Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de la conmutación de protección automática Ethernet

RESUMEN Aprenda a configurar la conmutación de protección automática (APS) de Ethernet para alta disponibilidad.

Descripción general de la conmutación de protección automática Ethernet

La conmutación de protección automática Ethernet (APS) es un esquema de protección lineal diseñado para proteger redes Ethernet basadas en VLAN.

Con Ethernet APS, un dominio protegido se configura con dos rutas, una ruta de trabajo y una ruta de protección. Tanto las rutas de trabajo como las de protección se pueden supervisar mediante un protocolo de gestión de administración de operaciones (OAM) como la administración de errores de conectividad (CFM). Normalmente, el tráfico se transporta por la ruta de trabajo (es decir, la ruta de trabajo es la ruta activa) y la ruta de protección está deshabilitada. Si se produce un error en la ruta de trabajo, su estado de protección se marca como degradado (DG) y APS cambia el tráfico a la ruta de protección; a continuación, la ruta de protección se convierte en la ruta activa.

APS utiliza dos modos de operación, la arquitectura de conmutación de protección lineal 1+1 y la arquitectura de conmutación de protección lineal 1:1. La arquitectura de conmutación de protección lineal 1+1 funciona con conmutación unidireccional o bidireccional. La arquitectura de conmutación de protección lineal 1:1 funciona con conmutación bidireccional.

En la arquitectura de conmutación de protección lineal 1+1, el tráfico normal se copia y se alimenta a rutas de trabajo y de protección con un puente permanente en el origen del dominio protegido. El tráfico en las entidades de transporte de trabajo y protección se transmite simultáneamente al sumidero del dominio protegido, donde se realiza una selección entre las entidades de transporte de trabajo y de protección.

En la arquitectura de conmutación de protección lineal 1:1, el tráfico normal se transporta por la ruta de trabajo o por la ruta de protección mediante un puente selector en el origen del dominio de protección. El selector en el receptor del dominio protegido selecciona la entidad que transporta el tráfico normal.

Conmutación unidireccional y bidireccional

La conmutación unidireccional utiliza selectores totalmente independientes en cada extremo del dominio protegido. La conmutación bidireccional intenta configurar los dos puntos finales con la misma configuración de puente y selector, incluso para un fallo unidireccional. La conmutación unidireccional puede proteger dos fallos unidireccionales en direcciones opuestas en diferentes entidades.

Selectores selectivos y combinados

En la arquitectura de conmutación de protección lineal 1:1, donde el tráfico se envía solo por la ruta activa, puede actuar el reenvío de datos en dos formas diferentes en que puede actuar el reenvío de datos en dirección de salida (la dirección fuera del segmento protegido): selectores selectivos y selectores de fusión. Un selector selectivo reenvía solo el tráfico que se recibe de ambas rutas, independientemente de cuál esté activa actualmente. En otras palabras, con un selector de fusión, la selección de la ruta actualmente activa solo afecta a la dirección de entrada. Los selectores de combinación minimizan la pérdida de tráfico durante un conmutador de protección, pero no garantizan la entrega de los paquetes de datos en orden.

Conmutación revertiva y no revertiva

En el caso de la conmutación revertiva, el tráfico se restaura a la ruta de trabajo después de que se hayan eliminado las condiciones que causan el conmutador.

En el caso de la conmutación no revertiva, se permite que el tráfico permanezca en la ruta de protección incluso después de que se hayan eliminado las condiciones que causan el conmutador.

Nota:

La configuración de ambos enrutadores perimetrales del proveedor (PE) debe estar en modo revertivo o en modo no revertivo.

Conmutación de protección entre pseudocables VPWS

Figura 1: Conexiones que terminan en PE Connections Terminating on Single PE único

En el escenario diagramado en la figura 1, se aprovisiona un servicio de cable privado virtual (VPWS) entre los sitios A y B del cliente mediante un solo pseudocable (circuito de capa 2) en la red principal, y se aprovisionan dos rutas de conmutación de etiquetas (LSP) de conmutación de etiquetas (LSP) de conmutación de etiquetas multiprotocolo, una para la ruta de trabajo y la otra para la ruta de protección. CFM CCM se utilizará para monitorear el estado de cada LSP. Los enrutadores perimetrales del proveedor PE1 y PE2 ejecutan APS Ethernet G.8031 para seleccionar uno de los LSP como ruta activa. Una vez elegida la ruta activa en el extremo de origen del grupo de protección, PE1 reenvía al tráfico del sitio A a la ruta activa elegida. En el extremo del receptor del grupo de protección, PE2 implementa un selector de fusión, lo que significa que reenvía el tráfico procedente de ambos LSP al sitio B del cliente.

Figura 2: Conexiones que terminan en un PE Connections Terminating on a Different PE diferente

En el escenario representado en la figura 2, un VPWS se aprovisiona entre los sitios A y B del cliente mediante dos pseudocables (circuito de capa 2) en la red principal, uno para la ruta de trabajo y el otro para la ruta de protección. CFM CCM se utilizará para monitorear el estado de cada pseudocable.

El enrutador perimetral del proveedor PE1 y MTU ejecutan APS Ethernet G.8031 para seleccionar uno de los pseudocables como ruta activa. Una vez elegida la ruta activa en el extremo de origen del grupo de protección, PE1 reenvía el tráfico del sitio A a la ruta activa elegida. En el extremo del receptor del grupo de protección, MTU implementa un selector de fusión, lo que significa que reenvía el tráfico proveniente de ambos pseudocables al sitio B del cliente.

Instrucciones de configuración de CLI

revert-time- De forma predeterminada, la lógica de protección restaura el uso de la ruta de trabajo una vez que se recupera. La instrucción revert-time especifica cuánto tiempo debe transcurrir antes de que la ruta de acceso de los datos deba cambiarse de Protección a Trabajo una vez que se haya producido la recuperación para trabajar. Un tiempo de reversión de cero indica que no hay reversión. El valor predeterminado será de 300 segundos (5 minutos) si no está configurado.

hold-time- Una vez que se detecta un fallo, APS espera hasta que expire este temporizador antes de iniciar el interruptor de protección. El rango del temporizador de tiempo de espera es de 0 a 10.000 milisegundos. El valor predeterminado será cero si no está configurado.

local-request- Si configura este valor como bloqueo o conmutador forzado, se activará la operación de bloqueo o conmutador forzado en los grupos de protección que utilizan este perfil.

Mapeo de defectos de CCM a eventos APS

El motor del mensaje de comprobación de continuidad (CCM) marca el estado de las entidades de transporte en funcionamiento y protegidas como Abajo, Degradado o Arriba.

Down: la ruta supervisada se declara inactiva si se produce alguno de los siguientes defectos de punto final múltiple (MEP):

  • Interfaz inactiva

  • Caducidad del MCP

  • RDI que indica falla de señal

Degraded—La ruta supervisada se declara degradada si se produce alguno de los siguientes defectos de MEP:

  • FRR activado

  • FRR-ACK en

Up: la ruta supervisada se declara en ausencia de cualquiera de los eventos anteriores.

Figura 3: Descripción de los eventos Understanding APS Events de APS

Como se muestra en la figura 3, el generador de eventos APS genera los siguientes eventos APS en función del estado de las rutas de trabajo y protección:

  • SF—Error de señal en la ruta de trabajo

  • RSF—La ruta de trabajo se recupera de una falla de señal

  • SF-P—Error de señal en la ruta de protección

  • RSF-P—La ruta de protección se recupera de un fallo de señal

Ejemplo: configuración de la conmutación de protección entre Psuedowires

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 11.2 o posterior

  • 2 enrutadores PE serie MX

Descripción general y topología

La topología física del ejemplo de conmutación de protección entre psuedocables se muestra en la Figura 4.

Topología

Figura 4: Topología de una red que utiliza psuedowires Topology of a Network Using VPWS Psuedowires VPWS

Las siguientes definiciones describen el significado de las abreviaturas de dispositivo utilizadas en la figura 4.

  • Dispositivo perimetral del cliente (CE): dispositivo en el sitio del cliente que proporciona acceso a la VPN del proveedor de servicios a través de un vínculo de datos a uno o más enrutadores perimetrales del proveedor (PE).

  • Dispositivo perimetral del proveedor (PE): dispositivo o conjunto de dispositivos en el borde de la red del proveedor que presenta la vista del proveedor del sitio del cliente.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar la conmutación de protección entre psuedowires, realice estas tareas:

  1. Configure la conmutación de protección automática.

  2. Configure la administración de errores de conectividad.

  3. Configure el mensaje de comprobación de continuidad para la ruta de trabajo.

  4. Configure el mensaje de comprobación de continuidad para la ruta de protección.

Resultados

Compruebe los resultados de la configuración: