Configuração de BFD
RESUMO Use os exemplos a seguir para configurar a detecção bidirecional de encaminhamento (BFD) em seu dispositivo.
Exemplo: configurar a BFD para rotas estáticas para uma detecção mais rápida de falhas na rede
Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para rotas estáticas.
Requisitos
Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.
Visão geral
Existem muitas aplicações práticas para rotas estáticas. O roteamento estático é frequentemente usado na borda da rede para dar suporte ao apego às redes de software que, dado o único ponto de entrada e saída, são adequadas à simplicidade de uma rota estática. No Junos OS, as rotas estáticas têm uma preferência global de 5. Rotas estáticas são ativadas se o próximo hop especificado for alcançável.
Neste exemplo, você configura a rota estática 192.168.47.0/24 da rede do provedor para a rede do cliente, usando o endereço next-hop de 172.16.1.2. Você também configura uma rota padrão estática de 0.0.0.0/0 da rede do cliente para a rede do provedor, usando um endereço next-hop de 172.16.1.1.
Para fins de demonstração, algumas interfaces de loopback estão configuradas no dispositivo B e no dispositivo D. Essas interfaces de loopback fornecem endereços para ping e, assim, verificar se as rotas estáticas estão funcionando.
A Figura 1 mostra a rede amostral.

Topologia
Configuração
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit]
hierarquia.
Dispositivo B
set interfaces ge-1/2/0 unit 0 description B->D set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24 set interfaces lo0 unit 57 family inet address 10.0.0.1/32 set interfaces lo0 unit 57 family inet address 10.0.0.2/32 set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2 set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000 set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all
Dispositivo D
set interfaces ge-1/2/0 unit 1 description D->B set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24 set interfaces lo0 unit 2 family inet address 192.168.47.5/32 set interfaces lo0 unit 2 family inet address 192.168.47.6/32 set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1 set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000 set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all
Procedimento
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.
Para configurar a BFD para rotas estáticas:
No dispositivo B, configure as interfaces.
[edit interfaces] user@B# set ge-1/2/0 unit 0 description B->D user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24 user@B# set lo0 unit 57 family inet address 10.0.0.1/32 user@B# set lo0 unit 57 family inet address 10.0.0.2/32
No dispositivo B, crie uma rota estática e defina o endereço next-hop.
[edit routing-options] user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
No dispositivo B, configure BFD para a rota estática.
[edit routing-options] user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000 set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx
No dispositivo B, configure operações de rastreamento para BFD.
[edit protocols] user@B# set bfd traceoptions file bfd-trace user@B# set bfd traceoptions flag all
Se você terminar de configurar o Dispositivo B, comprometa a configuração.
[edit] user@B# commit
No dispositivo D, configure as interfaces.
[edit interfaces] user@D# set ge-1/2/0 unit 1 description D->B user@D# set ge-1/2/0 unit 1 family inet address 172.16.1.2/24 user@D# set lo0 unit 2 family inet address 192.168.47.5/32 user@D# set lo0 unit 2 family inet address 192.168.47.6/32
No dispositivo D, crie uma rota estática e defina o endereço next-hop.
[edit routing-options] user@D# set static route 0.0.0.0/0 next-hop 172.16.1.1
No dispositivo D, configure BFD para a rota estática.
[edit routing-options] user@D# set static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
No dispositivo D, configure operações de rastreamento para BFD.
[edit protocols] user@D# set bfd traceoptions file bfd-trace user@D# set bfd traceoptions flag all
Se você terminar de configurar o Dispositivo D, comprometa a configuração.
[edit] user@D# commit
Resultados
Confirme sua configuração emitindo os show interfaces
, show protocols
e show routing-options
comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Dispositivo B
user@B# show interfaces ge-1/2/0 { unit 0 { description B->D; family inet { address 172.16.1.1/24; } } } lo0 { unit 57 { family inet { address 10.0.0.1/32; address 10.0.0.2/32; } } }
user@D# show protocols bfd { traceoptions { file bfd-trace; flag all; } }
user@B# show routing-options static { route 192.168.47.0/24 { next-hop 172.16.1.2; bfd-liveness-detection { description Site- xxx; minimum-interval 1000; } } }
Dispositivo D
user@D# show interfaces ge-1/2/0 { unit 1 { description D->B; family inet { address 172.16.1.2/24; } } } lo0 { unit 2 { family inet { address 192.168.47.5/32; address 192.168.47.6/32; } } }
user@D# show routing-options static { route 0.0.0.0/0 { next-hop 172.16.1.1; bfd-liveness-detection { description Site - xxx; minimum-interval 1000; } } }
Verificação
Confirme que a configuração está funcionando corretamente.
Verificando se as sessões de BFD estão ativas
Propósito
Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.
Ação
Do modo operacional, entre no show bfd session extensive
comando.
user@B> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 172.16.1.2 Up lt-1/2/0.0 3.000 1.000 3 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000 Session up time 00:14:30 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated, routing table index 172 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 2, remote discriminator 1 Echo mode disabled/inactive 1 sessions, 1 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Ele description Site- <xxx> é suportado apenas nos dispositivos da Série SRX.
Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo da primeira descrição.
user@D> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 172.16.1.1 Up lt-1/2/0.1 3.000 1.000 3 Client Static, TX interval 1.000, RX interval 1.000 Session up time 00:14:35 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated, routing table index 170 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 1, remote discriminator 2 Echo mode disabled/inactive 1 sessions, 1 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado
A TX interval 1.000, RX interval 1.000
saída representa a configuração configurada com a minimum-interval
declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection
declaração.
Visualização de eventos BFD detalhados
Propósito
Veja o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.
Ação
Do modo operacional, entre no file show /var/log/bfd-trace
comando.
user@B> file show /var/log/bfd-trace Nov 23 14:26:55 Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 72 Nov 23 14:26:55 PPM Trace: BFD periodic xmit rt tbl index 172 Nov 23 14:26:55 Received Downstream TraceMsg (22) len 108: Nov 23 14:26:55 IfIndex (3) len 4: 0 Nov 23 14:26:55 Protocol (1) len 1: BFD Nov 23 14:26:55 Data (9) len 83: (hex) 70 70 6d 64 5f 62 66 64 5f 73 65 6e 64 6d 73 67 20 3a 20 Nov 23 14:26:55 PPM Trace: ppmd_bfd_sendmsg : socket 12 len 24, ifl 78 src 172.16.1.1 dst 172.16.1.2 errno 65 Nov 23 14:26:55 Received Downstream TraceMsg (22) len 93: Nov 23 14:26:55 IfIndex (3) len 4: 0 Nov 23 14:26:55 Protocol (1) len 1: BFD Nov 23 14:26:55 Data (9) len 68: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 74
Significado
As mensagens de BFD estão sendo escritas no arquivo de rastreamento.
Exemplo: configurar BFD em sessões internas bgp peer
Este exemplo mostra como configurar sessões internas de BGP (IBGP) com o protocolo de detecção de encaminhamento bidirecional (BFD) para detectar falhas em uma rede.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.
Visão geral
A configuração mínima para habilitar a BFD nas sessões do IBGP é incluir a bfd-liveness-detection minimum-interval
declaração na configuração BGP de todos os vizinhos participantes da sessão BFD. A minimum-interval
declaração especifica os intervalos mínimos de transmissão e recebimento para detecção de falhas. Especificamente, esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes hello, bem como o intervalo mínimo que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor de 1 a 255.000 milissegundos.
Opcionalmente, você pode especificar o mínimo de transmissão e receber intervalos separadamente usando as declarações e minimum-receive-interval
as transmit-interval minimum-interval
declarações. Para obter informações sobre essas e outras declarações de configuração opcionais de BFD, consulte bfd-liveness-detection
.
BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD com menos de 100 milissegundos para sessões baseadas em mecanismos de roteamento e menos de 10 milissegundos para sessões distribuídas de BFD pode causar flappings BFD indesejados.
Dependendo do seu ambiente de rede, essas recomendações adicionais podem se aplicar:
Para evitar o flapping de BFD durante o evento geral de switchover do Mecanismo de Roteamento, especifique um intervalo mínimo de 5000 milissegundos para sessões baseadas em mecanismos de roteamento. Esse valor mínimo é necessário porque, durante o evento geral de switchover do Mecanismo de Roteamento, processos como RPD, MIBD e SNMPD utilizam recursos de CPU para mais do que o valor limiar especificado. Assim, o processamento e o agendamento de BFD são afetados por causa dessa falta de recursos de CPU.
Para que as sessões de BFD permaneçam ativas durante o cenário de enlace de controle de cluster de chassi duplo, quando o primeiro enlace de controle falhar, especifique o intervalo mínimo de 6000 milissegundos para evitar que o LACP toque no nó secundário para sessões baseadas em mecanismos de roteamento.
Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 milissegundos para sessões baseadas em mecanismos de roteamento e 100 milissegundos para sessões distribuídas de BFD.
Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.
Para que as sessões de BFD permaneçam ativas durante um evento de comutação do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2.500 milissegundos para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo não são alteradas e dependem apenas da sua implantação de rede.
O BFD é suportado na instância de roteamento padrão (o roteador principal), instâncias de roteamento e sistemas lógicos. Este exemplo mostra a BFD em sistemas lógicos.
A Figura 2 mostra uma rede típica com sessões internas por pares.

Configuração
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit]
hierarquia.
Dispositivo A
set logical-systems A interfaces lt-1/2/0 unit 1 description to-B set logical-systems A interfaces lt-1/2/0 unit 1 encapsulation ethernet set logical-systems A interfaces lt-1/2/0 unit 1 peer-unit 2 set logical-systems A interfaces lt-1/2/0 unit 1 family inet address 10.10.10.1/30 set logical-systems A interfaces lo0 unit 1 family inet address 192.168.6.5/32 set logical-systems A protocols bgp group internal-peers type internal set logical-systems A protocols bgp group internal-peers traceoptions file bgp-bfd set logical-systems A protocols bgp group internal-peers traceoptions flag bfd detail set logical-systems A protocols bgp group internal-peers local-address 192.168.6.5 set logical-systems A protocols bgp group internal-peers export send-direct set logical-systems A protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems A protocols bgp group internal-peers neighbor 192.163.6.4 set logical-systems A protocols bgp group internal-peers neighbor 192.168.40.4 set logical-systems A protocols ospf area 0.0.0.0 interface lo0.1 passive set logical-systems A protocols ospf area 0.0.0.0 interface lt-1/2/0.1 set logical-systems A policy-options policy-statement send-direct term 2 from protocol direct set logical-systems A policy-options policy-statement send-direct term 2 then accept set logical-systems A routing-options router-id 192.168.6.5 set logical-systems A routing-options autonomous-system 17
Dispositivo B
set logical-systems B interfaces lt-1/2/0 unit 2 description to-A set logical-systems B interfaces lt-1/2/0 unit 2 encapsulation ethernet set logical-systems B interfaces lt-1/2/0 unit 2 peer-unit 1 set logical-systems B interfaces lt-1/2/0 unit 2 family inet address 10.10.10.2/30 set logical-systems B interfaces lt-1/2/0 unit 5 description to-C set logical-systems B interfaces lt-1/2/0 unit 5 encapsulation ethernet set logical-systems B interfaces lt-1/2/0 unit 5 peer-unit 6 set logical-systems B interfaces lt-1/2/0 unit 5 family inet address 10.10.10.5/30 set logical-systems B interfaces lo0 unit 2 family inet address 192.163.6.4/32 set logical-systems B protocols bgp group internal-peers type internal set logical-systems B protocols bgp group internal-peers local-address 192.163.6.4 set logical-systems B protocols bgp group internal-peers export send-direct set logical-systems B protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems B protocols bgp group internal-peers neighbor 192.168.40.4 set logical-systems B protocols bgp group internal-peers neighbor 192.168.6.5 set logical-systems B protocols ospf area 0.0.0.0 interface lo0.2 passive set logical-systems B protocols ospf area 0.0.0.0 interface lt-1/2/0.2 set logical-systems B protocols ospf area 0.0.0.0 interface lt-1/2/0.5 set logical-systems B policy-options policy-statement send-direct term 2 from protocol direct set logical-systems B policy-options policy-statement send-direct term 2 then accept set logical-systems B routing-options router-id 192.163.6.4 set logical-systems B routing-options autonomous-system 17
Dispositivo C
set logical-systems C interfaces lt-1/2/0 unit 6 description to-B set logical-systems C interfaces lt-1/2/0 unit 6 encapsulation ethernet set logical-systems C interfaces lt-1/2/0 unit 6 peer-unit 5 set logical-systems C interfaces lt-1/2/0 unit 6 family inet address 10.10.10.6/30 set logical-systems C interfaces lo0 unit 3 family inet address 192.168.40.4/32 set logical-systems C protocols bgp group internal-peers type internal set logical-systems C protocols bgp group internal-peers local-address 192.168.40.4 set logical-systems C protocols bgp group internal-peers export send-direct set logical-systems C protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems C protocols bgp group internal-peers neighbor 192.163.6.4 set logical-systems C protocols bgp group internal-peers neighbor 192.168.6.5 set logical-systems C protocols ospf area 0.0.0.0 interface lo0.3 passive set logical-systems C protocols ospf area 0.0.0.0 interface lt-1/2/0.6 set logical-systems C policy-options policy-statement send-direct term 2 from protocol direct set logical-systems C policy-options policy-statement send-direct term 2 then accept set logical-systems C routing-options router-id 192.168.40.4 set logical-systems C routing-options autonomous-system 17
Configuração do dispositivo A
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração no guia de usuário da CLI.
Para configurar o dispositivo A:
Defina a CLI para o Sistema Lógico A.
user@host> set cli logical-system A
Configure as interfaces.
[edit interfaces lt-1/2/0 unit 1] user@host:A# set description to-B user@host:A# set encapsulation ethernet user@host:A# set peer-unit 2 user@host:A# set family inet address 10.10.10.1/30 [edit interfaces lo0 unit 1] user@host:A# set family inet address 192.168.6.5/32
Configure BGP.
As
neighbor
declarações estão incluídas tanto para o Dispositivo B quanto para o Dispositivo C, embora o Dispositivo A não esteja diretamente conectado ao Dispositivo C.[edit protocols bgp group internal-peers] user@host:A# set type internal user@host:A# set local-address 192.168.6.5 user@host:A# set export send-direct user@host:A# set neighbor 192.163.6.4 user@host:A# set neighbor 192.168.40.4
Configure BFD.
[edit protocols bgp group internal-peers] user@host:A# set bfd-liveness-detection minimum-interval 1000
Você deve configurar o mesmo intervalo mínimo no peer de conexão.
(Opcional) Configure o rastreamento de BFD.
[edit protocols bgp group internal-peers] user@host:A# set traceoptions file bgp-bfd user@host:A# set traceoptions flag bfd detail
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@host:A# set interface lo0.1 passive user@host:A# set interface lt-1/2/0.1
Configure uma política que aceita rotas diretas.
Outras opções úteis para esse cenário podem ser aceitar rotas aprendidas através do OSPF ou rotas locais.
[edit policy-options policy-statement send-direct term 2] user@host:A# set from protocol direct user@host:A# set then accept
Configure o ID do roteador e o número do sistema autônomo (AS).
[edit routing-options] user@host:A# set router-id 192.168.6.5 user@host:A# set autonomous-system 17
Se você terminar de configurar o dispositivo, entre no
commit
modo de configuração. Repita essas etapas para configurar o Dispositivo B e o Dispositivo C.
Resultados
A partir do modo de configuração, confirme sua configuração entrando nosshow interfaces
, show policy-options
show protocols
e show routing-options
comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
user@host:A# show interfaces lt-1/2/0 { unit 1 { description to-B; encapsulation ethernet; peer-unit 2; family inet { address 10.10.10.1/30; } } } lo0 { unit 1 { family inet { address 192.168.6.5/32; } } }
user@host:A# show policy-options policy-statement send-direct { term 2 { from protocol direct; then accept; } }
user@host:A# show protocols bgp { group internal-peers { type internal; traceoptions { file bgp-bfd; flag bfd detail; } local-address 192.168.6.5; export send-direct; bfd-liveness-detection { minimum-interval 1000; } neighbor 192.163.6.4; neighbor 192.168.40.4; } } ospf { area 0.0.0.0 { interface lo0.1 { passive; } interface lt-1/2/0.1; } }
user@host:A# show routing-options router-id 192.168.6.5; autonomous-system 17;
Verificação
Confirme que a configuração está funcionando corretamente.
- Verificar se a BFD está ativada
- Verificando se as sessões de BFD estão ativas
- Visualização de eventos BFD detalhados
- Visualização de eventos BFD detalhados após desativar e reativar uma interface de loopback
Verificar se a BFD está ativada
Propósito
Verifique se a BFD está habilitada entre os pares do IBGP.
Ação
Do modo operacional, entre no show bgp neighbor
comando. Você pode usar o | match bfd
filtro para reduzir a saída.
user@host:A> show bgp neighbor | match bfd Options: <BfdEnabled> BFD: enabled, up Trace file: /var/log/A/bgp-bfd size 131072 files 10 Options: <BfdEnabled> BFD: enabled, up Trace file: /var/log/A/bgp-bfd size 131072 files 10
Significado
A saída mostra que o Logical System A tem dois vizinhos com BFD habilitado. Quando o BFD não está habilitado, a saída é exibida BFD: disabled, down
e a opção <BfdEnabled>
está ausente. Se o BFD estiver habilitado e a sessão estiver baixa, a saída será BFD: enabled, down
exibida. A saída também mostra que eventos relacionados à BFD estão sendo escritos em um arquivo de registro porque as operações de rastreamento estão configuradas.
Verificando se as sessões de BFD estão ativas
Propósito
Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.
Ação
Do modo operacional, entre no show bfd session extensive
comando.
user@host:A> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 192.163.6.4 Up 3.000 1.000 3 Client BGP, TX interval 1.000, RX interval 1.000 Session up time 00:54:40 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Logical system 12, routing table index 25 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 10, remote discriminator 9 Echo mode disabled/inactive Multi-hop route table 25, local-address 192.168.6.5 Detect Transmit Address State Interface Time Interval Multiplier 192.168.40.4 Up 3.000 1.000 3 Client BGP, TX interval 1.000, RX interval 1.000 Session up time 00:48:03 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Logical system 12, routing table index 25 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 14, remote discriminator 13 Echo mode disabled/inactive Multi-hop route table 25, local-address 192.168.6.5 2 sessions, 2 clients Cumulative transmit rate 2.0 pps, cumulative receive rate 2.0 pps
Significado
A TX interval 1.000, RX interval 1.000
saída representa a configuração configurada com a minimum-interval
declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection
declaração.
Visualização de eventos BFD detalhados
Propósito
Veja o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.
Ação
Do modo operacional, entre no file show /var/log/A/bgp-bfd
comando.
user@host:A> file show /var/log/A/bgp-bfd Aug 15 17:07:25 trace_on: Tracing to "/var/log/A/bgp-bfd" started Aug 15 17:07:26.492190 bgp_peer_init: BGP peer 192.163.6.4 (Internal AS 17) local address 192.168.6.5 not found. Leaving peer idled Aug 15 17:07:26.493176 bgp_peer_init: BGP peer 192.168.40.4 (Internal AS 17) local address 192.168.6.5 not found. Leaving peer idled Aug 15 17:07:32.597979 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:07:32.599623 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host Aug 15 17:07:36.869394 task_connect: task BGP_17.192.168.40.4+179 addr 192.168.40.4+179: No route to host Aug 15 17:07:36.870624 bgp_connect_start: connect 192.168.40.4 (Internal AS 17): No route to host Aug 15 17:08:04.599220 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:08:04.601135 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host Aug 15 17:08:08.869717 task_connect: task BGP_17.192.168.40.4+179 addr 192.168.40.4+179: No route to host Aug 15 17:08:08.869934 bgp_connect_start: connect 192.168.40.4 (Internal AS 17): No route to host Aug 15 17:08:36.603544 advertising receiving-speaker only capabilty to neighbor 192.163.6.4 (Internal AS 17) Aug 15 17:08:36.606726 bgp_read_message: 192.163.6.4 (Internal AS 17): 0 bytes buffered Aug 15 17:08:36.609119 Initiated BFD session to peer 192.163.6.4 (Internal AS 17): address=192.163.6.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:08:36.734033 advertising receiving-speaker only capabilty to neighbor 192.168.40.4 (Internal AS 17) Aug 15 17:08:36.738436 Initiated BFD session to peer 192.168.40.4 (Internal AS 17): address=192.168.40.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:08:40.537552 BFD session to peer 192.163.6.4 (Internal AS 17) up Aug 15 17:08:40.694410 BFD session to peer 192.168.40.4 (Internal AS 17) up
Significado
Antes que as rotas sejam estabelecidas, a No route to host
mensagem aparece na saída. Depois que as rotas são estabelecidas, as duas últimas linhas mostram que ambas as sessões de BFD surgem.
Visualização de eventos BFD detalhados após desativar e reativar uma interface de loopback
Propósito
Verifique o que acontece depois de derrubar um roteador ou switch e, em seguida, trazê-lo de volta. Para simular a derrubada de um roteador ou switch, desativar a interface de loopback no Logical System B.
Ação
Do modo de configuração, entre no
deactivate logical-systems B interfaces lo0 unit 2 family inet
comando.user@host:A# deactivate logical-systems B interfaces lo0 unit 2 family inet user@host:A# commit
Do modo operacional, entre no
file show /var/log/A/bgp-bfd
comando.user@host:A> file show /var/log/A/bgp-bfd ... Aug 15 17:20:55.995648 bgp_read_v4_message:9747: NOTIFICATION received from 192.163.6.4 (Internal AS 17): code 6 (Cease) subcode 6 (Other Configuration Change) Aug 15 17:20:56.004508 Terminated BFD session to peer 192.163.6.4 (Internal AS 17) Aug 15 17:21:28.007755 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:21:28.008597 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host
Do modo de configuração, entre no
activate logical-systems B interfaces lo0 unit 2 family inet
comando.user@host:A# activate logical-systems B interfaces lo0 unit 2 family inet user@host:A# commit
Do modo operacional, entre no
file show /var/log/A/bgp-bfd
comando.user@host:A> file show /var/log/A/bgp-bfd ... Aug 15 17:25:53.623743 advertising receiving-speaker only capabilty to neighbor 192.163.6.4 (Internal AS 17) Aug 15 17:25:53.631314 Initiated BFD session to peer 192.163.6.4 (Internal AS 17): address=192.163.6.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:25:57.570932 BFD session to peer 192.163.6.4 (Internal AS 17) up
Exemplo: configurar BFD para OSPF
Este exemplo mostra como configurar o protocolo de detecção de encaminhamento bidirecional (BFD) para OSPF.
Requisitos
Antes de começar:
Configure as interfaces do dispositivo. Consulte a Biblioteca de interfaces de rede do Junos OS para dispositivos de roteamento.
Configure os identificadores do roteador para os dispositivos em sua rede OSPF. Veja exemplo: configurar um identificador de roteador OSPF.
Controle ospf designada eleição de roteador. Veja exemplo: controlar a eleição de roteador designado pelo OSPF.
Configure uma rede OSPF de área única. Veja exemplo: configurar uma rede OSPF de área única.
Configure uma rede OSPF multiarea. Veja exemplo: configurar uma rede OSPF multimarcas.
Configure uma rede OSPF multiarea. Veja exemplo: configurar uma rede OSPF multimarcas.
Visão geral
Uma alternativa para ajustar o intervalo de olá do OSPF e as configurações de intervalo sem intervalo para aumentar a convergência de rota é configurar o BFD. O protocolo BFD é um mecanismo simples de olá que detecta falhas em uma rede. Os temporizador de detecção de falhas de BFD têm limites de temporizador mais curtos do que os mecanismos de detecção de falhas do OSPF, fornecendo assim uma detecção mais rápida.
A BFD é útil em interfaces que não conseguem detectar falhas rapidamente, como interfaces Ethernet. Outras interfaces, como as interfaces SONET, já têm detecção integrada de falhas. Configurar a BFD nessas interfaces é desnecessário.
Você configura o BFD em um par de interfaces OSPF vizinhas. Ao contrário do intervalo de olá do OSPF e das configurações de intervalo morto, você não precisa habilitar o BFD em todas as interfaces em uma área de OSPF.
Neste exemplo, você permite a detecção de falhas, incluindo a bfd-liveness-detection
declaração na interface osPF vizinha fe-0/1/0 na área 0.0.0.0.0 e configura o intervalo de troca de pacotes BFD para 300 milissegundos, configure 4 como o número de pacotes hello perdidos que fazem com que a interface de origem seja declarada para baixo, e configure sessões de BFD apenas para vizinhos do OSPF com adjacência completa do vizinho, incluindo as seguintes configurações:
somente para vizinhos completos — no Junos OS Release 9.5 e posterior, configura o protocolo BFD para estabelecer sessões de BFD apenas para vizinhos de OSPF com adjacência completa do vizinho. O comportamento padrão é estabelecer sessões de BFD para todos os vizinhos do OSPF.
intervalo mínimo — configura o intervalo mínimo, em milissegundos, após o qual o dispositivo de roteamento local transmite pacotes olá, bem como o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com a qual estabeleceu uma sessão BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente usando o intervalo mínimo e
minimum-receive-interval
as declarações de intervalo de transmissão.Nota:BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismos de roteamento e 10 ms para sessões distribuídas de BFD pode causar flapping BFD indesejável.
Dependendo do seu ambiente de rede, essas recomendações adicionais podem se aplicar:
Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de nada menos que 500 ms. Recomenda-se um intervalo de 1000 ms para evitar problemas de instabilidade.
Nota:Para o processo ofuscado, o conjunto de intervalo de tempo de detecção é inferior a 300 ms. Se houver um processo de alta prioridade, como o ppmd em execução no sistema, a CPU pode gastar tempo no processo ppmd em vez do processo bfdd.
Para dispositivos da Série SRX de filial, recomendamos 1000 ms como o intervalo mínimo de tempo de guarda para pacotes BFD.
Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.
Para que as sessões de BFD permaneçam ativas durante um evento de comutação do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo não são alteradas e dependem apenas da sua implantação de rede.
multiplicador — configura o número de pacotes hello não recebidos por um vizinho que faz com que a interface de origem seja declarada baixa. Por padrão, três pacotes hello perdidos fazem com que a interface de origem seja declarada para baixo. Você pode configurar um valor na faixa de 1 a 255.
Topologia
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente o protocolo BFD para OSPF, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e, em seguida, entrar no commit
modo de configuração.
[edit] set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection minimum-interval 300 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection multiplier 4 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
Procedimento passo a passo
Para configurar o protocolo BFD para OSPF em uma interface vizinha:
Crie uma área de OSPF.
Nota:Para especificar o OSPFv3, inclua a
ospf3
declaração no nível de[edit protocols]
hierarquia.[edit] user@host# edit protocols ospf area 0.0.0.0
Especifique a interface.
[edit protocols ospf area 0.0.0.0] user@host# set interface fe-0/0/1
Especifique os intervalos mínimos de transmissão e recebimento.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection minimum-interval 300
Configure o número de pacotes hello perdidos que fazem com que a interface de origem seja declarada para baixo.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection multiplier 4
Configure sessões de BFD apenas para vizinhos do OSPF com adjacência completa do vizinho.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
Se você terminar de configurar o dispositivo, comprometa a configuração.
[edit protocols ospf area 0.0.0.0 ] user@host# commit
Nota:Repita toda essa configuração na outra interface vizinha.
Resultados
Confirme sua configuração entrando no show protocols ospf
comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
user@host# show protocols ospf area 0.0.0.0 { interface fe-0/0/1.0 { bfd-liveness-detection { minimum-interval 300; multiplier 4; full-neighbors-only; } } }
Para confirmar sua configuração OSPFv3, entre no show protocols ospf3
comando.
Verificação
Confirme que a configuração está funcionando corretamente.
Verificando as sessões de BFD
Propósito
Verifique se as interfaces OSPF têm sessões BFD ativas, e que os componentes de sessão foram configurados corretamente.
Ação
Do modo operacional, entre no show bfd session detail
comando.
Significado
A saída exibe informações sobre as sessões de BFD.
O campo De endereço exibe o endereço IP do vizinho.
O campo interface exibe a interface configurada para BFD.
O campo do Estado exibe o estado do vizinho e deve mostrar o Full para refletir a adjacência completa do vizinho que você configurou.
O campo Transmit Interval exibe o intervalo de tempo configurado para enviar pacotes BFD.
O campo Multiplier exibe o multiplicador que você configurou.
Exemplo: configurar a BFD para IS-IS
Este exemplo descreve como configurar o protocolo de detecção bidirecional de encaminhamento (BFD) para detectar falhas em uma rede IS-IS.
A BFD não tem suporte com o ISIS para IPV6 nos switches da série QFX10000.
Requisitos
Antes de começar, configure o IS-IS em ambos os roteadores. Veja exemplo: configurar o IS-IS para obter informações sobre a configuração is-IS necessária.
Este exemplo usa os seguintes componentes de hardware e software:
Junos OS Versão 7.3 ou posterior
Roteadores da Série M, Série MX e Série T
Visão geral
Este exemplo mostra dois roteadores conectados entre si. Uma interface de loopback é configurada em cada roteador. Os protocolos IS-IS e BFD estão configurados em ambos os roteadores.
Configuração
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit]
hierarquia.
Roteador R1
set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection detection-time threshold 5 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection minimum-interval 2 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection minimum-receive-interval 1 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection no-adaptation set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection transmit-interval threshold 3 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection transmit-interval minimum-interval 1 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection multiplier 2 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection version automatic
Roteador R2
set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection detection-time threshold 6 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection minimum-interval 3 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection minimum-receive-interval 1 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection no-adaptation set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection transmit-interval threshold 4 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection transmit-interval minimum-interval 1 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection multiplier 2 set protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection version automatic
Procedimento
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.
Para simplesmente configurar o BFD para IS-IS, apenas a minimum-interval
declaração é necessária. O protocolo BFD seleciona parâmetros padrão para todas as outras declarações de configuração quando você usa a bfd-liveness-detection
declaração sem especificar parâmetros.
Você pode alterar parâmetros a qualquer momento sem parar ou reiniciar a sessão existente. A BFD se ajusta automaticamente ao novo valor do parâmetro. No entanto, nenhuma alteração nos parâmetros BFD ocorre até que os valores se ressincronizem com cada peer BFD.
Para configurar BFD para IS-IS nos roteadores R1 e R2:
Habilite a detecção de falhas de BFD para IS-IS.
[edit protocols isis] user@R1# set interface so-0/0/0 family inet6 bfd-liveness-detection
[edit protocols isis] user@R2# set interface so-0/0/0 family inet6 bfd-liveness-detection
Configure o limiar para a adaptação do tempo de detecção, que deve ser maior do que o número multiplicador multiplicado pelo intervalo mínimo.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set detection-time threshold 5
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set detection-time threshold 6
Configure o mínimo de transmissão e receba intervalos para detecção de falhas.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set minimum-interval 2
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set minimum-interval 3
Configure apenas o intervalo mínimo de recebimento para detecção de falhas.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set minimum-receive-interval 1
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set minimum-receive-interval 1
Desativar a adaptação da BFD.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set no-adaptation
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set no-adaptation
Configure o limiar para o intervalo de transmissão, que deve ser maior do que o intervalo mínimo de transmissão.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set transmit-interval threshold 3
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set transmit-interval threshold 4
Configure o intervalo mínimo de transmissão para detecção de falhas.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set transmit-interval minimum-interval 1
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set transmit-interval minimum-interval 1
Configure o número do multiplicador, que é o número de pacotes hello não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set multiplier 2
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set multiplier 2
Configure a versão BFD usada para detecção.
O padrão é detectar a versão automaticamente.
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R1# set version automatic
[edit protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection] user@R2# set version automatic
Resultados
A partir do modo de configuração, confirme sua configuração emitindo o show protocols isis interface
comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
user@R1# show protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection { version automatic; minimum-interval 2; minimum-receive-interval 1; multiplier 2; no-adaptation; transmit-interval { minimum-interval 1; threshold 3; } detection-time { threshold 5; } } ...
user@R2# show protocols isis interface so-0/0/0 family inet6 bfd-liveness-detection { version automatic; minimum-interval 3; minimum-receive-interval 1; multiplier 2; no-adaptation; transmit-interval { minimum-interval 1; threshold 4; } detection-time { threshold 6; } } ...
Verificação
Confirme que a configuração está funcionando corretamente.
- Verificando a conexão entre roteadores R1 e R2
- Verificar se o IS-IS está configurado
- Verificar se a BFD está configurada
Verificando a conexão entre roteadores R1 e R2
Propósito
Certifique-se de que os roteadores R1 e R2 estejam conectados entre si.
Ação
Ping o outro roteador para verificar a conectividade entre os dois roteadores de acordo com a topologia de rede.
user@R1> ping 10.0.0.2 PING 10.0.0.2 (10.0.0.2): 56 data bytes 64 bytes from 10.0.0.2: icmp_seq=0 ttl=64 time=1.367 ms 64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=1.662 ms 64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=1.291 ms ^C --- 10.0.0.2 ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 1.291/1.440/1.662/0.160 ms
user@R2> ping 10.0.0.1 PING 10.0.0.1 (10.0.0.1): 56 data bytes 64 bytes from 10.0.0.1: icmp_seq=0 ttl=64 time=1.287 ms 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=1.310 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=1.289 ms ^C --- 10.0.0.1 ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 1.287/1.295/1.310/0.010 ms
Significado
Os roteadores R1 e R2 estão conectados entre si.
Verificar se o IS-IS está configurado
Propósito
Certifique-se de que a instância IS-IS esteja em execução em ambos os roteadores.
Ação
Use a show isis database
declaração para verificar se a instância IS-IS está em execução em ambos os roteadores, R1 e R2.
user@R1> show isis database IS-IS level 1 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x4a571 0x30c5 1195 L1 L2 R2.00-00 0x4a586 0x4b7e 1195 L1 L2 R2.02-00 0x330ca1 0x3492 1196 L1 L2 3 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x4a856 0x5db0 1194 L1 L2 R2.00-00 0x4a89d 0x149b 1194 L1 L2 R2.02-00 0x1fb2ff 0xd302 1194 L1 L2 3 LSPs
user@R2> show isis database IS-IS level 1 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x4b707 0xcc80 1195 L1 L2 R2.00-00 0x4b71b 0xeb37 1198 L1 L2 R2.02-00 0x33c2ce 0xb52d 1198 L1 L2 3 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x4b9f2 0xee70 1192 L1 L2 R2.00-00 0x4ba41 0x9862 1197 L1 L2 R2.02-00 0x3 0x6242 1198 L1 L2 3 LSPs
Significado
O IS-IS está configurado em ambos os roteadores, R1 e R2.
Verificar se a BFD está configurada
Propósito
Certifique-se de que a instância BFD esteja em execução em ambos os roteadores, R1 e R2.
Ação
Use a show bfd session detail
declaração para verificar se a instância BFD está em execução nos roteadores.
user@R1> show bfd session detail Detect Transmit Address State Interface Time Interval Multiplier 10.0.0.2 Up so-0/0/0 2.000 1.000 2 Client ISIS R2, TX interval 0.001, RX interval 0.001 Client ISIS R1, TX interval 0.001, RX interval 0.001 Session down time 00:00:00, previous up time 00:00:15 Local diagnostic NbrSignal, remote diagnostic NbrSignal Remote state AdminDown, version 1 Router 3, routing table index 17 1 sessions, 2 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
user@R2> show bfd session detail Detect Transmit Address State Interface Time Interval Multiplier 10.0.0.1 Up so-0/0/0 2.000 1.000 2 Client ISIS R2, TX interval 0.001, RX interval 0.001 Session down time 00:00:00, previous up time 00:00:05 Local diagnostic NbrSignal, remote diagnostic NbrSignal Remote state AdminDown, version 1 Router 2, routing table index 15 1 sessions, 1 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado
A BFD está configurada nos roteadores R1 e R2 para detectar falhas na rede IS-IS.
Exemplo: configurar a BFD para RIP
Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para uma rede RIP.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.
Visão geral
Para permitir a detecção de falhas, inclua a bfd-liveness-detection
declaração:
bfd-liveness-detection { detection-time { threshold milliseconds; } minimum-interval milliseconds; minimum-receive-interval milliseconds; multiplier number; no-adaptation; transmit-interval { threshold milliseconds; minimum-interval milliseconds; } version (1 | automatic); }
Opcionalmente, você pode especificar o limiar para a adaptação do tempo de detecção, incluindo a threshold
declaração. Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou superior ao limiar, uma única armadilha e uma mensagem de log do sistema são enviadas.
Para especificar o intervalo mínimo de transmissão e recebimento para detecção de falhas, inclua a minimum-interval
declaração. Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes hello, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos. Esses exemplos estabelecem um intervalo mínimo de 600 milissegundos.
BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismos de roteamento e 10 ms para sessões distribuídas de BFD pode causar flapping BFD indesejável.
Dependendo do seu ambiente de rede, essas recomendações adicionais podem se aplicar:
Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.
Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.
Para que as sessões de BFD permaneçam ativas durante um evento de comutação do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com roteamento ativo sem parar configurados, as recomendações de intervalo mínimo não são alteradas e dependem apenas da sua implantação de rede.
Você pode especificar opcionalmente o mínimo de transmissão e receber intervalos separadamente.
Para especificar apenas o intervalo mínimo de recebimento para detecção de falhas, inclua a minimum-receive-interval
declaração. Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.
Para especificar apenas o intervalo mínimo de transmissão para detecção de falhas, inclua a transmit-interval minimum-interval
declaração. Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes hello para o vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.
Para especificar o número de pacotes hello não recebidos por um vizinho que faz com que a interface de origem seja declarada baixa, inclua a multiplier
declaração. O padrão é 3, e você pode configurar um valor na faixa de 1 a 255.
Para especificar o limiar para detectar a adaptação do intervalo de transmissão, inclua a transmit-interval threshold
declaração. O valor do limiar deve ser maior do que o intervalo de transmissão.
Para especificar a versão BFD usada para detecção, inclua a version
declaração. O padrão é detectar a versão automaticamente.
Você pode rastrear as operações de BFD incluindo a traceoptions
declaração no nível de [edit protocols bfd]
hierarquia.
No Junos OS Release 9.0 e posterior, você pode configurar sessões de BFD para não se adaptar às mudanças nas condições da rede. Para desativar a adaptação da BFD, inclua a no-adaptation
declaração. Recomendamos que você não desabile a adaptação para BFD, a menos que seja preferível não ter a adaptação de BFD habilitada em sua rede.
A Figura 4 mostra a topologia usada neste exemplo.

A configuração rápida da CLI mostra a configuração para todos os dispositivos na Figura 4. O procedimento passo a passo da seção descreve as etapas do Dispositivo R1.
Topologia
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit]
hierarquia.
Dispositivo R1
set interfaces fe-1/2/0 unit 1 family inet address 10.0.0.1/30 set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.1 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Dispositivo R2
set interfaces fe-1/2/0 unit 2 family inet address 10.0.0.2/30 set interfaces fe-1/2/1 unit 5 family inet address 10.0.0.5/30 set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.2 set protocols rip group rip-group neighbor fe-1/2/1.5 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Dispositivo R3
set interfaces fe-1/2/0 unit 6 family inet address 10.0.0.6/30 set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.6 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração no guia de usuário da CLI.
Para configurar uma BFD para uma rede RIP:
-
Configure as interfaces de rede.
[edit interfaces] user@R1# set fe-1/2/0 unit 1 family inet address 10.0.0.1/30
-
Crie o grupo RIP e adicione a interface.
Para configurar o RIP no Junos OS, você deve configurar um grupo que contenha as interfaces nas quais o RIP está habilitado. Você não precisa habilitar o RIP na interface de loopback.
[edit protocols rip group rip-group] user@R1# set neighbor fe-1/2/0.1
-
Crie a política de roteamento para anunciar rotas diretas e aprendidas com RIP.
[edit policy-options policy-statement advertise-routes-through-rip term 1] user@R1# set from protocol direct user@R1# set from protocol rip user@R1# set then accept
-
Aplique a política de roteamento.
No Junos OS, você só pode aplicar políticas de exportação RIP em nível de grupo.
[edit protocols rip group rip-group] user@R1# set export advertise-routes-through-rip
-
Habilite a BFD.
[edit protocols rip group rip-group] user@R1# set bfd-liveness-detection minimum-interval 600
-
Configure operações de rastreamento para rastrear mensagens de BFD.
[edit protocols bfd traceoptions] user@R1# set file bfd-trace user@R1# set flag all
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show interfaces
e show protocols
show policy-options
nos comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@R1# show interfaces
fe-1/2/0 {
unit 1 {
family inet {
address 10.0.0.1/30;
}
}
}
user@R1# show protocols
bfd {
traceoptions {
file bfd-trace;
flag all;
}
}
rip {
group rip-group {
export advertise-routes-through-rip;
bfd-liveness-detection {
minimum-interval 600;
}
neighbor fe-1/2/0.1;
}
}
user@R1# show policy-options
policy-statement advertise-routes-through-rip {
term 1 {
from protocol [ direct rip ];
then accept;
}
}
Se você terminar de configurar o dispositivo, insira o commit a partir do modo de configuração.
Verificação
Confirme que a configuração está funcionando corretamente.
Verificando se as sessões de BFD estão ativas
Propósito
Certifique-se de que as sessões de BFD estejam operando.
Ação
Do modo operacional, entre no show bfd session
comando.
user@R1> show bfd session Detect Transmit Address State Interface Time Interval Multiplier 10.0.0.2 Up fe-1/2/0.1 1.800 0.600 3 1 sessions, 1 clients Cumulative transmit rate 1.7 pps, cumulative receive rate 1.7 pps
Significado
A saída mostra que não há falhas de autenticação.
Verificando o arquivo de rastreamento BFD
Propósito
Use operações de rastreamento para verificar se os pacotes BFD estão sendo trocados.
Ação
Do modo operacional, entre no show log
comando.
user@R1> show log bfd-trace Feb 16 10:26:32 PPM Trace: BFD periodic xmit to 10.0.0.2 (IFL 124, rtbl 53, single-hop port) Feb 16 10:26:32 Received Downstream TraceMsg (24) len 86: Feb 16 10:26:32 IfIndex (3) len 4: 0 Feb 16 10:26:32 Protocol (1) len 1: BFD Feb 16 10:26:32 Data (9) len 61: (hex) 42 46 44 20 70 61 63 6b 65 74 20 66 72 6f 6d 20 31 30 2e Feb 16 10:26:32 PPM Trace: BFD packet from 10.0.0.1 (IFL 73, rtbl 56, ttl 255) absorbed Feb 16 10:26:32 Received Downstream TraceMsg (24) len 60: Feb 16 10:26:32 IfIndex (3) len 4: 0 Feb 16 10:26:32 Protocol (1) len 1: BFD Feb 16 10:26:32 Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 6f ...
Significado
A saída mostra o funcionamento normal do BFD.
Configuração de sessões micro BFD para LAG
O protocolo de detecção de encaminhamento bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Um grupo de agregação de enlaces (LAG) combina vários links entre dispositivos que estão em conexões ponto a ponto, aumentando assim a largura de banda, fornecendo confiabilidade e permitindo o balanceamento de carga. Para executar uma sessão BFD em interfaces LAG, configure uma sessão BFD de modo assíncronos e independente em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão de BFD monitorando o status da porta UDP, sessões independentes de micro BFD monitoram o status de links individuais de membros.
A partir do Junos OS Evolved Release 20.1R1, sessões independentes de detecção de encaminhamento microdirecional (BFD) são habilitadas em um link por membro com base em um pacote do Link Aggregation Group (LAG).
Para permitir a detecção de falhas para interfaces Ethernet agregadas:
A opção
version
não é suportada na Série QFX. A partir do Junos OS Release 17.2R1, um aviso aparecerá se você tentar usar este comando.Esse recurso funciona quando ambos os dispositivos oferecem suporte a BFD. Se o BFD estiver configurado em apenas uma extremidade do LAG, esse recurso não funcionará.
Veja também
Exemplo: configurar sessões independentes de micro BFD para LAG
Este exemplo mostra como configurar uma sessão micro BFD independente para interfaces Ethernet agregadas.
Requisitos
Este exemplo usa os seguintes componentes de hardware e software:
Roteadores da Série MX com chipset Junos Trio
Roteadores da Série T com FPC tipo 4 ou FPC Tipo 5
O BFD para LAG é suportado nos seguintes tipos de PIC na Série T:
PC-1XGE-XENPAK (Tipo 3 FPC),
PD-4XGE-XFP (FPC Tipo 4),
PD-5-10XGE-SFPP (FPC Tipo 4),
SFPP 24x10GE (LAN/WAN), 12x10GE (LAN/WAN) SFPP, 1X100GE Tipo 5 PICs
Roteadores da Série PTX com SFPP 24X10GE (LAN/WAN)
Junos OS Versão 13.3 ou posterior em execução em todos os dispositivos
Visão geral
O exemplo inclui dois roteadores conectados diretamente. Configure duas interfaces Ethernet agregadas, AE0 para conectividade IPv4 e AE1 para conectividade IPv6. Configure a sessão micro BFD no pacote AE0 usando endereços IPv4 como endpoints locais e vizinhos em ambos os roteadores. Configure a sessão micro BFD no pacote AE1 usando endereços IPv6 como endpoints locais e vizinhos em ambos os roteadores. Este exemplo verifica que sessões de micro-BFD independentes estão ativas na saída.
Topologia
A Figura 5 mostra a topologia amostral.

Configuração
- Configuração rápida da CLI
- Configurando uma sessão micro BFD para interfaces de ethernet agregadas
- Procedimento
- Resultados
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.
Roteador R0
set interfaces ge-1/0/1 unit 0 family inet address 20.20.20.1/30 set interfaces ge-1/0/1 unit 0 family inet6 address 3ffe::1:1/126 set interfaces xe-4/0/0 gigether-options 802.3ad ae0 set interfaces xe-4/0/1 gigether-options 802.3ad ae0 set interfaces xe-4/1/0 gigether-options 802.3ad ae1 set interfaces xe-4/1/1 gigether-options 802.3ad ae1 set interfaces lo0 unit 0 family inet address 10.255.106.107/32 set interfaces lo0 unit 0 family inet6 address 201:DB8:251::aa:aa:1/126 set interfaces ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 100 set interfaces ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.102 set interfaces ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.107 set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 aggregated-ether-options link-speed 10g set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 unit 0 family inet address 10.0.0.1/30 set interfaces ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 100 set interfaces ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::bb:bb:1 set interfaces ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::aa:aa:1 set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options link-speed 10g set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 family inet6 address 5555::1/126 set interface ae1 unit 0 family inet6 dad-disable set routing-options nonstop-routing set routing-options static route 30.30.30.0/30 next-hop 10.0.0.2 set routing-options rib inet6.0 static route 3ffe::1:2/126 next-hop 5555::2 set protocols bfd traceoptions file bfd set protocols bfd traceoptions file size 100m set protocols bfd traceoptions file files 10 set protocols bfd traceoptions flag all
Roteador R1
set interfaces ge-1/1/8 unit 0 family inet address 30.30.30.1/30 set interfaces ge-1/1/8 unit 0 family inet6 address 3ffe::1:2/126 set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces xe-0/0/1 gigether-options 802.3ad ae0 set interfaces xe-0/0/2 gigether-options 802.3ad ae1 set interfaces xe-0/0/3 gigether-options 802.3ad ae1 set interfaces lo0 unit 0 family inet address 10.255.106.102/32 set interfaces lo0 unit 0 family inet6 address 201:DB8:251::bb:bb:1/126 set interfaces ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 150 set interfaces ae0 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.107 set interfaces ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.102 set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 aggregated-ether-options link-speed 10g set interfaces ae0 aggregated-ether-options lacp passive set interfaces ae0 unit 0 family inet address 10.0.0.2/30 set interfaces ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 200 set interfaces ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::aa:aa:1 set interfaces ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::bb:bb:1 set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options link-speed 10g set interfaces ae1 aggregated-ether-options lacp passive set interfaces ae1 unit 0 family inet6 address 5555::2/126 set routing-options static route 20.20.20.0/30 next-hop 10.0.0.1 set routing-options rib inet6.0 static route 3ffe::1:1/126 next-hop 5555::1
Configurando uma sessão micro BFD para interfaces de ethernet agregadas
Procedimento
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte "Usando o editor de CLI no modo de configuração" no Guia do usuário da CLI.
Repita este procedimento para o Roteador R1, modificando os nomes, endereços e quaisquer outros parâmetros apropriados para cada roteador.
Para configurar uma sessão micro BFD para interfaces Ethernet agregadas no Roteador R0:
Configure as interfaces físicas.
[edit interfaces] user@R0# set ge-1/0/1 unit 0 family inet address 20.20.20.1/30 user@R0# set ge-1/0/1 unit 0 family inet6 address 3ffe::1:1/126 user@R0# set xe-4/0/0 gigether-options 802.3ad ae0 user@R0# set xe-4/0/1 gigether-options 802.3ad ae0 user@R0# set xe-4/1/0 gigether-options 802.3ad ae1 user@R0# set xe-4/1/1 gigether-options 802.3ad ae1
Configure a interface de loopback.
[edit interfaces] user@R0# set lo0 unit 0 family inet address 10.255.106.107/32 user@R0# set lo0 unit 0 family inet6 address 201:DB8:251::aa:aa:1/128
Configure um endereço IP na interface Ethernet agregada ae0 com endereços IPv4 ou IPv6, de acordo com seus requisitos de rede.
[edit interfaces] user@R0# set ae0 unit 0 family inet address 10.0.0.1/30
Defina a opção de roteamento, crie uma rota estática e defina o endereço next-hop.
Nota:Você pode configurar uma rota estática IPv4 ou IPv6, dependendo dos seus requisitos de rede.
[edit routing-options] user@R0# set nonstop-routing user@R0# set static route 30.30.30.0/30 next-hop 10.0.0.2 user@R0# set rib inet6.0 static route 3ffe::1:2/126 next-hop 5555::2
Configure o protocolo de controle de agregação de enlace (LACP).
[edit interfaces] user@R0# set ae0 aggregated-ether-options lacp active
Configure o BFD para a interface Ethernet agregada ae0 e especifique o intervalo mínimo, o endereço IP local e o endereço IP vizinho.
[edit interfaces] user@R0# set ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 100 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection multiplier 3 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.102 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.107 user@R0# set ae0 aggregated-ether-options minimum-links 1 user@R0# set ae0 aggregated-ether-options link-speed 10g
Configure um endereço IP na interface Ethernet agregada ae1.
Você pode atribuir endereços IPv4 ou IPv6 de acordo com seus requisitos de rede.
[edit interfaces] user@R0# set ae1 unit 0 family inet6 address 5555::1/126
Configure a BFD para a interface Ethernet agregada ae1.
[edit interfaces] user@R0# set ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 100 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::bb:bb:1 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::aa:aa:1 user@R0# set ae1 aggregated-ether-options minimum-links 1 user@R0# set ae1 aggregated-ether-options link-speed 10g
Nota:Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão micro BFD.
Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD
local-address
configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS executa essa verificação nas configurações de endereços micro BFD IPv4 e IPv6 e, se não combinarem, o commit falha.Configure opções de rastreamento para BFD para resolução de problemas.
[edit protocols] user@R0# set bfd traceoptions file bfd user@R0# set bfd traceoptions file size 100m user@R0# set bfd traceoptions file files 10 user@R0# set bfd traceoptions flag all
Resultados
Desde o modo de configuração, entre no show interfaces, show protocolse show routing-options comandos e confirme sua configuração. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
user@R0> show interfaces traceoptions { flag bfd-events; } ge-1/0/1 { unit 0 { family inet { address 20.20.20.1/30; } family inet6 { address 3ffe::1:1/126; } } } xe-4/0/0 { enable; gigether-options { 802.3ad ae0; } } xe-4/0/1 { gigether-options { 802.3ad ae0; } } xe-4/1/0 { enable; gigether-options { 802.3ad ae1; } } xe-4/1/1 { gigether-options { 802.3ad ae1; } } lo0 { unit 0 { family inet { address 10.255.106.107/32; } family inet6 { address 201:DB8:251::aa:aa:1/128; } } } ae0 { aggregated-ether-options { bfd-liveness-detection { minimum-interval 100; neighbor 10.255.106.102; local-address 10.255.106.107; } minimum-links 1; link-speed 10g; lacp { active; } } unit 0 { family inet { address 10.0.0.1/30; } } } ae1 { aggregated-ether-options { bfd-liveness-detection { minimum-interval 100; multiplier 3; neighbor 201:DB8:251::bb:bb:1; local-address 201:DB8:251::aa:aa:1; } minimum-links 1 link-speed 10g; } unit 0 { family inet6 { address 5555::1/126; } } }
user@R0> show protocols bfd { traceoptions { file bfd size 100m files 10; flag all; } }
user@R0> show routing-options nonstop-routing ; rib inet6.0 { static { route 3ffe:1:2/126 { next-hop 5555::2; } } } static { route 30.30.30.0/30 { next-hop 10.0.0.2; } }
Se você terminar de configurar o dispositivo, comprometa a configuração.
user@R0# commit
Verificação
Confirme que a configuração está funcionando corretamente.
Verificando se as sessões independentes de BFD estão ativas
Propósito
Verifique se as sessões de micro BFD estão ativas e veja detalhes sobre as sessões de BFD.
Ação
Do modo operacional, entre no show bfd session extensive
comando.
user@R0> show bfd session extensive
Detect Transmit
Address State Interface Time Interval Multiplier
10.255.106.102 Up xe-4/0/0 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13, previous down time 00:00:06
Local diagnostic None, remote diagnostic None
Remote heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 0.100, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 21, remote discriminator 75
Echo mode disabled/inactive
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
10.255.106.102 Up xe-4/0/1 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13, previous down time 00:00:07
Local diagnostic None, remote diagnostic None
Remote heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 0.100, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 19, remote discriminator 74
Echo mode disabled/inactive
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
201:DB8:251::bb:bb:1 Up xe-4/1/1 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13
Local diagnostic None, remote diagnostic None
Remote not heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 1.000, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 17, remote discriminator 67
Echo mode disabled/inactive, no-absorb, no-refresh
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
201:DB8:251::bb:bb:1 UP xe-4/1/0 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13
Local diagnostic None, remote diagnostic None
Remote not heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 1.000, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 16, remote discriminator 66
Echo mode disabled/inactive, no-absorb, no-refresh
Remote is control-plane independent
Session ID: 0x0
4 sessions, 4 clients
Cumulative transmit rate 2.0 pps, cumulative receive rate 1.7 pps
Significado
O campo Micro BFD representa as sessões independentes de micro BFD em execução nos links em um LAG. O intervalo itemTX, a saída de intervalo item RX representa a configuração configurada com a minimum-interval
declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob bfd-liveness-detection
declaração.
Visualização de eventos BFD detalhados
Propósito
Veja o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.
Ação
Do modo operacional, entre no file show /var/log/bfd comando.
user@R0> file show /var/log/bfd Jun 5 00:48:59 Protocol (1) len 1: BFD Jun 5 00:48:59 Data (9) len 41: (hex) 42 46 44 20 6e 65 69 67 68 62 6f 72 20 31 30 2e 30 2e 30 Jun 5 00:48:59 PPM Trace: BFD neighbor 10.255.106.102 (IFL 349) set, 9 0 Jun 5 00:48:59 Received Downstream RcvPkt (19) len 108: Jun 5 00:48:59 IfIndex (3) len 4: 329 Jun 5 00:48:59 Protocol (1) len 1: BFD Jun 5 00:48:59 SrcAddr (5) len 8: 10.255.106.102 Jun 5 00:48:59 Data (9) len 24: (hex) 00 88 03 18 00 00 00 4b 00 00 00 15 00 2d c6 c0 00 2d c6 Jun 5 00:48:59 PktError (26) len 4: 0 Jun 5 00:48:59 RtblIdx (24) len 4: 0 Jun 5 00:48:59 MultiHop (64) len 1: (hex) 00 Jun 5 00:48:59 Unknown (168) len 1: (hex) 01 Jun 5 00:48:59 Unknown (171) len 2: (hex) 02 3d Jun 5 00:48:59 Unknown (172) len 6: (hex) 80 71 1f c7 81 c0 Jun 5 00:48:59 Authenticated (121) len 1: (hex) 01 Jun 5 00:48:59 BFD packet from 10.0.0.2 (IFL 329), len 24 Jun 5 00:48:59 Ver 0, diag 0, mult 3, len 24 Jun 5 00:48:59 Flags: IHU Fate Jun 5 00:48:59 My discr 0x0000004b, your discr 0x00000015 Jun 5 00:48:59 Tx ivl 3000000, rx ivl 3000000, echo rx ivl 0 Jun 5 00:48:59 [THROTTLE]bfdd_rate_limit_can_accept_pkt: session 10.255.106.102 is up or already in program thread Jun 5 00:48:59 Replicate: marked session (discr 21) for update
Significado
As mensagens de BFD estão sendo escritas no arquivo de rastreamento especificado.
Configuração de BFD para PIM
O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Olá, os pacotes são enviados em um intervalo regular especificado. Uma falha no vizinho é detectada quando o dispositivo de roteamento deixa de receber uma resposta após um intervalo especificado. Os temporizador de detecção de falhas de BFD têm prazos mais curtos do que o tempo de espera do Protocol Independent Multicast (PIM), para que eles ofereçam uma detecção mais rápida.
Os temporizadoras de detecção de falhas de BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os temporizadors podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores adaptam-se a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da aba de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da aba da sessão. Você pode usar o clear bfd adaptation
comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation
comando é sem sucesso, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.
Você deve especificar os intervalos mínimos de transmissão e recebimento mínimo para habilitar BFD no PIM.
Para permitir a detecção de falhas:
Veja também
Habilitação de BFD dedicada e em tempo real em dispositivos SRX
Por padrão, os dispositivos da Série SRX operam no modo BFD centralizado. Eles também oferecem suporte a BFD distribuída, BFD dedicada e BFD em tempo real.
BFD dedicado
A habilitação de BFD dedicada afeta a taxa de transferência de tráfego, pois um núcleo de CPU é removido do processamento do plano de dados.
Para habilitar BFD dedicado no SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550M, SRX650 e dispositivos SRX1500:
-
Inclua a
dedicated-ukern-cpu
declaração no nível de[edit chassis]
hierarquia e, em seguida, comprometa a configuração.-
[edit]
-
user@host # set chassis dedicated-ukern-cpu
user@host # commit
A mensagem de aviso a seguir para reiniciar as exibições do sistema quando você comete a configuração:
warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete
-
-
Reinicialize o dispositivo para habilitar a configuração:
-
user@host> request system reboot
-
-
Verifique se a BFD dedicada está ativada.
user@host> show chassis dedicated-ukern-cpu
Dedicated Ukern CPU Status: Enabled
BFD em tempo real
Habilitar a BFD em tempo real não afeta o desempenho do plano de dados. A maior prioridade é dada ao mecanismo de encaminhamento de pacotes que lida com a BFD em modo distribuído. Isso é adequado para cenários em que menos da metade do número máximo de sessões de BFD estão sendo usadas. Veja esta lista para obter o número máximo de sessões de BFD suportadas por dispositivo SRX.
Para obter mais informações sobre a BFD em modo distribuído, consulte Entenda como a BFD detecta falhas de rede.
Para habilitar o BFD em tempo real em SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550, SRX550M e dispositivos de SRX650:
-
Inclua a
realtime-ukern-thread
declaração no nível de[edit chassis]
hierarquia e, em seguida, comprometa a configuração.-
[editar]
-
user@host # set chassis realtime-ukern-thread
user@host # commit
A mensagem de aviso a seguir para reiniciar as exibições do sistema quando você comete a configuração:
WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.
-
-
Reinicialize o dispositivo para habilitar a configuração:
-
user@host> request system reboot
-
-
Verifique se a BFD em tempo real está ativada.
user@host> show chassis realtime-ukern-thread
realtime Ukern thread Status: Enabled
Suporte para BFD pela plataforma SRX
Os dispositivos da Série SRX oferecem suporte ao seguinte número máximo de sessões de BFD:
-
Até quatro sessões em dispositivos SRX100, SRX110, SRX210, SRX220, SRX300 e SRX320.
-
Até 50 sessões em dispositivos SRX240, SRX340, SRX345, SRX380, SRX550, SRX550M e SRX650.
-
Até 120 sessões em dispositivos SRX1500.
Em todos os dispositivos da Série SRX, a alta utilização da CPU é acionada por razões como comandos intensivos de CPU e caminhadas de SNMP faz com que o protocolo BFD aplaque enquanto processa grandes atualizações de BGP. (O suporte à plataforma depende da versão do Junos OS em sua instalação.)
Os dispositivos da Série SRX que operam no modo cluster de chassi oferecem suporte apenas ao modo centralizado BFD.
A tabela abaixo mostra os modos BFD suportados em cada dispositivo da Série SRX.
Dispositivo da Série SRX |
Modo BFD centralizado |
BFD distribuído |
BFD em tempo real |
Núcleo dedicado |
---|---|---|---|---|
SRX100 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX110 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX210 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX220 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX240 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX300 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX320 |
Padrão |
Configuração |
Configuração (opcional) |
Não suportado |
SRX340 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX345 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX380 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX550 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX550M |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX650 |
Padrão |
Configuração |
Configuração |
Configuração (opcional) |
SRX1500 | O tempo de detecção de falha de BFD > 500 ms e o modo dedicado não está habilitado | O tempo de detecção de falha de BFD < 500 ms e o modo dedicado não está habilitado | Não suportado | Configuração |
SRX4100 | Tempo de detecção de falha de BFD > 500 ms | Tempo de detecção de falha de BFD < 500 ms | Não suportado | Não suportado |
SRX4200 | Tempo de detecção de falha de BFD > 500 ms | Tempo de detecção de falha de BFD < 500 ms | Não suportado | Não suportado |
SRX4600 | Tempo de detecção de falha de BFD > 500 ms | Tempo de detecção de falha de BFD < 500 ms | Não suportado | Não suportado |
SRX5400 |
Padrão |
Não suportado |
Não suportado |
Não suportado |
SRX5600 |
Padrão |
Não suportado |
Não suportado |
Não suportado |
SRX5800 |
Padrão |
Não suportado |
Não suportado |
Não suportado |
Linha SRX5000 de dispositivos com placa SPC3 | Tempo de detecção de falha de BFD > 500 ms | Tempo de detecção de falha de BFD < 500 ms | Não suportado | Não suportado |