Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração do BFD

RESUMO Use os exemplos a seguir para configurar a detecção bidirecional de encaminhamento (BFD) em seu dispositivo.

Exemplo: configuração da BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para rotas estáticas.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Existem muitos aplicativos práticos para rotas estáticas. O roteamento estático é frequentemente usado na borda da rede para oferecer suporte a redes stub, que, dado seu único ponto de entrada e saída, são bem adequadas para a simplicidade de uma rota estática. No Junos OS, as rotas estáticas têm uma preferência global de 5. As rotas estáticas são ativadas se o próximo salto especificado for acessível.

Neste exemplo, você configura a rota estática 192.168.47.0/24 da rede do provedor para a rede do cliente, usando o endereço próximo de 172.16.1.2. Você também configura uma rota padrão estática de 0,0.0.0/0 da rede do cliente para a rede do provedor, usando um endereço próximo de 172.16.1.1.

Para fins de demonstração, algumas interfaces de loopback estão configuradas no dispositivo B e no dispositivo D. Essas interfaces de loopback fornecem endereços para ping e, assim, verificar se as rotas estáticas estão funcionando.

A Figura 1 mostra a rede de amostra.

Figura 1: Rotas do cliente conectadas a um provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

Dispositivo D

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

  2. No dispositivo B, crie uma rota estática e configure o endereço de próximo salto.

  3. No dispositivo B, configure o BFD para a rota estática.

  4. No dispositivo B, configure as operações de rastreamento para BFD.

  5. Se você terminar de configurar o Dispositivo B, confirme a configuração.

  6. No Dispositivo D, configure as interfaces.

  7. No Dispositivo D, crie uma rota estática e configure o endereço de próximo salto.

  8. No dispositivo D, configure a BFD para a rota estática.

  9. No dispositivo D, configure as operações de rastreamento para BFD.

  10. Se você terminar de configurar o Dispositivo D, confirme a configuração.

Resultados

Confirme sua configuração emitindo os show interfacescomandos show protocolse show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

Dispositivo D

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

Nota:

O description Site- <xxx> suporte é apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo de primeira descrição.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection declaração.

Visualização de eventos detalhados de BFD

Propósito

Visualize o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

A partir do modo operacional, entre no file show /var/log/bfd-trace comando.

Significado

As mensagens de BFD estão sendo escritas no arquivo de rastreamento.

Exemplo: Configuração do BFD em sessões internas bgp peer

Este exemplo mostra como configurar sessões internas de BGP (IBGP) com o protocolo de detecção de encaminhamento bidirecional (BFD) para detectar falhas em uma rede.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

A configuração mínima para habilitar a BFD nas sessões do IBGP é incluir a bfd-liveness-detection minimum-interval declaração na configuração BGP de todos os vizinhos participantes da sessão de BFD. A minimum-interval declaração especifica os intervalos mínimos de transmissão e recebimento para detecção de falhas. Especificamente, esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes olá, bem como o intervalo mínimo que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor de 1 a 255.000 milissegundos.

Opcionalmente, você pode especificar o mínimo de transmissão e receber intervalos separadamente usando as declarações e minimum-receive-interval as transmit-interval minimum-interval declarações. Para obter informações sobre essas e outras declarações de configuração opcionais de BFD, consulte bfd-liveness-detection.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD com menos de 100 milissegundos para sessões baseadas em mecanismos de roteamento e menos de 10 milissegundos para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para evitar o flapping de BFD durante o evento geral de switchover do Mecanismo de Roteamento, especifique um intervalo mínimo de 5000 milissegundos para sessões baseadas em mecanismos de roteamento. Esse valor mínimo é necessário porque, durante o evento geral de switchover do Mecanismo de Roteamento, processos como RPD, MIBD e SNMPD utilizam recursos de CPU para mais do que o valor limite especificado. Dessa forma, o processamento e o agendamento da BFD são afetados devido a essa falta de recursos da CPU.

  • Para que as sessões de BFD permaneçam ativas durante o cenário de enlace de controle de cluster de chassi duplo, quando o primeiro link de controle falhar, especifique o intervalo mínimo de 6000 milissegundos para evitar que o LACP bata no nó secundário para sessões baseadas em mecanismo de roteamento.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 milissegundos para sessões baseadas em mecanismo de roteamento e 100 milissegundos para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 milissegundos para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

O BFD é suportado na instância de roteamento padrão (o roteador principal), instâncias de roteamento e sistemas lógicos. Este exemplo mostra a BFD em sistemas lógicos.

A Figura 2 mostra uma rede típica com sessões internas por pares.

Figura 2: Rede típica com sessões Typical Network with IBGP Sessions do IBGP

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo A

Dispositivo B

Dispositivo C

Configuração do dispositivo A

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o dispositivo A:

  1. Definir a CLI para o Logical System A.

  2. Configure as interfaces.

  3. Configure BGP.

    As neighbor declarações estão incluídas tanto para o Dispositivo B quanto para o Dispositivo C, embora o Dispositivo A não esteja diretamente conectado ao Dispositivo C.

  4. Configure BFD.

    Você deve configurar o mesmo intervalo mínimo no peer de conexão.

  5. (Opcional) Configure o rastreamento de BFD.

  6. Configure OSPF.

  7. Configure uma política que aceite rotas diretas.

    Outras opções úteis para este cenário podem ser aceitar rotas aprendidas por meio de OSPF ou rotas locais.

  8. Configure a ID do roteador e o número do sistema autônomo (AS).

  9. Se você terminar de configurar o dispositivo, entre no commit modo de configuração. Repita essas etapas para configurar o Dispositivo B e o Dispositivo C.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show policy-optionsshow protocolse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificar se a BFD está habilitada

Propósito

Verifique se a BFD está habilitada entre os pares do IBGP.

Ação

A partir do modo operacional, entre no show bgp neighbor comando. Você pode usar o | match bfd filtro para restringir a saída.

Significado

A saída mostra que o Logical System A tem dois vizinhos com BFD habilitado. Quando a BFD não está habilitada, a saída é exibida BFD: disabled, downe a opção <BfdEnabled> está ausente. Se o BFD estiver habilitado e a sessão estiver baixa, a saída será exibida BFD: enabled, down. A saída também mostra que eventos relacionados à BFD estão sendo escritos em um arquivo de log porque as operações de rastreamento estão configuradas.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection declaração.

Visualização de eventos detalhados de BFD

Propósito

Visualize o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

A partir do modo operacional, entre no file show /var/log/A/bgp-bfd comando.

Significado

Antes que as rotas sejam estabelecidas, a No route to host mensagem aparece na saída. Após a criação das rotas, as duas últimas linhas mostram que ambas as sessões de BFD surgem.

Visualização de eventos detalhados de BFD após desativar e reativar uma interface de loopback

Propósito

Verifique o que acontece depois de derrubar um roteador ou switch e depois trazê-lo de volta. Para simular a queda de um roteador ou switch, desativar a interface de loopback no Logical System B.

Ação
  1. A partir do modo de configuração, entre no deactivate logical-systems B interfaces lo0 unit 2 family inet comando.

  2. A partir do modo operacional, entre no file show /var/log/A/bgp-bfd comando.

  3. A partir do modo de configuração, entre no activate logical-systems B interfaces lo0 unit 2 family inet comando.

  4. A partir do modo operacional, entre no file show /var/log/A/bgp-bfd comando.

Exemplo: Configuração do BFD para OSPF

Este exemplo mostra como configurar o protocolo de detecção de encaminhamento bidirecional (BFD) para OSPF.

Requisitos

Antes de começar:

Visão geral

Uma alternativa para ajustar o intervalo DEPF e as configurações de intervalo inativo para aumentar a convergência de rota é configurar o BFD. O protocolo BFD é um mecanismo simples de olá que detecta falhas em uma rede. Os temporizantes de detecção de falhas de BFD têm limites de temporizantes mais curtos do que os mecanismos de detecção de falhas do OSPF, proporcionando assim uma detecção mais rápida.

A BFD é útil em interfaces que não conseguem detectar falhas rapidamente, como interfaces Ethernet. Outras interfaces, como as interfaces SONET, já têm detecção integrada de falhas. Configurar o BFD nessas interfaces é desnecessário.

Você configura o BFD em um par de interfaces OSPF vizinhas. Ao contrário das configurações de intervalo sem intervalo e intervalo os OSPF, você não precisa habilitar o BFD em todas as interfaces em uma área de OSPF.

Neste exemplo, você permite a detecção de falhas incluindo a bfd-liveness-detection declaração na interface osPF vizinha fe-0/1/0 na área 0.0.0.0 e configura o intervalo de troca de pacotes BFD para 300 milissegundos, configure 4 como o número de pacotes de olá perdidos que fazem com que a interface de origem seja declarada para baixo, e configure sessões de BFD apenas para vizinhos OSPF com adjacência completa do vizinho, incluindo as seguintes configurações:

  • somente para vizinhos completos — no Junos OS Release 9.5 e posterior, configura o protocolo BFD para estabelecer sessões de BFD apenas para vizinhos OSPF com adjacência completa do vizinho. O comportamento padrão é estabelecer sessões de BFD para todos os vizinhos osPF.

  • intervalo mínimo — configura o intervalo mínimo, em milissegundos, após o qual o dispositivo de roteamento local transmite pacotes olá, bem como o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com a qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente usando o intervalo mínimo e minimum-receive-interval as declarações do intervalo de transmissão.

    Nota:

    BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

    Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

    • Para implantações de rede em grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de nada menos que 500 ms. Recomenda-se um intervalo de 1000 ms para evitar problemas de instabilidade.

      Nota:
      • Para o processo ofuscado, o conjunto de intervalo de tempo de detecção é inferior a 300 ms. Se houver um processo de alta prioridade, como o ppmd em execução no sistema, a CPU pode gastar tempo no processo ppmd em vez do processo bfdd.

      • Para firewalls da Série SRX de filial, recomendamos 1000 ms como o intervalo mínimo de tempo keepalive para pacotes BFD.

    • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

  • multiplicador — configura o número de pacotes de olá não recebidos por um vizinho que faz com que a interface de origem seja declarada baixa. Por padrão, três pacotes de olá perdidos fazem com que a interface de origem seja declarada para baixo. Você pode configurar um valor na faixa de 1 a 255.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente o protocolo BFD para OSPF, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos no CLI no nível de hierarquia [editar] e então entrar no commit modo de configuração.

Procedimento passo a passo

Para configurar o protocolo BFD para OSPF em uma interface vizinha:

  1. Crie uma área de OSPF.

    Nota:

    Para especificar o OSPFv3, inclua a ospf3 declaração no nível de [edit protocols] hierarquia.

  2. Especifique a interface.

  3. Especifique o mínimo de transmissão e receba intervalos.

  4. Configure o número de pacotes de olá perdidos que fazem com que a interface de origem seja declarada para baixo.

  5. Configure sessões de BFD apenas para vizinhos OSPF com adjacência completa do vizinho.

  6. Se você terminar de configurar o dispositivo, confirme a configuração.

    Nota:

    Repita toda essa configuração na outra interface vizinha.

Resultados

Confirme sua configuração inserindo o show protocols ospf comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para confirmar sua configuração OSPFv3, entre no show protocols ospf3 comando.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as sessões de BFD

Propósito

Verifique se as interfaces OSPF têm sessões BFD ativas e que os componentes da sessão foram configurados corretamente.

Ação

A partir do modo operacional, entre no show bfd session detail comando.

Significado

A saída exibe informações sobre as sessões de BFD.

  • O campo endereço exibe o endereço IP do vizinho.

  • O campo interface exibe a interface que você configurou para BFD.

  • O campo State exibe o estado do vizinho e deve mostrar Full para refletir a adjacência completa do vizinho que você configurou.

  • O campo Transmit Interval exibe o intervalo de tempo configurado para enviar pacotes BFD.

  • O campo Multiplier exibe o multiplicador que você configurou.

Exemplo: configuração do BFD para IS-IS

Este exemplo descreve como configurar o protocolo de detecção de encaminhamento bidirecional (BFD) para detectar falhas em uma rede IS-IS.

Nota:

O BFD não é compatível com o ISIS para o IPV6 em switches da série QFX10000.

Requisitos

Antes de começar, configure o IS-IS em ambos os roteadores. Veja exemplo: Configuração do IS-IS para obter informações sobre a configuração IS-IS necessária.

Nota:

Fornecemos a configuração IS-IS na seção de configuração rápida da CLI, mas não cobrimos a configuração IS-IS no passo a passo.

Este exemplo usa os seguintes componentes de hardware e software:

  • Versão do Junos OS 7.3 ou posterior

    • Atualizado e revalidado usando o Junos OS Release 22.4

  • Roteadores série M, MX e Série T

Visão geral

Este exemplo mostra dois roteadores conectados entre si. Uma interface de loopback é configurada em cada roteador. Os protocolos IS-IS e BFD estão configurados em ambos os roteadores.

Topologia

A Figura 3 mostra a rede de amostra.

Figura 3: Configuração de BFD para IS-IS Configuring BFD for IS-IS

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Roteador R1

Roteador R2

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Nota:

Para simplesmente configurar o BFD para IS-IS, apenas a minimum-interval declaração é necessária. O protocolo BFD seleciona parâmetros padrão para todas as outras declarações de configuração quando você usa a bfd-liveness-detection declaração sem especificar parâmetros.

Nota:

Você pode alterar parâmetros a qualquer momento sem parar ou reiniciar a sessão existente. O BFD se ajusta automaticamente ao novo valor do parâmetro. No entanto, não haverá alterações nos parâmetros de BFD até que os valores se ressincronizem com cada peer BFD.

Para configurar o BFD para IS-IS nos roteadores R1 e R2:

Nota:

Estamos apenas mostrando os passos para o R1.

  1. Configure o limiar para a adaptação do tempo de detecção, que deve ser maior do que o número multiplicador multiplicado pelo intervalo mínimo.

  2. Configure o mínimo de transmissão e receba intervalos para detecção de falhas.

  3. Configure apenas o intervalo mínimo de recebimento para detecção de falhas.

  4. Desativar a adaptação de BFD.

  5. Configure o limiar para o intervalo de transmissão, que deve ser maior do que o intervalo mínimo de transmissão.

  6. Configure o intervalo mínimo de transmissão para detecção de falhas.

  7. Configure o número do multiplicador, que é o número de pacotes de olá não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa.

  8. Configure a versão BFD usada para detecção.

    O padrão é detectar automaticamente a versão.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo o show protocols isis interface comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando a conexão entre os roteadores R1 e R2

Propósito

Certifique-se de que os roteadores R1 e R2 podem entrar em contato entre si.

Ação

Ping o outro roteador para verificar a conectividade entre os dois roteadores de acordo com a topologia de rede.

Significado

Os roteadores R1 e R2 podem se encontrar.

Verificar se o IS-IS está configurado

Propósito

Certifique-se de que a instância IS-IS esteja sendo executada em ambos os roteadores.

Ação

Use a show isis database declaração para verificar se a instância IS-IS está sendo executada em ambos os roteadores, R1 e R2.

Significado

O IS-IS está configurado em ambos os roteadores, R1 e R2.

Verificar se a BFD está configurada

Propósito

Certifique-se de que a instância BFD esteja sendo executada em ambos os roteadores, R1 e R2.

Ação

Use a show bfd session detail declaração para verificar se a instância BFD está sendo executada nos roteadores.

Significado

A BFD está configurada nos roteadores R1 e R2 para detectar falhas na rede IS-IS.

Exemplo: Configuração de BFD para RIP

Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para uma rede RIP.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Para permitir a detecção de falhas, inclua a bfd-liveness-detection declaração:

Opcionalmente, você pode especificar o limite para a adaptação do tempo de detecção, incluindo a threshold declaração. Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas.

Para especificar o intervalo mínimo de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes olá, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos. Esses exemplos estabelecem um intervalo mínimo de 600 milissegundos.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

Você pode especificar opcionalmente o mínimo de transmissão e receber intervalos separadamente.

Para especificar apenas o intervalo mínimo de recebimento para detecção de falhas, inclua a minimum-receive-interval declaração. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.

Para especificar apenas o intervalo mínimo de transmissão para detecção de falhas, inclua a transmit-interval minimum-interval declaração. Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.

Para especificar o número de pacotes de olá não recebidos por um vizinho que faz com que a interface de origem seja declarada baixa, inclua a multiplier declaração. O padrão é 3, e você pode configurar um valor na faixa de 1 a 255.

Para especificar o limiar para detectar a adaptação do intervalo de transmissão, inclua a transmit-interval threshold declaração. O valor limite deve ser maior do que o intervalo de transmissão.

Para especificar a versão BFD usada para detecção, inclua a version declaração. O padrão é detectar automaticamente a versão.

Você pode rastrear as operações de BFD incluindo a traceoptions declaração no nível de [edit protocols bfd] hierarquia.

No Junos OS Release 9.0 e posterior, você pode configurar sessões de BFD para não se adaptar às condições de rede em constante mudança. Para desativar a adaptação da BFD, inclua a no-adaptation declaração. Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter a adaptação de BFD habilitada em sua rede.

A Figura 4 mostra a topologia usada neste exemplo.

Figura 4: Topologia RIP BFD Network Topology de rede RIP BFD

A configuração rápida da CLI mostra a configuração para todos os dispositivos na Figura 4. O procedimento passo a passo da seção descreve as etapas do Dispositivo R1.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar um BFD para uma rede RIP:

  1. Configure as interfaces de rede.

  2. Crie o grupo RIP e adicione a interface.

    Para configurar o RIP no Junos OS, você deve configurar um grupo que contenha as interfaces nas quais o RIP está habilitado. Você não precisa habilitar o RIP na interface de loopback.

  3. Crie a política de roteamento para anunciar rotas diretas e aprendidas por RIP.

  4. Aplicar a política de roteamento.

    No Junos OS, você só pode aplicar políticas de exportação rip no nível de grupo.

  5. Habilite a BFD.

  6. Configure operações de rastreamento para rastrear mensagens BFD.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfaces, show protocolse show policy-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, insira o commit a partir do modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Certifique-se de que as sessões de BFD estejam operando.

Ação

A partir do modo operacional, entre no show bfd session comando.

Significado

A saída mostra que não há falhas de autenticação.

Verificando o arquivo de rastreamento de BFD

Propósito

Use operações de rastreamento para verificar se os pacotes BFD estão sendo trocados.

Ação

A partir do modo operacional, entre no show log comando.

Significado

A saída mostra o funcionamento normal da BFD.

Configuração de sessões micro BFD para LAG

O protocolo de detecção de encaminhamento bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Um grupo de agregação de enlaces (LAG) combina vários links entre dispositivos que estão em conexões ponto a ponto, aumentando assim a largura de banda, fornecendo confiabilidade e permitindo o balanceamento de carga. Para executar uma sessão de BFD em interfaces LAG, configure uma sessão BFD de modo independente e assíncronos em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão de BFD monitorando o status da porta UDP, sessões independentes de micro BFD monitoram o status de links de membros individuais.

Nota:

A partir do Junos OS Evolved Release 20.1R1, sessões independentes de detecção de encaminhamento microdirecional (BFD) são habilitadas em um link por membro com base em um pacote do Link Aggregation Group (LAG).

Para permitir a detecção de falhas para interfaces Ethernet agregadas:

  1. Inclua a seguinte declaração na configuração no nível de [edit interfaces aex aggregated-ether-options] hierarquia:
  2. Configure os critérios de autenticação da sessão de BFD para LAG.

    Para especificar os critérios de autenticação, inclua a authentication declaração:

    • Especifique o algoritmo a ser usado para autenticar a sessão de BFD. Você pode usar um dos seguintes algoritmos para autenticação:

      • keyed-md5

      • keyed-sha-1

      • meticuloso-keyed-md5

      • meticulosa-keyed-sha-1

      • senha simples

    • Para configurar a cadeia de chave, especifique o nome associado à chave de segurança para a sessão de BFD. O nome que você especifica deve combinar com uma das cadeias de chave configuradas na authentication-key-chains key-chain declaração no nível de [edit security] hierarquia.

    • Configure a verificação de autenticação frouxa na sessão da BFD. Use apenas para períodos de transição quando a autenticação pode não estar configurada em ambas as extremidades da sessão de BFD.

  3. Configure os timers BFD para interfaces Ethernet agregadas.

    Para especificar os timers BFD, inclua a detection-time declaração:

    Especifique o valor limite. Este é o intervalo de tempo máximo para detectar um vizinho BFD. Se o intervalo de transmissão for maior do que esse valor, o dispositivo aciona uma armadilha.

  4. Configure um valor de intervalo de espera para definir o tempo mínimo que a sessão de BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada aos outros membros da rede LAG.

    Para especificar o intervalo de espera, inclua a holddown-interval declaração:

    Você pode configurar um número na faixa de 0 a 255.000 milissegundos, e o padrão é 0. Se a sessão de BFD cair e depois voltar para cima durante o intervalo de espera, o temporizador será reiniciado.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente.

  5. Configure o endereço fonte para a sessão de BFD.

    Para especificar um endereço local, inclua a local-address declaração:

    O endereço local da BFD é o endereço de loopback da fonte da sessão de BFD.

    Nota:

    Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão micro BFD. Para a família de endereços IPv6, desabilique a detecção de endereços duplicados antes de configurar esse recurso com o endereço da interface AE. Para desativar a detecção de endereço duplicada, inclua a dad-disable declaração no nível de [edit interface aex unit y family inet6] hierarquia.

    Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS realiza essa verificação nas configurações de endereços micro BFD IPv4 e IPv6 e, se não corresponderem, o commit falha. A micro-BFD local-address configurada deve combinar com o micro-BFD neighbour-address configurado no roteador peer.

  6. Especifique o intervalo mínimo que indica o intervalo de tempo para transmitir e receber dados.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente.

    Para especificar o mínimo de intervalos de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração:

    Nota:

    BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD inferior a 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

    Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

    • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

    • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

  7. Especifique apenas o intervalo mínimo de recebimento para detecção de falhas, incluindo a minimum-receive-interval declaração:

    Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos.

  8. Especifique o número de pacotes BFD que não foram recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa, incluindo a multiplier declaração:

    O valor padrão é 3. Você pode configurar um número na faixa de 1 a 255.

  9. Configure o vizinho em uma sessão de BFD.

    O endereço vizinho pode ser um IPv4 ou um endereço IPv6.

    Para especificar o próximo salto da sessão de BFD, inclua a neighbor declaração:

    O endereço vizinho da BFD é o endereço de loopback do destino remoto da sessão de BFD.

    Nota:

    Começando com o Junos OS Release 16.1, você também pode configurar o endereço de interface AE do destino remoto como endereço vizinho BFD em uma sessão micro BFD.

  10. (Opcional) Configure sessões de BFD para não se adaptar às condições de rede em constante mudança.

    Para desativar a adaptação da BFD, inclua a no-adaptation declaração:

    Nota:

    Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

  11. Especifique um limite para detectar a adaptação do tempo de detecção, incluindo a threshold declaração:

    Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção é de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.

  12. Especifique apenas o intervalo mínimo de transmissão para detecção de falhas, incluindo a transmit-interval minimum-interval declaração:

    Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes BFD para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.

  13. Especifique o limiar de transmissão para detectar a adaptação do intervalo de transmissão, incluindo a transmit-interval threshold declaração:

    O valor limite deve ser maior do que o intervalo de transmissão. Quando o tempo de detecção de sessão de BFD se adapta a um valor maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

  14. Especifique a versão BFD incluindo a version declaração:

    O padrão é detectar automaticamente a versão.

Nota:
  • A opção version não é compatível com a Série QFX. A partir do Junos OS Release 17.2R1, um aviso aparecerá se você tentar usar este comando.

  • Esse recurso funciona quando ambos os dispositivos suportam BFD. Se o BFD estiver configurado em apenas uma extremidade do LAG, esse recurso não funcionará.

Exemplo: Configuração de sessões independentes de Micro BFD para LAG

Este exemplo mostra como configurar uma sessão microBFD independente para interfaces Ethernet agregadas.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Roteadores da Série MX com chipset Junos Trio

  • Roteadores da Série T com FPC tipo 4 ou FPC Tipo 5

    O BFD para LAG é compatível com os seguintes tipos de PIC na Série T:

    • PC-1XGE-XENPAK (Tipo 3 FPC),

    • PD-4XGE-XFP (FPC Tipo 4),

    • PD-5-10XGE-SFPP (FPC tipo 4),

    • 24x10GE (LAN/WAN) SFPP, 12x10GE (LAN/WAN) SFPP, 1X100GE Tipo 5 PICs

  • Roteadores da Série PTX com SFPP 24X10GE (LAN/WAN)

  • Junos OS Release 13.3 ou posterior em todos os dispositivos

Visão geral

O exemplo inclui dois roteadores que estão conectados diretamente. Configure duas interfaces Ethernet agregadas, AE0 para conectividade IPv4 e AE1 para conectividade IPv6. Configure a micro sessão de BFD no pacote AE0 usando endereços IPv4 como endpoints locais e vizinhos em ambos os roteadores. Configure a sessão micro BFD no pacote AE1 usando endereços IPv6 como endpoints locais e vizinhos em ambos os roteadores. Este exemplo verifica se as sessões de microBFD independentes estão ativas na saída.

Topologia

A Figura 5 mostra a topologia da amostra.

Figura 5: Configuração de uma sessão micro-BFD independente para LAG Configuring an Independent Micro BFD Session for LAG

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Roteador R0

Roteador R1

Configurando uma sessão micro BFD para interfaces de ethernet agregadas

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, veja "Usando o editor de CLI no modo de configuração" no Guia do usuário da CLI.

Nota:

Repita este procedimento para o Roteador R1, modificando os nomes, endereços e quaisquer outros parâmetros apropriados para cada roteador.

Para configurar uma sessão micro BFD para interfaces Ethernet agregadas no Roteador R0:

  1. Configure as interfaces físicas.

  2. Configure a interface de loopback.

  3. Configure um endereço IP na interface agregada de Ethernet ae0 com endereços IPv4 ou IPv6, conforme os requisitos de sua rede.

  4. Definir a opção de roteamento, criar uma rota estática e definir o endereço de próximo salto.

    Nota:

    Você pode configurar uma rota estática IPv4 ou IPv6, dependendo dos seus requisitos de rede.

  5. Configure o protocolo de controle de agregação de enlaces (LACP).

  6. Configure o BFD para a interface agregada de Ethernet ae0 e especifique o intervalo mínimo, o endereço IP local e o endereço IP vizinho.

  7. Configure um endereço IP na interface Ethernet agregada ae1.

    Você pode atribuir endereços IPv4 ou IPv6 de acordo com seus requisitos de rede.

  8. Configure o BFD para a interface Ethernet agregada ae1.

    Nota:

    Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão micro BFD.

    Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS realiza essa verificação nas configurações de endereços micro BFD IPv4 e IPv6 e, se não corresponderem, o commit falha.

  9. Configure opções de rastreamento para BFD para resolução de problemas.

Resultados

A partir do modo de configuração, entre no show interfaces, show protocolse show routing-options comanda e confirme sua configuração. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões independentes de BFD estão ativas

Propósito

Verifique se as sessões de micro BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

Significado

O campo Micro BFD representa as sessões independentes de micro BFD em execução nos links em um LAG. O intervalo itemTX, a saída de intervalo item RX representa a configuração configurada com a minimum-interval declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais em bfd-liveness-detection declaração.

Visualização de eventos detalhados de BFD

Propósito

Visualize o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

A partir do modo operacional, entre no file show /var/log/bfd comando.

Significado

As mensagens BFD estão sendo escritas no arquivo de rastreamento especificado.

Configuração de BFD para PIM

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporizantes de detecção de falhas de BFD têm prazos mais curtos do que o tempo de espera do Protocol Independent Multicast (PIM), para que eles forneçam uma detecção mais rápida.

Os temporizador de detecção de falhas de BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Você deve especificar os intervalos mínimos de transmissão e recebimento mínimo para habilitar o BFD no PIM.

Para permitir a detecção de falhas:

  1. Configure a interface globalmente ou em uma instância de roteamento.

    Este exemplo mostra a configuração global.

  2. Configure o intervalo mínimo de transmissão.

    Este é o intervalo mínimo após o qual o dispositivo de roteamento transmite pacotes olá para um vizinho com o qual estabeleceu uma sessão de BFD. Especificar um intervalo menor que 300 ms pode causar flappings BFD indesejados.

  3. Configure o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD.

    Especificar um intervalo menor que 300 ms pode causar flappings BFD indesejados.

  4. (Opcional) Configure outras configurações de BFD.

    Como alternativa para definir os intervalos de recebimento e transmissão separadamente, configure um intervalo para ambos.

  5. Configure o limiar para a adaptação do tempo de detecção de sessão de BFD.

    Quando o tempo de detecção se adapta a um valor igual ou maior que o limiar, uma única armadilha e uma única mensagem de log do sistema são enviadas.

  6. Configure o número de pacotes de olá não recebidos por um vizinho que faz com que a interface de origem seja declarada baixa.
  7. Configure a versão BFD.
  8. Especifique que as sessões de BFD não devem se adaptar às condições de rede em constante mudança.

    Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter a adaptação de BFD habilitada em sua rede.

  9. Verifique a configuração verificando a saída do show bfd session comando.

Habilitação de BFD dedicado e em tempo real em firewalls da Série SRX

Por padrão, os firewalls da Série SRX operam no modo BFD centralizado. Eles também oferecem suporte a BFD distribuída, BFD dedicado e BFD em tempo real.

BFD dedicado

A habilitação de BFD dedicada afeta a taxa de transferência de tráfego, pois um núcleo de CPU é removido do processamento do plano de dados.

Para permitir BFD dedicado nos dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, vSRX e vSRX3.0:

  1. Inclua a dedicated-ukern-cpu declaração no nível de [edit chassis] hierarquia e depois comprometa a configuração.

    1. [edit]

    2. user@host# set chassis dedicated-ukern-cpu

      user@host# commit

      A mensagem de aviso a seguir para reiniciar o sistema é exibida quando você confirma a configuração:

      warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete

  2. Reinicialize o dispositivo para habilitar a configuração:

    1. user@host> request system reboot

  3. Verifique se o BFD dedicado está habilitado.

    user@host> show chassis dedicated-ukern-cpu

    Dedicated Ukern CPU Status: Enabled

BFD em tempo real

Habilitar a BFD em tempo real não afeta o desempenho do plano de dados. A maior prioridade é dada ao processo de encaminhamento de pacotes do BFD no modo distribuído. Isso é adequado para cenários em que menos da metade do número máximo de sessões de BFD está sendo usado. Veja nesta lista o número máximo de sessões de BFD suportadas por dispositivo SRX.

Nota:

Para obter mais informações sobre a BFD no modo distribuído, veja Entenda como o BFD detecta falhas de rede.

Para habilitar BFD em tempo real em dispositivos SRX300, SRX320, SRX340 e SRX345:

  1. Inclua a realtime-ukern-thread declaração no nível de [edit chassis] hierarquia e depois comprometa a configuração.

    1. [editar]

    2. user@host# set chassis realtime-ukern-thread

      user@host# commit

      A mensagem de aviso a seguir para reiniciar o sistema é exibida quando você confirma a configuração:

      WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.

  2. Reinicialize o dispositivo para habilitar a configuração:

    1. user@host> request system reboot

  3. Verifique se a BFD em tempo real está habilitada.

    user@host> show chassis realtime-ukern-thread

    realtime Ukern thread Status: Enabled

Suporte para BFD pela plataforma SRX

Os firewalls da Série SRX oferecem suporte ao seguinte número máximo de sessões de BFD:

  • Até quatro sessões em dispositivos SRX300 e SRX320.

  • Até 50 sessões em dispositivos SRX340, SRX345 e SRX380.

  • Até 120 sessões em dispositivos SRX1500.

Em todos os firewalls da Série SRX, a alta utilização de CPU desencadeada por razões como comandos intensivos de CPU e caminhadas SNMP faz com que o protocolo BFD flap enquanto processa grandes atualizações BGP. (O suporte da plataforma depende da versão do Junos OS em sua instalação.)

Os firewalls da Série SRX que operam no modo cluster de chassi oferecem suporte apenas ao modo centralizado BFD.

A tabela abaixo mostra os modos BFD suportados em cada firewall da Série SRX.

Tabela 1: Modos BFD suportados em firewalls da Série SRX

Firewall da Série SRX

Modo BFD centralizado

BFD distribuído

BFD em tempo real

Núcleo dedicado

SRX300

Padrão

Configuração

Configuração (opcional)

Não suportado

SRX320

Padrão

Configuração

Configuração (opcional)

Não suportado

SRX340

Padrão

Configuração

Configuração

Configuração (opcional)

SRX345

Padrão

Configuração

Configuração

Configuração (opcional)

SRX380

Padrão

Configuração

Configuração

Configuração (opcional)

SRX1500 O tempo de detecção de falha de BFD > 500 ms e o modo dedicado não está habilitado O tempo de detecção de falha de BFD < 500 ms e o modo dedicado não está habilitado Não suportado Configuração
SRX4100 Tempo de detecção de falhas de BFD > 500 ms Tempo de detecção de falha de BFD < 500 ms Não suportado Não suportado
SRX4200 Tempo de detecção de falhas de BFD > 500 ms Tempo de detecção de falha de BFD < 500 ms Não suportado Não suportado
SRX4600 Tempo de detecção de falhas de BFD > 500 ms Tempo de detecção de falha de BFD < 500 ms Não suportado Não suportado

SRX5000 linha de dispositivos com placa SPC2

Padrão

Não suportado

Não suportado

Não suportado

SRX5000 linha de dispositivos com placa SPC3

Tempo de detecção de falhas de BFD > 500 ms

Tempo de detecção de falha de BFD < 500 ms

Não suportado

Não suportado

vSRX

Padrão

Não suportado

Não suportado

Não suportado