Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Detecção de encaminhamento bidirecional para rotas estáticas

Entendendo a BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

O protocolo de detecção de encaminhamento bidirecional (BFD) é um mecanismo simples de olá que detecta falhas em uma rede. A BFD trabalha com uma ampla variedade de ambientes de rede e topologias. Um par de dispositivos de roteamento troca pacotes BFD. Olá, os pacotes são enviados em um intervalo específico e regular. Uma falha no vizinho é detectada quando o dispositivo de roteamento para de receber uma resposta após um intervalo especificado. Os temporistas de detecção de falhas de BFD têm prazos mais curtos do que os mecanismos estáticos de detecção de falhas de rota, para que eles forneçam uma detecção mais rápida.

Os temporizador de detecção de falhas de BFD podem ser ajustados para serem mais rápidos ou mais lentos. Quanto menor o valor do temporizour de detecção de falhas de BFD, mais rápido será a detecção de falhas e vice-versa. Por exemplo, os timers podem se adaptar a um valor mais alto se a adjacência falhar (ou seja, o temporizador detecta falhas mais lentamente). Ou um vizinho pode negociar um valor mais alto por um temporizador do que o valor configurado. Os tempores se adaptam a um valor mais alto quando uma aba de sessão BFD ocorre mais de três vezes em um período de 15 segundos. Um algoritmo de back-off aumenta o intervalo de recebimento (Rx) em dois se a instância local de BFD for a razão para a aba da sessão. O intervalo de transmissão (Tx) é aumentado em dois se a instância BFD remota for a razão para a aba da sessão. Você pode usar o clear bfd adaptation comando para devolver os temporizador de intervalo BFD aos seus valores configurados. O clear bfd adaptation comando é sem impacto, o que significa que o comando não afeta o fluxo de tráfego no dispositivo de roteamento.

Por padrão, o BFD é suportado em rotas estáticas de salto único.

Nota:

Em dispositivos da Série MX, o BFD multihop não é suportado em uma rota estática se a rota estática estiver configurada com mais de um salto seguinte. É recomendável evitar usar vários saltos seguintes quando um BFD multihop é necessário para uma rota estática.

Para permitir a detecção de falhas, inclua a bfd-liveness-detection declaração na configuração de rota estática.

Nota:

Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.

No Junos OS Release 9.1 e posterior, o protocolo BFD é suportado para rotas estáticas IPv6. Os endereços IPv6 unicast e link locais globais são suportados para rotas estáticas. O protocolo BFD não é suportado em endereços IPv6 multicast ou anycast. Para o IPv6, o protocolo BFD oferece suporte apenas a rotas estáticas e somente no Junos OS Release 9.3 e posteriores. O IPv6 para BFD também é compatível com o protocolo eBGP.

Para configurar o protocolo BFD para rotas estáticas IPv6, inclua a bfd-liveness-detection declaração no nível de [edit routing-options rib inet6.0 static route destination-prefix] hierarquia.

No Junos OS Release 8.5 e posterior, você pode configurar um intervalo de espera para especificar quanto tempo a sessão de BFD deve permanecer ativa antes que uma notificação de alteração de estado seja enviada.

Para especificar o intervalo de espera, inclua a holddown-interval declaração na configuração do BFD. Você pode configurar um número na faixa de 0 a 255.000 milissegundos. O padrão é 0. Se a sessão de BFD cair e depois voltar para cima durante o intervalo de espera, o temporizador será reiniciado.

Nota:

Se uma única sessão de BFD incluir várias rotas estáticas, o intervalo de espera com o valor mais alto é usado.

Para especificar os intervalos mínimos de transmissão e recebimento para detecção de falhas, inclua a minimum-interval declaração na configuração da BFD.

Esse valor representa tanto o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes olá e o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta do vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar esta declaração, você pode configurar o mínimo de transmissão e receber intervalos separadamente usando o intervalo mínimo e minimum-receive-interval as declarações do intervalo de transmissão.

Nota:

Os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Nota:

BFD é um protocolo intensivo que consome recursos do sistema. Especificar um intervalo mínimo para BFD de menos de 100 ms para sessões baseadas em mecanismo de roteamento e 10 ms para sessões distribuídas de BFD pode causar flappings BFD não desejados.

Dependendo do seu ambiente de rede, essas recomendações adicionais podem ser aplicadas:

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, especifique um intervalo mínimo de 300 ms para sessões baseadas em mecanismo de roteamento e 100 ms para sessões distribuídas de BFD.

  • Para implantações de rede de grande escala com um grande número de sessões de BFD, entre em contato com o suporte ao cliente da Juniper Networks para obter mais informações.

  • Para que as sessões de BFD permaneçam ativas durante um evento de switchover do Mecanismo de Roteamento quando o roteamento ativo ininterrupto (NSR) for configurado, especifique um intervalo mínimo de 2500 ms para sessões baseadas em mecanismo de roteamento. Para sessões distribuídas de BFD com NSR configurado, as recomendações de intervalo mínimo são inalteradas e dependem apenas da implantação da sua rede.

Para especificar o intervalo mínimo de recebimento para detecção de falhas, inclua a minimum-receive-interval declaração na configuração da BFD. Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento espera receber uma resposta de um vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um número na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de recebimento usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o número de pacotes de olá não recebidos pelo vizinho que faz com que a interface de origem seja declarada baixa, inclua a multiplier declaração na configuração da BFD. O valor padrão é 3. Você pode configurar um número na faixa de 1 a 255.

Para especificar um limite para detectar a adaptação do tempo de detecção, inclua a threshold declaração na configuração da BFD.

Quando o tempo de detecção de sessão de BFD se adapta a um valor igual ou superior ao limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do intervalo mínimo ou do valor mínimo de intervalo de recebimento . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados. Por exemplo, se o intervalo mínimo de recebimento for de 300 ms e o multiplicador for 3, o tempo total de detecção é de 900 ms. Portanto, o limite de tempo de detecção deve ter um valor superior a 900.

Para especificar o intervalo mínimo de transmissão para detecção de falhas, inclua a transmit-interval minimum-interval declaração na configuração da BFD.

Esse valor representa o intervalo mínimo após o qual o dispositivo de roteamento local transmite pacotes de olá para o vizinho com o qual estabeleceu uma sessão de BFD. Você pode configurar um valor na faixa de 1 a 255.000 milissegundos. Opcionalmente, em vez de usar essa declaração, você pode configurar o intervalo mínimo de transmissão usando a minimum-interval declaração no nível de [edit routing-options static route destination-prefix bfd-liveness-detection] hierarquia.

Para especificar o limiar para a adaptação do intervalo de transmissão, inclua a transmit-interval threshold declaração na configuração da BFD.

O valor limite deve ser maior do que o intervalo de transmissão. Quando a sessão de BFD transmite o tempo se adapta a um valor maior que o limiar, uma única armadilha e uma mensagem de log do sistema são enviadas. O tempo de detecção é baseado no multiplicador do valor para o intervalo mínimo ou a minimum-receive-interval declaração no nível hierárquico [edit routing-options static route destination-prefix bfd-liveness-detection] . O limite deve ser um valor maior do que o multiplicador para qualquer um desses valores configurados.

Para especificar a versão BFD, inclua a version declaração na configuração do BFD. O padrão é detectar automaticamente a versão.

Para incluir um endereço IP para o próximo salto da sessão de BFD, inclua a neighbor declaração na configuração da BFD.

Nota:

Você deve configurar a neighbor declaração se o próximo salto especificado for um nome de interface. Se você especificar um endereço IP como o próximo salto, esse endereço é usado como endereço vizinho para a sessão de BFD.

No Junos OS Release 9.0 e posterior, você pode configurar sessões de BFD para não se adaptar às condições de rede em constante mudança. Para desativar a adaptação da BFD, inclua a no-adaptation declaração na configuração da BFD.

Nota:

Recomendamos que você não desabile a adaptação ao BFD a menos que seja preferível não ter adaptação de BFD em sua rede.

Nota:

Se a BFD estiver configurada apenas em uma extremidade de uma rota estática, a rota será removida da tabela de roteamento. A BFD estabelece uma sessão quando a BFD está configurada em ambas as extremidades da rota estática.

A BFD não é suportada em famílias de endereços ISO em rotas estáticas. A BFD oferece suporte ao IS-IS.

Se você configurar o switchover gracioso do mecanismo de roteamento (GRES) ao mesmo tempo que o BFD, o GRES não preservará as informações de estado do BFD durante um failover.

Exemplo: configuração da BFD para rotas estáticas para uma detecção mais rápida de falhas na rede

Este exemplo mostra como configurar a detecção bidirecional de encaminhamento (BFD) para rotas estáticas.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Existem muitos aplicativos práticos para rotas estáticas. O roteamento estático é frequentemente usado na borda da rede para oferecer suporte a redes stub, que, dado seu único ponto de entrada e saída, são bem adequadas para a simplicidade de uma rota estática. No Junos OS, as rotas estáticas têm uma preferência global de 5. As rotas estáticas são ativadas se o próximo salto especificado for acessível.

Neste exemplo, você configura a rota estática 192.168.47.0/24 da rede do provedor para a rede do cliente, usando o endereço próximo de 172.16.1.2. Você também configura uma rota padrão estática de 0,0.0.0/0 da rede do cliente para a rede do provedor, usando um endereço próximo de 172.16.1.1.

Para fins de demonstração, algumas interfaces de loopback estão configuradas no dispositivo B e no dispositivo D. Essas interfaces de loopback fornecem endereços para ping e, assim, verificar se as rotas estáticas estão funcionando.

A Figura 1 mostra a rede de amostra.

Figura 1: Rotas do cliente conectadas a um provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

Dispositivo D

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

  2. No dispositivo B, crie uma rota estática e configure o endereço de próximo salto.

  3. No dispositivo B, configure o BFD para a rota estática.

  4. No dispositivo B, configure as operações de rastreamento para BFD.

  5. Se você terminar de configurar o Dispositivo B, confirme a configuração.

  6. No Dispositivo D, configure as interfaces.

  7. No Dispositivo D, crie uma rota estática e configure o endereço de próximo salto.

  8. No dispositivo D, configure a BFD para a rota estática.

  9. No dispositivo D, configure as operações de rastreamento para BFD.

  10. Se você terminar de configurar o Dispositivo D, confirme a configuração.

Resultados

Confirme sua configuração emitindo os show interfacescomandos show protocolse show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

Dispositivo D

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas e veja detalhes sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

Nota:

O description Site- <xxx> suporte é apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo de primeira descrição.

Significado

A TX interval 1.000, RX interval 1.000 saída representa a configuração configurada com a minimum-interval declaração. Todas as outras saídas representam as configurações padrão para BFD. Para modificar as configurações padrão, inclua as declarações opcionais sob a bfd-liveness-detection declaração.

Visualização de eventos detalhados de BFD

Propósito

Visualize o conteúdo do arquivo de rastreamento BFD para ajudar na solução de problemas, se necessário.

Ação

A partir do modo operacional, entre no file show /var/log/bfd-trace comando.

Significado

As mensagens de BFD estão sendo escritas no arquivo de rastreamento.

Entendendo a autenticação de BFD para segurança de rotas estáticas

A detecção bidirecional de encaminhamento (BFD) permite a detecção rápida de falhas de comunicação entre sistemas adjacentes. Por padrão, a autenticação para sessões de BFD é desativada. No entanto, quando você executa a BFD sobre protocolos de camada de rede, o risco de ataques de serviço pode ser significativo.

Nota:

Recomendamos fortemente o uso da autenticação se você estiver executando BFD em vários saltos ou através de túneis inseguros.

Começando com o Junos OS Release 9.6, o Junos OS oferece suporte à autenticação para sessões de BFD que correm por rotas estáticas IPv4 e IPv6. A autenticação de BFD não é suportada em sessões de OAM MPLS. A autenticação de BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Nota:

O EX3300 oferece suporte à BFD apenas em rotas estáticas.

Você autentica as sessões de BFD especificando um algoritmo de autenticação e chaveiro e, em seguida, associando essas informações de configuração com um chaveiro de autenticação de segurança usando o nome do chaveiro.

As seções a seguir descrevem os algoritmos de autenticação suportados, chaveiros de segurança e o nível de autenticação que podem ser configurados:

Algoritmos de autenticação de BFD

O Junos OS oferece suporte aos seguintes algoritmos para autenticação de BFD:

  • senha simples — senha de texto simples. Um a 16 bytes de texto simples são usados para autenticar a sessão de BFD. Uma ou mais senhas podem ser configuradas. Este método é o menos seguro e deve ser usado apenas quando as sessões de BFD não estiverem sujeitas à interceptação de pacotes.

  • keyed-md5 — algoritmo de hash keyed Message Digest 5 para sessões com intervalos de transmissão e recebimento superiores a 100 ms. Para autenticar a sessão de BFD, o MD5 chaveado usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. Com esse método, os pacotes são aceitos no final da sessão se uma das chaves combinar e o número de sequência for maior do que ou igual ao número da última sequência recebida. Embora seja mais seguro do que uma senha simples, esse método é vulnerável a ataques de repetição. Aumentar a taxa em que o número da sequência é atualizado pode reduzir esse risco.

  • meticuloso-keyed-md5 — Algoritmo de hash meticuloso keyed Message Digest 5. Esse método funciona da mesma maneira que o MD5 chaveado, mas o número de sequência é atualizado com cada pacote. Embora seja mais seguro do que o MD5 chaveado e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

  • keyed-sha-1 — Keyed Secure Hash Algorithm I para sessões com intervalos de transmissão e recebimento superiores a 100 ms. Para autenticar a sessão de BFD, a SHA chaveada usa uma ou mais chaves secretas (geradas pelo algoritmo) e um número de sequência que é atualizado periodicamente. A chave não é carregada dentro dos pacotes. Com este método, os pacotes são aceitos no final da sessão se uma das chaves combinar e o número da sequência for maior do que o número da última sequência recebida.

  • meticulosamente chaveada-sha-1 — Meticuloso algoritmo de hash seguro chave I. Este método funciona da mesma maneira que o SHA chaveado, mas o número de sequência é atualizado com cada pacote. Embora seja mais seguro do que o SHA chaveado e senhas simples, esse método pode levar mais tempo para autenticar a sessão.

Nota:

O roteamento ativo sem parar (NSR) não é suportado com algoritmos de autenticação meticuloso-keyed-keyed-md5 e meticuloso-keyed-keyed-sha-1. As sessões de BFD usando esses algoritmos podem cair após uma mudança.

Nota:

os switches da Série QFX5000 e os switches EX4600 não oferecem suporte a valores mínimos de intervalo de menos de 1 segundo.

Chaveiros de autenticação de segurança

O chaveiro de autenticação de segurança define os atributos de autenticação usados para autenticação das principais atualizações. Quando o keychain de autenticação de segurança é configurado e associado a um protocolo por meio do nome do chaveiro, as atualizações chave de autenticação podem ocorrer sem interromper os protocolos de roteamento e sinalização.

O chaveiro de autenticação contém um ou mais chaveiros. Cada chaveiro contém uma ou mais chaves. Cada chave detém os dados secretos e o momento em que a chave se torna válida. O algoritmo e a chaveiro devem ser configurados em ambas as extremidades da sessão de BFD, e eles devem combinar. Qualquer incompatibilidade na configuração impede que a sessão de BFD seja criada.

A BFD permite vários clientes por sessão, e cada cliente pode ter sua própria chaveiro e algoritmo definidos. Para evitar confusão, recomendamos especificar apenas um chaveiro de autenticação de segurança.

Autenticação rigorosa versus frouxa

Por padrão, a autenticação rigorosa é habilitada, e a autenticação é verificada em ambas as extremidades de cada sessão de BFD. Opcionalmente, para facilitar a migração de sessões não autenticadas para sessões autenticadas, você pode configurar a verificação frouxa. Quando a verificação frouxa é configurada, os pacotes são aceitos sem que a autenticação seja verificada em cada extremidade da sessão. Esse recurso destina-se apenas a períodos de transição.

Exemplo: configuração da autenticação de BFD para proteger rotas estáticas

Este exemplo mostra como configurar a autenticação de detecção de encaminhamento bidirecional (BFD) para rotas estáticas.

Requisitos

Junos OS Release 9.6 ou posterior (versão Canda e Estados Unidos).

A autenticação de BFD só é suportada na versão do Canadá e dos Estados Unidos da imagem do Junos OS e não está disponível na versão de exportação.

Visão geral

Você pode configurar a autenticação para sessões de BFD que correm por rotas estáticas IPv4 e IPv6. Instâncias de roteamento e sistemas lógicos também são suportados.

As etapas a seguir são necessárias para configurar a autenticação em uma sessão de BFD:

  1. Especifique o algoritmo de autenticação de BFD para a rota estática.

  2. Associe o chaveiro de autenticação com a rota estática.

  3. Configure o keychain de autenticação de segurança relacionado. Isso deve ser configurado no roteador principal.

Ponta:

Recomendamos que você especifique a verificação de autenticação frouxa se você está fazendo a transição de sessões não autenticadas para sessões autenticadas.

A Figura 2 mostra a rede de amostra.

Figura 2: Rotas do cliente conectadas a um provedor de serviços Customer Routes Connected to a Service Provider

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

Dispositivo D

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a BFD para rotas estáticas:

  1. No dispositivo B, configure as interfaces.

  2. No dispositivo B, crie uma rota estática e configure o endereço de próximo salto.

  3. No dispositivo B, configure o BFD para a rota estática.

  4. No dispositivo B, especifique o algoritmo (keyed-md5, keyed-sha-1, meticulosa-keyed-keyed-md5, meticulosa-keyed-keyed-sha-1 ou simple-password) a ser usado para autenticação de BFD na rota estática.

    Nota:

    O roteamento ativo sem parar (NSR) não é suportado com os algoritmos de autenticação meticuloso-keyed-keyed-md5 e meticuloso-keyed-sha-1. As sessões de BFD usando esses algoritmos podem cair após uma mudança.

  5. No dispositivo B, especifique o chaveiro a ser usado para associar sessões de BFD na rota especificada com os atributos exclusivos de keychain de autenticação de segurança.

    Isso deve combinar com o nome de chaveiro configurado no nível de [edit security authentication key-chains] hierarquia.

  6. No dispositivo B, especifique as informações exclusivas de autenticação de segurança para sessões de BFD:

    • O nome de chaveiro correspondente conforme especificado na Etapa 5.

    • Pelo menos uma chave, um inteiro único entre 0 e 63. A criação de várias chaves permite que vários clientes usem a sessão de BFD.

    • Os dados secretos usados para permitir o acesso à sessão.

    • No momento em que a chave de autenticação se torna ativa, no formato yyyy-mm-dd.hh:mm:ss.

  7. Se você terminar de configurar o Dispositivo B, confirme a configuração.

  8. Repita a configuração no dispositivo D.

    O algoritmo e a chaveiro devem ser configurados em ambas as extremidades da sessão de BFD, e eles devem combinar. Qualquer incompatibilidade na configuração impede que a sessão de BFD seja criada.

Resultados

Confirme sua configuração emitindo os show interfacescomandos show routing-optionse show security os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo B

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as sessões de BFD estão ativas

Propósito

Verifique se as sessões de BFD estão ativas.

Ação

A partir do modo operacional, entre no show bfd session comando.

Significado

A saída de comando mostra que a sessão de BFD está ativa.

Ver detalhes sobre a sessão da BFD

Propósito

Veja detalhes sobre as sessões de BFD e certifique-se de que a autenticação esteja configurada.

Ação

A partir do modo operacional, entre no show bfd session detail comando.

Significado

Na saída de comando, o Authenticate é exibido para indicar que a autenticação de BFD está configurada.

Visualização de extensas informações de sessão de BFD

Propósito

Veja informações mais detalhadas sobre as sessões de BFD.

Ação

A partir do modo operacional, entre no show bfd session extensive comando.

Significado

Na saída de comando, o Authenticate é exibido para indicar que a autenticação de BFD está configurada. A saída para o extensive comando fornece o nome de chaveiro, o algoritmo de autenticação e o modo para cada cliente na sessão.

Nota:

O description Site- <xxx> suporte é apenas nos firewalls da Série SRX.

Se cada cliente tiver mais de um campo de descrição, ele exibirá "e mais" junto com o campo de primeira descrição.

Exemplo: habilitar a BFD em próximos saltos qualificados em rotas estáticas para seleção de rotas

Este exemplo mostra como configurar uma rota estática com vários saltos próximos possíveis. Cada salto seguinte tem a detecção de encaminhamento bidirecional (BFD) habilitada.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Neste exemplo, o dispositivo B tem a rota estática 192.168.47.0/24 com dois possíveis próximos saltos. Os dois próximos saltos são definidos usando duas qualified-next-hop declarações. Cada salto seguinte tem BFD habilitado.

A BFD também está habilitada no dispositivo D porque a BFD deve ser habilitada em ambas as extremidades da conexão.

Um próximo salto está incluído na tabela de roteamento se a sessão de BFD estiver ativada. O próximo salto é removido da tabela de roteamento se a sessão de BFD estiver baixa.

Veja a Figura 3.

Figura 3: BFD habilitado para próximos saltos qualificados BFD Enabled on Qualified Next Hops

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo B

Dispositivo D

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar uma rota estática com dois possíveis próximos saltos, ambos com BFD habilitado:

  1. No dispositivo B, configure as interfaces.

  2. No dispositivo B, configure a rota estática com dois saltos seguintes, ambos com BFD habilitado.

  3. No Dispositivo D, configure as interfaces.

  4. No dispositivo D, configure uma rota estática padrão habilitada para BFD com dois saltos seguintes para a rede do provedor.

    Neste caso, a BFD está habilitada na rota, não nos próximos saltos.

Resultados

Confirme sua configuração emitindo os comandos e show routing-options os show interfaces comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar os dispositivos, insira o commit a partir do modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as tabelas de roteamento

Propósito

Certifique-se de que a rota estática apareça na tabela de roteamento do dispositivo B com dois possíveis próximos saltos.

Ação
Significado

Ambos os próximos saltos estão listados. O próximo salto 192.168.2.2 é a rota selecionada.

Verificando as sessões de BFD

Propósito

Certifique-se de que as sessões de BFD estejam ativas.

Ação
Significado

A saída mostra que as sessões de BFD estão ativas.

Removendo a BFD do dispositivo D

Propósito

Demonstrar o que acontece quando a sessão de BFD estiver baixa para ambos os próximos saltos.

Ação
  1. Desativar a BFD no dispositivo D.

  2. Reprise do comando no show bfd session dispositivo B.

  3. Reprise do comando no show route 192.168.47.0 dispositivo B.

Significado

Como esperado, quando as sessões de BFD estão inativas, a rota estática é removida da tabela de roteamento.

Removendo a BFD do One Next Hop

Propósito

Demonstrar o que acontece quando apenas um próximo salto tiver BFD habilitado.

Ação
  1. Se ainda não estiver desativado, desative a BFD no dispositivo D.

  2. Desativar a BFD em um dos próximos saltos no dispositivo B.

  3. Reprise do comando no show bfd session dispositivo B.

  4. Reprise do comando no show route 192.168.47.0 extensive dispositivo B.

Significado

Como esperado, a sessão de BFD caiu para o próximo salto de 192.168.2.2. O próximo salto 172.16.1.2 permanece na tabela de roteamento, e a rota permanece ativa, porque a BFD não é uma condição para que este próximo salto permaneça válido.

Tabela de histórico de lançamentos
Lançamento
Descrição
15,1X49-D70
Começando pelo Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, o comando inclui o bfd-liveness-detection campo de descrição. A descrição é um atributo sob o bfd-liveness-detection objeto e é suportado apenas em firewalls da Série SRX. Este campo é aplicável apenas para as rotas estáticas.