはスタティック ルーティングを設定します。 ルーティングデバイス用 Junos OSルーティングプロトコルライブラリ を参照してください。

OSPFプロトコルのバックアップ選択ポリシーを設定するには、次の手順に従います。

  1. パケット単位のロードバランシングを設定する。
  2. すべてのインターフェイスでRSVPを有効にします。
  3. 管理グループを設定します。
  4. srlg 値を設定します。
  5. すべてのインターフェイスで MPLS を有効にします。
  6. 管理グループで設定されたインターフェイスにMPLSを適用します。
  7. ルーターの ID を設定します。
  8. ルーティングテーブルから転送テーブルにエクスポートされたすべての等コストマルチパスに、ルーティングポリシーを適用します。
  9. リンク保護を有効にし、エリアのすべてのインターフェイスでメトリック値を設定します。
  10. IPアドレスのバックアップ選択ポリシーの管理グループを設定します。

    バックアップ パスから管理グループを除外する、すべてを含める、すべてを含める、または優先するかを選択できます。

    • 除外する管理グループを指定します。

      パス内のリンクにリストされた管理グループのいずれかがある場合、バックアップパスはループフリー代替(LFA)またはバックアップネクストホップとして選択されません。

      例えば、管理グループからグループ c1 を除外するには、次のようにします。

    • バックアップ パスの各リンクがパスを受け入れるために、リストされているすべての管理グループを必要とする場合、すべての管理グループを設定します。

      例えば、各リンクがパスを受け入れるためにリストされているすべての管理グループを必要とする場合、すべての管理グループを設定するには:

    • バックアップ パスの各リンクがパスを選択するために、リストされている管理グループの少なくとも 1 つを必要とする場合は、任意の管理グループを設定します。

      たとえば、バックアップ パスの各リンクがパスを選択するためにリストされている管理グループの少なくとも 1 つを必要とする場合、管理グループを設定するには、次のようにします。

    • バックアップ・パスの優先順位を指定する管理グループの順序セットを定義します。

      セット内の左端の要素には、最も高い優先度が与えられます。

      例えば、バックアップ・パスの優先順位を指定する管理グループの順序セットを設定するには、次のようにします。

  11. 帯域幅がプライマリネクストホップの帯域幅以上である場合にのみ、バックアップネクストホップの選択を許可するようにバックアップパスを設定します。
  12. ワンホップネイバーから、またはRSVPバックアップラベルスイッチパス(LSP)テールエンドルーターなどのリモートルーターからの最終目的地までのメトリックを指定するようにバックアップパスを設定します。

    宛先メトリックは、最高または最低のいずれかです。

    • 宛先メトリックが最も高いバックアップ パスを構成します。

    • 宛先メトリックが最も低いバックアップパスを設定します。

  13. 宛先へのダウンストリーム パスであるバックアップ パスを設定します。
  14. バックアップ・パス選択時のルート・メトリックとデスティネーション・メトリックの優先順位を設定します。

    優先順位は次のとおりです。

    • [root dest] — バックアップ パスの選択または優先度は、最初にルート メトリック基準に基づきます。すべてのルートメトリックの基準が同じ場合、選択または優先度は宛先メトリックに基づきます。

    • [dest root] — バックアップ パスの選択または優先度は、最初に dest-metric 基準に基づきます。すべての dest-metric の基準が同じ場合、選択は root-metric に基づきます。

  15. バックアップパスを設定して、バックアップパス選択で除外または優先する隣接ネイバーのループバックIPアドレスのリストを定義します。

    ネイバーは、ローカル(隣接ルーター)ネイバー、リモートネイバー、またはバックアップパス内の他のルーターにすることができます。

    • 除外するネイバーのリストを設定します。

      リストにあるルーターがあるバックアップ パスは、ループフリーの代替またはバックアップ ネクスト ホップとして選択されません。

    • 優先されるネイバーの順序セットを設定します。

      左端のネイバーを持つバックアップ パスが選択されます。

  16. バックアップ・パスを構成して、バックアップ・パスに必要な保護タイプをリンク、ノード、またはノード・リンクに指定します。
    • リンク保護を提供するバックアップ パスを選択します。

    • ノード保護を提供するバックアップ・パスを選択します。

    • ノード保護 LFA またはリンク保護 LFA のいずれかを許可するバックアップ パスを選択します(リンク保護 LFA よりもノード保護 LFA が優先されます)。

  17. 1ホップネイバー、またはRSVPバックアップLSP(ラベルスイッチパス)テールエンドルーターなどのリモートルーターにメトリックを指定します。
    • ルート メトリックが最も高いパスを選択します。

    • ルート メトリックが最も低いパスを選択します。

  18. バックアップ選択パスを設定して、プライマリリンクとバックアップパスの各リンク間の共通の共有リスクリンクグループ(SRLG)を許可または拒否します。
    • バックアップパスで、プライマリリンクとバックアップパスの各リンクの間に共通のSRLGを許可するようにバックアップパスを設定します。

      srlg コリジョンの数が少ないバックアップ パスが優先されます。

    • プライマリネクストホップリンクとバックアップパス内の各リンクの間に共通のSRLGを持つバックアップパスを拒否するようにバックアップパスを設定します。

  19. バックアップ パスを設定して、管理グループ、SRLG、帯域幅、保護タイプ、ノード、メトリックに基づいて、バックアップ パスを評価する順序と基準を制御します。

    評価のデフォルトの順序は、admin-group、srlg、bandwidth、protection-type、node、metric です。

OSPF のセグメントルーティングによるトポロジーに依存しないループフリーの代替

OSPF のセグメントルーティングによるトポロジーに依存しないループフリーの代替の理解

セグメントルーティングでは、パスを記述するラベルスタックを設定することで、ルーターがネットワーク内の特定のパスに沿ってパケットを送信できます。セグメントルーティングラベルスタックで記述された転送アクションは、パスごとに確立する必要はありません。そのため、ingressルーターは、セグメントルーティングラベルスタックを使用して任意のパスをインスタンス化し、シグナリングなしですぐに使用できます。

セグメントルーティングでは、各ノードが受信ラベルと転送アクション間のマッピングをアドバタイズします。特定の転送アクションはセグメントと呼ばれ、そのセグメントを識別するラベルはセグメント識別子 (SID) と呼ばれます。TI-LFA によって作成されるバックアップ パスは、以下のタイプのセグメントを使用します。

  • ノードセグメント—ノードセグメントは、宛先ノードへの最短パスまたはパスに沿ってパケットを転送します。ノードセグメント(ノードSID)を表すラベルは、宛先ノードに到達するまでスワップされます。

  • 隣接セグメント—隣接セグメントは、隣接セグメントをアドバタイズしたノード上の特定のインターフェイス間でパケットを転送します。隣接セグメントを表すラベル(隣接SID)は、それをアドバタイズしたノードによってポップされます。

ルーターは、ノードSIDと隣接SIDの組み合わせを使用するラベルスタックを作成することで、特定のパスに沿ってパケットを送信できます。通常、ノード SID は、2 つのノード間の最短パスに対応するパスの部分を表すために使用されます。隣接関係 SID は、ノード SID を使用して目的のパスを正確に表現できない場合に使用されます。

TI-LFA を OSPF と併用すると、リンク障害、ノード障害、フェイトシェアリング障害、共有リスクリンクグループ障害に対する保護が提供されます。リンク障害モードでは、リンクに障害が発生した場合、宛先が保護されます。ノード保護モードでは、プライマリリンクに接続されたネイバーに障害が発生した場合に、宛先が保護されます。ノード保護のコンバージェンス後のパスを決定するために、ネイバーを離れるすべてのリンクのコストは、設定可能な量だけ増加すると仮定します。

Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークでフェイトシェアリング保護を設定し、フェイト シェアリングの失敗を回避するために、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスにフェイトシェアリング グループを含まない高速再ルート パスを選択できるようになりました。フェイトシェアリング保護では、フェイトシェアリンググループのリストが各PLR上に設定され、各フェイトシェアリンググループ内のリンクはそれぞれのIPアドレスによって識別されます。PLRは、各運命分担グループにコストを関連付けます。フェイトシェアリングを考慮した収束後のパスは、障害が発生したリンクと同じフェイトシェアリンググループ内の各リンクのコストが、そのグループに関連するコストを増加させたと仮定することによって計算されます。

Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークで共有リスク リンク グループ(SRLG)保護を設定して、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスに SRLG リンクを含まない高速再ルート パスを選択できるようになりました。SRLGは共通のファイバーを共有し、リンク切れのリスクも共有しています。SRLG 内の 1 つのリンクに障害が発生すると、グループ内の他のリンクにも障害が発生することがあります。そのため、バックアップパスで保護されたリンクと同じリスクを共有するリンクは避ける必要があります。SRLG 保護を設定すると、TI-LFA が共有リスク リンクを含むバックアップ パスを選択できなくなります。SRLG 保護を設定している場合、OSPFv2 はコンバージェンス後のパスに合わせられた高速再ルート パスを計算し、保護されたリンクの SRLG に属するリンクを除外します。保護されたリンクと同じ SRLG からのすべてのローカルおよびリモート リンクは、TI-LFA バックアップ パスから除外されます。PLR(Point of Local Repair)は、異なる発信インターフェイスを持つ高速再ルートパスのラベルスタックを設定します。現在、IPv6 ネットワークおよびマルチポロジーを使用するネットワークでは、SRLG 保護を有効にすることはできません。

コンバージェンス後のパスに続くバックアップ パスを構築するために、TI-LFA はバックアップ パスを定義するラベル スタック内の複数のラベルを使用できます。特定のコンバージェンス後のバックアップパスを構築するのに必要なラベル数が一定量を超える場合、そのバックアップパスをインストールしないことが有用な場合があります。バックアップパスをインストールするために持つことができるラベルの最大数を設定できます。デフォルト値は 3 で、範囲は 2 から 5 です。

多くの場合、特定の障害の収束後のパスは、実際には一連の等コスト パスです。TI-LFA は、障害後のトポロジーで、複数の等コスト パスを使用して、特定の宛先へのバックアップ パスを構築しようとします。トポロジーによっては、TI-LFA がこれらの等コスト バックアップ パスを正確に構築するために、異なるラベル スタックを使用する必要がある場合があります。デフォルトでは、TI-LFA は特定の宛先に対して 1 つのバックアップ パスのみをインストールします。ただし、1〜8の範囲で値を設定できます。

セグメントルーティングで、トポロジーに依存しないループフリーの代替を使用するメリット

  • ループフリー代替(LFA)とリモートLFA(RLFA)は、数年前から高速再ルート保護を提供するために使用されてきました。LFA では、PLR(Point of Local Repair)が、直接ネイバーの 1 つに送信されたパケットが PLR をループバックせずに宛先に到達するかどうかを判断します。一般的なネットワーク トポロジーでは、宛先の約 40% から 60% を LFA で保護できます。リモート LFA は、LFA の概念を拡張したもので、PLR が 1 つのラベルを課して、パケットを修復トンネル エンドポイントにトンネリングし、そこから PLR をループバックせずに宛先に到達できるようにします。リモート LFA を使用すると、LFA よりも多くの宛先を PLR で保護できます。ただし、ネットワーク トポロジによっては、リモート LFA によって保護される宛先の割合は通常 100% 未満です。

  • TI-LFA(トポロジー非依存型 LFA)は、PLR がより深いラベル スタックを使用してバックアップ パスを構築できるようにすることで、LFA とリモート LFA の概念を拡張します。さらに、TI-LFA では、PLR が使用するバックアップ パスが、特定の障害シナリオで内部ゲートウェイ プロトコル(IGP)が収束した後にパケットが通過するパスと同じであるという制約を課します。このパスは、ポストコンバージェンス パスと呼ばれます。

  • コンバージェンス後のパスをバックアップ パスとして使用することには、いくつかの望ましい特性があります。一部のトポロジーでは、ネットワーク オペレータは、障害発生後にコンバージェンス後のパスに沿ってトラフィックを伝送するのに十分な容量がネットワークにあることを確認するだけで済みます。このような場合、バックアップ パスはコンバージェンス後のパスに従うため、ネットワーク オペレータは、バックアップ パスがアクティブな間は、障害発生直後のトラフィック パターンに対応するために追加容量を割り当てる必要はありません。

  • TI-LFA を OSPF と併用すると、リンク障害とノード障害に対する保護が提供されます。

OSPF のセグメントルーティングによるトポロジーに依存しないループフリーの代替の設定

OSPF に TI-LFA を設定する前に、必ず SPRING またはセグメント ルーティングを設定してください。

Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、プレフィックス SID がセグメント ルーティング マッピング サーバーのアドバタイズメントから学習される、OSPF トポロジーに依存しない TI-LFA バックアップ パスの作成をサポートしています。

OSPF に SPRING を使用して TI-LFA を設定するには、次の手順に従います。

  1. OSPF プロトコルの TI-LFA を有効にします。
  2. (オプション)OSPFプロトコルのTI-LFAの最大等価コストマルチパス(ECMP)バックアップパスや最大ラベルなどのバックアップ最短パスファースト(SPF)属性を設定します。
  3. OSPF プロトコルの所定のエリアとインターフェイスで、コンバージェンス後のパスに続くバックアップ パスの計算とインストールを設定します。
  4. (オプション)特定のエリアとインターフェイスのノード保護を有効にします。
  5. (オプション)特定のエリアとインターフェイスのフェイトシェアリング保護を有効にします。
  6. (オプション)特定のエリアとインターフェイスのSRLG保護を有効にします。

例:OSPF または OSPF3 プロトコルのバックアップ選択ポリシーの設定

この例では、ネットワーク内のループフリーの代替ルート(LFA)を選択できるようにする、OSPF または OSPF3 プロトコルのバックアップ選択ポリシーを設定する方法を示しています。

バックアップ選択ポリシーを有効にすると、Junos OS はネットワーク内のリンクとノードのポリシー ルールと属性に基づいて LFA の選択を許可します。これらの属性は、admin-group、srlg、bandwidth、protection-type、metric、および node です。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • M Seriesマルチサービス エッジ ルーター、MXシリーズ 5G ユニバーサルルーティングプラットフォーム、PTXシリーズ パケットトランスポートルーター、T Series コア ルーターを組み合わせた 8 台のルーター

  • すべてのデバイスでJunos OS リリース 15.1 以降が実行されている

開始する前に、以下を実行します。

  1. デバイスインターフェイスを設定します。

  2. OSPFを設定します。

概要

Junos OS では、デフォルトの LFA(loop-free alternative)選択アルゴリズムまたは基準を LFA ポリシーで上書きできます。これらのポリシーは、宛先(IPv4 および IPv6)とプライマリネクストホップインターフェイスごとに設定されます。これらのバックアップ ポリシーは、バックアップ パスの admin-group、srlg、bandwidth、protection-type、metric、node 属性に基づいて LFA 選択を強制します。バックアップ最短パスファースト(SPF)計算中、バックアップネクストホップごとに保存されるバックアップパスの各属性(ノードとリンクの両方)がIGPによって蓄積されます。IGPによって内部的に作成されたルートの場合、すべてのバックアップパスの属性セットは、各宛先(IPv4およびIPv6)とプライマリネクストホップインターフェイスに設定されたポリシーに対して評価されます。最初または最適なバックアップ パスが選択され、ルーティングテーブルにバックアップ ネクスト ホップとしてインストールされます。バックアップ選択ポリシーを設定するには、[edit routing-options]階層レベルでbackup-selection設定ステートメントを含めます。show backup-selectionコマンドは、指定されたインターフェイスと宛先に対して設定されたポリシーを表示します。表示は、特定の宛先、プレフィックス、インターフェイス、または論理システムに対してフィルタリングできます。

位相幾何学

図 2 に示すこのトポロジーでは、デバイス R3 にバックアップ選択ポリシーが設定されています。

図 2:OSPF または OPSF3 Example Backup Selection Policy for OSPF or OPSF3のバックアップ選択ポリシーの例

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

R0

R1

R2の

R3

R4の

R5の

R6の

R7の

デバイスR3の設定

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

デバイス R3 を設定するには:

  1. インターフェイスを設定します。

  2. srlg 値を設定します。

  3. ルーターの ID を設定します。

  4. ルーティングテーブルから転送テーブルにエクスポートされたすべての等価コストマルチパスに、ルーティングポリシーを適用します。

  5. バックアップ選択ポリシーの属性を設定します。

  6. すべてのインターフェイスでRSVPを有効にします。

  7. 管理グループを設定します。

  8. すべてのインターフェイスでMPLSを有効にし、インターフェイスの管理グループを設定します。

  9. リンク保護を有効にし、OSPFエリアのすべてのインターフェイスでメトリック値を設定します。

  10. リンク保護を有効にし、OSPF3エリアのすべてのインターフェイスでメトリック値を設定します。

  11. ルーティングポリシーを設定します。

業績

設定モードから、 show interfacesshow protocolsshow policy-optionsshow routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

ルートの検証

目的

期待ルートが学習されていることを確認します。

アクション

動作モードから、ルーティングテーブルの show route コマンドを実行します。

意味

出力は、すべてのデバイスR3ルートを示しています。

OSPFルートの検証

目的

OSPFのルーティングテーブルを検証します。

アクション

運用モードから、デバイスR3の show ospf route detail コマンドを実行します。

意味

出力には、OSPFルーターのルーティングテーブルが表示されます。

OSPF3ルートの検証

目的

OSPF3のルーティングテーブルを確認します。

アクション

運用モードから、デバイスR3の show ospf3 route detail コマンドを実行します。

意味

出力には、OSPF3ルーターのルーティングテーブルが表示されます。

デバイスR3のバックアップ選択ポリシーの検証

目的

デバイスR3のバックアップ選択ポリシーを確認します。

アクション

運用モードから、デバイスR3の show backup-selection コマンドを実行します。

意味

出力には、各プレフィックスごと、各プライマリネクストホップインターフェイスごとに設定されたポリシーが表示されます。

例:BGPルーティングテーブルへのOSPFルートの注入

この例では,BGPルーティングテーブルにOSPFルートを注入するポリシーを作成する方法を示します。

必要条件

開始する前に、以下を実行します。

概要

この例では、 injectpolicy1 というルーティングポリシーと injectterm1 というルーティング条件を作成します。ポリシーは、BGPルーティング・ルーティングテーブルにOSPFルートを注入します。

位相幾何学

構成

ルーティング・ポリシーの設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク・コンフィギュレーションに合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、コンフィギュレーション・モードから commit を入力してください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

BGPルーティング・ルーティングテーブルにOSPFルートをインジェクションするには:

  1. ポリシー・タームを作成します。

  2. マッチ・コンディションにOSPFを指定します。

  3. OSPFエリアからのルートをマッチ条件として指定します。

  4. 前の条件にマッチした場合に、ルートを受け入れることを指定します。

  5. BGPにルーティングポリシーを適用します。

業績

設定モードから show policy-options コマンドと show protocols bgp コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

ルーティング・ポリシーのトレース設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク・コンフィギュレーションに合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、コンフィギュレーション・モードから commit を入力してください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. ポリシーにトレース・アクションを含めます。

  2. 出力するトレース・ファイルを設定します。

業績

設定モードから show policy-options コマンドと show routing-options コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

期待されるBGPルートが存在することの検証

目的

エクスポート・ポリシーの効果を確認します。

アクション

動作モードから show route コマンドを入力します。

トラブルシューティング

show logコマンドを使用してルーティング・ポリシーのアクションを調査

問題

ルーティングテーブルに予期せぬルートが含まれているか、ルーティングテーブルからルートが欠落しています。

解決

この例のようにポリシー・トレースを設定すると、 show log ospf-bgp-policy-log コマンドを実行してルーティングポリシーの問題を診断できます。 show log ospf-bgp-policy-log コマンドは、 injectpolicy1 ポリシー条件が解析して作用するルートに関する情報を表示します。

例:スタティック ルートの OSPF への再配布

この例では、スタティックルートをOSPFに再配布するポリシーを作成する方法を示しています。

必要条件

開始する前に、以下を実行します。

概要

この例では、exportstatic1 というルーティングポリシーと exportstatic1 というルーティング条件を作成します。このポリシーは、OSPFにスタティックルートを注入します。この例には、次の設定が含まれています。

  • policy-statement- ルーティングポリシーを定義します。ポリシーの名前を指定し、さらにポリシーの要素を定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン(-)を使用でき、最大 255 文字です。

  • term—ルーティングポリシーの一致条件と適用可能なアクションを定義します。条件名には、文字、数字、およびハイフン(-)を含めることができ、最大255文字まで使用可能です。条件の名前を指定し、 from ステートメントを含めることで受信ルートが一致する基準を定義し、 then ステートメントを含めることでルートが条件に一致した場合に実行するアクションを定義します。この例では、静的プロトコル一致条件とacceptアクションを指定します。

  • export- ルーティングテーブルから OSPF にルートをエクスポートするときに、評価されるように作成したエクスポート ポリシーを適用します。

位相幾何学

構成

CLIクイック構成

OSPFにスタティックルートを注入するポリシーを素早く作成するには、以下のコマンドをコピーしてCLIに貼り付けます。

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザーガイドJunos OS設定の変更を参照してください。

OSPFにスタティックルートを挿入するには:

  1. ルーティングポリシーを作成します。

  2. ポリシー・タームを作成します。

  3. 一致条件にstaticを指定します。

  4. 前の条件にマッチした場合に、ルートを受け入れることを指定します。

  5. OSPFにルーティングポリシーを適用します。

    手記:

    OSPFv3では、[edit protocols]階層レベルにospf3ステートメントを含めます。

  6. デバイスの設定が完了したら、設定をコミットします。

業績

show policy-options コマンドと show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3の設定を確認するために、 show policy-options コマンドと show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

予想されるスタティックルートが存在することの検証

目的

エクスポート・ポリシーの効果を確認します。

アクション

動作モードから、 show route コマンドを入力します。

AS外部LSAがルーティングテーブルに追加されていることの確認

目的

エクスポートポリシーを設定したルーティングデバイスで、ルーティングデバイスが、ルーティングテーブルに追加される静的ルートのAS外部LSAを発信していることを確認します。

アクション

動作モードから、OSPFv2 には show ospf database コマンドを、OSPFv3 には show ospf3 database コマンドを入力します。

例:OSPF インポート ポリシーの設定

この例では、OSPFインポートポリシーを作成する方法を示しています。OSPFインポートポリシーは、外部ルートにのみ適用されます。外部ルートとは、OSPF自律システム(AS)の外側にあるルートのことです。

必要条件

開始する前に、以下を実行します。

概要

外部ルートは、AS境界ルーターによって学習されます。ルートをOSPFに再分配するようにAS境界ルーターを設定すると、OSPFドメイン全体に外部ルートをアドバタイズできます。外部ルートは、AS境界ルーターによってOSPF以外のルーティングプロトコルから学習される場合もあれば、外部ルートがAS境界ルーターで設定した静的ルートである場合もあります。

OSPFv3では、リンク状態アドバタイズメント(LSA)はエリア間プレフィックスLSAと呼ばれ、ネットワークサマリーLSAがOSPFv2に対して行うのと同じ機能を実行します。エリアボーダールーター(ABR)は、エリアにアドバタイズする必要がある各IPv6プレフィックスに対して、エリア間プレフィックスLSAを発信します。

OSPFインポートポリシーを使用すると、OSPFネイバーのルーティングテーブルに外部ルートを追加しないようにすることができます。インポートポリシーは、OSPFデータベースに影響を与えません。つまり、インポート ポリシーはリンクステート アドバタイズメントに影響を与えません。フィルタリングは、OSPFの外部ルートでのみ行われます。エリア内ルートとエリア間ルートは、フィルタリングの対象にはなりません。デフォルトのアクションでは、ルートがポリシーに一致しない場合、ルートを受け入れます。

この例には、次の OSPF ポリシー設定が含まれています。

  • policy-statement- ルーティングポリシーを定義します。ポリシーの名前を指定し、さらにポリシーの要素を定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン(-)を使用でき、最大 255 文字です。

  • export- ネットワークサマリーLSAがエリアにフラッディングされたときに評価されるように、作成したエクスポートポリシーを適用します。この例では、エクスポート・ポリシーの名前は export_static です。

  • import- 作成したインポート ポリシーを適用して、外部ルートがルーティングテーブルに追加されないようにします。この例では、インポートポリシーの名前は filter_routes です。

この例で設定するデバイスは、次の機能を表しています。

  • R1—デバイスR1はエリア0.0.0.0にあり、デバイスR2に直接接続されています。R1にはOSPFエクスポートポリシーが設定されています。エクスポートポリシーは、スタティックルートを R1 のルーティングテーブルから R1 の OSPF データベースに再分配します。静的ルートは R1 の OSPF データベースにあるため、ルートは LSA で R1 の OSPF ネイバーにアドバタイズされます。R1 の OSPF ネイバーはデバイス R2 です。

  • R2—デバイスR2はエリア0.0.0.0にあり、デバイスR1に直接接続されています。R2には、10.0.16.0/30ネットワークへの静的ルートを照合し、R2のルーティングテーブルに静的ルートがインストールされないようにするOSPFインポートポリシーが設定されています。R2のOSPFネイバーはデバイスR1です。

構成

CLIクイック構成

OSPFインポート・ポリシーを素早く設定するには、それらをテキスト・ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、設定モードから commit を入力します。

デバイスR1での設定:

デバイスR2での設定:

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザーガイドJunos OS設定の変更を参照してください。

OSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

  2. インターフェイスでOSPFを有効にします。

    手記:

    OSPFv3では、[edit protocols]階層レベルにospf3ステートメントを含めます。

  3. R1で、静的ルートをOSPFに再配布します。

  4. R2で、OSPFインポートポリシーを設定します。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

OSPFv3 の設定を確認するために、適切なデバイスで show interfacesshow policy-optionsshow routing-optionsshow protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

OSPFがOSPFデータベースで静的ルートをアドバタイズしていることを確認します。

アクション

動作モードから、OSPFv2 には show ospf database を、OSPFv3 には show ospf3 database コマンドを入力します。

ルーティングテーブルの検証

目的

ルーティングテーブルのエントリーを検証します。

アクション

動作モードから show route コマンドを入力します。

例:OSPF で学習したプレフィックスの優先度を指定するルート フィルタ ポリシーの設定

この例では、OSPF で学習した特定のプレフィックスを優先する OSPF インポート ポリシーを作成する方法を示します。

必要条件

開始する前に、以下を実行します。

概要

多数の OSPF ルートを持つネットワークでは、ネットワーク トポロジーの変更に応じてルートが更新される順序を制御すると便利です。Junos OS リリース 9.3 以降では、OSPF インポート ポリシーに含まれるプレフィックスに対して、優先度を高、中、低に指定できます。OSPFトポロジーが変更された場合、まずルーティングテーブルで優先度の高いプレフィックスが更新され、次に優先度が中程度、次に低優先度のプレフィックスが更新されます。

OSPFインポートポリシーは、優先度の設定またはOSPF外部ルートのフィルタリングにのみ使用できます。OSPFインポートポリシーが適用され、その結果、非外部ルートに対して reject 終了アクションが発生した場合、 reject アクションは無視され、ルートは受け入れられます。デフォルトでは、このようなルートは優先度が低のルーティングテーブルにインストールされています。この動作は、OSPFドメイン内で一貫したルーティングを確保することで、トラフィックのブラックホール、つまりサイレントに破棄されたトラフィックを防止します。

一般に、優先度が明示的に割り当てられていないOSPFルートは、以下を除き、優先度メディアとして扱われます。

  • サマリー破棄ルートのデフォルト優先度は「低」です。

  • ルーティングテーブルに追加されないローカルルートには、低優先度が割り当てられます。

  • インポートポリシーによって拒否され、ルーティングテーブルに追加されない外部ルートには、低優先度が割り当てられます。

OSPFルートに適用可能な任意の一致基準を使用して、優先度を決定できます。OSPF で最もよく使用される一致条件の 2 つは、 route-filter ステートメントと tag ステートメントです。

この例では、ルーティング デバイスはエリア 0.0.0.0 にあり、インターフェイス fe-0/1/0fe-1/1/0 は隣接デバイスに接続しています。OSPF-import という名前のインポートルーティングポリシーを設定して、OSPF を介して学習したプレフィックスの優先度を指定します。これらのプレフィックスに関連付けられたルートは、プレフィックスの指定された優先度の順序でルーティングテーブルにインストールされます。優先度がhighであるため、192.0.2.0/24 orlongerに一致するルートが最初にインストールされます。198.51.100.0/24 orlongerに一致するルートは、優先度が medium であるため、次にインストールされます。203.0.113.0/24 orlongerに一致するルートは、優先度がlowのため、最後にインストールされます。次に、インポートポリシーをOSPFに適用します。

手記:

優先度の値は、新しいルートがインストールされたとき、または既存のルートに変更があったときに有効になります。

位相幾何学

構成

CLIクイック構成

OSPFで学習した特定のプレフィックスを優先するOSPFインポート・ポリシーを素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、設定モードから commit を入力してください。

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザーガイドJunos OS設定の変更を参照してください。

特定のプレフィックスを優先する OSPF インポート ポリシーを設定するには:

  1. インターフェイスを設定します。

  2. インターフェイスでOSPFを有効にします。

    手記:

    OSPFv3では、[edit protocols]階層レベルにospf3ステートメントを含めます。

  3. OSPF で学習したプレフィックスの優先度を指定するようにポリシーを設定します。

  4. OSPFにポリシーを適用します。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

show interfacesshow policy-options、およびshow protocols ospfコマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3の設定を確認するために、 show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPFルーティングテーブルのプレフィックス優先度の検証

目的

OSPFルーティングテーブルでプレフィックスに割り当てられた優先度を確認します。

アクション

動作モードから、OSPFv2 には show ospf route detail を、OSPFv3 には show ospf3 route detail コマンドを入力します。

ネットワークサマリーのインポートおよびエクスポートポリシーの概要

デフォルトでは、OSPFはネットワークサマリーリンクステートアドバタイズメント(LSA)を使用して、エリア境界を越えてルート情報を送信します。各エリア境界ルーター(ABR)は、同じエリア内の他のルーティングデバイスにネットワークサマリーLSAをフラッディングします。また、ABRは、そのエリアからのどのルートを使用して、他のエリアへのネットワークサマリーLSAを生成するかも制御します。各ABRは、接続先のエリアごとに個別のトポロジーデータベースを保持します。Junos OS リリース 9.1 以降では、OSPFv2 および OSPFv3 のエクスポートおよびインポート ポリシーを設定して、エリア間 OSPF プレフィックスに関する情報を含むネットワーク概要 LSA の配信および生成方法を制御できます。OSPFv3では、LSAはエリア間プレフィックスLSAと呼ばれ、OSPFv2に対してネットワークサマリーLSAが実行するのと同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対して、エリア間プレフィックス LSA を発信します。

エクスポート ポリシーでは、エリアにフラッディングするサマリー LSA を指定できます。インポート ポリシーでは、あるエリアから学習したどのルートを使用して、他のエリアへのサマリー LSA を生成するかを制御できます。 [edit policy-options policy-statement policy-name] 階層レベルでルーティングポリシーを定義します。すべてのOSPFエクスポートポリシーと同様に、ネットワークサマリーLSAエクスポートポリシーのデフォルトはすべて拒否です。同様に、すべてのOSPFインポートポリシーと同様に、ネットワークサマリーLSAインポートポリシーのデフォルトは、すべてのOSPFルートを受け入れることです。

例:ネットワーク サマリーの OSPF エクスポート ポリシーの設定

この例では、ABR が OSPF エリアにフラッディングするネットワークサマリー(タイプ 3)LSA を制御する OSPF エクスポート ポリシーを作成する方法を示します。

必要条件

開始する前に、以下を実行します。

概要

OSPF は、ネットワークサマリー LSA を使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワークサマリー LSA をさらにフィルタリングすることができます。例えば、行政境界を定義するために OSPF エリアを作成した場合、そのエリア間の内部ルート情報をアドバタイズしたくない場合があります。複数のOSPFエリア間のルート配信の制御をさらに向上させるために、ネットワークサマリーLSAのアドバタイズメントをフィルタリングしたいエリアのABRにネットワークサマリーポリシーを設定することができます。

手記:

OSPFv3では、LSAはエリア間プレフィックスLSAと呼ばれ、OSPFv2に対してネットワークサマリーLSAが実行するのと同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対して、エリア間プレフィックス LSA を発信します。このトピックでは、OSPFv2 と OSPFv3 の両方の機能を説明するために、ネットワーク概要ポリシーとネットワーク概要ポリシーという用語を使用します。

ネットワークサマリーポリシーのエクスポートには、以下のガイドラインが適用されます。

  • これらのポリシーを設定する前に、ネットワークについて十分に理解しておく必要があります。ネットワークサマリーポリシーの設定が正しくないと、最適でないルーティングやトラフィックのドロップなど、意図しない結果につながる可能性があります。

  • これらのタイプのポリシーには、 ルートフィルター ポリシー一致条件を使用することを推奨します。

  • これらのタイプのポリシーには、 acceptreject ルーティングポリシー の用語を使用することをお勧めします。

図 3 は、3 つの OSPF エリアを持つトポロジーの例を示しています。R4は、エリア4のルートのネットワークサマリーを生成し、それらをエリア4からエリア0に送信します。R3は、エリア3のルートのネットワークサマリーを生成し、それらをエリア3からエリア0に送信します。

図 3: OSPF エクスポート ネットワークに使用されるトポロジーの例 概要ポリシー Sample Topology Used for an OSPF Export Network Summary Policy

この例では、エリア3からエリア4への10.0.4.4プレフィックスに一致するルートのみを許可するexport-policyという名前のエクスポートネットワークサマリーポリシーを使用してR4を設定します。エクスポート ポリシーは、R4 がエリア 4 にフラッディングするネットワーク集約 LSA を制御します。これにより、許可されたエリア間ルートのみがエリア 4 に入り、他のすべてのエリア間ルートが OSPF データベースとエリア 4 のデバイスのルーティングテーブルからパージされます。まずポリシーを定義し、OSPFv2 の network-summary-export ステートメントまたは OSPFv3 の inter-area-prefix-export ステートメントをインクルードして、ABR に適用します。

デバイスは次のように動作します。

  • R1—デバイスR1はエリア3の内部ルーターです。インターフェイス fe-0/1/0 には10.0.4.13/30のIPアドレスがあり、R3に接続します。インターフェイス fe-0/0/1 には10.0.4.5/30のIPアドレスがあり、R2に接続します。

  • R2—デバイスR2はエリア3の内部ルーターです。インターフェイス fe-0/0/1 の IP アドレスは 10.0.4.6/30 で、R1 に接続します。インターフェイス fe-1/0/0 には10.0.4.1のIPアドレスがあり、R3に接続します。

  • R3—デバイスR3はエリア3とエリア0に参加しています。R3 はエリア 3 とエリア 0 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス fe-1/0/0 には 10.0.4.2/30 の IP アドレスがあり、R2 に接続します。インターフェイス fe-1/1/0 の IP アドレスは 10.0.4.14/30 で、R1 に接続します。インターフェイス fe-0/0/1 には 10.0.2.1/30 の IP アドレスがあり、R4 に接続します。

  • R4—デバイスR4はエリア0とエリア4に参加しています。R4 はエリア 0 とエリア 4 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス fe-0/0/1 には10.0.2.4/30のIPアドレスがあり、R3に接続します。インターフェイス fe-1/1/0 のIPアドレスは10.0.8.6/30で、R5に接続します。インターフェイス fe-1/0/0 のIPアドレスは10.0.8.9/30で、R6に接続します。

  • R5—デバイスR5はエリア4の内部ルーターです。インターフェイス fe-1/1/0 のIPアドレスは10.0.8.5/30で、R4に接続します。

  • R6—デバイスR6はエリア4の内部ルーターです。インターフェイス fe-1/0/0 には 10.0.8.10/30 の IP アドレスがあり、R4 に接続します。

構成

CLIクイック構成

ネットワーク概要のOSPFエクスポートポリシーを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、設定モードから commit を入力してください。

デバイスR1での設定:

デバイスR2での設定:

デバイス R3 での設定:

デバイスR4での設定:

デバイスR5での設定:

デバイスR6での設定:

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザーガイドJunos OS設定の変更を参照してください。

ネットワークサマリーのOSPFエクスポートポリシーを設定するには:

  1. インターフェイスを設定します。

    手記:

    OSPFv3 の場合は、IPv6 アドレスを使用します。

  2. インターフェイスでOSPFを有効にします。

    手記:

    OSPFv3では、[edit protocols]階層レベルにospf3ステートメントを含めます。

  3. R4で、エクスポートネットワークサマリーポリシーを設定します。

  4. R4で、エクスポートネットワークサマリーポリシーをOSPFに適用します。

    手記:

    OSPFv3では、[edit protocols ospf3 area area-id]階層レベルにinter-area-prefix-exportステートメントを含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

R3の出力:

R4の出力:

R5の出力:

R6の出力:

OSPFv3 の設定を確認するために、適切なデバイスで show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

エリア4のデバイスのOSPFデータベースに、ABR R4で許可したエリア間ルートが含まれていることを確認します。指定されていない他のエリア間ルートは、期限切れになるか、OSPF データベースに存在しなくなります。

アクション

動作モードから、OSPFv2 には show ospf database netsummary area 0.0.0.4 コマンドを、OSPFv3 には show ospf3 database inter-area-prefix area 0.0.0.4 コマンドを入力します。

ルーティングテーブルの検証

目的

拒否されたネットワークサマリーに対応するルートが、R4、R5、またはR6のルーティングテーブルに存在しなくなったことを確認します。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に show route protocol ospf コマンドを入力します。

例:ネットワーク サマリーの OSPF インポート ポリシーの設定

この例では、ABRがOSPFエリアからアドバタイズするネットワークサマリー(タイプ3)LSAを制御するOSPFインポートポリシーを作成する方法を示しています。

必要条件

開始する前に、以下を実行します。

概要

OSPF は、ネットワークサマリー LSA を使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワークサマリー LSA をさらにフィルタリングすることができます。例えば、行政境界を定義するために OSPF エリアを作成した場合、そのエリア間の内部ルート情報をアドバタイズしたくない場合があります。複数のOSPFエリア間のルート配信の制御をさらに向上させるために、ネットワークサマリーLSAのアドバタイズメントをフィルタリングしたいエリアのABRにネットワークサマリーポリシーを設定することができます。

手記:

OSPFv3では、LSAはエリア間プレフィックスLSAと呼ばれ、OSPFv2に対してネットワークサマリーLSAが実行するのと同じ機能を実行します。ABR は、エリアにアドバタイズする必要がある各 IPv6 プレフィックスに対して、エリア間プレフィックス LSA を発信します。このトピックでは、OSPFv2 と OSPFv3 の両方の機能を説明するために、ネットワーク概要ポリシーとネットワーク概要ポリシーという用語を使用します。

ネットワークサマリーポリシーのインポートには、以下のガイドラインが適用されます。

  • これらのポリシーを設定する前に、ネットワークについて十分に理解しておく必要があります。ネットワークサマリーポリシーの設定が正しくないと、最適でないルーティングやトラフィックのドロップなど、意図しない結果につながる可能性があります。

  • これらのタイプのポリシーには、 route-filter ポリシー一致条件を使用することを推奨します。

  • これらのタイプのポリシーには、 acceptreject ルーティングポリシー の用語を使用することをお勧めします。

図 4 は、3 つの OSPF エリアを持つトポロジーの例を示しています。R4は、エリア4のルートのネットワークサマリーを生成し、それらをエリア4からエリア0に送信します。R3は、エリア3のルートのネットワークサマリーを生成し、それらをエリア3からエリア0に送信します。

図 4: OSPF インポート ネットワーク サマリー ポリシー Sample Topology Used for an OSPF Import Network Summary Policyに使用されるサンプル トポロジー

この例では、import-policy という名前のインポート ネットワーク概要ポリシーを使用して R3 を設定し、R3 がルート 10.0.4.12/30 のネットワーク概要のみを生成するようにします。インポートポリシーはルートを制御するため、R3はエリア3からアドバタイズするとネットワークサマリーが定義します。このポリシーを適用すると、R3はエリア3からルート10.0.4.12/30のみをアドバタイズすることになります。これにより、他のエリア間ルートからの既存のネットワーク サマリーが、エリア 0 とエリア 4 の OSPF データベースと、エリア 0 とエリア 4 のデバイスのルーティング テーブルから削除されます。まずポリシーを定義し、OSPFv2 の network-summary-import ステートメントまたは OSPFv3 の inter-area-prefix-import ステートメントをインクルードして、ABR に適用します。

デバイスは次のように動作します。

  • R1—デバイスR1はエリア3の内部ルーターです。インターフェイス ge-0/1/0 には10.0.4.13/30のIPアドレスがあり、R3に接続します。インターフェイス ge-0/0/1 には10.0.4.5/30のIPアドレスがあり、R2に接続します。

  • R2—デバイスR2はエリア3の内部ルーターです。インターフェイス ge-0/0/1 の IP アドレスは 10.0.4.6/30 で、R1 に接続します。インターフェイス ge-1/0/0 には 10.0.4.1/30 の IP アドレスがあり、R3 に接続します。

  • R3—デバイスR3はエリア3とエリア0に参加しています。R3 はエリア 3 とエリア 0 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス ge-1/0/0 には 10.0.4.2/30 の IP アドレスがあり、R2 に接続します。インターフェイス ge-1/1/0 の IP アドレスは 10.0.4.14/30 で、R1 に接続します。インターフェイス ge-0/0/1 には 10.0.2.1/30 の IP アドレスがあり、R4 に接続します。

  • R4—デバイスR4はエリア0とエリア4に参加しています。R4 はエリア 0 とエリア 4 の間の ABR であり、エリア間でネットワーク概要 LSA を渡します。インターフェイス ge-0/0/1 には 10.0.2.1/30 の IP アドレスがあり、R3 に接続します。インターフェイス ge-1/1/0 のIPアドレスは10.0.8.6/30で、R5に接続します。インターフェイス ge-1/0/0 のIPアドレスは10.0.8.9/30で、R6に接続します。

  • R5—デバイスR5はエリア4の内部ルーターです。インターフェイス ge-1/1/0 のIPアドレスは10.0.8.5/30で、R4に接続します。

  • R6—デバイスR6はエリア4の内部ルーターです。インターフェイス ge-1/0/0 には 10.0.8.10/30 の IP アドレスがあり、R4 に接続します。

構成

プロシージャ

CLIクイック構成

ネットワークサマリー用のOSPFインポートポリシーを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、設定モードから commit を入力します。

デバイスR1での設定:

デバイスR2での設定:

デバイス R3 での設定:

デバイスR4での設定:

デバイスR5での設定:

デバイスR6での設定:

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザーガイドJunos OS設定の変更を参照してください。

ネットワークサマリーのOSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

    手記:

    OSPFv3 の場合は、IPv6 アドレスを使用します。

  2. インターフェイスでOSPFを有効にします。

    手記:

    OSPFv3では、[edit protocols]階層レベルにospf3ステートメントを含めます。

  3. R3で、インポートネットワークサマリーポリシーを設定します。

  4. R3で、インポートネットワークサマリーポリシーをOSPFに適用します。

    手記:

    OSPFv3では、[edit protocols ospf3 area area-id]階層レベルにinter-area-prefix-exportステートメントを含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

R3の出力:

R4の出力:

R5の出力:

R6の出力:

OSPFv3の設定を確認するために、適切なデバイスで show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

エリア4のデバイスのOSPFデータベースに、R3からアドバタイズしているエリア間ルートが含まれていることを確認します。エリア3からの他のルートは、エリア4にアドバタイズすべきではないため、これらのエントリーは期限切れになるか、OSPFデータベースに存在しなくなります。

アクション

動作モードから、OSPFv2 には show ospf database netsummary area 0.0.0.4 コマンドを、OSPFv3 には show ospf3 database inter-area-prefix area 0.0.0.4 コマンドを入力します。

ルーティングテーブルの検証

目的

指定したルートがR4、R5、またはR6のルーティングテーブルに含まれていることを確認します。エリア3からのその他のルートは、エリア4にアドバタイズしないでください。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に show route protocol ospf コマンドを入力します。

例:IS-IS への OSPF ルートの再配布

この例では、OSPF ルートを IS-IS ネットワークに再分配する方法を示しています。

必要条件

この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

概要

エクスポートポリシーをIS-ISに適用して、ルートの再分配を容易にすることができます。

Junos OS では、IS-IS などのリンクステート ルーティング プロトコルのインポート ポリシーの適用をサポートしていません。このようなポリシーでは、LSDB(リンクステート データベース)のエントリーに一貫性がなく、ルーティングが不安定になる可能性があるためです。

この例では、OSPF ルート 192.168.0/24 から 192.168.3/24 が、デバイス R2 から IS-IS エリア 49.0002 に再配布されます。

また、デバイスR1が10.0.0.44/30ネットワーク上の宛先に到達できるように、またデバイスR3が10.0.0.36/30ネットワーク上の宛先に到達できるように、ポリシーが設定されています。これにより、エンドツーエンドの到達可能性が可能になります。

図 5 は、この例で使用されているトポロジーを示しています。

図 5:IS-ISルート再分配トポロジー IS-IS Route Redistribution Topology

CLI クイック構成 は、 図 5 のすべてのデバイスの設定を示しています。セクション #d177e65__d177e235 では、デバイスR2の手順について説明します。 #d177e65__d177e364 は、デバイスR3の手順を説明します。

位相幾何学

構成

プロシージャ

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、 [edit] 階層レベルのCLIにコマンドをコピー&ペーストしてください。

デバイスR1

デバイスR2

デバイスR3

手順

デバイスR2を設定するには:

  1. ネットワークインターフェイスを設定します。

  2. デバイスR1とループバックインターフェイスに面したインターフェイスでIS-ISを設定します。

  3. デバイスR1が10.0.0.44/30ネットワークに到達できるようにポリシーを設定します。

  4. デバイスR1が10.0.0.44/30ネットワークに到達できるようにするポリシーを適用します。

  5. インターフェイスに OSPF を設定します。

  6. OSPFルート再分配ポリシーを設定します。

  7. OSPF ルート再分配ポリシーを IS-IS インスタンスに適用します。

  8. デバイスR3が10.0.0.36/30ネットワークに到達できるようにポリシーを設定します。

  9. デバイスR3が10.0.0.36/30ネットワークに到達できるようにするポリシーを適用します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

マルチレベルIS-ISを設定するには:

  1. ネットワークインターフェイスを設定します。

    ループバックインターフェイスでは、複数のルート宛先をシミュレートするために、複数のアドレスが設定されます。

  2. ループバックインターフェイスアドレスへのスタティックルートを設定します。

    これらはIS-ISに再配布されるルートです。

  3. インターフェイスに OSPF を設定します。

  4. スタティックルートをエクスポートするようにOSPFポリシーを設定します。

  5. OSPF エクスポート ポリシーを適用します。

業績

設定モードから、 show interfacesshow protocolsshow policy-optionsshow routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスR2

デバイスR3

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

OSPFルートアドバタイズメントの検証

目的

想定されるルートがOSPFによってアドバタイズされていることを確認します。

アクション

デバイスR2の運用モードから、 show route protocol ospf コマンドを入力します。

意味

192.168/16 ルートは OSPF によってアドバタイズされます。

ルート再分配の検証

目的

想定されるルートが OSPF から IS-IS に再配布されていることを確認します。

アクション

デバイスR1の運用モードから、 show route protocol isis コマンドを入力します。

意味

192.168/16ルートはIS-ISに再配布されます。

接続の確認

目的

デバイスR1がデバイスR3の宛先に到達できることを確認します。

アクション

動作モードから、 ping コマンドを入力します。

意味

これらの結果から、デバイスR1がOSPFネットワークの宛先に到達できることが確認されました。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
20.3R1
Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークでフェイトシェアリング保護を設定し、フェイト シェアリングの失敗を回避するために、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスにフェイトシェアリング グループを含まない高速再ルート パスを選択できるようになりました。
20.3R1
Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークで共有リスク リンク グループ(SRLG)保護を設定して、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスに SRLG リンクを含まない高速再ルート パスを選択できるようになりました。
19.3R1
Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、プレフィックス SID がセグメント ルーティング マッピング サーバーのアドバタイズメントから学習される、OSPF トポロジーに依存しない TI-LFA バックアップ パスの作成をサポートしています。