マルチプロトコル ラベル スイッチング コンフィギュ レーション ガイド、Cisco IOS Release 15.1S
MPLS トラフィック エンジニアリング:共有 リスク リンク グループ
MPLS トラフィック エンジニアリング:共有リスク リンク グループ
発行日;2012/01/31 | 英語版ドキュメント(2011/09/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 16MB) | フィードバック

目次

MPLS トラフィック エンジニアリング:共有リスク リンク グループ

この章の構成

MPLS トラフィック エンジニアリング:共有リスク リンク グループの前提条件

MPLS トラフィック エンジニアリング:共有リスク リンク グループの制約事項

MPLS トラフィック エンジニアリング:共有リスク リンク グループに関する情報

MPLS トラフィック エンジニアリングの概要

MPLS トラフィック エンジニアリング:共有リスク リンク グループ

MPLS TE SRLG の高速リルート保護

MPLS TE SRLG の自動トンネル バックアップ

MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定方法

別のリンクとの共有リスクを持つ各リンクの MPLS TE SRLG メンバシップの設定

保護インターフェイスの MPLS TE SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定

MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定の検証

MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定例

別のリンクとの共有リスクを持つ各リンクの SRLG メンバシップの設定:例

保護インターフェイスの SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定:例

その他の関連資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

コマンド リファレンス

の機能情報

用語集

MPLS トラフィック エンジニアリング:共有リスク リンク グループ

MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能では、バックアップ トンネルが保護しているインターフェイスと同じ Shared Risk Link Group(SRLG; 共有リスク リンク グループ)にあるリンクの使用がバックアップ トンネルによって回避されるようにバックアップ トンネル パス選択が拡張されます。

SRLG は、ネットワーク内のリンクが共通のファイバ(または共通の物理アトリビュート)を共有する状況を意味します。1 つのリンクに障害が発生すると、グループ内の他のリンクでも障害が発生する可能性があります。グループ内のリンクには共有リスクがあります。

このマニュアルでは、MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能の設定に関する情報と手順を示します。

この章で紹介する機能情報の入手方法

ご使用の Cisco IOS ソフトウェア リリースによっては、この章に記載されている機能の中に、一部サポートされていないものがあります。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている特定の機能に関する説明へのリンク、および各機能がサポートされているリリースのリストについては、「MPLS トラフィック エンジニアリング:共有リスク リンク グループの機能情報」を参照してください。

プラットフォームと Cisco IOS および Catalyst OS ソフトウェア イメージのサポート情報の検索

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

この章の構成

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの前提条件」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの制約事項」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループに関する情報」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定方法」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定例」

「その他の関連資料」

「コマンド リファレンス」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの機能情報」

「用語集」

MPLS トラフィック エンジニアリング:共有リスク リンク グループの前提条件

高速リルートが可能なトンネルを設定する必要があります。

自動トンネル バックアップをイネーブルにする必要があります。

MPLS トラフィック エンジニアリング:共有リスク リンク グループの制約事項

バックアップ トンネルは単一エリア内にある必要があります。

手動で作成したバックアップ トンネルでは、保護インターフェイスの SRLG は自動的に回避されません。

指定した SRLG に属するリンクを回避するようにプライマリ トンネルを指定することはできません。

MPLS トラフィック エンジニアリング:共有リスク リンク グループに関する情報

MPLS Traffic Engineering(MPLS TE; MPLS トラフィック エンジニアリング)SRLG を設定するには、次の概念を理解しておく必要があります。

「MPLS トラフィック エンジニアリングの概要」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループ」

「MPLS TE SRLG の高速リルート保護」

「MPLS TE SRLG の自動トンネル バックアップ」

MPLS トラフィック エンジニアリングの概要

Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)は、Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)により指定されたフレームワークであり、ネットワークを介するトラフィック フローの効率的な指定、ルーティング、フォワーディング、およびスイッチングを可能にします。

Traffic Engineering(TE; トラフィック エンジニアリング)は、ハイプライオリティのトラフィックに常に十分な帯域幅が確保されるように、帯域割り当てを調整するプロセスです。

MPLS TE では、上流のルータが特定のトラフィック ストリームのネットワーク トンネルを作成してから、そのトンネルに使用可能な帯域幅を修正します。

MPLS トラフィック エンジニアリング:共有リスク リンク グループ

SRLG は、ネットワーク内のリンクが共通のファイバ(または共通の物理アトリビュート)を共有する状況を意味します。1 つのリンクに障害が発生すると、グループ内の他のリンクでも障害が発生する可能性があります。グループ内のリンクには共有リスクがあります。

バックアップ トンネルでは、保護しているインターフェイスと同じ SRLG 内のリンクの使用を回避する必要があります。そうしないと、保護対象のリンクに障害が発生した場合にバックアップ トンネルでも障害が発生します。

図 1 に、ルータ R1 からルータ R5 へのプライマリ Label-Switched Path(LSP; ラベル スイッチド パス)を示します。LSP により、R4 へのバックアップ トンネルを介して R2 の R2-R3 リンクの障害から保護されます。R2-R3 リンクに障害が発生した場合は、リンク保護によって LSP がバックアップ トンネルにリルートされます。ただし、R2-R3 リンクとバックアップ トンネル リンクの 1 つが同じ SRLG にあります。このため、R2-R3 リンクに障害が発生した場合は、バックアップ トンネルにも障害が発生する可能性があります。

図 1 保護しているインターフェイスと同じ SRLG にあるバックアップ トンネル

 

MPLS TE SRLG 機能では、バックアップ トンネルが保護しているインターフェイスと同じ SRLG にあるリンクの使用を回避できるようにバックアップ トンネル パス選択が拡張されます。

バックアップ トンネルが保護インターフェイスの SRLG を回避するには、次の 2 つの方法があります。

保護インターフェイスの SRLG を回避しないかぎり、ルータがバックアップ トンネルを作成しない。

ルータは、保護インターフェイスの SRLG の回避を 試みる が、それが可能でない場合はルータによってバックアップ トンネルが作成される。この場合は、2 つの明示パスがあります。最初の明示パスでは、保護インターフェイスの SRLG の回避が 試みられ ます。回避できない場合は、バックアップ トンネルによって 2 番めのパス(これは SRLG を無視します)が使用されます。


) ルータが自動的に作成するバックアップ トンネル(自動トンネル バックアップと呼ばれます)だけが、保護インターフェイスの SRLG を回避できます。これらのバックアップ トンネルの詳細については、「MPLS TE SRLG の自動トンネル バックアップ」を参照してください。


MPLS TE SRLG 機能をアクティブにするには、次の操作を実行する必要があります。

別のリンクとの共有リスクを持つ各リンクの SRLG メンバシップを設定する。

保護インターフェイスの SRLG を回避するバックアップ トンネルを自動的に作成するようにルータを設定する。

設定手順の詳細な説明については、「MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定方法」を参照してください。

Open Shortest Path First(OSPF)と Intermediate System-to-Intermediate System(IS-IS)は、SRLG メンバシップ情報(帯域幅のアベイラビリティやアフィニティなどの他の TE リンク アトリビュートを含む)をフラッディングして、ネットワーク内のすべてのルータに各リンクの SRLG 情報があるようにします。このトポロジ情報を使用して、ルータは保護インターフェイスと共通の SRLG を持つリンクを除外するバックアップ トンネル パスを計算できます。図 2 に示すように、バックアップ トンネルは、保護インターフェイスと SRLG を共有する R2 と R3 間のリンクを回避します。

図 2 保護インターフェイスの SRLG を回避するバックアップ トンネル

 

MPLS TE SRLG の高速リルート保護

Fast Reroute(FRR; 高速リルート)は、障害ポイントで LSP をローカルに修復することにより、リンクとノードの障害から MPLS TE LSP を保護します。この保護により、ヘッドエンド ルータが自身を置換するための新しいエンドツーエンドの LSP を確立しようとしている間、LSP 上でのデータのフローを継続できます。FRR は、障害が発生したリンクまたはノードをバイパスするバックアップ トンネルを介してリルートすることによって、保護されている LSP をローカルに修復します。

LSP のパスの単一リンクだけをバイパスするバックアップ トンネルが、リンク保護を提供します。パス上のリンクに障害が発生した場合、バックアップ トンネルは、LSP のトラフィックをネクストホップにリルートする(障害の発生したリンクをバイパスする)ことによって LSP を保護します。これらは、障害ポイントの向こう側にある LSP のネクストホップで終端するため、Next-Hop(NHOP; ネクストホップ)バックアップ トンネルと呼ばれます。図 3 に、NHOP バックアップ トンネルを示します。

図 3 NHOP バックアップ トンネル

 

FRR により、LSP に対するノード保護が提供されます。LSP パス上のネクストホップ ノードをバイパスするバックアップ トンネルは、LSP パスのネクストホップ ノードの次のノードで終端して、結果としてネクストホップ ノードをバイパスするため、Next-Next-Hop(NNHOP; ネクストネクストホップ)バックアップ トンネルと呼ばれます。LSP パス上のノードに障害が発生した場合は、NNHOP バックアップ トンネルが LSP を保護します。具体的には、障害のアップストリームにあるノードをイネーブルにして、障害の発生したノードの周囲の LSP とそのトラフィックをネクストネクストホップにリルートします。FRR では、ノード障害を短時間で検出できるように、Resource Reservation Protocol(RSVP; リソース予約プロトコル)hello の使用がサポートされています。また、NNHOP バックアップ トンネルは、障害の発生したリンクおよびノードをバイパスするため、リンク障害からの保護も提供しています。

図 4 図 4に、NNHOP バックアップ トンネルを示します。

図 4 NNHOP バックアップ トンネル

 

MPLS TE SRLG の自動トンネル バックアップ

自動トンネル バックアップは、バックアップ トンネルを自動的に作成するルータの機能です。したがって、各バックアップ トンネルを事前に設定し、バックアップ トンネルを保護インターフェイスに割り当てる必要はありません。自動的に作成されたバックアップ トンネルだけが、SRLG または保護インターフェイスを回避できます。

バックアップ トンネルの詳細については、「MPLS TE SRLG の高速リルート保護」を参照してください。

自動トンネル バックアップの詳細およびデフォルトのコマンド値の変更方法については、『 MPLS Traffic Engineering (TE)--AutoTunnel Primary and Backup 』を参照してください。

自動トンネル バックアップ機能をグローバルにアクティブにするには、 mpls traffic-eng auto-tunnel backup コマンドを入力します。

図 5 に、ルータ 192.168.1.1 を除外し、ルータ R4 で終端する NNHOP 自動生成バックアップ トンネルを示します。バックアップ トンネルでは、192.168.1.1 のリンクへの接触を回避する必要があります。

図 5 NNHOP の自動トンネル バックアップ

 

図 6 に、ルータ R3 で終端し、ノード全体ではなくリンク 10.1.1.1 を回避する NHOP 自動生成バックアップ トンネルを示します。

図 6 NHOP の自動トンネル バックアップ

 


) NNHOP では、ルータ ID が除外されます(ルータ全体を除外する必要があります。つまり、ルータのどのリンクもバックアップ トンネルのパスに含めることができません)。NHOP では、バックアップ トンネルのパスの計算時にだけリンクが除外されます。


MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定方法

ここでは、MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能の設定手順について説明します。

「別のリンクとの共有リスクを持つ各リンクの MPLS TE SRLG メンバシップの設定」(必須)

「保護インターフェイスの MPLS TE SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定」(必須)

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定の検証」(任意)

別のリンクとの共有リスクを持つ各リンクの MPLS TE SRLG メンバシップの設定

別のリンクとの共有リスクを持つ各リンクの MPLS TE SRLG メンバシップを設定するには、次の作業を実行します。SRLG メンバシップを設定すると、バックアップ トンネルが保護しているインターフェイスと同じ SRLG にあるリンクの使用がバックアップ トンネルによって回避されるようにバックアップ トンネル パス選択が拡張されます。

物理インターフェイスでコマンドを入力します。

手順の概要

1. enable

2. configure terminal

3. interface type slot / port

4. mpls traffic-eng srlg [ number ]

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type slot / port

 

Router(config)# interface pos 1/1

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

type 引数は、設定するインターフェイスのタイプです。

slot 引数はスロット番号です。スロットおよびポート情報については、該当するハードウェア マニュアルを参照してください。

/ port 引数はポート番号です。スロットおよびポート情報については、該当するハードウェア マニュアルを参照してください。スラッシュ(/)が必要です。

ステップ 4

mpls traffic-eng srlg [ number ]

 

Router(config-if)# mpls traffic-eng srlg 5

リンク(インターフェイス)の SRLG メンバシップを設定します。

number 引数は SRLG ID です。有効な値は 0 ~ 4,294,967,295 です。

コマンドを複数回入力します。

ステップ 5

end

 

Router(config-if)# end

終了して、特権 EXEC モードに戻ります。

保護インターフェイスの MPLS TE SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定

保護インターフェイスの MPLS TE SRLG を回避するためにバックアップ トンネルを自動的に作成するルータを設定するには、次の作業を実行します。バックアップ トンネルは、ネクストホップにトラフィックをリルートして障害のあるリンクをバイパスするか、この例のように SRLG を回避することにより、リンク保護を提供します。

手順の概要

1. enable

2. configure terminal

3. mpls traffic-eng auto-tunnel backup srlg exclude [ force | preferred ]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

mpls traffic-eng auto-tunnel backup srlg exclude [ force | preferred ]

 

Router(config)# mpls traffic-eng auto-tunnel backup srlg exclude force

自動作成されたバックアップ トンネルが保護インターフェイスの SRLG を回避する必要があることを指定します。

force キーワードでは、バックアップ トンネルに対して、1 つまたは複数の保護インターフェイスの SRLG を回避するよう強制します。

preferred キーワードを指定すると、バックアップ トンネルは、1 つまたは複数の保護インターフェイスの SRLG の回避を 試み ますが、SRLG を回避できない場合はバックアップ トンネルを作成できます。

ステップ 4

end

 

Router(config)# end

特権 EXEC モードに戻ります。

MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定の検証

MPLS トラフィック エンジニアリング SRLG の設定を検証するには、次の作業を実行します。

手順の概要

1. enable

2. show running-config

3. show mpls traffic-eng link-management interfaces interface slot / port

4. show mpls traffic-eng topology

5. show mpls traffic-eng topology srlg

6. show mpls traffic-eng topology brief

7. show mpls traffic-eng link-management advertisements

8. show ip rsvp fast-reroute

9. mpls traffic-eng auto-tunnel backup srlg exclude force

10. show ip explicit-paths

11. show mpls traffic-eng tunnels tunnel num

12. mpls traffic-eng auto-tunnel backup srlg exclude preferred

13. show ip explicit-paths

14. show ip rsvp fast-reroute

15. exit

手順の詳細


ステップ 1 enable

このコマンドを使用して、特権 EXEC モードをイネーブルにします。プロンプトが表示されたらパスワードを入力します。例を示します。

Router> enable
Router#
 

ステップ 2 show running config

次のコマンドを使用して、インターフェイス pos 3/1 の SRLG メンバシップを設定し、設定が想定どおりであることを確認します。例を示します。

Router# configure terminal
Router(config)# interface pos 3/1
Router(config-if)# mpls traffic-eng srlg 1
Router(config-if)# mpls traffic-eng srlg 2
Router(config-if)# end
 
Router# show running-config
 
interface POS 3/1
ip address 10.0.0.33 255.255.255.255
no ip directed-broadcast
ip router isis
encapsulation ppp
no ip mroute-cache
mpls traffic-eng tunnels
mpls traffic-eng backup-path Tunnel5000
mpls traffic-eng srlg 1
mpls traffic-eng srlg 2
tag-switching ip
crc 32
clock source internal
pos ais-shut
pos report rdool
pos report lais
pos report lrdi
pos report pais
pos report prdi
pos report sd-ber
isis circuit-type level-2-only
ip rsvp bandwidth 20000 20000 sub-pool 5000
 

これにより、Packet over SONET(POS)インターフェイス pos 3/1 に SRLG 1 および SRLG 2 が関連付けられていることを検証します。

ステップ 3 show mpls traffic-eng link-management interfaces interface slot / port

このコマンドを使用して、インターフェイス pos 3/1 に設定されている SRLG メンバシップを表示します。例を示します。

Router# show mpls traffic-eng link-management interfaces pos 3/1
 
System Information::
Links Count: 11
Link ID:: PO3/1 (10.0.0.33)
Link Status:
SRLGs: 1 2
Physical Bandwidth: 2488000 kbits/sec
Max Res Global BW: 20000 kbits/sec (reserved:0% in, 0% out)
Max Res Sub BW: 5000 kbits/sec (reserved:0% in, 0% out)
MPLS TE Link State: MPLS TE on, RSVP on, admin-up, flooded
Inbound Admission: allow-all
Outbound Admission: allow-if-room
Admin. Weight: 10 (IGP)
IGP Neighbor Count: 1
IGP Neighbor: ID 0000.0000.0004.00, IP 10.0.0.34 (Up)
Flooding Status for each configured area [1]:
IGP Area[1]: isis level-2: flooded
 

ステップ 4 show mpls traffic-eng topology

このコマンドを使用して、Interior Gateway Protocol(IGP; 内部ゲートウェイ プロトコル)を介してフラッディングされる SRLG リンク メンバシップを表示します。例を示します。

Router# show mpls traffic-eng topology
 
My_System_id:0000.0000.0003.00 (isis level-2)
 
Signalling error holddown:10 sec Global Link Generation 9
 
IGP Id:0000.0000.0003.00, MPLS TE Id:10.0.3.1 Router Node (isis
level-2)
link[0]:Point-to-Point, Nbr IGP Id:0000.0000.0004.00,
nbr_node_id:2, gen:9
frag_id 0, Intf Address:10.0.0.33, Nbr Intf Address:10.0.0.34
TE metric:10, IGP metric:10, attribute_flags:0x0
SRLGs:1 2
physical_bw:2488000 (kbps), max_reservable_bw_global:20000
(kbps)
max_reservable_bw_sub:5000 (kbps)
 
Global Pool Sub Pool
Total Allocated Reservable Reservable
BW (kbps) BW (kbps) BW (kbps)
--------------- ----------- ----------
bw[0]: 0 20000 5000
bw[1]: 0 20000 5000
bw[2]: 0 20000 5000
bw[3]: 0 20000 5000
bw[4]: 0 20000 5000
bw[5]: 0 20000 5000
 

ステップ 5 show mpls traffic-eng topology srlg

このコマンドを使用して、指定された SRLG のメンバであるネットワーク内のすべてのリンクを表示します。例を示します。

Router# show mpls traffic-eng topology srlg
 
MPLS TE Id:0000.0000.0003.00 (isis level-2)
SRLG:1
10.0.0.33
SRLG:2
10.0.0.33
 

次のコマンドでは、SRLG 1 に 2 つのリンクがあることが表示されます。

Router# show mpls traffic-eng topology srlg
 
MPLS TE Id:0000.0000.0003.00 (isis level-2)
SRLG:1
10.0.0.33
10.0.0.49
 

ステップ 6 show mpls traffic-eng topology brief

このコマンドを使用して、短いトポロジ情報を表示します。

Router# show mpls traffic-eng topology brief
 
My_System_id:0000.0000.0003.00 (isis level-2)
 
Signalling error holddown:10 sec Global Link Generation 9
 
IGP Id:0000.0000.0003.00, MPLS TE Id:10.0.3.1 Router Node (isis
level-2)
link[0]:Point-to-Point, Nbr IGP Id:0000.0000.0004.00,
nbr_node_id:2, gen:9
frag_id 0, Intf Address:10.0.0.33, Nbr Intf Address:10.0.0.34
TE metric:10, IGP metric:10, attribute_flags:0x0
SRLGs:1 2
 

ステップ 7 show mpls traffic-eng link-management advertisements

このコマンドを使用して、MPLS TE リンク管理が現在グローバル TE トポロジにフラッディングしているローカル リンク情報を表示します。例を示します。

Router# show mpls traffic-eng link-management advertisements
 
Flooding Status: ready
Configured Areas: 1
IGP Area[1] ID:: isis level-2
System Information::
Flooding Protocol: ISIS
Header Information::
IGP System ID: 0000.0000.0003.00
MPLS TE Router ID: 10.0.3.1
Flooded Links: 2
Link ID:: 0
Link Subnet Type: Point-to-Point
Link IP Address: 10.0.0.49
IGP Neighbor: ID 0000.0000.0007.00, IP 10.0.0.50
TE metric: 80000
IGP metric: 80000
SRLGs: None
Physical Bandwidth: 622000 kbits/sec
Res. Global BW: 20000 kbits/sec
Res. Sub BW: 5000 kbits/sec
Downstream::
Global Pool Sub Pool
----------- --------------
Reservable Bandwidth[0]: 20000 5000 kbits/sec
Reservable Bandwidth[1]: 20000 5000 kbits/sec
Reservable Bandwidth[2]: 20000 5000 kbits/sec
Reservable Bandwidth[3]: 20000 5000 kbits/sec
Reservable Bandwidth[4]: 20000 5000 kbits/sec
Reservable Bandwidth[5]: 20000 5000 kbits/sec
Reservable Bandwidth[6]: 20000 5000 kbits/sec
Reservable Bandwidth[7]: 20000 5000 kbits/sec
Attribute Flags: 0x00000000
Link ID:: 1
Link Subnet Type: Point-to-Point
Link IP Address: 10.0.0.33
IGP Neighbor: ID 0000.0000.0004.00, IP 10.0.0.34
TE metric: 10
IGP metric: 10
SRLGs: 1
Physical Bandwidth: 2488000 kbits/sec
Res. Global BW: 20000 kbits/sec
Res. Sub BW: 5000 kbits/sec
Downstream::
Global Pool Sub Pool
----------- --------------
Reservable Bandwidth[0]: 20000 5000 kbits/sec
Reservable Bandwidth[1]: 20000 5000 kbits/sec
Reservable Bandwidth[2]: 20000 5000 kbits/sec
Reservable Bandwidth[3]: 20000 5000 kbits/sec
Reservable Bandwidth[4]: 20000 5000 kbits/sec
Reservable Bandwidth[5]: 20000 5000 kbits/sec
Reservable Bandwidth[6]: 20000 5000 kbits/sec
Reservable Bandwidth[7]: 20000 5000 kbits/sec
Attribute Flags: 0x00000000
 

ステップ 8 show ip rsvp fast-reroute

このコマンドを使用して、プライマリ トンネルが、SLRG 1 が設定されている R3 上の Pos3/1 を経由することを表示します。例を示します。

Router# show ip rsvp fast-reroute
 
Primary Protect BW Backup
Tunnel I/F BPS:Type Tunnel:Label State Level Type
------- ------- -------- ------------ ----- ----- ----
R3-PRP_t0 PO3/1 0:G None None None None None
 

ステップ 9 mpls traffic-eng auto-tunnel backup srlg exclude force

次のコマンドを使用して、 force キーワードで自動トンネル バックアップを設定します。例を示します。

Router# configure terminal
Router(config)# mpls traffic-eng auto-tunnel backup
Router(config)# mpls traffic-eng auto-tunnel backup srlg exclude force
Router(config)# exit
 

ステップ 10 show ip explicit-paths

次のコマンドを使用して、 force キーワードが IP 明示パスから除外された pos3/1 リンクで設定されていることを確認します。例を示します。

Router# show ip explicit-paths
 
PATH __dynamic_tunnel65436 (loose source route, path complete,
generation 24, status non-configured)
1:exclude-address 10.0.0.33
2:exclude-srlg 10.0.0.33
 

ステップ 11 show mpls traffic-eng tunnels tunnel num

次のコマンドを使用して、自動トンネルは設定されているがダウンしていることを表示します。ヘッドエンド ルータにシグナリングする他のパスがなく、pos2/1 は同じ SRLG(SRLG 1)に属しているため使用できないことがダウンしている理由です。例を示します。

Router# show mpls traffic-eng tunnels tunnel 65436
 
Name:R3-PRP_t65436 (Tunnel65436) Destination:
10.0.4.1
Status:
Admin:up Oper:down Path:not valid Signalling:Down
path option 1, type explicit __dynamic_tunnel65436
 
Config Parameters:
Bandwidth:0 kbps (Global) Priority:7 7 Affinity:
0x0/0xFFFF
Metric Type:TE (default)
AutoRoute: disabled LockDown:disabled Loadshare:0
bw-based
auto-bw:disabled
 
Shortest Unconstrained Path Info:
Path Weight:10 (TE)
Explicit Route:10.0.0.34 10.0.4.1
History:
Tunnel:
Time since created:5 minutes, 29 seconds
Path Option 1:
Last Error:PCALC::No path to destination, 0000.0000.0004.00
 

ステップ 12 mpls traffic-eng auto-tunnel backup srlg exclude preferred

次のコマンドでは、 preferred キーワードを指定して自動トンネル バックアップを設定します。例を示します。

Router# configure terminal
Router(config)# mpls traffic-eng auto-tunnel backup
Router(config)# mpls traffic-eng auto-tunnel backup srlg exclude preferred
Router(config)# exit
 

ステップ 13 show ip explicit-paths

次のコマンドでは、2 つの明示パスが表示されます。最初のパスでは、保護インターフェイスの SRLG が回避されます。2 番めのパスでは SRLG は回避されません。例を示します。

Router# show ip explicit-paths
 
PATH __dynamic_tunnel65436 (loose source route, path complete,
generation 30, status non-configured)
1:exclude-address 10.0.0.33
2:exclude-srlg 10.0.0.33
PATH __dynamic_tunnel65436_pathopt2 (loose source route, path complete,
generation 33, status non-configured)
1:exclude-address 10.0.0.33
 

ステップ 14 show ip rsvp fast-reroute

次のコマンドでは、SRLG を回避しない 2 番めのパス オプション(ステップ 10 を参照)を使用してプライマリ トンネルが自動トンネル バックアップで保護されていることが表示されます。例を示します。

Router# show ip rsvp fast-reroute
 
Primary Protect BW Backup
Tunnel I/F BPS:Type Tunnel:Label State Level Type
------- ------- -------- ------------ ----- ----- ----
R3-PRP_t0 PO3/1 0:G 0:G Tu65436:0 Ready any-unl nhop
 

次のコマンドでは、トンネル Tu65436 のパス オプションが表示されます。

Router# show mpls traffic-eng tunnels tunnel 65436
 
Name:R3-PRP_t65436 (Tunnel65436) Destination:
10.0.4.1
Status:
Admin:up Oper:up Path:valid Signalling:connected
 
path option 2, type explicit __dynamic_tunnel65436_pathopt2 (Basis
for Setup, path weight 80020)
path option 1, type explicit __dynamic_tunnel65436
Config Parameters:
Bandwidth:0 kbps (Global) Priority:7 7 Affinity:
0x0/0xFFFF
Metric Type:TE (default)
AutoRoute: disabled LockDown:disabled Loadshare:0
bw-based
auto-bw:disabled
Active Path Option Parameters:
State:explicit path option 2 is active
BandwidthOverride:disabled LockDown:disabled Verbatim:disabled
 
InLabel : -
OutLabel :POS2/1, 23
RSVP Signalling Info:
Src 10.0.3.1, Dst 10.0.4.1, Tun_Id 65436, Tun_Instance 3
RSVP Path Info:
My Address:10.0.3.1
Explicit Route:10.0.0.50 10.0.0.66 10.0.0.113 10.0.4.1
Record Route: NONE
Tspec:ave rate=0 kbits, burst=1000 bytes, peak rate=0 kbits
RSVP Resv Info:
Record Route: NONE
Fspec:ave rate=0 kbits, burst=1000 bytes, peak rate=0 kbits
Shortest Unconstrained Path Info:
Path Weight:10 (TE)
Explicit Route:10.0.0.34 10.0.4.1
 

ステップ 15 exit

このコマンドを使用して、ユーザ EXEC モードに戻ります。例を示します。

Router# exit
Router>
 


 

MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定例

ここでは、次の設定例について説明します。

「別のリンクとの共有リスクを持つ各リンクの SRLG メンバシップの設定:例」

「保護インターフェイスの SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定:例」

別のリンクとの共有リスクを持つ各リンクの SRLG メンバシップの設定:例

次の例では、各リンクの SRLG メンバシップが別のリンクとの共有リスクを持つことを指定する方法を示します。

図 7 と次のコマンドで示します。

link R2-R3 = SRLG5

link R2-R3 = SRLG6

link R7-R4 = SRLG5

link R1-R2 = SRLG6

Router1# configure terminal
Router1# interface pos 1/0
Router1(config-if)# mpls traffic-eng srlg 6
 
Router2# configure terminal
Router2# interface pos 1/1
Router2(config-if)# mpls traffic-eng srlg 5
Router2(config-if)# mpls traffic-eng srlg 6
 
Router7# configure terminal
Router7# interface pos 3/0
Router7(config-if)# mpls traffic-eng srlg 5

図 7 SRLG メンバシップ

 

保護インターフェイスの SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定:例

次の例では、自動的に作成されるバックアップ トンネルに保護インターフェイスの SRLG の回避を強制することを指定する方法を示します。

Router# configure terminal
Router(config)# mpls traffic-eng auto-tunnel backup
Router(config)# mpls traffic-eng auto-tunnel backup srlg exclude force

 

図 8 に、次の条件が存在する場合に保護インターフェイスの SRLG を回避するために自動的に作成される NNHOP バックアップ トンネルを示します。

除外アドレスは 192.168.1.1 です。

R2 のリンクには IP アドレス 10.1.1.1 があります。

バックアップ トンネルの明示パスは、IP アドレスが 10.1.1.1 のリンクと同じ SRLG にメンバシップを持つリンクを回避します。

図 8 srlg exclude force:NNHOP 自動バックアップ トンネル

 

図 9 に、自動的に作成される NHOP バックアップ トンネルを示します。

図 9 srlg exclude force:NHOP 自動バックアップ トンネル

 

その他の関連資料

ここでは、MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能に関する関連資料について説明します。

規格

規格
タイトル

なし

--

MIB

MIB
MIB リンク

なし

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

draft-ietf-isis-gmpls-extensions-16.txt

IS-IS Extensions in Support of Generalized MPLS』

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/techsupport

コマンド リファレンス

次のコマンドは、この章に記載されている機能または機能群において、新たに導入または変更されたものです。これらのコマンドの詳細については、『 Cisco IOS Multiprotocol Label Switching Command Reference 』( http://www.cisco.com/en/US/docs/ios/mpls/command/reference/mp_book.html )を参照してください。Cisco IOS の全コマンドを参照する場合は、Command Lookup Tool( http://tools.cisco.com/Support/CLILookup )を使用するか、または『 Cisco IOS Master Command List, All Releases 』( http://www.cisco.com/en/US/docs/ios/mcl/allreleasemcl/all_book.html )にアクセスしてください。

mpls traffic-eng auto-tunnel backup srlg exclude

mpls traffic-eng srlg

show ip explicit-paths

show mpls traffic-eng link-management advertisements

show mpls traffic-eng link-management interfaces

show mpls traffic-eng topology

MPLS トラフィック エンジニアリング:共有リスク リンク グループの機能情報

表 1 に、この機能のリリース履歴を示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

プラットフォームのサポートおよびソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、Cisco IOS ソフトウェア イメージおよび Catalyst OS ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 1 MPLS トラフィック エンジニアリング:共有リスク リンク グループの機能情報

機能名
リリース
機能情報

MPLS トラフィック エンジニアリング:共有リスク リンク グループ

12.0(28)S
12.0(29)S
12.2(33)SRA
12.2(33)SXH
12.4(20)T

MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能では、バックアップ トンネルが保護しているインターフェイスと同じ Shared Risk Link Group(SRLG; 共有リスク リンク グループ)にあるリンクの使用がバックアップ トンネルによって回避されるようにバックアップ トンネル パス選択が拡張されます。

SRLG は、ネットワーク内のリンクが共通のファイバ(または共通の物理アトリビュート)を共有する状況を意味します。1 つのリンクに障害が発生すると、グループ内の他のリンクでも障害が発生する可能性があります。グループ内のリンクには共有リスクがあります。

このマニュアルでは、MPLS トラフィック エンジニアリング:共有リスク リンク グループ機能の設定に関する情報とその手順を説明します。

この機能は、12.0(28)S で導入されました。

12.0(29)S で、Open Shortest Path First(OSPF)のサポートが追加されました。

この機能は、12.2(33)SRA で Cisco IOS 12.2SRA リリースに統合されました。

この機能は、12.2(33)SXH で Cisco IOS 12.2SXH リリースに統合されました。

この機能は、12.4(20)T で Cisco IOS 12.4T リリースに統合されました。

この機能に関する詳細については、次の各項を参照してください。

「MPLS トラフィック エンジニアリングの概要」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループ」

「MPLS TE SRLG の高速リルート保護」

「MPLS TE SRLG の自動トンネル バックアップ」

「別のリンクとの共有リスクを持つ各リンクの MPLS TE SRLG メンバシップの設定」

「保護インターフェイスの MPLS TE SRLG を回避するためにバックアップ トンネルを自動的に作成するルータの設定」

「MPLS トラフィック エンジニアリング:共有リスク リンク グループの設定の検証」

次のコマンドが導入または変更されました。 mpls traffic-eng auto-tunnel backup srlg exclude mpls traffic-eng srlg show ip explicit-paths show mpls traffic-eng link-management advertisements show mpls traffic-eng link-management interfaces show mpls traffic-eng topology

用語集

IGP :Interior Gateway Protocol(内部ゲートウェイ プロトコル)。自律システム内でのルーティング情報の交換に使用されるインターネット プロトコル。

IP アドレス :TCP/IP を使用するホストに割り当てられている 32 ビット アドレス。IP アドレスは、5 つのクラス(A、B、C、D、または E)の 1 つに属し、ピリオドで区切った 4 オクテットとして記述されます(ドット付き 10 進表記)。各アドレスはネットワーク番号、オプションのサブネットワーク番号、およびホスト番号で構成されます。ルーティングにはネットワーク番号とサブネットワーク番号を組み合せて使用し、ネットワーク内またはサブネットワーク内の個別のホストのアドレス指定にはホスト番号を使用します。IP アドレスからのネットワーク情報とサブネットワーク情報の抽出には、サブネット マスクを使用します。

IP 明示パス :IP アドレスのリスト。それぞれの IP アドレスは明示パス内のノードまたはリンクを表します。

IS-IS :Intermediate System-to-Intermediate System。DECnet Phase V ルーティングに基づいた OSI リンクステート階層型ルーティング プロトコル。Intermediate System(IS)ルータが、単一のメトリックに基づいてルーティング情報を交換して、ネットワーク トポロジを決定します。

LDP :Label Distribution Protocol(ラベル配布プロトコル)。パケットの転送に使用されるラベル(アドレス)をネゴシエーションするための、MPLS 対応ルータ間の標準プロトコル。

LSP :Label Switched Path(ラベル スイッチド パス)。ラベル付きパケットが複数のホップを介して通過するパス。このパスは、入力 LSR から開始し、出力 LSR で終了します。

LSR :Label Switching Router(ラベル スイッチング ルータ)。パケットにカプセル化されたラベルの値に基づいてパケットを転送するレイヤ 3 ルータ。

MPLS :Multiprotocol Label Switching(マルチプロトコル ラベル スイッチング)。ネットワークを介してパケット(フレーム)を転送する方式。ネットワークのエッジにあるルータがパケットにラベルを適用できるようにします。ネットワーク コア内の ATM スイッチまたは既存のルータは、最小限のルックアップ オーバーヘッドでラベルに従ってパケットを切り替えることができます。

OSPF :Open Shortest Path First。IS-IS プロトコルから派生した、リンクステート階層型の Interior Gateway Protocol(IGP; 内部ゲートウェイ プロトコル)ルーティング アルゴリズム。OSPF 機能には、最小コストによるルーティング、マルチパスのルーティング、およびロード バランシングが含まれます。

インターフェイス :ネットワーク接続。

高速リルート :障害ポイントで LSP をローカルに修復することにより、リンクとノードの障害から MPLS Traffic Engineering(TE; トラフィック エンジニアリング)LSP を保護するメカニズム。この保護により、ヘッドエンド ルータがエンドツーエンド LSP を確立してそれらを置き換えようとしたときにデータのフローを継続できるようになります。FRR は、障害が発生したリンクまたはノードをバイパスするバックアップ トンネルを介してリルートすることによって、保護されている LSP をローカルに修復します。

トラフィック エンジニアリング :ネットワーク上で、標準的なルーティング方法が使用された場合に選択されるパスとは異なるパスを経由してトラフィックがルーティングされるようにするために使用する技術やプロセス。

トンネル :2 つのピア間(2 台のルータ間など)のセキュアな通信パス。トラフィック エンジニアリング トンネルは、トラフィック エンジニアリングに使用されるラベル スイッチド トンネルです。このようなトンネルは、通常のレイヤ 3 ルーティングとは異なる方法で設定されます。レイヤ 3 ルーティングの場合にトンネルで使用されるパスとは異なるパスにトラフィックを誘導するために使用されます。

ノード :ネットワーク接続のエンドポイント、つまりネットワーク内の複数の回線に共通する接合部。複数のノードをリンクで相互接続することができます。これらのノードは、ネットワーク内のコントロール ポイントとなります。

ホップ :2 つのネットワーク ノード間(たとえば、2 つのルータ間)のデータ パケットの通路。

リンク :隣接するノード間のポイントツーポイント接続。

ルータ :1 つまたは複数のメトリックを使用して、ネットワーク トラフィックを転送する最適なパスを決定するネットワーク レイヤ デバイス。ルータは、ネットワーク レイヤ情報に基づいて、ネットワーク間でパケットを転送します。

ルータ ID :パケットを発信するルータを他のすべてのルータと一意に区別するために使用できる ID。たとえば、ルータのインターフェイスの 1 つの IP アドレスです。