Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BFD para sessões BGP

Entender o BFD para BGP

O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os temporizadores de detecção de falhas para BFD têm limites de tempo mais curtos do que os mecanismos de detecção de falhas padrão para BGP, portanto, fornecem uma detecção mais rápida.

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.

Examine a seção BFD específico da plataforma para comportamento do BGP para obter notas relacionadas à sua plataforma.

Observação:

Configurar o BFD e a reinicialização graciosa para BGP no mesmo dispositivo é contraproducente. Quando uma interface fica inativa, o BFD detecta isso instantaneamente, interrompe o encaminhamento de tráfego e a sessão BGP fica inativa, enquanto a reinicialização graciosa encaminha o tráfego apesar da falha da interface, esse comportamento pode causar problemas de rede. Portanto, não recomendamos configurar BFD e reinicialização graciosa no mesmo dispositivo.

Os temporizadores de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápida é a detecção de falhas e vice-versa. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um período de 15 segundos (15000 milissegundos). Um algoritmo de retirada aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão. Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Modo estrito de BFD para sessões de peer BGP

O Junos OS oferece suporte ao modo estrito BFD para sessões de peer BGP. Quando o modo estrito está habilitado, o BGP aguarda que a sessão BFD associada seja estabelecida e estável antes de permitir que a sessão BGP faça a transição para Established. O modo estrito ajuda a reduzir a rotatividade de rota quando o BFD está indisponível ou instável.

Comportamento

  • Quando strict-bfd configurado em bfd-liveness-detection, a máquina de estado finito BGP aguarda que a sessão BFD associada relate Up antes de permitir que a sessão BGP entre em Established.

  • Se o BFD não relatar Up dentro do intervalo de espera permitido, a sessão BGP será redefinida e o roteador enviará uma notificação BGP com o subcódigo BFD Down para o peer.

  • O intervalo de espera usado é:

    • o tempo de retenção do BGP quando o tempo de espera é diferente de zero, ou

    • o configurado bfd-up-wait-interval quando o tempo de espera do BGP é 0.

  • strict-bfd está desabilitado por padrão e deve ser configurado explicitamente.

  • Alterações strict-bfd ou bfd-up-wait-interval aplicação imediata para sessões não estabelecidas. Para sessões estabelecidas, as alterações entram em vigor na próxima reinicialização da sessão.

  • Ambos os pares devem anunciar suporte para o recurso de BFD estrito para que o comportamento estrito tenha efeito nessa sessão.

Observação:

Configure os roteadores peer de forma idêntica com o modo estrito BFD e intervalos de espera para evitar estados ociosos indefinidos e garantir o estabelecimento adequado da sessão BGP.

Exemplo: configurar o intervalo de espera de BFD estrito para um vizinho BGP

Você pode configurar o BGP para operar no modo estrito BFD, garantindo que uma sessão BGP não seja estabelecida até que a sessão BFD associada seja estabelecida e estável com êxito.

Essa configuração ajuda a evitar a rotatividade de roteamento e melhora a confiabilidade da sessão em redes onde o caminho do plano de dados pode ser instável.

Para configurar o BGP para aguardar até 20 segundos para que a sessão BFD seja ativada antes de estabelecer a sessão BGP:

Neste exemplo:

  • O roteador aguarda até 20 segundos para que a sessão BFD seja ativada se o tempo de espera do BGP for 0.

  • Se o tempo de espera for diferente de zero, esse valor substituirá o intervalo de espera.

  • Se a sessão BFD for ativada antes que o intervalo expire, o cronômetro será cancelado.

  • Se o intervalo expirar sem que o BFD se torne operacional, a sessão BGP será redefinida e uma mensagem de notificação BGP será enviada ao peer.

Limites e padrões

  • Intervalo de espera padrão: 30 segundos (aplica-se quando usado)

  • Intervalo suportado: 10 a 255 segundos

  • Inicialização prática mínima de BFD no Junos (dependente da plataforma): normalmente leva cerca de 4 a 6 segundos. Use os 10 segundos mínimos permitidos para fornecer tempo suficiente para que uma nova sessão BFD conclua a inicialização.

Exemplo: configuração de BFD em sessões internas de peer BGP

Este exemplo mostra como configurar sessões internas de peer BGP (IBGP) com o protocolo de Detecção de Encaminhamento Bidirecional (BFD) para detectar falhas em uma rede.

Requerimentos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

A configuração mínima para habilitar o BFD em sessões do IBGP é incluir a bfd-liveness-detection minimum-interval declaração na configuração do BGP de todos os vizinhos que participam da sessão do BFD. A minimum-interval instrução especifica os intervalos mínimos de transmissão e recebimento para detecção de falha. Especificamente, esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de saudação, bem como o intervalo mínimo que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor de 1 a 255.000 milissegundos.

Opcionalmente, você pode especificar os intervalos mínimos de transmissão e recebimento separadamente usando as transmit-interval minimum-interval instruções and minimum-receive-interval . Para obter informações sobre essas e outras declarações de configuração BFD opcionais, consulte bfd-liveness-detection.

Observação:

Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:

  • Para evitar flapping de BFD durante o evento geral de switchover do Mecanismo de Roteamento, especifique um intervalo mínimo de 5000 milissegundos para sessões baseadas no Mecanismo de Roteamento. Esse valor mínimo é necessário porque, durante o evento geral de comutação do Mecanismo de Roteamento, processos como RPD, MIBD e SNMPD utilizam recursos da CPU para mais do que o valor limite especificado. Portanto, o processamento e o agendamento de BFD são afetados devido a essa falta de recursos de CPU.

  • Para que as sessões de BFD permaneçam ativas durante o cenário de enlace de controle de cluster dual chassis, quando o primeiro enlace de controle falhar, especifique o intervalo mínimo de 6000 milissegundos para evitar que o LACP bata no nó secundário para sessões baseadas no Mecanismo de Roteamento.

  • Para implantações de rede em grande escala com um grande número de sessões BFD, especifique um intervalo mínimo de 300 milissegundos para sessões baseadas no Mecanismo de Roteamento e 100 milissegundos para sessões BFD distribuídas.

  • Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 milissegundos para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.

O BFD é suportado na instância de roteamento padrão (o roteador principal), instâncias de roteamento e sistemas lógicos. Este exemplo mostra BFD em sistemas lógicos.

A Figura 1 mostra uma rede típica com sessões internas de pares.

Figura 1: Rede típica com sessões Typical Network with IBGP Sessions do IBGP

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo A

Dispositivo B

Dispositivo C

Configurando o dispositivo A

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI.

Para configurar o Dispositivo A:

  1. Defina a CLI como Sistema lógico A.

  2. Configure as interfaces.

  3. Configure BGP.

    As neighbor declarações são incluídas para o Dispositivo B e o Dispositivo C, mesmo que o Dispositivo A não esteja diretamente conectado ao Dispositivo C.

  4. Configurar BFD.

    Você deve configurar o mesmo intervalo mínimo no peer de conexão.

  5. (Opcional) Configure o rastreamento BFD.

  6. Configure OSPF.

  7. Configure uma política que aceite rotas diretas.

    Outras opções úteis para esse cenário podem ser aceitar rotas aprendidas por meio de OSPF ou rotas locais.

  8. Configure o ID do roteador e o número do sistema autônomo (AS).

  9. Se você terminar de configurar o dispositivo, entre no commit modo de configuração. Repita essas etapas para configurar o Dispositivo B e o Dispositivo C.

Resultados

No modo de configuração, confirme sua configuração inserindo os show interfacescomandos , show policy-options, , show protocolse show routing-options . Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se o BFD está habilitado

Finalidade

Verifique se o BFD está habilitado entre os pares do IBGP.

Ação

Do modo operacional, insira o show bgp neighbor comando. Você pode usar o | match bfd filtro para restringir a saída.

Significado

A saída mostra que o Sistema Lógico A tem dois vizinhos com BFD habilitado. Quando o BFD não está habilitado, a saída é exibida BFD: disabled, downe a <BfdEnabled> opção está ausente. Se o BFD estiver ativado e a sessão estiver inativa, a saída exibirá BFD: enabled, down. A saída também mostra que os eventos relacionados ao BFD estão sendo gravados em um arquivo de log porque as operações de rastreamento estão configuradas.

Verificando se as sessões de BFD estão ativas

Finalidade

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

Do modo operacional, insira o show bfd session extensive comando.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval instrução. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as instruções opcionais na bfd-liveness-detection instrução.

Exibição de eventos BFD detalhados

Finalidade

Exiba o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

Significado

Antes que as rotas sejam estabelecidas, a No route to host mensagem aparece na saída. Depois que as rotas são estabelecidas, as duas últimas linhas mostram que ambas as sessões de BFD são ativadas.

Visualizando eventos BFD detalhados após desativar e reativar uma interface de loopback

Finalidade

Verifique o que acontece depois de desligar um roteador ou switch e depois ativá-lo novamente. Para simular a derrubada de um roteador ou switch, desative a interface de loopback no Sistema Lógico B.

Ação
  1. No modo de configuração, insira o deactivate logical-systems B interfaces lo0 unit 2 family inet comando.

  2. Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

  3. No modo de configuração, insira o activate logical-systems B interfaces lo0 unit 2 family inet comando.

  4. Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

Entender a autenticação BFD para BGP

O protocolo de detecção de encaminhamento bidirecional (BFD) permite a detecção rápida de falhas de comunicação entre sistemas adjacentes. Por padrão, a autenticação para sessões de BFD está desabilitada. No entanto, quando você executa BFD em protocolos de Camada de Rede, o risco de ataques de serviço pode ser significativo. É altamente recomendável usar a autenticação se você estiver executando BFD em vários saltos ou por meio de túneis inseguros. O Junos OS oferece suporte à autenticação para sessões de BFD executadas no BGP. A autenticação BFD não é suportada em sessões MPLS OAM. A autenticação BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Você autentica sessões BFD especificando um algoritmo de autenticação e conjunto de chaves e, em seguida, associando essas informações de configuração a um conjunto de chaves de autenticação de segurança usando o nome do conjunto de chaves.

As seções a seguir descrevem os algoritmos de autenticação, as chaves de segurança e o nível de autenticação com suporte que podem ser configurados:

Algoritmos de autenticação BFD

O Junos OS oferece suporte aos seguintes algoritmos para autenticação BFD:

  • simple-password— senha de texto simples. Um a 16 bytes de texto simples são usados para autenticar a sessão BFD. Uma ou mais senhas podem ser configuradas. Esse método é o menos seguro e deve ser usado somente quando as sessões de BFD não estão sujeitas à interceptação de pacotes.

  • keyed-md5— Algoritmo de hash Keyed Message Digest 5 para sessões com intervalos de transmissão e recebimento superiores a 100 ms. Para autenticar a sessão BFD, o MD5 com chave usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. Com esse método, os pacotes são aceitos na extremidade receptora da sessão se uma das chaves corresponder e o número de sequência for maior ou igual ao último número de sequência recebido. Embora mais seguro do que uma simples senha, esse método é vulnerável a ataques de repetição. Aumentar a taxa na qual o número de sequência é atualizado pode reduzir esse risco.

  • meticulous-keyed-md5— algoritmo de hash meticuloso do Message Digest 5. Esse método funciona da mesma maneira que o MD5 com chave, mas o número de sequência é atualizado a cada pacote. Embora seja mais seguro do que o MD5 com chave e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

  • keyed-sha-1— Algoritmo de hash seguro com chave I para sessões com intervalos de transmissão e recepção superiores a 100 ms. Para autenticar a sessão BFD, o SHA com chave usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. A chave não é transportada dentro dos pacotes. Com esse método, os pacotes são aceitos na extremidade receptora da sessão se uma das chaves corresponder e o número de sequência for maior que o último número de sequência recebido.

  • meticulous-keyed-sha-1— Algoritmo de hash seguro meticuloso com chave I. Esse método funciona da mesma maneira que o SHA com chave, mas o número de sequência é atualizado a cada pacote. Embora seja mais seguro do que SHA com chave e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

Observação:

O roteamento ativo sem interrupções (NSR) não é compatível com algoritmos de autenticação meticulous-keyed-md5 e meticulous-keyed-sha-1. As sessões de BFD que usam esses algoritmos podem ficar inativas após um switchover.

Chaves de autenticação de segurança

O conjunto de chaves de autenticação de segurança define os atributos de autenticação usados para atualizações de chave de autenticação. Quando o conjunto de chaves de autenticação de segurança é configurado e associado a um protocolo por meio do nome do conjunto de chaves, as atualizações de chave de autenticação podem ocorrer sem interromper os protocolos de roteamento e sinalização.

As chaves de autenticação contêm uma ou mais chaves. Cada chaveiro contém uma ou mais chaves. Cada chave contém os dados secretos e a hora em que a chave se torna válida. O algoritmo e as chaves devem ser configurados em ambas as extremidades da sessão BFD e devem corresponder. Qualquer incompatibilidade na configuração impede que a sessão BFD seja criada.

O BFD permite vários clientes por sessão, e cada cliente pode ter suas próprias chaves e algoritmos definidos. Para evitar confusão, recomendamos especificar apenas uma chave de autenticação de segurança.

Autenticação estrita versus frouxa

Por padrão, a autenticação estrita é ativada e a autenticação é verificada em ambas as extremidades de cada sessão BFD. Opcionalmente, para facilitar a migração de sessões não autenticadas para sessões autenticadas, você pode configurar a verificação flexível. Quando a verificação flexível é configurada, os pacotes são aceitos sem que a autenticação seja verificada em cada extremidade da sessão. Esta característica destina-se apenas a períodos transitórios.

Exemplo: configuração da autenticação BFD para BGP

A partir do Junos OS Release 9.6, você pode configurar a autenticação para sessões de BFD executadas no BGP. Apenas três etapas são necessárias para configurar a autenticação em uma sessão BFD:

  1. Especifique o algoritmo de autenticação BFD para o protocolo BGP.

  2. Associe as chaves de autenticação ao protocolo BGP.

  3. Configure as chaves de autenticação de segurança relacionadas.

As seções a seguir fornecem instruções para configurar e visualizar a autenticação BFD no BGP:

Configuração de parâmetros de autenticação BFD

A autenticação BFD pode ser configurada para todo o protocolo BGP ou um grupo BGP específico, vizinho ou instância de roteamento.

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

Para configurar a autenticação BFD:

  1. Especifique o algoritmo (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1 ou simple-password) a ser usado.
    Observação:

    O roteamento ativo sem interrupções não é compatível com os algoritmos de autenticação meticulous-keyed-md5 e meticulous-keyed-sha-1. As sessões de BFD que usam esses algoritmos podem ficar inativas após um switchover.

  2. Especifique o conjunto de chaves a ser usado para associar sessões de BFD no BGP com os atributos exclusivos do conjunto de chaves de autenticação de segurança.

    O nome das chaves especificado deve corresponder a um nome de chaves configurado no nível da [edit security authentication key-chains] hierarquia.

    Observação:

    O algoritmo e as chaves devem ser configurados em ambas as extremidades da sessão BFD e devem corresponder. Qualquer incompatibilidade na configuração impede que a sessão BFD seja criada.

  3. Especifique as informações exclusivas de autenticação de segurança para sessões BFD:
    • O nome das chaves correspondente, conforme especificado na Etapa 2.

    • Pelo menos uma chave, um inteiro exclusivo entre 0 e 63. A criação de várias chaves permite que vários clientes usem a sessão BFD.

    • Os dados secretos usados para permitir o acesso à sessão.

    • A hora em que a chave de autenticação se torna ativa, no formato yyyy-mm-dd.hh:mm:ss.

  4. (Opcional) Especifique a verificação de autenticação flexível se você estiver fazendo a transição de sessões não autenticadas para sessões autenticadas.
  5. (Opcional) Exiba sua configuração usando o show bfd session detail comando or show bfd session extensive .
  6. Repita essas etapas para configurar a outra extremidade da sessão BFD.
Observação:

A autenticação BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Visualizando informações de autenticação para sessões BFD

Você pode visualizar a configuração de autenticação BFD existente usando os show bfd session detail comandos e show bfd session extensive .

O exemplo a seguir mostra a autenticação BFD configurada para o bgp-gr1 grupo BGP. Ele especifica o algoritmo de autenticação SHA-1 com chave e um nome de conjunto de chaves de bfd-bgp. As chaves de autenticação são configuradas com duas chaves. A chave 1 contém os dados secretos "$ABC 123$ABC123" e uma hora de início de 1º de junho de 2009, às 9:46:02 AM PST. A chave 2 contém os dados secretos "$ABC 123$ABC123" e uma hora de início de 1º de junho de 2009, às 15:29:20 PST.

Se você confirmar essas atualizações em sua configuração, verá uma saída semelhante à seguinte. Na saída do comando, Autenticar é exibido para indicar que a show bfd session detail autenticação BFD está configurada. Para obter mais informações sobre a configuração, use o show bfd session extensive comando. A saída desse comando fornece o nome do conjunto de chaves, o algoritmo e o modo de autenticação para cada cliente na sessão e o status geral da configuração de autenticação BFD, o nome do conjunto de chaves e o algoritmo e modo de autenticação.

Mostrar detalhes da sessão de BFD

Mostrar sessão de BFD extensa

BFD específico da plataforma para comportamento de BGP

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.

Use a tabela a seguir para analisar os comportamentos específicos da plataforma:

BFD específico da plataforma para comportamento de BGP

Plataforma Diferença

Série ACX

  • A bfd-liveness-detection authentication opção de declaração de configuração não é suportada em dispositivos da Série ACX7000.

Série EX

  • Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Série QFX

  • Os switches da Série QFX5000 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
15.1X49-D100
A partir do Junos OS Release 15.1X49-D100, os dispositivos SRX340, SRX345 e SRX1500 oferecem suporte a BFD dedicado.
15.1X49-D100
A partir do Junos OS Release 15.1X49-D100, os dispositivos SRX300 e SRX320 oferecem suporte a BFD em tempo real.
11.2
No Junos OS versão 11.2 e posterior, o BFD oferece suporte a interfaces IPv6 com BGP.
9.1
No Junos OS versão 9.1 até o Junos OS versão 11.1, o BFD oferece suporte a interfaces IPv6 apenas em rotas estáticas.
8.3
No Junos OS versão 8.3 e posterior, o BFD tem suporte em sessões internas de BGP (IBGP) e BGP externas multihop (EBGP), bem como em sessões de EBGP de salto único.