セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護

このドキュメントでは、バックアップ セグメントルーティング トラフィック エンジニアリング(SR-TE)自動トンネルを使用した、ネクストホップ(NHOP)保護とも呼ばれるリンク保護のサポートについて説明します。これは RSVP トラフィック エンジニアリング(RSVP-TE)トンネルが通過するリンクを保護します。

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護に関する機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com/に進みます。Cisco.com のアカウントは必要ありません。
表 1. セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護に関する機能情報

機能名

リリース

機能情報

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護

Cisco IOS XE Amsterdam 17.3.2

この機能は、バックアップ セグメントルーティング トラフィック エンジニアリング(SR-TE)自動トンネルを使用した、ネクストホップ(NHOP)保護とも呼ばれるリンク保護をサポートします。これは RSVP トラフィック エンジニアリング(RSVP-TE)トンネルが通過するリンクを保護します。

この機能により、次のコマンドが導入されました。ip explicit-path name path1 enable show mpls traffic-eng tunnels tunnel 65436 show ip explicit-paths show mpls traffic-eng tunnels tunnel 65436 | show Segment-Routing Path Info show mpls traffic-eng fast-reroute database show ip rsvp fast-reroute sh mpls traffic-eng auto-tunnel backup

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護に関する前提条件

SR-TE バックアップ自動トンネルを有効にする前に、セットアップで次のテクノロジーが構成されていることを確認してください。

  • IS-IS ネットワーク ポイント ツー ポイント インターフェイス

  • セグメント ルーティング

さらに、次のテクノロジーに関する事前知識が必要です。

  • MPLS トラフィックエンジニアリング

  • RSVP トラフィックエンジニアリング

  • Fast Reroute

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護に関する制約事項

  • SR-TE バックアップ自動トンネルは、帯域幅保護のために使用することはできません。

  • SR-TE バックアップ自動トンネルは、RSVP-TE トンネル保護のバックアップとしてのみ使用できます。

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護に関する情報

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護の利点

ネットワークの複雑さが増すにつれて、複雑なシグナリングを伴う RSVP-TE トンネルのメンテナンスや、ネットワーク内のルータでの高いオーバーヘッドにより、スケーラビリティが問題になります。バックアップ自動トンネル機能は、セグメント ルーティング(SR)ネットワークの複雑さを軽減するのに役立ちます。自動トンネル バックアップ機能には、次の利点があります。

  • バックアップ トンネルは自動的に構築されるため、ユーザーが各バックアップ トンネルを事前に設定し、保護対象のインターフェイスにそのバックアップ トンネルを割り当てる必要はありません。

  • バックアップ トンネルを設定すると、保護エリアが拡張されます。高速再ルーティング(FRR)は、TE トンネルを使用しない IP トラフィックや LDP ラベルの保護は行いません。

  • バックアップ SR-TE 自動トンネルでは、RSVP-TE トンネルを通過する既存のトラフィックを中断することなく、SR ネットワークへの追加の移行手段が可能になります。

バックアップ AutoTunnel

ルータでのバックアップ 自動トンネルは、必要に応じて動的バックアップ トンネルを構築するのに役立ちます。これにより、静的 SR-TE トンネルの作成が防止されます。

静的 SR-TE トンネルが存在しない場合にラベルスイッチド パス(LSP)を保護するには、次の手順を実行する必要があります。

  • 各バックアップ トンネルを事前に設定します。

  • 保護対象のインターフェイスにバックアップ トンネルを割り当てます。

LSP は、次の状況でリソース予約プロトコル(RSVP)FRR からのバックアップ保護を要求します。

  • 最初の RSVP Resv メッセージを受信した場合。

  • LSP が保護属性なしで確立された後、保護属性付きの RSVP パス メッセージを受信した場合。

  • レコード ルート オブジェクト(RRO)の変更を検出した場合。

LSP で使用されているインターフェイスを保護するバックアップ トンネルが存在しない場合、LSP は非保護のままになります。バックアップ トンネルが利用できない理由には、次のようなものがあります。

  • スタティック バックアップ トンネルが設定されていない。

  • 静的バックアップ トンネルは設定されているが、使用可能な帯域幅が不足しているか、トンネルが別のプールを保護しているか、またはトンネルが利用できないため、LSP を保護できない可能性があります。

バックアップ トンネルが使用可能でない場合、次の 2 つのバックアップ トンネルがダイナミックに作成されます。

  • NHOP:リンク障害から保護

  • NNHOP:ノード障害から保護


(注)  


最後から 2 番めのホップには、NHOP バックアップ トンネルだけが作成されます。


リンク保護

LSP のパスの単一リンクだけをバイパスするバックアップ トンネルが、リンク保護を提供します。パス上のリンクに障害が発生した場合、バックアップ トンネルは、LSP のトラフィックをネクスト ホップにリルートする(障害の発生したリンクをバイパスする)ことによって LSP を保護します。これらは、障害ポイントの向こう側にある LSP のネクスト ホップで終端するため、NHOP バックアップ トンネルと呼ばれます。

図 1. ネクストホップ バックアップ トンネル


ノード保護

LSP パスに沿ったネクストホップ ノードをバイパスするバックアップ トンネルは、LSP のネクストホップ ノードの次のノードで終端して、結果としてネクストホップ ノードをバイパスするため、NNHOP バックアップ トンネルと呼ばれます。リンク障害またはノード障害のノード アップストリームで、障害を避けて LSP とトラフィックがネクストホップ ノードにリルートされるようにすることにより、LSP が保護されます。また、NNHOP バックアップ トンネルは、障害の発生したリンクおよびノードをバイパスするため、リンク障害からの保護も提供しています。

図 2. ネクストネクスト ホップ バックアップ トンネル


明示パス

明示パスを使用して、次のようにバックアップ自動トンネルが作成されます。

  • NHOP では、保護されたリンクの IP アドレスが除外されます。

  • NNHOP では、NHOP ルータ ID が除外されます。

  • 明示パス名は、_auto-tunnel_tunnelxxx です。ここで、xxx は、ダイナミックに作成されたバックアップ トンネル ID と一致します。

バックアップ自動トンネルの範囲

バックアップ自動トンネルのトンネル範囲は設定可能です。デフォルトでは、最後の 100 個の TE トンネル ID(つまり、65,436 ~ 65,535)が使用されます。自動トンネルは、割り当てられている最も小さい番号で始まるトンネル ID を検出します。

たとえば、1000 ~ 1100 の範囲内でトンネルを設定するとします。また、静的に設定された TE トンネルも同じ範囲に入るため、ルータはこれらの ID を使用しません。これらのスタティック トンネルが削除されると、MPLS-TE ダイナミック トンネル ソフトウェアでこれらの ID を使用できるようになります。

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護の設定方法

ポイントツーポイント ネットワーク タイプの明示パスの設定

SR-TE 自動トンネル バックアップ機能を動作させるには、インターフェイスがポイントツーポイント ネットワーク タイプである必要があります。


interface Loopback0
 ip address 10.51.1.1 255.255.255.255
 ip router isis 1
end
!
interface GigabitEthernet0/2/0
 ip address 10.102.6.1 255.255.255.0
 ip router isis 1
 negotiation auto
 mpls traffic-eng tunnels
 isis network point-to-point 
 ip rsvp bandwidth
end
!
interface GigabitEthernet0/2/4
 ip address 10.104.1.1 255.255.255.0
 ip router isis 1
 negotiation auto
 mpls traffic-eng tunnels
 isis network point-to-point 
 ip rsvp bandwidth
end

FRR での明示的 RSVP-TE トンネルの設定

図 3. 明示的 RSVP-TE トンネル


  1. ルータ R2 と R3 を通過する R1/PE1 から R6/PE2 への明示的パスを設定します。

    
    ip explicit-path name path1 enable
     index 1 next-address 10.165.202.128
     index 2 next-address 10.165.201.0
     index 3 next-address 10.168.0.0
     index 4 next-address 10.165.200.224
  2. 明示的 RSVP-TE トンネルを設定します。

    
    interface Tunnel1
     ip unnumbered Loopback0
     tunnel mode mpls traffic-eng
     tunnel destination 10.165.200.224
     tunnel mpls traffic-eng autoroute announce
     tunnel mpls traffic-eng path-option 10 explicit name path1
     tunnel mpls traffic-eng record-route
    end
  3. プライマリ RSVP-TE トンネル 1 を FRR で設定して、保護プロセスをアクティブにします。

    
    interface tunnel 1
     tunnel mpls traffic-eng fast-reroute
  4. SR-TE 自動トンネルを使用してリンク保護を有効にするには、グローバル コマンドを設定します。

    
    mpls traffic-eng auto-tunnel backup segment-routing nhop-only

    (注)  


    このコマンドは、リンク保護を必要とするすべてのノードで使用可能である必要があります。


プライマリ RSVP/TE トンネルは、ヘッドエンド R1/PE1 から宛先 R6/PE2 に初期化され、次のノード R2 などを通過するように保護する必要があります。この場合、R1/PE1 はローカル修復点(PLR)であり、R2 は中間点(MP)です。リンク保護によって、SR-TE バックアップ自動トンネルは、パス R1/PE1 -> R4 および R4 -> R2 を通過することによって R1/PE1 から R2 へのリンクに保護を提供するため、MP に収束します。

セグメント ルーティング トラフィック エンジニアリング AutoTunnel を使用した RSVP-TE の保護の確認

show interfaces Tunnel コマンドを使用して、SR-TE 自動トンネルが生成され、アップになっているかどうかを確認します。


Device#show interfaces Tunnel65436
Tunnel65436 is up, line protocol is up

show mpls traffic-eng tunnels コマンドを使用して、バックアップ自動トンネルが SR-TE トンネルであるかどうかを確認します。


Device#show mpls traffic-eng tunnels tunnel 65436
Name: R1_t65436 (Tunnel65436) Destination: 10.165.201.0
 Status:
  Admin: up Oper: up Path: valid Signalling: connected
  path option 1, (SEGMENT-ROUTING) type explicit __dynamic_tunnel65436 (Basis for
Setup, path weight 20)

show ip explicit-paths コマンドを使用して、SR-TE バックアップ トンネルがノードに到達するためにセカンダリ パスを使用しているかどうかを確認します。


Device#show ip explicit-paths
PATH __dynamic_tunnel65436 (strict source route, path complete, generation 49, status
non-configured)
1: exclude-address 10.102.5.1

show mpls traffic-eng tunnels tunnel 65436 | s Segment-Routing Path Info コマンドを使用して、バックアップ トンネルがパス R1/PE1 から R4 へ、および最終的に中間点である宛先 R2 を通過しているかどうかを確認します。


Device#show mpls traffic-eng tunnels tunnel 65436 | s Segment-Routing Path Info
Segment-Routing Path Info (isis level-1)
 Segment0[Link]: 10.104.1.1 - 10.104.1.2, Label: 19 
 Segment1[Link]: 10.104.6.2 - 10.104.6.1, Label: 18

show mpls traffic-eng auto-tunnel backup コマンドを使用して、自動トンネル バックアップの状態が正しいかどうかを確認します。


Device#show mpls traffic-eng auto-tunnel backup
State: Enabled
 Auto backup tunnels: 1 (up: 1, down: 0)
 Tunnel ID Range: 65436 - 65535
 Create Nhop Only: Yes
 Check for deletion of unused tunnels every: 3600 Sec
 SRLG: Not configured
 
Config:
 unnumbered-interface: Loopback0
  Affinity/Mask: 0x0/0xFFFF

show mpls traffic-eng fast-reroute database コマンドを使用して、RSVP-TE LSP が通過するプライマリ リンクが保護されているかどうかを確認します。


Device#show mpls traffic-eng fast-reroute database
P2P Headend FRR information:
Protected tunnel In-label Out intf/label FRR intf/label Status
--------------------------- -------- -------------- -------------- ------
Tunnel1 Tun hd Gi0/3/4:30 Tu65436:30 ready

Device#show ip rsvp fast-reroute
P2P Protect BW Backup
Protected LSP I/F BPS:Type Tunnel:Label State Level Type
------------- ------- -------- ------------- ------ ----- ------
R1_t1 Gi0/3/4 0:G Tu65436:28 Ready any-unl Nhop