Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BFD für BGP-Sitzungen

BfD für BGP verstehen

Das Bidirectional Forwarding Detection (BFD)-Protokoll ist ein einfacher Hello-Mechanismus, der Fehler in einem Netzwerk erkennt. Hallo Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät den Empfang einer Antwort nach einem festgelegten Intervall stoppt. Das BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und Topologien. Die Fehlererkennungs-Timer für BFD haben kürzere Zeitlimits als Standardfehlererkennungsmechanismen für BGP, sodass sie eine schnellere Erkennung bieten.

Anmerkung:

Die Konfiguration von BFD und graceful Restart für BGP auf demselben Gerät ist kontraproduktiv. Wenn eine Schnittstelle ausfällt, erkennt BFD dies sofort, stoppt die Weiterleitung des Datenverkehrs und die BGP-Sitzung läuft aus, während ein unterbrechungsfreier Neustart den Datenverkehr trotz des Schnittstellenfehlers weiterleitet, kann dieses Verhalten Netzwerkprobleme verursachen. Daher empfehlen wir nicht, sowohl BFD als auch einen Unterbrechungsneustart auf demselben Gerät zu konfigurieren.

Anmerkung:

Switches der QFX5000-Serie und EX4600-Switches unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde.

Anmerkung:

QFX5110-, QFX5120-, QFX5200- und QFX5210-Switches unterstützen Multihop Bidirectional Forwarding Detection (BFD) Inline-Keep Alive-Unterstützung, die die Konfiguration von Sitzungen in weniger als 1 Sekunde ermöglicht. Die Leistung kann je nach Systemlast variieren. 10 Inline-BFD-Sitzungen werden unterstützt und können mit einem Timer von 150 x 3 Millisekunden konfiguriert werden.

Die Zeitgeber für die Fehlererkennung des BFD können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Zeitwert der BFD-Fehlererkennung, desto schneller wird die Fehlererkennung und umgekehrt. Die Timer können sich beispielsweise an einen höheren Wert anpassen, wenn die Nachbarschaft ausfällt (das heißt, der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungs-Flap in einer Zeitspanne von 15 Sekunden (15000 Millisekunden) mehr als das Dreifache erfolgt. Ein Back-off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungs-Flap ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die BfD-Remoteinstanz der Grund für die Sitzungs-Flap ist. Sie können den clear bfd adaptation Befehl verwenden, um BFD-Intervall-Timer an die konfigurierten Werte zurückzugeben. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass der Befehl keinen Einfluss auf den Datenverkehrsfluss auf dem Routinggerät hat.

Anmerkung:

Auf allen Geräten der SRX-Serie verursacht eine hohe CPU-Auslastung, die aus Gründen wie cpuintensiven Befehlen und SNMP-Spaziergängen ausgelöst wird, das BFD-Protokoll beim Verarbeiten großer BGP-Aktualisierungen lasch. (Die Plattformunterstützung hängt von der Junos OS-Version in Ihrer Installation ab.)

Ab Junos OS-Version 15.1X49-D100 unterstützen SRX340-, SRX345- und SRX1500-Geräte dedizierte BFD.

Ab Junos OS-Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte BFD in Echtzeit.

Ab Junos OS-Version 15.1X49-D110 unterstützen SRX550M-Geräte dedizierte BFD.

In Junos OS Version 8.3 und höher wird BFD sowohl auf internen BGP- (IBGP)- und Multihop External BGP (EBGP)-Sitzungen als auch auf Single-Hop EBGP-Sitzungen unterstützt. In Junos OS Version 9.1 bis Junos OS Version 11.1 unterstützt BFD IPv6-Schnittstellen nur in statischen Routen. In Junos OS Version 11.2 und höher unterstützt BFD IPv6-Schnittstellen mit BGP.

Beispiel: BfD-Konfiguration für interne BGP-Peer-Sitzungen

Dieses Beispiel zeigt, wie interne BGP-Peersitzungen (IBGP) mit dem Bidirectional Forwarding Detection (BFD)-Protokoll konfiguriert werden, um Fehler in einem Netzwerk zu erkennen.

Anforderungen

Vor der Konfiguration dieses Beispiels ist keine spezielle Konfiguration über die Geräte initialisierung hinaus erforderlich.

Überblick

Die mindeste Konfiguration, um BFD für IBGP-Sitzungen zu aktivieren, besteht darin, die bfd-liveness-detection minimum-interval Anweisung in die BGP-Konfiguration aller Nachbarn einzuschließen, die an der BFD-Sitzung teilnehmen. Die minimum-interval Anweisung gibt die mindesten Übertragungs- und Empfangsintervalle für die Fehlererkennung an. Konkret steht dieser Wert für das Mindestintervall, nach dem das lokale Routing-Gerät Hello-Pakete überträgt, sowie das Mindestintervall, das das Routing-Gerät erwartet, eine Antwort von einem Nachbarn zu erhalten, mit dem es eine BFD-Sitzung eingerichtet hat. Sie können einen Wert von 1 bis 255.000 Millisekunden konfigurieren.

Optional können Sie mithilfe transmit-interval minimum-interval der Anweisungen und der Anweisungen die mindesten Sende- und minimum-receive-interval Empfangsintervalle separat angeben. Informationen zu diesen und anderen optionalen BFD-Konfigurationsanweisungen finden Sie unter bfd-liveness-detection.

Anmerkung:

BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD unter 100 Millisekunden für Routing-Engine-basierte Sitzungen und weniger als 10 Millisekunden für verteilte BFD-Sitzungen kann unerwünschtes BFD-Flapping verursachen.

Je nach Netzwerkumgebung können diese zusätzlichen Empfehlungen gelten:

  • Um das BFD-Flapping während des allgemeinen Switching-Ereignisses der Routing-Engine zu verhindern, geben Sie ein Mindestintervall von 5000 Millisekunden für Routing-Engine-basierte Sitzungen an. Dieser Mindestwert ist erforderlich, da während des allgemeinen Switchover-Ereignisses der Routing-Engine Prozesse wie RPD, MIBD und SNMPD CPU-Ressourcen für mehr als den angegebenen Schwellwert nutzen. Daher ist die Verarbeitung und Planung des BFD aufgrund des Fehlens von CPU-Ressourcen betroffen.

  • Damit BFD-Sitzungen während des Dual chassis Cluster Control Link-Szenarios aktiv bleiben, geben Sie beim Ausfall der ersten Steuerverbindung das Mindestintervall von 6000 Millisekunden an, um zu verhindern, dass der LACP für Routing-Engine-basierte Sitzungen auf dem sekundären Knoten flappingt.

  • Für umfangreiche Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen geben Sie ein Mindestintervall von 300 Millisekunden für Routing-Engine-basierte Sitzungen und 100 Millisekunden für verteilte BFD-Sitzungen an.

  • Für sehr große Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.

  • Damit BFD-Sitzungen während eines Routing Engine Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert wird, geben Sie ein Mindestintervall von 2500 Millisekunden für Routing-Engine-basierte Sitzungen an. Bei verteilten BFD-Sitzungen mit NSR-Konfiguration bleiben die Mindestintervallempfehlungen unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

BFD wird auf der Standardroutinginstanz (dem Hauptrouter), Routing-Instanzen und logischen Systemen unterstützt. Dieses Beispiel zeigt BFD auf logischen Systemen.

Abbildung 1 zeigt ein typisches Netzwerk mit internen Peer-Sitzungen.

Abbildung 1: Typisches Netzwerk mit IBGP-SitzungenTypisches Netzwerk mit IBGP-Sitzungen

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie auf Hierarchieebene in die [edit] CLI ein.

Gerät A

Gerät B

Gerät C

Konfigurieren von Gerät A

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie in verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie Gerät A:

  1. Setzen Sie die CLI auf logisches System A.

  2. Konfigurieren Sie die Schnittstellen.

  3. Konfigurieren Sie BGP.

    Die neighbor Anweisungen sind sowohl für Gerät B als auch für Gerät C enthalten, obwohl Gerät A nicht direkt mit Gerät C verbunden ist.

  4. BfD konfigurieren.

    Sie müssen das gleiche Mindestintervall auf dem verbindenden Peer konfigurieren.

  5. (Optional) BfD-Tracing konfigurieren.

  6. OSPF konfigurieren.

  7. Konfigurieren Sie eine Richtlinie, die direkte Routen akzeptiert.

    Andere nützliche Optionen für dieses Szenario könnten darin sein, über OSPF oder lokale Routen erlernte Routen zu akzeptieren.

  8. Konfigurieren Sie die Router-ID und die autonome Systemnummer (AS).

  9. Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit . Wiederholen Sie diese Schritte, um Gerät B und Gerät C zu konfigurieren.

Ergebnisse

Bestätigen Sie Im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show interfacesBefehle , , show policy-optionsshow protocolsundshow routing-options. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Aktivierung des BFD

Zweck

Überprüfen Sie, ob BFD zwischen den IBGP-Peers aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show bgp neighbor Befehl ein. Sie können den | match bfd Filter verwenden, um die Ausgabe einzugrenzen.

Bedeutung

Die Ausgabe zeigt an, dass das logische System A zwei Nachbarn mit aktiviertem BFD hat. Wenn BFD nicht aktiviert ist, wird die Ausgabe angezeigt BFD: disabled, downund die <BfdEnabled> Option fehlt. Wenn BFD aktiviert ist und die Sitzung ausfällt, wird die Ausgabe angezeigt BFD: enabled, down. Die Ausgabe zeigt auch, dass BFD-bezogene Ereignisse in eine Protokolldatei geschrieben werden, weil Trace-Vorgänge konfiguriert sind.

Überprüfen der Einrichtung von BFD-Sitzungen

Zweck

Vergewissern Sie sich, dass die BFD-Sitzungen verfügbar sind, und zeigen Sie Details zu den BFD-Sitzungen an.

Aktion

Geben Sie im Betriebsmodus den show bfd session extensive Befehl ein.

Bedeutung

Die TX interval 1.000, RX interval 1.000 Ausgabe stellt die mit der minimum-interval Anweisung konfigurierte Einstellung dar. Alle anderen Ausgaben stellen die Standardeinstellungen für BFD dar. Um die Standardeinstellungen zu ändern, fügen Sie die optionalen Anweisungen unter die bfd-liveness-detection Anweisung ein.

Detaillierte BFD-Veranstaltungen anzeigen

Zweck

Sehen Sie sich den Inhalt der BFD-Trace-Datei an, um bei Bedarf bei der Fehlerbehebung behilflich zu sein.

Aktion

Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

Bedeutung

Bevor die Routen eingerichtet werden, wird die No route to host Nachricht in der Ausgabe angezeigt. Nach der Routenerkundung zeigen die letzten beiden Zeilen, dass beide BFD-Sitzungen auftauchen.

Anzeigen detaillierter BFD-Ereignisse nach Deaktivierung und Reaktivierung einer Loopback-Schnittstelle

Zweck

Überprüfen Sie, was passiert, nachdem ein Router oder Switch heruntergebracht und dann wieder eingerichtet wurde. Um das Herunterschalten eines Routers oder Switches zu simulieren, deaktivieren Sie die Loopback-Schnittstelle des logischen Systems B.

Aktion
  1. Geben Sie im Konfigurationsmodus den deactivate logical-systems B interfaces lo0 unit 2 family inet Befehl ein.

  2. Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

  3. Geben Sie im Konfigurationsmodus den activate logical-systems B interfaces lo0 unit 2 family inet Befehl ein.

  4. Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd Befehl ein.

Verstehen der BFD-Authentifizierung für BGP

Das Bidirectional Forwarding Detection Protocol (BFD) ermöglicht die schnelle Erkennung von Kommunikationsfehlern zwischen benachbarten Systemen. Standardmäßig ist die Authentifizierung für BFD-Sitzungen deaktiviert. Wenn Sie BFD jedoch über Protokolle auf Netzwerkebene ausführen, kann das Risiko von Serviceangriffen erheblich sein. Wir empfehlen dringend die Authentifizierung, wenn Sie BFD über mehrere Hops oder unsichere Tunnel ausführen. Junos OS beginnt mit Junos OS Version 9.6 und unterstützt die Authentifizierung für BFD-Sitzungen, die über BGP laufen. Die BFD-Authentifizierung wird in MPLS-OAM-Sitzungen nicht unterstützt. Die BFD-Authentifizierung wird nur in der Version von Junos OS in Kanada und den USA unterstützt und ist in der Exportversion nicht verfügbar.

Sie authentifizieren BFD-Sitzungen, indem Sie einen Authentifizierungsalgorithmus und eine Schlüsselkette angeben und dann diese Konfigurationsinformationen mit einer Sicherheitsauthentifizierungsschlüsselkette unter Verwendung des Schlüsselkettenamens zuordnen.

In den folgenden Abschnitten werden die unterstützten Authentifizierungsalgorithmen, Sicherheitsschlüsselketten und die konfigurierbare Authentifizierungsebene beschrieben:

BFD-Authentifizierungsalgorithmen

Junos OS unterstützt die folgenden Algorithmen für die BFD-Authentifizierung:

  • simple-password— Klartextkennwort. Zur Authentifizierung der BFD-Sitzung werden ein bis 16 Bytes Klartext verwendet. Es können mindestens ein Kennwörter konfiguriert werden. Diese Methode ist am wenigsten sicher und sollte nur verwendet werden, wenn BFD-Sitzungen nicht abgefangen werden.

  • keyed-md5— Keyed Message Digest 5 Hash-Algorithmus für Sitzungen mit Übertragungs- und Empfangsintervallen über 100 ms. Zur Authentifizierung der BFD-Sitzung verwendet keyed MD5 einen oder mehrere geheime Schlüssel (die vom Algorithmus generiert werden) und eine Sequenznummer, die regelmäßig aktualisiert wird. Bei dieser Methode werden Pakete am empfangenden Ende der Sitzung akzeptiert, wenn einer der Schlüssel übereinstimmt und die Sequenznummer größer oder gleich der letzten empfangenen Sequenznummer ist. Obwohl sie sicherer als ein einfaches Kennwort ist, ist diese Methode anfällig für Replay-Angriffe. Eine Erhöhung der Geschwindigkeit, mit der die Sequenznummer aktualisiert wird, kann dieses Risiko reduzieren.

  • meticulous-keyed-md5— Akribischer Keyed Message Digest 5-Hash-Algorithmus. Diese Methode funktioniert auf die gleiche Weise wie der schlüsselte MD5, aber die Sequenznummer wird mit jedem Paket aktualisiert. Obwohl diese Methode sicherer ist als der Schlüssel für MD5 und einfache Passwörter, kann diese Methode zusätzliche Zeit in Anspruch nehmen, um die Sitzung zu authentifizieren.

  • keyed-sha-1— Keyed Secure Hash Algorithm I für Sitzungen mit Übertragungs- und Empfangsintervallen von mehr als 100 ms. Zur Authentifizierung der BFD-Sitzung verwendet keyed SHA einen oder mehrere geheime Schlüssel (die vom Algorithmus generiert werden) und eine Sequenznummer, die regelmäßig aktualisiert wird. Der Schlüssel wird nicht in den Paketen übertragen. Mit dieser Methode werden Pakete am empfangenden Ende der Sitzung akzeptiert, wenn einer der Schlüssel übereinstimmt und die Sequenznummer größer als die zuletzt empfangene Sequenznummer ist.

  • meticulous-keyed-sha-1— Akribisch schlüsselsicherer Hash-Algorithmus I. Diese Methode funktioniert auf die gleiche Weise wie keyed SHA, aber die Sequenznummer wird mit jedem Paket aktualisiert. Obwohl diese Methode sicherer ist als die schlüsselgebundene SHA und einfache Kennwörter, kann diese Methode zusätzliche Zeit in Anspruch nehmen, um die Sitzung zu authentifizieren.

Anmerkung:

Nonstop Active Routing (NSR) wird nicht mit Authentifizierungsalgorithmen mit akribischem Keyed-MD5 und akribischer Keyed-Sha-1-Authentifizierung unterstützt. BFD-Sitzungen mit diesen Algorithmen können nach einem Switchover ausfallen.

Anmerkung:

Switches der QFX5000-Serie und EX4600-Switches unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde.

Sicherheitsauthentifizierungs-Schlüsselketten

Die Sicherheitsauthentifizierungsschlüsselkette definiert die Authentifizierungsattribute, die für Authentifizierungsschlüsselaktualisierungen verwendet werden. Wenn die Sicherheitsauthentifizierungs-Schlüsselkette konfiguriert und über den Keychain-Namen mit einem Protokoll verknüpft wird, können Authentifizierungsschlüsselaktualisierungen ohne Unterbrechung von Routing- und Signalprotokollen durchgeführt werden.

Die Authentifizierungs-Schlüsselkette enthält mindestens eine Schlüsselkette. Jede Schlüsselkette enthält einen oder mehrere Schlüssel. Jeder Schlüssel enthält die geheimen Daten und den Zeitpunkt, zu dem der Schlüssel gültig wird. Der Algorithmus und die Schlüsselkette müssen an beiden Enden der BFD-Sitzung konfiguriert werden, und sie müssen übereinstimmen. Jede Mismatch-Konfiguration verhindert, dass die BFD-Sitzung erstellt wird.

BFD ermöglicht mehrere Clients pro Sitzung, und jeder Client kann eine eigene Schlüsselkette und einen eigenen Algorithmus definieren lassen. Um Verwirrungen zu vermeiden, empfehlen wir, nur eine Sicherheitsauthentifizierungs-Schlüsselkette anzugeben.

Strikte und lose Authentifizierung

Standardmäßig ist eine strikte Authentifizierung aktiviert, und die Authentifizierung wird an beiden Enden jeder BFD-Sitzung geprüft. Optional können Sie lose Überprüfungen konfigurieren, um die Migration von nicht authentifizierten Sitzungen zu authentifizierten Sitzungen zu reibungslos zu gestalten. Wenn lose Prüfungen konfiguriert werden, werden Pakete ohne Authentifizierung an jedem Ende der Sitzung akzeptiert. Diese Funktion ist nur für Übergangszeiten vorgesehen.

Beispiel: Konfigurieren der BFD-Authentifizierung für BGP

Beginnend mit Junos OS Version 9.6 können Sie die Authentifizierung für BFD-Sitzungen konfigurieren, die über BGP laufen. Für die Konfiguration der Authentifizierung auf einer BFD-Sitzung sind nur drei Schritte erforderlich:

  1. Geben Sie den BFD-Authentifizierungsalgorithmus für das BGP-Protokoll an.

  2. Verknüpfen Sie die Authentifizierungsschlüsselkette mit dem BGP-Protokoll.

  3. Konfigurieren Sie die entsprechende Sicherheitsauthentifizierungs-Schlüsselkette.

Die folgenden Abschnitte enthalten Anweisungen zur Konfiguration und Anzeige der BFD-Authentifizierung in BGP:

Konfigurieren von BFD-Authentifizierungsparametern

Die BFD-Authentifizierung kann für das gesamte BGP-Protokoll oder eine bestimmte BGP-Gruppe, einen Nachbarn oder eine Routing-Instanz konfiguriert werden.

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Cli-Benutzerhandbuch von Junos OS.

So konfigurieren Sie die BFD-Authentifizierung:

  1. Geben Sie den zu verwendenen Algorithmus (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1oder simple-password) an.
    Anmerkung:

    Unterbrechungsfreies aktives Routing wird nicht mit akribisch-keyed-md5- und akribischen Keyed-Sha-1-Authentifizierungsalgorithmen unterstützt. BFD-Sitzungen mit diesen Algorithmen können nach einem Switchover ausfallen.

  2. Geben Sie die Schlüsselkette an, die verwendet werden soll, um BFD-Sitzungen in BGP den eindeutigen Sicherheitsauthentifizierungsschlüsselkettenattributen zuzuordnen.

    Der von Ihnen angegebene Schlüsselkettename muss mit einem Aufschlüsselungsnamen übereinstimmen, der auf Hierarchieebene [edit security authentication key-chains] konfiguriert wurde.

    Anmerkung:

    Der Algorithmus und die Schlüsselkette müssen an beiden Enden der BFD-Sitzung konfiguriert werden, und sie müssen übereinstimmen. Jede Mismatch-Konfiguration verhindert, dass die BFD-Sitzung erstellt wird.

  3. Geben Sie die eindeutigen Sicherheitsauthentifizierungsinformationen für BFD-Sitzungen an:
    • Der passende Keychain-Name wie in Schritt 2angegeben.

    • Mindestens ein Schlüssel, eine eindeutige Ganzzahl zwischen 0 und 63. Durch das Erstellen mehrerer Schlüssel können mehrere Clients die BFD-Sitzung verwenden.

    • Die geheimen Daten erlaubten den Zugriff auf die Sitzung.

    • Der Zeitpunkt, zu dem der Authentifizierungsschlüssel aktiv wird, im Format yyy-mm-dd.hh:mm:ss.

  4. (Optional) Geben Sie eine lose Authentifizierungsprüfung an, wenn Sie von nicht authentifizierten Sitzungen zu authentifizierten Sitzungen wechseln.
  5. (Optional) Zeigen Sie Ihre Konfiguration mithilfe des Befehls oder show bfd session extensive anshow bfd session detail.
  6. Wiederholen Sie diese Schritte, um das andere Ende der BFD-Sitzung zu konfigurieren.
Anmerkung:

Die BFD-Authentifizierung wird nur in der Version von Junos OS in Kanada und den USA unterstützt und ist in der Exportversion nicht verfügbar.

Anzeigen von Authentifizierungsinformationen für BFD-Sitzungen

Sie können die vorhandene BFD-Authentifizierungskonfiguration mithilfe von und show bfd session detailshow bfd session extensive Befehlen anzeigen.

Das folgende Beispiel zeigt die für die bgp-gr1 BGP-Gruppe konfigurierte BFD-Authentifizierung. Er gibt den schlüsselbeschlüsselten SHA-1-Authentifizierungsalgorithmus und einen Schlüsselkettennamen von an bfd-bgp. Die Authentifizierungs-Schlüsselkette ist mit zwei Schlüsseln konfiguriert. Key 1 enthält die geheimen Daten "$ABC123$ABC123" und eine Startzeit vom 1. Juni 2009 um 9:46:02 Uhr PST. Key 2 enthält die geheimen Daten "$ABC123$ABC123" und eine Startzeit vom 1. Juni 2009 um 15:29:20 PST.

Wenn Sie diese Updates in Ihrer Konfiguration bestätigen, sehen Sie die Ausgabe ähnlich wie die folgenden. In der Ausgabe für den show bfd session detail Befehl wird angezeigt, um anzuzeigen, Authenticate dass die BFD-Authentifizierung konfiguriert ist. Weitere Informationen zur Konfiguration erhalten Sie über den show bfd session extensive Befehl. Die Ausgabe für diesen Befehl enthält den Namen der Schlüsselkette, den Authentifizierungsalgorithmus und -modus für jeden Client in der Sitzung sowie den allgemeinen Konfigurationsstatus der BFD-Authentifizierung, den Namen der Schlüsselkette sowie den Authentifizierungsalgorithmus und -modus.

BfD-Sitzungsdetails anzeigen

BfD-Sitzung umfassend anzeigen

Release-Verlaufstabelle
Release
Beschreibung
15.1X49-D100
Ab Junos OS-Version 15.1X49-D100 unterstützen SRX340-, SRX345- und SRX1500-Geräte dedizierte BFD.
15.1X49-D100
Ab Junos OS-Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte BFD in Echtzeit.
11.2
In Junos OS Version 11.2 und höher unterstützt BFD IPv6-Schnittstellen mit BGP.
9.1
In Junos OS Version 9.1 bis Junos OS Version 11.1 unterstützt BFD IPv6-Schnittstellen nur in statischen Routen.
8.3
In Junos OS Version 8.3 und höher wird BFD sowohl auf internen BGP- (IBGP)- und Multihop External BGP (EBGP)-Sitzungen als auch auf Single-Hop EBGP-Sitzungen unterstützt.