Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurando o BFD

Use os exemplos a seguir para configurar a Detecção de Encaminhamento Bidirecional (BFD) em seu dispositivo.

Exemplo: configurar o BFD para rotas estáticas para uma detecção mais rápida de falhas de rede

Este exemplo mostra como configurar a Detecção de Encaminhamento Bidirecional (BFD) para rotas estáticas.

Requerimentos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Existem muitas aplicações práticas para rotas estáticas. O roteamento estático é frequentemente usado na borda da rede para dar suporte à conexão com redes stub, que, devido ao seu único ponto de entrada e saída, são adequadas à simplicidade de uma rota estática. No Junos OS, as rotas estáticas têm uma preferência global de 5. As rotas estáticas serão ativadas se o próximo salto especificado for alcançável.

Neste exemplo, você configura a rota estática 192.168.47.0/24 da rede do provedor para a rede do cliente, usando o endereço next-hop de 172.16.1.2. Você também configura uma rota padrão estática de 0.0.0.0/0 da rede do cliente para a rede do provedor, usando um endereço next-hop de 172.16.1.1.

Para fins de demonstração, algumas interfaces de loopback são configuradas no Dispositivo B e no Dispositivo D. Essas interfaces de loopback fornecem endereços para ping e, portanto, verificam se as rotas estáticas estão funcionando.

A Figura 1 mostra a rede de amostra.

Figura 1: Rotas de clientes conectados a um Provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo B

Dispositivo D

Tramitação processual

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

Para configurar o BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

  2. No dispositivo B, crie uma rota estática e defina o endereço do próximo salto.

  3. No dispositivo B, configure o BFD para a rota estática.

  4. No Dispositivo B, configure as operações de rastreamento para BFD.

  5. Se você terminar de configurar o Dispositivo B, confirme a configuração.

  6. No dispositivo D, configure as interfaces.

  7. No dispositivo D, crie uma rota estática e defina o endereço do próximo salto.

  8. No dispositivo D, configure o BFD para a rota estática.

  9. No Dispositivo D, configure operações de rastreamento para BFD.

  10. Se você terminar de configurar o Dispositivo D, confirme a configuração.

Resultados

Confirme sua configuração emitindo os show interfacescomandos , show protocolse show routing-options . Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

Dispositivo D

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Finalidade

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

Do modo operacional, insira o show bfd session extensive comando.

Observação:

O description Site- <xxx> é suportado apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o primeiro campo de descrição.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval instrução. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as instruções opcionais na bfd-liveness-detection instrução.

Exibição de eventos BFD detalhados

Finalidade

Exiba o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

Do modo operacional, insira o file show /var/log/bfd-trace comando.

Significado

As mensagens BFD estão sendo gravadas no arquivo de rastreamento.

Exemplo: configuração de BFD em sessões internas de peer BGP

Este exemplo mostra como configurar sessões internas de peer BGP (IBGP) com o protocolo de Detecção de Encaminhamento Bidirecional (BFD) para detectar falhas em uma rede.

Requerimentos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

A configuração mínima para habilitar o BFD em sessões do IBGP é incluir a bfd-liveness-detection minimum-interval declaração na configuração do BGP de todos os vizinhos que participam da sessão do BFD. A minimum-interval instrução especifica os intervalos mínimos de transmissão e recebimento para detecção de falha. Especificamente, esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de saudação, bem como o intervalo mínimo que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor de 1 a 255.000 milissegundos.

Opcionalmente, você pode especificar os intervalos mínimos de transmissão e recebimento separadamente usando as transmit-interval minimum-interval instruções and minimum-receive-interval . Para obter informações sobre essas e outras declarações de configuração BFD opcionais, consulte bfd-liveness-detection.

Observação:

Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:

  • Para evitar flapping de BFD durante o evento geral de switchover do Mecanismo de Roteamento, especifique um intervalo mínimo de 5000 milissegundos para sessões baseadas no Mecanismo de Roteamento. Esse valor mínimo é necessário porque, durante o evento geral de comutação do Mecanismo de Roteamento, processos como RPD, MIBD e SNMPD utilizam recursos da CPU para mais do que o valor limite especificado. Portanto, o processamento e o agendamento de BFD são afetados devido a essa falta de recursos de CPU.

  • Para que as sessões de BFD permaneçam ativas durante o cenário de enlace de controle de cluster dual chassis, quando o primeiro enlace de controle falhar, especifique o intervalo mínimo de 6000 milissegundos para evitar que o LACP bata no nó secundário para sessões baseadas no Mecanismo de Roteamento.

  • Para implantações de rede em grande escala com um grande número de sessões BFD, especifique um intervalo mínimo de 300 milissegundos para sessões baseadas no Mecanismo de Roteamento e 100 milissegundos para sessões BFD distribuídas.

  • Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 milissegundos para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.

O BFD é suportado na instância de roteamento padrão (o roteador principal), instâncias de roteamento e sistemas lógicos. Este exemplo mostra BFD em sistemas lógicos.

A Figura 2 mostra uma rede típica com sessões internas de pares.

Figura 2: Rede típica com sessões Typical Network with IBGP Sessions de IBGP

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo A

Dispositivo B

Dispositivo C

Configurando o dispositivo A

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI.

Para configurar o Dispositivo A:

  1. Defina a CLI como Sistema lógico A.

  2. Configure as interfaces.

  3. Configure BGP.

    As neighbor declarações são incluídas para o Dispositivo B e o Dispositivo C, mesmo que o Dispositivo A não esteja diretamente conectado ao Dispositivo C.

  4. Configurar BFD.

    Você deve configurar o mesmo intervalo mínimo no peer de conexão.

  5. (Opcional) Configure o rastreamento BFD.

  6. Configure OSPF.

  7. Configure uma política que aceite rotas diretas.

    Outras opções úteis para esse cenário podem ser aceitar rotas aprendidas por meio de OSPF ou rotas locais.

  8. Configure o ID do roteador e o número do sistema autônomo (AS).

  9. Se você terminar de configurar o dispositivo, entre no commit modo de configuração. Repita essas etapas para configurar o Dispositivo B e o Dispositivo C.

Resultados

No modo de configuração, confirme sua configuração inserindo os show interfacescomandos , show policy-options, , show protocolse show routing-options . Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se o BFD está habilitado

Finalidade

Verifique se o BFD está habilitado entre os pares do IBGP.

Ação

Do modo operacional, insira o show bgp neighbor comando. Você pode usar o | match bfd filtro para restringir a saída.

Significado

A saída mostra que o Sistema Lógico A tem dois vizinhos com BFD habilitado. Quando o BFD não está habilitado, a saída é exibida BFD: disabled, downe a <BfdEnabled> opção está ausente. Se o BFD estiver ativado e a sessão estiver inativa, a saída exibirá BFD: enabled, down. A saída também mostra que os eventos relacionados ao BFD estão sendo gravados em um arquivo de log porque as operações de rastreamento estão configuradas.

Verificando se as sessões de BFD estão ativas

Finalidade

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

Do modo operacional, insira o show bfd session extensive comando.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval instrução. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as instruções opcionais na bfd-liveness-detection instrução.

Exibição de eventos BFD detalhados

Finalidade

Exiba o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

Significado

Antes que as rotas sejam estabelecidas, a No route to host mensagem aparece na saída. Depois que as rotas são estabelecidas, as duas últimas linhas mostram que ambas as sessões de BFD são ativadas.

Visualizando eventos BFD detalhados após desativar e reativar uma interface de loopback

Finalidade

Verifique o que acontece depois de desligar um roteador ou switch e depois ativá-lo novamente. Para simular a derrubada de um roteador ou switch, desative a interface de loopback no Sistema Lógico B.

Ação
  1. No modo de configuração, insira o deactivate logical-systems B interfaces lo0 unit 2 family inet comando.

  2. Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

  3. No modo de configuração, insira o activate logical-systems B interfaces lo0 unit 2 family inet comando.

  4. Do modo operacional, insira o file show /var/log/A/bgp-bfd comando.

Exemplo: Configurando BFD para OSPF

Este exemplo mostra como configurar o protocolo BFD (Detecção de Encaminhamento Bidirecional) para OSPF.

Requerimentos

Antes de começar:

Visão geral

Uma alternativa para ajustar as configurações de intervalo de saudação e intervalo morto do OSPF para aumentar a convergência de rotas é configurar o BFD. O protocolo BFD é um mecanismo simples de saudação que detecta falhas em uma rede. Os temporizadores de detecção de falha de BFD têm limites de temporizador mais curtos do que os mecanismos de detecção de falha de OSPF, fornecendo assim uma detecção mais rápida.

O BFD é útil em interfaces que não conseguem detectar falhas rapidamente, como interfaces Ethernet. Outras interfaces, como interfaces SONET, já possuem detecção de falha integrada. A configuração do BFD nessas interfaces é desnecessária.

Você configura o BFD em um par de interfaces OSPF vizinhas. Ao contrário das configurações de intervalo de saudação e intervalo morto do OSPF, você não precisa habilitar o BFD em todas as interfaces em uma área OSPF.

Neste exemplo, você habilita a detecção de falhas incluindo a bfd-liveness-detection declaração na interface OSPF vizinha fe-0/1/0 na área 0.0.0.0 e configura o intervalo de troca de pacotes BFD para 300 milissegundos, configura 4 como o número de pacotes de saudação perdidos que faz com que a interface de origem seja declarada inativa e configura sessões BFD apenas para vizinhos OSPF com adjacência de vizinho total, incluindo as seguintes configurações:

  • full-neighbors-only — No Junos OS versão 9.5 e posterior, configura o protocolo BFD para estabelecer sessões BFD apenas para vizinhos OSPF com adjacência de vizinho total. O comportamento padrão é estabelecer sessões BFD para todos os vizinhos OSPF.

  • minimum-interval— configura o intervalo mínimo, em milissegundos, após o qual o dispositivo de roteamento local transmite pacotes de saudação, bem como o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos. Você também pode especificar os intervalos mínimos de transmissão e recepção separadamente usando as instruções transmit-interval, minimum-interval e minimum-receive-interval .

    Observação:

    Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:

    • Para implantações de rede em grande escala com um grande número de sessões BFD, especifique um intervalo mínimo não inferior a 500 ms. Um intervalo de 1000 ms é recomendado para evitar problemas de instabilidade.

      Observação:
      • Para o processo bfdd, o intervalo de tempo de detecção definido é inferior a 300 ms. Se houver um processo de alta prioridade, como ppmd, em execução no sistema, a CPU poderá gastar tempo no processo ppmd em vez do processo bfdd.

      • Para firewalls da Série SRX de filiais, recomendamos 1000 ms como o intervalo de tempo mínimo de keepalive para pacotes BFD.

      • Para o vSRX 3.0, recomendamos 300 ms como o intervalo de tempo mínimo de keepalive para pacotes BFD.

    • Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.

  • multiplier — configura o número de pacotes de saudação não recebidos por um vizinho que faz com que a interface de origem seja declarada inativa. Por padrão, três pacotes de saudação perdidos fazem com que a interface de origem seja declarada inativa. Você pode configurar um valor no intervalo de 1 a 255.

Topologia

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente o protocolo BFD para OSPF, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [editar] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

Para configurar o protocolo BFD para OSPF em uma interface vizinha:

  1. Crie uma área OSPF.

    Observação:

    Para especificar o OSPFv3, inclua a ospf3 declaração no nível da [edit protocols] hierarquia.

  2. Especifique a interface.

  3. Especifique os intervalos mínimos de transmissão e recebimento.

  4. Configure o número de pacotes de saudação perdidos que fazem com que a interface de origem seja declarada inativa.

  5. Configure sessões BFD somente para vizinhos OSPF com adjacência de vizinho completa.

  6. Se você terminar de configurar o dispositivo, confirme a configuração.

    Observação:

    Repita toda essa configuração na outra interface vizinha.

Resultados

Confirme sua configuração digitando o show protocols ospf comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para confirmar a configuração do OSPFv3, insira o show protocols ospf3 comando.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as sessões BFD

Finalidade

Verifique se as interfaces OSPF têm sessões BFD ativas e se os componentes da sessão foram configurados corretamente.

Ação

Do modo operacional, insira o show bfd session detail comando.

Significado

A saída exibe informações sobre as sessões BFD.

  • O campo Endereço exibe o endereço IP do vizinho.

  • O campo Interface exibe a interface que você configurou para BFD.

  • O campo Estado exibe o estado do vizinho e deve mostrar Completo para refletir a adjacência de vizinho completa que você configurou.

  • O campo Intervalo de transmissão exibe o intervalo de tempo que você configurou para enviar pacotes BFD.

  • O campo Multiplicador exibe o multiplicador que você configurou.

Exemplo: Configurando BFD para IS-IS

Este exemplo descreve como configurar o protocolo de Detecção de Encaminhamento Bidirecional (BFD) para detectar falhas em uma rede IS-IS.

Observação:

O BFD não é suportado com ISIS para IPV6 nos switches da série QFX10000.

Requerimentos

Antes de começar, configure o IS-IS em ambos os roteadores. Consulte Exemplo: Configurando o IS-IS para obter informações sobre a configuração de IS-IS necessária.

Observação:

Fornecemos a configuração do IS-IS na seção de configuração rápida da CLI, mas não abordamos a configuração do IS-IS no passo a passo.

Este exemplo usa os seguintes componentes de hardware e software:

  • Junos OS versão 7.3 ou posterior

    • Atualizado e revalidado usando o Junos OS Release 22.4

  • Roteadores da Série M, Série MX e Série T

Visão geral

Este exemplo mostra dois roteadores conectados entre si. Uma interface de loopback é configurada em cada roteador. Os protocolos IS-IS e BFD estão configurados em ambos os roteadores.

Topologia

A Figura 3 mostra a rede de amostra.

Figura 3: Configurando o BFD para IS-IS Configuring BFD for IS-IS

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Roteador R1

Roteador R2

Tramitação processual

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no Modo de Configuração.

Observação:

Para simplesmente configurar o BFD para IS-IS, apenas a minimum-interval declaração é necessária. O protocolo BFD seleciona parâmetros padrão para todas as outras instruções de configuração quando você usa a bfd-liveness-detection declaração sem especificar nenhum parâmetro.

Observação:

Você pode alterar os parâmetros a qualquer momento sem interromper ou reiniciar a sessão existente. O BFD se ajusta automaticamente ao novo valor do parâmetro. No entanto, nenhuma alteração nos parâmetros BFD ocorre até que os valores sejam ressincronizados com cada par BFD.

Para configurar o BFD para IS-IS nos roteadores R1 e R2:

Observação:

Estamos mostrando apenas as etapas para R1.

  1. Configure o limite para a adaptação do tempo de detecção, que deve ser maior que o número multiplicador multiplicado pelo intervalo mínimo.

  2. Configure os intervalos mínimos de transmissão e recepção para detecção de falhas.

  3. Configure apenas o intervalo mínimo de recebimento para detecção de falha.

  4. Desative a adaptação BFD.

  5. Configure o limite para o intervalo de transmissão, que deve ser maior que o intervalo mínimo de transmissão.

  6. Configure o intervalo mínimo de transmissão para detecção de falha.

  7. Configure o número do multiplicador, que é o número de pacotes de saudação não recebidos pelo vizinho que faz com que a interface de origem seja declarada inativa.

  8. Configure a versão do BFD usada para detecção.

    O padrão é ter a versão detectada automaticamente.

Resultados

No modo de configuração, confirme sua configuração emitindo o show protocols isis interface comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando a conexão entre os roteadores R1 e R2

Finalidade

Certifique-se de que os roteadores R1 e R2 possam alcançar um ao outro.

Ação

Faça ping no outro roteador para verificar a conectividade entre os dois roteadores de acordo com a topologia da rede.

Significado

Os roteadores R1 e R2 são capazes de fazer ping uns aos outros.

Verificando se o IS-IS está configurado

Finalidade

Certifique-se de que a instância do IS-IS esteja em execução em ambos os roteadores.

Ação

Use a show isis database instrução para verificar se a instância do IS-IS está em execução em ambos os roteadores, R1 e R2.

Significado

O IS-IS está configurado em ambos os roteadores, R1 e R2.

Verificando se o BFD está configurado

Finalidade

Certifique-se de que a instância BFD esteja em execução em ambos os roteadores, R1 e R2.

Ação

Use a instrução para verificar se a show bfd session detail instância BFD está em execução nos roteadores.

Significado

O BFD é configurado nos roteadores R1 e R2 para detectar falhas na rede IS-IS.

Exemplo: Configurando BFD para RIP

Este exemplo mostra como configurar a Detecção de Encaminhamento Bidirecional (BFD) para uma rede RIP.

Requerimentos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Para habilitar a detecção de falhas, inclua a bfd-liveness-detection declaração:

Opcionalmente, você pode especificar o limite para a adaptação do tempo de detecção incluindo a threshold instrução. Quando o tempo de detecção da sessão BFD se adapta a um valor igual ou maior que o limite, uma única interceptação e uma mensagem de log do sistema são enviadas.

Para especificar o intervalo mínimo de transmissão e recepção para detecção de falha, inclua a minimum-interval declaração. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes de saudação, bem como o intervalo mínimo no qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor no intervalo de 1 a 255.000 milissegundos. Este exemplo define um intervalo mínimo de 600 milissegundos.

Observação:

Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:

  • O intervalo mínimo recomendado para BFD distribuído é de 100 ms com um multiplier de 3.

  • Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da implantação da rede.

Opcionalmente, você pode especificar os intervalos mínimos de transmissão e recepção separadamente.

Para especificar apenas o intervalo mínimo de recebimento para detecção de falha, inclua a minimum-receive-interval instrução. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor no intervalo de 1 a 255,00 milissegundos.

Para especificar apenas o intervalo mínimo de transmissão para detecção de falha, inclua a transmit-interval minimum-interval declaração. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes de saudação ao vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor no intervalo de 1 a 255.000 milissegundos.

Para especificar o número de pacotes de saudação não recebidos por um vizinho que faz com que a interface de origem seja declarada inativa, inclua a multiplier declaração. O padrão é 3 e você pode configurar um valor no intervalo de 1 a 255.

Para especificar o limite para detectar a adaptação do intervalo de transmissão, inclua a transmit-interval threshold instrução. O valor limite deve ser maior que o intervalo de transmissão.

Para especificar a versão do BFD usada para detecção, inclua a version declaração. O padrão é ter a versão detectada automaticamente.

Você pode rastrear operações BFD incluindo a traceoptions instrução no nível da [edit protocols bfd] hierarquia.

No Junos OS versão 9.0 e posterior, você pode configurar sessões de BFD para não se adaptarem às mudanças nas condições da rede. Para desativar a adaptação BFD, inclua a no-adaptation instrução. Recomendamos que você não desative a adaptação BFD, a menos que seja preferível não ter a adaptação BFD habilitada em sua rede.

A Figura 4 mostra a topologia usada neste exemplo.

Figura 4: Topologia RIP BFD Network Topology de rede RIP BFD

A Configuração rápida da CLI mostra a configuração de todos os dispositivos na Figura 4. A seção Procedimento passo a passo descreve as etapas no dispositivo R1.

Topologia

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI.

Para configurar um BFD para uma rede RIP:

  1. Configure as interfaces de rede.

  2. Crie o grupo RIP e adicione a interface.

    Para configurar o RIP no Junos OS, você deve configurar um grupo que contenha as interfaces nas quais o RIP está habilitado. Você não precisa habilitar o RIP na interface de loopback.

  3. Crie a política de roteamento para anunciar rotas diretas e aprendidas por RIP.

  4. Aplique a política de roteamento.

    No Junos OS, você só pode aplicar políticas de exportação de RIP no nível do grupo.

  5. Habilite o BFD.

  6. Configure operações de rastreamento para rastrear mensagens BFD.

Resultados

No modo de configuração, confirme sua configuração inserindo os show interfacescomandos , show protocolse show policy-options . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit do modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Finalidade

Certifique-se de que as sessões de BFD estejam operando.

Ação

Do modo operacional, insira o show bfd session comando.

Significado

A saída mostra que não há falhas de autenticação.

Verificando o arquivo de rastreamento BFD

Finalidade

Use operações de rastreamento para verificar se os pacotes BFD estão sendo trocados.

Ação

Do modo operacional, insira o show log comando.

Significado

A saída mostra o funcionamento normal do BFD.

Configuração de sessões de micro BFD para LAG

O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Um grupo de agregação de enlaces (LAG) combina vários enlaces entre dispositivos que estão em conexões ponto a ponto, aumentando assim a largura de banda, fornecendo confiabilidade e permitindo o balanceamento de carga. Para executar uma sessão BFD em interfaces LAG, configure uma sessão BFD de modo assíncrono independente em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão BFD monitorando o status da porta UDP, sessões independentes de micro BFD monitoram o status de links de membros individuais.

Observação:

A partir do Junos OS Evolved Release 20.1R1, as sessões independentes de detecção de encaminhamento microbidirecional (BFD) são habilitadas por link de membro de um pacote de grupo de agregação de enlaces (LAG).

Para habilitar a detecção de falhas para interfaces Ethernet agregadas:

  1. Inclua a seguinte declaração na configuração no nível de [edit interfaces aex aggregated-ether-options] hierarquia:
  2. Configure os critérios de autenticação da sessão BFD para LAG.

    Para especificar os critérios de autenticação, inclua a authentication declaração:

    • Especifique o algoritmo a ser usado para autenticar a sessão BFD. Você pode usar um dos seguintes algoritmos para autenticação:

      • md5 com chave

      • com chave-sha-1

      • meticuloso-chaveado-md5

      • meticuloso-chaveado-sha-1

      • senha simples

    • Para configurar o conjunto de chaves, especifique o nome que está associado à chave de segurança para a sessão BFD. O nome especificado deve corresponder a uma das cadeias de chaves configuradas na authentication-key-chains key-chain instrução no nível da [edit security] hierarquia.

    • Configure a verificação de autenticação flexível na sessão BFD. Use somente para períodos de transição em que a autenticação pode não estar configurada em ambas as extremidades da sessão BFD.

  3. Configure temporizadores BFD para interfaces Ethernet agregadas.

    Para especificar os temporizadores BFD, inclua a detection-time declaração:

    Especifique o valor limite. Este é o intervalo de tempo máximo para detectar um vizinho BFD. Se o intervalo de transmissão for maior que esse valor, o dispositivo disparará uma interceptação.

  4. Configure um valor de intervalo de espera para definir o tempo mínimo que a sessão BFD deve permanecer ativa antes que uma notificação de mudança de estado seja enviada aos outros membros da rede LAG.

    Para especificar o intervalo de espera, inclua a holddown-interval instrução:

    Você pode configurar um número no intervalo de 0 a 255.000 milissegundos, e o padrão é 0. Se a sessão BFD ficar inativa e voltar a subir durante o intervalo de espera, o cronômetro será reiniciado.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo no qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos. Você também pode especificar os intervalos mínimos de transmissão e recepção separadamente.

  5. Configure o endereço de origem para a sessão BFD.

    Para especificar um endereço local, inclua a local-address declaração:

    O endereço local BFD é o endereço de loopback da origem da sessão BFD.

    Observação:

    A partir do Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão de micro BFD. Para a família de endereços IPv6, desative a detecção de endereços duplicados antes de configurar esse recurso com o endereço da interface AE. Para desabilitar a detecção de endereço duplicado, inclua a dad-disable instrução no nível da [edit interface aex unit y family inet6] hierarquia.

    A partir da versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes do compromisso de configuração. O Junos OS realiza essa verificação em configurações de endereços micro BFD IPv4 e IPv6 e, se eles não corresponderem, o commit falhará. O micro-BFD local-address configurado deve corresponder ao micro-BFD neighbour-address configurado no roteador peer.

    As placas de linha Trio baseadas em AFT (MPC10 e mais recentes) usam um design de hardware diferente. Se o micro BFD for ativado em uma interface, os pacotes recebidos não farão parte do grupo de interfaces da interface AE e não corresponderão aos termos de filtro em lo0.0 com o grupo de interfaces. Para garantir que os termos correspondam, você pode configurar um filtro separado no lo0.0 usando a porta 6784.

  6. Especifique o intervalo mínimo que indica o intervalo de tempo para transmitir e receber dados.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo no qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos. Você também pode especificar os intervalos mínimos de transmissão e recepção separadamente.

    Para especificar os intervalos mínimos de transmissão e recepção para detecção de falhas, inclua a minimum-interval declaração:

    Observação:

    Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:

    • O intervalo mínimo recomendado para BFD centralizado é de 300 ms com um multiplier de 3, e o intervalo mínimo recomendado para BFD distribuído é de 100 ms com um multiplier de 3.

    • Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da implantação da rede.

  7. Especifique apenas o intervalo mínimo de recebimento para detecção de falha, incluindo a minimum-receive-interval declaração:

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos.

  8. Especifique o número de pacotes BFD que não foram recebidos pelo vizinho que faz com que a interface de origem seja declarada inativa incluindo a multiplier declaração:

    O valor padrão é 3. Você pode configurar um número no intervalo de 1 a 255.

  9. Configure o vizinho em uma sessão BFD.

    O endereço vizinho pode ser um endereço IPv4 ou IPv6.

    Para especificar o próximo salto da sessão BFD, inclua a neighbor declaração:

    O endereço vizinho BFD é o endereço de loopback do destino remoto da sessão BFD.

    Observação:

    A partir do Junos OS Release 16.1, você também pode configurar o endereço da interface AE do destino remoto como o endereço vizinho BFD em uma sessão micro BFD.

  10. (Opcional) Configure as sessões de BFD para não se adaptarem às mudanças nas condições da rede.

    Para desabilitar a adaptação BFD, inclua a no-adaptation instrução:

    Observação:

    Recomendamos que você não desabilite a adaptação BFD, a menos que seja preferível não ter a adaptação BFD em sua rede.

  11. Especifique um limite para detectar a adaptação do tempo de detecção incluindo a threshold declaração:

    Quando o tempo de detecção da sessão BFD se adapta a um valor igual ou maior que o limite, uma única interceptação e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor do intervalo mínimo ou do intervalo mínimo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção será de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor maior que 900.

  12. Especifique apenas o intervalo mínimo de transmissão para detecção de falha, incluindo a transmit-interval minimum-interval declaração:

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD para o vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor no intervalo de 1 a 255.000 milissegundos.

  13. Especifique o limite de transmissão para detectar a adaptação do intervalo de transmissão incluindo a transmit-interval threshold declaração:

    O valor limite deve ser maior que o intervalo de transmissão. Quando o tempo de detecção de sessão BFD se adapta a um valor maior que o limite, uma única interceptação e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor do intervalo mínimo ou do intervalo mínimo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

  14. Especifique a versão do BFD incluindo a version declaração:

    O padrão é ter a versão detectada automaticamente.

Observação:
  • A version opção não é suportada na Série QFX. A partir do Junos OS Release 17.2R1, um aviso aparecerá se você tentar usar esse comando.

  • Esse recurso funciona quando ambos os dispositivos são compatíveis com BFD. Se o BFD estiver configurado em apenas uma extremidade do LAG, esse recurso não funcionará.

Exemplo: configuração de sessões independentes de micro BFD para LAG

Este exemplo mostra como configurar uma sessão de micro BFD independente para interfaces Ethernet agregadas.

Requerimentos

Este exemplo usa os seguintes componentes de hardware e software:

  • Roteadores da Série MX com chipset Junos Trio

    Observação: As placas de linha Trio baseadas em AFT (MPC10 e mais recentes) usam um design de hardware diferente. Se o micro BFD for ativado em uma interface, os pacotes recebidos não farão parte do grupo de interfaces da interface AE e não corresponderão aos termos de filtro em lo0.0 com o grupo de interfaces. Para garantir que os termos correspondam, você pode configurar um filtro separado no lo0.0 usando a porta 6784.
  • Roteadores da Série T com FPC Tipo 4 ou FPC Tipo 5

    O BFD para LAG é suportado nos seguintes tipos de PIC na Série T:

    • PC-1XGE-XENPAK (FPC Tipo 3),

    • PD-4XGE-XFP (FPC Tipo 4),

    • PD-5-10XGE-SFPP (FPC Tipo 4),

    • 24x10GE (LAN/WAN) SFPP, 12x10GE (LAN/WAN) SFPP, 1X100GE Tipo 5 PICs

  • Roteadores da Série PTX com SFPP 24X10GE (LAN/WAN)

  • Junos OS versão 13.3 ou posterior em execução em todos os dispositivos

Visão geral

O exemplo inclui dois roteadores que estão conectados diretamente. Configure duas interfaces Ethernet agregadas, AE0 para conectividade IPv4 e AE1 para conectividade IPv6. Configure a sessão de micro BFD no pacote AE0 usando endereços IPv4 como endpoints locais e vizinhos em ambos os roteadores. Configure a sessão de micro BFD no pacote AE1 usando endereços IPv6 como endpoints locais e vizinhos em ambos os roteadores. Este exemplo verifica se as sessões independentes de micro BFD estão ativas na saída.

Topologia

A Figura 5 mostra a topologia de exemplo.

Figura 5: Configuração de uma sessão de micro BFD independente para LAG Network diagram showing routers R0 and R1 with Ethernet links AE0 and AE1 supporting IPv4 and IPv6 communication.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova as quebras de linha, altere os detalhes necessários para corresponder à configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Roteador R0

Roteador R1

Configuração de uma sessão de micro BFD para interfaces Ethernet agregadas

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte "Usando o Editor de CLI no Modo de Configuração" no Guia do Usuário da CLI.

Observação:

Repita este procedimento para o Roteador R1, modificando os nomes de interface apropriados, endereços e quaisquer outros parâmetros para cada roteador.

Para configurar uma sessão de micro BFD para interfaces Ethernet agregadas no Roteador R0:

  1. Configure as interfaces físicas.

  2. Configure a interface de loopback.

  3. Configure um endereço IP na interface Ethernet agregada ae0 com endereços IPv4 ou IPv6, de acordo com seus requisitos de rede.

  4. Defina a opção de roteamento, crie uma rota estática e defina o endereço do próximo salto.

    Observação:

    Você pode configurar uma rota estática IPv4 ou IPv6, dependendo dos requisitos da rede.

  5. Configure o LACP (Link Aggregation Control Protocol).

  6. Configure o BFD para a interface Ethernet agregada ae0 e especifique o intervalo mínimo, o endereço IP local e o endereço IP vizinho.

  7. Configure um endereço IP na interface Ethernet agregada ae1.

    Você pode atribuir endereços IPv4 ou IPv6 de acordo com seus requisitos de rede.

  8. Configure o BFD para a interface Ethernet agregada ae1.

    Observação:

    A partir do Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão de micro BFD.

    A partir da versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes do compromisso de configuração. O Junos OS realiza essa verificação em configurações de endereços micro BFD IPv4 e IPv6 e, se eles não corresponderem, o commit falhará.

  9. Configure as opções de rastreamento para BFD para solução de problemas.

Resultados

No modo de configuração, insira os show interfacescomandos , show protocolse show routing-options e confirme sua configuração. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões BFD independentes estão ativas

Finalidade

Verifique se as sessões de micro BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

Do modo operacional, insira o show bfd session extensive comando.

Significado

O campo Micro BFD representa as sessões de micro BFD independentes em execução nos links em um LAG. O intervalo itemTX , a saída do intervalo item RX representa a configuração configurada com a minimum-interval instrução. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as instruções opcionais em bfd-liveness-detection declaração.

Exibição de eventos BFD detalhados

Finalidade

Exiba o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

Do modo operacional, insira o file show /var/log/bfd comando.

Significado

As mensagens BFD estão sendo gravadas no arquivo de rastreamento especificado.

Configurando BFD para PIM

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporizadores de detecção de falha de BFD têm limites de tempo mais curtos do que o tempo de espera de saudação do Protocol Independent Multicast (PIM), portanto, fornecem uma detecção mais rápida.

Os temporizadores de detecção de falhas BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápida é a detecção de falhas e vice-versa. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um intervalo de 15 segundos. Um algoritmo de retirada aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão. Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Você deve especificar os intervalos mínimos de transmissão e recepção para habilitar o BFD no PIM.

Para habilitar a detecção de falha:

  1. Configure a interface globalmente ou em uma instância de roteamento.

    Este exemplo mostra a configuração global.

  2. Configure o intervalo mínimo de transmissão.

    Este é o intervalo mínimo após o qual o dispositivo de roteamento transmite pacotes de saudação a um vizinho com o qual estabeleceu uma sessão BFD. Especificar um intervalo menor que 300 ms pode causar oscilação de BFD indesejada.

  3. Configure o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD.

    Especificar um intervalo menor que 300 ms pode causar oscilação de BFD indesejada.

  4. (Opcional) Defina outras configurações de BFD.

    Como alternativa à configuração dos intervalos de recepção e transmissão separadamente, configure um intervalo para ambos.

  5. Configure o limite para a adaptação do tempo de detecção de sessão BFD.

    Quando o tempo de detecção se adapta a um valor igual ou maior que o limite, uma única interceptação e uma única mensagem de log do sistema são enviadas.

  6. Configure o número de pacotes de saudação não recebidos por um vizinho que faz com que a interface de origem seja declarada inativa.
  7. Configure a versão do BFD.
  8. Especifique que as sessões de BFD não devem se adaptar às mudanças nas condições da rede.

    Recomendamos que você não desative a adaptação BFD, a menos que seja preferível não ter a adaptação BFD habilitada em sua rede.

  9. Verifique a configuração verificando a saída do show bfd session comando.

Habilitação de BFD dedicado e em tempo real em firewalls da Série SRX

Por padrão, os firewalls da Série SRX operam no modo BFD centralizado. Eles também oferecem suporte a BFD distribuído, BFD dedicado e BFD em tempo real.

BFD dedicado

A habilitação de BFD dedicado afeta a taxa de transferência do tráfego, pois um núcleo da CPU é removido do processamento do plano de dados.

Para habilitar o BFD dedicado nos dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, vSRX e vSRX3.0:

  1. Inclua a dedicated-ukern-cpu instrução no nível da [edit chassis] hierarquia e confirme a configuração.

    1. [edit]

    2. user@host# set chassis dedicated-ukern-cpu

      user@host# commit

      A seguinte mensagem de aviso para reinicializar o sistema é exibida quando você confirma a configuração:

      warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete

  2. Reinicie o dispositivo para habilitar a configuração:

    1. user@host> request system reboot

  3. Verifique se o BFD dedicado está habilitado.

    user@host> show chassis dedicated-ukern-cpu

    Dedicated Ukern CPU Status: Enabled

BFD em tempo real

A ativação do BFD em tempo real não afeta o desempenho do plano de dados. Maior prioridade é dada ao processo do Mecanismo de Encaminhamento de Pacotes que lida com BFD no modo distribuído. Isso é adequado para cenários em que menos da metade do número máximo de sessões de BFD está sendo usada. Veja esta lista para o número máximo de sessões de BFD suportadas por dispositivo SRX.

Observação:

Para obter mais informações sobre o BFD no modo distribuído, consulte Noções básicas sobre como o BFD detecta falhas de rede.

Para habilitar o BFD em tempo real nos dispositivos SRX300, SRX320, SRX340 e SRX345:

  1. Inclua a realtime-ukern-thread instrução no nível da [edit chassis] hierarquia e confirme a configuração.

    1. [editar]

    2. user@host# set chassis realtime-ukern-thread

      user@host# commit

      A seguinte mensagem de aviso para reinicializar o sistema é exibida quando você confirma a configuração:

      WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.

  2. Reinicie o dispositivo para habilitar a configuração:

    1. user@host> request system reboot

  3. Verifique se o BFD em tempo real está habilitado.

    user@host> show chassis realtime-ukern-thread

    realtime Ukern thread Status: Enabled

Suporte a BFD pela plataforma SRX

Os firewalls da Série SRX suportam o seguinte número máximo de sessões BFD:

  • Até quatro sessões em dispositivos SRX300 e SRX320.

  • Até 50 sessões em dispositivos SRX340, SRX345 e SRX380.

  • Até 120 sessões em dispositivos SRX1500.

Em todos os firewalls da Série SRX, a alta utilização da CPU acionada por motivos como comandos intensivos da CPU e caminhadas SNMP faz com que o protocolo BFD oscile durante o processamento de grandes atualizações de BGP. (O suporte à plataforma depende da versão do Junos OS em sua instalação.)

Os firewalls da Série SRX que operam no modo de cluster de chassis suportam apenas o modo centralizado BFD.

A tabela abaixo mostra os modos de BFD suportados em cada firewall da Série SRX.

Tabela 1: Modos de BFD suportados em firewalls da Série SRX

Firewall da Série SRX

Modo BFD centralizado

BFD distribuído

BFD em tempo real

Núcleo dedicado

SRX300

Padrão

Configuração

Configuração (opcional)

Sem suporte

SRX320

Padrão

Configuração

Configuração (opcional)

Sem suporte

SRX340

Padrão

Configuração

Configuração

Configuração (opcional)

SRX345

Padrão

Configuração

Configuração

Configuração (opcional)

SRX380

Padrão

Configuração

Configuração

Configuração (opcional)

SRX1500 Tempo de detecção de falha de BFD >= 500 ms e o modo dedicado não está habilitado O tempo de detecção de falha de BFD < 500 ms e o modo dedicado não está habilitado Sem suporte Configuração
SRX4100 Tempo de detecção de falha de BFD >= 500 ms Tempo de detecção de falha de BFD < 500 ms Sem suporte Sem suporte
SRX4200 Tempo de detecção de falha de BFD >= 500 ms Tempo de detecção de falha de BFD < 500 ms Sem suporte Sem suporte
SRX4600 Tempo de detecção de falha de BFD >= 500 ms Tempo de detecção de falha de BFD < 500 ms Sem suporte Sem suporte

Linha SRX5000 de dispositivos com placa SPC2

Padrão

Sem suporte

Sem suporte

Sem suporte

Linha SRX5000 de dispositivos com placa SPC3

Tempo de detecção de falha de BFD >= 500 ms

Tempo de detecção de falha de BFD < 500 ms

Sem suporte

Sem suporte

vSRX 3.0

Tempo de detecção de falha BFD > 500ms

Tempo de detecção de falha BFD <= 500ms

Sem suporte

Configuração