Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
NESTA PÁGINA
 

Interfaces de ethernet agregadas

Os tópicos abaixo discutem a visão geral de interfaces de ethernet agregadas, detalhes de configuração da agregação de links e interfaces Ethernet agregadas, solução de problemas e verificação de interfaces Ethernet agregadas.

Entendendo interfaces de ethernet agregadas e LACP para switches

A agregação de enlaces IEEE 802.3ad permite que você agrupar interfaces Ethernet para formar uma única interface de camada de link, também conhecida como grupo de agregação de links (LAG) ou pacote.

Agregar vários links entre interfaces físicas cria um único enlace de tronco lógico de ponto a ponto ou um LAG. O LAG equilibra o tráfego entre os links de membros em um pacote Ethernet agregado e aumenta efetivamente a largura de banda do uplink. Outra vantagem da agregação de enlaces é o aumento da disponibilidade, pois o LAG é composto por vários links de membros. Se um link de membro falhar, o LAG continua a transportar tráfego pelos links restantes.

Nota:

Em QFX5100, QFX5120, EX4600, QFX10002 switches autônomos e em um QFX5100 Virtual Chassis e Virtual Chassis EX4600, você pode configurar uma taxa mista de velocidades de link para o pacote Ethernet agregado. As velocidades de enlace de 10G, 40G e 100G são suportadas. os switches de QFX5200 e QFX5210 oferecem suporte a velocidades mistas de enlace. QFX5200 e switches QFX5210 também suportam balanceamento de carga com as velocidades de enlace mistas. O balanceamento de carga não funciona se você configurar velocidades de enlace que não são suportadas.

Nota:

Você pode configurar o canal de porta usando diferentes modelos de SFP entre dois endpoints mantendo a mesma largura de banda.

Por exemplo:

switch 1 gig0/1 (SFP-10G-SR-S) --------- MX 1 gig0/1 (SFP-10G-SR-S)

switch 1 gig0/2 (SFP-10G-LR-S) --------- MX 1 gig0/2 (SFP-10G-LR-S)

O Link Aggregation Control Protocol (LACP) é um subcomponente do padrão IEEE 802.3ad e é usado como um protocolo de descoberta.

Nota:

Para garantir o balanceamento de carga nas interfaces agregadas de Ethernet (AE) em um grupo de nós de servidor redundante, os membros da AE devem ser igualmente distribuídos pelo grupo de nós de servidor redundante.

Nota:

Durante uma transição de grupo de nós de rede, o tráfego pode ser desativado por alguns segundos.

Grupo de agregação de enlaces

Você configura um LAG especificando o número do link como um dispositivo físico e, em seguida, associando um conjunto de interfaces (portas) com o link. Todas as interfaces devem ter a mesma velocidade e estar no modo full-duplex. O sistema operacional Junos OS (Junos OS) da Juniper Networks para switches de ethernet da Série EX atribui uma ID única e prioridade de porta a cada interface. A ID e a prioridade não são configuráveis.

O número de interfaces que podem ser agrupadas em um LAG e o número total de LAGs suportados em um switch varia de acordo com o modelo do switch. A Tabela 1 lista os switches da Série EX e o número máximo de interfaces por LAG e o número máximo de LAGs que eles suportam.

LAGs com links de membros de diferentes tipos de interface, por exemplo, ge e mge não são suportados em switches multitaxa.

Nota:

Para o Junos OS Evolved, o software não impõe um limite ao número máximo de interfaces AE em um pacote de AE de taxa mista. Como todas as interfaces lógicas infantis pertencem à mesma interface física AE e compartilham o mesmo seletor, usando muito menos memória de equilíbrio de carga, as configurações de interface de AE de taxa mista devem ser implementadas mesmo que excedam 64 interfaces lógicas.

Tabela 1: Interfaces máximas por LAG e LAGs máximos por switch (switches da Série EX)

Interruptor

Interfaces máximas por LAG

LAGs máximos

EX2200

8

32

EX2300

8

128

EX3200

8

32

Chassi virtual EX3300 e EX3300

8

32

EX3400

16

128

Chassi virtual EX4200 e EX4200

8

111

Chassi virtual EX4300 e EX4300

16

128

Chassi virtual EX4500, EX4500, EX4550 e Virtual Chassis EX4550

8

111

EX4400 16 128

EX4600

32

128

EX6200

8

111

EX8200

12

255

Chassi virtual EX8200

12

239

EX9200

64

150

Tabela 2: Interfaces máximas por LAG e LAGs máximos por switch (Switches da Série QFX)

Interruptor

Interfaces máximas por LAG

LAGs máximos

QFX3500

64

60

QFX3600

64

60

QFX5100

64

96

QFX5110

64

96

QFX5120

64

72

QFX5200

64

128

QFX5700

128

144

QFX10002

64

150

QFX10008

64

1000

QFX10016

64

1000

Nota:

Nos switches da Série QFX, se você tentar confirmar uma configuração contendo mais de 64 interfaces Ethernet em um LAG, você receberá uma mensagem de erro dizendo que o limite de grupo de 64 foi excedido, e o checkout de configuração falhou.

Para criar um LAG:

  1. Crie uma interface Ethernet agregada lógica.

  2. Definir os parâmetros associados à interface Ethernet agregada lógica, como uma unidade lógica, propriedades de interface e protocolo de controle de agregação de enlaces (LACP).

  3. Defina os links para membros a serem contidos na interface Ethernet agregada — por exemplo, duas interfaces Ethernet de 10 Gigabits.

  4. Configure o LACP para detecção de enlaces.

Lembre-se dessas diretrizes de hardware e software:

  • Para o Junos OS Evolved, quando uma nova interface é adicionada como membro ao pacote Ethernet agregado, um evento de flap de link é gerado. Quando você adiciona uma interface ao pacote, a interface física é excluída como uma interface regular e depois adicionada de volta como um membro. Durante este período, os detalhes da interface física são perdidos.

  • Até 32 interfaces Ethernet podem ser agrupadas para formar um LAG em um grupo de nós de servidor redundante, um grupo de nós de servidor e um grupo de nós de rede em um sistema QFabric. Até 48 LAGs são suportados em grupos redundantes de nós de servidor e grupos de nós de servidor em um sistema QFabric, e até 128 LAGs são suportados em grupos de nós de rede em um sistema QFabric. Você pode configurar LAGs em dispositivos de nós em grupos redundantes de nós de servidor, grupos de nós de servidor e grupos de nós de rede.

    Nota:

    Em um sistema Qfabric, se você tentar confirmar uma configuração contendo mais de 32 interfaces Ethernet em um LAG, você receberá uma mensagem de erro dizendo que o limite de grupo de 32 foi excedido, e o checkout de configuração falhou.

  • Até 64 interfaces Ethernet podem ser agrupadas para formar um LAG, e em um Junos Fusion, até 1.000 LAGs são suportados em switches QFX10002 atuando como dispositivos de agregação.

  • O LAG deve ser configurado em ambos os lados do link.

  • As interfaces de ambos os lados do link devem ser definidas na mesma velocidade e estar no modo full-duplex.

    Nota:

    O Junos OS atribui uma prioridade única de ID e porta a cada porta. A ID e a prioridade não são configuráveis.

  • Os sistemas QFabric oferecem suporte a um LAG especial chamado FCoE LAG, que permite transportar tráfego FCoE e tráfego Ethernet regular (tráfego que não é tráfego FCoE) pelo mesmo pacote de agregação de enlaces. Os LAGs padrão usam um algoritmo de hashing para determinar qual link físico no LAG é usado para uma transmissão, de modo que a comunicação entre dois dispositivos pode usar diferentes links físicos no LAG para diferentes transmissões. Um FCoE LAG garante que o tráfego FCoE use o mesmo link físico no LAG para solicitações e respostas, a fim de preservar o enlace virtual ponto a ponto entre o adaptador de rede convergido por dispositivo FCoE (CNA) e o switch FC SAN em um dispositivo de nó do sistema QFabric. Um FCoE LAG não oferece balanceamento de carga ou redundância de enlaces para o tráfego FCoE. No entanto, o tráfego Ethernet regular usa o algoritmo de hashing padrão e recebe os benefícios lag habituais de balanceamento de carga e redundância de enlace em um FCoE LAG. Veja como entender os LAGs FCoE para obter mais informações.

Protocolo de controle de agregação de enlaces (LACP)

LACP é um método de agrupar várias interfaces físicas para formar uma interface Ethernet agregada lógica. Por padrão, os links Ethernet não trocam unidades de dados de protocolo LACP (PDUs), que contêm informações sobre o estado do link. Você pode configurar links Ethernet para transmitir Ativamente PDUs LACP, ou pode configurar os links para transmiti-los passivamente, enviando PDUs LACP apenas quando o link Ethernet os recebe da extremidade remota. O modo LACP pode ser ativo ou passivo. O link de transmissão é conhecido como ator, e o link de recebimento é conhecido como o parceiro. Se o ator e o parceiro estiverem ambos no modo passivo, eles não trocarão pacotes LACP, e os links Ethernet agregados não aparecerão. Se o ator ou parceiro estiver ativo, eles trocam pacotes LACP. Por padrão, o LACP está no modo passivo em interfaces Ethernet agregadas. Para iniciar a transmissão de pacotes LACP e resposta a pacotes LACP, você deve habilitar o modo ativo LACP. Você pode configurar interfaces Ethernet agregadas e com tags VLAN sem o LACP habilitado. O LACP é definido em IEEE 802.3ad, Aggregation of Multiple Link Segments.

O LACP foi projetado para alcançar o seguinte:

  • Adição e exclusão automáticas de links individuais ao LAG sem intervenção do usuário.

  • Monitoramento de links para verificar se ambas as extremidades do pacote estão conectadas ao grupo correto.

Em um cenário em que um servidor dual-homed é implantado com um switch, as placas de interface de rede formam um LAG com o switch. Durante uma atualização de servidor, o servidor pode não ser capaz de trocar PDUs LACP. Em tal situação, você pode configurar uma interface para estar no up estado mesmo se nenhuma PDUs for trocada. Use a force-up declaração para configurar uma interface quando o peer tiver recursos LACP limitados. A interface seleciona o LAG associado por padrão, quer o switch e o peer estejam ambos no modo ativo ou passivo. Quando as PDUs não são recebidas, o parceiro é considerado trabalhando no modo passivo. Portanto, as transmissões PDU LACP são controladas pelo link de transmissão.

Se a extremidade remota do link LAG for um dispositivo de segurança, o LACP pode não ser suportado porque os dispositivos de segurança exigem uma configuração determinística. Neste caso, não configure LACP. Todos os links no LAG estão permanentemente operacionais a menos que o switch detecte uma falha de enlace dentro da camada física de Ethernet ou camadas de link de dados.

Quando o LACP é configurado, ele detecta configurações incorretas na extremidade local ou na extremidade remota do link. Assim, o LACP pode ajudar a evitar falhas na comunicação:

  • Quando o LACP não está habilitado, um LAG local pode tentar transmitir pacotes para uma interface única remota, o que faz com que a comunicação falhe.

  • Quando o LACP é habilitado, um LAG local não pode transmitir pacotes a menos que um LAG com LACP também esteja configurado na extremidade remota do link.

Configuração de uma interface de ethernet agregada

Você pode associar uma interface física a uma interface Ethernet agregada.

Para configurar uma interface Ethernet agregada:

  1. Especifique se deseja configurar a interface de grupo de agregação de enlaces.
  2. Configure a interface Ethernet agregada.

Você especifica o número x da instância de interface para concluir a associação de links; Você também deve incluir uma declaração definindo aex no nível de [edit interfaces] hierarquia. Você pode especificar opcionalmente outras propriedades físicas que se aplicam especificamente às interfaces Ethernet agregadas; para obter mais informações, veja a visão geral das interfaces Ethernet.

Nota:

Em geral, os pacotes Ethernet agregados oferecem suporte aos recursos disponíveis em todas as interfaces suportadas que podem se tornar um link de membro dentro do pacote. Como exceção, os recursos de Ethernet IQ gigabit e alguns recursos Ethernet Gigabit mais novos não são suportados em pacotes Ethernet agregados.

As interfaces Gigabit Ethernet IQ e SFP podem ser links para membros, mas recursos específicos de IQ e SFP não são suportados no pacote Ethernet agregado, mesmo que todos os links de membros ofereçam suporte individual a esses recursos.

Você precisa configurar a velocidade de link correta para a interface Ethernet agregada para eliminar qualquer mensagem de aviso.

Nota:

Antes de confirmar uma configuração Ethernet agregada, certifique-se de que o modo de enlace não esteja configurado em nenhuma interface de membro do pacote Ethernet agregado; caso contrário, a verificação de confirmação de configuração falha.

Configuração de interfaces de ethernet agregadas com tags

Para especificar interfaces Ethernet agregadas, inclua a vlan-tagging declaração no nível de [edit interfaces aex] hierarquia:

Você também deve incluir a vlan-id declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit interfaces interface-name unit logical-unit-number]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number]

Para obter mais informações sobre as declarações e as declarações, consulte a visão geral das VLANs 802.1Q.vlan-tagging vlan-id

Configuração de interfaces de ethernet agregadas não registradas

Quando você configura uma interface de ethernet agregada não registrada, as regras existentes para interfaces não registradas se aplicam. Essas regras são as seguintes:

  • Você pode configurar apenas uma interface lógica (unidade 0) na porta. A unidade lógica 0 é usada para enviar e receber LACP ou unidades de dados de protocolo de marcador (PDUs) de e para os links individuais.

  • Você não pode incluir a vlan-id declaração na configuração da interface lógica.

Configure uma interface Ethernet agregada não registrada omitindo as declarações e vlan-id asvlan-tagging declarações da configuração:

Configurando o número de interfaces de ethernet agregadas no dispositivo (software aprimorado de camada 2)

Por padrão, nenhuma interface Ethernet agregada é criada. Você deve definir o número de interfaces Ethernet agregadas no dispositivo de roteamento antes de configurá-las.

  1. Especifique que deseja acessar a configuração agregada de Ethernet no dispositivo.
  2. Defina o número de interfaces Ethernet agregadas.

Você também deve especificar os links físicos constituintes, incluindo a 802.3ad declaração no nível de [edit interfaces interface-name ether-options] hierarquia.

Exemplo: Configuração de interfaces de ethernet agregadas

Interfaces Ethernet agregadas podem usar interfaces de diferentes FPCs, DPCs ou PICs. A configuração a seguir é suficiente para colocar uma interface Gigabit Ethernet agregada em funcionamento.

Exclusão de uma interface de ethernet agregada

Existem duas abordagens para excluir uma interface Ethernet agregada:

  • Você pode excluir uma interface Ethernet agregada da configuração da interface. O Junos OS remove as declarações de configuração relacionadas aex e define essa interface para baixo estado.

  • Você também pode remover permanentemente a interface Ethernet agregada da configuração do dispositivo, excluindo-a da contagem de dispositivos no dispositivo de roteamento.

Para excluir uma interface Ethernet agregada:

  1. Exclua a configuração Ethernet agregada.

    Essa etapa altera o estado da interface para baixo e remove as declarações de configuração relacionadas a aex.

  2. Exclua a interface da contagem de dispositivos.

Resolução de problemas de uma interface de ethernet agregada

Resolução de problemas para interfaces Ethernet agregadas:

O comando de interfaces de exibição mostra que o LAG está desativado

Problema

Descrição

O show interfaces terse comando mostra que o LAG está desativado.

Solução

Confira a seguir:

  • Verifique se não há incompatibilidade de configuração.

  • Verifique se todas as portas dos membros estão ativas.

  • Verifique se um LAG faz parte da ethernet da família — comutação (Lag de Camada 2) ou inet familiar (Camada 3 LAG).

  • Verifique se o membro LAG está conectado ao LAG correto na outra extremidade.

  • Verifique se os membros LAG pertencem ao mesmo switch (ou ao mesmo Virtual Chassis).

Estatísticas de interface lógica não refletem todo o tráfego

Problema

Descrição

As estatísticas de tráfego para uma interface lógica não incluem todo o tráfego.

Solução

Os campos de estatística de tráfego para interfaces lógicas em show interfaces comandos mostram apenas tráfego de controle; as estatísticas de tráfego não incluem tráfego de dados. Você pode ver as estatísticas de todo o tráfego apenas por interface física.

As estatísticas de tráfego de interface IPv6 não são suportadas

Problema

Descrição

No IPv6 transit statistics display de show interfaces comando, todos os 0 valores.

Solução

Os switches da Série EX não oferecem suporte à coleta e relatórios de estatísticas de trânsito IPv6.

SNMP rebate seHCInBroadcastPkts e seInBroadcastPkts estiverem sempre 0

Problema

Descrição

Os valores para o SNMP contradiz sehCInBroadcastPkts e seInBroadcastPkts estiverem sempre 0.

Solução

O SNMP rebate sehCInBroadcastPkts e seinBroadcastPkts não tiverem suporte para interfaces Ethernet agregadas em switches da Série EX.

Configuração do reequilíbrio periódico de assinantes em uma interface Ethernet agregada

Se os assinantes estiverem fazendo login e fazendo login com frequência na sua rede, você pode configurar o sistema para reequilibrar periodicamente os links com base em um tempo e intervalo específicos.

Para configurar o reequilíbrio periódico:

  1. Acesse a interface Ethernet agregada para a qual você deseja configurar o reequilíbrio periódico.
  2. Configure os parâmetros de reequilíbrio para a interface, incluindo o tempo e o intervalo entre ações de reequilíbrio.

Configuração do LACP Ethernet agregado

Para interfaces Ethernet agregadas, você pode configurar o Link Aggregation Control Protocol (LACP). LACP é um método de agrupar várias interfaces físicas para formar uma interface lógica. Você pode configurar ethernet agregada com ou sem LACP habilitado para VLAN.

Para agregação de enlaces multichassis (MC-LAG), você deve especificar o system-id e admin key. Os colegas de MC-LAG usam o mesmo system-id ao enviar as mensagens LACP. Ela system-id pode ser configurada no dispositivo de rede MC-LAG e sincronizada entre pares para validação.

As trocas de LACP são feitas entre atores e parceiros. Um ator é a interface local em uma troca de LACP. Um parceiro é a interface remota em uma troca de LACP.

O LACP é definido em IEEE 802.3ad, agregação de múltiplos segmentos de enlaces.

O LACP foi projetado para alcançar o seguinte:

  • Adição e exclusão automáticas de links individuais ao pacote agregado sem intervenção do usuário

  • Monitoramento de links para verificar se ambas as extremidades do pacote estão conectadas ao grupo correto

A implementação do LACP pelo Junos OS oferece monitoramento de links, mas não adição e exclusão automáticas de links.

O modo LACP pode ser ativo ou passivo. Se o ator e o parceiro estiverem ambos no modo passivo, eles não trocam pacotes LACP, o que resulta na não chegada de links Ethernet agregados. Se o ator ou parceiro estiver ativo, eles trocam pacotes LACP. Por padrão, o LACP é desativado em interfaces Ethernet agregadas. Se o LACP estiver configurado, ele está no modo passivo por padrão. Para iniciar a transmissão de pacotes LACP e resposta a pacotes LACP, você deve configurar o LACP no modo ativo.

Para habilitar o modo ativo LACP, inclua a lacp declaração no nível de [edit interfaces interface-name aggregated-ether-options] hierarquia e especifique a opção active :

Nota:

O processo LACP só existe no sistema se você configurar o sistema no modo LACP ativo ou passivo.

Para restaurar o comportamento padrão, inclua a lacp declaração no nível de [edit interfaces interface-name aggregated-ether-options] hierarquia e especifique a opção passive :

A partir da versão 12.2 do Junos OS, você também pode configurar o LACP para substituir o padrão IEEE 802.3ad e permitir que o link de espera sempre receba tráfego. A substituição do comportamento padrão facilita o failover subsecond.

Para substituir o padrão IEEE 802.3ad e facilitar o failover subsecond, inclua a fast-failover declaração no nível de [edit interfaces interface-name aggregated-ether-options lacp] hierarquia.

Para obter mais informações, veja as seguintes seções:

Configuração do intervalo LACP

Por padrão, o ator e o parceiro enviam pacotes LACP a cada segundo. Você pode configurar o intervalo em que as interfaces enviam pacotes LACP, incluindo a periodic declaração no nível de [edit interfaces interface-name aggregated-ether-options lacp] hierarquia:

O intervalo pode ser rápido (a cada segundo) ou lento (a cada 30 segundos). Você pode configurar diferentes taxas periódicas em interfaces ativas e passivas. Quando você configura as interfaces ativas e passivas a taxas diferentes, o transmissor honra a taxa do receptor.

Nota:

A filtragem de endereços de origem não funciona quando o LACP está habilitado.

Os policiais em porcentagem não são suportados em interfaces Ethernet agregadas com a família de protocolo CCC configurada. Para obter mais informações sobre os policiais em porcentagem, consulte as políticas de roteamento, filtros de firewall e guia de usuários de policiais de tráfego.

Geralmente, o LACP é suportado em todas as interfaces Ethernet agregadas não registradas. Para obter mais informações, veja Configuração de interfaces de ethernet agregadas não registradas.

Configuração da proteção de enlaces LACP

Nota:

Ao usar a proteção de link LACP, você pode configurar apenas dois links de membros para uma interface Ethernet agregada: um ativo e um standby.

Para forçar links ativos e de espera dentro de uma Ethernet agregada, você pode configurar a proteção de enlaces LACP e a prioridade do sistema no nível agregado da interface Ethernet usando as declarações e system-priority as link-protection declarações. Configurar valores nesse nível resulta apenas nas interfaces configuradas usando a configuração definida. A configuração da interface LACP também permite que você substitua as configurações globais de LACP (chassi).

A proteção de enlaces LACP também usa a prioridade da porta. Você pode configurar a prioridade de porta no nível de hierarquia da interface [ether-options] Ethernet usando a port-priority declaração. Se você optar por não configurar a prioridade da porta, a proteção de enlaces LACP usa o valor padrão para prioridade de porta (127).

Nota:

A proteção de enlaces LACP oferece suporte à configuração de agendamento por unidade em interfaces Ethernet agregadas.

Para permitir a proteção de enlaces LACP para interfaces Ethernet agregadas, use a link-protection declaração no nível hierárquico [edit interfaces aeX aggregated-ether-options lacp] :

Por padrão, a proteção de enlaces LACP reverte para um link de maior prioridade (com menor número) quando esse link de maior prioridade se torna operacional ou um link é adicionado ao agregador que está determinado a ser mais prioritário. No entanto, você pode suprimir o cálculo do link adicionando a non-revertive declaração à configuração de proteção de link LACP. No modo nãoevertivo, uma vez que um link esteja ativo e coletando e distribuindo pacotes, a inclusão subsequente de um link de maior prioridade (melhor) não resulta em um switch e o link atual permanece ativo.

Se a proteção de enlaces LACP estiver configurada para não serevertiva no nível global ([edit chassis] hierarquia), você pode adicionar a revertive declaração à configuração de proteção de link LACP para substituir a configuração nãoevertiva para a interface. No modo reversivo, a inclusão de um link de maior prioridade ao agregador resulta em LACP realizando um recalculação prioritário e comutação do link ativo atual para o novo link ativo.

CUIDADO:

Se ambas as extremidades de um agregador tiverem a proteção de link LACP habilitada, certifique-se de configurar ambas as extremidades do agregador para usar o mesmo modo. A incompatibilidade dos modos de proteção de enlaces LACP pode resultar em perda de tráfego.

Recomendamos fortemente que você use LACP em ambas as extremidades do agregador, quando você conecta uma interface Ethernet agregada com duas interfaces de membro a qualquer outro dispositivo de fornecedor. Caso contrário, o dispositivo do fornecedor (digamos um switch de Camada 2, ou um roteador), não será capaz de gerenciar o tráfego vindo do pacote Ethernet agregado de dois links. Como resultado, você pode observar o dispositivo do fornecedor enviando de volta o tráfego para o link de membro de backup da interface Ethernet agregada.

Atualmente, MX-MPC2-3D, MX-MPC2-3D-Q, MX-MPC2-3D-EQ, MX-MPC1-3D, MX-MPC1-3D-Q e MPC-3D-16XGE-SFPP não baixam o tráfego voltando ao link de backup, enquanto DPCE-R-Q-20GE-2XGE, DPCE-R-Q-20GE-SFP, DPCE-R-Q-40GE-SFP, DPCE-R-Q-4XGE-XFP, DPCE-X-Q-40GE-SFP e DPCE-X-Q-4XGE-XFP baixam o tráfego chegando ao link de backup.

Configuração da prioridade do sistema LACP

Para configurar a prioridade do sistema LACP para interfaces Ethernet agregadas na interface, use a system-priority declaração no nível de [edit interfaces aeX aggregated-ether-options lacp] hierarquia:

A prioridade do sistema é um valor binário de 2 octets que faz parte do ID do sistema LACP. O ID do sistema LACP consiste na prioridade do sistema como os dois octets mais significativos e o endereço MAC da interface como os seis octets menos significativos. O sistema com o valor numericamente menor para a prioridade do sistema tem a maior prioridade. Por padrão, a prioridade do sistema é 127, com um intervalo de 0 a 65.535.

Configuração do identificador do sistema LACP

Para configurar o identificador de sistema LACP para interfaces Ethernet agregadas, use a system-id declaração no nível de [edit interfaces aeX aggregated-ether-options lacp] hierarquia:

O identificador de sistema definido pelo usuário no LACP permite que duas portas de dois dispositivos separados atuem como se fossem parte do mesmo grupo agregado.

O identificador de sistema é um campo globalmente único de 48 bits (6 byte). Ele é usado em combinação com um valor de prioridade de sistema de 16 bits, o que resulta em um identificador de sistema LACP exclusivo.

Configuração da chave administrativa do LACP

Para configurar uma chave administrativa para LACP, inclua a admin-key number declaração no nível de edit interfaces aex aggregated-ether-options lacp] hierarquia:

Nota:

Você deve configurar o MC-LAG para configurar a admin-key declaração. Para obter mais informações sobre o MC-LAG, veja Configuração da agregação de enlaces multichassis em roteadores da Série MX .

Configuração da prioridade de porta LACP

Para configurar a prioridade de porta LACP para interfaces Ethernet agregadas, use a port-priority declaração nos [edit interfaces interface-name ether-options 802.3ad aeX lacp] níveis de hierarquia ou [edit interfaces interface-name ether-options 802.3ad aeX lacp] :

A prioridade de porta é um campo de 2 octets que faz parte do ID da porta LACP. O ID da porta LACP consiste na prioridade da porta como os dois octets mais significativos e o número de porta como os dois octets menos significativos. O sistema com o valor numericamente menor para prioridade de porta tem a maior prioridade. Por padrão, a prioridade de porta é 127, com um intervalo de 0 a 65.535.

A seleção de agregação de portas é feita por cada sistema com base na mais alta prioridade de porta e é atribuída pelo sistema com a mais alta prioridade. As portas são selecionadas e atribuídas a partir da porta de maior prioridade do sistema de maior prioridade e funcionam com prioridade a partir daí.

Nota:

A seleção de agregação de portas (discutida acima) é realizada para o link ativo quando a proteção de enlaces LACP é habilitada. Sem a proteção de enlaces LACP, a prioridade da porta não é usada na seleção de agregação de portas.

Rastreamento das operações de LACP

Para rastrear as operações do processo LACP, inclua a traceoptions declaração no nível de [edit protocols lacp] hierarquia:

Você pode especificar as seguintes bandeiras na protocols lacp traceoptions declaração:

  • all— Todas as operações de rastreamento de LACP

  • configuration— Código de configuração

  • packet— Pacotes enviados e recebidos

  • process— Eventos de processo de LACP

  • protocol— máquina de estado de protocolo LACP

  • routing-socket— Eventos de soquete de roteamento

  • startup— Processe eventos de startup

Limitações de LACP

O LACP pode unir várias interfaces físicas diferentes, mas apenas recursos que são suportados em todos os dispositivos vinculados serão suportados no pacote resultante do grupo de agregação de enlaces (LAG). Por exemplo, diferentes PICs podem suportar um número diferente de aulas de encaminhamento. Se você usar a agregação de enlaces para conectar as portas de um PIC que oferece suporte a até 16 aulas de encaminhamento com um PIC que oferece suporte a até 8 aulas de encaminhamento, o pacote LAG resultante só suportará até 8 aulas de encaminhamento. Da mesma forma, unir um PIC que oferece suporte ao WRED com um PIC que não oferece suporte a ele resultará em um pacote LAG que não oferece suporte ao WRED.

Exemplo: Configuração do LACP Ethernet agregado

Este exemplo mostra como configurar uma interface de ethernet agregada com LACP ativo entre dois switches EX.

Topologia

Dois switches EX são conectados juntos usando duas interfaces em uma configuração de ethernet agregada.

Configure o Ethernet LACP agregado em uma interface não registrada:

Nota:

Estamos apenas mostrando a configuração para EX1 neste exemplo. O EX2 tem a mesma configuração, exceto o endereço IP.

LACP com ethernet agregada não registrada

A configuração do chassi permite uma interface de ethernet agregada. A 802.3ad configuração associa interfaces ge-0/0/0 e ge-0/0/1 interfaces ae0. A ae0 aggregated-ether-options configuração permite o modo ativo LACP.

Verificação
Verificando a interface de ethernet agregada
Propósito

Verifique se a interface de ethernet agregada foi criada e está ativa.

Ação

Use o comando show interfaces terse | match ae do modo operacional.

Significado

A saída mostra que ge-0/0/0 e ge-0/0/1 são agrupados para criar a interface ae0 de ethernet agregada e a interface está ativa.

Verificar se o LACP está ativo
Propósito

Verifique quais interfaces estão participando do LACP e do estado atual.

Ação

Use o comando show lacp interfaces do modo operacional.

Significado

A saída mostra que o LACP do modo ativo está habilitado.

Verificar a acessibilidade
Propósito

Verifique se o ping funciona entre os dois switches EX.

Ação

Use o comando de ping 10.1.1.2 count 2 modo operacional no EX1.

Significado

O EX1 é capaz de colocar o EX2 na interface de ethernet agregada.

Verificando se o LACP está configurado corretamente e os membros do pacote estão trocando pacotes de protocolo LACP

Verifique se o LACP foi configurado corretamente e se os membros do pacote estão transmitindo pacotes de protocolo LACP.

Verificando a configuração do LACP

Propósito

Verifique se o LACP foi configurado corretamente.

Ação

Para verificar se o LACP foi habilitado como ativo em uma extremidade:

Significado

Este exemplo mostra que o LACP foi configurado com um lado tão ativo e o outro como passivo. Quando o LACP está habilitado, um lado deve ser definido como ativo para que o link empacotado esteja ativo.

Verificando se os pacotes LACP estão sendo trocados

Propósito

Verifique se os pacotes LACP estão sendo trocados entre interfaces.

Ação

Use o show lacp statistics interfaces interface-name comando para exibir informações de troca de BPDU LACP.

Significado

A saída aqui mostra que o link está em alta e que as PDUs estão sendo trocadas.

Entendendo sessões independentes de micro-BFD para LAG

O protocolo de detecção de encaminhamento bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Para permitir a detecção de falhas para interfaces Ethernet agregadas em um LAG, você pode configurar uma sessão BFD independente e assíncronos em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão de BFD monitorando o status da porta UDP, sessões independentes de micro-BFD monitoram o status de links de membros individuais.

Quando você configura sessões de micro-BFD em cada link de membro em um pacote LAG, cada sessão individual determina a conectividade de Camada 2 e Camada 3 de cada link de membro em um LAG.

Após a sessão individual ser estabelecida em um link específico, os links de membros são anexados ao LAG e depois são equilibrados por qualquer um dos seguintes:

  • Configuração estática — o processo de controle do dispositivo funciona como o cliente para a sessão de micro-BFD.

  • Link Aggregation Control Protocol (LACP) — O LACP atua como cliente da sessão de micro-BFD.

Quando a sessão de micro-BFD está ativa, um link LAG é estabelecido e os dados são transmitidos por esse link LAG. Se a sessão de micro-BFD em um link de membro estiver baixa, esse link de membro em particular será removido do balanceador de carga e os gerentes de LAG pararem de direcionar o tráfego para esse link. Essas sessões de micro-BFD são independentes umas das outras, apesar de terem um único cliente que gerencia a interface LAG.

As sessões de micro-BFD são executadas nos seguintes modos:

  • Modo de distribuição — Neste modo, o Mecanismo de encaminhamento de pacotes (PFE) envia e recebe os pacotes na Camada 3. Por padrão, as sessões de micro-BFD são distribuídas na Camada 3.

  • Modo de não distribuição — neste modo, o Mecanismo de Roteamento envia e recebe os pacotes na Camada 2. Você pode configurar a sessão de BFD para ser executada neste modo, incluindo a no-delegate-processing declaração sob gerenciamento periódico de pacotes (PPM).

Um par de dispositivos de roteamento em um pacote BFD de troca de LAG em um intervalo determinado e regular. O dispositivo de roteamento detecta uma falha no vizinho quando para de receber uma resposta após um intervalo especificado. Isso permite a verificação rápida da conectividade do link do membro com ou sem LACP. Uma porta UDP distingue o BFD em relação aos pacotes LAG da BFD em pacotes IP de salto único. A Autoridade de Números Atribuídos à Internet (IANA) destinou 6784 como porta de destino UDP para micro-BFD.

Benefícios

  • Detecção de falhas para LAG — permite a detecção de falhas entre dispositivos que estão em conexões ponto a ponto.

  • Várias sessões de BFD — permite que você configure várias sessões de micro-BFD para cada link de membro, em vez de uma única sessão de BFD para todo o pacote.

Diretrizes de configuração para sessões de micro-BFD

Considere as seguintes diretrizes enquanto configura sessões individuais de micro-BFD em um pacote Ethernet agregado.

  • Esse recurso só funciona quando ambos os dispositivos suportam BFD. Se o BFD estiver configurado em uma extremidade do LAG, esse recurso não funcionará.

  • Começando pelo Junos OS Release 13.3, a IANA destinou 01-00-5E-90-00-01 como endereço MAC dedicado para micro BFD. O modo MAC dedicado é usado por padrão para sessões de micro BFD.

  • No Junos OS, os pacotes de controle micro-BFD são sempre inexplorantes por padrão. Para interfaces agregadas de Camada 2, a configuração deve incluir vlan-tagging ou flexible-vlan-tagging opções ao configurar ethernet agregada com BFD. Caso contrário, o sistema lançará um erro ao comprometer a configuração.

  • Quando você habilita a micro-BFD em uma interface Ethernet agregada, a interface agregada pode receber pacotes micro-BFD. No Junos OS Release 19.3 e posterior, para MPC10E e MPC11E MPCs, você não pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada. Para MPC1E por MPC9E, você pode aplicar filtros de firewall nos pacotes micro-BFD recebidos na interface Ethernet agregada apenas se a interface Ethernet agregada estiver configurada como uma interface não registrada.

  • Começando pelo Junos OS Release 14.1, especifique o vizinho em uma sessão de BFD. Em versões antes do Junos OS Release 16.1, você deve configurar o endereço loopback do destino remoto como endereço vizinho. Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso em roteadores da Série MX com endereço de interface Ethernet agregado do destino remoto como endereço vizinho.

  • Começando com a versão 16.1R2, o Junos OS verifica e valida o micro-BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS realiza essa verificação nas configurações de endereços micro-BFD IPv4 e IPv6 e, se não corresponderem, o commit falha. O endereço local micro-BFD configurado deve combinar com o endereço vizinho micro-BFD que você configurou no roteador de peer.

  • Para a família de endereços IPv6, desabilique a detecção de endereços duplicados antes de configurar esse recurso com endereços agregados da interface Ethernet. Para desativar a detecção de endereço duplicada, inclua a dad-disable declaração no nível de [edit interface aex unit y family inet6] hierarquia.

  • A partir do Junos OS 21.4R1, o link mínimo LACP com sincronização e configuração microBFD é suportado em roteadores PTX10001-36MR, PTX10003, PTX10004, PTX10008 e PTX10016.

CUIDADO:

Desativar bfd-liveness-detection no nível de [edit interfaces aex aggregated-ether-options] hierarquia ou desativar a interface Ethernet agregada antes de alterar o endereço vizinho do endereço IP de loopback para o endereço IP agregado da interface Ethernet. Modificar o endereço local e vizinho sem desativar bfd-liveness-detection ou a interface Ethernet agregada primeiro pode causar falha nas sessões de micro-BFD.

Configuração de sessões micro BFD para LAG

O protocolo de detecção de encaminhamento bidirecional (BFD) é um protocolo de detecção simples que detecta rapidamente falhas nos caminhos de encaminhamento. Um grupo de agregação de enlaces (LAG) combina vários links entre dispositivos que estão em conexões ponto a ponto, aumentando assim a largura de banda, fornecendo confiabilidade e permitindo o balanceamento de carga. Para executar uma sessão de BFD em interfaces LAG, configure uma sessão BFD de modo independente e assíncronos em cada link de membro LAG em um pacote LAG. Em vez de uma única sessão de BFD monitorando o status da porta UDP, sessões independentes de micro BFD monitoram o status de links de membros individuais.

Nota:

A partir do Junos OS Evolved Release 20.1R1, sessões independentes de detecção de encaminhamento microdirecional (BFD) são habilitadas em um link por membro com base em um pacote do Link Aggregation Group (LAG).

Para permitir a detecção de falhas para interfaces Ethernet agregadas:

  1. Inclua a seguinte declaração na configuração no nível de [edit interfaces aex aggregated-ether-options] hierarquia:
  2. Configure os critérios de autenticação da sessão de BFD para LAG.

    Para especificar os critérios de autenticação, inclua a authentication declaração:

    • Especifique o algoritmo a ser usado para autenticar a sessão de BFD. Você pode usar um dos seguintes algoritmos para autenticação:

      • keyed-md5

      • keyed-sha-1

      • meticuloso-keyed-md5

      • meticulosa-keyed-sha-1

      • senha simples

    • Para configurar a cadeia de chave, especifique o nome associado à chave de segurança para a sessão de BFD. O nome que você especifica deve combinar com uma das cadeias de chave configuradas na authentication-key-chains key-chain declaração no nível de [edit security] hierarquia.

    • Configure a verificação de autenticação frouxa na sessão da BFD. Use apenas para períodos de transição quando a autenticação pode não estar configurada em ambas as extremidades da sessão de BFD.

  3. Configure os timers BFD para interfaces Ethernet agregadas.

    Para especificar os timers BFD, inclua a detection-time declaração:

    Especifique o valor limite. Este é o intervalo de tempo máximo para detectar um vizinho BFD. Se o intervalo de transmissão for maior do que esse valor, o dispositivo aciona uma armadilha.

  4. Configure um valor de intervalo de espera para definir o tempo mínimo que a sessão de BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada aos outros membros da rede LAG.

    Para especificar o intervalo de espera, inclua a holddown-interval declaração:

    Você pode configurar um número na faixa de 0 a 255.000 milissegundos, e o padrão é 0. Se a sessão de BFD cair e depois voltar para cima durante o intervalo de espera, o temporizador será reiniciado.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente.

  5. Configure o endereço fonte para a sessão de BFD.

    Para especificar um endereço local, inclua a local-address declaração:

    O endereço local da BFD é o endereço de loopback da fonte da sessão de BFD.

    Nota:

    Começando pelo Junos OS Release 16.1, você também pode configurar esse recurso com o endereço da interface AE como endereço local em uma sessão micro BFD. Para a família de endereços IPv6, desabilique a detecção de endereços duplicados antes de configurar esse recurso com o endereço da interface AE. Para desativar a detecção de endereço duplicada, inclua a dad-disable declaração no nível de [edit interface aex unit y family inet6] hierarquia.

    Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa. O Junos OS realiza essa verificação nas configurações de endereços micro BFD IPv4 e IPv6 e, se não corresponderem, o commit falha. A micro-BFD local-address configurada deve combinar com o micro-BFD neighbour-address configurado no roteador peer.

  6. Especifique o intervalo mínimo que indica o intervalo de tempo para transmitir e receber dados.

    Esse valor representa o intervalo mínimo no qual o dispositivo de roteamento local transmite pacotes BFD, bem como o intervalo mínimo em que o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Você também pode especificar o mínimo de transmissão e receber intervalos separadamente.

    Para especificar o mínimo de intervalos de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração:

    Nota:

    BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD inferior a 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

    Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

    • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

    • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

    • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismos de roteamento. Para sessões distribuídas de BFD com roteamento ativo ininterrupto configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

  7. Especifique apenas o intervalo mínimo de recebimento para detecção de falhas, incluindo a minimum-receive-interval declaração:

    Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos.

  8. Especifique o número de pacotes BFD que não foram recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa, incluindo a multiplier declaração:

    O valor padrão é 3. Você pode configurar um número na faixa de 1 a 255.

  9. Configure o vizinho em uma sessão de BFD.

    O endereço vizinho pode ser um IPv4 ou um endereço IPv6.

    Para especificar o próximo salto da sessão de BFD, inclua a neighbor declaração:

    O endereço vizinho da BFD é o endereço de loopback do destino remoto da sessão de BFD.

    Nota:

    Começando com o Junos OS Release 16.1, você também pode configurar o endereço de interface AE do destino remoto como endereço vizinho BFD em uma sessão micro BFD.

  10. (Opcional) Configure sessões de BFD para não se adaptar às condições de rede em constante mudança.

    Para desativar a adaptação da BFD, inclua a no-adaptation declaração:

    Nota:

    Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

  11. Especifique um limite para detectar a adaptação do tempo de detecção, incluindo a threshold declaração:

    Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção é de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.

  12. Especifique apenas o intervalo mínimo de transmissão para detecção de falhas, incluindo a transmit-interval minimum-interval declaração:

    Esse valor representa o intervalo mínimo em que o dispositivo de roteamento local transmite pacotes BFD para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos.

  13. Especifique o limiar de transmissão para detectar a adaptação do intervalo de transmissão, incluindo a transmit-interval threshold declaração:

    O valor limite deve ser maior do que o intervalo de transmissão. Quando o tempo de detecção de sessão de BFD se adapta a um valor maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento. O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

  14. Especifique a versão BFD incluindo a version declaração:

    O padrão é detectar automaticamente a versão.

Nota:
  • A opção version não é compatível com a Série QFX. A partir do Junos OS Release 17.2R1, um aviso aparecerá se você tentar usar este comando.

  • Esse recurso funciona quando ambos os dispositivos suportam BFD. Se o BFD estiver configurado em apenas uma extremidade do LAG, esse recurso não funcionará.

Entendendo o algoritmo usado para hash LAG Bundle e saída de tráfego ECMP next-hop

A Série EX e a Série QFX da Juniper Networks usam um algoritmo de hashing para determinar como encaminhar o tráfego por um pacote de grupo de agregação de enlaces (LAG) ou para o dispositivo de próximo salto quando o multicaminho de custo igual (ECMP) for habilitado.

O algoritmo de hashing toma decisões de hashing com base em valores em vários campos de pacotes, bem como em alguns valores internos, como ID da porta de origem e ID do dispositivo de origem. Você pode configurar alguns dos campos que são usados pelo algoritmo de hashing.

Nota:

O suporte da plataforma depende da versão do Junos OS em sua instalação.

Este tópico contém as seguintes seções:

Entendendo o algoritmo de hashing

O algoritmo de hashing é usado para tomar decisões de encaminhamento de tráfego para o tráfego entrando em um pacote LAG ou para a saída de tráfego de um switch quando o ECMP é habilitado.

Para pacotes LAG, o algoritmo de hashing determina como o tráfego que entra em um pacote LAG é colocado nos links de membro do pacote. O algoritmo de hashing tenta gerenciar a largura de banda equilibrando uniformemente todo o tráfego de entrada nos links de membros do pacote.

Para o ECMP, o algoritmo de hashing determina como o tráfego de entrada é encaminhado para o dispositivo de próximo salto.

O algoritmo de hashing toma decisões de hashing com base em valores em vários campos de pacotes, bem como em alguns valores internos, como ID da porta de origem e ID do dispositivo de origem. Os campos de pacotes usados pelo algoritmo de hashing variam de acordo com o EtherType do pacote e, em alguns casos, pela configuração no switch. O algoritmo de hashing reconhece os seguintes EtherPos:

  • IP (IPv4 e IPv6)

  • MPLS

  • MAC-in-MAC

O tráfego que não é reconhecido como pertencente a nenhum desses EtherTypes é hashed com base no cabeçalho de Camada 2. O tráfego IP e MPLS também é hashed com base no cabeçalho de Camada 2 quando um usuário configura o modo hash como cabeçalho de Camada 2.

Você pode configurar alguns campos que são usados pelo algoritmo de hashing para tomar decisões de encaminhamento de tráfego. Você não pode, no entanto, configurar como certos valores dentro de um cabeçalho são usados pelo algoritmo de hashing.

Observe os seguintes pontos sobre o algoritmo de hashing:

  • Os campos selecionados para hashing são baseados apenas no tipo de pacote. Os campos não se baseiam em nenhum outro parâmetro, incluindo a decisão de encaminhamento (ponte ou roteada) ou a configuração do pacote LAG de saída (Camada 2 ou Camada 3).

  • Os mesmos campos são usados para hashing de pacotes unicast e multicast. No entanto, os pacotes unicast e multicast são hashed de forma diferente.

  • Os mesmos campos são usados pelo algoritmo de hash para hash ECMP e tráfego LAG, mas o algoritmo de hashing temhes tráfego ECMP e LAG de forma diferente. O tráfego LAG usa um hash de tronco enquanto o ECMP usa o hashing ECMP. Tanto o LAG quanto o ECMP usam a mesma semente RTAG7, mas usam diferentes compensações dessa semente de 128B para evitar a polarização. A configuração inicial da função HASH para usar o tronco e a compensação de ECMP são definidas no momento do PFE Init. O hashing diferente garante que o tráfego não esteja polarizado quando um pacote LAG faz parte do caminho de próximo salto do ECMP.

  • Os mesmos campos são usados para hashing, independentemente de o switch estar ou não participando de um Virtual Chassis ou Virtual Chassis Fabric (VCF) misto ou não.

Os campos usados para hashing por cada EtherType, bem como os campos usados pelo cabeçalho de Camada 2 são discutidos nas seções a seguir.

IP (IPv4 e IPv6)

Os campos de carga em pacotes IPv4 e IPv6 são usados pelo algoritmo de hashing quando os pacotes IPv4 ou IPv6 precisam ser colocados em um link de membro em um pacote LAG ou enviados para o dispositivo de próximo salto quando o ECMP estiver habilitado.

O modo hash é definido para campo de carga de Camada 2, por padrão. Os campos de carga IPv4 e IPv6 são usados para hashing quando o modo hash é definido para carga útil de Camada 2.

Se o modo hash estiver configurado para cabeçalho de Camada 2, os pacotes IPv4, IPv6 e MPLS serão hashed usando os campos de cabeçalho de Camada 2. Se você quiser receber os pacotes IPv4, IPv6 e MPLS de entrada hashed pelo endereço MAC de origem, endereço MAC de destino ou campos EtherType, você deve definir o modo hash para cabeçalho de Camada 2.

A Tabela 5 exibe os campos de carga de IPv4 e IPv6 que são usados pelo algoritmo de hashing, por padrão.

  • ✓— O campo é usado pelo algoritmo de hashing, por padrão.

  • Χ — O campo não é usado pelo algoritmo de hashing, por padrão.

  • (configurável)— O campo pode ser configurado para ser usado ou não usado pelo algoritmo de hashing.

Nos switches EX2300, os seguintes campos de carga em pacotes IPv4 e IPv6 são usados pelo algoritmo de hashing quando os pacotes IPv4 ou IPv6 precisam ser colocados em um link de membro em um pacote LAG ou enviados para o dispositivo de próximo salto quando o ECMP estiver habilitado:

  • Para tráfego unicast no LAG — SIP, DIP, L4SP, L4DP

  • Para tráfego multicast conhecido no LAG — IP de origem, IP de destino, Id mod de entrada e Id de porta de entrada

  • Para transmissão, unicast desconhecido e tráfego multicast desconhecido no LAG - MAC fonte, Destination MAC, Ingress Mod Id e Ingress Port Id

  • Balanceamento de carga de ECMP: IP de destino, porta de origem de camada 4 e porta de destino de Camada 4

Tabela 5: Campos de hashing IPv4 e IPv6

Fields

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

 

LAG

ECMP

LAG

ECMP

LAG

ECMP

LAG

ECMP

LAG

ECMP

MAC de origem

X

Χ

X

Χ

Χ

Χ

Χ

Χ

Χ

X

MAC de destino

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

EtherType

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

VLAN ID

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

IP de origem ou IPv6

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

IP de destino ou IPv6

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

Protocolo (apenas IPv4)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

Próximo cabeçalho (apenas IPv6)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

Porta de origem da Camada 4

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

Porta de destino da Camada 4

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

Rótulo de fluxo IPv6 (apenas IPv6)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Id mod de entrada

(configurável)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

ID de porta de entrada

(configurável)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

MPLS

O algoritmo de hashing temhes pacotes MPLS usando o IP de origem, IP de destino, rótulo MPLS 0, rótulo MPLS 1, rótulo MPLS 2 e campos MPLS 3. Nos switches QFX5110, QFX5120 e QFX5200, os roteadores LSR também oferecem suporte ao ECMP. O ECMP usa esses campos para hashing em um roteador LSR:

  • VPN de camada 3: Rótulos MPLS (top 3 rótulos), IP de origem, IP de destino e ID de porta de entrada

  • Circuito de Camada 2: Rótulos MPLS (top 3 rótulos) e ID de porta de entrada

A Tabela 6 exibe os campos de carga MPLS que são usados pelo algoritmo de hashing, por padrão:

  • ✓— O campo é usado pelo algoritmo de hashing, por padrão.

  • Χ — O campo não é usado pelo algoritmo de hashing, por padrão.

Os campos usados pelo algoritmo de hashing para hashing de pacotes MPLS não são configuráveis pelo usuário.

Os campos ip de origem e de destino nem sempre são usados para hashing. Para pacotes MPLS não encerrados, a carga é verificada se a bandeira inferior da pilha (BoS) é vista no pacote. Se a carga for IPv4 ou IPv6, então o endereço de origem IP e os campos de endereços de destino IP são usados para hashing junto com as etiquetas MPLS. Se a bandeira BoS não for vista no pacote, apenas as etiquetas MPLS serão usadas para hashing.

Tabela 6: Campos de hashing MPLS

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC de origem

Χ

Χ

Χ

Χ

Χ

MAC de destino

Χ

Χ

Χ

Χ

Χ

EtherType

Χ

Χ

Χ

Χ

Χ

VLAN ID

Χ

Χ

Χ

Χ

Χ

IP de origem

IP de destino

Protocolo (para pacotes IPv4)

Χ

Χ

Χ

Χ

Χ

Próximo cabeçalho (para pacotes IPv6)

Χ

Χ

Χ

Χ

Χ

Porta de origem da Camada 4

Χ

Χ

Χ

Χ

Χ

Porta de destino da Camada 4

Χ

Χ

Χ

Χ

Χ

Laboratório de fluxo IPv6

Χ

Χ

Χ

Χ

Χ

Rótulo MPLS 0

Χ

Rótulo MPLS 1

Rótulo MPLS 2

Rótulo MPLS 3

X

X

X

X

ID da porta de entrada

(LSR e L2Circuit)

X

X

X

(LSR e L2Circuit)

(LSR e L2Circuit)

Hashing de pacote MAC-in-MAC

Os pacotes que usam o MAC-in-MAC EtherType são hashed pelo algoritmo de hashing usando os campos MAC de fonte de carga de camada 2, MAC de destino de carga de Camada 2 e EtherType de carga de Camada 2. Veja a tabela 7.

O hashing usando os campos no pacote MAC-in-MAC EtherType é suportado pela primeira vez em switches EX4300 no versão 13.2X51-D20. O hashing usando os campos no MAC-in-MAC EtherType não é suportado em versões anteriores.

Os campos usados pelo algoritmo de hashing para hashing MAC-in-MAC não são configuráveis pelo usuário.

  • ✓— O campo é usado pelo algoritmo de hashing, por padrão.

  • Χ — O campo não é usado pelo algoritmo de hashing, por padrão.

Tabela 7: Campos de hashing MAC-in-MAC

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC de fonte de carga de camada 2

MAC de destino de carga de camada 2

EtherPotipo de carga de camada 2

VLAN exterior de carga de camada 2

Χ

Χ

Χ

Χ

Hashing de cabeçalho de camada 2

Os campos de cabeçalho de camada 2 são usados pelo algoritmo de hashing quando o EtherType de um pacote não é reconhecido como IP (IPv4 ou IPv6), MPLS ou MAC-in-MAC. Os campos de cabeçalho de Camada 2 também são usados para hashing de tráfego IPv4, IPv6 e MPLS em vez dos campos de carga quando o modo de hash é definido para cabeçalho de Camada 2.

  • ✓— O campo é usado pelo algoritmo de hashing, por padrão.

  • Χ — O campo não é usado pelo algoritmo de hashing, por padrão.

  • (configurável)— O campo pode ser configurado para ser usado ou não usado pelo algoritmo de hashing.

Tabela 8: Campos de hashing de cabeçalho de Camada 2

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC de origem

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

MAC de destino

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

EtherType

(configurável)

(configurável)

(configurável)

(configurável)

(configurável)

VLAN ID

Χ

(configurável)

Χ

(configurável)

Χ

(configurável)

(configurável)

(configurável)

Parâmetros de hashing

A partir do Junos OS Release 19.1R1, na linha QFX5000 de switches, você pode mudar os parâmetros de hashing para os algoritmos existentes implementados. Você pode alterar o limite de pools de buffer compartilhados para partições de buffer de entrada e saída e pode fazer alterações na seleção de funções de hash, algoritmo de hash e outros parâmetros adicionais. Veja a configuração de outros parâmetros de hashing mais tarde neste documento.

Configuração dos campos no algoritmo usado para hash LAG Bundle e tráfego ECMP (procedimento CLI)

Os switches da Série EX e da Série QFX da Juniper Networks usam um algoritmo de hashing para determinar como encaminhar o tráfego por um pacote de grupo de agregação de enlaces (LAG) ou para o dispositivo de próximo salto quando o multicaminho de custo igual (ECMP) for habilitado.

O algoritmo de hashing toma decisões de hashing com base em valores em vários campos de pacotes.. Você pode configurar alguns dos campos que são usados pelo algoritmo de hashing.

A configuração dos campos usados pelo algoritmo de hashing é útil em cenários onde a maior parte do tráfego que entra no pacote é semelhante e o tráfego precisa ser gerenciado no pacote LAG. Por exemplo, se a única diferença nos pacotes de IP para todo o tráfego de entrada for o endereço IP de origem e destino, você pode ajustar o algoritmo de hashing para tomar decisões de hashing de forma mais eficiente, configurando o algoritmo para tomar decisões de hashing usando apenas esses campos.

Nota:

A configuração do modo hash não é suportada em switches de QFX10002 e QFX10008.

Configurando o algoritmo de hashing para usar campos no cabeçalho de Camada 2 para hashing

Para configurar o algoritmo de hashing para usar campos no cabeçalho de Camada 2 para hashing:

  1. Configure o modo hash para cabeçalho de Camada 2:

    O modo hash padrão é a carga útil da Camada 2. Portanto, essa etapa deve ser realizada se você não tiver configurado anteriormente o modo hash.

  2. Configure os campos no cabeçalho de Camada 2 que o algoritmo de hashing usa para hashing:

    Por padrão, o algoritmo de hashing usa os valores nos campos de endereço MAC de destino, Ethertype e mac de origem no cabeçalho para hash tráfego no LAG. Você pode configurar o algoritmo de hashing para não usar os valores nesses campos configurando no-destination-mac-address, no-ether-typeou no-source-mac-address.

    Você também pode configurar o algoritmo de hashing para incluir o campo de ID VLAN no cabeçalho configurando a opção vlan-id .

    Se você quiser que o algoritmo de hashing não use o campo Etherótipo para hashing:

Configurando o algoritmo de hashing para usar campos na carga de IP para hashing

Para configurar o algoritmo de hashing para usar campos na carga de IP para hashing:

  1. Configure o modo de hash para carga útil de Camada 2:

    A carga de IP não é verificada pelo algoritmo de hashing a menos que o modo hash seja definido para carga útil de Camada 2. O modo hash padrão é a carga útil da Camada 2.

  2. Configure os campos na carga de IP que o algoritmo de hashing usa para hashing:

    Por exemplo, se você quiser que o algoritmo de hash ignore a porta de destino de Camada 4, a porta de origem da Camada 4 e os campos de protocolo e, em vez disso, tenha tráfego de hash baseado apenas nos endereços de origem e destino IPv4:

Configurando o algoritmo de hashing para usar campos no IPv6 Payload para hashing

Para configurar o algoritmo de hashing para usar campos na carga IPv6 para hashing:

  1. Configure o modo de hash para carga útil de Camada 2:

    A carga IPv6 não é verificada pelo algoritmo de hashing a menos que o modo hash seja definido para carga útil de Camada 2. O modo hash padrão é a carga útil da Camada 2.

  2. Configure os campos na carga de IPv6 que o algoritmo de hashing usa para hashing:

    Por exemplo, se você quiser que o algoritmo de hash ignore a porta de destino de Camada 4, a porta de origem da Camada 4 e os campos next header e, em vez disso, o tráfego de hash baseado apenas nos campos de endereços de destino IPv6 e IPv6:

Configuração de outros parâmetros de hashing

Para configurar parâmetros de hashing para tráfego ECMP ou LAG:

  1. Configure o parâmetro de pré-processo:
  2. Configure o parâmetro da função:
  3. Configure o valor de compensação:

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Lançamento
Descrição
19.3
Começando pelo Junos OS Release 19.3 e posterior para MPC10E e MPC11E MPCs, você não pode aplicar filtros de firewall nos pacotes MicroBFD recebidos na Interface Ethernet agregada. Para MPC1E por MPC9E, você pode aplicar filtros de firewall nos pacotes MicroBFD recebidos na Interface Ethernet agregada apenas se a Interface Ethernet agregada estiver configurada como uma Interface não registrada.
19.1R1
na linha QFX5000 de switches, você pode mudar os parâmetros de hashing para os algoritmos existentes implementados.
16.1
Começando com o Junos OS Release 16.1, você também pode configurar esse recurso em roteadores da série MX com endereço de interface Ethernet agregado do destino remoto como endereço vizinho.
16.1
Começando com a versão 16.1R2, o Junos OS verifica e valida o micro BFD local-address configurado em relação à interface ou endereço IP de loopback antes que a configuração se comprometa.
14,1X53-D25
A partir do Junos OS Release 14.1X53-D25, o viés de link local pode ser habilitado globalmente para todos os pacotes LAG em um Virtual Chassis ou VCF, ou individualmente por pacote LAG em um Virtual Chassis.
14.1
Começando pelo Junos OS Release 14.1, especifique o vizinho em uma sessão de BFD. Em versões anteriores ao Junos OS Release 16.1, você deve configurar o endereço loopback do destino remoto como endereço vizinho.
13.3
Começando pelo Junos OS Release 13.3, a IANA destinou 01-00-5E-90-00-01 como endereço MAC dedicado para micro BFD.