Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

header-navigation
keyboard_arrow_up
list Table of Contents

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Detecção de encaminhamento bidirecional para rotas estáticas

date_range 20-Dec-24

Entendendo a BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporistas de detecção de falhas de BFD têm prazos mais curtos do que os mecanismos estáticos de detecção de falhas de rota, para que eles forneçam uma detecção mais rápida.

Os temporizador de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Por padrão, o BFD é suportado em rotas estáticas de salto único.

Nota:

Em dispositivos da Série MX, o BFD multihop não é suportado em uma rota estática se a rota estática estiver configurada com mais de um salto seguinte. É recomendável evitar usar vários saltos seguintes quando um BFD multihop é necessário para uma rota estática.

Para permitir a detecção de falhas, inclua a bfd-liveness-detection declaração na configuração de rota estática.

Nota:

Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.

No Junos OS Release 9.1 e posterior, o protocolo BFD é suportado para rotas estáticas IPv6. Os endereços IPv6 unicast e link locais globais são suportados para rotas estáticas. O protocolo BFD não é suportado em endereços IPv6 multicast ou anycast. Para o IPv6, o protocolo BFD oferece suporte apenas a rotas estáticas e somente no Junos OS Release 9.3 e posteriores. O IPv6 para BFD também é compatível com o protocolo eBGP.

Para configurar o protocolo BFD para rotas estáticas IPv6, inclua a bfd-liveness-detection declaração no nível de [edit routing-options rib inet6.0 static route destination-prefix] hierarquia.

No Junos OS Release 8.5 e posterior, você pode configurar um intervalo de espera para especificar quanto tempo a sessão de BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada.

Para especificar o intervalo de espera, inclua a holddown-interval declaração na configuração do BFD. Você pode configurar um número na faixa de 0 a 255.000 milissegundos. O padrão é 0. Se a sessão de BFD cair e depois voltar para cima durante o intervalo de espera, o temporizador será reiniciado.

Nota:

Se uma única sessão de BFD incluir várias rotas estáticas, o intervalo de espera com o valor mais alto é usado.

Para especificar os intervalos mínimos de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração na configuração da BFD.

Esse valor representa tanto o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes olá e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar esta declaração, você pode configurar o mínimo de transmissão e receber intervalos separadamente usando o intervalo mínimo e minimum-receive-interval as declarações do intervalo de transmissão.

Nota:

Os switches EX4600 e série QFX5000 que executam o Junos OS ou o Junos OS Evolved não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo no modo centralizado e distribuído.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

Para especificar o intervalo mínimo de recebimento para detecção de falhas, inclua a minimum-receive-interval declaração na configuração da BFD. Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de recebimento usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o número de pacotes de olá não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa, inclua a multiplier declaração na configuração da BFD. O valor padrão é 3. Você pode configurar um número na faixa de 1 a 255.

Para especificar um limite para detectar a adaptação do tempo de detecção, inclua a threshold declaração na configuração da BFD.

Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou superior ao limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção é de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.

Para especificar o intervalo mínimo de transmissão para detecção de falhas, inclua a transmit-interval minimum-interval declaração na configuração da BFD.

Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de transmissão usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o limiar para a adaptação do intervalo de transmissão, inclua a transmit-interval threshold declaração na configuração da BFD.

O valor limite deve ser maior do que o intervalo de transmissão. Quando a sessão de BFD transmite o tempo se adapta a um valor maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor para o intervalo mínimo ou a minimum-receive-interval declaração no nível hierárquico [edit routing-options static route destination-prefix bfd-liveness-detection] . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

Para especificar a versão BFD, inclua a version declaração na configuração do BFD. O padrão é detectar automaticamente a versão.

Para incluir um endereço IP para o próximo salto da sessão de BFD, inclua a neighbor declaração na configuração da BFD.

Nota:

Você deve configurar a neighbor declaração se o próximo salto especificado for um nome de interface. Se você especificar um endereço IP como o próximo salto, esse endereço é usado como endereço vizinho para a sessão de BFD.

No Junos OS Release 9.0 e posterior, você pode configurar sessões de BFD para não se adaptar às condições de rede em constante mudança. Para desativar a adaptação da BFD, inclua a no-adaptation declaração na configuração da BFD.

Nota:

Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

Nota:

Se a BFD estiver configurada apenas em uma extremidade de uma rota estática, a rota será removida da tabela de roteamento. A BFD estabelece uma sessão quando a BFD está configurada em ambas as extremidades da rota estática.

A BFD não é suportada em famílias de endereços ISO em rotas estáticas. A BFD oferece suporte ao IS-IS.

Se você configurar o switchover gracioso do mecanismo de roteamento (GRES) ao mesmo tempo que o BFD, o GRES não preservará as informações de estado do BFD durante um failover.

Exemplo: configuração da BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para rotas estáticas.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Existem muitos aplicativos práticos para rotas estáticas. O roteamento estático é frequentemente usado na borda da rede para oferecer suporte a redes stub, que, dado seu único ponto de entrada e saída, são bem adequadas para a simplicidade de uma rota estática. No Junos OS, as rotas estáticas têm uma preferência global de 5. As rotas estáticas são ativadas se o próximo salto especificado for acessível.

Neste exemplo, você configura a rota estática 192.168.47.0/24 da rede do provedor para a rede do cliente, usando o endereço próximo de 172.16.1.2. Você também configura uma rota padrão estática de 0,0.0.0/0 da rede do cliente para a rede do provedor, usando um endereço próximo de 172.16.1.1.

Para fins de demonstração, algumas interfaces de loopback estão configuradas no dispositivo B e no dispositivo D. Essas interfaces de loopback fornecem endereços para ping e, assim, verificar se as rotas estáticas estão funcionando.

A Figura 1 mostra a rede de amostra.

Figura 1: Rotas do cliente conectadas a um provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set interfaces lo0 unit 57 family inet address 10.0.0.1/32
set interfaces lo0 unit 57 family inet address 10.0.0.2/32
set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2
set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
set protocols bfd traceoptions file bfd-trace 
set protocols bfd traceoptions flag all

Dispositivo D

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set interfaces lo0 unit 2 family inet address 192.168.47.5/32
set interfaces lo0 unit 2 family inet address 192.168.47.6/32
set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
set protocols bfd traceoptions file bfd-trace 
set protocols bfd traceoptions flag all

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@B# set ge-1/2/0 unit 0 description B->D
    user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24
    user@B# set lo0 unit 57 family inet address 10.0.0.1/32
    user@B# set lo0 unit 57 family inet address 10.0.0.2/32
    
  2. No dispositivo B, crie uma rota estática e configure o endereço de próximo salto.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
    
  3. No dispositivo B, configure o BFD para a rota estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
    set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
    
  4. No dispositivo B, configure as operações de rastreamento para BFD.

    content_copy zoom_out_map
    [edit protocols]
    user@B# set bfd traceoptions file bfd-trace 
    user@B# set bfd traceoptions flag all
    
  5. Se você terminar de configurar o Dispositivo B, confirme a configuração.

    content_copy zoom_out_map
    [edit]
    user@B# commit
    
  6. No Dispositivo D, configure as interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@D# set ge-1/2/0 unit 1 description D->B
    user@D# set ge-1/2/0 unit 1 family inet address 172.16.1.2/24
    user@D# set lo0 unit 2 family inet address 192.168.47.5/32
    user@D# set lo0 unit 2 family inet address 192.168.47.6/32
    
  7. No Dispositivo D, crie uma rota estática e configure o endereço de próximo salto.

    content_copy zoom_out_map
    [edit routing-options]
    user@D# set static route 0.0.0.0/0 next-hop 172.16.1.1
    
  8. No dispositivo D, configure a BFD para a rota estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@D# set static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
    
  9. No dispositivo D, configure as operações de rastreamento para BFD.

    content_copy zoom_out_map
    [edit protocols]
    user@D# set bfd traceoptions file bfd-trace 
    user@D# set bfd traceoptions flag all
    
  10. Se você terminar de configurar o Dispositivo D, confirme a configuração.

    content_copy zoom_out_map
    [edit]
    user@D# commit
    

Resultados

Confirme sua configuração emitindo os show interfacescomandos show protocolse show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

content_copy zoom_out_map
user@B# show interfaces
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
lo0 {
    unit 57 {
        family inet {
            address 10.0.0.1/32;
            address 10.0.0.2/32;
        }
    }
}
content_copy zoom_out_map
user@D# show protocols
bfd {
    traceoptions {
        file bfd-trace;
        flag all;
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        next-hop 172.16.1.2;
        bfd-liveness-detection {
            description Site- xxx;
            minimum-interval 1000;
        }
    }
}

Dispositivo D

content_copy zoom_out_map
user@D# show interfaces
ge-1/2/0 {
    unit 1 {
        description D->B;
        family inet {
            address 172.16.1.2/24;
        }
    }
}
lo0 {
    unit 2 {
        family inet {
            address 192.168.47.5/32;
            address 192.168.47.6/32;
        }
    }
}
content_copy zoom_out_map
user@D# show routing-options
static {
    route 0.0.0.0/0 {
        next-hop 172.16.1.1;
        bfd-liveness-detection {
            description Site - xxx;
            minimum-interval 1000;
        }
    }
}

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

content_copy zoom_out_map
user@B> show bfd session extensive
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        lt-1/2/0.0     3.000     1.000        3   
 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000
 Session up time 00:14:30
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Replicated, routing table index 172
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 2, remote discriminator 1
 Echo mode disabled/inactive

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Nota:

O description Site- <xxx> suporte é apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo de primeira descrição.

content_copy zoom_out_map
user@D> show bfd session extensive
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.1               Up        lt-1/2/0.1     3.000     1.000        3   
 Client Static, TX interval 1.000, RX interval 1.000
 Session up time 00:14:35
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Replicated, routing table index 170
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 1, remote discriminator 2
 Echo mode disabled/inactive

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection declaração.

Visualização de eventos detalhados de BFD

Propósito

Visualize o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

A partir do modo operacional, entre no file show /var/log/bfd-trace comando.

content_copy zoom_out_map
user@B> file show /var/log/bfd-trace
Nov 23 14:26:55    Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 72
Nov 23 14:26:55 PPM Trace: BFD periodic xmit rt tbl index 172
Nov 23 14:26:55 Received Downstream TraceMsg (22) len 108:
Nov 23 14:26:55    IfIndex (3) len 4: 0
Nov 23 14:26:55    Protocol (1) len 1: BFD
Nov 23 14:26:55    Data (9) len 83: (hex) 70 70 6d 64 5f 62 66 64 5f 73 65 6e 64 6d 73 67 20 3a 20
Nov 23 14:26:55 PPM Trace: ppmd_bfd_sendmsg : socket 12 len 24, ifl 78 src 172.16.1.1 dst 172.16.1.2 errno 65
Nov 23 14:26:55 Received Downstream TraceMsg (22) len 93:
Nov 23 14:26:55    IfIndex (3) len 4: 0
Nov 23 14:26:55    Protocol (1) len 1: BFD
Nov 23 14:26:55    Data (9) len 68: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 74
Significado

As mensagens de BFD estão sendo escritas no arquivo de rastreamento.

Entendendo a autenticação de BFD para segurança de rotas estáticas

A detecção bidirecional de encaminhamento (BFD) permite a detecção rápida de falhas de comunicação entre sistemas adjacentes. Por padrão, a autenticação para sessões de BFD é desativada. No entanto, quando você executa a BFD sobre protocolos de camada de rede, o risco de ataques de serviço pode ser significativo.

Nota:

Recomendamos fortemente o uso da autenticação se você estiver executando BFD em vários saltos ou através de túneis inseguros.

Começando com o Junos OS Release 9.6, o Junos OS oferece suporte à autenticação para sessões de BFD que correm por rotas estáticas IPv4 e IPv6. A autenticação de BFD não é suportada em sessões de OAM MPLS. A autenticação de BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Nota:

O EX3300 oferece suporte à BFD apenas em rotas estáticas.

Você autentica as sessões de BFD especificando um algoritmo de autenticação e chaveiro e, em seguida, associando essas informações de configuração com um chaveiro de autenticação de segurança usando o nome do chaveiro.

As seções a seguir descrevem os algoritmos de autenticação suportados, chaveiros de segurança e o nível de autenticação que podem ser configurados:

Algoritmos de autenticação de BFD

O Junos OS oferece suporte aos seguintes algoritmos para autenticação de BFD:

  • senha simples — senha de texto simples. Um a 16 bytes de texto simples são usados para autenticar a sessão de BFD. Uma ou mais senhas podem ser configuradas. Este método é o menos seguro e deve ser usado apenas quando as sessões de BFD não estiverem sujeitas à interceptação de pacotes.

  • keyed-md5 — algoritmo de hash keyed Message Digest 5 para sessões com intervalos de transmissão e recebimento superiores a 100 ms. Para autenticar a sessão de BFD, o MD5 chaveado usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. Com esse método, os pacotes são aceitos no final da sessão se uma das chaves combinar e o número de sequência for maior do que ou igual ao número da última sequência recebida. Embora seja mais seguro do que uma senha simples, esse método é vulnerável a ataques de repetição. Aumentar a taxa em que o número da sequência é atualizado pode reduzir esse risco.

  • meticuloso-keyed-md5 — Algoritmo de hash meticuloso keyed Message Digest 5. Esse método funciona da mesma maneira que o MD5 chaveado, mas o número de sequência é atualizado com cada pacote. Embora seja mais seguro do que o MD5 chaveado e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

  • keyed-sha-1 — Keyed Secure Hash Algorithm I para sessões com intervalos de transmissão e recebimento superiores a 100 ms. Para autenticar a sessão de BFD, a SHA chaveada usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. A chave não é carregada dentro dos pacotes. Com este método, os pacotes são aceitos no final da sessão se uma das chaves combinar e o número da sequência for maior do que o número da última sequência recebida.

  • meticulosamente chaveada-sha-1 — Meticuloso algoritmo de hash seguro chave I. Este método funciona da mesma maneira que o SHA chaveado, mas o número de sequência é atualizado com cada pacote. Embora seja mais seguro do que o SHA chaveado e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

Nota:

O roteamento ativo sem parar (NSR) não é suportado com algoritmos de autenticação meticuloso-keyed-keyed-md5 e meticuloso-keyed-keyed-sha-1. As sessões de BFD usando esses algoritmos podem cair após uma mudança.

Nota:

os switches da Série QFX5000 e os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Chaveiros de autenticação de segurança

O chaveiro de autenticação de segurança define os atributos de autenticação usados para autenticação das principais atualizações. Quando o keychain de autenticação de segurança é configurado e associado a um protocolo por meio do nome do chaveiro, as atualizações chave de autenticação podem ocorrer sem interromper os protocolos de roteamento e sinalização.

O chaveiro de autenticação contém um ou mais chaveiros. Cada chaveiro contém uma ou mais chaves. Cada chave detém os dados secretos e o momento em que a chave se torna válida. O algoritmo e a chaveiro devem ser configurados em ambas as extremidades da sessão de BFD, e eles devem combinar. Qualquer incompatibilidade na configuração impede que a sessão de BFD seja criada.

A BFD permite vários clientes por sessão, e cada cliente pode ter sua própria chaveiro e algoritmo definidos. Para evitar confusão, recomendamos especificar apenas um chaveiro de autenticação de segurança.

Autenticação rigorosa versus frouxa

Por padrão, a autenticação rigorosa é habilitada, e a autenticação é verificada em ambas as extremidades de cada sessão de BFD. Opcionalmente, para facilitar a migração de sessões não autenticadas para sessões autenticadas, você pode configurar a verificação frouxa. Quando a verificação frouxa é configurada, os pacotes são aceitos sem que a autenticação seja verificada em cada extremidade da sessão. Esse recurso destina-se apenas a períodos de transição.

Exemplo: configuração da autenticação de BFD para proteger rotas estáticas

Este exemplo mostra como configurar a autenticação de detecção de encaminhamento bidirecional (BFD) para rotas estáticas.

Requisitos

Junos OS Release 9.6 ou posterior (versão Canda e Estados Unidos).

A autenticação de BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Visão geral

Você pode configurar a autenticação para sessões de BFD que correm por rotas estáticas IPv4 e IPv6. Instâncias de roteamento e sistemas lógicos também são suportados.

As etapas a seguir são necessárias para configurar a autenticação em uma sessão de BFD:

  1. Especifique o algoritmo de autenticação de BFD para a rota estática.

  2. Associe o chaveiro de autenticação com a rota estática.

  3. Configure o keychain de autenticação de segurança relacionado. Isso deve ser configurado no roteador principal.

Ponta:

Recomendamos que você especifique a verificação de autenticação frouxa se você está fazendo a transição de sessões não autenticadas para sessões autenticadas.

content_copy zoom_out_map
[edit]
user@host> set routing-options static route ipv4 bfd-liveness-detection authentication loose-check

A Figura 2 mostra a rede de amostra.

Figura 2: Rotas do cliente conectadas a um provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set interfaces lo0 unit 57 family inet address 10.0.0.1/32
set interfaces lo0 unit 57 family inet address 10.0.0.2/32
set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2
set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
set routing-options static route 192.168.47.0/24 bfd-liveness-detection authentication key-chain bfd-kc4
set routing-options static route 192.168.47.0/24 bfd-liveness-detection authentication algorithm keyed-sha-1
set security authentication-key-chains key-chain bfd-kc4 key 5 secret "$ABC123$ABC123$ABC123" 
set security authentication-key-chains key-chain bfd-kc4 key 5 start-time "2011-1-1.12:00:00 -0800"

Dispositivo D

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set interfaces lo0 unit 2 family inet address 192.168.47.5/32
set interfaces lo0 unit 2 family inet address 192.168.47.6/32
set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
set routing-options static route 0.0.0.0/0 bfd-liveness-detection authentication key-chain bfd-kc4
set routing-options static route 0.0.0.0/0 bfd-liveness-detection authentication algorithm keyed-sha-1
set security authentication-key-chains key-chain bfd-kc4 key 5 secret "$ABC123$ABC123$ABC123" 
set security authentication-key-chains key-chain bfd-kc4 key 5 start-time "2011-1-1.12:00:00 -0800"

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@B# set ge-1/2/0 unit 0 description B->D
    user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24
    user@B# set lo0 unit 57 family inet address 10.0.0.1/32
    user@B# set lo0 unit 57 family inet address 10.0.0.2/32
    
  2. No dispositivo B, crie uma rota estática e configure o endereço de próximo salto.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
    
  3. No dispositivo B, configure o BFD para a rota estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
    set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
    
  4. No dispositivo B, especifique o algoritmo (keyed-md5, keyed-sha-1, meticulosa-keyed-keyed-md5, meticulosa-keyed-keyed-sha-1 ou simple-password) a ser usado para autenticação de BFD na rota estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection authentication algorithm keyed-sha-1
    
    Nota:

    O roteamento ativo sem parar (NSR) não é suportado com os algoritmos de autenticação meticuloso-keyed-keyed-md5 e meticuloso-keyed-sha-1. As sessões de BFD usando esses algoritmos podem cair após uma mudança.

  5. No dispositivo B, especifique o chaveiro a ser usado para associar sessões de BFD na rota especificada com os atributos exclusivos de keychain de autenticação de segurança.

    Isso deve combinar com o nome de chaveiro configurado no nível de [edit security authentication key-chains] hierarquia.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection authentication key-chain bfd-kc4
    
  6. No dispositivo B, especifique as informações exclusivas de autenticação de segurança para sessões de BFD:

    • O nome de chaveiro correspondente conforme especificado na Etapa 5.

    • Pelo menos uma chave, um inteiro único entre 0 e 63. A criação de várias chaves permite que vários clientes usem a sessão de BFD.

    • Os dados secretos usados para permitir o acesso à sessão.

    • No momento em que a chave de autenticação se torna ativa, no formato yyyy-mm-dd.hh:mm:ss.

    content_copy zoom_out_map
    [edit security authentication-key-chains key-chain bfd-kc4]
    user@B# set key 5 secret "$ABC123$ABC123$ABC123" 
    user@B# set key 5 start-time "2011-1-1.12:00:00 -0800"
    
  7. Se você terminar de configurar o Dispositivo B, confirme a configuração.

    content_copy zoom_out_map
    [edit]
    user@B# commit
    
  8. Repita a configuração no dispositivo D.

    O algoritmo e a chaveiro devem ser configurados em ambas as extremidades da sessão de BFD, e eles devem combinar. Qualquer incompatibilidade na configuração impede que a sessão de BFD seja criada.

Resultados

Confirme sua configuração emitindo os show interfacescomandos show routing-optionse show security os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

content_copy zoom_out_map
user@B# show interfaces
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
lo0 {
    unit 57 {
        family inet {
            address 10.0.0.1/32;
            address 10.0.0.2/32;
        }
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        next-hop 172.16.1.2;
        bfd-liveness-detection {
            description Site- xxx;
            minimum-interval 1000;
            authentication {
                key-chain bfd-kc4;
                algorithm keyed-sha-1;
            }
        }
    }
}
content_copy zoom_out_map
user@B# show security
authentication-key-chains {
    key-chain bfd-kc4 {
        key 5 {
            secret "$ABC123$ABC123$ABC123"; ## SECRET-DATA
            start-time "2011-1-1.12:00:00 -0800";
        }
    }
}

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas.

Ação

A partir do modo operacional, entre no show bfd session comando.

content_copy zoom_out_map
user@B> show bfd session 
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

A saída de comando mostra que a sessão de BFD está ativa.

Ver detalhes sobre a sessão da BFD

Propósito

Veja detalhes sobre as sessões de BFD e certifique-se de que a autenticação esteja configurada.

Ação

A partir do modo operacional, entre no show bfd session detail comando.

content_copy zoom_out_map
user@B> show bfd session detail
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   
 Client Static, TX interval 1.000, RX interval 1.000, Authenticate 
 Session up time 00:53:58
 Local diagnostic NbrSignal, remote diagnostic None
 Remote state Up, version 1
 Logical system 9, routing table index 22

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

Na saída de comando, o Authenticate é exibido para indicar que a autenticação de BFD está configurada.

Visualização de extensas informações de sessão de BFD

Propósito

Veja informações mais detalhadas sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

content_copy zoom_out_map
user@B> show bfd session extensive
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   
 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000, Authenticate 
        keychain bfd-kc4, algo keyed-sha-1, mode strict
 Session up time 01:39:45
 Local diagnostic NbrSignal, remote diagnostic None
 Remote state Up, version 1
 Logical system 9, routing table index 22
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 3, remote discriminator 4
 Echo mode disabled/inactive
 Authentication enabled/active, keychain bfd-kc4, algo keyed-sha-1, mode strict

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

Na saída de comando, o Authenticate é exibido para indicar que a autenticação de BFD está configurada. A saída para o extensive comando fornece o nome de chaveiro, o algoritmo de autenticação e o modo para cada cliente na sessão.

Nota:

O description Site- <xxx> suporte é apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo de primeira descrição.

Exemplo: habilitar a BFD em próximos saltos qualificados em rotas estáticas para seleção de rotas

Este exemplo mostra como configurar uma rota estática com vários saltos próximos possíveis. Cada salto seguinte tem a detecção de encaminhamento bidirecional (BFD) habilitada.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Neste exemplo, o dispositivo B tem a rota estática 192.168.47.0/24 com dois possíveis próximos saltos. Os dois próximos saltos são definidos usando duas qualified-next-hop declarações. Cada salto seguinte tem BFD habilitado.

A BFD também está habilitada no dispositivo D porque a BFD deve ser habilitada em ambas as extremidades da conexão.

Um próximo salto está incluído na tabela de roteamento se a sessão de BFD estiver ativada. O próximo salto é removido da tabela de roteamento se a sessão de BFD estiver baixa.

Veja a Figura 3.

Figura 3: BFD habilitado para próximos saltos qualificados BFD Enabled on Qualified Next Hops

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

content_copy zoom_out_map
set interfaces fe-0/1/0 unit 2 description secondary-B->D
set interfaces fe-0/1/0 unit 2 family inet address 192.168.2.1/24
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set routing-options static route 192.168.47.0/24 qualified-next-hop 192.168.2.2 bfd-liveness-detection minimum-interval 60
set routing-options static route 192.168.47.0/24 qualified-next-hop 172.16.1.2 bfd-liveness-detection minimum-interval 60

Dispositivo D

content_copy zoom_out_map
set interfaces fe-0/1/0 unit 3 description secondary-D->B
set interfaces fe-0/1/0 unit 3 family inet address 192.168.2.2/24
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.2.1
set routing-options static route 0.0.0.0/0 qualified-next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 60
Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar uma rota estática com dois possíveis próximos saltos, ambos com BFD habilitado:

  1. No dispositivo B, configure as interfaces.

    content_copy zoom_out_map
    [edit interfaces fe-0/1/0]
    user@B# set unit 2 description secondary-B->D
    user@B# set unit 2 family inet address 192.168.2.1/24
    [edit interfaces ge-1/2/0]
    user@B# set unit 0 description B->D
    user@B# set unit 0 family inet address 172.16.1.1/24
    
  2. No dispositivo B, configure a rota estática com dois saltos seguintes, ambos com BFD habilitado.

    content_copy zoom_out_map
    [edit routing-options static route 192.168.47.0/24]
    user@B# set qualified-next-hop 192.168.2.2 bfd-liveness-detection minimum-interval 60
    user@B# set qualified-next-hop 172.16.1.2 bfd-liveness-detection minimum-interval 60
    
  3. No Dispositivo D, configure as interfaces.

    content_copy zoom_out_map
    [edit interfaces fe-0/1/0]
    user@D# set unit 3 description secondary-D->B
    user@D# set unit 3 family inet address 192.168.2.2/24
    [edit interfaces ge-1/2/0]
    user@D# set unit 1 description D->B
    user@D# set unit 1 family inet address 172.16.1.2/24
    
  4. No dispositivo D, configure uma rota estática padrão habilitada para BFD com dois saltos seguintes para a rede do provedor.

    Neste caso, a BFD está habilitada na rota, não nos próximos saltos.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# set qualified-next-hop 192.168.2.1
    user@D# set qualified-next-hop 172.16.1.1
    user@D# set bfd-liveness-detection minimum-interval 60
    
Resultados

Confirme sua configuração emitindo os comandos e show routing-options os show interfaces comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

content_copy zoom_out_map
user@B# show interfaces
fe-0/1/0 {
    unit 2 {
        description secondary-B->D;
        family inet {
            address 192.168.2.1/24;
        }
    }
}
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        qualified-next-hop 192.168.2.2 {
            bfd-liveness-detection {
                minimum-interval 60;
            }
        }
        qualified-next-hop 172.16.1.2 {
            bfd-liveness-detection {
                minimum-interval 60;
            }
        }
    }
}
content_copy zoom_out_map
user@D# show interfaces
fe-0/1/0 {
    unit 3 {
        description secondary-D->B;
        family inet {
            address 192.168.2.2/24;
        }
    }
}
ge-1/2/0 {
    unit 1 {
        description D->B;
        family inet {
            address 172.16.1.2/24;
        }
    }
}
content_copy zoom_out_map
user@D# show routing-options
static {
    route 0.0.0.0/0 {
        qualified-next-hop 192.168.2.1;
        qualified-next-hop 172.16.1.1;
        bfd-liveness-detection {
            minimum-interval 60;
        }
    }
}

Se você terminar de configurar os dispositivos, insira o commit a partir do modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as tabelas de roteamento

Propósito

Certifique-se de que a rota estática apareça na tabela de roteamento do dispositivo B com dois possíveis próximos saltos.

Ação
content_copy zoom_out_map
user@B> show route 192.168.47.0 extensive
inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
192.168.47.0/24 (1 entry, 1 announced)
TSI:
KRT in-kernel 192.168.47.0/24 -> {192.168.2.2}
        *Static Preference: 5
                Next hop type: Router
                Address: 0x9334010
                Next-hop reference count: 1
                Next hop: 172.16.1.2 via ge-1/2/0.0
                Next hop: 192.168.2.2 via fe-0/1/0.2, selected
                State: <Active Int Ext>
                Age: 9 
                Task: RT
                Announcement bits (1): 3-KRT 
                AS path: I
Significado

Ambos os próximos saltos estão listados. O próximo salto 192.168.2.2 é a rota selecionada.

Verificando as sessões de BFD

Propósito

Certifique-se de que as sessões de BFD estejam ativas.

Ação
content_copy zoom_out_map
user@B> show bfd session

                                          Detect   Transmit
Address          State     Interface      Time     Interval  Multiplier
172.16.1.2       Up        ge-1/2/0.0     0.720     0.240        3   
192.168.2.2      Up        fe-0/1/0.2     0.720     0.240        3   

2 sessions, 2 clients
Cumulative transmit rate 8.3 pps, cumulative receive rate 8.3 pps
Significado

A saída mostra que as sessões de BFD estão ativas.

Removendo a BFD do dispositivo D

Propósito

Demonstrar o que acontece quando a sessão de BFD estiver baixa para ambos os próximos saltos.

Ação
  1. Desativar a BFD no dispositivo D.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# deactivate bfd-liveness-detection
    user@D# commit
    
  2. Reprise do comando no show bfd session dispositivo B.

    content_copy zoom_out_map
    user@B> show bfd session
    
                                                      Detect   Transmit
    Address                  State     Interface      Time     Interval  Multiplier
    172.16.1.2               Down      ge-1/2/0.0     3.000     1.000        3   
    192.168.2.2              Down      fe-0/1/0.2     3.000     1.000        3   
    
    2 sessions, 2 clients
    Cumulative transmit rate 2.0 pps, cumulative receive rate 2.0 pps
    
  3. Reprise do comando no show route 192.168.47.0 dispositivo B.

    content_copy zoom_out_map
    user@B> show route 192.168.47.0
Significado

Como esperado, quando as sessões de BFD estão inativas, a rota estática é removida da tabela de roteamento.

Removendo a BFD do One Next Hop

Propósito

Demonstrar o que acontece quando apenas um próximo salto tiver BFD habilitado.

Ação
  1. Se ainda não estiver desativado, desative a BFD no dispositivo D.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# deactivate bfd-liveness-detection
    user@D# commit
    
  2. Desativar a BFD em um dos próximos saltos no dispositivo B.

    content_copy zoom_out_map
    [edit routing-options static route 192.168.47.0/24 qualified-next-hop 172.16.1.2]
    user@B# deactivate bfd-liveness-detection
    user@B# commit
    
  3. Reprise do comando no show bfd session dispositivo B.

    content_copy zoom_out_map
    user@B> show bfd session
    
                                          Detect   Transmit
    Address      State     Interface      Time     Interval  Multiplier
    192.168.2.2   Down      fe-0/1/0.2     3.000     1.000        3   
    
  4. Reprise do comando no show route 192.168.47.0 extensive dispositivo B.

    content_copy zoom_out_map
    user@B> show route 192.168.47.0 extensive
    
    inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
    192.168.47.0/24 (1 entry, 1 announced)
    TSI:
    KRT in-kernel 192.168.47.0/24 -> {172.16.1.2}
            *Static Preference: 5
                    Next hop type: Router, Next hop index: 624
                    Address: 0x92f0178
                    Next-hop reference count: 3
                    Next hop: 172.16.1.2 via ge-1/2/0.0, selected
                    State: <Active Int Ext>
                    Age: 2:36 
                    Task: RT
                    Announcement bits (1): 3-KRT 
                    AS path: I
Significado

Como esperado, a sessão de BFD caiu para o próximo salto de 192.168.2.2. O próximo salto 172.16.1.2 permanece na tabela de roteamento, e a rota permanece ativa, porque a BFD não é uma condição para que este próximo salto permaneça válido.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
15,1X49-D70
Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.
footer-navigation