Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Entendendo como a BFD detecta falhas na rede

RESUMO Uma visão geral do protocolo de detecção de encaminhamento bidirecional (BFD) e dos diferentes tipos de sessões de BFD.

Entendendo a BFD

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. Um par de dispositivos de roteamento trocam pacotes BFD. Os dispositivos enviam pacotes olá em um intervalo determinado e regular. O dispositivo detecta uma falha no vizinho quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado.

Benefícios

  • Use a BFD para verificar a integridade da sua rede.
  • A BFD trabalha com uma ampla variedade de ambientes de rede e topologias.
  • Os temporizantes de detecção de falhas de BFD têm prazos curtos, por isso fornecem detecção rápida de falhas.
  • Os temporizantes BFD são adaptativos. Você pode ajustá-los para serem mais ou menos agressivos.

Tipos de sessões de BFD

Existem quatro tipos de sessões de BFD com base na fonte da qual os pacotes BFD são enviados aos vizinhos. Os diferentes tipos de sessões de BFD são:

Tipo de sessão de BFD

Descrição

BFD centralizado (ou não distribuído)

As sessões de BFD são completamente executadas no Mecanismo de Roteamento.

BFD distribuído

As sessões de BFD são completamente executadas na CPU do FPC.

BFD em linha

As sessões de BFD são executadas no software FPC.

BFD em linha assistida por hardware

As sessões de BFD são executadas no firmware ASIC.

BFD de salto único e multihop

  • BFD de salto único — o BFD de salto único no Junos OS funciona no modo centralizado por padrão. Os pacotes de controle de BFD de salto único usam a porta UDP 3784.

  • Multihop BFD — uma aplicação desejável de BFD é detectar conectividade a dispositivos de roteamento que abrangem vários saltos de rede e seguem caminhos imprevisíveis. Isso é conhecido como uma sessão multihop. Os pacotes de controle de BFD multihop usam a porta UDP 4784.

Considere o seguinte quando usar BFD multihop:

  • Em uma configuração de grupo de agregação de enlaces multichassis (MC-LAG), o Inter-Chassis Control Protocol (ICCP) usa BFD no modo multihop. O BFD multihop é executado no modo centralizado nesse tipo de configuração.

  • O Junos OS não executa filtros de firewall que você aplica em uma interface de loopback para uma sessão de BFD multihop com um FPC âncora delegado. Há um filtro implícito em todos os FPCs de entrada para encaminhar pacotes ao FPC âncora. Portanto, o filtro de firewall na interface de loopback não é aplicado nesses pacotes. Se você não quiser que esses pacotes sejam encaminhados ao FPC âncora, você pode configurar a opção no-delegate-processing .

BFD centralizada

No modo BFD centralizado (também chamado de modo BFD não distribuído ), o Mecanismo de Roteamento lida com a BFD.

Para BFD de salto único e BFD multihop, execute BFD em modo não distribuído, habilitando e executando routing-options ppm no-delegate-processing o clear bfd session comando.

Você pode ver em que modo o BDF está sendo executado da seguinte forma:

BFD distribuído

O termo BFD distribuído refere-se à BFD que é executado na CPU do FPC. O mecanismo de roteamento cria as sessões de BFD e a CPU do FPC as processa.

Benefícios

Os benefícios da BFD distribuída estão principalmente nas áreas de escala e desempenho. BFD distribuído:

  • Permite a criação de um número maior de sessões de BFD.

  • Executa sessões de BFD com um intervalo de temporizantes de transferência/recebimento mais curto, que por sua vez pode ser usado para reduzir o tempo de detecção geral.

  • Separa a funcionalidade do BFD da do mecanismo de roteamento.

  • Uma sessão de BFD pode ficar ativa durante a reinicialização graciosa, mesmo com um intervalo agressivo. O intervalo mínimo para sessões de BFD baseadas em mecanismo de roteamento para sobreviver à graciosa mudança de mecanismo de roteamento é de 2500 ms. As sessões de BFD distribuídas têm um intervalo mínimo de menos de um segundo.

  • Libera a CPU do mecanismo de roteamento, o que melhora a escalabilidade e o desempenho para aplicativos baseados em mecanismos de roteamento.

  • Os pacotes de protocolo BFD fluem mesmo quando a CPU do mecanismo de roteamento está congestionada.

Configuração e suporte distribuídos

A BFD distribuída não é suportada para clusters de chassi. Firewalls autônomos da Série SRX oferecem suporte a um tempo de detecção de falhas de BFD de 3 x 100 ms.

Habilite o modo distribuído na linha de SRX5000 de dispositivos com placas de linha SPC3 e SRX1500, SRX4100, SRX4200 e dispositivos SRX4600 configurando o tempo de detecção de falhas de BFD para um valor inferior a 500 ms. SRX1500 dispositivos executados em modo dedicado se você tiver configurado set chassis dedicated-ukern-cpu, independentemente do tempo de detecção de falhas do BFD. Você só pode habilitar o modo distribuído em SRX1500 dispositivos quando o modo dedicado não estiver habilitado.

Para determinar se um peer BFD está executando BFD distribuído, execute o show bfd sessions extensive comando e procure Remote is control-plane independent na saída de comando.

Para que a BFD distribuída funcione, você precisa configurar a interface lo0 com a unidade 0 e a família apropriada.

Isso se aplica aos seguintes tipos de sessões de BFD:

  • BFD sobre interfaces lógicas Ethernet agregadas, tanto IPv4 quanto IPv6

  • BFD multihop, IPv4 e IPv6

  • BFD sobre interfaces VLAN em switches da Série EX, tanto IPv4 quanto IPv6

  • Verificação de conectividade de circuito virtual (VCCV) BFD (circuito de Camada 2, VPN de Camada 3 e VPLS) (MPLS)

Nota:

O flapping ocorre durante a sessão de BFD quando a interface lo0 não está configurada em roteadores da Série PTX.

Nota:

A distribuição da entrada de adjacência (os endereços IP dos roteadores adjacentes) e a entrada de transmissão (o endereço IP dos roteadores emissores) para uma sessão de BFD é assimétrica. Isso ocorre porque uma entrada de adjacência que exige regras pode ou não ser distribuída com base na regra de redirecionamento, e a distribuição de entradas de transmissão não depende da regra de redirecionamento.

A regra de redirecionamento do termo aqui denota a capacidade de uma interface para enviar mensagens de redirecionamento de protocolo. Veja a desativação da transmissão de mensagens de redirecionamento em uma interface.

Diretrizes do timer para BFD centralizado e distribuído

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

BFD em linha

Oferecemos suporte a dois tipos de BFD em linha: BFD em linha e BFD em linha assistida por hardware. As sessões de BFD em linha são executadas no software FPC. As sessões de BFD em linha assistidas por hardware são executadas no firmware ASIC. O suporte depende do seu dispositivo e versão de software.

Benefícios

  • As sessões de BFD em linha podem ter intervalos keepalive de menos de um segundo, para que você possa detectar erros em milissegundos.
  • Se você estiver executando falhas na BFD em linha e no mecanismo de roteamento, as sessões de BFD em linha continuarão sem interrupção por 15 segundos.
  • A BFD em linha tem muitos dos mesmos benefícios que a BFD distribuída, uma vez que também separa a funcionalidade da BFD do mecanismo de roteamento.
  • O software Packet Forwarding Engine e o firmware ASIC processam os pacotes mais rapidamente do que a CPU do FPC, de modo que a BFD em linha é mais rápida do que a BFD distribuída.

BFD em linha

As sessões de BFD em linha são executadas no software FPC. O Mecanismo de Roteamento cria as sessões de BFD e o software Packet Forwarding Engine as processa. A partir do Junos OS Release 16.1R1, interfaces integradas de roteamento e ponte (IRB) oferecem suporte a sessões BFD em linha.

Oferecemos suporte a sessões de BFD em linha para underlay e overlay. Por exemplo, você pode executar sessões de BFD entre os pares BGP overlay da EVPN.

Não oferecemos suporte a sessões de BFD em linha em túneis VXLAN. Por exemplo, você não pode executar BFD em linha entre pares BGP conectados por meio de um túnel VXLAN. Para usar sessões de BFD em um túnel VXLAN, você deve usar o modo distribuído ou o modo centralizado.

Os roteadores da Série MX só oferecem suporte ao BFD em linha se o roteador estiver estático e tiver MPCs/MICs configurados enhanced-ip .

QFX5110, QFX5120, QFX5200 e switches de QFX5210 oferecem suporte a 10 sessões de BFD em linha multihop. Você pode configurá-los com um temporizador de 150 x 3 milissegundos. Sessões de salto único também são suportadas.

BFD em linha assistida por hardware

As sessões de BFD em linha assistidas por hardware são executadas no firmware ASIC. A BFD em linha assistida por hardware é uma implementação de hardware do protocolo BFD em linha. O Mecanismo de Roteamento cria sessões de BFD e as passa para o firmware ASIC para processamento. O dispositivo usa caminhos existentes para encaminhar quaisquer eventos de BFD que precisem ser processados por processos de protocolo.

BFD em linha regular é uma abordagem de software. Na BFD em linha assistida por hardware, o firmware lida com a maior parte do processamento de protocolo BFD. O firmware ASIC processa os pacotes mais rapidamente do que o software, de modo que a BFD em linha assistida por hardware é mais rápida do que a BFD em linha regular. Oferecemos suporte a esse recurso para sessões de BFD single-hop e multihop IPv4 e IPv6.

Oferecemos suporte a sessões de BFD em linha assistidas por hardware para underlay e overlay. Por exemplo, você pode executar sessões de BFD entre os pares BGP overlay da EVPN.

Não oferecemos suporte a sessões de BFD em linha assistidas por hardware em túneis VXLAN. Por exemplo, você não pode executar BFD em linha assistida por hardware entre os pares BGP conectados por um túnel VXLAN. Para usar sessões de BFD em um túnel VXLAN, você deve usar o modo distribuído ou o modo centralizado.

Limitações

Se o processo do Mecanismo de encaminhamento de pacotes for reiniciado ou o sistema reiniciar, as sessões de BFD diminuirão.

BFD em linha assistida por hardware:

  • Não oferece suporte a micro-BFD.
  • Só é suportado em dispositivos independentes.
  • Não oferece suporte à autenticação de BFD.
  • Não oferece suporte a sessões locais de BFD no link IPv6.
  • Não pode ser usado com encapsulamento VXLAN de pacotes BFD.
  • Não pode ser usado com LAG.
  • Não é possível usar o ECMP em dispositivos da Série QFX5120.
Nota:

Ao usar BFD assistido por hardware com ECMP, se a recuperação de hardware levar mais tempo do que o temporizador BFD, ele pode causar flapping na sessão de BFD.

Plataformas suportadas

As plataformas a seguir oferecem suporte a BFD em linha assistida por hardware:

Plataformas

Primeira versão com suporte

Modo padrão

QFX5120-32C

QFX5120-48Y

21.2R1

BFD em linha assistida por hardware

QFX-5220-32

QFX-5220-128c

23.2R1

BFD em linha

QFX5130-32CD

QFX5700

23.4R1

BFD em linha

Configuração

Os dispositivos oferecem suporte a BFD em linha regular ou BFD em linha assistida por hardware. Use o set routing-options ppm inline-processing-enable comando para habilitar o tipo de BFD em linha que seu dispositivo oferece suporte. Para devolver a BFD ao modo padrão, exclua a configuração.

Use a set routing-options ppm no-delegate-processing declaração de configuração para fazer a transição do modo em linha para o modo centralizado. Se houver uma sessão no túnel VXLAN ou em qualquer outro túnel, você precisa definir todas as sessões de BFD para serem executadas no modo distribuído ou no modo centralizado.

Visão geral do amortecimento de sessão do BFD

O amortecimento de sessão de BFD permite evitar notificações de flap BFD em excesso, amortecendo as alterações de estado da sessão de BFD por um período de tempo configurado se os limiares definidos forem excedidos.

Nota:

O amortecimento de sessão de BFD é atualmente suportado apenas para clientes de protocolo LACP.

Benefícios

  • Melhore a estabilidade da rede amortecendo flaps intermitentes de sessão de BFD que podem interromper os serviços.
  • Melhore o gerenciamento de rede estabelecendo limites e temporizantes para um controle eficaz de amortecimento de BFD.
  • Acelere os tempos de convergência reduzindo falsos positivos.

Visão geral

Você pode usar o BFD para detectar rapidamente falhas em acesso entre dispositivos. Quando a BFD detecta uma falha, ela envia uma notificação para clientes e protocolos relevantes. Se um enlace instável subir e diminuir repetidamente, isso pode causar notificações excessivas de BFD. Você pode usar o amortecimento de sessão de BFD para evitar isso, amortecendo automaticamente as notificações de BFD por um período de tempo configurado quando os limiares de detecção de flap são excedidos.

Se uma sessão de BFD fizer a transição entre Up e Down com mais frequência do que o limiar de detecção de flap configurado, essa sessão será considerada batendo e colocada em um estado amortecido. Embora amortecidas, todas as notificações de BFD para essa sessão são suprimidas durante o período de tempo limite de amortecimento. Após o término do intervalo, as notificações são reiniciadas para essa sessão de BFD. Você pode configurar o limiar de detecção de flap e o período de tempo limite de amortecimento para atender às suas necessidades de rede. Valores de tempo limite mais baixos resultam em uma restauração mais rápida da notificação para sessões de flapping.

A instablidade da sessão é medida por sessão por BFD como um valor chamado valor de mérito. Cada vez que uma sessão de BFD faz a transição para um Down estado, o valor do mérito para essas sessões é aumentado por um incremento configurado. Quando o valor do mérito passar por um limite configurado, essa sessão de BFD será amortecida.

Configuração

Use a bfd-liveness-detection damping declaração de configuração no [edit interfaces name aggregated-ether-option] nível de hierachy para configurar o amortecimento de sessão de BFD.

Você pode usar uma variedade de opções de configuração para definir valores como o limite de mérito para acionar o amortecimento, o tempo máximo de amortecimento, o valor do mérito incremental aplicado após cada flap e muito mais.

O amortecimento de sessão de BFD acontece de forma independente em cada roteador localmente, de modo que os valores de configuração de sessão BFD devem ser combinados em ambas as extremidades de uma sessão de BFD para garantir um comportamento consistente.

As principais opções de configuração são as seguintes:

suppress

O valor de mérito acima do qual as notificações de BFD serão suprimidas.

reuse

O valor de mérito abaixo do qual uma sessão de BFD suprimida começará as notificações novamente.

increment

Incrementos aplicados ao valor de mérito para cada flap.

max-suppress-time

O tempo máximo de uma sessão de BFD pode ser suprimido.

half-life

A duração do tempo em segundos após a qual o valor de mérito acumulado de uma sessão de BFD será reduzido pela metade.

Para obter mais informações sobre os valores e intervalos padrão para cada opção, veja amortecimento (Detecção de liveness do BFD).

Entendendo a BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporistas de detecção de falhas de BFD têm prazos mais curtos do que os mecanismos estáticos de detecção de falhas de rota, para que eles forneçam uma detecção mais rápida.

Os temporizador de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Por padrão, o BFD é suportado em rotas estáticas de salto único.

Nota:

Em dispositivos da Série MX, o BFD multihop não é suportado em uma rota estática se a rota estática estiver configurada com mais de um salto seguinte. É recomendável evitar usar vários saltos seguintes quando um BFD multihop é necessário para uma rota estática.

Para permitir a detecção de falhas, inclua a bfd-liveness-detection declaração na configuração de rota estática.

Nota:

Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.

No Junos OS Release 9.1 e posterior, o protocolo BFD é suportado para rotas estáticas IPv6. Os endereços IPv6 unicast e link locais globais são suportados para rotas estáticas. O protocolo BFD não é suportado em endereços IPv6 multicast ou anycast. Para o IPv6, o protocolo BFD oferece suporte apenas a rotas estáticas e somente no Junos OS Release 9.3 e posteriores. O IPv6 para BFD também é compatível com o protocolo eBGP.

Para configurar o protocolo BFD para rotas estáticas IPv6, inclua a bfd-liveness-detection declaração no nível de [edit routing-options rib inet6.0 static route destination-prefix] hierarquia.

No Junos OS Release 8.5 e posterior, você pode configurar um intervalo de espera para especificar quanto tempo a sessão de BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada.

Para especificar o intervalo de espera, inclua a holddown-interval declaração na configuração do BFD. Você pode configurar um número na faixa de 0 a 255.000 milissegundos. O padrão é 0. Se a sessão de BFD cair e depois voltar para cima durante o intervalo de espera, o temporizador será reiniciado.

Nota:

Se uma única sessão de BFD incluir várias rotas estáticas, o intervalo de espera com o valor mais alto é usado.

Para especificar os intervalos mínimos de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração na configuração da BFD.

Esse valor representa tanto o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes olá e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar esta declaração, você pode configurar o mínimo de transmissão e receber intervalos separadamente usando o intervalo mínimo e minimum-receive-interval as declarações do intervalo de transmissão.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

Para especificar o intervalo mínimo de recebimento para detecção de falhas, inclua a minimum-receive-interval declaração na configuração da BFD. Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de recebimento usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o número de pacotes de olá não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa, inclua a multiplier declaração na configuração da BFD. O valor padrão é 3. Você pode configurar um número na faixa de 1 a 255.

Para especificar um limite para detectar a adaptação do tempo de detecção, inclua a threshold declaração na configuração da BFD.

Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou superior ao limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção é de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.

Para especificar o intervalo mínimo de transmissão para detecção de falhas, inclua a transmit-interval minimum-interval declaração na configuração da BFD.

Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de transmissão usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o limiar para a adaptação do intervalo de transmissão, inclua a transmit-interval threshold declaração na configuração da BFD.

O valor limite deve ser maior do que o intervalo de transmissão. Quando a sessão de BFD transmite o tempo se adapta a um valor maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor para o intervalo mínimo ou a minimum-receive-interval declaração no nível hierárquico [edit routing-options static route destination-prefix bfd-liveness-detection] . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

Para especificar a versão BFD, inclua a version declaração na configuração do BFD. O padrão é detectar automaticamente a versão.

Para incluir um endereço IP para o próximo salto da sessão de BFD, inclua a neighbor declaração na configuração da BFD.

Nota:

Você deve configurar a neighbor declaração se o próximo salto especificado for um nome de interface. Se você especificar um endereço IP como o próximo salto, esse endereço é usado como endereço vizinho para a sessão de BFD.

No Junos OS Release 9.0 e posterior, você pode configurar sessões de BFD para não se adaptar às condições de rede em constante mudança. Para desativar a adaptação da BFD, inclua a no-adaptation declaração na configuração da BFD.

Nota:

Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

Nota:

Se a BFD estiver configurada apenas em uma extremidade de uma rota estática, a rota será removida da tabela de roteamento. A BFD estabelece uma sessão quando a BFD está configurada em ambas as extremidades da rota estática.

A BFD não é suportada em famílias de endereços ISO em rotas estáticas. A BFD oferece suporte ao IS-IS.

Se você configurar o switchover gracioso do mecanismo de roteamento (GRES) ao mesmo tempo que o BFD, o GRES não preservará as informações de estado do BFD durante um failover.

Entendendo o BFD para BGP

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os temporizantes de detecção de falhas para BFD têm prazos mais curtos do que os mecanismos de detecção de falhas padrão para BGP, para que eles forneçam uma detecção mais rápida.

Nota:

Configurar o BFD e a reinicialização graciosa para BGP no mesmo dispositivo é ingrodutivo. Quando uma interface cai, a BFD detecta isso instantaneamente, interrompe o encaminhamento do tráfego e a sessão BGP diminui, enquanto a reinicialização graciosa encaminha o tráfego apesar da falha na interface, esse comportamento pode causar problemas de rede. Por isso, não recomendamos configurar tanto a BFD quanto a reinicialização graciosa no mesmo dispositivo.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Nota:

QFX5110, QFX5120, QFX5200 e switches de QFX5210 oferecem suporte à detecção de encaminhamento bidirecional multihop (BFD) em linha, mantendo o suporte vivo que permitirá que as sessões sejam configuradas em menos de 1 segundo. O desempenho pode variar dependendo da carga do sistema. 10 sessões de BFD em linha são suportadas e podem ser configuradas com um temporizador de 150 x 3 milissegundos. Sessões de salto único também são suportadas.

Os temporizador de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos (15000 milissegundos). Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Nota:

Em todos os firewalls da Série SRX, a alta utilização de CPU desencadeada por razões como comandos intensivos de CPU e caminhadas SNMP faz com que o protocolo BFD flap enquanto processa grandes atualizações BGP. (O suporte da plataforma depende da versão do Junos OS em sua instalação.)

A partir do Junos OS Release 15.1X49-D100, SRX340, SRX345 e SRX1500 dispositivos suportam BFD dedicado.

A partir do Junos OS Release 15.1X49-D100, os dispositivos SRX300 e SRX320 oferecem suporte a BFD em tempo real.

Começando pelo Junos OS Release 15.1X49-D110, SRX550M dispositivos suportam BFD dedicado.

No Junos OS Release 8.3 e posterior, o BFD é suportado em sessões internas de BGP (IBGP) e BGP externo multihop (EBGP), bem como em sessões de EBGP de salto único. No Junos OS Release 9.1 through Junos OS Release 11.1, o BFD oferece suporte a interfaces IPv6 apenas em rotas estáticas. No Junos OS Release 11.2 e posterior, o BFD oferece suporte a interfaces IPv6 com BGP.

Entendendo o BFD para OSPF

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento trocam pacotes BFD. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporizantes de detecção de falhas de BFD têm prazos mais curtos do que os mecanismos de detecção de falhas do OSPF, por isso fornecem detecção mais rápida.

Os temporizador de detecção de falhas de BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Nota:

O BFD é compatível com o OSPFv3 no Junos OS Release 9.3 e posterior.

Nota:

Para firewalls da Série SRX de filial, recomendamos 1000 ms como o intervalo mínimo de tempo keepalive para pacotes BFD.

Você pode configurar as seguintes configurações de protocolo BFD:

  • detection-time threshold— Limite para a adaptação do tempo de detecção. Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou maior do que o limiar configurado, uma única armadilha e uma única mensagem de log do sistema são enviadas.

  • full-neighbors-only— Capacidade de estabelecer sessões de BFD apenas para vizinhos OSPF com adjacência completa do vizinho. O comportamento padrão é estabelecer sessões de BFD para todos os vizinhos osPF. Essa configuração está disponível no Junos OS Release 9.5 e posterior.

  • minimum-interval— Transmissão mínima e intervalo de recebimento para detecção de falhas. Essa configuração configura tanto o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de olá e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão de BFD. Ambos os intervalos estão em milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente usando as declarações e minimum-receive-interval as transmit-interval minimum-interval declarações.

    Nota:

    BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

    Dependendo do seu ambiente de rede, o seguinte pode ser aplicado:

    • Para implantações de rede em grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de nada menos que 500 ms. Recomenda-se um intervalo de 1000 ms para evitar problemas de instabilidade.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Sem o NSR, as sessões baseadas em mecanismo de roteamento podem ter um intervalo mínimo de 100 ms.

    • Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

    • O Junos OS 21.2R1 e posteriormente suportam sessões distribuídas de OSPFv3 e ISIS BFD com endereços locais de enlace IPv6 em roteadores da série MX que executam MPCs de 1 a 9 (não é suportado no MPC 10 ou MPC 11). O padrão para BFD local do link IPv6 é o modo em linha.

    • A BFD não é distribuída antes do Junos 21.2 (porque para o OSPFv3, a BFD é baseada no mecanismo de roteamento).

    • Em um único switch de QFX5100, ao adicionar um módulo de expansão QFX-EM-4Q, especifique um intervalo mínimo superior a 1000 ms.

  • minimum-receive-interval— Intervalo mínimo de recebimento para detecção de falhas. Essa configuração configura o intervalo mínimo de recebimento, em milissegundos, após o qual o dispositivo de roteamento espera receber um pacote de olá de um vizinho com o qual estabeleceu uma sessão de BFD. Você também pode especificar o intervalo mínimo de recebimento usando a minimum-interval declaração.

  • multiplier— Multiplicador para pacotes de olá. Essa configuração configura o número de pacotes de olá que não são recebidos por um vizinho, o que faz com que a interface de origem seja declarada baixa. Por padrão, três pacotes de olá perdidos fazem com que a interface de origem seja declarada para baixo.

  • no-adaptation— Desativa a adaptação do BFD. Essa configuração desativa as sessões de BFD da adaptação às condições de rede em constante mudança. Essa configuração está disponível no Junos OS Release 9.0 e posterior.

    Nota:

    Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

  • transmit-interval minimum-interval— Intervalo mínimo de transmissão para detecção de falhas. Essa configuração configura o intervalo mínimo de transmissão, em milissegundos, no qual o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você também pode especificar o intervalo mínimo de transmissão usando a minimum-interval declaração.

  • transmit-interval threshold— Limite para a adaptação do intervalo de transmissão de sessão de BFD. Quando o intervalo de transmissão se adapta a um valor maior que o limiar, uma única armadilha e uma única mensagem de log do sistema são enviadas. O valor limite deve ser maior do que o intervalo mínimo de transmissão. Se você tentar confirmar uma configuração com um valor de limite menor do que o intervalo mínimo de transmissão, o dispositivo de roteamento exibe um erro e não aceita a configuração.

  • version— versão BFD. Essa configuração configura a versão BFD usada para detecção. Você pode configurar explicitamente a versão BFD 1, ou o dispositivo de roteamento pode detectar automaticamente a versão BFD. Por padrão, o dispositivo de roteamento detecta automaticamente a versão BFD automaticamente, que é 0 ou 1.

Você também pode rastrear as operações de BFD para fins de solução de problemas.

Entendendo o BFD para IS-IS

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os temporizantes de detecção de falhas para BFD têm prazos mais curtos do que os mecanismos de detecção de falhas do IS-IS, proporcionando uma detecção mais rápida.

Os temporizador de detecção de falhas de BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar, ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (RX) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (TX) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão.

Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Nota:

A partir do Junos OS Release 16.1R1, você pode configurar sessões de BFD IS-IS para IPv6, incluindo a bfd-liveness-detection declaração no nível de [edit protocols isis interface interface-name family inet|inet6] hierarquia.

  • Para interfaces que oferecem suporte ao roteamento IPv4 e IPv6, a bfd-liveness-detection declaração deve ser configurada separadamente para cada família inet.

  • O endereço local do enlace BFD sobre IPv6 não está distribuído atualmente porque o IS-IS usa endereços locais de link para formar adjacências.

  • As sessões de BFD no IPv6 não devem ter os mesmos intervalos de detecção agressivos que as sessões IPv4.

  • As sessões de IPv6 de BFD com intervalos de detecção inferiores a 2,5 segundos não são suportadas quando o roteamento ativo (NSR) ininterrupto é habilitado.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Para detectar falhas na rede, o conjunto de declarações na Tabela 1 é usado na configuração.

Tabela 1: Configuração do BFD para IS-IS

Declaração

Descrição

bfd-liveness-detection

Habilite a detecção de falhas.

minimum-interval milliseconds

Especifique o mínimo de transmissão e receba intervalos para detecção de falhas.

Esse valor representa o intervalo mínimo em que o roteador local transmite pacotes olás, bem como o intervalo mínimo em que o roteador espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD inferior a 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

minimum-receive-interval milliseconds

Especifique apenas o intervalo mínimo de recebimento para detecção de falhas.

Esse valor representa o intervalo mínimo no qual o roteador local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número de 1 a 255.000 milissegundos.

multiplier number

Especifique o número de pacotes de olá não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa.

O padrão é 3, e você pode configurar um valor de 1 a 225.

no-adaptation

Desativar a adaptação de BFD.

No Junos OS Release 9.0 e posterior, você pode especificar que as sessões de BFD não se adaptam às mudanças nas condições da rede.

Nota:

Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter a adaptação de BFD habilitada em sua rede.

threshold

Especifique o limite para o seguinte:

  • Adaptação do tempo de detecção

    Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas.

  • Intervalo de transmissão

Nota:

O valor limite deve ser maior do que o intervalo de transmissão mínimo multiplicado pelo número multiplicador.

transmit-interval minimum-interval

Especifique o intervalo mínimo de transmissão para detecção de falhas.

Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor de 1 a 255.000 milissegundos.

version

Especifique a versão BFD usada para detecção.

O padrão é detectar automaticamente a versão.

Nota:

Você pode rastrear as operações de BFD incluindo a traceoptions declaração no nível de [edit protocols bfd] hierarquia.

Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, veja as seções de resumo da declaração para essas declarações.

Entendendo o BFD para RIP

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os tempos de detecção de falhas de BFD são mais curtos do que os tempos de detecção de RIP, proporcionando tempos de reação mais rápidos a vários tipos de falhas na rede. Em vez de esperar pelo tempo limite do protocolo de roteamento, a BFD oferece detecção rápida de falhas de enlace. Os temporizadores BFD são adaptativos e podem ser ajustados para serem mais ou menos agressivos. Por exemplo, um temporizador pode se adaptar a um valor mais alto se a adjacência falhar, ou um vizinho pode negociar um valor mais alto por um temporizador do que o configurado. Observe que a funcionalidade da configuração do BFD para RIP descrita neste tópico não é suportada nos lançamentos Junos OS 15.1X49, 15.1X49-D30 ou 15.1X49-D40.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

A BFD permite o failover rápido entre um caminho roteado primário e secundário. O protocolo testa o status operacional da interface várias vezes por segundo. A BFD oferece temporizantes e limiares de configuração para detecção de falhas. Por exemplo, se o intervalo mínimo for definido para 50 milissegundos e o limiar usar o valor padrão de três mensagens perdidas, uma falha é detectada em uma interface dentro de 200 milissegundos da falha.

Dispositivos de intervenção (por exemplo, um switch de LAN Ethernet) ocultam falhas na camada de enlace dos pares de protocolo de roteamento, como quando dois roteadores são conectados por meio de um switch LAN, onde o status da interface local permanece ativa mesmo quando uma falha física acontece no link remoto. Os tempos de detecção de falhas na camada de enlace variam, dependendo da mídia física e do encapsulamento de Camada 2. A BFD pode fornecer tempos de detecção rápida de falhas para todos os tipos de mídia, encapsulamentos, topologias e protocolos de roteamento.

Para habilitar o BFD para RIP, ambos os lados da conexão devem receber uma mensagem de atualização do peer. Por padrão, o RIP não exporta nenhuma rota. Portanto, você deve permitir que as mensagens de atualização sejam enviadas configurando uma política de exportação para rotas antes que uma sessão de BFD seja acionada.

Entendendo sessões independentes de micro-BFD para LAG

O protocolo de detecção de encaminhamento bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Para permitir a detecção de falhas para interfaces Ethernet agregadas em um LAG, você pode configurar uma sessão BFD independente e assíncronos em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão de BFD monitorando o status da porta UDP, sessões independentes de micro-BFD monitoram o status de links de membros individuais.

Quando você configura sessões de micro-BFD em cada link de membro em um pacote LAG, cada sessão individual determina a conectividade de Camada 2 e Camada 3 de cada link de membro em um LAG.

Após a sessão individual ser estabelecida em um link específico, os links de membros são anexados ao LAG e depois são equilibrados por qualquer um dos seguintes:

  • Configuração estática — o processo de controle do dispositivo funciona como o cliente para a sessão de micro-BFD.

  • Link Aggregation Control Protocol (LACP) — O LACP atua como cliente da sessão de micro-BFD.

Quando a sessão de micro-BFD está ativa, um link LAG é estabelecido e os dados são transmitidos por esse link LAG. Se a sessão de micro-BFD em um link de membro estiver baixa, esse link de membro em particular será removido do balanceador de carga e os gerentes de LAG pararem de direcionar o tráfego para esse link. Essas sessões de micro-BFD são independentes umas das outras, apesar de terem um único cliente que gerencia a interface LAG.

As sessões de micro-BFD são executadas nos seguintes modos:

  • Modo de distribuição — Neste modo, o Mecanismo de encaminhamento de pacotes (PFE) envia e recebe os pacotes na Camada 3. Por padrão, as sessões de micro-BFD são distribuídas na Camada 3.

  • Modo de não distribuição — neste modo, o Mecanismo de Roteamento envia e recebe os pacotes na Camada 2. Você pode configurar a sessão de BFD para ser executada neste modo, incluindo a no-delegate-processing declaração sob gerenciamento periódico de pacotes (PPM).

Um par de dispositivos de roteamento em um pacote BFD de troca de LAG em um intervalo determinado e regular. O dispositivo de roteamento detecta uma falha no vizinho quando para de receber uma resposta após um intervalo especificado. Isso permite a verificação rápida da conectividade do link do membro com ou sem LACP. Uma porta UDP distingue o BFD em relação aos pacotes LAG da BFD em pacotes IP de salto único. A Autoridade de Números Atribuídos à Internet (IANA) destinou 6784 como porta de destino UDP para micro-BFD.

Benefícios

  • Detecção de falhas para LAG — permite a detecção de falhas entre dispositivos que estão em conexões ponto a ponto.

  • Várias sessões de BFD — permite que você configure várias sessões de micro-BFD para cada link de membro, em vez de uma única sessão de BFD para todo o pacote.

Diretrizes de configuração para sessões de micro-BFD

Considere as seguintes diretrizes enquanto configura sessões individuais de micro-BFD em um pacote Ethernet agregado.

  • Esse recurso só funciona quando ambos os dispositivos suportam BFD. Se o BFD estiver configurado em uma extremidade do LAG, esse recurso não funcionará.

  • Começando pelo Junos OS Release 13.3, a IANA destinou 01-00-5E-90-00-01 como endereço MAC dedicado para micro BFD. O modo MAC dedicado é usado por padrão para sessões de micro BFD.

  • No Junos OS, os pacotes de controle micro-BFD são sempre inexplorantes por padrão. Para interfaces agregadas de Camada 2, a configuração deve incluir vlan-tagging ou flexible-vlan-tagging opções ao configurar ethernet agregada com BFD. Caso contrário, o sistema lançará um erro ao comprometer a configuração.

  • Quando você habilita a micro-BFD em uma interface Ethernet agregada, a interface agregada pode receber pacotes micro-BFD. No Junos OS Release 19.3 e posterior, para MPC10E e MPC11E MPCs, você não pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada. Para MPC1E por MPC9E, você pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada apenas se a interface Ethernet agregada estiver configurada como uma interface não registrada.

  • Começando pelo Junos OS Release 14.1, especifique o vizinho em uma sessão de BFD. Em versões antes do Junos OS Release 16.1, você deve configurar o endereço loopback do destino remoto como endereço vizinho. Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso em roteadores da Série MX com endereço de interface Ethernet agregado do destino remoto como endereço vizinho.

  • Começando com a versão 16.1R2, o Junos OS verifica e valida o micro-BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS realiza essa verificação nas configurações de endereços micro-BFD IPv4 e IPv6 e, se não corresponderem, o commit falha. O endereço local micro-BFD configurado deve combinar com o endereço vizinho micro-BFD que você configurou no roteador de peer.

  • Para a família de endereços IPv6, desabilique a detecção de endereços duplicados antes de configurar esse recurso com endereços agregados da interface Ethernet. Para desativar a detecção de endereço duplicada, inclua a dad-disable declaração no nível de [edit interface aex unit y family inet6] hierarquia.

  • A partir do Junos OS 21.4R1, o link mínimo LACP com sincronização e configuração microBFD é suportado em roteadores PTX10001-36MR, PTX10003, PTX10004, PTX10008 e PTX10016.

CUIDADO:

Desativar bfd-liveness-detection no nível de [edit interfaces aex aggregated-ether-options] hierarquia ou desativar a interface Ethernet agregada antes de alterar o endereço vizinho do endereço IP de loopback para o endereço IP agregado da interface Ethernet. Modificar o endereço local e vizinho sem desativar bfd-liveness-detection ou a interface Ethernet agregada primeiro pode causar falha nas sessões de micro-BFD.

Entendendo o estado da rota estática quando a BFD está em estado de administração para baixo

O estado de down de detecção de encaminhamento bidirecional (BFD) é usado para derrubar uma sessão de BFD administrativamente (aplicável para sessão de BFD normal e sessão micro BFD), para proteger os aplicativos dos clientes contra a remoção de configuração de BFD, problemas de licença e limpeza de sessões de BFD.

Quando a BFD entra no estado Admin Down, a BFD notifica o novo estado para seu peer para um tempo de detecção de falhas e, após o término do prazo, o cliente deixa de transmitir pacotes.

Para que o estado Admin Down funcione, o peer, que recebe a notificação de estado Admin Down, deve ter a capacidade de distinguir entre o estado administrativamente baixo e a falha real do enlace.

Uma sessão de BFD se move para o estado administrador para baixo sob as seguintes condições:

  • Se a configuração de BFD for removida para o último cliente vinculado a uma sessão de BFD, a BFD muda para o estado de administração baixa e comunica a mudança para o peer, para habilitar os protocolos do cliente sem cair.

  • Se a licença BFD for removida no cliente, a BFD muda para o estado de administração para baixo e comunica a mudança ao sistema remoto para habilitar os protocolos do cliente sem cair.

  • Quando clear bfd session o comando é executado, as sessões de BFD mudam para o estado de administração para baixo antes de reiniciarem. Esse clear bfd session comando também garante que os aplicativos do cliente não sejam afetados.

A partir da versão Junos OS 16.1R1, você pode definir o estado da rota estática no estado de admin BFD para baixo configurando um dos seguintes comandos:

  • set routing-options static static-route bfd-admin-down active— O BFD Admin Down State puxa a rota estática.

  • set routing-options static static-route bfd-admin-down passive— O BFD Admin Down state não puxa a rota estática.

Entendendo os modos BFD Echo e Echo-Lite

A partir do Junos OS Release 22.4R1, você pode configurar o BFD para enviar pacotes echo de ida e volta de um dispositivo vizinho para garantir que um caminho de encaminhamento esteja disponível. Use a declaração de configuração para habilitar o bfd-liveness-detection echo minimum-interval milliseconds modo BFD Echo e definir o intervalo mínimo para pacotes de eco. O modo BFD echo só funciona se o dispositivo vizinho suportar BFD.

Se o dispositivo vizinho não oferece suporte a BFD, você pode usar o modo BFD echo-lite. Para habilitar o modo BFD echo-lite, use a declaração de bfd-liveness-detection echo-lite minimum-interval milliseconds configuração. O modo BFD echo-lite executa a mesma função que o modo BFD Echo sem exigir configuração de BFD no dispositivo vizinho.

Por padrão, os modos echo e echo-lite oferecem suporte apenas a sessões de salto único no modo BFD centralizado. A partir do Junos OS Release 24.2R1, as APIs PRPD BFD oferecem suporte ao modo echo-lite para sessões multihop em modos BFD distribuídos e em linha. Para obter mais informações sobre APIs PRPD, veja a visão geral das APIs JET.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
19.3
Começando pelo Junos OS Release 19.3 e posterior para MPC10E e MPC11E MPCs, você não pode aplicar filtros de firewall nos pacotes MicroBFD recebidos na Interface Ethernet agregada. Para MPC1E por MPC9E, você pode aplicar filtros de firewall nos pacotes MicroBFD recebidos na Interface Ethernet agregada apenas se a Interface Ethernet agregada estiver configurada como uma Interface não registrada.
16.1R1
A partir do Junos OS Release 16.1R1, as sessões de BFD em linha são suportadas em interfaces integradas de roteamento e ponte (IRB).
16.1
Começando com o Junos OS Release 16.1, você também pode configurar esse recurso em roteadores da série MX com endereço de interface Ethernet agregado do destino remoto como endereço vizinho.
16.1
Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa.
15,1X49-D70
Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.
15,1X49-D100
A partir do Junos OS Release 15.1X49-D100, SRX340, SRX345 e SRX1500 dispositivos suportam BFD dedicado.
15,1X49-D100
A partir do Junos OS Release 15.1X49-D100, os dispositivos SRX300 e SRX320 oferecem suporte a BFD em tempo real.
15,1X49
Observe que a funcionalidade da configuração do BFD para RIP descrita neste tópico não é suportada nos lançamentos Junos OS 15.1X49, 15.1X49-D30 ou 15.1X49-D40.
14.1
Começando pelo Junos OS Release 14.1, especifique o vizinho em uma sessão de BFD. Em versões anteriores ao Junos OS Release 16.1, você deve configurar o endereço loopback do destino remoto como endereço vizinho.
13.3R5
Começando no Junos OS Release 13.3R5, se você aplicar um filtro de firewall em uma interface de loopback para uma sessão BFD multihop com um FPC âncora delegado, o Junos OS não executa este filtro, porque há um filtro implícito em todos os FPCs de entrada para encaminhar pacotes para o FPC âncora.
13.3
A partir do Junos OS Release 13.3, a distribuição de entrada de adjacência (os endereços IP de roteadores adjacentes) e a entrada de transmissão (o endereço IP de roteadores transmissores) para uma sessão de BFD é assimétrica.
13.3
A partir do Junos OS Release 13.3, o BFD em linha é suportado apenas em roteadores estáticos da Série MX com MPCs/MICs que foram configurados enhanced-ip.
13.3
Começando pelo Junos OS Release 13.3, a IANA destinou 01-00-5E-90-00-01 como endereço MAC dedicado para micro BFD.
11.2
No Junos OS Release 11.2 e posterior, o BFD oferece suporte a interfaces IPv6 com BGP.
9.1
No Junos OS Release 9.1 through Junos OS Release 11.1, o BFD oferece suporte a interfaces IPv6 apenas em rotas estáticas.
8.3
No Junos OS Release 8.3 e posterior, o BFD é suportado em sessões internas de BGP (IBGP) e BGP externo multihop (EBGP), bem como em sessões de EBGP de salto único.