Proteção de enlaces para LSPs MPLS
Proteção de enlaces
A proteção de enlaces ajuda a garantir que o tráfego passando por uma interface específica para um roteador ou switch vizinho possa continuar a chegar a este roteador (switch) se essa interface falhar. Quando a proteção de enlaces é configurada para uma interface e um LSP que atravessa essa interface, um LSP de bypass é criado que lidará com esse tráfego se a interface falhar. O LSP de bypass usa uma interface e um caminho diferentes para chegar ao mesmo destino. O caminho usado pode ser configurado explicitamente ou você pode confiar no CSPF. A métrica de RSVP para o LSP de bypass é definida na faixa de 20.000 a 29.999 (esse valor não é configurável pelo usuário).
Se uma interface protegida por enlaces falhar, o tráfego é rapidamente trocado para o LSP de bypass. Observe que um LSP de bypass não pode compartilhar a mesma interface de saída com os LSPs que monitora.
Em Figura 1, a proteção de enlaces é habilitada na Interface B entre o Roteador 1 e o Roteador 2. Ele também está habilitado no LSP A, um LSP que atravessa o enlace entre o Roteador 1 e o Roteador 2. Se a ligação entre o Roteador 1 e o Roteador 2 falhar, o tráfego do LSP A é rapidamente trocado para o LSP de bypass gerado pela proteção de enlaces.
Embora os LSPs que atravessam uma interface possam ser configurados para aproveitar a proteção do link, é importante notar que é especificamente a interface que se beneficia da proteção do link. Se a proteção de link estiver habilitada em uma interface, mas não em um LSP específico que atravessa essa interface, então se a interface falhar, esse LSP também falhará.
A proteção de enlaces não funciona em interfaces não numeradas.
Para proteger o tráfego em toda a rota tomada por um LSP, você deve configurar um redirecionamento rápido. Para obter mais informações, veja Configuração de redirecionamento rápido.
LSPs de desvio múltiplos para proteção de enlaces
Por padrão, a proteção de enlace depende de um único LSP de bypass para fornecer proteção de caminho para uma interface. No entanto, você também pode especificar vários LSPs de bypass para fornecer proteção de enlace para uma interface. Você pode configurar individualmente cada um desses LSPs de bypass ou criar uma única configuração para todos os LSPs de bypass. Se você não configurar os LSPs de bypass individualmente, todos eles compartilham o mesmo caminho e restrições de largura de banda.
O algoritmo a seguir descreve como e quando um LSP de bypass adicional é ativado para um LSP:
Se algum bypass ativo atualmente puder satisfazer os requisitos do LSP (largura de banda, proteção de enlaces ou proteção de enlaces de nós), o tráfego é direcionado para esse desvio.
Se nenhum LSP de bypass ativo estiver disponível, analise os LSPs de bypass manual em ordem de primeira entrada e primeira saída (FIFO), ignorando aqueles que já estão ativos (cada bypass manual só pode ser ativado uma vez). O primeiro bypass manual inativo que pode satisfazer os requisitos é ativado e o tráfego é direcionado para esse desvio.
Se não houver LSPs de bypass manuais disponíveis e se a
max-bypasses
declaração ativar vários LSPs de bypass para proteção de enlaces, determine se um LSP de bypass configurado automaticamente pode satisfazer os requisitos. Se um LSP de bypass configurado automaticamente estiver disponível e se o número total de LSPs de bypass configurados automaticamente não exceder o limite máximo de LSP de bypass (configurado com amax-bypasses
declaração), ative outro LSP de bypass.
Para obter informações sobre como configurar vários LSPs de bypass para proteção de enlaces, veja Configuração de LSPs de bypass.
Proteção de nós
A proteção de nós amplia os recursos de proteção de enlaces. A proteção de enlaces ajuda a garantir que o tráfego passando por uma interface específica para um roteador vizinho possa continuar a chegar a esse roteador se essa interface falhar. A proteção de nós garante que o tráfego de um LSP que atravessa um roteador vizinho possa continuar a chegar ao seu destino mesmo se o roteador vizinho falhar.
Ao ativar a proteção de nós para um LSP, você também deve ativar a proteção do link. Uma vez habilitados, a proteção de nós e a proteção de enlaces estabelecem os seguintes tipos de LSPs de bypass:
LSP de bypass de próximo salto — oferece uma rota alternativa para que um LSP chegue a um roteador vizinho. Esse tipo de LSP de bypass é estabelecido quando você permite a proteção de nós ou a proteção de enlaces.
LSP de bypass de próximo salto — oferece uma rota alternativa para um LSP se locomover por um roteador vizinho a caminho do roteador de destino. Esse tipo de LSP de bypass é estabelecido exclusivamente quando a proteção de nós é configurada. Se um LSP de bypass de próximo salto não puder ser criado, é feita uma tentativa de sinalizar um LSP de bypass de próximo salto.
In Figura 2, a proteção de nós está habilitada na Interface B no Roteador 1. A proteção de nós também está habilitada no LSP A, um LSP que atravessa o enlace transitando pelo Roteador 1, Roteador 2 e Roteador 3. Se o Roteador 2 sofrer uma falha de hardware ou software, o tráfego do LSP A será trocado para o LSP de bypass next-next-hop gerado pela proteção de nós.
O tempo necessário pela proteção de nós para mudar o tráfego para um LSP de bypass de próximo salto pode ser significativamente maior do que o tempo necessário pela proteção de enlaces para mudar o tráfego para um LSP de bypass de próximo salto. A proteção de enlaces conta com um mecanismo de hardware para detectar uma falha no link, permitindo que ele mude rapidamente o tráfego para um LSP de bypass de próximo salto.
Muitas vezes, as falhas de nós são causadas por problemas de software no roteador de nós. A proteção de nós depende do recebimento de mensagens de olá de um roteador vizinho para determinar se ele ainda está funcionando. O tempo que leva proteção de nós para desviar o tráfego em parte depende de quantas vezes o roteador de nós envia mensagens de olá e quanto tempo leva o roteador protegido por nós para reagir a não ter recebido uma mensagem de olá. No entanto, assim que a falha for detectada, o tráfego pode ser rapidamente desviado para o LSP de bypass de próximo salto.
A proteção de nós oferece proteção de tráfego em caso de erro ou interrupção da ligação física entre dois roteadores. Ele não fornece proteção em caso de erros no plano de controle. O seguinte fornece um exemplo de erro no plano de controle:
Um roteador de trânsito altera o rótulo de um pacote devido a um erro no plano de controle.
Quando o roteador de entrada recebe o pacote, ele considera a mudança de rótulo um evento catastrófico e exclui tanto o LSP primário quanto o LSP de bypass associado.
Reencaminhado rápido, proteção de nós e proteção de enlaces
Este documento discute as seguintes seções:
- Visão geral da proteção LSP
- Comparação entre tipos de proteção LSP
- Implementação de backup um a um
- Implementação de backup de instalações
Visão geral da proteção LSP
As extensões RSVP-TE estabelecem túneis de caminho comuado por rótulos de backup (LSP) para reparo local de túneis LSP. Esses mecanismos permitem a redireção imediata do tráfego em túneis LSP de backup, em caso de falha.
RFC 4090, extensões de redirecionamento rápido para RSVP-TE para túneis LSP, descreve dois tipos diferentes de proteção de tráfego para LSPs sinalizados por RSVP:
Backup de um para um — Neste método, os LSPs de desvio para cada LSP protegido são criados em cada ponto potencial de reparo local.
Backup de instalações — Neste método, um túnel de desvio é criado para proteger um conjunto de LSPs que têm restrições de backup semelhantes em um ponto de falha potencial, aproveitando o empilhamento de rótulos MPLS.
O backup de um para um e os métodos de backup da instalação protegem links e nós durante a falha da rede, e podem coexistir em uma rede mista.
Comparação entre tipos de proteção LSP
No Junos OS, o backup único da proteção de tráfego é fornecido por redirecionamento rápido. Cada LSP requer a proteção do LSP para ser sinalizado em cada salto, exceto no roteador de saída. Este método de proteção LSP não pode ser compartilhado.
No método de backup de facilidade, a proteção de tráfego LSP é fornecida no nó e no link. Ao contrário do redirecionamento rápido, essa proteção do LSP pode ser compartilhada por outros LSPs.
Tabela 1 resume os tipos de proteção de tráfego.
Comparação |
Backup de um para um |
Backup de instalações |
---|---|---|
Nome da proteção do LSP |
LSP de desvio |
Bypass LSP |
Compartilhamento da proteção do LSP |
Não pode ser compartilhado |
Pode ser compartilhado por vários LSPs |
Declarações de configuração do Junos |
|
|
Implementação de backup um a um
No método de backup individual, os pontos de reparo local mantêm caminhos de backup separados para cada LSP que passa por uma instalação. O caminho de backup termina se fundindo de volta com o caminho principal em um nó chamado ponto de fusão. Nessa abordagem, o ponto de fusão pode ser qualquer nó downstream da instalação protegida.
No método de backup de um para um, um LSP é estabelecido que cruza o LSP original downstream do ponto de falha de link ou nó. Um LSP de backup separado é estabelecido para cada LSP que é backup.
O backup um a um é apropriado sob as seguintes circunstâncias:
Proteção de um pequeno número de LSPs em relação ao número total de LSPs.
Os critérios de seleção de caminhos, como largura de banda, prioridade e coloração de enlaces para caminhos de desvio, são essenciais.
O controle de LSPs individuais é importante.
Em Figura 3, os roteadores R1 e R5 são os roteadores de entrada e saída, respectivamente. Um LSP protegido é estabelecido entre os dois roteadores que transitam pelos roteadores R2, R3 e R4. O roteador R2 oferece proteção de tráfego do usuário criando um LSP de backup parcial que se funde com o LSP protegido no Roteador R4. Este LSP de backup parcial de um a um é chamado de desvio. Os desvios são sempre calculados para evitar o enlace e o nó de downstream imediatos, fornecendo contra falhas de enlace e nó.
No exemplo, o LSP protegido é R1-R2-R3-R4-R5
, e os seguintes desvios estão estabelecidos:
Roteador R1—
R1-R6-R7-R8-R3
Roteador R2—
R2-R7-R8-R4
Roteador R3—
R3-R8-R9-R5
Roteador R4—
R4-R9-R5
Para proteger totalmente um LSP que atravessa N
nós, pode haver tantos quanto (N - 1
) desvios. O ponto de reparo local envia mensagens de atualização periódicas para manter cada caminho de backup, pois, a manutenção de informações de estado para caminhos de backup que protegem LSPs individuais é uma carga de recursos significativa para o ponto de reparo local. Para minimizar o número de LSPs na rede, é desejável mesclar um desvio de volta ao seu LSP protegido, quando viável. Quando um LSP de desvio cruza seu LSP protegido em um LSR com a mesma interface de saída, ele é mesclado.
Implementação de backup de instalações
Na abordagem de backup da instalação, um ponto de reparo local mantém um único caminho de backup para proteger um conjunto de LSPs primários que atravessam o ponto de reparo local, a instalação e o ponto de fusão. O backup da instalação é baseado em interface e não em LSP. Embora o redirecionamento rápido proteja interfaces ou nós ao longo de todo o caminho de um LSP, a proteção de backup da instalação pode ser aplicada em interfaces conforme necessário. Como resultado, menos estados precisam ser mantidos e atualizados, o que resulta em uma solução escalável. O método de backup da instalação também é chamado de backup de muitos para um.
O método de backup da instalação aproveita a pilha de rótulos MPLS. Em vez de criar um LSP separado para cada LSP com backup, um único LSP é criado que serve para apoiar um conjunto de LSPs. Tal túnel LSP é chamado de túnel de desvio. Neste método, um roteador imediatamente upstream de uma falha de enlace usa uma interface alternativa para encaminhar o tráfego para seu vizinho downstream, e o ponto de fusão deve ser o nó imediatamente downstream para a instalação. Isso é feito estabelecendo um caminho de desvio que é compartilhado por todos os LSPs protegidos que atravessam o link com falha. Um único caminho de desvio pode proteger um conjunto de LSPs protegidos. Quando ocorre uma interrupção, o roteador imediatamente upstream dos switches de interrupção de enlace protegeu o tráfego para o enlace de desvio e, em seguida, sinaliza a falha de ligação ao roteador de entrada.
O túnel de desvio deve cruzar o caminho dos LSP(s) originais em algum ponto downstream do ponto de reparo local. Isso restringe o conjunto de LSPs sendo apoiados por esse túnel de desvio para aqueles que passam por alguns nós downstream comuns. Todos os LSPs que passam pelo ponto de reparo local e por esse nó comum, e que também não usam as instalações envolvidas no túnel de desvio são candidatos a este conjunto de LSPs.
O método de backup da instalação é apropriado nas seguintes situações:
O número de LSPs a serem protegidos é grande.
Os critérios de seleção de caminhos (prioridade, largura de banda e coloração de enlaces) para caminhos de desvio são menos críticos.
O controle da granularidade de LSPs individuais não é necessário.
Em Figura 4, os roteadores R1 e R5 são os roteadores de entrada e saída, respectivamente. O roteador R2 estabeleceu um túnel de desvio que protege contra a falha do enlace R2-R3 do roteador e do nó R3 do roteador. Um túnel de desvio é estabelecido entre os roteadores R6 e R7. Existem três LSPs protegidos diferentes que estão usando o mesmo túnel de bypass para proteção.
O método de backup da instalação oferece uma melhoria de escalabilidade, no qual o mesmo túnel de bypass também é usado para proteger os LSPs de qualquer um dos roteadoresR1, R2 ou R8 para qualquer um dos roteadores R4, R5 ou R9.
Configuração da proteção de links em interfaces usadas por LSPs
Ao configurar a proteção de nós ou a proteção de enlaces em um roteador para LSPs conforme descrito na configuração da proteção de nós ou proteção de enlaces para LSPs, você também deve configurar a link-protection
declaração nas interfaces RSVP usadas pelos LSPs.
Para configurar a proteção de links nas interfaces usadas pelos LSPs, inclua a declaração de proteção de link :
link-protection { disable; admin-group exclude group-names; include-all group-names; include-any group-names; } bandwidth bps; bypass bypass-name { bandwidth bps; description text; hop-limit number; no-cspf; path address <strict | loose>; priority setup-priority reservation-priority; to address; } class-of-service cos-value; hop-limit number; max-bypasses number; no-cspf; no-node-protection; optimize-timer seconds; path address <strict | loose>; priority setup-priority reservation-priority; subscription percent { ct0 percent; ct1 percent; ct2 percent; ct3 percent; } }
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name]
Todas as declarações em baixo link-protection
são opcionais.
As seções a seguir descrevem como configurar a proteção de enlaces:
- Configuração de LSPs de bypass
- Configuração de grupos administrativos para LSPs de desvio
- Configurando a largura de banda para LSPs de bypass
- Configuração da classe de serviço para LSPs de bypass
- Configurando o limite de salto para LSPs de bypass
- Configurando o número máximo de LSPs de bypass
- Desativação de CSPF para LSPs de bypass
- Desativação da proteção de nós para LSPs de bypass
- Configurando o intervalo de otimização para LSPs de bypass
- Configuração de otimização de largura de banda sem reservas para LSPs de bypass
- Configurando um caminho explícito para LSPs de bypass
- Configuração da quantidade de largura de banda subscrita para LSPs de bypass
- Configurando prioridade e preempção para LSPs de bypass
Configuração de LSPs de bypass
Você pode configurar restrições específicas de largura de banda e caminho para um LSP de bypass. Cada LSP de bypass manual em um roteador deve ter um endereço IP exclusivo de "até". Você também pode configurar individualmente cada LSP de bypass gerado quando você habilita vários LSPs de bypass. Se você não configurar os LSPs de bypass individualmente, todos eles compartilham o mesmo caminho e restrições de largura de banda (se houver).
Se você especificar os, hop-limit
e path
as bandwidth
declarações para o LSP de bypass, esses valores prevalecerão sobre os valores configurados no nível de [edit protocols rsvp interface interface-name link-protection]
hierarquia. Os outros atributos (subscription
no-node-protection
e optimize-timer
) são herdados das restrições gerais.
Para configurar um LSP de bypass, especifique um nome para lSP de bypass usando a bypass
declaração. O nome pode ter até 64 caracteres de comprimento.
bypass bypass-name { bandwidth bps; description text; class-of-service cos-value; hop-limit number; no-cspf; path address <strict | loose>; priority setup-priority reservation-priority; to address; }
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Configurando o endereço de nó Next-Hop ou Next-Next-Hop para LSPs de bypass
Se você configurar um LSP de bypass, você também deve configurar a to
declaração. A to
declaração especifica o endereço para a interface do nó imediato de próximo salto (para proteção de link) ou do nó next-next-hop (para proteção de nó-link). O endereço especificado determina se este é um desvio de proteção de enlaces ou um desvio de proteção de enlaces de nós. Em redes multiacesso (por exemplo, uma LAN), este endereço também é usado para especificar qual nó de próximo salto está sendo protegido.
Configuração de grupos administrativos para LSPs de desvio
Grupos administrativos, também conhecidos como coloração de enlaces ou classe de recursos, são atributos atribuídos manualmente que descrevem a "cor" dos links, de modo que os links com a mesma cor conceitualmente pertencem à mesma classe. Você pode usar grupos administrativos para implementar uma variedade de configurações de LSP baseadas em políticas. Você pode configurar grupos administrativos para ignorar LSPs. Para obter mais informações sobre a configuração de grupos administrativos, consulte Configurando grupos administrativos para LSPs.
Para configurar grupos administrativos para ignorar LSPs, inclua a admin-group
declaração:
admin-group { exclude group-names; include-all group-names; include-any group-names; }
Para configurar um grupo administrativo para todos os LSPs de bypass, inclua a admin-group
declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Para configurar um grupo administrativo para um LSP de bypass específico, inclua a admin-group
declaração nos seguintes níveis de hierarquia:
Configurando a largura de banda para LSPs de bypass
Você pode especificar a quantidade de largura de banda alocada para LSPs de bypass gerados automaticamente ou você pode especificar individualmente a quantidade de largura de banda alocada para cada LSP.
Se você tiver habilitado vários LSPs de bypass, esta declaração é necessária.
Para especificar a alocação de largura de banda, inclua a bandwidth
declaração:
bandwidth bps;
Para LSPs de bypass gerados automaticamente, inclua a bandwidth
declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Para LSPs de bypass configurados individualmente, inclua a bandwidth
declaração nos seguintes níveis de hierarquia:
Configuração da classe de serviço para LSPs de bypass
Você pode especificar o valor de classe de serviço para LSPs de bypass, incluindo a class-of-service
declaração:
class-of-service cos-value;
Para aplicar um valor de classe de serviço a todos os LSPs de bypass gerados automaticamente, inclua a class-of-service
declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Para configurar um valor de classe de serviço para LSPs de bypass específicos, inclua a class-of-service
declaração nos seguintes níveis de hierarquia:
Configurando o limite de salto para LSPs de bypass
Você pode especificar o número máximo de saltos que um bypass pode atravessar. Por padrão, cada bypass pode atravessar um máximo de 255 saltos (os roteadores de entrada e saída contam como um salto cada, de modo que o limite mínimo de salto é dois).
Para configurar o limite de salto para LSPs de bypass, inclua a hop-limit
declaração:
hop-limit number;
Para LSPs de bypass gerados automaticamente, inclua a hop-limit
declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Para LSPs de bypass configurados individualmente, inclua a hop-limit
declaração nos seguintes níveis de hierarquia:
Configurando o número máximo de LSPs de bypass
Você pode especificar o número máximo de LSPs dinâmicos de bypass permitidos para proteger uma interface usando a max-bypasses
declaração no nível de [edit protocols rsvp interface interface-name link-protection]
hierarquia. Quando essa declaração é configurada, vários desvios para a proteção de enlaces são habilitados. O controle de admissão de chamadas (CAC) também está habilitado.
Por padrão, essa opção é desativada e apenas um bypass é habilitado para cada interface. Você pode configurar um valor entre 0
eles até 99
a max-bypasses
declaração. Configurar um valor de 0
impede a criação de LSPs dinâmicos de bypass para a interface. Se você configurar um valor para 0
a max-bypasses
declaração, você precisa configurar um ou mais LSPs de bypass estáticos para permitir a proteção de enlaces na interface.
Se você configurar a max-bypasses
declaração, você também deve configurar a bandwidth
declaração (discutida).Configurando a largura de banda para LSPs de bypass
Para configurar o número máximo de LSPs de bypass para uma interface protegida, inclua a max-bypasses
declaração:
max-bypasses number;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
Desativação de CSPF para LSPs de bypass
Em determinadas circunstâncias, você pode precisar desativar a computação CSPF para ignorar LSPs e usar o objeto de rota explícito (ERO) configurado, se disponível. Por exemplo, um LSP de bypass pode precisar atravessar várias áreas de OSPF ou níveis IS-IS, impedindo que a computação do CSPF funcione. Para garantir que a proteção de enlaces e nós funcione corretamente neste caso, você precisa desativar a computação CSPF para o LSP de bypass.
Você pode desativar a computação CSPF para todos os LSPs de bypass ou para LSPs de bypass específicos.
Para desativar a computação CSPF para ignorar LSPs, inclua a no-cspf
declaração:
no-cspf;
Para obter uma lista de níveis de hierarquia onde você pode incluir esta declaração, veja o resumo da declaração para esta declaração.
Desativação da proteção de nós para LSPs de bypass
Você pode desativar a proteção de nós na interface RSVP. A proteção de enlaces permanece ativa. Quando essa opção está configurada, o roteador só pode iniciar um bypass de próximo salto, não um bypass de próximo salto.
Para desativar a proteção de nós para LSPs de bypass, inclua a no-node-protection
declaração:
no-node-protection;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
Configurando o intervalo de otimização para LSPs de bypass
Você pode configurar um intervalo de otimização para LSPs de bypass usando a optimize-timer
declaração. Ao final deste intervalo, inicia-se um processo de otimização que tenta minimizar o número de desvios atualmente em uso, minimizar a quantidade total de largura de banda reservada para todos os bypasses, ou ambos. Você pode configurar um intervalo de otimização de 1 a 65.535 segundos. Um valor padrão de 0 desativa a otimização LSP.
Ao configurar a declaração, os optimize-timer
LSPs de bypass são reoptimizados automaticamente quando você configura ou altera a configuração de qualquer um dos seguintes:
-
Grupo administrativo para um LSP de desvio — a configuração para um grupo administrativo foi alterada em um link ao longo do caminho usado pelo LSP de bypass. Configure um grupo administrativo usando a
admin-group
declaração no nível de[edit protocols rsvp interface interface-name link-protection]
hierarquia. -
Grupo de compartilhamento de destino — A configuração para um grupo de compartilhamento de destino foi alterada. Configure um grupo de compartilhamento de destino usando a
group
declaração no nível hierárquica[edit routing-options fate-sharing]
. -
Sobrecarga is-IS — A configuração para sobrecarga IS-IS foi alterada em um roteador ao longo do caminho usado pelo LSP de bypass. Configure a sobrecarga is-IS usando a
overload
declaração no nível de[edit protocols isis]
hierarquia. -
Métrica IGP — a métrica de IGP foi alterada em um link ao longo do caminho usado pelo LSP de bypass.
Para configurar o intervalo de otimização para LSPs de bypass, inclua a optimize-timer
declaração:
optimize-timer seconds;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
Configuração de otimização de largura de banda sem reservas para LSPs de bypass
A abordagem padrão do bypass RSVP produz um método de bypass que otimiza a métrica de engenharia de tráfego (TE). O CSPF (Constrained Shortest Path First) pode usar opcionalmente uma abordagem diferente para proteger um link ou um nó, aproveitando a computação com base em larguras de banda não cumpridas em links (TE).
Para habilitar esse recurso, use a declaração de optimize bandwidth
configuração no nível hierárquico edit protocols rsvp interface interface link-protection
. Habilitar a nova declaração de configuração maximiza a largura de banda sem reservas de ponta a ponta.
Para aplicar a declaração de configuração de largura de banda otimizada, habilite os protocolos definidos de configuração de topologia l3-unicast .
link-protection { optimize { bandwidth; } }
Para configurar o algoritmo de otimização de largura de banda para lSPs de bypass, inclua a optimize bandwidth
declaração nos seguintes níveis de hierarquia:
Configurando um caminho explícito para LSPs de bypass
Por padrão, quando você estabelece um LSP de bypass para um vizinho adjacente, o CSPF é usado para descobrir o caminho de menor custo. A path
declaração permite configurar um caminho explícito (uma sequência de rotas rigorosas ou frouxas), dando a você controle sobre onde e como o LSP de bypass é estabelecido. Para configurar um caminho explícito, inclua a path
declaração:
path address <strict | loose>;
Para LSPs de bypass gerados automaticamente, inclua a path
declaração nos seguintes níveis de hierarquia:
-
[edit protocols rsvp interface interface-name link-protection]
-
[edit logical-systems logical-system-name protocols rsvp interface interface-name link-protection]
Para LSPs de bypass configurados individualmente, inclua a path
declaração nos seguintes níveis de hierarquia:
Configuração da quantidade de largura de banda subscrita para LSPs de bypass
Você pode configurar a quantidade de largura de banda subscrita para ignorar LSPs. Você pode configurar a assinatura de largura de banda para todo o LSP de bypass ou para cada tipo de classe que possa atravessar o LSP de bypass. Você pode configurar qualquer valor entre 1% e 65.535%. Ao configurar um valor inferior a 100%, você está subscrevendo os LSPs de bypass. Ao configurar um valor superior a 100%, você está atribuindo demais os LSPs de bypass.
A capacidade de subscrever demais a largura de banda para os LSPs de bypass torna possível usar recursos de rede de forma mais eficiente. Você pode configurar a largura de banda para os LSPs de bypass com base na carga média da rede em oposição à carga máxima.
Para configurar a quantidade de largura de banda subscrita para LSPs de bypass, inclua a subscription
declaração:
subscription percentage { ct0 percentage; ct1 percentage; ct2 percentage; ct3 percentage; }
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
Configurando prioridade e preempção para LSPs de bypass
Quando não há largura de banda suficiente para estabelecer um LSP mais importante, você pode querer derrubar um LSP existente menos importante para liberar a largura de banda. Você faz isso antecipando o LSP existente.
Para obter informações mais detalhadas sobre a configuração de prioridade de configuração e prioridade de reserva para LSPs, consulte Configurando prioridade e preempção para LSPs.
Para configurar as propriedades de prioridade e preempção do LSP de bypass, inclua a priority
declaração:
priority setup-priority reservation-priority;
Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.
Configuração da proteção de nós ou proteção de enlaces para LSPs
Quando você configura a proteção de nós ou a proteção de enlaces em um roteador ou switch, os LSPs de bypass são criados para os roteadores de próximo salto ou próximo salto (switches) para os LSPs que atravessam o roteador (switch). Você deve configurar a proteção de nós ou a proteção de enlaces para cada LSP que você deseja proteger. Para estender a proteção por todo o caminho usado por um LSP, você deve configurar a proteção em cada roteador que o LSP atravessa.
Você pode configurar a proteção de nós ou a proteção de enlaces para LSPs estáticos e dinâmicos.
Para configurar a proteção de nós em um roteador para um LSP especificado, inclua a node-link-protection
declaração:
node-link-protection;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
[edit protocols mpls label-switched-path lsp-name]
[edit logical-systems logical-system-name protocols mpls label-switched-path lsp-name]
Para configurar a proteção de links em um roteador para um LSP especificado, inclua a declaração de proteção de link :
link-protection;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
[edit protocols mpls label-switched-path lsp-name]
[edit logical-systems logical-system-name protocols mpls label-switched-path lsp-name]
Para completar a configuração de proteção de nós ou link, você também deve configurar a proteção de links em todas as interfaces RSVP unidirecionais que os LSPs atravessam, conforme descrito na configuração da proteção de links em interfaces usadas por LSPs.
Configurando o nó entre AS e a proteção de enlaces
Para interoperar com equipamentos de outros fornecedores, o Junos OS oferece suporte ao subobjeto de ID de objeto de rota de registro (RRO) para uso em configurações de proteção de enlaces e nós entre AS. O subobjecto ID de nós de RRO é definido em RFC 4561, Definição de um objeto de rota de registro (RRO) Sub-objeto de nós. Essa funcionalidade é habilitada por padrão no Junos OS Release 9.4 e posterior.
Se você tiver roteadores da Juniper Networks executando o Junos OS Release 9.4 e versões posteriores na mesma rede MPLS-TE que os roteadores que executam o Junos OS Release 8.4 e versões anteriores, você pode precisar desabilitar a subobjeção de ID do nó RRO configurando a no-node-id-subobject
declaração:
no-node-id-subobject;
Você pode incluir essa declaração nos seguintes níveis de hierarquia:
[edit protocols rsvp]
[edit logical-systems logical-system-name protocols rsvp]