Óptica : Automatic Protection Switching (APS )

Compreendendo versões APS em interfaces pos

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento descreve o protocolo protect group (PGP), que é uma parte chave de Automatic Protection Switching (APS) do Pacote sobre SONET (POS) em roteadores Cisco e em enterprises switch.

Pré-requisitos

Requisitos

Este documento não tem nenhuma exigência específica.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

Convenções

Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.

Visão geral de PGP

A publicação TR-TSY-000253 de Bellcore (agora Telcordia), sistemas de transporte SONET; As criações genéricas comuns, a seção 5.3, definem o Automatic Protection Switching (APS). O mecanismo de proteção usado para esta característica tem 1+1, a arquitetura, em que um par de linhas redundantes consiste em uma linha em funcionamento e em uma linha de proteção.

Esta ilustração mostra configurações de proteção SONET possíveis. Você pode estabelecer o esquema de proteção do Cisco POS para as situações onde proteja e as interfaces de funcionamento são portas diferentes. Estas portas podem estar no mesmo roteador ou na mesma placa de linha no mesmo roteador. Estas encenações, contudo, fornecem a proteção para a interface do roteador ou a falha do link. A maioria de distribuições do produto têm o trabalho e protegem relações no Roteadores diferente. Em tal configuração de APS do dois-roteador, um protocolo como o PGP é exigido. O PGP define o protocolo entre o funcionamento e protege o Roteadores.

/image/gif/paws/16144/aps_versions_16144_01.gif

Versões do PGP

Até à data do Software Release 12.0(10)S do ½ do ¿  de Cisco IOSïÂ, duas versões do PGP estão disponíveis. O funcionamento e protege o Roteadores deve usar a mesma versão de PGP e trocar mensagens de negociação usando um link de comunicações fora da banda. Durante a negociação, o roteador da proteção envia mensagens nas versões múltiplas PGP, o mais altamente primeiramente. O roteador de funcionamento ignora hellos com os números de versão mais altos do que seus próprios e responde ao outro. Uma vez que o roteador de funcionamento responde a um mensagem Hello Messages, adota esse número de versão, e usa-o em todas as respostas subsequente.

Em liberações atuais do Cisco IOS, o funcionamento e protege o Roteadores não precisa de executar a mesma versão do IOS. O funcionamento e protege o Roteadores pode consequentemente ser promovido independentemente.

Se o Cisco IOS Software detecta uma má combinação da versão, imprime os mensagens de registro similares a este:

Sep 10 06:34:25.305 cdt: %SONET-3-MISVER: POS4/0: APS version mismatch. 
WARNING: Loss of Working-Protect link can deselect both 
protect and working interfaces. Protect router requires 
software upgrade for full protection. 
Sep 10 06:34:25.305 cdt: %SONET-3-APSCOMMEST: POS4/0: 
Link to protect channel established - protocol version 0
Sep 10 06:34:33.257 cdt: %SONET-3-APSCOMMEST: POS4/0: 
Link to protect channel established - protocol version 1

Se este link experimenta o desempenho degradado e a perda de pacotes alta, a negociação de versão APS entre o funcionamento e protege o Roteadores falha. Em consequência, ambo o Roteadores adota versões de PGP do “down-rev”. Os resultados do problema dos mensagens de negociação corrompidos. Se o link de comunicações de PGP experimenta a perda de pacotes alta, o roteador de funcionamento pode faltar olá! enviado pelo roteador da proteção com um número de versão anunciado. Se isto acontece, pôde somente ver a mensagem subsequente do down-rev. Esta encenação causa a ambos o funcionamento e protege o Roteadores para travar no número de versão mais baixa. O Cisco IOS Software Release 12.0(21)S evita este problema fazendo a negociação nova da em--mosca como necessário.

Se você está usando uma liberação antes da IOS Software release 12.0(21)S e experimenta este problema, use esta ação alternativa para restaurar a versão normal de PGP. Faça isto uma vez que você estabeleceu um link confiável entre os dois Roteadores:

  1. Assegure-se de que a interface de funcionamento esteja selecionada. Você pode usar o comando aps force 0 fazer isto.

  2. Feche a relação da proteção. Deixe-a para baixo suficientemente longa de modo que de trabalho declare que perdeu comunicações com a relação da proteção.

  3. Use o comando no shutdown na relação da proteção reiniciar negociações de protocolo.

As falhas de comunicação PGP podem ocorrer devido a qualqueras um edições:

  • Falha do roteador de funcionamento

  • Proteja a falha de roteador

  • Falha do canal PGP

A falha do canal PGP pode ocorrer devido a qualqueras um edições:

  • Congestionamento de tráfego

  • Relação falha devido aos alarmes

  • Falha do hardware da relação

Você pode fornecer relações da largura de banda mais alta para o PGP a fim minimizar a congestão e evitar algumas falhas do canal PGP. O roteador de funcionamento espera receber hellos do roteador da proteção cada intervalo de hello. Se o roteador de funcionamento não recebe hellos para um intervalo de tempo especificado pelo posse-intervalo, o roteador de funcionamento supõe uma falha PGP, e o APS é suspendido. Similarmente, se o roteador da proteção não recebe olá! reconhecimentos do roteador de funcionamento antes que o temporizador do posse-intervalo expire, declara que falha PGP e um switchover pode ocorrer.

Timers de saudação e de espera

O POS APS difere do SONET APS “restrito”. O POS APS apoia os comandos configuration adicionais usados para configurar parâmetros do PGP.

Você pode usar o comando aps timers mudar olá! o temporizador e o temporizador da posse. Olá! o temporizador define o tempo entre pacotes Hello. O temporizador da posse ajusta o tempo antes que o processo da relação da proteção declare o roteador de uma interface de funcionamento estar para baixo. À revelia, o tempo de contenção é superior ou igual a três vezes o tempo de hello.

O exemplo seguinte especifica um tempo de hello de dois segundos e de um tempo de contenção de seis segundos no circuito 1 na interface pos 5/0/0:

router#configure terminal 
router(config)#interface pos 5/0/0 
router(config-if)#aps working 1 
router(config-if)#aps timers 2 6 
router(config-if)#end

Como mostrado acima, nós configuramos o comando aps timers somente nas relações da proteção.

Você pode configurar o funcionamento e proteger relações com hellos exclusivos e tempo de contenção. Quando trabalhar é em contato com uma relação da proteção, usa os valores de temporizador especificados para a relação da proteção. Quando trabalhar não é em contato com uma relação da proteção, usa os temporizadores de saudação e de espera especificados para a interface de funcionamento.

Autenticação

Um outro comando apoiado somente por POS APS é o comando authentication, que permite a autenticação entre os processos que controlam o funcionamento e protege relações. Use este comando especificar a corda que a obrigação esta presente para aceitar todo o pacote em uma proteção ou em uma interface de funcionamento. Até oito caráteres alfanuméricos são aceitados.

Entrando em contato com o Cisco TAC

Se você precisa o auxílio com Troubleshooting APS, contacte o centro de assistência técnica da Cisco (TAC). Recolha por favor a saída dos seguintes comandos show no Roteadores com a proteção e as interfaces de funcionamento:

  • mostre que a versão indica a configuração do hardware de sistema e da versão de software. Este comando igualmente indica os nomes e os origens de arquivo de configuração e as imagens de boot.

  • mostre a informação dos indicadores posição do controlador sobre os POS controlador.

  • mostra aps - Indica a informação sobre os recursos de switching de proteção automática atuais.


Informações Relacionadas


Document ID: 16144