Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

LSP를 위한 노드 MPLS 보호

MPLS 및 트래픽 보호

일반적으로 LSP에 장애가 발생하면 라우터가 장애 발생 후 즉시 업스트림되어 수신 라우터로 정전을 시그널링합니다. ingress 라우터는 egress 라우터에 대한 새로운 경로를 계산하고, 새로운 LSP를 설정한 다음, 실패한 경로에서 새 경로로 트래픽을 지시합니다. 이 리라우트 프로세스는 많은 시간이 소요될 수 있으며 장애가 발생하기도 합니다. 예를 들어 수신 라우터의 정전 시그널이 손실되거나 새 경로가 생성되는 데 너무 오랜 시간이 걸릴 수 있습니다. 그 결과 패킷 드롭이 상당한 것으로 나타날 수 있습니다. 이 Junos OS LSP 장애를 보호하기 위한 몇 가지 보완 메커니즘을 제공합니다.

  • 대기 보조 경로—기본 및 보조 경로를 구성할 수 있습니다. 명령문으로 보조 경로를 standby 구성합니다. 트래픽 보호를 활성화하려면 ingress 라우터에서만 이러한 대기 경로를 구성해야 합니다. 기본 경로에 장애가 발생하면 수신 라우터는 장애가 있는 경로에서 대기 경로로 트래픽을 즉시 재라우트하기 때문에 새로운 경로를 계산하고 새로운 경로를 시그널링할 필요가 없습니다. 대기 LSP 구성에 대한 자세한 내용은 LSP에대한 대기 대기(Hot Standby) 보조 경로 구성을 참조하십시오.

  • Fast Reroute—LSP에서 장애가 미치는 영향을 최소화하기 위해 LSP에서 FAST Reroute를 구성합니다. Fast Reroute는 장애가 발생하면 라우터 업스트림이 장애가 발생하면 라우터 다운스트림으로 신속하게 라우팅할 수 있습니다. 그런 다음 업스트림 라우터는 정전을 수신 라우터에 신호를 전송하여 새로운 LSP가 설정되기 전에 연결을 유지 관리합니다. Fast Reroute에 대한 자세한 개요는 Fast Reroute 개요 를 참조하십시오. Fast Reroute 구성에 대한 자세한 내용은 Fast Reroute 구성 을 참조하십시오.

  • 링크 보호—이 인터페이스에 장애가 발생하면 한 라우터에서 다른 라우터로 전달된 트래픽이 계속 목적지에 도달할 수 있도록 링크 보호를 구성할 수 있습니다. 인터페이스에 대해 링크 보호가 구성되어 이 인터페이스를 전달하는 LSP에 대해 구성되면 인터페이스에 장애가 발생하면 이 트래픽을 처리하는 우회 LSP가 생성됩니다. 우회 LSP는 다른 인터페이스와 경로를 사용하여 동일한 대상에 도달합니다. 링크 보호 구성에 대한 자세한 내용은 LSP에서사용하는 인터페이스에서 링크 보호 구성을 참조하십시오.

대기 보조 경로와 LSP에서 FAST Reroute 또는 링크 보호가 구성된 경우 전체 트래픽 보호가 활성화됩니다. LSP에서 장애가 발생하면 장애의 라우터 업스트림이 트래픽을 장애를 중심으로 라우팅하고 ingress 라우터에 장애를 통보합니다. 이 리라우트는 수신 라우터에서 통보가 처리될 때까지 기다리면서 트래픽 흐름을 유지합니다. 장애 통보를 받은 수신 라우터는 패치된 기본 경로에서 최적의 대기 경로로 트래픽을 즉시 재라우트합니다.

고속 재라우트 및 링크 보호는 유사한 유형의 트래픽 보호를 제공합니다. 두 기능 모두 빠른 전송 서비스를 제공하고 유사한 설계를 채용하고 있습니다. 빠른 재라우트 및 링크 보호는 모두 RFC 4090, LSP 터널용 RSVP-트래픽 엔지니어링(TE)확장에 설명되어 있습니다. 그러나 하나 또는 다른 구성만 구성해야 합니다. 두 가지 모두를 구성할 수 있는 것은 사실입니다. 이 과정에서 이점은 거의 없습니다.

Node-Link Protection 개요

노드 링크 보호(다대일 또는 설비 백업)는 링크 보호 기능을 확장하고 Fast Reroute에서 약간씩 다른 보호 기능을 제공합니다. 링크 보호는 특정 링크에 장애가 발생하면 동일 라우터에 대한 대체 경로를 선택하는 데 유용하며, 빠른 재라우트는 LSP의 전체 경로에 따라 인터페이스 또는 노드를 보호하는 데 유용하나, 노드 링크 보호는 LSP 경로에서 특정 노드를 회피하는 우회 경로를 생성합니다.

LSP에 대한 노드 링크 보호를 활성화할 경우 경로에 있는 모든 RSVP 인터페이스에서 링크 보호를 활성화해야 합니다. 일단 활성화되면 다음과 같은 유형의 우회 경로가 설정됩니다.

  • 넥스홉 우회 LSP—LSP가 이웃 라우터에 도달할 수 있는 대체 경로를 제공합니다. 이러한 유형의 우회 경로는 노드 링크 보호 또는 링크 보호를 활성화할 때 설정됩니다.

  • 차세대 홉 우회 LSP—대상 라우터로 라우팅하는 이웃 라우터를 통해 LSP에 대한 대체 경로를 제공합니다. 이러한 유형의 우회 경로는 노드 링크 보호가 구성된 경우만 설정됩니다.

그림 1 이 주제에 MPLS 네트워크 토폴로지의 예가 설명되어 있습니다. 네트워크가 트래픽을 최단 경로 우선(OSPF) 프로토콜(IGP) 및 정책으로 사용하여 트래픽을 생성하는 예제입니다.

그림 1: Node-Link 보호Node-Link 보호

이 MPLS 네트워크는 라우터 전용 네트워크를 보여 주며, 이 네트워크는 LSP 간의 단방향 LSP 사이 및 () 및 () 간 및 ()의 단방향 그림 1 LSP로 R1R5lsp2-r1-to-r5R6R0lsp1-r6-to-r0 구성됩니다. 두 LSP 모두 인터페이스를 통과하는 엄격한 경로를 fe-0/1/0 구성합니다.

에 표시된 네트워크에서 두 가지 유형의 우회 경로가 보호 노드를 중심으로 사전 설정됩니다. (다음 홉 우회 경로는 인터페이스를 통과하는 것을 그림 1R2). fe-0/1/0R7 방지하며, R2R7R9 다음-홉 우회 경로는 R4 통과 및 통과를 모두 피합니다. 두 우회 경로는 실패한 링크 또는 노드(하나의 우회 경로로 보호되는 많은 LSP)를 통해 보호되는 모든 LSP에 의해 공유됩니다.

노드 링크 보호(다대일 또는 설비 백업)를 사용하면 노드 장애로부터 라우터가 즉시 업스트림하여 대체 노드를 사용하여 다운스트림 이웃으로 트래픽을 전달할 수 있습니다. 이 경로는 실패한 링크를 통해 보호되는 모든 LSP가 공유하는 우회 경로를 사전 예약하여 수행할 수 있습니다.

정전이 발생하면 라우터는 정전에서 즉시 업스트림하여 우회 노드로 트래픽을 보호한 다음 수신 라우터에 해당 장애를 시그널링합니다. Fast Reroute와 마찬가지로 노드 링크 보호는 로컬 복구 기능을 제공하여 수신 라우터가 대기 보조 경로를 설정하거나 새로운 기본 LSP에 신호를 전송할 수 있는 것보다 더 빠르게 연결을 복구할 수 있습니다.

노드 링크 보호는 다음과 같은 상황에서 적절합니다.

  • 다운스트림 링크와 노드의 보호가 필요합니다.

  • 보호해야 하는 LSP의 수는 크게 입니다.

  • 우회 경로에 대한 경로 선택 기준(우선 순위, 대역폭 및 링크 컬러링)을 충족하는 것이 덜 중요합니다.

  • 개별 LSP의 세분화에 대한 제어가 필요하지 않습니다.

경로 보호 개요

경로 보호의 주요 이점은 고속 재라우트(일대일 백업 또는 링크 보호)와 결합할 때 트래픽이 장애를 일회성으로 통과하는 위치와 최소 패킷 손실을 제어하는 것입니다. 경로 보호는 LSP(Label-Switched Path) 내에서 다음 두 가지 유형의 경로로 구성됩니다. 에 표시된와 같이 기본 작업에서 사용되는 기본 경로와 기본 경로에 장애가 발생하면 보조 경로가 그림 2 사용됩니다.

에서, 8개의 라우터로 MPLS 구성된 네트워크는 2차 경로와 2차 경로에 의해 그림 2R1R5R1R5 보호됩니다. 인터페이스 다운 이벤트와 같은 장애가 탐지되면 RSVP(Resource Reservation Protocol) 오류 메시지가 수신 라우터로 전송되어 트래픽을 보조 경로로 전환하여 트래픽 흐름을 유지할 수 있습니다.

그림 2: 경로 보호경로 보호

 

보조 경로가 사전 신호 수신되거나 대기 중인 경우, 보조 경로가 사전 신호 전송되지 않은 경우보다 장애로부터의 복구 시간이 더 빨라집니다. 보조 경로가 사전 신호 전송되지 않은 경우 LSP에 대한 새로운 물리적 경로가 설정되는 동안 호출 설정 지연이 발생하여 복구 시간이 연장됩니다. 기본 경로에서 장애가 해결된 후 몇 분의 보류 시간이 발생하면 ingress 라우터는 보조 경로에서 기본 경로로 트래픽을 다시 전환합니다.

경로 보호는 전체 경로에 대해 ingress 라우터가 제공하기 때문에 리소스의 이중 예약과 불필요한 링크 보호와 같은 몇 가지 단점이 있을 수 있습니다. 한 때 단일 리소스를 보호하여 로컬 보호는 이러한 단점을 시정할 수 있습니다.

경로 보호 구성(MPLS CLI 절차)

EX Junos OS 스위치의 MPLS 구현은 LSP(Label Switched Path) 장애를 차단하기 위한 메커니즘으로 경로 보호 기능을 제공합니다. 경로 보호는 터널 내에 장애가 발생하면 경로를 재계산하는 MPLS 단축합니다. 네트워크에서 ingress provider 에지 스위치에서 경로 MPLS 구성합니다. 경로 보호를 위해 egress 제공업체 에지 스위치 또는 제공업체 스위치를 구성하지 않습니다. 주 경로와 보조 경로에 어떤 제공업체 스위치가 사용되는지 명시적으로 지정하거나 소프트웨어에서 경로를 자동으로 계산할 수 있습니다.

경로 보호를 구성하기 전에 다음을 반드시 이행해야 합니다.

  • ingress 제공업체 에지 스위치와 egress 제공업체 에지 스위치를 구성했습니다. IP-over-MPLS 또는 Circuit Cross-Connect를사용하는 MPLS 에지 MPLS 스위치 구성 EX8200 EX4500 참조. MPLS

  • 최소 1개 이상의 제공업체(전송) 스위치로 구성됩니다. 에서 MPLS 및 EX8200 EX4500 를 확인하십시오.

  • 네트워크 구성을 MPLS 확인했습니다.

경로 보호를 구성하기 위해 ingress 제공업체 에지 스위치에서 다음 작업을 완료하십시오.

기본 경로 구성

명령문은 LSP의 기본 경로인 기본 경로를 primary 생성합니다. 이 명령문은 기본 경로가 더 이상 egress 제공업체 에지 스위치에 도달할 수 없는 경우 대체 경로를 secondary 만듭니다.

이 주제에 설명된 작업에서 ingress 제공업체 에지 스위치에 해당 작업은 이미 ingress Provider Edge Switch상에 구성되어 있으며 원격 제공업체 에지 스위치의 루프백 인터페이스 주소는 이미 lsp-name lsp_to_240 으로 127.0.0.8 구성되었습니다.

소프트웨어가 기본에서 보조 경로로 전환되는 경우, 계속 주 경로로 돌아가서 다시 도달하지만 명령문에 지정된 시간보다 더 빨리 도달할 때 해당 경로로 스위칭합니다. revert-timer

기본 경로 또는 1개 기본 경로를 구성할 수 있습니다. 기본 경로를 구성하지 않은 경우, 첫 번째 보조 경로(보조 경로가 구성된 경우)가 경로로 선택됩니다. 어떤 명명 경로를 지정하지 않으면 또는 지정 경로가 비어 있는 경우 소프트웨어에서 패킷이 egress 제공업체 에지 스위치에 도달하는 데 필요한 모든 라우팅 결정을 내릴 수 있습니다.

기본 경로를 구성하는 경우:

  1. LSP에 대한 기본 경로를 생성합니다.

  2. 루프백 인터페이스의 IP 주소를 지정하여 기본 경로에 대한 명시적 경로를 구성하거나, 스위칭 터널에서 사용되는 각 스위치의 스위치 IP 주소 또는 호스트 이름을 MPLS. 각 명령문에서 링크 유형을 지정할 strictloosepath 있습니다. 링크 유형인 경우, LSP는 다른 스위치를 이동하지 않고 명령문에 지정된 다음 주소로 strictpath 이동해야 합니다. 링크 유형인 경우, LSP는 이 스위치에 도달하기 전에 다른 스위치를 loose 통과할 수 있습니다. 이 구성은 경로에 대한 strict 기본 지정을 사용합니다.

    주:

    어떤 제공업체 스위치가 사용되는지 지정하지 않고도 경로 보호를 활성화할 수 있습니다. 이 터널에 사용할 특정 제공업체 스위치를 나열하지 MPLS 스위치는 경로를 계산합니다.

    팁:

    이 명령문에는 ingress Provider Edge Switch를 포함하지 말 것. 루프백 인터페이스 또는 스위치 주소 또는 기타 모든 스위치 홉의 IP 주소를 순서대로 나열하고 egress 제공업체 에지 스위치로 종료합니다.

보조 경로 구성

0개 이상의 보조 경로를 구성할 수 있습니다. 모든 보조 경로는 동일하며 소프트웨어는 구성에 나열된 순서대로 이들을 실행합니다. 이 소프트웨어는 보조 경로 간을 전환하려고 시도하지 않습니다. 구성의 첫 번째 보조 경로를 사용할 수 없는 경우 다음 경로가 시도됩니다. 동일한 경로 집합을 생성하기 위해 기본 경로를 지정하지 않고 보조 경로를 지정합니다. 어떤 지정 경로도 지정하지 않으면 또는 지정 경로가 비어 있는 경우 소프트웨어가 egress 제공업체 에지 스위치에 도달하는 데 필요한 모든 라우팅 결정을 내릴 수 있습니다.

보조 경로를 구성하는 경우:

  1. LSP를 위한 보조 경로를 생성합니다.

  2. 루프백 인터페이스의 IP 주소를 지정하여 보조 경로에 대한 명시적 경로를 구성하거나, 스위칭 터널에서 사용되는 각 스위치의 스위치 IP 주소 또는 호스트 이름을 MPLS. 각 명령문에서 링크 유형을 지정할 strictloosepath 있습니다. 이 구성은 경로에 대한 strict 기본 지정을 사용합니다.

    팁:

    이 명령문에는 ingress Provider Edge Switch를 포함하지 말 것. 루프백 인터페이스 또는 스위치 주소 또는 기타 모든 스위치 홉의 IP 주소를 순서대로 나열하고 egress 제공업체 에지 스위치로 종료합니다.

Revert Timer 구성

기본 경로와 보조 경로로 구성된 LSP의 경우 선택적으로 되전 타임러를 구성할 수 있습니다. 기본 경로가 다운된 후 트래픽이 보조 경로로 전환되는 경우, 되돌리기 타임러는 LSP가 트래픽을 주 경로로 되돌리기 전에 기다려야 하는 시간(초)을 지정합니다. 이 기간 동안 기본 경로에 연결 문제가 발생하거나 안정성 문제가 발생하면, 타임러가 재시작됩니다.

팁:

revert timer를 명시적으로 구성하지 않은 경우 기본적으로 60초로 설정됩니다.

기본 및 보조 경로로 구성된 LSP의 되전 타임러를 구성하는 경우:

  • 스위치의 모든 LSP에 대해:

  • 스위치의 특정 LSP의 경우:

이전에 실패한 경로 사용 방지

활성 경로에 장애가 발생하여 네트워크를 통해 대체 경로를 구성하는 경우, 더 이상 장애가 발생하지 않는 경우에도 트래픽이 장애가 발생하기를 원하지 않을 수 있습니다. 기본 경로를 구성하면 장애가 발생하면 트래픽이 보조 경로로 전환된 다음, 다시 기본 경로로 돌아오게 됩니다.

때로 트래픽을 과거에 실패한 기본 경로로 다시 스위칭하는 것이 특히 좋은 아이디어가 아될 수 있습니다. 이 경우 보조 경로만 구성하여 첫 번째 보조 경로에 장애가 발생하면 구성된 다음 구성된 보조 경로가 설정됩니다. 나중에 첫 번째 보조 경로가 작동하면 Junos OS 경로가 되겠지만 두 번째 보조 경로를 계속 사용할 것입니다.

레이블이 MPLS AS 간 링크 노드 보호 구성 BGP(Border Gateway Protocol)

예를 들면 다음과 같습니다. AS MPLS 링크 노드 간 보호 구성

이 예에서는 Layer 3 VPN을 사용하여 AS 간 구축에서 테일 엔드 보호를 구성하는 방법을 보여줍니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

개요

그림 4. ASBRS(Autonomous System Border Router)는 다른 AS(Autonomous System)에서 외부 BGP(Border Gateway Protocol)(EBGP)에서 ASBRS로 실행하여 /32 IPv4 경로에 대한 레이블을 교환합니다. ASS 내부에서는 IBGP(internal BGP(Border Gateway Protocol))가 PE(Provider Edge) 장비로 경로를 전파합니다.

Device ASBR3에서 Device ASBR1로의 링크가 다운된 경우, ASBR3이 새 넥스트 홉을 다시 설치할 때까지 ASBR3이 ASBR3-ASBR1 링크를 통해 AS 64511에서 AS 64510으로 향하는 모든 트래픽은 삭제됩니다.

이 예에서는 Device ASBR2를 통해 백업 경로를 사전프로그램하기 위해 Device ASBR3을 구성하여 빠른 트래픽 복구를 달성하는 방법을 보여줍니다.

주:

이 솔루션은 Device P3 - Device ASBR3 장애를 처리하지 않습니다. 또한 AS 64511에서 ASBR3-ASBR1 링크로 향하는 트래픽에 대해 Device ASBR3에서 장애를 처리하지도 않습니다. 이 트래픽은 삭제됩니다.

토폴로지
그림 4: MPLS AS 간 링크 노드 보호 예제 토폴로지MPLS AS 간 링크 노드 보호 예제 토폴로지

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

디바이스 ASBR1

디바이스 ASBR2

디바이스 ASBR3

디바이스 CE1

디바이스 CE2

디바이스 P1

디바이스 P2

디바이스 P3

디바이스 PE1

디바이스 PE2

절차
단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

EBGP 시나리오를 구성하는 경우:

  1. 라우터 인터페이스를 구성합니다.

  2. 데이터 전송 또는 보안과 같은 IGP(interior gateway protocol)최단 경로 우선(OSPF) IS-IS(Intermediate System to Intermediate System).

  3. AS(Autonomous System) 번호를 구성합니다.

  4. 라우팅 정책을 구성합니다.

  5. EBGP 세션을 구성합니다.

  6. IBGP 세션을 구성합니다.

  7. 구성 MPLS.

  8. 시그널링 프로토콜을 구성합니다.

결과

구성 모드에서 , 및 , 명령어를 입력하여 show interfacesshow protocolsshow policy-optionsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

인접 BGP(Border Gateway Protocol) 확인
목적

보안 BGP(Border Gateway Protocol) 활성화되어 있는지 검증합니다.

실행
의미

출력에 따르면 Protection EBGP 피어, Device ASBR1 및 Device ASBR2에 대한 옵션이 활성화되어 있습니다.

이는 화면 NLRI configured with protection: inet-labeled-unicast 출력과도 함께 표시됩니다.

경로 확인
목적

백업 경로가 라우팅 테이블에 설치되는지 확인합니다.

실행
의미

명령어는 활성과 Device PE1에 대한 백업 show route 경로를 표시합니다.

시그널링 레이어 2 서비스를 위한 BGP(Border Gateway Protocol) 서비스 미러링 구성

Junos OS Release 14.Junos OS 시작하여 egress PE 노드에 링크 또는 노드 장애가 있는 경우 egress 트래픽의 복구를 지원할 수 있습니다. 코어 네트워크에 링크 또는 노드 장애가 있는 경우, PE 라우터 간의 전송 LSP에서 MPLS Fast Reroute와 같은 보호 메커니즘을 트리거하여 수 10밀리초 내에 연결을 복구할 수 있습니다. egress 보호 LSP는 네트워크 에지(예: PE 라우터 장애)에서 노드 링크 장애의 문제를 해결합니다.

그림 1은 이 기능을 설명하는 사용 사례의 단순화된 토폴로지입니다.

그림 5: 발신 보호 LSP가 라우터 PE1에서 라우터 PE2로 구성발신 보호 LSP가 라우터 PE1에서 라우터 PE2로 구성

CE1은 PE1과 PE2로 멀티호메드됩니다. CE1과 CE2를 연결하는 경로에는 두 가지가 있습니다. 의사회선 PW21을 통해 CE2-PE3-P-PE1-CE1의 작동 경로가 있습니다. 이 보호 경로는 CE2-PE3-P-PE2-CE1로, 의사회로(pseudowire) PW22 트래픽이 정상적인 상황에서 작동 경로를 통해 전달됩니다. CE1과 CE2 간의 엔드투엔드 OAM이 작동 경로에서 장애를 감지하면 트래픽이 작동 경로에서 보호 경로로 전환됩니다. 엔드-엔드 장애 탐지 및 복구는 컨트롤 플레인에 의존하기에 비교적 느려야 합니다. 보다 빠른 보호를 달성하기 위해서는 신속한 재라우트(fast reroute)에서 사용하는 메커니즘과 유사한 로컬 MPLS 메커니즘을 사용해야 합니다. 위 그림 1에서 코어 네트워크에서 링크 또는 노드에 장애가 발생하면(예: P-PE1, P-PE3 또는 P의 노드 장애) MPLS 빠른 재라우트는 PE1과 PE3 간의 전송 LSP에서 발생하게 됩니다. 장애는 수 십 밀리초 내에 로컬로 복구될 수 있습니다. 그러나 링크 또는 노드 장애가 에지에서 발생하면(예: PE3-CE2의 링크 장애 또는 PE3의 노드 장애) 로컬 복구가 현재 없습니다. 따라서 CE1-CE2 엔드-to-엔드 보호를 사용하여 장애를 복구할 수 있습니다.

  • 디바이스 CE2—트래픽 원본

  • 라우터 PE3—Ingress PE 라우터

  • 라우터 PE1— (기본) Egress PE 라우터

  • 라우터 PE2—보호기 PE 라우터

  • 디바이스 CE1—트래픽 대상

CE1– PE1 간의 링크가 다운될 경우, PE1은 해당 트래픽을 CE1, PE2로 재지정합니다. PE2는 ingress 라우터 PE3이 다시 계산되어 PE2로 트래픽을 전달할 때까지 CE1에 전달합니다.

처음에는 트래픽 방향이 이동했습니다. CE2 – PE3 – P – PE1 – CE1.

CE1– PE1 간의 링크가 다운될 경우, 트래픽은 CE2 – PE3 – P – PE1 – PE2 –CE1. 그런 다음 PE3가 경로를 다시 계산합니다. CE2 – PE3 – P – PE2 – CE1.

  1. PE1, PE2 및 PE3에서 RSVP를 구성합니다.
  2. 구성 MPLS.
  3. PE1을 노드로, primary PE2를 protector 노드로 설정합니다.
  4. egress-protectionPE1 및 PE2에서 활성화합니다.
  5. PE1, PE2 및 PE3에서 LDP 및 ISIS를 구성합니다.
  6. PE1, PE2 및 PE3에서 로드 밸런싱 정책을 구성합니다.
  7. PE1, PE2 및 PE3에서 라우팅 옵션을 구성하여 로드 밸런싱 정책에 따라 경로를 내보내기합니다.
  8. 컨텍스트 BGP(Border Gateway Protocol) 넥스홉으로 라우팅 인스턴스에서 nrli를 알리도록 PE1에서 구성합니다.
  9. PE1, PE2 및 PE3에서 l2vpn 구성

    At PE1:

    At PE2:

    At PE3:

예를 들면 다음과 같습니다. 시그널링 MPLS 2 서비스를 위한 BGP(Border Gateway Protocol) Egress Protection Service 미러링 구성

Junos OS Release 14.Junos OS 시작하여 egress PE 노드에 링크 또는 노드 장애가 있는 경우 egress 트래픽의 복구를 지원할 수 있습니다. 코어 네트워크에 링크 또는 노드 장애가 있는 경우, PE 라우터 간의 전송 LSP에서 MPLS Fast Reroute와 같은 보호 메커니즘을 트리거하여 수 10밀리초 내에 연결을 복구할 수 있습니다. egress 보호 LSP는 네트워크 에지(예: PE 라우터 장애)에서 노드 링크 장애의 문제를 해결합니다.

이 예에서는 시그널링된 Layer 2 서비스에 대한 BGP(Border Gateway Protocol) 보호를 구성하는 방법을 보여줍니다.

요구 사항

릴리스 14.Junos OS 실행되는 MX 시리즈 라우터.

개요

코어 네트워크에 링크 또는 노드 장애가 있는 경우, PE 라우터 간의 전송 LSP에서 MPLS Fast Reroute와 같은 보호 메커니즘을 트리거하여 수 10밀리초 내에 연결을 복구할 수 있습니다. egress 보호 LSP는 네트워크 에지(예: PE 라우터 장애)에서 노드 링크 장애의 문제를 해결합니다.

이 예에는 egress 보호 LSP의 구성에 고유한 구성 개념 및 명령문이 포함됩니다.

  • context-identifier—egress 보호 LSP에 참여하는 PE 라우터 쌍을 정의하는 데 사용되는 IPv4 또는 IPv6 주소를 지정합니다. 이를 보호하기 위해 각 주문된 기본 PE 및 보호 장치 쌍에 할당됩니다. 이 주소는 전역적으로 고유하거나 기본 PE와 보호선이 있는 네트워크 주소 공간에서 고유합니다.

  • egress-protection—보호된 레이어 2 회로에 대한 보호자 정보를 구성하고 계층 수준에서 보호 레이어 2 회로를 [edit protocols mpls] 구성합니다. 계층 수준에서 LSP를 egress 보호 LSP로 [edit protocols mpls] 구성합니다.

  • protector—인스턴스에 대한 링크 또는 노드 보호를 위해 백업 PE에서 대기 의사회전을 구성합니다.

토폴로지

그림 6: 라우터 PE1에서 라우터 PE2로 구성된 발신 보호 LSP라우터 PE1에서 라우터 PE2로 구성된 발신 보호 LSP

egress PE Router PE1에 장애가 발생하면, 라우터 PE1과 라우터 PE2(Protector PE 라우터) 사이에 구성된 egress 보호 LSP로 트래픽이 스위칭됩니다.

  • 디바이스 CE2—트래픽 원본

  • 라우터 PE3—Ingress PE 라우터

  • 라우터 PE1— (기본) Egress PE 라우터

  • 라우터 PE2—보호기 PE 라우터

  • 디바이스 CE1—트래픽 대상

CE1– PE1 간의 링크가 다운될 경우, PE1은 해당 트래픽을 CE1, PE2로 재지정합니다. PE2는 ingress 라우터 PE3이 다시 계산되어 PE2로 트래픽을 전달할 때까지 CE1로 전달합니다.

처음에는 트래픽 방향이 CE2 – PE3 – P – PE1 – CE1.

CE1– PE1 간의 링크가 다운될 경우 트래픽은 다음을하게 됩니다. CE2 – PE3 – P – PE1 – PE2 –CE1. PE3는 다음 경로를 다시 계산합니다. CE2 – PE3 – P – PE2 – CE1.

이 예에서는 라우터 PE1, PE2 및 PE3의 구성 방법을 보여줍니다.

구성

CLI 빠른 구성

egress protection LSP를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 브레이크를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 CLI 입력하고 구성 모드에서 commit 입력합니다.

PE1

PE2

PE3

단계별 절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 대한 자세한 내용은 configuration mode에서 CLI Editor 사용 을 참조하십시오.

라우터 PE1에 대한 egress 보호 LSP를 구성하는 경우:

  1. RSVP를 구성합니다.

  2. 디바이스 MPLS 장애로부터 보호하기 위해 egress protection LSP를 사용할 수 있도록 구성합니다.

  3. 구성 BGP(Border Gateway Protocol).

  4. 구성 IS-IS(Intermediate System to Intermediate System).

  5. LDP를 구성합니다.

  6. 로드 밸런싱 정책을 구성합니다.

  7. 로드 밸런싱 정책에 따라 경로를 내보내기 위한 라우팅 옵션을 구성합니다.

  8. 컨텍스트 BGP(Border Gateway Protocol) 홉으로 라우팅 인스턴스에서 nrli를 광고하도록 구성합니다.

  9. 구성된 egress LSP를 사용하도록 l2vpn 인스턴스를 구성합니다.

  10. 디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

단계별 절차

라우터 PE2에 대한 egress 보호 LSP를 구성하는 경우:

  1. RSVP를 구성합니다.

  2. egress MPLS 역할을 하는 LSP 및 LSP를 구성합니다.

  3. 구성 BGP(Border Gateway Protocol).

  4. 구성 IS-IS(Intermediate System to Intermediate System).

  5. LDP를 구성합니다.

  6. 로드 밸런싱 정책을 구성합니다.

  7. 로드 밸런싱 정책에 따라 경로를 내보내기 위한 라우팅 옵션을 구성합니다.

  8. 컨텍스트 BGP(Border Gateway Protocol) 홉으로 라우팅 인스턴스에서 nrli를 광고하도록 구성합니다.

  9. 구성된 egress LSP를 사용하도록 l2vpn 인스턴스를 구성합니다.

  10. 디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

단계별 절차

라우터 PE3에 대한 egress 보호 LSP를 구성하는 경우:

  1. RSVP를 구성합니다.

  2. 구성 MPLS.

  3. 구성 BGP(Border Gateway Protocol).

  4. 구성 IS-IS(Intermediate System to Intermediate System).

  5. LDP를 구성합니다.

  6. 로드 밸런싱 정책을 구성합니다.

  7. 로드 밸런싱 정책에 따라 경로를 내보내기 위한 라우팅 옵션을 구성합니다.

  8. 컨텍스트 BGP(Border Gateway Protocol) 홉으로 라우팅 인스턴스에서 nlri를 광고하도록 구성합니다.

  9. l2vpn을 구성하여 사이트에 연결하는 인터페이스와 특정 인터페이스가 연결하려는 원격 인터페이스를 지정합니다.

  10. 디바이스 구성이 완료되면 commit 구성에서 입력합니다.

결과

구성 모드에서 , 및 명령어를 입력하여 Router PE1에 대한 show protocolsshow policy-optionsshow routing-options 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

구성 모드에서 , 및 명령을 입력하여 Router PE2에 대한 show protocolsshow policy-optionsshow routing-options 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

구성 모드에서 , 및 명령어를 입력하여 Router PE3에 대한 show protocolsshow policy-optionsshow routing-options 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

L2VPN 구성 검증

목적

LSP가 연결 보호 로직에 의해 보호되는지 확인합니다.

실행

작동 모드에서 명령을 show l2vpn connections extensive 실행합니다.

의미

출력은 주어진 PVC가 연결 보호 로직에 의해 Egress Protection: Yes 보호되는 것을 보여줍니다.

라우팅 인스턴스 세부 정보 검증

목적

노드 링크 장애 시 넥티드 홉 주소로 사용되는 기본에서 구성된 라우팅 인스턴스 정보와 컨텍스트 식별자를 검증합니다.

실행

작동 모드에서 명령을 show route foo detail 실행합니다.

의미

컨텍스트 id가 설정되고 출력에서 넥스 홉 주소를 다시 쓰는 데 사용되는 정책을 198.51.100.3Vrf-import: [ __vrf-import-foo-internal__] 언급합니다.

IS-IS(Intermediate System to Intermediate System) 구성 검증

목적

IS-IS(Intermediate System to Intermediate System) 컨텍스트 식별 정보를 검증합니다.

실행

작동 모드에서 명령을 show isis context-identifier detail 실행합니다.

의미

Router PE2는 보호자이자 구성된 컨텍스트 식별자가 MPLS 프로토콜입니다.

MPLS 구성 검증

목적

기본 및 보호자 PES에 대한 컨텍스트 식별자 세부 정보를 검증합니다.

실행

작동 모드에서 명령을 show mpls context-identifier detail 실행합니다.

의미

컨텍스트 id는 198.51.100.3 , advertise-mode는 alias egress MPLS 테이블을 생성하며, __198.51.100.3__.mpls.0 egress 인스턴스 이름은 foolocal-l2vpn 형식입니다.

예를 들면 다음과 같습니다. PLR을 보호하는 Layer 3 VPN Egress Protection 구성

다음 예제에서는 고객이 서비스 제공업체에 멀티호메드된 경우 레이어 3 VPN의 egress에서 신속한 서비스 복구를 구성하는 방법을 보여줍니다.

Junos OS Release 15.1부터 향상된 PLR(Point of Local Repair) 기능은 PLR과 보호기는 하나의 라우터로 공동 위치하는 egress 노드 보호의 특수한 시나리오를 해결합니다. 이 경우 로컬 수리 중에 우회 LSP 트래픽을 재라우트할 필요가 없습니다. 대신, PLR 또는 보호기는 트래픽을 대상 고객 에지(CE)(PLR 또는 보호구가 고객 에지(CE)에 직접 연결되는 백업 PE가 될 수도 있는 코로티지 보호 모델)나 백업 PE(백업 PE가 별도의 라우터인 중앙 보호기 모델)로 직접 전송할 수 있습니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

이 예에서는 Junos OS 15.1 이상이 필요합니다.

개요

라우터가 Protector와 PLR인 경우 egress 노드 보호에 대한 특수한 시나리오로, 전송 LSP를 보호하기 위해 백업 다음 홉을 설치합니다. 특히, 로컬 수리를 위해 우회 LSP가 필요하지 않습니다.

코로-위치 보호기 모델에서 PLR 또는 고객 에지(CE) 백업 AC를 통해 고객 에지(CE) 직접 연결되는 반면, PLR 또는 보호기에는 백업 PE에 대한 MPLS 터널이 있습니다. 어떤 경우든 PLR 또는 Protector는 레이블이 있는 백업 홉을 설치하고 테이블 내 룩업(lookup)을 context label 합니다. __context__.mpls.0 egress 노드에 장애가 발생하면 PLR 또는 보호자는 트래픽을 PFE의 이 백업 다음 홉으로 전환합니다. 패킷의 외부 레이블(전송 LSP 레이블)이 표시되어 내부 레이블(egress 노드가 할당한 Layer 3 VPN Label)이 검색되어 패킷을 고객 에지(CE)(Coocated Protector 모델에서) 또는 백업 PE(중앙 보호자 모델에서)로 직접 전달합니다. __context__.mpls.0

토폴로지

그림 7 샘플 네트워크를 보여줍니다.

그림 7: 코로코티드 보호기 모델의 코로티지 PLR 및 보호기코로코티드 보호기 모델의 코로티지 PLR 및 보호기

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

디바이스 CE1

디바이스 PE1

디바이스 P

디바이스 PE2

디바이스 PE3

디바이스 CE2

디바이스 CE1 구성

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

  1. 인터페이스를 구성합니다.

디바이스 PE1 구성

단계별 절차
  1. 인터페이스를 구성합니다.

  2. AS(Autonomous System) 번호를 구성합니다.

  3. RSVP를 구성합니다.

  4. 네트워크 MPLS.

  5. 구성 BGP(Border Gateway Protocol).

  6. 네트워크 IS-IS(Intermediate System to Intermediate System).

  7. (선택 사항) 구성 최단 경로 우선(OSPF)

  8. 라우팅 인스턴스를 구성합니다.

  9. 라우팅 정책을 구성합니다.

디바이스 구성 P

단계별 절차
  1. 디바이스 인터페이스를 구성합니다.

  2. 네트워크 IS-IS(Intermediate System to Intermediate System).

  3. 네트워크 MPLS.

  4. RSVP를 구성합니다.

  5. (선택 사항) 구성 최단 경로 우선(OSPF).

디바이스 PE2 구성

단계별 절차
  1. 인터페이스를 구성합니다.

  2. AS(Autonomous Number)를 구성합니다.

  3. RSVP를 구성합니다.

  4. 구성 MPLS.

  5. 구성 BGP(Border Gateway Protocol).

  6. 구성 IS-IS(Intermediate System to Intermediate System).

  7. (선택 사항) 구성 최단 경로 우선(OSPF).

  8. 라우팅 정책을 구성합니다.

  9. 라우팅 인스턴스를 구성합니다.

디바이스 PE3 구성

단계별 절차
  1. 인터페이스를 구성합니다.

  2. AS(Autonomomous Number)를 구성합니다.

  3. RSVP를 구성합니다.

  4. 구성 MPLS.

  5. 구성 BGP(Border Gateway Protocol).

  6. 구성 IS-IS(Intermediate System to Intermediate System).

  7. (선택 사항) 구성 최단 경로 우선(OSPF).

  8. 라우팅 인스턴스를 구성합니다.

디바이스 CE2 구성

단계별 절차
  1. 인터페이스를 구성합니다.

결과

구성 모드에서 명령어를 입력하여 show interfacesshow protocols 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 CE1

디바이스 PE1

디바이스 P

디바이스 PE2

디바이스 PE3

디바이스 CE2

확인

라우팅 인스턴스 검증

목적

라우팅 테이블의 경로를 검사합니다.

실행

컨텍스트 식별 경로 검사

목적

컨텍스트 식별자(1.1.1.1)에 대한 정보를 검사합니다.

실행

EX MPLS 스위치의 보안 및 경로 보호에 대한 이해

Junos OS MPLS 스위치 주니퍼 네트웍스 스위치 이더넷 스위치 LSP(Label Switched Path) 장애로부터 MPLS 네트워크를 보호하는 경로 보호 기능을 제공합니다.

기본적으로, LSP는 ingress 제공업체 에지 스위치에서 egress 제공업체 에지 스위치로 홉바이 홉(hop-by-hop)을 라우팅합니다. LSP는 일반적으로 로컬 라우팅 테이블의 지시에 따라 최단 경로를 따르며, 일반적으로 대상 기반, best-effort 트래픽과 동일한 경로를 취합니다. 라우팅 테이블 또는 노드 또는 링크의 상태에 변경이 발생할 때마다 이러한 경로는 본질적으로 "소프트"입니다.

일반적으로 LSP에 장애가 발생하면 장애 발생 후 즉시 스위치 업스트림이 수신 제공업체 에지 스위치로 정전을 시그널링합니다. ingress 제공업체 에지 스위치는 egress 제공업체 에지 스위치로의 새로운 경로를 계산하고, 새로운 LSP를 설정한 다음, 실패한 경로에서 새 경로로 트래픽을 지시합니다. 이 리라우트 프로세스는 많은 시간이 소요될 수 있으며 장애가 발생하기를 수 있습니다. 예를 들어 수신 스위치의 정전 시그널이 손실되거나 새 경로가 생성되는 데 너무 오랜 시간이 걸릴 수 있습니다. 그 결과 패킷 드롭이 크게 증가할 수 있습니다.

ingress 스위치에서 기본 및 보조 경로를 구성하여 경로 보호를 구성할 수 있습니다. 기본 경로에 장애가 발생하면 수신 스위치는 장애가 있는 경로에서 대기 경로로 트래픽을 즉시 재라우트하여 수신 스위치가 새로운 경로를 계산할 필요가 없습니다. 대기 LSP 구성에 대한 자세한 내용은 MPLS(CLI Procedure)에서 경로보호 구성을 참조하십시오.

네트워크에서 경로 MPLS 검증

EX 시리즈 스위치에서 경로 보호가 올바르게 작동하고 있는지 확인하려면 다음 작업을 수행합니다.

기본 경로 검증

목적

기본 경로가 작동하고 있는지 확인

실행

의미

출력에 표시된처럼 ActivePath LSP는 primary_path_lsp_to_240 활성화됩니다.

RSVP 지원 인터페이스 검증

목적

RSVP(Resource Reservation Protocol) 지원 인터페이스 및 패킷 통계를 검증합니다.

실행

의미

이 출력은 인터페이스에서 RSVP가 활성화 및 작동되고 있는지 ge-0/0/20.0 검증합니다.

보조 경로 검증

목적

보조 경로가 설정된지 확인

실행

기본 경로에 중요한 스위치를 비활성화한 다음 명령을 실행합니다.

의미

출력에 표시된처럼 ActivePath LSP는 secondary_path_lsp_to_240 활성화됩니다.

출시 내역 표
릴리스
설명
15.1
Junos OS Release 15.1부터 향상된 PLR(Point of Local Repair) 기능은 PLR과 보호기는 하나의 라우터로 공동 위치하는 egress 노드 보호의 특수한 시나리오를 해결합니다. 이 경우 로컬 수리 중에 우회 LSP 트래픽을 재라우트할 필요가 없습니다.
14.2
Junos OS Release 14.Junos OS 시작하여 egress PE 노드에 링크 또는 노드 장애가 있는 경우 egress 트래픽의 복구를 지원할 수 있습니다.
14.2
Junos OS Release 14.Junos OS 시작하여 egress PE 노드에 링크 또는 노드 장애가 있는 경우 egress 트래픽의 복구를 지원할 수 있습니다.