Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

MPLS LSP のノードおよびパス保護

MPLS およびトラフィック保護

通常、LSP に障害が発生すると、障害のすぐアップストリームのルーターがイングレス ルーターに障害を通知します。イングレス ルーターは、エグレス ルーターへの新しいパスを計算し、新しい LSP を確立してから、障害が発生したパスから新しいパスにトラフィックを誘導します。この再ルーティングプロセスは時間がかかり、失敗しやすい場合があります。例えば、イングレスルーターへの障害信号が失われたり、新しいパスが立ち上がるまでに時間がかかりすぎて、パケットが大幅にドロップしたりするかもしれません。Junos OS は、LSP の障害から保護するための補完的なメカニズムをいくつか提供します。

  • スタンバイセカンダリパス:プライマリパスとセカンダリパスを設定できます。セカンダリパスは、 standby ステートメントで設定します。トラフィック保護を有効にするには、これらのスタンバイ パスをイングレス ルーターでのみ構成する必要があります。プライマリ パスに障害が発生した場合、イングレス ルーターは障害が発生したパスからスタンバイ パスにトラフィックを直ちに再ルーティングするため、新しいルートを計算して新しいパスを信号を送る必要がなくなります。スタンバイLSPの設定については、 LSPのセカンダリパスのホットスタンバイの設定を参照してください。

  • 高速再ルート - LSP に高速再ルートを設定し、LSP の障害の影響を最小限に抑えます。高速再ルートにより、障害からのアップストリームのルーターが、障害を回避して、障害のルーターのダウンストリームに迅速にルーティングできます。その後、アップストリームルーターはイングレスルーターに障害を通知し、それによって新しいLSPが確立される前に接続を維持します。高速再ルートの詳細な概要については、 高速再ルートの概要を参照してください。高速再ルートの設定については、 高速再ルートの設定を参照してください。

  • リンク保護-リンク保護を設定することで、あるルーターから別のルーターに特定のインターフェイスを通過するトラフィックが、このインターフェイスに障害が発生した場合でも、引き続き宛先に到達できるようにすることができます。リンク保護がインターフェイスに設定され、このインターフェイスを通過するLSP用に設定されている場合、インターフェイスに障害が発生した場合にこのトラフィックを処理するバイパスLSPが作成されます。バイパスLSPは、同じ宛先に到達するために、異なるインターフェイスとパスを使用します。リンク保護の設定については、 LSPが使用するインターフェイスでリンク保護を設定するを参照してください。

スタンバイセカンダリパスと高速再ルートまたはリンク保護がLSPに設定されている場合、完全なトラフィック保護が有効になります。LSP で障害が発生すると、障害のアップストリームのルーターが障害を回避してトラフィックをルーティングし、イングレスルーターに障害を通知します。この再ルーティングにより、イングレス ルーターで通知が処理されるのを待つ間も、トラフィックの流れが維持されます。障害通知を受信すると、イングレス ルーターは、パッチが適用されたプライマリ パスから、より最適なスタンバイ パスにトラフィックを直ちに再ルーティングします。

高速再ルートおよびリンク保護は、同様のタイプのトラフィック保護を提供します。どちらの機能も迅速な転送サービスを提供し、同様の設計を採用しています。高速再ルートとリンク保護は両方とも、RFC 4090、 LSPトンネル向けのRSVP-TEへの高速再ルート拡張に記載されています。ただし、どちらか一方のみを構成する必要があります。両方を構成できますが、そうすることによる利点はほとんどありません。

ノードリンク保護の概要

ノードリンク保護(多対1または施設バックアップ)は、リンク保護の機能を拡張し、高速再ルートとは若干異なる保護を提供します。リンク保護は、特定のリンクに障害が発生した場合に同じルーターへの代替パスを選択するのに便利であり、高速再ルートはLSPのパス全体に沿ってインターフェイスまたはノードを保護しますが、ノードリンク保護はLSPパス内の特定のノードを回避するバイパスパスを確立します。

LSPのノードリンク保護を有効にする場合は、パス内のすべてのRSVPインターフェイスでもリンク保護を有効にする必要があります。有効にすると、次のタイプのバイパスパスが確立されます。

  • ネクストホップバイパスLSP—LSPが隣接ルーターに到達するための代替ルートを提供します。このタイプのバイパスパスは、ノードリンク保護またはリンク保護のいずれかを有効にすると確立されます。

  • ネクストネクストホップバイパスLSP—宛先ルーターに向かう途中の隣接ルーターを経由して、LSPに代替ルートを提供します。このタイプのバイパスパスは、ノードリンク保護が設定されている場合にのみ確立されます。

図 1 は、このトピックで使用する MPLS ネットワーク トポロジーの例を示しています。この例のネットワークでは、OSPFを内部ゲートウェイプロトコル(IGP)およびポリシーとして使用してトラフィックを作成します。

図 1: ノードリンク保護ノードリンク保護

図 1のMPLSネットワークは、R1R5の間(lsp2-r1-to-r5)およびR6R0の間(lsp1-r6-to-r0)の一方向LSPで構成されるルーターのみのネットワークを例示しています。どちらのLSPにも、interface fe-0/1/0を経由する厳密なパスが設定されています。

図 1に示すネットワークでは、両方のタイプのバイパスパスが保護ノードの周囲に事前に設定されています(R2).ネクストホップバイパスパスはR7を経由することでインターフェイスを回避し fe-0/1/0ネクストネクストホップバイパスパスは、R7を通過してR4R9することでR2を完全に回避します。両方のバイパスパスは、障害が発生したリンクまたはノードを通過するすべての保護LSP(多くのLSPは1つのバイパスパスで保護されている)で共有されます。

ノードリンク保護(多対1または施設バックアップ)により、ノード障害のすぐアップストリームのルーターが、代替ノードを使用してダウンストリームのネイバーにトラフィックを転送できます。これは、障害が発生したリンクを通過するすべての保護されたLSPによって共有されるバイパスパスを事前に確立することによって実現されます。

障害が発生すると、障害のすぐアップストリームのルーターが、保護されたトラフィックをバイパスノードに切り替え、イングレスルーターに障害を通知します。高速再ルートと同様に、ノードリンク保護はローカル修復を提供し、イングレスルーターがスタンバイセカンダリパスを確立したり、新しいプライマリLSPに信号を送ったりするよりも早く接続を回復します。

ノードリンク保護は、次のような状況に適しています。

  • ダウンストリームのリンクとノードを保護する必要があります。

  • 保護する LSP の数が多い。

  • バイパスパスのパス選択基準(優先度、帯域幅、リンクカラーリング)を満たすことはそれほど重要ではありません。

  • 個々のLSPの粒度での制御は必要ありません。

パス保護の概要

パス保護の主な利点は、障害発生後のトラフィックの移動先をコントロールできることと、高速再ルート(1 対 1 のバックアップまたはリンク保護)と組み合わせることでパケット損失が最小限に抑えられることです。パス保護とは、ラベルスイッチパス(LSP)内で、次の2種類のパスを構成することです。図 2に示すように、通常の操作で使用されるプライマリパスと、プライマリに障害が発生したときに使用されるセカンダリパス。

図 2では、8 台のルーターで構成される MPLS ネットワークは、R1R5 の間のプライマリ パスを持ち、これは R1R5 の間のセカンダリ パスによって保護されています。インターフェイス ダウン イベントなどの障害が検出されると、リソース予約プロトコル(RSVP)エラー メッセージがイングレス ルーターに送信され、イングレス ルーターがトラフィックをセカンダリ パスに切り替えて、トラフィック フローを維持します。

図 2: パス保護パス保護

 

セカンダリ パスが事前にシグナリングされているかスタンバイ状態である場合、セカンダリ パスが事前にシグナリングされていない場合よりも、障害からの復旧時間が短くなります。セカンダリ パスが事前にシグナリングされていない場合、コールセットアップ遅延が発生し、その間に LSP の新しい物理パスが確立され、回復時間が長くなります。プライマリパスの障害が修正され、数分の保留時間が経過した後、イングレスルーターはトラフィックをセカンダリパスからプライマリパスに戻します。

パス保護はイングレス ルーターによりパス全体に対して提供されるため、リソースのダブルブッキングやリンクの不要な保護など、いくつかのデメリットが生じる可能性があります。一度に 1 つのリソースを保護することで、ローカル保護によってこれらの欠点を解決できます。

MPLS ネットワークでのパス保護の設定(CLI 手順)

EX シリーズ スイッチに MPLS を実装する Junos OS は、LSP(ラベル スイッチ パス)の障害から保護するメカニズムとして、パス保護を提供します。パス保護は、MPLSトンネル内で障害が発生した場合にルートを再計算するために必要な時間を短縮します。パス保護は、MPLS ネットワークのイングレスプロバイダエッジスイッチで設定します。エグレスプロバイダエッジスイッチまたはプロバイダスイッチをパス保護用に設定しません。プライマリ パスとセカンダリ パスに使用するプロバイダ スイッチを明示的に指定するか、ソフトウェアにパスを自動的に計算させることもできます。

パス保護を設定する前に、以下を確認してください。

パス保護を構成するには、イングレスプロバイダーエッジスイッチで以下のタスクを実行します。

プライマリパスの設定

primary ステートメントは、LSP の優先パスであるプライマリ パスを作成します。secondary ステートメントは、プライマリパスがエグレスプロバイダエッジスイッチに到達できない場合に、代替パスを作成します。

このトピックで説明するタスクでは、イングレス プロバイダ エッジ スイッチで lsp-name がすでに lsp_to_240 として設定されており、リモート プロバイダ エッジ スイッチのループバック インターフェイス アドレスがすでに 127.0.0.8 として設定されています。

ソフトウェアは、プライマリ パスからセカンダリ パスに切り替えると、継続的にプライマリ パスへの復帰を試み、再び到達可能になると、 revert-timer ステートメントで指定された時間より早くプライマリパスに切り替わります。

0 個のプライマリ パスまたは 1 個のプライマリ パスを設定できます。プライマリ パスを設定しない場合、最初のセカンダリ パス(セカンダリ パスが設定されている場合)がパスとして選択されます。名前付きパスを指定しない場合、または指定したパスが空の場合、パケットがエグレス プロバイダ エッジ スイッチに到達するために必要なすべてのルーティング決定がソフトウェアによって行われます。

プライマリパスを設定するには:

  1. LSP のプライマリパスを作成します。

  2. ループバック インターフェイスの IP アドレス、または MPLS トンネルで使用される各スイッチのスイッチの IP アドレスまたはホスト名を指定して、プライマリ パスに明示的なルートを設定します。各 path ステートメントで、リンクの種類を strict または loose として指定できます。リンク タイプが strict の場合、LSP は他のスイッチを経由せずに、 path ステートメントで指定された次のアドレスに移動する必要があります。リンク タイプが loose の場合、LSP はこのスイッチに到達する前に他のスイッチを通過できます。この設定では、パスにデフォルトの strict 指定を使用します。

    注:

    使用するプロバイダー スイッチを指定せずにパス保護を有効にすることができます。MPLS トンネルに使用する特定のプロバイダ スイッチをリストしない場合、スイッチはルートを計算します。

    ヒント:

    これらのステートメントには、イングレスプロバイダーエッジスイッチを含めないでください。ループバックインターフェイスのIPアドレス、または他のすべてのスイッチホップのスイッチアドレスまたはホスト名を、エグレスプロバイダエッジスイッチで終わる順に一覧表示します。

セカンダリパスの設定

0 個以上のセカンダリ パスを設定できます。すべてのセカンダリパスは等しく、ソフトウェアは設定に記載されている順序でそれらを試行します。ソフトウェアは、セカンダリ パス間の切り替えを試行しません。設定の最初のセカンダリパスが利用できない場合は、次のセカンダリパスが試行されます。等しいパスのセットを作成するには、プライマリ パスを指定せずにセカンダリ パスを指定します。名前付きパスを指定しない場合、または指定したパスが空の場合、ソフトウェアはエグレス プロバイダ エッジ スイッチに到達するために必要なすべてのルーティング決定を行います。

セカンダリパスを設定するには:

  1. LSP のセカンダリ パスを作成します。

  2. ループバック インターフェイスの IP アドレス、または MPLS トンネルで使用される各スイッチのスイッチの IP アドレスまたはホスト名を指定して、セカンダリ パスに明示的なルートを設定します。各 path ステートメントで、リンクの種類を strict または loose として指定できます。この設定では、パスにデフォルトの strict 指定を使用します。

    ヒント:

    これらのステートメントには、イングレスプロバイダーエッジスイッチを含めないでください。ループバックインターフェイスのIPアドレス、または他のすべてのスイッチホップのスイッチアドレスまたはホスト名を、エグレスプロバイダエッジスイッチで終わる順に一覧表示します。

復帰タイマーの設定

プライマリ パスとセカンダリ パスの両方で設定された LSP の場合、オプションで復帰タイマーを設定することができます。プライマリパスがダウンし、トラフィックがセカンダリパスに切り替えられた場合、復帰タイマーは、LSPがトラフィックをプライマリパスに戻すまでに待機しなければならない時間(秒単位)を指定します。この間にプライマリ パスで接続の問題や安定性の問題が発生した場合、タイマーが再起動されます。

ヒント:

復帰タイマーを明示的に設定しない場合、デフォルトでは 60 秒に設定されます。

プライマリ パスとセカンダリ パスで設定された LSP の復帰タイマーを設定するには、次の手順に従います。

  • スイッチ上のすべての LSP について:

  • スイッチ上の特定の LSP の場合:

以前に失敗したパスの使用の防止

アクティブなパスに障害が発生した場合に備えて、ネットワークを通る代替パスを設定すると、障害が発生しなくなったとしても、トラフィックが障害パスに戻ることは望ましくありません。プライマリパスを設定すると、障害発生時にはトラフィックはセカンダリパスに切り替わり、戻るとプライマリパスに戻ります。

過去に障害が発生したプライマリパスにトラフィックを戻すことは、特に健全な考えではない場合があります。この場合、セカンダリ パスのみを設定すると、最初のセカンダリ パスが失敗したときに、次に設定されたセカンダリ パスが確立されます。その後、最初のセカンダリパスが動作可能になると、Junos OSはそのセカンダリパスに戻らず、2番目のセカンダリパスを引き続き使用します。

ラベル付きBGPによるMPLSのAS間リンクノード保護の設定

例:MPLSのAS間リンクノード保護の設定

この例では、レイヤー3 VPNを使用したAS間導入でテールエンド保護を設定する方法を示しています。

要件

この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

概要

図 4自律システム境界ルーター(ASBR)は、外部BGP(EBGP)を別の自律システム(AS)にあるASBRに対して実行し、/32 IPv4ルートのラベルを交換します。AS内では、内部BGP(IBGP)によって、プロバイダエッジ(PE)デバイスへのルートが伝達されます。

デバイスASBR3からデバイスASBR1へのリンクがダウンした場合、ASBR3が新しいネクストホップを再インストールするまで、ASBR3-ASBR1リンクを経由してAS 64511からAS 64510へ向かうすべてのトラフィックはドロップされます。

この例では、デバイスASBR2を通るバックアップパスを事前にプログラムするようにデバイスASBR3を設定することにより、トラフィックの高速復旧を実現する方法を示しています。

注:

このソリューションは、デバイス P3 からデバイス ASBR3 への障害を処理しません。また、ASBR3-ASBR1リンクを経由してAS 64510からAS 645111へ向かうトラフィックに対して、デバイスASBR3の障害を処理することもありません。このトラフィックはドロップされます。

トポロジー
図 4: MPLSのAS間リンクノード保護の例のトポロジーMPLSのAS間リンクノード保護の例のトポロジー

設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

デバイスASBR1

デバイスASBR2

デバイスASBR3

デバイスCE1

デバイスCE2

デバイスP1

デバイスP2

デバイスP3

デバイスPE1

デバイスPE2

手順
ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、Junos OS CLIユーザーガイド設定モードでCLIエディターを使用する を参照してください。

EBGP シナリオを設定するには、次の手順に従います。

  1. ルーター・インターフェイスを設定します。

  2. OSPF や IS-IS などの内部ゲートウェイ プロトコル(IGP)を設定します。

  3. 自律システム(AS)番号を設定します。

  4. ルーティングポリシーを設定します。

  5. EBGP セッションを設定します。

  6. IBGPセッションを設定します。

  7. MPLS を設定します。

  8. シグナリング プロトコルを設定します。

結果

設定モードから、 show interfacesshow protocolsshow policy-options、および show routing-options、コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードからcommitを入力します。

検証

設定が正常に機能していることを確認します。

BGP ネイバー セッションの確認
目的

BGP 保護が有効になっていることを確認します。

アクション
意味

出力は、EBGPピア、デバイスASBR1およびデバイスASBR2に対して Protection オプションが有効になっていることを示しています。

これは、 NLRI configured with protection: inet-labeled-unicast 画面出力でも示されています。

ルートの確認
目的

バックアップ パスがルーティング テーブルにインストールされていることを確認します。

アクション
意味

show routeコマンドは、デバイス PE1 へのアクティブ パスとバックアップ パスを表示します。

BGPシグナルレイヤー2サービスに対する出口保護サービスミラーリングの設定

Junos OSリリース14.2以降、Junos OSは、エグレスPEノードにリンクまたはノード障害が発生した場合のエグレストラフィックの復元をサポートしています。コア ネットワークにリンクまたはノード障害が発生した場合、PE ルーター間のトランスポート LSP で MPLS 高速再ルートなどの保護メカニズムをトリガーして、数十ミリ秒以内に接続を修復することができます。出口保護 LSP は、ネットワークのエッジにおけるノードリンク障害(例えば、PE ルーターの障害)の問題に対処します。

図 1 は、この機能を説明するユース ケースの簡略化されたトポロジーを示しています。

図 5: ルーターPE1からルーターPE2に設定された出口保護LSPルーターPE1からルーターPE2に設定された出口保護LSP

CE1 は PE1 および PE2 にマルチホームされています。CE1とCE2を結ぶ2つのパスがあります。作業パスは、疑似ワイヤPW21を介したCE2-PE3-P-PE1-CE1です。保護パスは、疑似回線PW22経由のCE2-PE3-P-PE2-CE1で、トラフィックは通常の状況下でワーキングパスを通過しています。CE1とCE2の間のエンドツーエンドOAMがワーキングパスの障害を検出すると、トラフィックはワーキングパスから保護パスに切り替えられます。エンドツーエンドの障害検出と復旧はコントロールプレーンに依存しているため、比較的低速である必要があります。より高速な保護を実現するには、MPLS高速再ルートで使用されるものと同様のローカル修復メカニズムを使用する必要があります。上記の図 1 では、コア ネットワークのリンクまたはノードに障害が発生した場合(P-PE1、P-PE3 のリンク障害、P のノード障害など)、MPLS 高速再ルートは PE1 と PE3 の間のトランスポート LSP で発生します。障害は、数十ミリ秒以内にローカルで修復できます。ただし、リンクまたはノードの障害がエッジで発生した場合(PE3-CE2のリンク障害やPE3のノード障害など)、現在ローカル修復がないため、CE1-CE2エンドツーエンド保護に依存して障害を修復する必要があります。

  • デバイスCE2 - トラフィック発信元

  • ルーターPE3—イングレスPEルーター

  • ルーターPE1—(プライマリ)エグレスPEルーター

  • ルーターPE2—プロテクターPEルーター

  • デバイスCE1 - トラフィックの宛先

CE1-PE1間のリンクがダウンすると、PE1はそのトラフィックをCE1に向かって一時的にPE2にリダイレクトします。イングレスルーターPE3がトラフィックをPE2に転送するために再計算するまで、PE2はそれをCE1に転送します。

当初、トラフィックの方向は次のとおりでした。CE2 – PE3 – P – PE1 – CE1.

CE1〜PE1間のリンクがダウンすると、トラフィックは次のようになります。CE2 – PE3 – P – PE1 – PE2 –CE1。その後、PE3はパスを再計算します。CE2 – PE3 – P – PE2 – CE1.

  1. PE1、PE2、およびPE3でRSVPを設定します。
  2. MPLS を設定します。
  3. PE1 を primary として、PE2 を protector ノードとして設定します。
  4. PE1とPE2で egress-protection を有効にします。
  5. PE1、PE2、およびPE3でLDPとISISを設定します。
  6. PE1、PE2、および PE3 でロード バランシング ポリシーを設定します。
  7. PE1、PE2、およびPE3でルーティングオプションを設定し、ロードバランシングポリシーに基づいてルートをエクスポートします。
  8. PE1でBGPを設定し、ネクストホップとしてコンテキストIDを持つルーティングインスタンスからnrliをアドバタイズします。
  9. PE1、PE2、PE3でl2vpnを設定する

    PE1で:

    PE2で:

    PE3で:

例:BGP シグナルレイヤー 2 サービスに対する MPLS エグレス保護サービス ミラーリングの設定

Junos OSリリース14.2以降、Junos OSは、エグレスPEノードにリンクまたはノード障害が発生した場合のエグレストラフィックの復元をサポートしています。コア ネットワークにリンクまたはノード障害が発生した場合、PE ルーター間のトランスポート LSP で MPLS 高速再ルートなどの保護メカニズムをトリガーして、数十ミリ秒以内に接続を修復することができます。出口保護 LSP は、ネットワークのエッジにおけるノードリンク障害(例えば、PE ルーターの障害)の問題に対処します。

この例では、BGPシグナルレイヤー2サービスのリンク保護を設定する方法を示しています。

要件

Junos OSリリース14.2以降を実行するMXシリーズルーター。

概要

コア ネットワークにリンクまたはノード障害が発生した場合、PE ルーター間のトランスポート LSP で MPLS 高速再ルートなどの保護メカニズムをトリガーして、数十ミリ秒以内に接続を修復することができます。出口保護 LSP は、ネットワークのエッジにおけるノードリンク障害(例えば、PE ルーターの障害)の問題に対処します。

この例には、エグレス保護 LSP の設定に固有の以下の設定概念とステートメントが含まれています。

  • context-identifier—エグレス保護LSPに参加するPEルーターのペアを定義するために使用されるIPv4またはIPv6アドレスを指定します。これは、保護の確立を容易にするために、プライマリPEとプロテクターの順序付けられた各ペアに割り当てられます。このアドレスは、グローバルに一意であるか、プライマリ PE とプロテクターが存在するネットワークのアドレス空間で一意です。

  • egress-protection- 保護されたレイヤー 2 回線のプロテクタ情報を設定し、 [edit protocols mpls] 階層レベルでプロテクタ レイヤー 2 回線を設定します。LSP を [edit protocols mpls] 階層レベルで出力保護 LSP として設定します。

  • protector- インスタンスのリンクまたはノード保護のために、バックアップPE上でのスタンバイ擬似配線の作成を設定します。

トポロジー

図 6: ルーターPE1からルーターPE2に設定された出口保護LSPルーターPE1からルーターPE2に設定された出口保護LSP

エグレス PE ルーター PE1 に障害が発生した場合、トラフィックはルーター PE1 とルーター PE2(プロテクター PE ルーター)の間に設定されたエグレス保護 LSP に切り替えられます。

  • デバイスCE2 - トラフィック発信元

  • ルーターPE3—イングレスPEルーター

  • ルーターPE1—(プライマリ)エグレスPEルーター

  • ルーターPE2—プロテクターPEルーター

  • デバイスCE1 - トラフィックの宛先

CE1-PE1間のリンクがダウンすると、PE1はそのトラフィックをCE1に向かって一時的にPE2にリダイレクトします。イングレスルーターPE3がトラフィックをPE2に転送するために再計算するまで、PE2はそれをCE1に転送します。

当初、トラフィックの方向は次のとおりです。CE2 – PE3 – P – PE1 – CE1.

CE1-PE1間のリンクがダウンすると、トラフィックは次のようになります。CE2 – PE3 – P – PE1 – PE2 –CE1。次に、PE3はパスを再計算します。CE2 – PE3 – P – PE2 – CE1.

この例では、ルーターPE1、PE2、およびPE3を設定する方法を示しています。

設定

CLIクイック構成

エグレス保護LSPを迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドをコピーしてCLIに貼り付け、設定モードから commit を入力します。

PE1

PE2

PE3

ステップバイステップでの手順

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。設定モードでのCLIエディターの使用CLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。

ルーターPE1の出口保護LSPを設定するには:

  1. RSVP を設定する。

  2. デバイスCE1へのリンク障害から保護するためにエグレス保護LSPを使用するようにMPLSを設定します。

  3. BGP を設定します。

  4. IS-IS を設定します。

  5. LDP を設定します。

  6. ロードバランシングポリシーを設定します。

  7. 負荷分散ポリシーに基づいてルートをエクスポートするためのルーティングオプションを設定します。

  8. BGP を設定して、コンテキスト ID をネクストホップとしてルーティングインスタンスから nrli をアドバタイズします。

  9. 設定されたエグレス LSP を使用するように l2vpn インスタンスを設定します。

  10. デバイスの設定が完了したら、設定モードから commit を入力します。

ステップバイステップでの手順

ルーターPE2の出口保護LSPを設定するには:

  1. RSVP を設定する。

  2. MPLSと、出口保護LSPとして機能するLSPを設定します。

  3. BGP を設定します。

  4. IS-IS を設定します。

  5. LDP を設定します。

  6. ロードバランシングポリシーを設定します。

  7. 負荷分散ポリシーに基づいてルートをエクスポートするためのルーティングオプションを設定します。

  8. BGP を設定して、コンテキスト ID をネクストホップとしてルーティングインスタンスから nrli をアドバタイズします。

  9. 設定されたエグレス LSP を使用するように l2vpn インスタンスを設定します。

  10. デバイスの設定が完了したら、設定モードから commit を入力します。

ステップバイステップでの手順

ルーターPE3の出口保護LSPを設定するには:

  1. RSVP を設定する。

  2. MPLS を設定します。

  3. BGP を設定します。

  4. IS-IS を設定します。

  5. LDP を設定します。

  6. ロードバランシングポリシーを設定します。

  7. 負荷分散ポリシーに基づいてルートをエクスポートするためのルーティングオプションを設定します。

  8. BGP を設定して、コンテキスト ID をネクストホップとしてルーティングインスタンスから nlri をアドバタイズします。

  9. l2vpn を設定して、サイトに接続するインターフェイスと、指定したインターフェイスを接続するリモート インターフェイスを指定します。

  10. デバイスの設定が完了したら、設定から commit を入力します。

結果

設定モードから、 show protocolsshow policy-options、および show routing-options コマンドを入力して、ルーターPE1の設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show protocolsshow policy-options、および show routing-options コマンドを入力して、ルーターPE2の設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show protocolsshow policy-options、および show routing-options コマンドを入力して、ルーターPE3の設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能していることを確認します。

L2VPN設定の確認

目的

LSP が接続保護ロジックで保護されていることを確認します。

アクション

オペレーショナルモードから、show l2vpn connections extensiveコマンドを実行します。

意味

Egress Protection: Yes 出力は、指定されたPVCが接続保護ロジックによって保護されていることを示しています。

ルーティングインスタンスの詳細の確認

目的

ルーティングインスタンス情報と、ノードリンク障害発生時にネクストホップアドレスとして使用されるプライマリに設定されたコンテキスト識別子を検証します。

アクション

オペレーショナルモードから、show route foo detailコマンドを実行します。

意味

context-id は 198.51.100.3 に設定され、出力の Vrf-import: [ __vrf-import-foo-internal__] にはネクストホップアドレスの書き換えに使用されたポリシーが記載されています。

IS-IS 設定の検証

目的

IS-IS コンテキスト識別子情報を検証します。

アクション

オペレーショナルモードから、show isis context-identifier detailコマンドを実行します。

意味

ルーターPE2はプロテクターであり、設定されたコンテキスト識別子がMPLSプロトコルに使用されています。

MPLS 設定の検証

目的

プライマリ PE とプロテクター PE のコンテキスト識別子の詳細を確認します。

アクション

オペレーショナルモードから、show mpls context-identifier detailコマンドを実行します。

意味

Context-id は 198.51.100.3、アドバタイズモードは alias、エグレス保護用に作成された MPLS テーブルは __198.51.100.3__.mpls.0、エグレス インスタンス名は foo(タイプ local-l2vpn)です。

例:PLRをプロテクターとしてレイヤー3 VPNエグレス保護を設定する

この例では、顧客がサービス プロバイダーにマルチホームしている場合に、レイヤー 3 VPN のエグレスで高速サービス復元を構成する方法を示します。

Junos OS リリース 15.1 以降、強化された PLR(Point of Local Repair)機能は、PLR とプロテクターを 1 つのルーターとして併置するエグレス ノード保護の特殊なシナリオに対応します。この場合、ローカル修復時にバイパスLSPによるトラフィックの再ルートを設定する必要はありません。代わりに、PLR またはプロテクタは、ターゲット CE(PLR またはプロテクタが CE に直接接続されているバックアップ PE でもある共同配置プロテクタ モデルの場合)、またはバックアップ PE(バックアップ PE が独立したルータである集中型プロテクタ モデル)にトラフィックを直接送信できます。

要件

この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

この例では、Junos OS Release 15.1 以降が必要です。

概要

エグレスノード保護の特別なシナリオとして、ルーターがプロテクターとPLRの両方である場合、トランスポートLSPを保護するためにバックアップネクストホップをインストールします。特に、ローカル修復用のバイパスLSPは必要ありません。

併置型プロテクタ モデルでは、PLR またはプロテクタはバックアップ AC を介して CE に直接接続されますが、集中型プロテクタ モデルでは、PLR またはプロテクタにバックアップ PE への MPLS トンネルがあります。いずれの場合も、PLRまたはプロテクターは、ラベル付きのバックアップネクストホップとそれに続くルックアップを context label テーブル( __context__.mpls.0)にインストールします。エグレス ノードに障害が発生すると、PLR またはプロテクターはトラフィックを PFE のこのバックアップ ネクスト ホップに切り替えます。パケットの外側ラベル(トランスポートLSPラベル)がポップされ、内側ラベル(エグレスノードによって割り当てられたレイヤー3 VPNラベル)が __context__.mpls.0で検索され、その結果、パケットがCE(併置プロテクタモデルの場合)またはバックアップPE(集中型プロテクタモデルの場合)に直接転送されます。

トポロジー

図 7は、サンプルのネットワークを示しています。

図 7: PLRとプロテクターを併置プロテクターモデルに併置PLRとプロテクターを併置プロテクターモデルに併置

設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

デバイスCE1

デバイスPE1

デバイスP

デバイスPE2

デバイスPE3

デバイスCE2

デバイスCE1の設定

ステップバイステップでの手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、Junos OS CLIユーザーガイド設定モードでCLIエディターを使用する を参照してください。

  1. インターフェイスを設定します。

デバイスPE1の設定

ステップバイステップでの手順
  1. インターフェイスを設定します。

  2. 自律システム(AS)番号を設定します。

  3. RSVP を設定する。

  4. MPLS を有効にします。

  5. BGP を設定します。

  6. IS-IS を有効にします。

  7. (オプション)OSPFを設定します

  8. ルーティングインスタンスを設定します。

  9. ルーティングポリシーを設定します。

デバイス P の設定

ステップバイステップでの手順
  1. デバイスインターフェイスを設定します。

  2. IS-IS を有効にします。

  3. MPLS を有効にします。

  4. RSVP を設定する。

  5. (オプション)OSPFを設定します。

デバイスPE2の設定

ステップバイステップでの手順
  1. インターフェイスを設定します。

  2. 自律番号(AS)を設定します。

  3. RSVP を設定する。

  4. MPLS を設定します。

  5. BGP を設定します。

  6. IS-IS を設定します。

  7. (オプション)OSPFを設定します。

  8. ルーティングポリシーを設定します。

  9. ルーティングインスタンスを設定します。

デバイスPE3の設定

ステップバイステップでの手順
  1. インターフェイスを設定します。

  2. 自律番号(AS)を設定します。

  3. RSVP を設定する。

  4. MPLS を設定します。

  5. BGP を設定します。

  6. IS-IS を設定します。

  7. (オプション)OSPFを設定します。

  8. ルーティングインスタンスを設定します。

デバイスCE2の設定

ステップバイステップでの手順
  1. インターフェイスを設定します。

結果

設定モードから、show interfaces および show protocols コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスCE1

デバイスPE1

デバイスP

デバイスPE2

デバイスPE3

デバイスCE2

検証

ルーティングインスタンスの検証

目的

ルーティングテーブル内のルートを確認します。

アクション

コンテキスト識別子ルートの確認

目的

コンテキスト識別子 (10.1.1.1) に関する情報を調べます。

アクション

EX シリーズ スイッチの MPLS とパス保護について

ジュニパーネットワークスEXシリーズイーサネットスイッチ向けJunos OS MPLSは、パス保護を提供し、ラベルスイッチパス(LSP)の障害からMPLSネットワークを保護します。

デフォルトでは、LSP は自身をイングレス プロバイダ エッジ スイッチからプロバイダ スイッチを経由してエグレス プロバイダ エッジ スイッチに向かってホップバイホップでルーティングします。LSP は通常、ローカル ルーティング テーブルによって指示される最短パスに従い、通常は宛先ベースのベストエフォート型トラフィックと同じパスをたどります。これらのパスは、ルーティングテーブルやノードやリンクのステータスに変更が発生するたびに自動的に再ルーティングされるため、本質的に「ソフト」です。

通常、LSP に障害が発生すると、障害のすぐアップストリームのスイッチがイングレス プロバイダ エッジ スイッチに障害を通知します。イングレスプロバイダーエッジスイッチは、エグレスプロバイダーエッジスイッチへの新しいパスを計算し、新しいLSPを確立してから、障害パスから新しいパスにトラフィックを誘導します。この再ルーティングプロセスは時間がかかり、失敗しやすい場合があります。例えば、イングレススイッチへの障害信号が失われたり、新しいパスが立ち上がるまでに時間がかかりすぎて、パケットが大幅にドロップする可能性があります。

イングレススイッチでプライマリパスとセカンダリパスを設定することで、パス保護を設定できます。プライマリ パスに障害が発生した場合、イングレス スイッチは障害パスからスタンバイ パスにトラフィックを直ちに再ルーティングするため、イングレス スイッチが新しいルートを計算して新しいパスを信号を送る必要がなくなります。スタンバイLSPの設定については、 MPLSネットワークにおけるパス保護の設定(CLI手順)を参照してください。

MPLS ネットワークでのパス保護の検証

EXシリーズスイッチでパス保護が正しく動作していることを確認するには、以下のタスクを実行します:

プライマリ パスの検証

目的

プライマリパスが動作していることを確認します。

アクション

意味

出力の ActivePath が示すように、LSP primary_path_lsp_to_240 はアクティブです。

RSVP 対応インターフェイスの検証

目的

リソース予約プロトコル(RSVP)が有効なインターフェイスとパケット統計のステータスを検証します。

アクション

意味

この出力では、インターフェース ge-0/0/20.0でRSVPが有効で動作していることを確認します。

セカンダリパスの検証

目的

セカンダリパスが確立されていることを確認します。

アクション

プライマリパスにとって重要なスイッチを非アクティブにしてから、次のコマンドを発行します。

意味

出力の ActivePath が示すように、LSP secondary_path_lsp_to_240 はアクティブです。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
15.1
Junos OS リリース 15.1 以降、強化された PLR(Point of Local Repair)機能は、PLR とプロテクターを 1 つのルーターとして併置するエグレス ノード保護の特殊なシナリオに対応します。この場合、ローカル修復時にバイパスLSPによるトラフィックの再ルートを設定する必要はありません。
14.2
Junos OSリリース14.2以降、Junos OSは、エグレスPEノードにリンクまたはノード障害が発生した場合のエグレストラフィックの復元をサポートしています。
14.2
Junos OSリリース14.2以降、Junos OSは、エグレスPEノードにリンクまたはノード障害が発生した場合のエグレストラフィックの復元をサポートしています。