Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BFD für BGP-Sitzungen

Grundlegendes zu BFD für BGP

Das Bidirectional Forwarding Detection (BFD)-Protokoll ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. Hallo Pakete werden in einem bestimmten, regelmäßigen Intervall gesendet. Ein Neighbor-Fehler wird erkannt, wenn das Routinggerät nach einem angegebenen Intervall keine Antwort mehr empfängt. BFD funktioniert mit einer Vielzahl von Netzwerkumgebungen und Topologien. Die Timer zur Fehlererkennung für BFD haben kürzere Zeitgrenzen als Standardfehlererkennungsmechanismen für BGP, sodass sie eine schnellere Erkennung ermöglichen.

HINWEIS:

Die Konfiguration von BFD und Graceful Restart für BGP auf demselben Gerät ist kontraproduktiv. Wenn eine Schnittstelle ausfällt, erkennt BFD dies sofort, stoppt die Weiterleitung des Datenverkehrs und die BGP-Sitzung fällt aus, während der graceful Restart den Datenverkehr trotz des Schnittstellenfehlers weiterleite, kann dieses Verhalten zu Netzwerkproblemen führen. Daher empfehlen wir nicht, sowohl BFD als auch Graceful Restart auf demselben Gerät zu konfigurieren.

HINWEIS:

Ex4600-Switches unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde.

HINWEIS:

QFX5110-, QFX5120-, QFX5200- und QFX5210-Switches unterstützen Multihop Bidirectional Forwarding Detection (BFD)-Inline-Unterstützung für Die Konfiguration von Sitzungen in weniger als einer Sekunde. Die Leistung kann je nach Systemlast variieren. 10 Inline-BFD-Sitzungen werden unterstützt und können mit einem Timer von 150 x 3 Millisekunden konfiguriert werden. Single-Hop-Sitzungen werden ebenfalls unterstützt.

Die BfD-Timer zur Fehlererkennung können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Wert des BFD-Timers für die Fehlererkennung ist, desto schneller ist die Fehlererkennung und umgekehrt. So können sich die Timer beispielsweise an einen höheren Wert anpassen, wenn die Adjacency fehlschlägt (das heißt, der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungsklappe mehr als dreimal in einer Zeitspanne von 15 Sekunden auftritt (1.5000 Millisekunden). Ein Back-off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für den Sitzungs-Flap ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die Remote-BFD-Instanz der Grund für den Sitzungs-Flap ist. Sie können den clear bfd adaptation Befehl verwenden, um BFD-Intervall-Timer auf ihre konfigurierten Werte zurückzugeben. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass der Befehl keinen Einfluss auf den Datenverkehr auf dem Routinggerät hat.

HINWEIS:

Auf allen Firewalls der SRX-Serie wird das BFD-Protokoll aufgrund einer hohen CPU-Auslastung aus Gründen wie CPU-intensiven Befehlen und SNMP-Spaziergängen ausgelöst, während große BGP-Updates verarbeitet werden. (Die Plattformunterstützung hängt von der Version des Junos OS in Ihrer Installation ab.)

Beginnend mit Junos OS Version 15.1X49-D100 unterstützen SRX340-, SRX345- und SRX1500-Geräte dedizierte BFD.

Ab Junos OS Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte Echtzeit-BFD.

Ab Junos OS Version 15.1X49-D110 unterstützen SRX550M-Geräte dedizierte BFD.

In Junos OS Version 8.3 und höher wird BFD auf internen BGP -Sitzungen (IBGP) und externen Multihop-BGP -Sitzungen (EBGP) sowie auf Single-Hop-EBGP-Sitzungen unterstützt. In Junos OS Version 9.1 bis Junos OS Version 11.1 unterstützt BFD IPv6-Schnittstellen nur in statischen Routen. In Junos OS Version 11.2 und höher unterstützt BFD IPv6-Schnittstellen mit BGP.

Beispiel: Konfigurieren von BFD für interne BGP-Peer-Sitzungen

In diesem Beispiel wird gezeigt, wie interne BGP-Peer-Sitzungen (IBGP) mit dem BFD-Protokoll (Bidirectional Forwarding Detection) konfiguriert werden, um Fehler in einem Netzwerk zu erkennen.

Anforderungen

Vor der Konfiguration dieses Beispiels ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Überblick

Die Mindestkonfiguration zum Aktivieren von BFD auf IBGP-Sitzungen besteht darin, die bfd-liveness-detection minimum-interval Anweisung in die BGP-Konfiguration aller Nachbarn, die an der BFD-Sitzung teilnehmen, aufzunehmen. Die minimum-interval Anweisung gibt die mindesten Sende- und Empfangsintervalle für die Fehlererkennung an. Insbesondere steht dieser Wert für das Mindestintervall, nach dem das lokale Routinggerät Hallo-Pakete überträgt, sowie das Mindestintervall, das das Routinggerät erwartet, um eine Antwort von einem Nachbarn zu erhalten, mit dem es eine BFD-Sitzung eingerichtet hat. Sie können einen Wert von 1 bis 255.000 Millisekunden konfigurieren.

Optional können Sie die mindesten Sende- und Empfangsintervalle separat mit den transmit-interval minimum-interval Anweisungen angeben minimum-receive-interval . Informationen zu diesen und anderen optionalen BFD-Konfigurationsanweisungen finden Sie unter bfd-liveness-detection.

HINWEIS:

BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Festlegung eines Mindestintervalls für BFD unter 100 Millisekunden für Routing-Engine-basierte Sitzungen und weniger als 10 Millisekunden für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.

Je nach Ihrer Netzwerkumgebung können diese zusätzlichen Empfehlungen gelten:

  • Geben Sie ein Mindestintervall von 5.000 Millisekunden für Routing-Engine-basierte Sitzungen an, um ein Flappen des BFD während des allgemeinen Routing-Engine-Switchover-Ereignisses zu verhindern. Dieser Mindestwert ist erforderlich, da während des allgemeinen Routing-Engine-Switchover-Ereignisses Prozesse wie RPD, MIBD und SNMPD CPU-Ressourcen für mehr als den angegebenen Schwellenwert verwenden. Daher ist die Verarbeitung und Planung von BFD aufgrund dieses Mangels an CPU-Ressourcen beeinträchtigt.

  • Damit BFD-Sitzungen während des Dual-Chassis-Cluster-Control-Link-Szenarios weiterhin aktiv bleiben, geben Sie das Mindestintervall von 6000 Millisekunden an, um zu verhindern, dass der LACP auf dem sekundären Knoten für Routing-Engine-basierte Sitzungen flackert.

  • Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 Millisekunden für Routing-Engine-basierte Sitzungen und 100 Millisekunden für verteilte BFD-Sitzungen an.

  • Für sehr große Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.

  • Damit BFD-Sitzungen während eines Switchover-Ereignisses der Routing-Engine bei der Konfiguration von Nonstop Active Routing (NSR) aktiv bleiben, geben Sie ein Mindestintervall von 2500 Millisekunden für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfigurierter NSR sind die Mindestintervallempfehlungen unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

BFD wird auf der Standard-Routing-Instanz (dem Hauptrouter), routing-Instanzen und logischen Systemen unterstützt. Dieses Beispiel zeigt BFD auf logischen Systemen.

Abbildung 1 zeigt ein typisches Netzwerk mit internen Peer-Sitzungen.

Abbildung 1: Typisches Netzwerk mit IBGP-SitzungenTypisches Netzwerk mit IBGP-Sitzungen

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, und kopieren Sie dann die Befehle und fügen sie auf Hierarchieebene in die [edit] CLI ein.

Gerät A

Gerät B

Gerät C

Konfigurieren von Gerät A

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie Gerät A:

  1. Legen Sie die CLI auf Logisches System A fest.

  2. Konfigurieren Sie die Schnittstellen.

  3. Konfigurieren Sie BGP.

    Die neighbor Aussagen sind sowohl für Gerät B als auch für Gerät C enthalten, auch wenn Gerät A nicht direkt mit Gerät C verbunden ist.

  4. Konfigurieren Sie BFD.

    Sie müssen dasselbe Mindestintervall für den verbindenden Peer konfigurieren.

  5. (Optional) Konfigurieren Sie die BFD-Ablaufverfolgung.

  6. Konfigurieren Sie OSPF.

  7. Konfigurieren Sie eine Richtlinie, die direkte Routen akzeptiert.

    Andere nützliche Optionen für dieses Szenario könnten sein, Routen zu akzeptieren, die über OSPF oder lokale Routen gelernt wurden.

  8. Konfigurieren Sie die Router-ID und die Autonome Systemnummer (AS).

  9. Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit . Wiederholen Sie diese Schritte, um Geräte B und Gerät C zu konfigurieren.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle , show policy-options, show protocolsund show routing-options eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen, ob BFD aktiviert ist

Zweck

Stellen Sie sicher, dass BFD zwischen den IBGP-Peers aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show bgp neighbor Befehl ein. Sie können den | match bfd Filter verwenden, um die Ausgabe einzuschränken.

Bedeutung

Die Ausgabe zeigt, dass das logische System A zwei Nachbarn mit BFD-aktiviert hat. Wenn BFD nicht aktiviert ist, wird die Ausgabe angezeigt BFD: disabled, down, und die <BfdEnabled> Option fehlt. Wenn BFD aktiviert ist und die Sitzung ausfällt, wird die Ausgabe angezeigt BFD: enabled, down. Die Ausgabe zeigt auch, dass BFD-bezogene Ereignisse in eine Protokolldatei geschrieben werden, weil Ablaufverfolgungsvorgänge konfiguriert sind.

Überprüfen, ob BFD-Sitzungen aktiviert sind

Zweck

Stellen Sie sicher, dass die BFD-Sitzungen aktiviert sind, und zeigen Sie Details zu den BFD-Sitzungen an.

Aktion

Geben Sie im Betriebsmodus den show bfd session extensive Befehl ein.

Bedeutung

Die TX interval 1.000, RX interval 1.000 Ausgabe stellt die mit der minimum-interval Anweisung konfigurierte Einstellung dar. Alle anderen Ausgaben stellen die Standardeinstellungen für BFD dar. Um die Standardeinstellungen zu ändern, fügen Sie die optionalen Anweisungen unter der bfd-liveness-detection Anweisung ein.

Anzeigen detaillierter BFD-Ereignisse

Zweck

Zeigen Sie den Inhalt der BFD-Trace-Datei an, um bei Bedarf bei der Fehlerbehebung zu helfen.

Aktion

Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

Bedeutung

Bevor die Routen eingerichtet werden, wird die No route to host Meldung in der Ausgabe angezeigt. Nach dem Einrichten der Routen zeigen die letzten beiden Zeilen, dass beide BFD-Sitzungen angezeigt werden.

Anzeigen detaillierter BFD-Ereignisse nach der Deaktivierung und Reaktivierung einer Loopback-Schnittstelle

Zweck

Prüfen Sie, was passiert, nachdem Sie einen Router oder Switch heruntergefahren und dann wieder hochgefahren haben. Um das Herunterkommen eines Routers oder Switches zu simulieren, deaktivieren Sie die Loopback-Schnittstelle im logischen System B.

Aktion
  1. Geben Sie im Konfigurationsmodus den deactivate logical-systems B interfaces lo0 unit 2 family inet Befehl ein.

  2. Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

  3. Geben Sie im Konfigurationsmodus den activate logical-systems B interfaces lo0 unit 2 family inet Befehl ein.

  4. Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

Grundlegendes zur BFD-Authentifizierung für BGP

Das Bidirectional Forwarding Detection Protocol (BFD) ermöglicht die schnelle Erkennung von Kommunikationsfehlern zwischen benachbarten Systemen. Standardmäßig ist die Authentifizierung für BFD-Sitzungen deaktiviert. Wenn Sie jedoch BFD über Protokolle auf Netzwerkebene ausführen, kann das Risiko von Serviceangriffen erheblich sein. Wir empfehlen dringend die Authentifizierung, wenn Sie BFD über mehrere Hops oder über unsichere Tunnel ausführen. Ab Junos OS Version 9.6 unterstützt Junos OS die Authentifizierung für BFD-Sitzungen, die über BGP ausgeführt werden. DIE BFD-Authentifizierung wird in MPLS-OAM-Sitzungen nicht unterstützt. Die BFD-Authentifizierung wird nur in der Kanada- und US-Version des Junos OS-Images unterstützt und ist in der Exportversion nicht verfügbar.

Sie authentifizieren BFD-Sitzungen, indem Sie einen Authentifizierungsalgorithmus und einen Schlüsselbund angeben und diese Konfigurationsinformationen dann mithilfe des Schlüsselbundnamens einer Sicherheitsauthentifizierung zuordnen.

In den folgenden Abschnitten werden die unterstützten Authentifizierungsalgorithmen, Sicherheitsschlüsselketten und Authentifizierungsebenen beschrieben, die konfiguriert werden können:

BFD-Authentifizierungsalgorithmen

Junos OS unterstützt die folgenden Algorithmen für DIE BFD-Authentifizierung:

  • simple-password— Klartextkennwort Zur Authentifizierung der BFD-Sitzung werden 1 bis 16 Byte Klartext verwendet. Ein oder mehrere Passwörter können konfiguriert werden. Diese Methode ist die geringste Sicherheit und sollte nur verwendet werden, wenn BFD-Sitzungen nicht dem Abfangen von Paketen unterliegen.

  • keyed-md5— Keyed Message Digest 5 Hash-Algorithmus für Sitzungen mit Sende- und Empfangsintervallen von mehr als 100 ms. Zur Authentifizierung der BFD-Sitzung verwendet keyed MD5 einen oder mehrere geheime Schlüssel (vom Algorithmus generiert) und eine Sequenznummer, die in regelmäßigen Abständen aktualisiert wird. Mit dieser Methode werden Pakete am empfangenden Ende der Sitzung akzeptiert, wenn einer der Schlüssel übereinstimmt und die Sequenznummer größer oder gleich der letzten erhaltenen Sequenznummer ist. Obwohl diese Methode sicherer ist als ein einfaches Passwort, ist sie anfällig für Wiederholungsangriffe. Wenn die Sequenznummer aktualisiert wird, kann dieses Risiko verringert werden.

  • meticulous-keyed-md5— Akribisch keyed Message Digest 5 Hash-Algorithmus. Diese Methode funktioniert auf dieselbe Weise wie keyed MD5, aber die Sequenznummer wird mit jedem Paket aktualisiert. Diese Methode ist zwar sicherer als der schlüsselgebundene MD5 und einfache Passwörter, kann jedoch zusätzliche Zeit in Anspruch nehmen, um die Sitzung zu authentifizieren.

  • keyed-sha-1— Keyed Secure Hash Algorithm I für Sitzungen mit Sende- und Empfangsintervallen von mehr als 100 ms. Zur Authentifizierung der BFD-Sitzung verwendet keyed SHA einen oder mehrere geheime Schlüssel (vom Algorithmus generiert) und eine Sequenznummer, die in regelmäßigen Abständen aktualisiert wird. Der Schlüssel wird nicht in den Paketen übertragen. Mit dieser Methode werden Pakete am Empfangenden Ende der Sitzung akzeptiert, wenn einer der Schlüssel übereinstimmt und die Sequenznummer größer ist als die zuletzt empfangene Sequenznummer.

  • meticulous-keyed-sha-1— Akribisch verschlüsselter Sicherer Hash-Algorithmus I. Diese Methode funktioniert auf dieselbe Weise wie keyed SHA, aber die Sequenznummer wird mit jedem Paket aktualisiert. Obwohl diese Methode sicherer ist als schlüsselgebundene SHA und einfache Passwörter, kann die Authentifizierung der Sitzung zusätzliche Zeit in Anspruch nehmen.

HINWEIS:

Nonstop Active Routing (NSR) wird mit Authentifizierungsalgorithmen akribisch-keyed-md5 und akribisch-keyed-sha-1 nicht unterstützt. BFD-Sitzungen, die diese Algorithmen verwenden, können nach einem Switchover ausfallen.

HINWEIS:

Switches der QFX5000-Serie und EX4600-Switches unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde.

Sicherheitsauthentifizierungs-Keychains

Der Schlüsselbund für die Sicherheitsauthentifizierung definiert die Authentifizierungsattribute, die für Authentifizierungsschlüsselaktualisierungen verwendet werden. Wenn der Schlüsselbund für die Sicherheitsauthentifizierung konfiguriert und über den Namen des Schlüsselbundes einem Protokoll zugeordnet ist, können Authentifizierungsschlüsselaktualisierungen erfolgen, ohne dass Routing- und Signalprotokolle unterbrochen werden.

Der Authentifizierungsschlüsselbund enthält einen oder mehrere Schlüsselketten. Jeder Schlüsselbund enthält einen oder mehrere Schlüssel. Jeder Schlüssel enthält die geheimen Daten und den Zeitpunkt, zu dem der Schlüssel gültig wird. Der Algorithmus und der Schlüsselbund müssen an beiden Enden der BFD-Sitzung konfiguriert werden, und sie müssen übereinstimmen. Jede Inkonsensierung in der Konfiguration verhindert, dass die BFD-Sitzung erstellt wird.

BFD erlaubt mehrere Clients pro Sitzung, und für jeden Client kann ein eigener Schlüsselbund und ein eigener Algorithmus definiert werden. Um Verwechslungen zu vermeiden, empfehlen wir, nur einen Schlüsselbund für die Sicherheitsauthentifizierung anzugeben.

Strikte versus lose Authentifizierung

Standardmäßig ist die strikte Authentifizierung aktiviert und die Authentifizierung wird an beiden Enden jeder BFD-Sitzung überprüft. Optional können Sie eine lose Prüfung konfigurieren, um eine reibungslose Migration von nicht authentifizierten Sitzungen zu authentifizierten Sitzungen zu ermöglichen. Wenn eine lose Prüfung konfiguriert ist, werden Pakete akzeptiert, ohne dass die Authentifizierung an jedem Ende der Sitzung geprüft wird. Diese Funktion ist nur für Übergangszeiten vorgesehen.

Beispiel: Konfigurieren der BFD-Authentifizierung für BGP

Ab Junos OS Version 9.6 können Sie die Authentifizierung für BFD-Sitzungen konfigurieren, die über BGP ausgeführt werden. Es sind nur drei Schritte erforderlich, um die Authentifizierung in einer BFD-Sitzung zu konfigurieren:

  1. Geben Sie den BFD-Authentifizierungsalgorithmus für das BGP-Protokoll an.

  2. Zuordnen der Authentifizierungsschlüsselkette mit dem BGP-Protokoll.

  3. Konfigurieren Sie den zugehörigen Schlüsselbund für die Sicherheitsauthentifizierung.

In den folgenden Abschnitten finden Sie Anweisungen zur Konfiguration und Anzeige der BFD-Authentifizierung in BGP:

Konfigurieren von BFD-Authentifizierungsparametern

Die BFD-Authentifizierung kann für das gesamte BGP-Protokoll oder eine bestimmte BGP-Gruppe, einen Nachbarn oder eine Routing-Instanz konfiguriert werden.

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie die BFD-Authentifizierung:

  1. Geben Sie den zu verwendenen Algorithmus (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1, oder simple-password) an.
    HINWEIS:

    Nonstop Aktives Routing wird nicht mit Authentifizierungsalgorithmen mit akribischem Schlüssel-md5 und Authentifizierungsalgorithmen mit Authentifizierungsfunktionen unterstützt. BFD-Sitzungen, die diese Algorithmen verwenden, können nach einem Switchover ausfallen.

  2. Geben Sie den Schlüsselbund an, der verwendet werden soll, um BFD-Sitzungen auf BGP mit den eindeutigen Schlüsselbundattributen für die Sicherheitsauthentifizierung zu verknüpfen.

    Der angegebene Schlüsselbundname muss mit einem auf Hierarchieebene konfigurierten [edit security authentication key-chains] Schlüsselkettennamen übereinstimmen.

    HINWEIS:

    Der Algorithmus und der Schlüsselbund müssen an beiden Enden der BFD-Sitzung konfiguriert werden, und sie müssen übereinstimmen. Jede Inkonsensierung in der Konfiguration verhindert, dass die BFD-Sitzung erstellt wird.

  3. Geben Sie die eindeutigen Sicherheitsauthentifizierungsinformationen für BFD-Sitzungen an:
    • Der übereinstimmende Schlüsselkettenname, wie in Schritt 2angegeben.

    • Mindestens ein Schlüssel, eine eindeutige Integer zwischen 0 und 63. Durch das Erstellen mehrerer Schlüssel können mehrere Clients die BFD-Sitzung verwenden.

    • Die geheimen Daten, die verwendet wurden, um den Zugriff auf die Sitzung zu ermöglichen.

    • Der Zeitpunkt, zu dem der Authentifizierungsschlüssel aktiv wird, im Format yyyy-mm-dd.hh:mm:ss.

  4. (Optional) Geben Sie die lose Authentifizierungsprüfung an, wenn Sie von nicht authentifizierten Sitzungen zu authentifizierten Sitzungen wechseln.
  5. (Optional) Zeigen Sie Ihre Konfiguration mit dem show bfd session detail Befehl an show bfd session extensive .
  6. Wiederholen Sie diese Schritte, um das andere Ende der BFD-Sitzung zu konfigurieren.
HINWEIS:

Die BFD-Authentifizierung wird nur in der Kanada- und US-Version des Junos OS-Images unterstützt und ist in der Exportversion nicht verfügbar.

Anzeigen von Authentifizierungsinformationen für BFD-Sitzungen

Sie können die vorhandene BFD-Authentifizierungskonfiguration mit den show bfd session detail befehlen und show bfd session extensive anzeigen.

Das folgende Beispiel zeigt die für die BGP-Gruppe konfigurierte bgp-gr1 BFD-Authentifizierung. Es gibt den schlüsselgebundenen SHA-1-Authentifizierungsalgorithmus und den Schlüsselbundnamen von bfd-bgp. Der Authentifizierungsschlüsselbund ist mit zwei Schlüsseln konfiguriert. Der Schlüssel 1 enthält die geheimen Daten "$ABC123$ABC123" und eine Startzeit am 1. Juni 2009 um 9:46:02 Uhr PST. Der Schlüssel 2 enthält die geheimen Daten "$ABC123$ABC123" und eine Startzeit vom 1. Juni 2009 um 15:29:20 Uhr PST.

Wenn Sie diese Updates für Ihre Konfiguration festlegen, wird die Ausgabe ähnlich wie folgt angezeigt. In der Ausgabe für den show bfd session detail Befehl wird angezeigt, um anzugeben, Authenticate dass die BFD-Authentifizierung konfiguriert ist. Verwenden Sie den show bfd session extensive Befehl, um weitere Informationen zur Konfiguration zu erhalten. Die Ausgabe für diesen Befehl enthält den Schlüsselbundnamen, den Authentifizierungsalgorithmus und -modus für jeden Client in der Sitzung sowie den allgemeinen Konfigurationsstatus der BFD-Authentifizierung, den Schlüsselbundnamen sowie den Authentifizierungsalgorithmus und -modus.

bfd-Sitzungsdetails anzeigen

bfd-Sitzung umfassend anzeigen

Release-Verlaufstabelle
Release
Beschreibung
15.1X49-D100
Beginnend mit Junos OS Version 15.1X49-D100 unterstützen SRX340-, SRX345- und SRX1500-Geräte dedizierte BFD.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte Echtzeit-BFD.
11.2
In Junos OS Version 11.2 und höher unterstützt BFD IPv6-Schnittstellen mit BGP.
9.1
In Junos OS Version 9.1 bis Junos OS Version 11.1 unterstützt BFD IPv6-Schnittstellen nur in statischen Routen.
8.3
In Junos OS Version 8.3 und höher wird BFD auf internen BGP -Sitzungen (IBGP) und externen Multihop-BGP -Sitzungen (EBGP) sowie auf Single-Hop-EBGP-Sitzungen unterstützt.