Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

レイヤー 3 VPN のエグレス保護

このトピックでは、レイヤー 3 VPN のエグレス保護の概念とコンポーネントについて説明します。このガイドでは、PLR(保護された保護された保護機能)およびローカル修復ポイント(PLR)ルーターを構成する方法に関する例を示し、その例を示します。

ラベル付きユニキャストBGPエグレス保護

ネットワーク ノードやリンクの障害が発生すると、従来の統合型サービスを使用してサービスを復元するのにルーティング テーブルになります。ローカルの修理手順では、できる限り障害に近い地域保護を確立することで、より迅速な復元が可能です。エグレスノードの高速保護は、エリア、レベル、または自律システム(AS BGPラベル付けされたユニキャスト相互接続IGPサービスに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。

プロテクタ ノードがユニキャストBGPエグレス保護を提供するには、プロテクタ ノードは障害が発生する前にダウンストリームの宛先のバックアップ状態を作成する必要があります。ソリューションの基本的な考え方は、プロテクタ ノードが保護ノードに関連付けられた転送状態を構築し、保護ノードによって割り当てられた MPLS ラベルを最後の宛先にさらに下流にリレーする点です。

この機能は、Inter-AS Option C およびシームレスなアプリケーションをMPLS。

Inter-AS オプション C: BGPラベル付きユニキャストは、エンドツーエンドのトランスポート ラベルスイッチ パス(LSP)を提供し、デバイス内の LSP をまとめASします。AS ルーターは、EBGP を他の境界ルーター ASに対して実行し、/32 PE ループバック ルートのラベルを交換します。IBGP は、各エッジ内プロバイダ エッジ ルーターとAS境界ルーターの間で動作AS。図 1 では、トラフィックが CE1 から CE2 に送信されています。ASBR1は境界ルーター AS、ASBR2がプロテクタ、デバイスP1がローカル修復ポイント(PLR)です。プライマリパスは、PE1からPE2の間で、ASBR1および ASBR3上で選択されます。ASBR1に障害が発生すると、ルーターP1は ASBR1の障害を検知し、ASBR2にトラフィックを転送します。ASBR2は、バックアップサービスを提供して、ダウンストリームにトラフィックを転送します。

図 1:Inter-AS オプション C Inter-AS Option C

シームレスな MPLS— BGP とラベル付けされたユニキャストは、エリア内/レベル LSP をつなぎ合わせ、エンドツーエンドのトランスポート LSP を提供します。 エリア 境界ルーター(ABRs)は、他の ABRs にラベル付けされた BGP を実行して、/32 PE ループバック ルートのラベルを交換します。図 2では、トラフィックがデバイスCE1からデバイスCE2に送信されています。ABR1 は保護 ABR、ABR2 はプロテクタ、T1 は PLR です。プライマリ パスは PE1 から PE2 まで ABR1 および ABR3 上で選択されます。ABR1に障害が発生すると、ルーターT1は ABR1の障害を検知し、ABR2にトラフィックを転送します。ABR2は、バックアップサービスを提供して、ダウンストリームにトラフィックを転送します。

図 2:シームレスなMPLS Seamless MPLS

これらの各アプリケーションで、保護されたノードは、保護が必要なユニキャスト BGPのプライマリ ルートをアドバタイズします。高速保護が有効になっている場合、BGP アドレスでラベル ルートをネクスト ホップとしてアドバタイズします。この特別なアドレスは、コンテキスト識別子で構成CLI。また、保護ノードは、コンテキスト識別子を IGP で、コンテキスト識別子については LDP で NULL ラベルをアドバタイズします。

バックアップ ノードは、保護されたルートにBGP付けされたユニキャスト ルートのバックアップ ノードをアドバタイズします。プロテクタ ノードは、バックアップ ノードによってアドバタイズされたラベルを使用して、トラフィックをバックアップ ノードに転送します。

プロテクタ ノードは、保護されたノードによって発生したラベルと、バックアップ ノードによって発生したラベルを相互に接続することで、バックアップ サービスを提供します。保護ノードに障害が発生した場合、プロテクタ ノードはトラフィックをバックアップ ノードに転送します。プロテクタ ノードは、同じコンテキスト識別子を高いメトリックIGPにアドバタイズします。また、コンテキスト識別子に対して LDP 内の実際のラベルをアドバタイズします。プロテクタ ノードは、保護されたノードBGPの両方でアドバタイズされたユニキャスト ルートとラベル付きユニキャスト ルートをリッスンし、コンテキスト ラベル テーブルとバックアップ FIB を追加します。実際のコンテキスト LDP ラベルを持つトラフィックが到着すると、保護されたノードのコンテキストでルックアップが実行されます。プロテクタ ノードは、多くの場合、バックアップ ノードとして機能します。

PLR は保護されたノードの障害を検知し、プロテクタ MPLSプロテクタ ノードに転送します。プロテクタ IGPアドバタイズされた LDP ラベルと共に高いプロテクタ メトリックにより、PLR はプロテクタ ノードを LDP バックアップ LSP として使用します。

防御タイプは、コロケーション プロテクタと集中型プロテクタの 2 種類に対応しています。コロケーション タイプでは、プロテクタ ノードもバックアップ ノードです。集中型では、バックアップ ノードがプロテクタ ノードとは異なります。

ラベル付きユニキャストのBGPエグレス保護の設定

エグレスノードの高速保護は、エリア、レベル、またはS BGPラベル付けされたユニキャスト相互接続IGPに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。

BGP のラベルが付いたユニキャストのエグレス保護を設定する前に、AS 内またはエリア内のすべてのルーターが Junos OS 14.1 以降のリリースで動作している必要があります。

ラベル付きユニキャストのエグレスBGP設定するには、次の手順に示します。

  1. 次の設定を保護された ルーターに追加 します。
  2. プロテクタ ルーターに次の設定 を追加 します。
  3. 次の設定を PLR( ローカル修復ポイント)ルーターに追加します。
  4. show bgp neighbor に示す場合、保護されたルーターで実行し、エグレス保護が有効になっているか確認します。

例: ラベル付きユニキャストのBGPエグレス保護の設定

この例では、BGP オプション C トポロジで PE に障害が発生した場合に使用できる、ラベル付きユニキャスト保護の設定方法AS示しています。

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • M Series エッジ ルーター、5G MX シリーズ 5G ユニバーサル ルーティング プラットフォーム マルチT Series コア ルーター

  • Junos OS 14.1 以降

概要

ネットワーク ノードやリンクの障害が発生すると、従来の統合型サービスを使用してサービスを復元するのにルーティング テーブルになります。ローカルの修理手順では、できる限り障害に近い地域保護を確立することで、より迅速な復元が可能です。エグレスノードの高速保護は、エリア、レベル、または自律システム(AS BGPラベル付けされたユニキャスト相互接続IGPサービスに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。

この例では、レイヤー 3 VPN でラベル付きユニキャスト エグレス保護を設定する方法を示しています。

トポロジ

この例では、4 つの自律システムで 2 台の カスタマー エッジ(CE)デバイスと 6 台のサービス プロバイダ エッジ(PE)デバイスを設定して、inter-AS Option C トポロジを設定しています。デバイスCEは、AS100および AS101で設定されています。PEデバイスは、AS200および AS300で設定されています。

図 3 は 、この例で使用されているトポロジを示しています。

図 3:レイヤー 3 VPN のエグレス保護 Egress Protection in a Layer 3 VPN

この例の目的は、PE ルーター R4 の保護です。エグレス保護は、ルーター R4(または R5 から R4 へのリンク)がダウンした際に、トラフィックがバックアップ リンク(R9 から R8)を介してルーティングできるよう、ルーター R4 およびルーター R9 で設定されています。この例では、ルーター R4 が保護ルーター、ルーター R9 がプロテクタ ルーター、ルーター R5 がローカル修復ポイント(PLR)です。

構成

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit] にコピー アンド ペーストします。

ルーター R0

ルーター R1

ルーター R2

ルーター R3

ルーター R4

ルーター R5

ルーター R6

ルーター R7

ルーター R8

ルーター R9

レイヤー 3 VPN でのエグレス保護の設定

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください

ラベル付きユニキャスト エグレス保護を設定するには、次の手順に示します。

  1. たとえば、各ルーターのインターフェイスを設定します。

  2. たとえば、各ルーターのルーター ID と自律システム(AS)番号を設定します。

    この例では、ルーターIDが、ルーターで設定されたループバックアドレスと同一に選択されています。

  3. たとえば、各ルーターでプロトコルを設定します。

  4. たとえば、すべての PE ルーターおよび AS 境界ルーター(ルーター R1、R3、R4、R6、R8、R9)でルーティング ポリシーを設定します。

  5. ルーター R1 および R6 で VPN ルーティング インスタンスを設定します。

    そして

  6. ルーター R4 のエグレス保護を設定し、プロテクタとしてルーター R4 を保護されたルーターおよびルーター R9 に設定します。

    そして

結果

設定モードから、 show interfacesshow policy-options show routing-optionsshow protocols(該当する場合)、および (該当する場合)show routing-instancesコマンドを入力して設定を確認します。

出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーターの設定が完了したら、設定モードから commit を入力します。

この例では、各ルーターに適切なインターフェイス名とアドレスを使用して、すべてのルーターに対して手順を繰り返します。

検証

エグレス保護が有効になっている検証

目的

保護されたルーター、ルーター R4 でエグレス保護が有効になっているか検証します。

アクション

ルーター show bgp neighbor R4 で実行し、エグレス保護が有効になっているか確認します。

保護された ASBR の状態を「プライマリ」として検証

目的

境界ルーターであるルーター R4 の保護ASの状態が「プライマリ」である必要があります。

アクション

ルーター show mpls context-identifier R4 で実行します。

プロテクタ ASBR の状態を「プロテクタ」として検証

目的

プロテクタルーター、ルーターR9 ASプロテクタの状態が「プロテクタ」である必要があります。

アクション

ルーター show mpls context-identifier R9 で実行します。

レイヤー 3 VPN エッジ保護の送信保護の概要

通常、マルチホーム カスタマー エッジ(CE)ルーターのレイヤー 3 VPN サービス復元は、エグレス PE リンクまたはノード障害を検出し、バックアップ PE ルーターにトラフィックを切り替えるには、イングレス プロバイダ エッジ(PE)ルーターによって異なります。より高速な復元を実現するために、エグレス PE ノードに障害が発生した場合に即座にサービスのローカル復元を実行するために、PE ルーターのプロテクタ メカニズムを使用できます。このメカニズムでは、トラフィックのプロテクタ PE ルーターに VPN トラフィックをリダイレクトするために、PLR(ローカル修復ポイント)のルーター高速再ルート必要があります。

次のトポロジでは、エグレス保護の概念について説明します。

図 4:送信保護用のトポロジの例 Sample Topology for Egress Protection

このトポロジーでは、次の機能を使用できます。

ルーター PE3 は、PE2 レイヤー 3 VPN ルーティング インスタンスまたはサブネットのプロテクタとして機能します。

このCE ルーターは、ルーター CE1 がルーター PE1 とルーター PE2 をマルチホーム化している VPN の一部です。同様に、ルーター CE2 はルーター PE2 と PE3 を持つマルチホームです。

ルーター PE1 はルーター CE1 のコンテキスト識別子の送信元で、ルーター PE2 はコンテキスト識別子のプロテクタになります。同様に、PE2 はルーター CE2 のコンテキスト識別子の発信元で、ルーター PE3 はコンテキスト識別子のプロテクタになります。

ルーター PE4 が取得するワーキング パスは、ルーター CE1 とルーター CE2 の両方で PLR>PE2 を介している場合があります。ルーター CE1 のバックアップ パスは PLR>PE1 経由です。ルーター CE2 のバックアップ パスは PLR>PE3 経由です。正常な状況下では、ワーキング パスを通るトラフィック フローが発生します。

ルーター PE4 が PE2 ノードまたはリンク障害を検知すると、トラフィックはワーキング パスから保護されたパスに再ルーティングされます。通常のフェイルオーバー プロセスでは、障害の検知と復旧はネットワーク サーバーに依存するためコントロール プレーンに比較的遅くなります。

通常、コア ネットワークにリンクまたはノード障害が発生した場合、エグレス PE ルーターは、エグレス障害のローカル修復オプションを使用できないので、障害を検出してバックアップ パスに切り替えるには、イングレス PE ルーターに依存する必要があります。

エグレス PE リンクまたはノード障害のローカル修復ソリューションを提供するには、エグレス保護と呼ばれるメカニズムを使用して、接続を迅速に修復および復元できます。エグレス保護が設定されている場合、PLR ルーターはバックアップ LDP 信号ラベルスイッチ パス(LSP)を使用して、PE2 リンクまたはノード障害を検知し、プロテクタ ルーター PE3 を通じてトラフィックを再ルーティングします。PLR ルーターは、プレフィックスループフリーの代替ルートを使用してルーター PE3 を介してバックアップネクスト ホップをプログラムし、代替パスを使用してトラフィックをルーターCE1およびCE2に転送します。この復元は、PLR ルーターがルーター PE2 エグレス ノードまたはリンク障害を検知した後で迅速に実行されます。

デュアル保護メカニズムは、2 台の PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)をエグレス保護にも使用できます。

ルーターの機能

4 では、以下のルーターが次の機能を実行しています。

保護された PE ルーター

保護された PE(PE2)は、以下の機能を実行します。

  • レイヤー 3 VPN プレフィックスのネクスト BGPコンテキスト識別子を更新します。

  • コンテキスト識別子をドメインにIS-ISします。

プロテクタ PE ルーター

プロテクタ PE ルーター PE3 は、次の機能を実行します。

  • 高いメトリックを持つコンテキスト識別子IS-ISドメインにアドバタイズします。高い IGP メトリック(設定可能)と LDP ラベルにより、エグレス PE ルーターに障害が発生した場合、PLR ルーターが LDP 信号バックアップ LSP を使用します。

  • ルート ルックアップ用のコンテキストラベル テーブルと、保護された PE ルーター(PE2)のバックアップ転送テーブルを構築します。

    メモ:

    プロテクタ PE ルーターは、プライマリ PE ルーターへの転送パスに含めずにしてください。

PLR ルーター

ローカル修復ポイント(PLR)として機能するルーターは、次の機能を実行します。

  • プレフィックスごとにループフリーの代替ルートを計算します。この計算を機能するには、ステートメントnode-link-protectionbackup-spf-options per-prefix-calculationとステートメントの設定を階層レベルで行う[edit protocols isis]必要があります。

  • PE3 ルーター(プロテクタ PE)を介して、コンテキスト識別子のバックアップネクスト ホップをインストールします。

  • PE ルーターの障害を検出し、トランスポート LSP トラフィックをプロテクタにリダイレクトします。

メモ:

PLR ルーターはプロテクタ ルーター(この場合は PE3)に直接接続する必要があります。そうしない場合、ループフリーの代替ルートはプロテクタへのバックアップ パスを見つけできません。この制限は、リリース 13.3 Junos OSで削除されます。

プロテクタと防御モデル

プロテクタは、エグレス PE ノード障害の復元の新しい役割または機能です。この役割は、バックアップのエグレス PE ルーター、またはエグレス ノードの保護が必要な VPN プレフィックス用の VPN コントロール プレーン に参加する他のノードが果たします。プロテクタの場所と役割に基づいた防御モデルは 2 種類用意されています。

  • 共同利用型プロテクタ — このモデルでは、プロテクタ PE ルーターとバックアップ PE ルーターの設定は同じルーター上で実行されます。プロテクタは、保護されたプレフィックス用のバックアップ PE ルーターと同じ場所にあり、保護されたプレフィックスを発信するマルチホーム サイトに直接接続しています。エグレス PE に障害が発生した場合、プロテクタは PLR ルーターからトラフィックを受信し、そのトラフィックをマルチホーム サイトにルーティングします。

  • 集中型プロテクタ — このモデルでは、プロテクタ PE ルーターとバックアップ PE ルーターが異なります。一元化されたプロテクタが、マルチホーム サイトに直接接続していない可能性があります。エグレス PE リンクまたはノード障害が発生した場合、集中プロテクタは、マルチホーム サイトへのトラフィック送信の役割を引き継ぐバックアップ エグレス PE ルーター用にアドバタイズされた VPN ラベルを使用して、トラフィックをバックアップ エグレス PE ルーターに再ルーティングします。

ネットワークでは、要件に応じて、保護モデルのいずれかを使用するか、両方の組み合わせを使用できます。

エグレス ノード保護の特別なシナリオとして、ルーターがプロテクタと PLR の両方である場合、バックアップネクスト ホップをインストールしてトランスポート LSP を保護します。特に、ローカルで修復するためにバイパス LSP は必要とされないのです。

共同利用型プロテクタ モデルでは、PLR またはプロテクタはバックアップ AC を介して CE に直接接続され、一元化プロテクタ モデルでは、PLR またはプロテクタはバックアップ PE への MPLS トンネルを持っています。どちらの場合も、PLR context label またはプロテクタが、テーブル内のルックアップの後に付いたラベルを付いたバックアップネクスト ホップをインストールします。 __context__.mpls.0エグレス ノードに障害が発生すると、PLR またはプロテクタがトラフィックを PFE のこのバックアップネクスト ホップに切り替えます。パケットの外部ラベル(etransport LSP ラベル)をポップし、内部ラベル(エグレス ノードによって割り当てられたレイヤー 3 VPN __context__.mpls.0ラベル)が検索され、その結果、パケットが CE(コロケーション プロテクタ モデル)またはバックアップ PE(Centralized プロテクタ モデル)に直接転送されます。

エグレス PE 障害防御の詳細については、インターネット ドラフト draft-minto-2547-egress-node-fast-protection-00, 2547 エグレス PE Fast Failure Protection.を参照してください。

IGPアドバタイズメントモデル

エグレス保護可用性は、内部ゲートウェイ プロトコル(プロトコル)でアドバタイズIGP。ラベル プロトコルとCSPF(Constrained Shortest Path First)は、この情報を使用してエグレス保護を行います。

レイヤー 3 VPN の場合、IGPアドバタイズメントには次のタイプを使用できます。

  • コンテキスト識別子をスタブ リンクとして使用します(Junos OS 11.4 R3 以降でサポート)。スタブ ノードとトランジット ノードを接続するリンクは、スタブ リンクです。

  • コンテキスト識別子をスタブ エイリアス ノードとして使用します(13.3 Junos OS以降でサポート)。

  • コンテキスト識別子をスタブ プロキシー ノードとして使用します(Junos OS 13.3 以降でサポート)。

デフォルトでは、スタブ リンクが使用されています。エグレス障害中に PLR がサービス トラフィックを再ルーティングする拡張ポイント オブ ローカル修復(PLR)機能を有効にするには、次のようにスタブ エイリアス ノードまたはスタブ プロキシ ノードを設定します。

この 2 つの方法は、ネットワーク導入のニーズに応じて、異なるメリットを提供します。

スタブ エイリアス ノードとしてのコンテキスト識別子

スタブ エイリアスの方法では、LSP エンド ポイント アドレスには明示的バックアップ エグレス ノードがあります。このノードでは、保護された LSP の最後から 1 つのホップ ノード上でバックアップを学習または設定できます。このモデルでは、保護された LSP の終値のホップ ノードが、プライマリ エグレス ノードを回避することで、バイパス LSP トンネルを設定してエグレス ノードをバックアップします。このモデルでは、コア ノードJunos OSをアップグレードする必要がありますが、コア ノードのすべての制約に対応できるトラフィック制御です。

PLR は、コンテキスト ID にプロテクタが含ことを学習します。プライマリ コンテキスト ID がダウンすると、パケットはプログラム済みのバックアップ パスによってプロテクタに再ルーティングされます。コンテキスト ID とプロテクタ のマッピングは、PLR 上で構成または学習され、プロテクタからのインターフェイス内IGPシグナリングされます。PLR ルーティング テーブル inet.5 と呼ばれるインターフェイスにより、設定や学習IGP詳細が提供されます。

IS-IS TLV を介して、コンテキスト ID を TED にアドバタイズします。IS-IS情報として、この TLV を TED にインポートします。IS-ISプロトコルのネクスト ホップがプロテクタのルーター ID であるコンテキスト ID のために、inet.5 ルートでプロテクタ TLV ルートをアドバタイズします。プロテクタ TLV にラベルが付いた場合、ラベルは LDP が使用する inet.5 内のルートルーティング テーブル追加されます。

CSPF は、トンネル エンドポイントの計算用に IP アドレス TLV を考慮します。

スタブ エイリアス モデルでは、プロテクタ LSP の設定でノードを変更する必要はありません。ただし、ノード保護のためのバイパス LSP 設定では、PHN とプロテクタ ルーターを変更する必要があります。

RSVP がノード保護 LSP のバイパスを設定すると、PLR が LSP のペナルティ メート ホップの場合、RSVP はプロテクタのルックアップも実行します。LSP 宛先でプロテクタを使用できる場合、CSPF を使用して、エグレス PE を除外する制約のあるパスを計算し、まだ設定されていない場合は、バイパス LSP 宛先をコンテキスト ID に設定します。バイパス LSP をコンテキスト ID に設定すると、PLR はすべての保護オプションを設定解除します。

LDP は、ネットワークで 100 パーセントの LFA カバレッジをサポートしているが、プレフィックスごとに 100 パーセントの LFA カバレッジをサポートしていない場合に便利です。LDP では、プロテクタがサービス ポイントにプロテクタによってアドバタイズされたコンテキスト ラベルを使用してバックアップ パスを設定します。

100% の LFA カバレッジを使用できないネットワークでは、RSVP ベースのトンネルを備えたバックアップ LSP LFA を使用すると便利です。

安定した状態では、転送は PLR の他の保護された LSP と同じです。プロテクタでは、コンテキスト ID でアドバタイズされシグナリングされた非 null ラベルは、ピアのラベルがプログラムされている MPLS コンテキスト テーブルへのテーブルのネクスト ホップ ポイントを持っています。

障害時に、PLR はトランスポート ラベルをバイパス LSP でコンテキスト ID に交換するか、ラベル コンテキスト ラベル(コンテキスト ID 用のプロテクタアドバタイズ ラベル)をスワップし、トランスポート ラベルをプロテクタ lo0 インターフェイス アドレスにプッシュします。

スタブ プロキシー ノードとしてのコンテキスト識別子

コンテキスト識別子をスタブ プロキシー ノードとして使用します(Junos OS 13.3 以降でサポート)。スタブ ノードはパスの最後にのみ表示ASノードで、トランジット サービスは提供されません。このモードでは、仮想モードまたはプロキシ モードと呼ばれる LSP のエンド ポイント アドレスは、LSP のプライマリ エグレス ノードとバックアップ エグレス ノードを備えた双方向リンクを持つノードとして表されます。この表現を使用すると、LSP プライマリ エグレス ポイントの終値ホップは、プライマリ エグレス ノードを回避することで、エグレスをバックアップするバイパス トンネルを設定する場合、PLR のように動作します。このモデルには、コア ノード上の仮想ネットワークをアップグレードする必要Junos OSという利点があります。これにより、事業者は、この技術を導入できます。

コンテキスト ID は、データベース(データ モデル)およびデータベーストラフィック制御ノードTEとしてIGPされます。プライマリ PE デバイスは、コンテキスト ノードをネットワーク データベースにIGPしてTEします。プライマリ PE デバイスと保護された PE デバイスは、帯域幅と帯域幅メトリックを使用してコンテキスト ノードへの 1 つのリンクTEします。リンクTEのその他TE特性は、デバイスによって宣伝Junos OS。

次IS-IS PE ルーターが、プライマリ ルーターとプロテクタ ルーターへのリンクとともにプロキシ ノードをアドバタイズします。プライマリ ルーターとプロテクタ ルーターがプロキシ ノードへのリンクをアドバタイズします。プロキシ ノードは、以下の情報を構築します。

  • システム ID — コンテキスト ID に基づいた 2 進数コードの 10 進数。

  • ホスト名 — プロテクタ名:context ID

  • LSP-ID - <System-ID>.00

  • PDU タイプ — 設定に基づいたレベル 2 とレベル 1

  • LSP 属性:

    • 過負荷:1

    • IS_TYPE_L1(0x01)|IS_TYPE_L2 2 PDU 0x02(PDU)

    • IS_TYPE_L1 1 のユーザー

    • マルチエリア:いいえ

    • その他のすべての属性 - 0

プロキシ ノードには、エリア、MT、ホスト名、ルーター ID、プロトコル、IS 到達範囲の TLV だけが含されます。エリア、MT、認証、プロトコル TLV はプライマリと同じです。IS 到達可能性 TLV には、Cnode-primary-link と Cnode-protector-link と呼ばれる 2 つのリンクが含されています。どちらのリンクも TLV TE含まれます。コンテキスト リンクTEリンク TLV は次のとおりです。

  • IPv4 インターフェイスまたは近隣アドレス

  • 最大帯域幅

  • TEデフォルト メトリック

  • リンク(ローカルまたはリモート)識別子

サブ TLV 値:

  • 帯域幅:ゼロ

  • TE指標 — 最大TEメトリック

  • インターフェイス アドレス — コンテキスト ID

  • プロテクタネイバー アドレス — プロテクタ ルーター ID

  • プライマリ ネイバー アドレス — 保護されたルーター ID

  • リンク ローカル ID プロテクタ—0x80fffff1

  • Link local-ID primary—0x80fffff2

  • リンク リモート ID プロテクタ - プロテクタから学ぶ

  • リンク リモート ID プライマリ — プライマリから学習

保護された PE はコンテキスト ノードにリンクします(プライマリは、以下の詳細を使用してリンクをアドバタイズします)。

  • 帯域幅— 最大

  • TE指標 - 1

  • インターフェイス アドレス— ルーター ID

  • コンテキストネイバーアドレス - コンテキストID

  • ローカル ID とコンテキスト ノードのリンク — 自動的に生成される(シャム リンクと同様)

  • リモート ID とコンテキスト ノードのリンク- 0x80fffff2

プロテクタ PE はコンテキスト ノードにリンクします。

  • プロテクタは、最大 routable リンク メトリックと最大 TE メトリックを持つ番号なしトランジット リンクをアドバタイズし、コンテキスト ノードへの帯域幅をゼロにします。その他TE特性はアドバタイズされません。

番号なしリンクは次の属性でアドバタイズされます。

  • 帯域幅 — 0

  • TE指標 — 最大TEメトリック

  • インターフェイス アドレス— ルーター ID

  • コンテキストネイバーアドレス - コンテキストID

  • ローカル ID とコンテキスト ノードのリンク - 自動生成(シャム リンクと同様)

  • リモート ID とコンテキスト ノードのリンク0x80fffff1

RSVP では、動作の変更はプロテクタおよびプライマリ ルーターでのみ行います。RSVP は、LSP とバイパス LSP をコンテキスト ID で終了します。コンテキスト ID がプロテクタの場合、非 null ラベルがシグナリングされます。そうしないと、設定または要求されたラベル タイプに基づいて表示されます。RSVP は、それ自体およびコンテキスト ID のパスから ERO(Explicit Route Object)を検証します。 RSVP は、2 つの RRO(Record Route Object)オブジェクト(1 つはコンテキスト ID 用)とそれ自体に 1 つを含む Resv メッセージを送信します。これは PHN(Penultimate-hop Node)をシミュレーションし、コンテキスト ID LSP のプライマリ用のプロテクタを使用してノード保護を実行します。高速再ルート(FRR)が必要なバイパスとして、LSP はプライマリを回避してプロテクタを通じてプロテクタの LSP PHN 設定バイパスにマージする必要があります。

プロテクタはまた、コンテキスト ID のバックアップ LSP を終了し、イングレス ノードが LSP を再び移動するまで、障害時に保護された LSP を維持します。プロテクタを介して新しい LSP が再確立されますが、サービス プロトコルがコンテキスト ID を使用していないので、この LSP はサービス トラフィックに使用されません。プライマリが設定されている場合でも、LSP はプロテクタを通過します。再最適化のみ、LSP をプライマリから再指定します。スタブ プロキシ モードでは、制約のあるバイパス LSP はサポートされていません。

LDP は、ホストでアドバタイズされたインスタブ メトリックによってスタブ プロキシ方法を使用IGP。

転送状態に関して、別の PE に接続されている 1 つ以上のセグメントを保護する PE ルーターはプロテクタ PE と呼ばれます。プロテクタ PE は、保護されているプライマリ PE から保護しているセグメントの転送状態を学習する必要があります。

特定のセグメントについて、プロテクタ PE がセグメントに関連付けられている CE デバイスに直接接続されていない場合、少なくとも 1 つのバックアップ PE から転送状態を学習する必要があります。この状況は、エグレス PE 障害保護の場合にのみ発生する可能性があります。

プロテクタ PE は、プライマリ PE コンテキストにおいて特定のセグメントの転送状態を維持します。プロテクタ PE では、プライマリ PE 上のセグメントのサブセットのみ、またはプライマリ PE 上のすべてのセグメントの状態を維持できます。

例: レイヤー 3 VPN MPLSエグレス保護の設定

この例では、カスタマー エッジ(CE)ルーターが複数の PE ルーターを持つマルチホームのシナリオで、エグレス プロバイダ エッジ(PE)ルーターの障害からレイヤー 3 VPN サービスを保護するためのローカル修復メカニズムについて説明します。

この例では、以下の用語が使用されています。

  • 送信元 PE ルーター — プライマリ レイヤー 3 VPN ルーターを分散する保護されたルーティング インスタンスまたはサブネットを備えた PE ルーター。

  • バックアップ PE ルーター —バックアップ レイヤー 3 VPN ルートをアナウンスする PE ルーター。

  • プロテクタ PE ルーター —発信元 PE ルーターによって配布された VPN ラベルを、バックアップ PE ルーター由来のラベルとクロス接続するルーター。プロテクタ PE ルーターは、バックアップ PE ルーターにもできます。

  • トランスポート LSP — デバイスのネクスト ホップに対する LDP シグナルのラベルスイッチ パス(LSP)BGPします。

  • PLR—PLR(ローカル修復ポイント)として機能するルーター。レイヤー 3 VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、高速復元と再ルートを可能にします。

  • ループフリーの代替ルート—基本的に、IGP IGP のプライマリ ルートすべてについてバックアップ ルートを事前に計算することで、内部ゲートウェイ プロトコルの IP 高速再ルート機能を追加する技術です。本資料の中で、以下のIGPについて説明IS-IS。

  • マルチホーミング:複数のデバイスを複数の PE ルーター CE接続できる技術です。プライマリ PE ルーターへの接続に障害が発生した場合、トラフィックをバックアップ PE ルーターに自動的に切り替えます。

  • コンテキスト識別子 — 保護を必要とするVPNプレフィックスを識別するために使用されるIPv4アドレス。識別子が PE および PLR コア ルーターに伝達され、保護されたエグレス PE ルーターがプロテクタ PE ルーターにエグレス保護を信号として送信できます。

  • デュアル保護:2 つの PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)として機能する保護メカニズムです。たとえば 2つのPEルーターPE1とPE2の間では PE1 は、コンテキスト識別子 203.0.113.1 のプライマリ PE ルーターであり、コンテキスト識別子 203.0.113.2 のプロテクタとして、PE2 ルーターはコンテキスト識別子 203.0.113.1 をプロテクタとして、コンテキスト識別子 203.0.0.113.2 用のプライマリ PE ルーターとして使用できます。

例: レイヤー 3 VPN サービスのエグレス保護の設定

この例では、レイヤー 3 VPN サービスの高速復元のためにエグレス保護を設定する方法を示しています。

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MX シリーズ 5G ユニバーサル ルーティング プラットフォーム

  • トンネル PIC または拡張 IP ネットワーク サービス モードの設定( network-services enhanced-ip 階層レベルで ステートメントを [edit chassis] 使用)。

  • Junos OS のリリース 11.4R3で実行されているその後のリリース

開始する前に、以下を実行します。

  • デバイス インターフェイスを設定します。詳細については、「 Junos OS ネットワーク インターフェイス設定ガイド 」を参照してください

  • すべての PE および PLR ルーターで以下のルーティング プロトコルを設定します。

    • MPLS、LSP、LDP の 3 つの 3 つの 1 つの方法で構成されます。詳細については、 Junos OS MPLS 構成ガイド を参照してください

    • BGPとIS-IS。「 Junos OS ルーティング プロトコル構成ガイド 」を参照してください

  • レイヤー 3 VPN を設定します。「 Junos OS VPN 構成ガイド 」を参照してください

概要

通常、レイヤー 3 VPN サービス復元では、エグレス PE ルーターに障害が発生した場合(マルチホーム カスタマー エッジ [CE] ルーターに対して)、イングレス PE ルーターがエグレス PE ノードの障害を検出し、マルチホーム CE サイトのバックアップ PE ルーターにトラフィックを切り替えるかどうかに依存します。

Junos OS リリース 11.4R3 以降では、CE サイトに複数の PE ルーターがマルチホーム化されている場合に、エグレス PE ノードの障害からサービスを保護するレイヤー 3 VPN サービスのエグレス保護を設定できます。このメカニズムにより、エグレス ノードの障害が発生した場合、直ちにローカル修復を実行できます。ローカル修復ポイント(PLR)として機能するルーターは、サービスを迅速に復元するために VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、ネットワークと同等の高速保護を実現MPLS 高速再ルート。

エグレス保護を設定するために使用されるステートメントは次のとおりです。

  • egress-protection— [edit protocols mpls] 階層レベルで設定した場合、このステートメントはプロテクタ情報と、レイヤー 3 VPN およびエッジ保護仮想回線のコンテキスト識別子を指定します。

    [edit protocols bgp group group-name family inet-vpn unicast][edit protocols bgp group group-name family inet6-vpn unicast][edit protocols bgp group group-name family iso-vpn unicast]、 、 、または階層レベルで設定した場合、egress-BGP protection ステートメントは、設定されたnLRI(VPNネットワーク レイヤー到達可能性情報)に対するエグレス保護を有効にするコンテキスト識別子を指定します。

    階層レベルで設定 [edit routing-instances] されている場合、ステートメント egress-protection は保護された PE ルーターのコンテキスト識別子を保持します。

    この設定は、プライマリ PE ルーターでのみ実行する必要があります。ネクスト ホップのアウトバウンド トラフィックBGPに使用されます。

    階層レベルで context-identifier ステートメントを設定すると [edit routing-instances routing-instance-name] 、各 VRF カスタマー エッジ VRF レベルのコンテキスト ID を細分できます。

  • context-identifier—このステートメントは、エグレス保護 LSP に参加している PE ルーターのペアを定義するために使用する IPV4 アドレスを指定します。コンテキスト識別子は、プロテクタ PE ルーターに識別子を割り当てるのに使用されます。識別子はネットワークに参加している他の PE ルーターに伝達され、保護されたエグレス PE ルーターがプロテクタ PE ルーターにエグレス保護 LSP を信号として送信できます。

構成

CLI迅速な設定

メモ:

この例では、保護されたルーター、PE2、プロテクタ ルーター、PE3、PLR ルーター上のレイヤー 3 VPN サービスに対するエグレス PE 保護の設定に関連するサンプル設定のみを示しています。

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit] にコピー アンド ペーストします。

PE2(保護 PE ルーター)

PE3(プロテクタ PE ルーター)

PLR ルーター

保護された PE ルーターの設定(PE2)

手順

保護された PE ルーターを設定するには、PE2:

  1. インターフェイスMPLSインターフェイスのインターフェイスを設定します。

  2. エグレス保護とコンテキスト識別子を設定します。

    メモ:

    コンテキスト識別子タイプは、 に設定する必要があります primary

  3. 設定された NRLI に対してエグレス保護BGPします。

    メモ:

    階層レベルで設定されたコンテキスト識別子 [edit protocols bgp group group-name family inet-vpn] は、階層レベルで設定されたコンテキスト識別子と一致 [edit protocols mpls] する必要があります。

    メモ:

    階層レベルでコンテキスト識別子 [edit routing-instances routing-instance-name] を設定すると、VRF(仮想CEルーティングおよび転送)インスタンスごとに VRF レベルのコンテキスト ID を細かく設定できます。

  4. デバイスの設定が完了したら、設定をコミットします。

結果

show protocols コマンドを発行して設定を確認します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。

プロテクタ PE ルーターの構成(PE3)

手順

プロテクタ PE ルーター(PE3)を設定するには、次の手順に示します。

  1. インターフェイスMPLSインターフェイスのインターフェイスを設定します。

  2. エグレス保護とコンテキスト識別子を設定します。

  3. IPv4 レイヤー 3 VPN NRLI パラメーターを設定します。

  4. すべてのルーティング ポリシーを設定します。

  5. デバイスの設定が完了したら、設定をコミットします。

結果

および コマンドを発行して設定 show protocols を確認 show policy-options します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。

PLR ルーターの設定

手順

ローカル修復ポイント(PLR)として機能するルーターを設定するには、次の手順に示します。

  1. インターフェイスMPLSインターフェイスのインターフェイスを設定します。

  2. リンク保護と共に、プレフィックスごとに LFA 計算を設定します。

  3. デフォルトの LDP ルート メトリックではなく、interior gateway protocol(IGP)ルート メトリックを使用する LDP を設定します(デフォルトの LDP ルート メトリックは 1 です)。

結果

コマンドを発行して設定を確認 show protocols します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能されていることを確認します。

エグレス保護の詳細の検証

目的

エグレス保護の設定を確認します。

アクション
意味

Instanceは、ルーティング インスタンス名を示します。Typeは VRF のタイプを示しています。作成されたエッジlocal-vrfremote-vrf保護を示す、 または または RIB ルーティング テーブル ( Context-Id ( ルーティング情報ベース )のいずれか です。 は、RIB Route Target に関連付けられたコンテキスト ID を示しています。 は、ルーティング インスタンスに関連付けられたルート ターゲットを示しています。

ルーティング インスタンスの検証

目的

ルーティング インスタンスを検証します。

アクション
意味

Vrf-edge-protection-id は、ルーティング インスタンスを使用するプロテクタ PE ルーターで設定されたエグレス保護を示しています。

NRLI BGP検証

目的

VPNネットワークレイヤーの到達可能性BGP詳細を確認してください。

アクション
意味

NLRI configured with egress-protection は、エグレスBGP設定された BGP を示しています。 egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf] は、指定グループのルーティング ポリシーエグレスBGPを示しています。

例: RSVP および LDP によるレイヤー 3 VPN エグレス保護の設定

この例では、顧客がサービス プロバイダにマルチホームに接続されている場合に、レイヤー 3 VPN のエグレスで高速サービス復元を設定する方法を示しています。さらに、この例では拡張 PLR(ローカル修復ポイント)機能を使用しています。この機能では、エグレス障害時に PLR がサービス トラフィックを再ルーティングします。

リリース 13.3 Junos OSから、拡張 PLR 機能を使用できます。この機能では、エグレス障害時に PLR がサービス トラフィックを再ルーティングします。この強化の一環として、PLR ルーターをプロテクタ ルーターに直接接続する必要はなくなりました。以前は、PLR がプロテクタ ルーターに直接接続されていない場合、ループフリーの代替ルートではプロテクタへのバックアップ パスを見つけ出す必要がでした。

要件

この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

この例では、Junos OS 13.3 以降が必要です。

概要

この例では、カスタマー エッジ(CE)デバイスは VPN の一部であり、デバイス CE1 はデバイス PE2 とデバイス PE3 にマルチホーム化されています。

デバイス PE3 は、レイヤー 3 VPN ルーティング インスタンスまたはサブネットのプロテクタとして機能します。

デバイス PE1 はデバイス CE1 のコンテキスト識別子の送信元で、デバイス PE2 はコンテキスト識別子のプライマリ ルーター、デバイス PE3 はコンテキスト識別子のプロテクタです。

デバイス P1 はローカル修理(PLR)のポイントとして機能します。そのため、デバイス P1 では、レイヤー 3 VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、高速復元と再ルートを可能にします。

ワーキング パスは P1>PE2 経由です。バックアップ パスは P1>PE3 経由です。正常な状況下では、ワーキング パスを通るトラフィック フローが発生します。デバイス PE2 ノードまたはリンク障害が検出されると、トラフィックはワーキング パスから保護されたパスに再ルーティングされます。通常のフェイルオーバー プロセスでは、障害の検知と復旧はネットワーク サーバーに依存するためコントロール プレーンに比較的遅くなります。通常、コア ネットワークにリンクまたはノード障害が発生した場合、エグレス PE ルーターは、エグレス障害のローカル修復オプションを使用できないので、障害を検出してバックアップ パスに切り替えるには、イングレス PE ルーターに依存する必要があります。この例では、エグレス PE リンクまたはノード障害のローカル修復ソリューションを提供するために、エグレス保護と呼ばれるメカニズムを使用して、接続を迅速に修復および復元しています。エグレス保護が設定されているので、PLR ルーターはバックアップ LDP 信号のラベルスイッチ パス(LSP)を使用して、デバイス PE2 のリンクまたはノード障害を検知し、プロテクタ デバイス PE3 を通じてトラフィックを再ルーティングします。PLR ルーターは、プレフィックスループフリーの代替ルートを使用してデバイス PE3 を介してバックアップネクスト ホップをプログラムし、代替パスを使用してトラフィックをデバイス CE2 に転送します。この復元は、PLR ルーターがデバイス PE2 エグレス ノードまたはリンク障害を検知した後で迅速に実行されます。デュアル保護メカニズムは、2 台の PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)をエグレス保護にも使用できます。

この例では、エグレス保護に加えて、拡張 PLR 機能を示しています。この機能では、PLR がエグレス障害時にサービス トラフィックを再ルーティングします。この拡張機能は、リリース 13.3 Junos OSでサポートされています。この例では、デバイス P1(PLR)はデバイス PE3(プロテクタ)に直接接続しています。の新しい設定ステートメントで advertise-mode、内部ゲートウェイ プロトコル(IGP)でエグレス保護の可用性をアドバタイズする方法を設定できます。

トポロジ

図 5 は 、サンプル ネットワークを示しています。

図 5:RSVP および LDP によるレイヤー 3 VPN エグレス保護 Layer 3 VPN Egress Protection with RSVP and LDP

構成

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit] にコピー アンド ペーストします。

デバイス CE1

デバイス CE2

デバイス P1

デバイス PE1

デバイス PE2

デバイス PE3

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください

デバイス P1(PLR)の設定:

  1. デバイス インターフェイスを設定します。

  2. 設定IS-IS。

    ノード リンク保護と共に、プレフィックスごとに LFA 計算を設定します。

  3. 有効にするMPLS。

  4. RSVP を有効にする。

  5. LDP を有効にする。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください

デバイス PE1 を設定するには、以下の手順にアクセスします。

  1. デバイス インターフェイスを設定します。

  2. RSVP を有効にする。

  3. 設定MPLS。

  4. IBGP を設定します。

  5. 設定IS-IS。

  6. LDP を有効にする。

    [edit protocols ldp]
    user@PE1# set track-igp-metric
    user@PE1# set interface all
    user@PE1# set interface fxp0.0 disable
    

  7. ルーティング インスタンスを設定します。

  8. 自律システム(AS)番号を設定します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。詳細については、「 CLI ガイド 」の「 設定モードでの CLI エディターの使用 」CLI を参照してください

デバイス PE2 を設定するには、次の手順に示します。

  1. デバイス インターフェイスを設定します。

  2. RSVP を有効にする。

  3. 設定MPLS。

  4. IBGP を設定します。

  5. 設定IS-IS。

  6. LDP を有効にする。

    [edit protocols ldp]
    user@PE2# set track-igp-metric
    user@PE2# set interface all
    user@PE2# set interface fxp0.0 disable
    

  7. デバイス番号をASします。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください

デバイス PE3 を設定するには、次の手順に示します。

  1. デバイス インターフェイスを設定します。

  2. RSVP を有効にする。

  3. 設定MPLS。

  4. IBGP を設定します。

  5. 設定IS-IS。

  6. LDP を有効にする。

    [edit protocols ldp]
    user@PE3# set track-igp-metric
    user@PE3# set interface all
    

  7. デバイスを設定ルーティング ポリシー。

  8. デバイス番号をASします。

結果

設定モードから、 および コマンドを入力して設定 show interfaces を確認 show protocols します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイス P1

デバイス PE1

デバイス PE2

デバイス PE3

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能されていることを確認します。

プロテクタ ノードの検証

目的

プロテクタ ノード(デバイス PE3)で、設定済みのエグレス保護コンテキスト識別子に関する情報を確認します。

アクション
意味

デバイス PE3 は、デバイス PE1(172.16.183.55)とデバイス PE2(172.16.183.56)から設定された 2 つの LSP 用のプロテクタ ノードです。

プライマリ ノードの検証

目的

プライマリ ノード(デバイス PE2)で、設定済みのエグレス保護コンテキスト識別子に関する情報を確認します。

アクション
意味

デバイス PE2 はプライマリ ノードです。

コンテキスト識別子ルートの確認

目的

Contenxt 識別子(192.0.2.6)に関する情報を調べる。

アクション

エグレス保護の検証

目的

デバイス PE3 で、デバイス内のルートをルーティング テーブル。

アクション
意味

Instance は、コミュニティ名を示します。 Type は VRF のタイプを示しています。または を指定できます local-vrfremote-vrfRoute Target 、ルーティング インスタンスに関連付けられたルート ターゲットを示します。

デバイスPE1でのルーティング インスタンスの検証

目的

デバイス PE1 で、デバイス内のルートをルーティング テーブル。

アクション

LSP の検証

目的

すべてのデバイスで、LSP 情報を確認します。

アクション

NRLI BGP検証

目的

VPNネットワークレイヤーの到達可能性BGP詳細を確認してください。

アクション
意味

NLRI configured with egress-protection は、エグレスBGP設定された BGP を示しています。 egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf] は、指定グループのルーティング ポリシーエグレス保護BGPを示しています。

トラフィックエンジニアリングデータベースの検証

目的

すべてのデバイスで、TED を確認します。

アクション

ネットワーク データベースIS-IS検証

目的

すべてのデバイスで、デバイスのIS-IS確認します。

アクション