Entendendo como o BFD detecta falhas de rede
Este tópico fornece uma visão geral do protocolo de Detecção de Encaminhamento Bidirecional (BFD) e os diferentes tipos de sessões de BFD.
Entendendo o BFD
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. Um par de dispositivos de roteamento troca pacotes BFD. Os dispositivos enviam pacotes de saudação em um intervalo regular especificado. O dispositivo detecta uma falha de vizinho quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado.
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Examine a seção Comportamento de BFD específico da plataforma para obter notas relacionadas à sua plataforma.
Benefícios
- Use BFD para verificar a integridade da sua rede.
- O BFD trabalha com uma ampla variedade de ambientes de rede e topologias.
- Os temporizadores de detecção de falha de BFD têm limites de tempo curtos, portanto, fornecem detecção rápida de falhas.
- Os temporizadores BFD são adaptativos. Você pode ajustá-los para serem mais ou menos agressivos.
Tipos de sessões BFD
Existem quatro tipos de sessões de BFD que se baseiam na origem da qual os pacotes BFD são enviados aos vizinhos. Os diferentes tipos de sessões de BFD são:
| Tipo de sessão BFD |
Descrição |
|---|---|
| BFD centralizado (ou não distribuído) |
As sessões de BFD são executadas completamente no Mecanismo de Roteamento. |
| BFD distribuído |
As sessões BFD são executadas completamente na CPU FPC. |
| BFD em linha |
As sessões de BFD são executadas no software FPC |
| BFD em linha assistida por hardware |
As sessões de BFD são executadas no firmware ASIC |
BFD de salto único e multisalto
-
BFD de salto único — O BFD de salto único no Junos OS é executado em modo centralizado por padrão. Os pacotes de controle BFD de salto único usam a porta UDP 3784.
-
BFD multihop — Uma aplicação desejável do BFD é detectar conectividade com dispositivos de roteamento que abrangem vários saltos de rede e seguem caminhos imprevisíveis. Isso é conhecido como sessão multihop. Os pacotes de controle BFD multihop usam a porta UDP 4784.
Considere o seguinte ao usar o BFD multihop:
-
Em uma configuração de grupo de agregação de enlace multichassis (MC-LAG), o Inter-Chassis Control Protocol (ICCP) usa BFD no modo multihop. O BFD multihop é executado no modo centralizado nesse tipo de configuração.
-
O Junos OS não executa filtros de firewall que você aplica em uma interface de loopback (lo0) para uma sessão BFD multihop com um FPC âncora delegada. Há um filtro implícito em todos os FPCs de entrada para encaminhar pacotes para o FPC âncora. Portanto, o filtro de firewall na interface de loopback não é aplicado a esses pacotes. Se você não quiser que esses pacotes sejam encaminhados para o FPC âncora, poderá configurar a
no-delegate-processingopção.
BFD centralizado
No modo BFD centralizado (também chamado de modo BFD não distribuído ), o Mecanismo de Roteamento lida com BFD.
Para BFD de salto único e BFD multihop, execute BFD no modo não distribuído habilitando routing-options ppm no-delegate-processing e executando o clear bfd session comando.
Você pode ver em qual modo o BDF está sendo executado da seguinte maneira:
user@device> show ppm adjacencies detail Protocol: BFD, Hold time: 6000, IFL-index: 65 Distributed: FALSE BFD discriminator: 18, BFD routing table index: 0
BFD distribuído
O termo BFD distribuído refere-se ao BFD que é executado na CPU FPC. O Mecanismo de Roteamento cria as sessões de BFD e a CPU do FPC processa as sessões.
A partir do Junos OS Release 24.3R1, introduzimos o modo distribuído para detecção de falhas de BFD (Detecção de Encaminhamento Bidirecional) no vSRX 3.0. Com esse suporte, também adicionamos o recurso de descarregamento de CPU dedicado no vSRX 3.0. O recurso de descarregamento dedicado da CPU reprograma um thread de fluxo e usa os filtros de fluxo DPDK na NIC para mover pacotes de alta prioridade (BGP, RIPv2, OSPF, PIM, Multicast, IGMP, Single-Hop BFD e Multihop BFD) para o thread de fluxo dedicado. Com isso, os pacotes de recursos são processados por seu próprio thread ou fila de fluxo dedicado, mesmo nos casos em que o plano de encaminhamento está com excesso de assinaturas e descartando pacotes.
Como um thread de fluxo inteiro é removido do tráfego de encaminhamento, você pode observar uma redução na taxa de transferência de pacotes e esse impacto no desempenho é mais pronunciado em implantações menores do vSRX 3.0.
Para habilitar o recurso de descarregamento de CPU dedicado no vSRX 3.0, execute o set security forwarding-options dedicated-offload-cpu comando.
Quando você configura esse recurso, a seguinte mensagem de aviso é exibida na saída do syslog: Aviso, você ativou dedicated-offload-cpu, isso terá um impacto no desempenho.
Sem uma CPU de descarregamento dedicada, em casos de excesso de assinaturas, em que os limites de memória ou CPU são atingidos no Mecanismo de Encaminhamento de Pacotes e os pacotes estão sendo descartados, os pacotes Fast BFD também podem ser descartados, levando à oscilação de BFD.
Para exibir o status atual da CPU de descarregamento dedicado do Mecanismo de Encaminhamento de Pacotes, use o show security forward-options dedicated-offload-cpu comando. Esse comando exibe se o Mecanismo de Encaminhamento de Pacotes tem o recurso de CPU de descarregamento dedicado habilitado ou desabilitado.
- Benefícios
- Limitações de CPU de descarregamento dedicado para o vSRX 3.0
- Configuração e suporte distribuídos
Benefícios
Os benefícios do BFD distribuído estão principalmente nas áreas de dimensionamento e desempenho. BFD distribuído:
-
Permite a criação de um número maior de sessões BFD.
-
Executa sessões BFD com um intervalo de temporizador de transferência/recebimento mais curto, que pode ser usado para reduzir o tempo geral de detecção.
-
Separa a funcionalidade do BFD da do Mecanismo de Roteamento
-
Uma sessão de BFD pode permanecer ativa durante a reinicialização graciosa, mesmo com um intervalo agressivo. O intervalo mínimo para que as sessões de BFD baseadas no Mecanismo de Roteamento sobrevivam à comutação graciosa do Mecanismo de Roteamento (GRES) é de 2500 ms. As sessões BFD distribuídas têm um intervalo mínimo de menos de um segundo.
-
Libera a CPU do Mecanismo de Roteamento, o que melhora a escala e o desempenho para aplicativos baseados no Mecanismo de Roteamento.
- Os pacotes do protocolo BFD fluem mesmo quando a CPU do Mecanismo de Roteamento está congestionada.
Limitações de CPU de descarregamento dedicado para o vSRX 3.0
-
A CPU de descarregamento dedicada é suportada por NICs usando os drivers mlx5 e iavf e somente em implantações KVM e ESXi.
-
Somente as placas de rede Intel da série 800 suportarão CPU de descarregamento dedicada
-
Atualmente, as NICs que usam o driver iavf oferecem suporte apenas a pacotes BFD e BGP na CPU de descarregamento dedicada.
-
A CPU de descarregamento dedicada é desativada ao usar o SWRSS devido à complexidade do agendamento de filas.
-
A configuração de uma CPU de descarregamento dedicada enquanto o tráfego está fluindo tem uma pequena chance de processamento de pacotes fora de ordem, o que pode causar problemas nas sessões de rede atuais.
Configuração e suporte distribuídos
O BFD distribuído não é suportado para clusters de chassi.
Para determinar se um peer BFD está executando BFD distribuído, execute o show bfd sessions extensive comando e procure Remote is control-plane independent na saída do comando.
Para que o BFD distribuído funcione, você precisa configurar a interface lo0 com a unidade 0 e a família apropriada.
# set interfaces lo0 unit 0 family inet # set interfaces lo0 unit 0 family inet6 # set interfaces lo0 unit 0 family mpls
Isso é verdadeiro para os seguintes tipos de sessões de BFD:
-
BFD em interfaces lógicas Ethernet agregadas, IPv4 e IPv6
-
BFD multihop, IPv4 e IPv6
-
BFD sobre interfaces VLAN em switches da Série EX, tanto IPv4 quanto IPv6
-
Verificação de conectividade de circuito virtual (VCCV) BFD (circuito de Camada 2, VPN de Camada 3 e VPLS) (MPLS)
A distribuição da entrada de adjacência (os endereços IP dos roteadores adjacentes) e da entrada de transmissão (o endereço IP dos roteadores transmissores) para uma sessão BFD é assimétrica. Isso ocorre porque uma entrada de adjacência que requer regras pode ou não ser distribuída com base na regra de redirecionamento, e a distribuição de entradas de transmissão não depende da regra de redirecionamento.
O termo regra de redirecionamento aqui denota a capacidade de uma interface de enviar mensagens de redirecionamento de protocolo. Consulte Desativando a transmissão de mensagens de redirecionamento em uma interface.
Diretrizes de temporizador para BFD
Dependendo do seu ambiente de rede, estas recomendações podem ser aplicadas:
-
O intervalo mínimo recomendado para BFD centralizado é de 300 ms com um
multiplierde 3, e o intervalo mínimo recomendado para BFD distribuído é de 100 ms com ummultiplierde 3. -
Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.
-
Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.
-
Você pode configurar um intervalo de espera para suprimir notificações de alteração de estado causadas por breves oscilações de sessão. Use a
bfd-liveness-detection holddown-interval millisecondsinstrução para especificar um atraso entre 0 e 255.000 milissegundos antes de enviar uma notificação de alteração de estado. Se a sessão BFD ficar inativa e voltar a subir durante o intervalo de espera, o cronômetro será reiniciado.
BFD em linha
Oferecemos suporte a dois tipos de BFD em linha: BFD em linha e BFD em linha assistido por hardware. As sessões de BFD em linha são executadas no software FPC. As sessões de BFD em linha assistidas por hardware são executadas no firmware ASIC. O suporte depende do dispositivo e da versão do software.
Benefícios
- As sessões de BFD em linha podem ter intervalos de manutenção de atividade de menos de um segundo, para que você possa detectar erros em milissegundos.
- Se você estiver executando o BFD em linha e o Mecanismo de Roteamento travar, as sessões de BFD em linha continuarão sem interrupção por 15 segundos.
- O BFD em linha tem muitos dos mesmos benefícios que o BFD distribuído, pois também separa a funcionalidade do BFD do Mecanismo de Roteamento.
- O software do Mecanismo de Encaminhamento de Pacotes e o firmware ASIC processam os pacotes mais rapidamente do que a CPU FPC, portanto, o BFD em linha é mais rápido do que o BFD distribuído.
BFD em linha
As sessões de BFD em linha são executadas no software FPC. O Mecanismo de Roteamento cria as sessões BFD e o software do Mecanismo de Encaminhamento de Pacotes processa as sessões. Interfaces integradas de roteamento e ponte (IRB) oferecem suporte a sessões BFD em linha.
Oferecemos suporte a sessões de BFD em linha para underlay e overlay. Por exemplo, você pode executar sessões de BFD entre peers BGP de overlay EVPN.
Não oferecemos suporte a sessões de BFD em linha em túneis VXLAN. Por exemplo, você não pode executar BFD embutido entre pares BGP conectados por meio de um túnel VXLAN. Para usar sessões BFD em um túnel VXLAN, você deve usar o modo distribuído ou o modo centralizado.
BFD em linha assistida por hardware
As sessões de BFD em linha assistidas por hardware são executadas no firmware ASIC. O BFD em linha assistido por hardware é uma implementação de hardware do protocolo BFD em linha. O Mecanismo de Roteamento cria sessões BFD e as passa para o firmware ASIC para processamento. O dispositivo usa caminhos existentes para encaminhar quaisquer eventos BFD que precisem ser processados por processos de protocolo.
Use o Explorador de recursos para confirmar a plataforma e liberar o suporte para BFD em linha assistido por hardware.
O BFD em linha regular é uma abordagem de software. No BFD em linha assistido por hardware, o firmware lida com a maior parte do processamento do protocolo BFD. O firmware ASIC processa os pacotes mais rapidamente do que o software, portanto, o BFD em linha assistido por hardware é mais rápido do que o BFD em linha regular. Oferecemos suporte a esse recurso para sessões BFD IPv4 e IPv6 single-hop e multihop.
Oferecemos suporte a sessões de BFD em linha assistidas por hardware para underlay e overlay. Por exemplo, você pode executar sessões de BFD entre peers BGP de overlay EVPN.
Não oferecemos suporte a sessões de BFD em linha assistidas por hardware em túneis VXLAN. Por exemplo, você não pode executar BFD em linha assistido por hardware entre pares BGP conectados por meio de um túnel VXLAN. Para usar sessões BFD em um túnel VXLAN, você deve usar o modo distribuído ou o modo centralizado.
Limitações
Se o processo do Mecanismo de Encaminhamento de Pacotes for reiniciado ou o sistema for reinicializado, as sessões de BFD serão desativadas.
BFD em linha assistida por hardware:
- Não suporta micro BFD.
- É compatível apenas com dispositivos autônomos.
- Não oferece suporte à autenticação BFD.
- Não oferece suporte a sessões BFD locais de link IPv6.
- Não pode ser usado com o encapsulamento VXLAN de pacotes BFD.
- Não pode ser usado com LAG.
- Não pode ser usado com ECMP em dispositivos da Série QFX5120.
Ao usar BFD assistido por hardware com ECMP, se a recuperação de hardware levar mais tempo do que o temporizador BFD, isso poderá causar flapping na sessão BFD.
Configuração
Os dispositivos oferecem suporte a BFD em linha regular ou BFD em linha assistido por hardware. Use o set routing-options ppm inline-processing-enable comando para habilitar o tipo de BFD embutido compatível com o dispositivo. Para retornar o BFD ao modo padrão, exclua a configuração.
Use a declaração de configuração para fazer a transição do modo embutido para o set routing-options ppm no-delegate-processing modo centralizado. Se houver uma sessão sobre o túnel VXLAN ou qualquer outro túnel, você precisará definir todas as sessões BFD para serem executadas no modo distribuído ou no modo centralizado.
Visão geral do amortecimento de sessão BFD
O amortecimento de sessão BFD permite evitar notificações de flap BFD em excesso, amortecendo as alterações de estado da sessão BFD por um período de tempo configurado se os limites definidos forem excedidos.
O amortecimento de sessão BFD é atualmente suportado apenas para clientes de protocolo LACP.
Benefícios
- Melhore a estabilidade da rede amortecendo os flaps de sessão BFD intermitentes que podem interromper os serviços.
- Aprimore o gerenciamento de rede definindo limites e temporizadores para um controle eficaz do amortecimento de BFD.
- Acelere os tempos de convergência reduzindo falsos positivos.
Visão geral
Você pode usar o BFD para detectar rapidamente falhas na acessibilidade entre dispositivos. Quando o BFD detecta uma falha, ele envia uma notificação ao cliente e aos protocolos relevantes. Se um link instável subir e descer repetidamente, isso pode causar notificações de BFD excessivas. Você pode usar o amortecimento de sessão BFD para evitar isso, amortecendo automaticamente as notificações BFD por um período de tempo configurado quando os limites de detecção de flap são excedidos.
Se uma sessão BFD fizer a transição entre Up e Down com mais frequência do que o limite de detecção de flap configurado, essa sessão será considerada flapping e colocada em um estado amortecido. Enquanto amortecido, todas as notificações BFD para essa sessão são suprimidas durante o período de tempo limite de amortecimento. Depois que o tempo limite expirar, as notificações serão retomadas para essa sessão BFD. Você pode configurar o limite de detecção de flap e o período de tempo limite de amortecimento para atender às suas necessidades de rede. Valores de tempo limite mais baixos resultam em uma restauração mais rápida da notificação para sessões oscilantes.
A instabilidade da sessão é medida por sessão BFD como um valor chamado valor de mérito. Cada vez que uma sessão BFD faz a transição para um Down estado, o valor de mérito para essas sessões é aumentado por um incremento configurado. Quando o valor de mérito ultrapassar um limite configurado, essa sessão BFD será amortecida.
Configuração
Use a declaração de configuração no nível hierárquico para configurar o bfd-liveness-detection damping [edit interfaces name aggregated-ether-option] amortecimento de sessão BFD.
Você pode usar uma variedade de opções de configuração para definir valores como o limite de mérito para acionar o amortecimento, a duração máxima do tempo de amortecimento, o valor do mérito incremental aplicado após cada oscilação e muito mais.
O amortecimento da sessão BFD acontece independentemente em cada roteador localmente, portanto, os valores de configuração da sessão BFD devem corresponder em ambas as extremidades de uma sessão BFD para garantir um comportamento consistente.
As principais opções de configuração são as seguintes:
| suppress | O valor de mérito acima do qual as notificações BFD serão suprimidas. |
| reuse | O valor de mérito abaixo do qual uma sessão BFD suprimida iniciará as notificações novamente. |
| increment | Incrementos aplicados ao valor de mérito para cada oscilação. |
| max-suppress-time | O tempo máximo que uma sessão BFD pode ser suprimida. |
| half-life | A duração do tempo em segundos após a qual o valor de mérito acumulado de uma sessão BFD será reduzido pela metade. |
Para obter mais informações sobre os valores e intervalos padrão para cada opção, consulte amortecimento (Detecção de vivacidade BFD).
Entender o BFD para rotas estáticas para uma detecção mais rápida de falhas de rede
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporizadores de detecção de falha de BFD têm limites de tempo mais curtos do que os mecanismos de detecção de falha de rota estática, portanto, fornecem uma detecção mais rápida.
Os temporizadores de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápida é a detecção de falhas e vice-versa. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um intervalo de 15 segundos. Um algoritmo de retirada aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão. Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.
Por padrão, o BFD é suportado em rotas estáticas de salto único.
Em dispositivos da Série MX, o BFD multihop não é suportado em uma rota estática se a rota estática estiver configurada com mais de um próximo salto. É recomendável evitar o uso de vários próximos saltos quando um BFD multihop for necessário para uma rota estática.
Para habilitar a detecção de falhas, inclua a bfd-liveness-detection declaração na configuração da rota estática.
O bfd-liveness-detection comando inclui o campo de descrição. Em dispositivos compatíveis com esse recurso, a descrição é um atributo no bfd-liveness-detection objeto. Este campo é aplicável somente para as rotas estáticas.
O protocolo BFD é compatível com rotas estáticas IPv6. Endereços IPv6 globais unicast e locais de enlace são suportados para rotas estáticas. O protocolo BFD não é suportado em endereços IPv6 multicast ou anycast. Para IPv6, o protocolo BFD suporta apenas rotas estáticas. O IPv6 para BFD também é compatível com o protocolo eBGP.
Para configurar o protocolo BFD para rotas estáticas IPv6, inclua a bfd-liveness-detection declaração no nível da [edit routing-options rib inet6.0 static route destination-prefix] hierarquia.
Você pode configurar um intervalo de espera para especificar quanto tempo a sessão BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada.
Para especificar o intervalo de espera, inclua a holddown-interval declaração na configuração do BFD. Você pode configurar um número no intervalo de 0 a 255.000 milissegundos. O padrão é 0. Se a sessão BFD ficar inativa e voltar a subir durante o intervalo de espera, o cronômetro será reiniciado.
Se uma única sessão BFD incluir várias rotas estáticas, o intervalo de retenção com o valor mais alto será usado.
Para especificar os intervalos mínimos de transmissão e recepção para detecção de falhas, inclua a minimum-interval declaração na configuração do BFD.
Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de saudação e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar os intervalos mínimos de transmissão e recebimento separadamente usando as declarações transmit-interval minimum-interval e minimum-receive-interval .
Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:
-
O intervalo mínimo recomendado para BFD centralizado é de 300 ms com um
multiplierde 3, e o intervalo mínimo recomendado para BFD distribuído é de 100 ms com ummultiplierde 3. -
Para implantações de rede em grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.
-
Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.
Para especificar o intervalo mínimo de recebimento para detecção de falha, inclua a minimum-receive-interval declaração na configuração do BFD. Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número no intervalo de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de recebimento usando a minimum-interval declaração no nível da [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.
Para especificar o número de pacotes de saudação não recebidos pelo vizinho que faz com que a interface de origem seja declarada inativa, inclua a multiplier declaração na configuração do BFD. O valor padrão é 3. Você pode configurar um número no intervalo de 1 a 255.
Para especificar um limite para detectar a adaptação do tempo de detecção, inclua a threshold declaração na configuração do BFD.
Quando o tempo de detecção da sessão BFD se adapta a um valor igual ou superior ao limite, uma única interceptação e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor do intervalo mínimo ou do intervalo mínimo de recebimento . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção será de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.
Para especificar o intervalo mínimo de transmissão para detecção de falha, inclua a transmit-interval minimum-interval declaração na configuração do BFD.
Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de saudação ao vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor no intervalo de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de transmissão usando a minimum-interval declaração no nível da [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.
Para especificar o limite para a adaptação do intervalo de transmissão, inclua a transmit-interval threshold declaração na configuração do BFD.
O valor limite deve ser maior que o intervalo de transmissão. Quando o tempo de transmissão da sessão BFD se adapta a um valor maior que o limite, uma única interceptação e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor para o intervalo mínimo ou na minimum-receive-interval instrução no nível da [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.
Para especificar a versão do BFD, inclua a version declaração na configuração do BFD. O padrão é ter a versão detectada automaticamente.
Para incluir um endereço IP para o próximo salto da sessão BFD, inclua a neighbor declaração na configuração BFD.
Você deve configurar a neighbor declaração se o próximo salto especificado for um nome de interface. Se você especificar um endereço IP como o próximo salto, esse endereço será usado como o endereço vizinho para a sessão BFD.
Você pode configurar sessões de BFD para não se adaptarem às mudanças nas condições da rede. Para desativar a adaptação BFD, inclua a no-adaptation declaração na configuração BFD.
Recomendamos que você não desabilite a adaptação BFD, a menos que seja preferível não ter a adaptação BFD em sua rede.
Se o BFD estiver configurado apenas em uma extremidade de uma rota estática, a rota será removida da tabela de roteamento. O BFD estabelece uma sessão quando o BFD é configurado em ambas as extremidades da rota estática.
O BFD não é suportado em famílias de endereços ISO em rotas estáticas. O BFD suporta IS-IS.
Se você configurar o switchover gracioso do Mecanismo de Roteamento (GRES) ao mesmo tempo que o BFD, o GRES não preservará as informações de estado do BFD durante um failover.
Entender o BFD para BGP
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os temporizadores de detecção de falhas para BFD têm limites de tempo mais curtos do que os mecanismos de detecção de falhas padrão para BGP, portanto, fornecem uma detecção mais rápida.
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Examine a seção BFD específico da plataforma para comportamento do BGP para obter notas relacionadas à sua plataforma.
Configurar o BFD e a reinicialização graciosa para BGP no mesmo dispositivo é contraproducente. Quando uma interface fica inativa, o BFD detecta isso instantaneamente, interrompe o encaminhamento de tráfego e a sessão BGP fica inativa, enquanto a reinicialização graciosa encaminha o tráfego apesar da falha da interface, esse comportamento pode causar problemas de rede. Portanto, não recomendamos configurar BFD e reinicialização graciosa no mesmo dispositivo.
Os temporizadores de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápida é a detecção de falhas e vice-versa. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um período de 15 segundos (15000 milissegundos). Um algoritmo de retirada aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão. Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.
Modo estrito de BFD para sessões de peer BGP
O Junos OS oferece suporte ao modo estrito BFD para sessões de peer BGP. Quando o modo estrito está habilitado, o BGP aguarda que a sessão BFD associada seja estabelecida e estável antes de permitir que a sessão BGP faça a transição para Established. O modo estrito ajuda a reduzir a rotatividade de rota quando o BFD está indisponível ou instável.
- Comportamento
- Exemplo: configurar o intervalo de espera de BFD estrito para um vizinho BGP
- Limites e padrões
Comportamento
Quando
strict-bfdconfigurado embfd-liveness-detection, a máquina de estado finito BGP aguarda que a sessão BFD associada relate Up antes de permitir que a sessão BGP entre em Established.Se o BFD não relatar Up dentro do intervalo de espera permitido, a sessão BGP será redefinida e o roteador enviará uma notificação BGP com o subcódigo BFD Down para o peer.
O intervalo de espera usado é:
o tempo de retenção do BGP quando o tempo de espera é diferente de zero, ou
o configurado
bfd-up-wait-intervalquando o tempo de espera do BGP é0.
strict-bfdestá desabilitado por padrão e deve ser configurado explicitamente.Alterações
strict-bfdoubfd-up-wait-intervalaplicação imediata para sessões não estabelecidas. Para sessões estabelecidas, as alterações entram em vigor na próxima reinicialização da sessão.Ambos os pares devem anunciar suporte para o recurso de BFD estrito para que o comportamento estrito tenha efeito nessa sessão.
Exemplo: configurar o intervalo de espera de BFD estrito para um vizinho BGP
Você pode configurar o BGP para operar no modo estrito BFD, garantindo que uma sessão BGP não seja estabelecida até que a sessão BFD associada seja estabelecida e estável com êxito.
Essa configuração ajuda a evitar a rotatividade de roteamento e melhora a confiabilidade da sessão em redes onde o caminho do plano de dados pode ser instável.
Para configurar o BGP para aguardar até 20 segundos para que a sessão BFD seja ativada antes de estabelecer a sessão BGP:
[edit protocols bgp] user@host# set group EBGP neighbor 198.51.100.1 bfd-liveness-detection strict-bfd bfd-up-wait-interval 20
Neste exemplo:
O roteador aguarda até 20 segundos para que a sessão BFD seja ativada se o tempo de espera do BGP for
0.Se o tempo de espera for diferente de zero, esse valor substituirá o intervalo de espera.
Se a sessão BFD for ativada antes que o intervalo expire, o cronômetro será cancelado.
Se o intervalo expirar sem que o BFD se torne operacional, a sessão BGP será redefinida e uma mensagem de notificação BGP será enviada ao peer.
Limites e padrões
Intervalo de espera padrão: 30 segundos (aplica-se quando usado)
Intervalo suportado: 10 a 255 segundos
Inicialização prática mínima de BFD no Junos (dependente da plataforma): normalmente leva cerca de 4 a 6 segundos. Use os 10 segundos mínimos permitidos para fornecer tempo suficiente para que uma nova sessão BFD conclua a inicialização.
Veja também
Entender o BFD para OSPF
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporizadores de detecção de falha de BFD têm limites de tempo mais curtos do que os mecanismos de detecção de falha de OSPF, portanto, fornecem detecção mais rápida.
Os temporizadores de detecção de falhas BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizador de detecção de falhas de BFD, mais rápida é a detecção de falhas e vice-versa. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um intervalo de 15 segundos. Um algoritmo de retirada aumenta o intervalo de recebimento (Rx) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão. Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.
Você pode definir as seguintes configurações de protocolo BFD:
-
detection-time threshold— Limiar para a adaptação do tempo de detecção. Quando o tempo de detecção de sessão BFD se adapta a um valor igual ou maior que o limite configurado, uma única interceptação e uma única mensagem de log do sistema são enviadas. -
full-neighbors-only— Capacidade de estabelecer sessões BFD somente para vizinhos OSPF com adjacência total de vizinhos. O comportamento padrão é estabelecer sessões BFD para todos os vizinhos OSPF. -
minimum-interval— Intervalo mínimo de transmissão e recepção para detecção de falhas. Essa configuração define o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de saudação e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão BFD. Ambos os intervalos estão em milissegundos. Você também pode especificar os intervalos mínimos de transmissão e recebimento separadamente usando astransmit-interval minimum-intervalinstruções andminimum-receive-interval.Observação:Dependendo do seu ambiente de rede, o seguinte pode se aplicar:
-
O intervalo mínimo recomendado para BFD centralizado é de 300 ms com um
multiplierde 3, e o intervalo mínimo recomendado para BFD distribuído é de 100 ms com ummultiplierde 3. -
Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo sem interrupções (NSR) estiver configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas no Mecanismo de Roteamento. Sem NSR, as sessões baseadas no Mecanismo de Roteamento podem ter um intervalo mínimo de 100 ms.
-
Para sessões BFD distribuídas com NSR configurado, as recomendações de intervalo mínimo permanecem inalteradas e dependem apenas da sua implantação de rede.
-
O BFD não é distribuído antes do Junos 21.2 (porque para o OSPFv3, o BFD é baseado no Mecanismo de Roteamento).
-
-
minimum-receive-interval— Intervalo mínimo de recebimento para detecção de falhas. Essa configuração define o intervalo mínimo de recebimento, em milissegundos, após o qual o dispositivo de roteamento espera receber um pacote de saudação de um vizinho com o qual estabeleceu uma sessão BFD. Você também pode especificar o intervalo mínimo de recebimento usando aminimum-intervalinstrução. -
multiplier— Multiplicador para pacotes de saudação. Essa configuração define o número de pacotes de saudação que não são recebidos por um vizinho, o que faz com que a interface de origem seja declarada inativa. Por padrão, três pacotes de saudação perdidos fazem com que a interface de origem seja declarada inativa. -
no-adaptation— Desativa a adaptação BFD. Essa configuração impede que as sessões de BFD se adaptem às mudanças nas condições da rede.Observação:Recomendamos que você não desabilite a adaptação BFD, a menos que seja preferível não ter a adaptação BFD em sua rede.
-
transmit-interval minimum-interval— Intervalo mínimo de transmissão para detecção de falhas. Essa configuração define o intervalo mínimo de transmissão, em milissegundos, no qual o dispositivo de roteamento local transmite pacotes de saudação ao vizinho com o qual estabeleceu uma sessão BFD. Você também pode especificar o intervalo mínimo de transmissão usando aminimum-intervalinstrução. -
transmit-interval threshold— Limite para a adaptação do intervalo de transmissão da sessão BFD. Quando o intervalo de transmissão se adapta a um valor maior que o limite, uma única interceptação e uma única mensagem de log do sistema são enviadas. O valor limite deve ser maior que o intervalo mínimo de transmissão. Se você tentar confirmar uma configuração com um valor limite menor que o intervalo mínimo de transmissão, o dispositivo de roteamento exibirá um erro e não aceitará a configuração. -
version—Versão BFD. Essa configuração define a versão do BFD usada para detecção. Você pode configurar explicitamente o BFD versão 1 ou o dispositivo de roteamento pode detectar automaticamente a versão do BFD. Por padrão, o dispositivo de roteamento detecta automaticamente a versão do BFD, que é 0 ou 1.
Você também pode rastrear operações de BFD para fins de solução de problemas.
Entender o BFD para IS-IS
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os temporizadores de detecção de falhas para BFD têm limites de tempo mais curtos do que os mecanismos de detecção de falhas do IS-IS, proporcionando uma detecção mais rápida.
Os temporizadores de detecção de falhas BFD são adaptativos e podem ser ajustados para serem mais rápidos ou mais lentos. Por exemplo, os temporizadores podem se adaptar a um valor mais alto se a adjacência falhar ou um vizinho pode negociar um valor mais alto para um temporizador do que o valor configurado. Os temporizadores se adaptam a um valor mais alto quando um flap de sessão BFD ocorre mais de três vezes em um intervalo de 15 segundos. Um algoritmo de recuo aumenta o intervalo de recebimento (RX) em dois se a instância BFD local for o motivo da oscilação de sessão. O intervalo de transmissão (TX) é aumentado em dois se a instância BFD remota for o motivo da oscilação de sessão.
Você pode usar o clear bfd adaptation comando para retornar os temporizadores de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando não tem hits, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.
Você pode configurar sessões de BFD do IS-IS para IPv6 incluindo a bfd-liveness-detection declaração no nível da [edit protocols isis interface interface-name family inet|inet6] hierarquia.
-
Para interfaces que suportam roteamento IPv4 e IPv6, a declaração deve ser configurada
bfd-liveness-detectionseparadamente para cada família inet. -
Atualmente, o endereço local do link BFD sobre IPv6 não é distribuído porque o IS-IS usa endereços locais do link para formar adjacências.
-
As sessões BFD sobre IPv6 não devem ter os mesmos intervalos de detecção agressivos que as sessões IPv4.
-
As sessões BFD IPv6 com intervalos de detecção inferiores a 2,5 segundos não são suportadas atualmente quando o roteamento ativo sem interrupções (NSR) está habilitado.
Para detectar falhas na rede, o conjunto de instruções na Tabela 2 é usado na configuração.
| Declaração |
Descrição |
|---|---|
|
|
Habilite a detecção de falhas. |
|
|
Especifique os intervalos mínimos de transmissão e recepção para detecção de falha. Esse valor representa o intervalo mínimo no qual o roteador local transmite pacotes de saudações, bem como o intervalo mínimo no qual o roteador espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número de 1 a 255.000 milissegundos. Você também pode especificar os intervalos mínimos de transmissão e recepção separadamente.
Observação:
Dependendo do seu ambiente de rede, estas recomendações adicionais podem ser aplicadas:
|
|
|
Especifique apenas o intervalo mínimo de recebimento para detecção de falha. Esse valor representa o intervalo mínimo no qual o roteador local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um número de 1 a 255.000 milissegundos. |
|
|
Especifique o número de pacotes de saudação não recebidos pelo vizinho que faz com que a interface de origem seja declarada inativa. O padrão é 3 e você pode configurar um valor de 1 a 225. |
|
|
Desative a adaptação BFD. Você pode especificar que as sessões de BFD não se adaptem às mudanças nas condições da rede.
Observação:
Recomendamos que você não desative a adaptação BFD, a menos que seja preferível não ter a adaptação BFD habilitada em sua rede. |
|
|
Especifique o limite para o seguinte:
Observação:
O valor limite deve ser maior que o intervalo mínimo de transmissão multiplicado pelo número multiplicador. |
|
|
Especifique o intervalo mínimo de transmissão para detecção de falha. Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes de saudação ao vizinho com o qual estabeleceu uma sessão BFD. Você pode configurar um valor de 1 a 255.000 milissegundos. |
|
|
Especifique a versão do BFD usada para detecção. O padrão é ter a versão detectada automaticamente. |
Você pode rastrear operações BFD incluindo a traceoptions instrução no nível da [edit protocols bfd] hierarquia.
Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas instruções, consulte as seções de resumo da instrução para essas instruções.
Entender o BFD para RIP
O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de saudação que detecta falhas em uma rede. Os pacotes Hello são enviados em um intervalo regular especificado. Uma falha de vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. O BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Os tempos de detecção de falhas de BFD são menores do que os tempos de detecção de RIP, proporcionando tempos de reação mais rápidos a vários tipos de falhas na rede. Em vez de esperar pelo tempo limite do vizinho do protocolo de roteamento, o BFD fornece detecção rápida de falhas de link. Os temporizadores BFD são adaptáveis e podem ser ajustados para serem mais ou menos agressivos. Por exemplo, um temporizador pode se adaptar a um valor mais alto se a adjacência falhar, ou um vizinho pode negociar um valor mais alto para um temporizador do que o configurado. Observe que a funcionalidade de configuração de BFD para RIP descrita neste tópico não é suportada nas versões 15.1X49, 15.1X49-D30 ou 15.1X49-D40 do Junos OS.
Os switches da série EX4600 e QFX5000 que executam Junos OS ou Junos OS Evolved não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo no modo centralizado e distribuído.
O BFD permite o failover rápido entre um caminho roteado primário e secundário. O protocolo testa o status operacional da interface várias vezes por segundo. O BFD fornece temporizadores de configuração e limites para detecção de falhas. Por exemplo, se o intervalo mínimo for definido para 50 milissegundos e o limite usar o valor padrão de três mensagens perdidas, uma falha será detectada em uma interface dentro de 200 milissegundos após a falha.
Dispositivos intervenientes (por exemplo, um switch Ethernet LAN) ocultam falhas na camada de enlace dos pares de protocolo de roteamento, como quando dois roteadores são conectados por meio de um switch LAN, onde o status da interface local permanece ativo mesmo quando ocorre uma falha física no enlace remoto. Os tempos de detecção de falhas na camada de enlace variam, dependendo da mídia física e do encapsulamento da Camada 2. O BFD pode fornecer tempos rápidos de detecção de falhas para todos os tipos de mídia, encapsulamentos, topologias e protocolos de roteamento.
Para habilitar o BFD para RIP, ambos os lados da conexão devem receber uma mensagem de atualização do par. Por padrão, o RIP não exporta nenhuma rota. Portanto, você deve habilitar o envio de mensagens de atualização configurando uma política de exportação para rotas antes que uma sessão BFD seja acionada.
Entender as sessões independentes de micro BFD para LAG
O protocolo de Detecção de Encaminhamento Bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Para habilitar a detecção de falhas para interfaces Ethernet agregadas em um LAG, você pode configurar uma sessão BFD independente e de modo assíncrono em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão BFD monitorando o status da porta UDP, sessões independentes de micro-BFD monitoram o status de links de membros individuais.
Quando você configura sessões de micro-BFD em cada link de membro em um pacote LAG, cada sessão individual determina a conectividade de Camada 2 e Camada 3 de cada link de membro em um LAG.
Depois que a sessão individual é estabelecida em um link específico, os links de membros são anexados ao LAG e, em seguida, balanceados por um dos seguintes:
-
Configuração estática — o processo de controle de dispositivo atua como o cliente para a sessão de micro-BFD.
-
Link Aggregation Control Protocol (LACP) — o LACP atua como o cliente para a sessão de micro-BFD.
Quando a sessão de micro-BFD está ativa, um enlace LAG é estabelecido e os dados são transmitidos por esse enlace LAG. Se a sessão de micro-BFD em um link de membro estiver inativa, esse link de membro específico será removido do balanceador de carga e os gerentes do LAG pararão de direcionar o tráfego para esse link. Essas sessões de micro-BFD são independentes umas das outras, apesar de terem um único cliente que gerencia a interface LAG.
As sessões de micro-BFD são executadas nos seguintes modos:
-
Modo de distribuição — nesse modo, o Mecanismo de Encaminhamento de Pacotes (PFE) envia e recebe os pacotes na Camada 3. Por padrão, as sessões de micro-BFD são distribuídas na Camada 3.
-
Modo de não distribuição — Neste modo, o Mecanismo de Roteamento envia e recebe os pacotes na Camada 2. Você pode configurar a sessão BFD para ser executada nesse modo incluindo a
no-delegate-processingdeclaração em gerenciamento periódico de pacotes (PPM).
Um par de dispositivos de roteamento em um LAG troca pacotes BFD em um intervalo regular especificado. O dispositivo de roteamento detecta uma falha de vizinho quando para de receber uma resposta após um intervalo especificado. Isso permite a verificação rápida da conectividade do link do membro com ou sem LACP. Uma porta UDP distingue BFD sobre pacotes LAG de BFD sobre pacotes IP de salto único. A Internet Assigned Numbers Authority (IANA) alocou 6784 como a porta de destino UDP para micro-BFD.
Benefícios
-
Detecção de falhas para LAG — permite a detecção de falhas entre dispositivos que estão em conexões ponto a ponto.
-
Múltiplas sessões de BFD — permite que você configure várias sessões de micro-BFD para cada link de membro, em vez de uma única sessão de BFD para todo o pacote.
Diretrizes de configuração para sessões de micro-BFD
Considere as diretrizes a seguir ao configurar sessões individuais de micro-BFD em um pacote Ethernet agregado.
-
Esse recurso funciona apenas quando ambos os dispositivos suportam BFD. Se o BFD estiver configurado em uma extremidade do LAG, esse recurso não funcionará.
-
A IANA alocou 01-00-5E-90-00-01 como o endereço MAC dedicado para micro BFD. O modo MAC dedicado é usado por padrão para sessões de micro BFD.
-
No Junos OS, os pacotes de controle de micro-BFD são sempre desmarcados por padrão. Para interfaces agregadas de Camada 2, a configuração deve incluir
vlan-taggingouflexible-vlan-taggingopções quando você configura Ethernet agregada com BFD. Caso contrário, o sistema lançará um erro ao confirmar a configuração. -
Quando você habilita o micro-BFD em uma interface Ethernet agregada, a interface agregada pode receber pacotes micro-BFD. No Junos OS versão 19.3 e posterior, para MPCs MPC10E e MPC11E, você não pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada. Para MPC1E a MPC9E, você pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada somente se a interface Ethernet agregada estiver configurada como uma interface não marcada.
-
O Junos OS verifica e valida o micro-BFD
local-addressconfigurado em relação à interface ou endereço IP de loopback antes do compromisso de configuração. O Junos OS realiza essa verificação em configurações de endereço micro-BFD IPv4 e IPv6 e, se elas não corresponderem, o commit falhará. O endereço local micro-BFD configurado deve corresponder ao endereço vizinho micro-BFD que você configurou no roteador peer. -
Para a família de endereços IPv6, desative a detecção de endereços duplicados antes de configurar esse recurso com endereços agregados da interface Ethernet. Para desabilitar a detecção de endereço duplicado, inclua a
dad-disableinstrução no nível da[edit interface aex unit y family inet6]hierarquia. -
As placas de linha baseadas em AFT (MPC10 e mais recentes) usam um design de hardware diferente. Se o micro BFD for ativado em uma interface, os pacotes recebidos não farão parte do grupo de interfaces da interface AE e não corresponderão aos termos de filtro em lo0.0 com o grupo de interfaces. Para garantir que os termos correspondam, você pode configurar um filtro separado no lo0.0 usando a porta 6784.
Desative bfd-liveness-detection no nível de [edit interfaces aex aggregated-ether-options] hierarquia ou desative a interface Ethernet agregada antes de alterar o endereço vizinho do endereço IP de loopback para o endereço IP agregado da interface Ethernet. Modificar o endereço local e vizinho sem desativar bfd-liveness-detection ou a interface Ethernet agregada primeiro pode causar falha nas sessões de micro-BFD.
Veja também
Entendendo o estado de rota estática quando o BFD está no estado de administrador inativo
O estado Admin Down de detecção de encaminhamento bidirecional (BFD) é usado para desativar administrativamente uma sessão BFD (aplicável para sessão BFD normal e sessão micro BFD), para proteger os aplicativos clientes contra remoção de configuração BFD, problemas de licença e limpeza de sessões BFD.
Quando o BFD entra no estado Admin Down, o BFD notifica o novo estado ao seu peer para um tempo de detecção de falha e, após o tempo expirar, o cliente para de transmitir pacotes.
Para que o estado Admin Down funcione, o peer, que recebe a notificação de estado Admin Down, deve ter a capacidade de distinguir entre o estado administrativamente inativo e a falha real do link.
Uma sessão BFD é movida para o estado Admin Down nas seguintes condições:
Se a configuração do BFD for removida para o último cliente vinculado a uma sessão BFD, o BFD passará para o estado Admin Down e comunicará a alteração ao peer, para habilitar os protocolos do cliente sem ficar inativo.
Se a licença BFD for removida no cliente, o BFD passará para o estado Admin Down e comunicará a alteração ao sistema remoto para habilitar os protocolos do cliente sem ficar inativo.
Quando
clear bfd sessiono comando é executado, as sessões BFD passam para o estado Admin Down antes de serem reiniciadas. Esseclear bfd sessioncomando também garante que os aplicativos cliente não sejam afetados.
A partir da versão 16.1R1 do Junos OS, você pode definir o estado da rota estática no estado BFD Admin Down configurando um dos seguintes comandos:
set routing-options static static-route bfd-admin-down active— O estado BFD Admin Down puxa para baixo a rota estática.set routing-options static static-route bfd-admin-down passive— O estado inativo do administrador do BFD não puxa para baixo a rota estática.
Veja também
Entendendo o BFD contínuo
O BFD (S-BFD) reduz o tempo necessário para detectar e responder a falhas de caminho, acelerando o tempo de início do BFD. Cada nó na rede recebe um discriminador S-BFD exclusivo. Os nós operam como iniciadores que verificam ativamente a acessibilidade dos caminhos ou como respondentes que escutam e respondem a solicitações de acessibilidade. Quando um iniciador S-BFD envia um pacote de solicitação, o respondente responde trocando discriminadores e definindo imediatamente o estado como UP. Essa operação sem estado permite o estabelecimento rápido de várias sessões, tornando-a ideal para ambientes que exigem verificações rápidas de conectividade.
Para habilitar o sbfd, configure a bfd-liveness-detection sbfd remote-discriminator value declaração nos nós do iniciador e nos bfd sbfd local-discriminator value nós do reponder.
Benefícios do S-BFD
-
Detecção rápida de falhas: O S-BFD permite a verificação imediata da conectividade sem a necessidade de mensagens de handshake iniciais, permitindo que os operadores de rede detectem e respondam a falhas em uma taxa muito mais rápida em comparação com o BFD tradicional.
-
Sobrecarga de estado de sessão reduzida: O respondente no S-BFD não mantém nenhum estado de sessão, o que simplifica a arquitetura de rede e reduz a sobrecarga associada à manutenção de várias sessões, melhorando assim a escalabilidade da rede.
-
Detecção e recuperação rápidas de falhas: A capacidade do S-BFD de detectar rapidamente falhas de caminho unidirecional e oferecer suporte a recursos de redirecionamento rápido (FRR) garante tempo de inatividade mínimo e recuperação rápida, o que é crucial para manter a alta confiabilidade da rede.
S-BFD disparou o redirecionamento rápido
A partir do Junos OS e do Junos OS Evolved versão 23.2R1, o S-BFD oferece suporte ao redirecionamento rápido (FRR), um recurso projetado para aumentar a confiabilidade e a resiliência dos túneis de engenharia de tráfego de roteamento por segmentos (SR-TE). O S-BFD monitora caminhos de ponta a ponta dentro dos túneis SR-TE e inicia prontamente mecanismos de reparo locais quando falhas são detectadas, redirecionando o tráfego para caminhos alternativos para minimizar a interrupção. O princípio fundamental por trás do FRR é garantir que o tráfego de rede continue a fluir perfeitamente, mesmo em caso de interrupções de caminho, minimizando o tempo de inatividade e mantendo a continuidade do serviço.
Para habilitar o FRR acionado pelo S-BFD, use a declaração de source-packet-routing sbfd-frr configuração.
Entendendo os modos BFD Echo e Echo-Lite
A partir do Junos OS Release 22.4R1, você pode configurar o BFD para enviar pacotes de eco de um dispositivo vizinho para garantir que um caminho de encaminhamento esteja disponível. Use a declaração de configuração para habilitar o bfd-liveness-detection echo minimum-interval milliseconds modo de eco BFD e definir o intervalo mínimo para pacotes de eco. O modo de eco BFD só funciona se o dispositivo vizinho suportar BFD.
Se o dispositivo vizinho não suportar BFD, você pode usar o modo echo-lite BFD. Para habilitar o modo BFD echo-lite, use a bfd-liveness-detection echo-lite minimum-interval milliseconds declaração de configuração. O modo echo-lite BFD executa a mesma função que o modo echo BFD sem exigir configuração BFD no dispositivo vizinho.
Por padrão, os modos echo e echo-lite suportam apenas sessões de salto único no modo BFD centralizado. A partir do Junos OS Release 24.2R1, as APIs BFD do PRPD oferecem suporte ao modo echo-lite para sessões multihop nos modos BFD distribuídos e inline. Para obter mais informações sobre APIs PRPD, consulte Visão geral das APIs JET. A partir do Junos OS Release 25.4R1, você pode configurar sessões de echo-lite BFD de salto único em modo inline e distribuído.
Comportamento de BFD específico da plataforma
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Use as tabelas a seguir para analisar os comportamentos específicos da plataforma:
- Comportamento de BFD distribuído específico da plataforma
- Comportamento de BFD em linha específico da plataforma
- BFD específico da plataforma para comportamento de rotas estáticas
- BFD específico da plataforma para comportamento de BGP
- BFD específico da plataforma para comportamento de OSPF
- BFD específico da plataforma para comportamento de IS-IS
- BFD específico da plataforma para comportamento de RIP
- Comportamento de micro-BFD específico da plataforma
Comportamento de BFD distribuído específico da plataforma
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série MX |
|
| Série PTX |
|
| Série QFX |
|
| Série SRX |
|
Comportamento de BFD em linha específico da plataforma
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série MX |
|
| Série QFX |
|
BFD específico da plataforma para comportamento de rotas estáticas
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série EX |
|
| Série MX |
|
| Série SRX |
|
BFD específico da plataforma para comportamento de BGP
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série EX |
|
| Série MX |
|
| Série QFX |
|
| Série SRX |
|
BFD específico da plataforma para comportamento de OSPF
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série EX |
|
| Série MX |
|
| Série QFX |
|
| Série SRX |
|
BFD específico da plataforma para comportamento de IS-IS
| Diferença de | plataforma |
|---|---|
| Série ACX |
|
| Série EX |
|
BFD específico da plataforma para comportamento de RIP
| Diferença de | plataforma |
|---|---|
| Série EX |
|
Comportamento de micro-BFD específico da plataforma
| Diferença de | plataforma |
|---|---|
| Série MX |
|
| Série PTX |
|
Tabela de histórico de alterações
A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.