AUF DIESER SEITE
BFD konfigurieren
Verwenden Sie die folgenden Beispiele, um die bidirektionale Weiterleitungserkennung (Bidirectional Forwarding Detection, BFD) auf Ihrem Gerät zu konfigurieren.
Beispiel: Konfigurieren von BFD für statische Routen zur schnelleren Erkennung von Netzwerkfehlern
In diesem Beispiel wird gezeigt, wie die bidirektionale Weiterleitungserkennung (Bidirectional Forwarding Detection, BFD) für statische Routen konfiguriert wird.
Anforderungen
In diesem Beispiel ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.
Überblick
Es gibt viele praktische Anwendungen für statische Routen. Statisches Routing wird häufig am Netzwerk-Edge verwendet, um die Anbindung an Stub-Netzwerke zu unterstützen, die sich aufgrund ihres zentralen Ein- und Ausgangspunkts gut für die Simplizität einer statischen Route eignen. In Junos OS haben statische Routen eine globale Präferenz von 5. Statische Routen werden aktiviert, wenn der angegebene nächste Hop erreichbar ist.
In diesem Beispiel konfigurieren Sie die statische Route 192.168.47.0/24 vom Anbieternetzwerk zum Kundennetzwerk unter Verwendung der Next-Hop-Adresse 172.16.1.2. Außerdem konfigurieren Sie eine statische Standardroute von 0.0.0.0/0 vom Kundennetzwerk zum Provider-Netzwerk unter Verwendung der Next-Hop-Adresse 172.16.1.1.
Zu Demonstrationszwecken werden einige Loopback-Schnittstellen auf Gerät B und Gerät D konfiguriert. Diese Loopback-Schnittstellen stellen Adressen bereit, um zu pingen und so zu überprüfen, ob die statischen Routen funktionieren.
Abbildung 1 zeigt das Beispielnetzwerk.

Topologie
Konfiguration
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit]
Hierarchieebene ein.
Gerät B
set interfaces ge-1/2/0 unit 0 description B->D set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24 set interfaces lo0 unit 57 family inet address 10.0.0.1/32 set interfaces lo0 unit 57 family inet address 10.0.0.2/32 set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2 set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000 set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all
Gerät D
set interfaces ge-1/2/0 unit 1 description D->B set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24 set interfaces lo0 unit 2 family inet address 192.168.47.5/32 set interfaces lo0 unit 2 family inet address 192.168.47.6/32 set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1 set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000 set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all
Verfahren
Schritt-für-Schritt-Anleitung
Für das folgende Beispiel ist es erforderlich, dass Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.
So konfigurieren Sie BFD für statische Routen:
Konfigurieren Sie auf Gerät B die Schnittstellen.
[edit interfaces] user@B# set ge-1/2/0 unit 0 description B->D user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24 user@B# set lo0 unit 57 family inet address 10.0.0.1/32 user@B# set lo0 unit 57 family inet address 10.0.0.2/32
Erstellen Sie auf Gerät B eine statische Route, und legen Sie die Adresse für den nächsten Hop fest.
[edit routing-options] user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
Konfigurieren Sie auf Gerät B BFD für die statische Route.
[edit routing-options] user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000 set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx
Konfigurieren Sie auf Gerät B Ablaufverfolgungsvorgänge für BFD.
[edit protocols] user@B# set bfd traceoptions file bfd-trace user@B# set bfd traceoptions flag all
Wenn Sie mit der Konfiguration von Gerät B fertig sind, bestätigen Sie die Konfiguration.
[edit] user@B# commit
Konfigurieren Sie auf Gerät D die Schnittstellen.
[edit interfaces] user@D# set ge-1/2/0 unit 1 description D->B user@D# set ge-1/2/0 unit 1 family inet address 172.16.1.2/24 user@D# set lo0 unit 2 family inet address 192.168.47.5/32 user@D# set lo0 unit 2 family inet address 192.168.47.6/32
Erstellen Sie auf Gerät D eine statische Route, und legen Sie die Adresse für den nächsten Hop fest.
[edit routing-options] user@D# set static route 0.0.0.0/0 next-hop 172.16.1.1
Konfigurieren Sie auf Gerät D BFD für die statische Route.
[edit routing-options] user@D# set static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
Konfigurieren Sie auf Gerät D Ablaufverfolgungsvorgänge für BFD.
[edit protocols] user@D# set bfd traceoptions file bfd-trace user@D# set bfd traceoptions flag all
Wenn Sie mit der Konfiguration von Gerät D fertig sind, bestätigen Sie die Konfiguration.
[edit] user@D# commit
Befund
Bestätigen Sie Ihre Konfiguration, indem Sie die show interfaces
Befehle , show protocols
und show routing-options
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
Gerät B
user@B# show interfaces ge-1/2/0 { unit 0 { description B->D; family inet { address 172.16.1.1/24; } } } lo0 { unit 57 { family inet { address 10.0.0.1/32; address 10.0.0.2/32; } } }
user@D# show protocols bfd { traceoptions { file bfd-trace; flag all; } }
user@B# show routing-options static { route 192.168.47.0/24 { next-hop 172.16.1.2; bfd-liveness-detection { description Site- xxx; minimum-interval 1000; } } }
Gerät D
user@D# show interfaces ge-1/2/0 { unit 1 { description D->B; family inet { address 172.16.1.2/24; } } } lo0 { unit 2 { family inet { address 192.168.47.5/32; address 192.168.47.6/32; } } }
user@D# show routing-options static { route 0.0.0.0/0 { next-hop 172.16.1.1; bfd-liveness-detection { description Site - xxx; minimum-interval 1000; } } }
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Überprüfen, ob BFD-Sitzungen verfügbar sind
Zweck
Vergewissern Sie sich, dass die BFD-Sitzungen aktiv sind, und zeigen Sie Details zu den BFD-Sitzungen an.
Aktion
Geben Sie im Betriebsmodus den show bfd session extensive
Befehl ein.
user@B> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 172.16.1.2 Up lt-1/2/0.0 3.000 1.000 3 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000 Session up time 00:14:30 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated, routing table index 172 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 2, remote discriminator 1 Echo mode disabled/inactive 1 sessions, 1 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Diese description Site- <xxx> Funktion wird nur von Firewalls der SRX-Serie unterstützt.
Wenn jeder Client mehr als ein Beschreibungsfeld hat, wird "und mehr" zusammen mit dem ersten Beschreibungsfeld angezeigt.
user@D> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 172.16.1.1 Up lt-1/2/0.1 3.000 1.000 3 Client Static, TX interval 1.000, RX interval 1.000 Session up time 00:14:35 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated, routing table index 170 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 1, remote discriminator 2 Echo mode disabled/inactive 1 sessions, 1 clients Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Bedeutung
Die TX interval 1.000, RX interval 1.000
Ausgabe stellt die mit der Anweisung konfigurierte minimum-interval
Einstellung dar. Alle anderen Ausgaben stellen die Standardeinstellungen für BFD dar. Um die Standardeinstellungen zu ändern, fügen Sie die optionalen Anweisungen unter der bfd-liveness-detection
Anweisung ein.
Anzeigen detaillierter BFD-Ereignisse
Zweck
Zeigen Sie den Inhalt der BFD-Ablaufverfolgungsdatei an, um bei Bedarf die Fehlerbehebung zu unterstützen.
Aktion
Geben Sie im Betriebsmodus den file show /var/log/bfd-trace
Befehl ein.
user@B> file show /var/log/bfd-trace Nov 23 14:26:55 Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 72 Nov 23 14:26:55 PPM Trace: BFD periodic xmit rt tbl index 172 Nov 23 14:26:55 Received Downstream TraceMsg (22) len 108: Nov 23 14:26:55 IfIndex (3) len 4: 0 Nov 23 14:26:55 Protocol (1) len 1: BFD Nov 23 14:26:55 Data (9) len 83: (hex) 70 70 6d 64 5f 62 66 64 5f 73 65 6e 64 6d 73 67 20 3a 20 Nov 23 14:26:55 PPM Trace: ppmd_bfd_sendmsg : socket 12 len 24, ifl 78 src 172.16.1.1 dst 172.16.1.2 errno 65 Nov 23 14:26:55 Received Downstream TraceMsg (22) len 93: Nov 23 14:26:55 IfIndex (3) len 4: 0 Nov 23 14:26:55 Protocol (1) len 1: BFD Nov 23 14:26:55 Data (9) len 68: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 74
Bedeutung
BFD-Meldungen werden in die Trace-Datei geschrieben.
Beispiel: Konfigurieren von BFD für interne BGP-Peer-Sitzungen
In diesem Beispiel wird gezeigt, wie interne BGP (IBGP)-Peer-Sitzungen mit dem BFD-Protokoll (Bidirectional Forwarding Detection) konfiguriert werden, um Fehler in einem Netzwerk zu erkennen.
Anforderungen
Es ist keine spezielle Konfiguration über die Geräteinitialisierung hinaus erforderlich, bevor Sie dieses Beispiel konfigurieren.
Überblick
Die Mindestkonfiguration zum Aktivieren von BFD in IBGP-Sitzungen besteht darin, die bfd-liveness-detection minimum-interval
Anweisung in die BGP-Konfiguration aller Nachbarn aufzunehmen, die an der BFD-Sitzung teilnehmen. Die minimum-interval
Anweisung gibt die minimalen Sende- und Empfangsintervalle für die Fehlererkennung an. Konkret stellt dieser Wert das Mindestintervall dar, nach dem das lokale Routing-Gerät Hello-Pakete überträgt, sowie das minimale Intervall, in dem das Routing-Gerät eine Antwort von einem Nachbarn erwartet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert zwischen 1 und 255.000 Millisekunden konfigurieren.
Optional können Sie die minimalen Sende- und Empfangsintervalle separat mit den transmit-interval minimum-interval
minimum-receive-interval
and-Anweisungen angeben. Hinweise zu diesen und anderen optionalen BFD-Konfigurationsanweisungen finden Sie unter bfd-liveness-detection
.
BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 Millisekunden für Routing-Engine-basierte Sitzungen und weniger als 10 Millisekunden für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.
Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:
Um ein BFD-Flapping während des allgemeinen Routing-Engine-Switchover-Ereignisses zu verhindern, geben Sie ein Mindestintervall von 5000 Millisekunden für Routing-Engine-basierte Sitzungen an. Dieser Mindestwert ist erforderlich, da während des allgemeinen Routing-Engine-Switchoverereignisses Prozesse wie RPD, MIBD und SNMPD CPU-Ressourcen für mehr als den angegebenen Schwellenwert beanspruchen. Daher wird die BFD-Verarbeitung und -Planung aufgrund dieses Mangels an CPU-Ressourcen beeinträchtigt.
Damit BFD-Sitzungen während des Dual-Chassis-Cluster-Control-Link-Szenarios aktiv bleiben, wenn die erste Steuerverbindung ausfällt, geben Sie das Mindestintervall von 6000 Millisekunden an, um zu verhindern, dass das LACP auf dem sekundären Knoten für Routing-Engine-basierte Sitzungen flackert.
Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 Millisekunden für Routing-Engine-basierte Sitzungen und 100 Millisekunden für verteilte BFD-Sitzungen an.
Bei sehr großen Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.
Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 Millisekunden für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem NSR bleiben die Empfehlungen für das Mindestintervall unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.
BFD wird auf der Standard-Routing-Instanz (dem Hauptrouter), Routing-Instanzen und logischen Systemen unterstützt. Dieses Beispiel zeigt BFD auf logischen Systemen.
Abbildung 2 zeigt ein typisches Netzwerk mit internen Peer-Sitzungen.

Konfiguration
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit]
Hierarchieebene ein.
Gerät A
set logical-systems A interfaces lt-1/2/0 unit 1 description to-B set logical-systems A interfaces lt-1/2/0 unit 1 encapsulation ethernet set logical-systems A interfaces lt-1/2/0 unit 1 peer-unit 2 set logical-systems A interfaces lt-1/2/0 unit 1 family inet address 10.10.10.1/30 set logical-systems A interfaces lo0 unit 1 family inet address 192.168.6.5/32 set logical-systems A protocols bgp group internal-peers type internal set logical-systems A protocols bgp group internal-peers traceoptions file bgp-bfd set logical-systems A protocols bgp group internal-peers traceoptions flag bfd detail set logical-systems A protocols bgp group internal-peers local-address 192.168.6.5 set logical-systems A protocols bgp group internal-peers export send-direct set logical-systems A protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems A protocols bgp group internal-peers neighbor 192.163.6.4 set logical-systems A protocols bgp group internal-peers neighbor 192.168.40.4 set logical-systems A protocols ospf area 0.0.0.0 interface lo0.1 passive set logical-systems A protocols ospf area 0.0.0.0 interface lt-1/2/0.1 set logical-systems A policy-options policy-statement send-direct term 2 from protocol direct set logical-systems A policy-options policy-statement send-direct term 2 then accept set logical-systems A routing-options router-id 192.168.6.5 set logical-systems A routing-options autonomous-system 17
Gerät B
set logical-systems B interfaces lt-1/2/0 unit 2 description to-A set logical-systems B interfaces lt-1/2/0 unit 2 encapsulation ethernet set logical-systems B interfaces lt-1/2/0 unit 2 peer-unit 1 set logical-systems B interfaces lt-1/2/0 unit 2 family inet address 10.10.10.2/30 set logical-systems B interfaces lt-1/2/0 unit 5 description to-C set logical-systems B interfaces lt-1/2/0 unit 5 encapsulation ethernet set logical-systems B interfaces lt-1/2/0 unit 5 peer-unit 6 set logical-systems B interfaces lt-1/2/0 unit 5 family inet address 10.10.10.5/30 set logical-systems B interfaces lo0 unit 2 family inet address 192.163.6.4/32 set logical-systems B protocols bgp group internal-peers type internal set logical-systems B protocols bgp group internal-peers local-address 192.163.6.4 set logical-systems B protocols bgp group internal-peers export send-direct set logical-systems B protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems B protocols bgp group internal-peers neighbor 192.168.40.4 set logical-systems B protocols bgp group internal-peers neighbor 192.168.6.5 set logical-systems B protocols ospf area 0.0.0.0 interface lo0.2 passive set logical-systems B protocols ospf area 0.0.0.0 interface lt-1/2/0.2 set logical-systems B protocols ospf area 0.0.0.0 interface lt-1/2/0.5 set logical-systems B policy-options policy-statement send-direct term 2 from protocol direct set logical-systems B policy-options policy-statement send-direct term 2 then accept set logical-systems B routing-options router-id 192.163.6.4 set logical-systems B routing-options autonomous-system 17
Gerät C
set logical-systems C interfaces lt-1/2/0 unit 6 description to-B set logical-systems C interfaces lt-1/2/0 unit 6 encapsulation ethernet set logical-systems C interfaces lt-1/2/0 unit 6 peer-unit 5 set logical-systems C interfaces lt-1/2/0 unit 6 family inet address 10.10.10.6/30 set logical-systems C interfaces lo0 unit 3 family inet address 192.168.40.4/32 set logical-systems C protocols bgp group internal-peers type internal set logical-systems C protocols bgp group internal-peers local-address 192.168.40.4 set logical-systems C protocols bgp group internal-peers export send-direct set logical-systems C protocols bgp group internal-peers bfd-liveness-detection minimum-interval 1000 set logical-systems C protocols bgp group internal-peers neighbor 192.163.6.4 set logical-systems C protocols bgp group internal-peers neighbor 192.168.6.5 set logical-systems C protocols ospf area 0.0.0.0 interface lo0.3 passive set logical-systems C protocols ospf area 0.0.0.0 interface lt-1/2/0.6 set logical-systems C policy-options policy-statement send-direct term 2 from protocol direct set logical-systems C policy-options policy-statement send-direct term 2 then accept set logical-systems C routing-options router-id 192.168.40.4 set logical-systems C routing-options autonomous-system 17
Konfigurieren von Gerät A
Schritt-für-Schritt-Anleitung
Für das folgende Beispiel ist es erforderlich, dass Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie Gerät A:
Legen Sie die CLI auf Logisches System A fest.
user@host> set cli logical-system A
Konfigurieren Sie die Schnittstellen.
[edit interfaces lt-1/2/0 unit 1] user@host:A# set description to-B user@host:A# set encapsulation ethernet user@host:A# set peer-unit 2 user@host:A# set family inet address 10.10.10.1/30 [edit interfaces lo0 unit 1] user@host:A# set family inet address 192.168.6.5/32
Konfigurieren Sie BGP.
Die
neighbor
Anweisungen sind sowohl für Gerät B als auch für Gerät C enthalten, obwohl Gerät A nicht direkt mit Gerät C verbunden ist.[edit protocols bgp group internal-peers] user@host:A# set type internal user@host:A# set local-address 192.168.6.5 user@host:A# set export send-direct user@host:A# set neighbor 192.163.6.4 user@host:A# set neighbor 192.168.40.4
Konfigurieren Sie BFD.
[edit protocols bgp group internal-peers] user@host:A# set bfd-liveness-detection minimum-interval 1000
Sie müssen das gleiche Mindestintervall für den Peer konfigurieren, der die Verbindung herstellt.
(Optional) Konfigurieren Sie die BFD-Ablaufverfolgung.
[edit protocols bgp group internal-peers] user@host:A# set traceoptions file bgp-bfd user@host:A# set traceoptions flag bfd detail
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@host:A# set interface lo0.1 passive user@host:A# set interface lt-1/2/0.1
Konfigurieren Sie eine Richtlinie, die direkte Routen akzeptiert.
Andere nützliche Optionen für dieses Szenario können darin bestehen, Routen zu akzeptieren, die über OSPF oder lokale Routen erlernt wurden.
[edit policy-options policy-statement send-direct term 2] user@host:A# set from protocol direct user@host:A# set then accept
Konfigurieren Sie die Router-ID und die AS-Nummer (autonomes System).
[edit routing-options] user@host:A# set router-id 192.168.6.5 user@host:A# set autonomous-system 17
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln
commit
Sie aus dem Konfigurationsmodus. Wiederholen Sie diese Schritte, um Gerät B und Gerät C zu konfigurieren.
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces
Befehle , show policy-options
show protocols
, und show routing-options
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@host:A# show interfaces lt-1/2/0 { unit 1 { description to-B; encapsulation ethernet; peer-unit 2; family inet { address 10.10.10.1/30; } } } lo0 { unit 1 { family inet { address 192.168.6.5/32; } } }
user@host:A# show policy-options policy-statement send-direct { term 2 { from protocol direct; then accept; } }
user@host:A# show protocols bgp { group internal-peers { type internal; traceoptions { file bgp-bfd; flag bfd detail; } local-address 192.168.6.5; export send-direct; bfd-liveness-detection { minimum-interval 1000; } neighbor 192.163.6.4; neighbor 192.168.40.4; } } ospf { area 0.0.0.0 { interface lo0.1 { passive; } interface lt-1/2/0.1; } }
user@host:A# show routing-options router-id 192.168.6.5; autonomous-system 17;
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen, ob BFD aktiviert ist
- Überprüfen, ob BFD-Sitzungen verfügbar sind
- Anzeigen detaillierter BFD-Ereignisse
- Anzeigen detaillierter BFD-Ereignisse nach dem Deaktivieren und Reaktivieren einer Loopback-Schnittstelle
Überprüfen, ob BFD aktiviert ist
Zweck
Stellen Sie sicher, dass BFD zwischen den IBGP-Peers aktiviert ist.
Aktion
Geben Sie im Betriebsmodus den show bgp neighbor
Befehl ein. Sie können den | match bfd
Filter verwenden, um die Ausgabe einzugrenzen.
user@host:A> show bgp neighbor | match bfd Options: <BfdEnabled> BFD: enabled, up Trace file: /var/log/A/bgp-bfd size 131072 files 10 Options: <BfdEnabled> BFD: enabled, up Trace file: /var/log/A/bgp-bfd size 131072 files 10
Bedeutung
Die Ausgabe zeigt, dass das logische System A zwei Nachbarn mit aktiviertem BFD hat. Wenn BFD nicht aktiviert ist, wird die Ausgabe angezeigt BFD: disabled, down
, und die <BfdEnabled>
Option ist nicht vorhanden. Wenn BFD aktiviert ist und die Sitzung ausgefallen ist, wird die Ausgabe angezeigt BFD: enabled, down
. Die Ausgabe zeigt auch, dass BFD-bezogene Ereignisse in eine Protokolldatei geschrieben werden, da Ablaufverfolgungsvorgänge konfiguriert sind.
Überprüfen, ob BFD-Sitzungen verfügbar sind
Zweck
Vergewissern Sie sich, dass die BFD-Sitzungen aktiv sind, und zeigen Sie Details zu den BFD-Sitzungen an.
Aktion
Geben Sie im Betriebsmodus den show bfd session extensive
Befehl ein.
user@host:A> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 192.163.6.4 Up 3.000 1.000 3 Client BGP, TX interval 1.000, RX interval 1.000 Session up time 00:54:40 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Logical system 12, routing table index 25 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 10, remote discriminator 9 Echo mode disabled/inactive Multi-hop route table 25, local-address 192.168.6.5 Detect Transmit Address State Interface Time Interval Multiplier 192.168.40.4 Up 3.000 1.000 3 Client BGP, TX interval 1.000, RX interval 1.000 Session up time 00:48:03 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Logical system 12, routing table index 25 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 1.000, RX interval 1.000 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3 Local discriminator 14, remote discriminator 13 Echo mode disabled/inactive Multi-hop route table 25, local-address 192.168.6.5 2 sessions, 2 clients Cumulative transmit rate 2.0 pps, cumulative receive rate 2.0 pps
Bedeutung
Die TX interval 1.000, RX interval 1.000
Ausgabe stellt die mit der Anweisung konfigurierte minimum-interval
Einstellung dar. Alle anderen Ausgaben stellen die Standardeinstellungen für BFD dar. Um die Standardeinstellungen zu ändern, fügen Sie die optionalen Anweisungen unter der bfd-liveness-detection
Anweisung ein.
Anzeigen detaillierter BFD-Ereignisse
Zweck
Zeigen Sie den Inhalt der BFD-Ablaufverfolgungsdatei an, um bei Bedarf die Fehlerbehebung zu unterstützen.
Aktion
Geben Sie im Betriebsmodus den file show /var/log/A/bgp-bfd
Befehl ein.
user@host:A> file show /var/log/A/bgp-bfd Aug 15 17:07:25 trace_on: Tracing to "/var/log/A/bgp-bfd" started Aug 15 17:07:26.492190 bgp_peer_init: BGP peer 192.163.6.4 (Internal AS 17) local address 192.168.6.5 not found. Leaving peer idled Aug 15 17:07:26.493176 bgp_peer_init: BGP peer 192.168.40.4 (Internal AS 17) local address 192.168.6.5 not found. Leaving peer idled Aug 15 17:07:32.597979 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:07:32.599623 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host Aug 15 17:07:36.869394 task_connect: task BGP_17.192.168.40.4+179 addr 192.168.40.4+179: No route to host Aug 15 17:07:36.870624 bgp_connect_start: connect 192.168.40.4 (Internal AS 17): No route to host Aug 15 17:08:04.599220 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:08:04.601135 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host Aug 15 17:08:08.869717 task_connect: task BGP_17.192.168.40.4+179 addr 192.168.40.4+179: No route to host Aug 15 17:08:08.869934 bgp_connect_start: connect 192.168.40.4 (Internal AS 17): No route to host Aug 15 17:08:36.603544 advertising receiving-speaker only capabilty to neighbor 192.163.6.4 (Internal AS 17) Aug 15 17:08:36.606726 bgp_read_message: 192.163.6.4 (Internal AS 17): 0 bytes buffered Aug 15 17:08:36.609119 Initiated BFD session to peer 192.163.6.4 (Internal AS 17): address=192.163.6.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:08:36.734033 advertising receiving-speaker only capabilty to neighbor 192.168.40.4 (Internal AS 17) Aug 15 17:08:36.738436 Initiated BFD session to peer 192.168.40.4 (Internal AS 17): address=192.168.40.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:08:40.537552 BFD session to peer 192.163.6.4 (Internal AS 17) up Aug 15 17:08:40.694410 BFD session to peer 192.168.40.4 (Internal AS 17) up
Bedeutung
Bevor die Routen eingerichtet werden, wird die No route to host
Meldung in der Ausgabe angezeigt. Nachdem die Routen festgelegt sind, zeigen die letzten beiden Zeilen, dass beide BFD-Sitzungen angezeigt werden.
Anzeigen detaillierter BFD-Ereignisse nach dem Deaktivieren und Reaktivieren einer Loopback-Schnittstelle
Zweck
Prüfen Sie, was passiert, nachdem Sie einen Router oder Switch heruntergefahren und dann wieder hochgefahren haben. Um den Ausfall eines Routers oder Switches zu simulieren, deaktivieren Sie die Loopback-Schnittstelle auf logischem System B.
Aktion
Geben Sie im Konfigurationsmodus den
deactivate logical-systems B interfaces lo0 unit 2 family inet
Befehl ein.user@host:A# deactivate logical-systems B interfaces lo0 unit 2 family inet user@host:A# commit
Geben Sie im Betriebsmodus den
file show /var/log/A/bgp-bfd
Befehl ein.user@host:A> file show /var/log/A/bgp-bfd ... Aug 15 17:20:55.995648 bgp_read_v4_message:9747: NOTIFICATION received from 192.163.6.4 (Internal AS 17): code 6 (Cease) subcode 6 (Other Configuration Change) Aug 15 17:20:56.004508 Terminated BFD session to peer 192.163.6.4 (Internal AS 17) Aug 15 17:21:28.007755 task_connect: task BGP_17.192.163.6.4+179 addr 192.163.6.4+179: No route to host Aug 15 17:21:28.008597 bgp_connect_start: connect 192.163.6.4 (Internal AS 17): No route to host
Geben Sie im Konfigurationsmodus den
activate logical-systems B interfaces lo0 unit 2 family inet
Befehl ein.user@host:A# activate logical-systems B interfaces lo0 unit 2 family inet user@host:A# commit
Geben Sie im Betriebsmodus den
file show /var/log/A/bgp-bfd
Befehl ein.user@host:A> file show /var/log/A/bgp-bfd ... Aug 15 17:25:53.623743 advertising receiving-speaker only capabilty to neighbor 192.163.6.4 (Internal AS 17) Aug 15 17:25:53.631314 Initiated BFD session to peer 192.163.6.4 (Internal AS 17): address=192.163.6.4 ifindex=0 ifname=(none) txivl=1000 rxivl=1000 mult=3 ver=255 Aug 15 17:25:57.570932 BFD session to peer 192.163.6.4 (Internal AS 17) up
Beispiel: BFD für OSPF konfigurieren
In diesem Beispiel wird gezeigt, wie das BFD-Protokoll (Bidirectional Forwarding Detection) für OSPF konfiguriert wird.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Geräteschnittstellen. Routing-Geräte finden Sie in der Junos OS Network Interfaces Library.
Konfigurieren Sie die Router-IDs für die Geräte in Ihrem OSPF-Netzwerk. Siehe Beispiel: Konfigurieren einer OSPF-Router-Kennung.
Kontrollieren Sie die Auswahl des designierten OSPF-Routers. Siehe Beispiel: Steuern der OSPF-Auswahl für designierte Router.
Konfigurieren Sie ein OSPF-Netzwerk mit nur einem Bereich. Siehe Beispiel: Konfigurieren eines OSPF-Netzwerks für einen einzelnen Bereich.
Konfigurieren Sie ein Mehrbereichs-OSPF-Netzwerk. Siehe Beispiel: Konfigurieren eines Mehrbereichs-OSPF-Netzwerks.
Konfigurieren Sie ein Mehrbereichs-OSPF-Netzwerk. Siehe Beispiel: Konfigurieren eines Mehrbereichs-OSPF-Netzwerks.
Überblick
Eine Alternative zum Anpassen der OSPF-Einstellungen für das Hallo-Intervall und das tote Intervall, um die Routenkonvergenz zu erhöhen, ist die Konfiguration von BFD. Das BFD-Protokoll ist ein einfacher Hallo-Mechanismus, der Ausfälle in einem Netzwerk erkennt. Die Stopper für die BFD-Fehlererkennung haben kürzere Timer-Limits als die OSPF-Fehlererkennungsmechanismen und ermöglichen so eine schnellere Erkennung.
BFD ist nützlich für Schnittstellen, die Fehler nicht schnell erkennen können, wie z. B. Ethernet-Schnittstellen. Andere Schnittstellen, wie z. B. SONET-Schnittstellen, verfügen bereits über eine integrierte Fehlererkennung. Die Konfiguration von BFD auf diesen Schnittstellen ist nicht erforderlich.
Sie konfigurieren BFD auf einem Paar benachbarter OSPF-Schnittstellen. Im Gegensatz zu den OSPF-Einstellungen "Hallo-Intervall" und "Tot-Intervall" müssen Sie BFD nicht auf allen Schnittstellen in einem OSPF-Bereich aktivieren.
In diesem Beispiel aktivieren Sie die Fehlererkennung, indem Sie die bfd-liveness-detection
Anweisung auf der benachbarten OSPF-Schnittstelle fe-0/1/0 in den Bereich 0.0.0.0 einfügen und das BFD-Paketaustauschintervall auf 300 Millisekunden konfigurieren, 4 als die Anzahl der verpassten Hallo-Pakete konfigurieren, die dazu führen, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird, und BFD-Sitzungen nur für OSPF-Nachbarn mit vollständiger Nachbarnachbarschaft konfigurieren, indem Sie die folgenden Einstellungen einschließen:
Full-Neighbors-Only: Konfiguriert in Junos OS Version 9.5 und höher das BFD-Protokoll so, dass BFD-Sitzungen nur für OSPF-Nachbarn mit vollständiger Nachbarschaft eingerichtet werden. Das Standardverhalten besteht darin, BFD-Sitzungen für alle OSPF-Nachbarn einzurichten.
minimum-interval: Konfiguriert das minimale Intervall in Millisekunden, nach dem das lokale Routing-Gerät Hello-Pakete überträgt, sowie das minimale Intervall, nach dem das Routing-Gerät eine Antwort von dem Nachbarn erwartet, mit dem es eine BFD-Sitzung eingerichtet hat. Sie können eine Zahl im Bereich von 1 bis 255.000 Millisekunden konfigurieren. Sie können die minimalen Sende- und Empfangsintervalle auch separat angeben, indem Sie die Anweisungen für das Übertragungsintervall, das Minimum-Intervall und
minimum-receive-interval
die Anweisungen verwenden.Anmerkung:BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.
Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:
Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von mindestens 500 ms an. Ein Intervall von 1000 ms wird empfohlen, um Instabilitätsprobleme zu vermeiden.
Anmerkung:-
Für den bfdd-Prozess ist das eingestellte Erkennungszeitintervall kleiner als 300 ms. Wenn auf dem System ein Prozess mit hoher Priorität, wie z. B. ppmd, ausgeführt wird, verbringt die CPU möglicherweise Zeit mit dem ppmd-Prozess und nicht mit dem bfdd-Prozess.
-
Für Firewalls der SRX-Serie für Zweigstellen empfehlen wir 1000 ms als minimales Keepalive-Zeitintervall für BFD-Pakete.
-
Für vSRX 3.0 empfehlen wir 300 ms als minimales Keepalive-Zeitintervall für BFD-Pakete.
-
Bei sehr großen Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.
Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem NSR bleiben die Empfehlungen für das Mindestintervall unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.
multiplier: Konfiguriert die Anzahl der Hello-Pakete, die von einem Nachbarn nicht empfangen wurden, was dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird. Standardmäßig führen drei verpasste hello-Pakete dazu, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird. Sie können einen Wert im Bereich von 1 bis 255 konfigurieren.
Topologie
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um das BFD-Protokoll für OSPF schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die erforderlich sind, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der [Bearbeiten]-Hierarchieebene ein und geben Sie sie dann aus dem Konfigurationsmodus heraus commit
.
[edit] set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection minimum-interval 300 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection multiplier 4 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
Schritt-für-Schritt-Anleitung
So konfigurieren Sie das BFD-Protokoll für OSPF auf einer benachbarten Schnittstelle:
Erstellen Sie einen OSPF-Bereich.
Anmerkung:Um OSPFv3 anzugeben, fügen Sie die
ospf3
Anweisung auf der[edit protocols]
Hierarchieebene ein.[edit] user@host# edit protocols ospf area 0.0.0.0
Geben Sie die Schnittstelle an.
[edit protocols ospf area 0.0.0.0] user@host# set interface fe-0/0/1
Geben Sie die minimalen Sende- und Empfangsintervalle an.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection minimum-interval 300
Konfigurieren Sie die Anzahl der verpassten hello-Pakete, die dazu führen, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection multiplier 4
Konfigurieren Sie BFD-Sitzungen nur für OSPF-Nachbarn mit vollständiger Nachbarnachbarschaft.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit protocols ospf area 0.0.0.0 ] user@host# commit
Anmerkung:Wiederholen Sie diese gesamte Konfiguration auf der anderen benachbarten Schnittstelle.
Befund
Bestätigen Sie Ihre Konfiguration, indem Sie den show protocols ospf
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@host# show protocols ospf area 0.0.0.0 { interface fe-0/0/1.0 { bfd-liveness-detection { minimum-interval 300; multiplier 4; full-neighbors-only; } } }
Geben Sie den show protocols ospf3
Befehl ein, um Ihre OSPFv3-Konfiguration zu bestätigen.
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Verifizieren der BFD-Sitzungen
Zweck
Stellen Sie sicher, dass die OSPF-Schnittstellen über aktive BFD-Sitzungen verfügen und dass die Sitzungskomponenten ordnungsgemäß konfiguriert wurden.
Aktion
Geben Sie im Betriebsmodus den show bfd session detail
Befehl ein.
Bedeutung
In der Ausgabe werden Informationen zu den BFD-Sitzungen angezeigt.
Im Feld Adresse wird die IP-Adresse des Nachbarn angezeigt.
Im Feld Schnittstelle wird die Schnittstelle angezeigt, die Sie für BFD konfiguriert haben.
Im Feld "Status" wird der Status des Nachbarn angezeigt, und "Full" sollte "Full" angezeigt werden, um die von Ihnen konfigurierte Nachbarschaft zwischen dem vollständigen Nachbarn widerzuspiegeln.
Im Feld Übertragungsintervall wird das Zeitintervall angezeigt, das Sie für das Senden von BFD-Paketen konfiguriert haben.
Im Feld Multiplikator wird der von Ihnen konfigurierte Multiplikator angezeigt.
Beispiel: BFD für IS-IS konfigurieren
In diesem Beispiel wird beschrieben, wie das BFD-Protokoll (Bidirectional Forwarding Detection) konfiguriert wird, um Fehler in einem IS-IS-Netzwerk zu erkennen.
BFD wird mit ISIS für IPV6 auf Switches der QFX10000-Serie nicht unterstützt.
Anforderungen
Bevor Sie beginnen, konfigurieren Sie IS-IS auf beiden Routern. Weitere Informationen zur erforderlichen IS-IS-Konfiguration finden Sie unter Beispiel: Konfigurieren von IS-IS.
Wir stellen die IS-IS-Konfiguration im Abschnitt "CLI Schnellkonfiguration" bereit, behandeln die IS-IS-Konfiguration jedoch nicht in der Schritt-für-Schritt-Anleitung.
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
-
Junos OS Version 7.3 oder höher
-
Aktualisiert und erneut validiert mit Junos OS Version 22.4
-
-
Router der M Series, MX-Serie und T-Serie
Überblick
Dieses Beispiel zeigt zwei Router, die miteinander verbunden sind. Auf jedem Router wird eine Loopback-Schnittstelle konfiguriert. Auf beiden Routern sind die Protokolle IS-IS und BFD konfiguriert.
Konfiguration
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit]
Hierarchieebene ein.
Router R1
set interfaces ge-0/0/0 unit 0 family inet address 10.0.0.1/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces lo0 unit 0 family inet address 10.0.255.1/32 set interfaces lo0 unit 0 family iso address 49.0001.0010.0255.0001.00 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection version automatic set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection minimum-interval 200 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection minimum-receive-interval 100 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection multiplier 2 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection no-adaptation set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection transmit-interval minimum-interval 100 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection transmit-interval threshold 300 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection detection-time threshold 500 set protocols isis interface lo0.0
Router R2
set interfaces ge-0/0/0 unit 0 family inet address 10.0.0.2/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces lo0 unit 0 family inet address 10.0.255.2/32 set interfaces lo0 unit 0 family iso address 49.0001.0010.0255.0002.00 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection version automatic set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection minimum-interval 200 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection minimum-receive-interval 100 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection multiplier 2 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection no-adaptation set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection transmit-interval minimum-interval 100 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection transmit-interval threshold 300 set protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection detection-time threshold 500 set protocols isis interface lo0.0
Verfahren
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
Um BFD für IS-IS einfach zu konfigurieren, ist nur die Anweisung minimum-interval
erforderlich. Das BFD-Protokoll wählt Standardparameter für alle anderen Konfigurationsanweisungen aus, wenn Sie die bfd-liveness-detection
Anweisung verwenden, ohne Parameter anzugeben.
Sie können die Parameter jederzeit ändern, ohne die vorhandene Sitzung zu stoppen oder neu zu starten. BFD passt sich automatisch an den neuen Parameterwert an. Änderungen an den BFD-Parametern finden jedoch erst statt, wenn die Werte mit den einzelnen BFD-Peers neu synchronisiert werden.
So konfigurieren Sie BFD für IS-IS auf den Routern R1 und R2:
Wir zeigen nur die Schritte für R1.
-
Konfigurieren Sie den Schwellenwert für die Anpassung der Erkennungszeit, der größer sein muss als die Multiplikatorzahl multipliziert mit dem minimalen Intervall.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set detection-time threshold 500
-
Konfigurieren Sie die minimalen Sende- und Empfangsintervalle für die Fehlererkennung.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set minimum-interval 200
-
Konfigurieren Sie nur das minimale Empfangsintervall für die Fehlererkennung.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set minimum-receive-interval 100
-
Deaktivieren Sie die BFD-Anpassung.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set no-adaptation
-
Konfigurieren Sie den Schwellenwert für das Übertragungsintervall, der größer als das minimale Übertragungsintervall sein muss.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set transmit-interval threshold 300
-
Konfigurieren Sie das minimale Übertragungsintervall für die Fehlererkennung.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set transmit-interval minimum-interval 100
-
Konfigurieren Sie die Multiplikatorzahl, d. h. die Anzahl der Hello-Pakete, die vom Nachbarn nicht empfangen wurden, was dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set multiplier 2
-
Konfigurieren Sie die BFD-Version, die für die Erkennung verwendet wird.
Standardmäßig wird die Version automatisch erkannt.
[edit protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection] user@R1# set version automatic
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show protocols isis interface
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@R1# show protocols isis interface ge-0/0/0.0 family inet bfd-liveness-detection { version automatic; minimum-interval 200; minimum-receive-interval 100; multiplier 2; no-adaptation; transmit-interval { minimum-interval 100; threshold 300; } detection-time { threshold 500; } }
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der Verbindung zwischen den Routern R1 und R2
- Überprüfen, ob IS-IS konfiguriert ist
- Überprüfen, ob BFD konfiguriert ist
Überprüfen der Verbindung zwischen den Routern R1 und R2
Zweck
Stellen Sie sicher, dass die Router R1 und R2 sich gegenseitig erreichen können.
Aktion
Pingen Sie den anderen Router an, um die Konnektivität zwischen den beiden Routern gemäß der Netzwerktopologie zu überprüfen.
user@R1> ping 10.0.0.2 count 2 PING 10.0.0.2 (10.0.0.2): 56 data bytes 64 bytes from 10.0.0.2: icmp_seq=0 ttl=64 time=2.148 ms 64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=1.923 ms --- 10.0.0.2 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 1.923/2.035/2.148/0.113 ms
Bedeutung
Die Router R1 und R2 sind in der Lage, sich gegenseitig anzupingen.
Überprüfen, ob IS-IS konfiguriert ist
Zweck
Stellen Sie sicher, dass die IS-IS-Instanz auf beiden Routern ausgeführt wird.
Aktion
Verwenden Sie die show isis database
Anweisung, um zu überprüfen, ob die IS-IS-Instanz auf beiden Routern, R1 und R2, ausgeführt wird.
user@R1> show isis database IS-IS level 1 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x1b 0xa2d5 552 L1 L2 R1.02-00 0x2b 0x8da3 545 L1 L2 R2.00-00 0x1a 0x628d 543 L1 L2 3 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes R1.00-00 0x1e 0xb9ba 552 L1 L2 R1.02-00 0x2b 0x8da3 545 L1 L2 R2.00-00 0x1d 0x877e 543 L1 L2 3 LSPs
Bedeutung
IS-IS ist auf beiden Routern, R1 und R2, konfiguriert.
Überprüfen, ob BFD konfiguriert ist
Zweck
Stellen Sie sicher, dass die BFD-Instanz auf beiden Routern, R1 und R2, ausgeführt wird.
Aktion
Verwenden Sie die show bfd session detail
Anweisung, um zu überprüfen, ob die BFD-Instanz auf den Routern ausgeführt wird.
user@R1> show bfd session detail Detect Transmit Address State Interface Time Interval Multiplier 10.0.0.2 Up ge-0/0/0.0 0.200 0.100 2 Client ISIS L1, TX interval 0.100, RX interval 0.100 Client ISIS L2, TX interval 0.100, RX interval 0.100 Session up time 00:02:41, previous down time 00:00:09 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Session type: Single hop BFD 1 sessions, 2 clients Cumulative transmit rate 10.0 pps, cumulative receive rate 10.0 pps
Bedeutung
BFD ist auf den Routern R1 und R2 für die Erkennung von Fehlern im IS-IS-Netzwerk konfiguriert.
Beispiel: BFD für RIP konfigurieren
In diesem Beispiel wird gezeigt, wie Bidirectional Forwarding Detection (BFD) für ein RIP-Netzwerk konfiguriert wird.
Anforderungen
Vor der Konfiguration dieses Beispiels ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.
Überblick
Um die Fehlererkennung zu aktivieren, fügen Sie die bfd-liveness-detection
folgende Anweisung ein:
bfd-liveness-detection { detection-time { threshold milliseconds; } minimum-interval milliseconds; minimum-receive-interval milliseconds; multiplier number; no-adaptation; transmit-interval { threshold milliseconds; minimum-interval milliseconds; } version (1 | automatic); }
Optional können Sie den Schwellenwert für die Anpassung der Erkennungszeit angeben, indem Sie die threshold
Anweisung einschließen. Wenn sich die BFD-Sitzungserkennungszeit an einen Wert anpasst, der gleich oder größer als der Schwellenwert ist, werden ein einzelner Trap und eine Systemprotokollmeldung gesendet.
Um das minimale Sende- und Empfangsintervall für die Fehlererkennung anzugeben, schließen Sie die minimum-interval
Anweisung ein. Dieser Wert stellt das minimale Intervall dar, in dem das lokale Routing-Gerät Hello-Pakete überträgt, sowie das minimale Intervall, in dem das Routing-Gerät eine Antwort von einem Nachbarn erwartet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert im Bereich von 1 bis 255.000 Millisekunden konfigurieren. In diesem Beispiel wird ein Mindestintervall von 600 Millisekunden festgelegt.
BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.
Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:
Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 ms für Routing-Engine-basierte Sitzungen und 100 ms für verteilte BFD-Sitzungen an.
Bei sehr großen Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.
Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem Nonstop-Routing sind die Empfehlungen für minimale Intervalle unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.
Optional können Sie die minimalen Sende- und Empfangsintervalle separat angeben.
Wenn Sie nur das minimale Empfangsintervall für die Fehlererkennung angeben möchten, schließen Sie die minimum-receive-interval
Anweisung ein. Dieser Wert stellt das minimale Intervall dar, in dem das lokale Routing-Gerät eine Antwort von einem Nachbarn erwartet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert im Bereich von 1 bis 255,00 Millisekunden konfigurieren.
Wenn Sie nur das minimale Übertragungsintervall für die Fehlererkennung angeben möchten, schließen Sie die transmit-interval minimum-interval
Anweisung ein. Dieser Wert stellt das minimale Intervall dar, in dem das lokale Routing-Gerät hello-Pakete an den Nachbarn sendet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert im Bereich von 1 bis 255.000 Millisekunden konfigurieren.
Um die Anzahl der hello-Pakete anzugeben, die nicht von einem Nachbarn empfangen wurden, der dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird, schließen Sie die multiplier
Anweisung ein. Der Standardwert ist 3, und Sie können einen Wert im Bereich von 1 bis 255 konfigurieren.
Um den Schwellenwert für die Erkennung der Anpassung des Sendeintervalls anzugeben, fügen Sie die transmit-interval threshold
Anweisung hinzu. Der Schwellwert muss größer als das Sendeintervall sein.
Um die für die Erkennung verwendete BFD-Version anzugeben, fügen Sie die version
Anweisung ein. Standardmäßig wird die Version automatisch erkannt.
Sie können BFD-Vorgänge verfolgen, indem Sie die Anweisung traceoptions
auf der [edit protocols bfd]
Hierarchieebene einschließen.
In Junos OS Version 9.0 und höher können Sie BFD-Sitzungen so konfigurieren, dass sie nicht an sich ändernde Netzwerkbedingungen angepasst werden. Um die BFD-Anpassung zu deaktivieren, fügen Sie die no-adaptation
Anweisung ein. Es wird empfohlen, die BFD-Anpassung nicht zu deaktivieren, es sei denn, es ist vorzuziehen, die BFD-Anpassung in Ihrem Netzwerk nicht zu aktivieren.
Abbildung 4 zeigt die in diesem Beispiel verwendete Topologie.

Die CLI-Schnellkonfiguration zeigt die Konfiguration für alle Geräte in Abbildung 4. Im Abschnitt Schritt-für-Schritt-Vorgehensweise werden die Schritte auf Gerät R1 beschrieben.
Topologie
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit]
Hierarchieebene ein.
Gerät R1
set interfaces fe-1/2/0 unit 1 family inet address 10.0.0.1/30 set protocols bfd traceoptions file bfd-trace set protocols bfd traceoptions flag all set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.1 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Gerät R2
set interfaces fe-1/2/0 unit 2 family inet address 10.0.0.2/30 set interfaces fe-1/2/1 unit 5 family inet address 10.0.0.5/30 set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.2 set protocols rip group rip-group neighbor fe-1/2/1.5 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Gerät R3
set interfaces fe-1/2/0 unit 6 family inet address 10.0.0.6/30 set protocols rip group rip-group export advertise-routes-through-rip set protocols rip group rip-group neighbor fe-1/2/0.6 set protocols rip group rip-group bfd-liveness-detection minimum-interval 600 set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip set policy-options policy-statement advertise-routes-through-rip term 1 then accept
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie eine BFD für ein RIP-Netzwerk:
-
Konfigurieren Sie die Netzwerkschnittstellen.
[edit interfaces] user@R1# set fe-1/2/0 unit 1 family inet address 10.0.0.1/30
-
Erstellen Sie die RIP-Gruppe, und fügen Sie die Schnittstelle hinzu.
Um RIP in Junos OS zu konfigurieren, müssen Sie eine Gruppe konfigurieren, die die Schnittstellen enthält, auf denen RIP aktiviert ist. Sie müssen RIP auf der Loopback-Schnittstelle nicht aktivieren.
[edit protocols rip group rip-group] user@R1# set neighbor fe-1/2/0.1
-
Erstellen Sie die Routing-Richtlinie, um sowohl direkte als auch RIP-gelernte Routen anzukündigen.
[edit policy-options policy-statement advertise-routes-through-rip term 1] user@R1# set from protocol direct user@R1# set from protocol rip user@R1# set then accept
-
Wenden Sie die Routing-Richtlinie an.
In Junos OS können Sie RIP-Exportrichtlinien nur auf Gruppenebene anwenden.
[edit protocols rip group rip-group] user@R1# set export advertise-routes-through-rip
-
Aktivieren Sie BFD.
[edit protocols rip group rip-group] user@R1# set bfd-liveness-detection minimum-interval 600
-
Konfigurieren Sie Ablaufverfolgungsvorgänge zum Nachverfolgen von BFD-Nachrichten.
[edit protocols bfd traceoptions] user@R1# set file bfd-trace user@R1# set flag all
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces
Befehle , show protocols
und show policy-options
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@R1# show interfaces
fe-1/2/0 {
unit 1 {
family inet {
address 10.0.0.1/30;
}
}
}
user@R1# show protocols
bfd {
traceoptions {
file bfd-trace;
flag all;
}
}
rip {
group rip-group {
export advertise-routes-through-rip;
bfd-liveness-detection {
minimum-interval 600;
}
neighbor fe-1/2/0.1;
}
}
user@R1# show policy-options
policy-statement advertise-routes-through-rip {
term 1 {
from protocol [ direct rip ];
then accept;
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln Sie in den Konfigurationsmodus .
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Überprüfen, ob die BFD-Sitzungen aktiv sind
Zweck
Stellen Sie sicher, dass die BFD-Sitzungen funktionieren.
Aktion
Geben Sie im Betriebsmodus den show bfd session
Befehl ein.
user@R1> show bfd session Detect Transmit Address State Interface Time Interval Multiplier 10.0.0.2 Up fe-1/2/0.1 1.800 0.600 3 1 sessions, 1 clients Cumulative transmit rate 1.7 pps, cumulative receive rate 1.7 pps
Bedeutung
Die Ausgabe zeigt, dass keine Authentifizierungsfehler aufgetreten sind.
Überprüfen der BFD-Trace-Datei
Zweck
Verwenden Sie Ablaufverfolgungsvorgänge, um zu überprüfen, ob BFD-Pakete ausgetauscht werden.
Aktion
Geben Sie im Betriebsmodus den show log
Befehl ein.
user@R1> show log bfd-trace Feb 16 10:26:32 PPM Trace: BFD periodic xmit to 10.0.0.2 (IFL 124, rtbl 53, single-hop port) Feb 16 10:26:32 Received Downstream TraceMsg (24) len 86: Feb 16 10:26:32 IfIndex (3) len 4: 0 Feb 16 10:26:32 Protocol (1) len 1: BFD Feb 16 10:26:32 Data (9) len 61: (hex) 42 46 44 20 70 61 63 6b 65 74 20 66 72 6f 6d 20 31 30 2e Feb 16 10:26:32 PPM Trace: BFD packet from 10.0.0.1 (IFL 73, rtbl 56, ttl 255) absorbed Feb 16 10:26:32 Received Downstream TraceMsg (24) len 60: Feb 16 10:26:32 IfIndex (3) len 4: 0 Feb 16 10:26:32 Protocol (1) len 1: BFD Feb 16 10:26:32 Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 6f ...
Bedeutung
Die Ausgabe zeigt die normale Funktion von BFD.
Konfigurieren von Micro-BFD-Sitzungen für LAG
Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfaches Erkennungsprotokoll, mit dem Fehler in den Weiterleitungspfaden schnell erkannt werden können. Eine Link Aggregation Group (LAG) kombiniert mehrere Verbindungen zwischen Geräten, die sich in Punkt-zu-Punkt-Verbindungen befinden, und erhöht dadurch die Bandbreite, sorgt für Zuverlässigkeit und ermöglicht Load Balancing. Um eine BFD-Sitzung auf LAG-Schnittstellen auszuführen, konfigurieren Sie eine unabhängige, asynchrone BFD-Sitzung auf jedem LAG-Mitgliedslink in einem LAG-Paket. Anstelle einer einzelnen BFD-Sitzung, die den Status des UDP-Ports überwacht, überwachen unabhängige Mikro-BFD-Sitzungen den Status einzelner Mitgliedsverbindungen.
Ab Junos OS Evolved Version 20.1R1 werden unabhängige Micro-BFD-Sitzungen (Bidirectional Forwarding Detection) pro Mitglied eines Link Aggregation Group (LAG)-Pakets aktiviert.
So aktivieren Sie die Fehlererkennung für aggregierte Ethernet-Schnittstellen:
Die
version
Option wird von der QFX-Serie nicht unterstützt. Ab Junos OS Version 17.2R1 wird eine Warnung angezeigt, wenn Sie versuchen, diesen Befehl zu verwenden.Diese Funktion funktioniert, wenn beide Geräte BFD unterstützen. Wenn BFD nur an einem Ende der LAG konfiguriert ist, funktioniert diese Funktion nicht.
Siehe auch
Beispiel: Konfigurieren unabhängiger Micro-BFD-Sitzungen für LAG
Dieses Beispiel zeigt, wie eine unabhängige Micro-BFD-Sitzung für aggregierte Ethernet-Schnittstellen konfiguriert wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Router der MX-Serie mit Junos Trio-Chipsatz
Router der T-Serie mit FPC Typ 4 oder Typ 5 FPC
BFD für LAG wird auf den folgenden PIC-Typen der T-Serie unterstützt:
PC-1XGE-XENPAK (Typ 3 FPC),
PD-4XGE-XFP (Typ 4 FPC),
PD-5-10XGE-SFPP (Typ 4 FPC),
24 x 10 GE (LAN/WAN) SFPP, 12 x 10 GE (LAN/WAN) SFPP, 1 X 100 GE Typ 5 PICs
Router der PTX-Serie mit 24X10GE (LAN/WAN) SFPP
Junos OS Version 13.3 oder höher läuft auf allen Geräten
Überblick
Das Beispiel enthält zwei Router, die direkt miteinander verbunden sind. Konfigurieren Sie zwei aggregierte Ethernet-Schnittstellen, AE0 für IPv4-Konnektivität und AE1 für IPv6-Konnektivität. Konfigurieren Sie eine Micro-BFD-Sitzung für das AE0-Bundle mit IPv4-Adressen als lokale und nachbare Endpunkte auf beiden Routern. Konfigurieren Sie eine Micro-BFD-Sitzung auf dem AE1-Bundle mit IPv6-Adressen als lokale und nachgeordnete Endgeräte auf beiden Routern. In diesem Beispiel wird überprüft, ob unabhängige Micro-BFD-Sitzungen in der Ausgabe aktiv sind.
Topologie
Abbildung 5 zeigt die Beispieltopologie.

Konfiguration
- CLI Schnellkonfiguration
- Konfiguration einer Micro-BFD-Sitzung für aggregierte Ethernet-Schnittstellen
- Verfahren
- Befund
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.
Router R0
set interfaces ge-1/0/1 unit 0 family inet address 20.20.20.1/30 set interfaces ge-1/0/1 unit 0 family inet6 address 3ffe::1:1/126 set interfaces xe-4/0/0 gigether-options 802.3ad ae0 set interfaces xe-4/0/1 gigether-options 802.3ad ae0 set interfaces xe-4/1/0 gigether-options 802.3ad ae1 set interfaces xe-4/1/1 gigether-options 802.3ad ae1 set interfaces lo0 unit 0 family inet address 10.255.106.107/32 set interfaces lo0 unit 0 family inet6 address 201:DB8:251::aa:aa:1/126 set interfaces ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 100 set interfaces ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.102 set interfaces ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.107 set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 aggregated-ether-options link-speed 10g set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 unit 0 family inet address 10.0.0.1/30 set interfaces ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 100 set interfaces ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::bb:bb:1 set interfaces ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::aa:aa:1 set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options link-speed 10g set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 family inet6 address 5555::1/126 set interface ae1 unit 0 family inet6 dad-disable set routing-options nonstop-routing set routing-options static route 30.30.30.0/30 next-hop 10.0.0.2 set routing-options rib inet6.0 static route 3ffe::1:2/126 next-hop 5555::2 set protocols bfd traceoptions file bfd set protocols bfd traceoptions file size 100m set protocols bfd traceoptions file files 10 set protocols bfd traceoptions flag all
Router R1
set interfaces ge-1/1/8 unit 0 family inet address 30.30.30.1/30 set interfaces ge-1/1/8 unit 0 family inet6 address 3ffe::1:2/126 set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces xe-0/0/1 gigether-options 802.3ad ae0 set interfaces xe-0/0/2 gigether-options 802.3ad ae1 set interfaces xe-0/0/3 gigether-options 802.3ad ae1 set interfaces lo0 unit 0 family inet address 10.255.106.102/32 set interfaces lo0 unit 0 family inet6 address 201:DB8:251::bb:bb:1/126 set interfaces ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 150 set interfaces ae0 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.107 set interfaces ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.102 set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 aggregated-ether-options link-speed 10g set interfaces ae0 aggregated-ether-options lacp passive set interfaces ae0 unit 0 family inet address 10.0.0.2/30 set interfaces ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 200 set interfaces ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 set interfaces ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::aa:aa:1 set interfaces ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::bb:bb:1 set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options link-speed 10g set interfaces ae1 aggregated-ether-options lacp passive set interfaces ae1 unit 0 family inet6 address 5555::2/126 set routing-options static route 20.20.20.0/30 next-hop 10.0.0.1 set routing-options rib inet6.0 static route 3ffe::1:1/126 next-hop 5555::1
Konfiguration einer Micro-BFD-Sitzung für aggregierte Ethernet-Schnittstellen
Verfahren
Schritt-für-Schritt-Anleitung
Für das folgende Beispiel ist es erforderlich, dass Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter "Verwenden des CLI-Editors im Konfigurationsmodus" im CLI-Benutzerhandbuch.
Wiederholen Sie diesen Vorgang für Router R1, und ändern Sie die entsprechenden Schnittstellennamen, Adressen und andere Parameter für jeden Router.
So konfigurieren Sie eine Micro-BFD-Sitzung für aggregierte Ethernet-Schnittstellen auf Router R0:
Konfigurieren Sie die physischen Schnittstellen.
[edit interfaces] user@R0# set ge-1/0/1 unit 0 family inet address 20.20.20.1/30 user@R0# set ge-1/0/1 unit 0 family inet6 address 3ffe::1:1/126 user@R0# set xe-4/0/0 gigether-options 802.3ad ae0 user@R0# set xe-4/0/1 gigether-options 802.3ad ae0 user@R0# set xe-4/1/0 gigether-options 802.3ad ae1 user@R0# set xe-4/1/1 gigether-options 802.3ad ae1
Konfigurieren Sie die Loopback-Schnittstelle.
[edit interfaces] user@R0# set lo0 unit 0 family inet address 10.255.106.107/32 user@R0# set lo0 unit 0 family inet6 address 201:DB8:251::aa:aa:1/128
Konfigurieren Sie eine IP-Adresse auf der aggregierten Ethernet-Schnittstelle ae0 mit entweder IPv4- oder IPv6-Adressen, entsprechend Ihren Netzwerkanforderungen.
[edit interfaces] user@R0# set ae0 unit 0 family inet address 10.0.0.1/30
Legen Sie die Routingoption fest, erstellen Sie eine statische Route, und legen Sie die Adresse für den nächsten Hop fest.
Anmerkung:Sie können je nach Ihren Netzwerkanforderungen entweder eine statische IPv4- oder IPv6-Route konfigurieren.
[edit routing-options] user@R0# set nonstop-routing user@R0# set static route 30.30.30.0/30 next-hop 10.0.0.2 user@R0# set rib inet6.0 static route 3ffe::1:2/126 next-hop 5555::2
Konfigurieren Sie das Link Aggregation Control Protocol (LACP).
[edit interfaces] user@R0# set ae0 aggregated-ether-options lacp active
Konfigurieren Sie BFD für die aggregierte Ethernet-Schnittstelle ae0, und geben Sie das Mindestintervall, die lokale IP-Adresse und die Nachbar-IP-Adresse an.
[edit interfaces] user@R0# set ae0 aggregated-ether-options bfd-liveness-detection minimum-interval 100 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection multiplier 3 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection neighbor 10.255.106.102 user@R0# set ae0 aggregated-ether-options bfd-liveness-detection local-address 10.255.106.107 user@R0# set ae0 aggregated-ether-options minimum-links 1 user@R0# set ae0 aggregated-ether-options link-speed 10g
Konfigurieren Sie eine IP-Adresse auf der aggregierten Ethernet-Schnittstelle ae1.
Sie können entweder IPv4- oder IPv6-Adressen entsprechend Ihren Netzwerkanforderungen zuweisen.
[edit interfaces] user@R0# set ae1 unit 0 family inet6 address 5555::1/126
Konfigurieren Sie BFD für die aggregierte Ethernet-Schnittstelle ae1.
[edit interfaces] user@R0# set ae1 aggregated-ether-options bfd-liveness-detection minimum-interval 100 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection multiplier 3 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection neighbor 201:DB8:251::bb:bb:1 user@R0# set ae1 aggregated-ether-options bfd-liveness-detection local-address 201:DB8:251::aa:aa:1 user@R0# set ae1 aggregated-ether-options minimum-links 1 user@R0# set ae1 aggregated-ether-options link-speed 10g
Anmerkung:Ab Junos OS Version 16.1 können Sie diese Funktion auch mit der AE-Schnittstellenadresse als lokale Adresse in einer Micro-BFD-Sitzung konfigurieren.
Beginnend mit Version 16.1R2 prüft und validiert Junos OS den konfigurierten Micro-BFD
local-address
anhand der Schnittstelle oder Loopback-IP-Adresse, bevor die Konfiguration bestätigt wird. Junos OS führt diese Prüfung sowohl für IPv4- als auch für IPv6-Micro-BFD-Adresskonfigurationen durch, und wenn sie nicht übereinstimmen, schlägt die Übertragung fehl.Konfigurieren Sie Ablaufverfolgungsoptionen für BFD für die Fehlerbehebung.
[edit protocols] user@R0# set bfd traceoptions file bfd user@R0# set bfd traceoptions file size 100m user@R0# set bfd traceoptions file files 10 user@R0# set bfd traceoptions flag all
Befund
Geben Sie im Konfigurationsmodus die Befehle , und show routing-options und bestätigen Sie Ihre show interfacesshow protocolsKonfiguration. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@R0> show interfaces traceoptions { flag bfd-events; } ge-1/0/1 { unit 0 { family inet { address 20.20.20.1/30; } family inet6 { address 3ffe::1:1/126; } } } xe-4/0/0 { enable; gigether-options { 802.3ad ae0; } } xe-4/0/1 { gigether-options { 802.3ad ae0; } } xe-4/1/0 { enable; gigether-options { 802.3ad ae1; } } xe-4/1/1 { gigether-options { 802.3ad ae1; } } lo0 { unit 0 { family inet { address 10.255.106.107/32; } family inet6 { address 201:DB8:251::aa:aa:1/128; } } } ae0 { aggregated-ether-options { bfd-liveness-detection { minimum-interval 100; neighbor 10.255.106.102; local-address 10.255.106.107; } minimum-links 1; link-speed 10g; lacp { active; } } unit 0 { family inet { address 10.0.0.1/30; } } } ae1 { aggregated-ether-options { bfd-liveness-detection { minimum-interval 100; multiplier 3; neighbor 201:DB8:251::bb:bb:1; local-address 201:DB8:251::aa:aa:1; } minimum-links 1 link-speed 10g; } unit 0 { family inet6 { address 5555::1/126; } } }
user@R0> show protocols bfd { traceoptions { file bfd size 100m files 10; flag all; } }
user@R0> show routing-options nonstop-routing ; rib inet6.0 { static { route 3ffe:1:2/126 { next-hop 5555::2; } } } static { route 30.30.30.0/30 { next-hop 10.0.0.2; } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
user@R0# commit
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Überprüfen, ob die unabhängigen BFD-Sitzungen aktiv sind
Zweck
Vergewissern Sie sich, dass die Micro-BFD-Sitzungen aktiv sind, und zeigen Sie Details zu den BFD-Sitzungen an.
Aktion
Geben Sie im Betriebsmodus den show bfd session extensive
Befehl ein.
user@R0> show bfd session extensive
Detect Transmit
Address State Interface Time Interval Multiplier
10.255.106.102 Up xe-4/0/0 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13, previous down time 00:00:06
Local diagnostic None, remote diagnostic None
Remote heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 0.100, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 21, remote discriminator 75
Echo mode disabled/inactive
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
10.255.106.102 Up xe-4/0/1 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13, previous down time 00:00:07
Local diagnostic None, remote diagnostic None
Remote heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 0.100, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 19, remote discriminator 74
Echo mode disabled/inactive
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
201:DB8:251::bb:bb:1 Up xe-4/1/1 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13
Local diagnostic None, remote diagnostic None
Remote not heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 1.000, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 17, remote discriminator 67
Echo mode disabled/inactive, no-absorb, no-refresh
Remote is control-plane independent
Session ID: 0x0
Detect Transmit
Address State Interface Time Interval Multiplier
201:DB8:251::bb:bb:1 UP xe-4/1/0 9.000 3.000 3
Client LACPD, TX interval 0.100, RX interval 0.100
Session up time 4d 23:13
Local diagnostic None, remote diagnostic None
Remote not heard, hears us, version 1
Replicated
Session type: Micro BFD
Min async interval 0.100, min slow interval 1.000
Adaptive async TX interval 0.100, RX interval 0.100
Local min TX interval 1.000, minimum RX interval 0.100, multiplier 3
Remote min TX interval 3.000, min RX interval 3.000, multiplier 3
Local discriminator 16, remote discriminator 66
Echo mode disabled/inactive, no-absorb, no-refresh
Remote is control-plane independent
Session ID: 0x0
4 sessions, 4 clients
Cumulative transmit rate 2.0 pps, cumulative receive rate 1.7 pps
Bedeutung
Das Feld "Micro BFD" stellt die unabhängigen Micro BFD-Sitzungen dar, die auf den Verbindungen in einer LAG ausgeführt werden. Die Ausgabe TX interval item, RX item interval stellt die mit der Anweisung konfigurierte minimum-interval
Einstellung dar. Alle anderen Ausgaben stellen die Standardeinstellungen für BFD dar. Um die Standardeinstellungen zu ändern, fügen Sie die optionalen Anweisungen unter bfd-liveness-detection
Anweisung ein.
Anzeigen detaillierter BFD-Ereignisse
Zweck
Zeigen Sie den Inhalt der BFD-Ablaufverfolgungsdatei an, um bei Bedarf die Fehlerbehebung zu unterstützen.
Aktion
Geben Sie im Betriebsmodus den file show /var/log/bfd Befehl ein.
user@R0> file show /var/log/bfd Jun 5 00:48:59 Protocol (1) len 1: BFD Jun 5 00:48:59 Data (9) len 41: (hex) 42 46 44 20 6e 65 69 67 68 62 6f 72 20 31 30 2e 30 2e 30 Jun 5 00:48:59 PPM Trace: BFD neighbor 10.255.106.102 (IFL 349) set, 9 0 Jun 5 00:48:59 Received Downstream RcvPkt (19) len 108: Jun 5 00:48:59 IfIndex (3) len 4: 329 Jun 5 00:48:59 Protocol (1) len 1: BFD Jun 5 00:48:59 SrcAddr (5) len 8: 10.255.106.102 Jun 5 00:48:59 Data (9) len 24: (hex) 00 88 03 18 00 00 00 4b 00 00 00 15 00 2d c6 c0 00 2d c6 Jun 5 00:48:59 PktError (26) len 4: 0 Jun 5 00:48:59 RtblIdx (24) len 4: 0 Jun 5 00:48:59 MultiHop (64) len 1: (hex) 00 Jun 5 00:48:59 Unknown (168) len 1: (hex) 01 Jun 5 00:48:59 Unknown (171) len 2: (hex) 02 3d Jun 5 00:48:59 Unknown (172) len 6: (hex) 80 71 1f c7 81 c0 Jun 5 00:48:59 Authenticated (121) len 1: (hex) 01 Jun 5 00:48:59 BFD packet from 10.0.0.2 (IFL 329), len 24 Jun 5 00:48:59 Ver 0, diag 0, mult 3, len 24 Jun 5 00:48:59 Flags: IHU Fate Jun 5 00:48:59 My discr 0x0000004b, your discr 0x00000015 Jun 5 00:48:59 Tx ivl 3000000, rx ivl 3000000, echo rx ivl 0 Jun 5 00:48:59 [THROTTLE]bfdd_rate_limit_can_accept_pkt: session 10.255.106.102 is up or already in program thread Jun 5 00:48:59 Replicate: marked session (discr 21) for update
Bedeutung
BFD-Nachrichten werden in die angegebene Trace-Datei geschrieben.
BFD für PIM konfigurieren
Das Bidirectional Forwarding Detection (BFD)-Protokoll ist ein einfacher Hallo-Mechanismus, der Ausfälle in einem Netzwerk erkennt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Ein Paar von Routing-Geräten tauscht BFD-Pakete aus. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. Die Timer für die BFD-Fehlererkennung haben kürzere Zeitlimits als die Protocol Independent Multicast (PIM) Hello-Haltezeit, sodass sie eine schnellere Erkennung ermöglichen.
Die Timer für die BFD-Fehlererkennung sind adaptiv und können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Timerwert für die BFD-Fehlererkennung, desto schneller erfolgt die Fehlererkennung und umgekehrt. Beispielsweise können die Timer an einen höheren Wert angepasst werden, wenn die Nachbarschaft fehlschlägt (d. h., der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungsklappe mehr als dreimal in einer Zeitspanne von 15 Sekunden auftritt. Ein Back-Off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungsstörung ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die entfernte BFD-Instanz der Grund für die Sitzungsstörung ist. Mit dem Befehl können Sie BFD-Intervall-Timer clear bfd adaptation
auf ihre konfigurierten Werte zurücksetzen. Der clear bfd adaptation
Befehl ist hitless, was bedeutet, dass sich der Befehl nicht auf den Datenverkehrsfluss auf dem Routing-Gerät auswirkt.
Sie müssen die minimalen Sende- und Mindestempfangsintervalle angeben, um BFD in PIM zu aktivieren.
So aktivieren Sie die Fehlererkennung:
Siehe auch
Aktivieren von dediziertem und Echtzeit-BFD auf Firewalls der SRX-Serie
Standardmäßig arbeiten Firewalls der SRX-Serie im zentralisierten BFD-Modus. Sie unterstützen auch verteilte BFD, dedizierte BFD und Echtzeit-BFD.
Dedizierter BFD
Die Aktivierung von dediziertem BFD wirkt sich auf den Datendurchsatz aus, da ein CPU-Kern aus der Data Plane-Verarbeitung entfernt wird.
So aktivieren Sie dedizierte BFD auf SRX300-, SRX320-, SRX340-, SRX345-, SRX380-, SRX1500-, vSRX- und vSRX3.0-Geräten:
-
Fügen Sie die
dedicated-ukern-cpu
Anweisung auf der[edit chassis]
Hierarchieebene ein, und bestätigen Sie dann die Konfiguration.-
[edit]
-
user@host# set chassis dedicated-ukern-cpu
user@host# commit
Die folgende Warnmeldung zum Neustart des Systems wird angezeigt, wenn Sie die Konfiguration bestätigen:
warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete
-
-
Starten Sie das Gerät neu, um die Konfiguration zu aktivieren:
-
user@host> request system reboot
-
-
Stellen Sie sicher, dass dedizierter BFD aktiviert ist.
user@host> show chassis dedicated-ukern-cpu
Dedicated Ukern CPU Status: Enabled
BFD in Echtzeit
Die Aktivierung von Echtzeit-BFD wirkt sich nicht auf die Leistung der Data Plane aus. Die Packet Forwarding Engine verarbeitet BFD im verteilten Modus mit einer höheren Priorität. Dies eignet sich für Szenarien, in denen weniger als die Hälfte der maximalen Anzahl von BFD-Sitzungen verwendet wird. In dieser Liste finden Sie die maximale Anzahl von BFD-Sitzungen, die pro SRX-Gerät unterstützt werden.
Weitere Informationen zu BFD im verteilten Modus finden Sie unter Verstehen, wie BFD Netzwerkfehler erkennt.
So aktivieren Sie Echtzeit-BFD auf SRX300-, SRX320-, SRX340- und SRX345-Geräten:
-
Fügen Sie die
realtime-ukern-thread
Anweisung auf der[edit chassis]
Hierarchieebene ein, und bestätigen Sie dann die Konfiguration.-
[Bearbeiten]
-
user@host# set chassis realtime-ukern-thread
user@host# commit
Die folgende Warnmeldung zum Neustart des Systems wird angezeigt, wenn Sie die Konfiguration bestätigen:
WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.
-
-
Starten Sie das Gerät neu, um die Konfiguration zu aktivieren:
-
user@host> request system reboot
-
-
Stellen Sie sicher, dass Echtzeit-BFD aktiviert ist.
user@host> show chassis realtime-ukern-thread
realtime Ukern thread Status: Enabled
BFD-Unterstützung durch SRX-Plattform
Firewalls der SRX-Serie unterstützen die folgende maximale Anzahl von BFD-Sitzungen:
-
Bis zu vier Sitzungen auf SRX300- und SRX320-Geräten.
-
Bis zu 50 Sitzungen auf SRX340-, SRX345- und SRX380-Geräten.
-
Bis zu 120 Sitzungen auf SRX1500 Geräten.
Bei allen Firewalls der SRX-Serie führt eine hohe CPU-Auslastung, die z. B. aufgrund CPU-intensiver Befehle und SNMP-Walks ausgelöst wird, dazu, dass das BFD-Protokoll bei der Verarbeitung großer BGP-Aktualisierungen überschlägt. (Die Plattformunterstützung hängt von der Junos OS-Version in Ihrer Installation ab.)
Firewalls der SRX-Serie, die im Chassis-Cluster-Modus betrieben werden, unterstützen nur den zentralisierten BFD-Modus.
Die folgende Tabelle zeigt die BFD-Modi, die von den einzelnen Firewalls der SRX-Serie unterstützt werden.
Firewall der SRX-Serie |
Zentralisierter BFD-Modus |
Verteilte BFD |
BFD in Echtzeit |
Dedizierter Core |
---|---|---|---|---|
SRX300-KARTON |
Vorgabe |
Konfiguration |
Konfiguration (optional) |
Nicht unterstützt |
SRX320-KARTON |
Vorgabe |
Konfiguration |
Konfiguration (optional) |
Nicht unterstützt |
SRX340-KARTON |
Vorgabe |
Konfiguration |
Konfiguration |
Konfiguration (optional) |
SRX345-KARTON |
Vorgabe |
Konfiguration |
Konfiguration |
Konfiguration (optional) |
SRX380-KARTON |
Vorgabe |
Konfiguration |
Konfiguration |
Konfiguration (optional) |
SRX1500 | BFD-Fehlererkennungszeit >= 500 ms und dedizierter Modus ist nicht aktiviert | Die BFD-Fehlererkennungszeit beträgt < 500 ms und der dedizierte Modus ist nicht aktiviert | Nicht unterstützt | Konfiguration |
SRX4100 | BFD-Fehlererkennungszeit >= 500 ms | BFD-Fehlererkennungszeit < 500 ms | Nicht unterstützt | Nicht unterstützt |
SRX4200 | BFD-Fehlererkennungszeit >= 500 ms | BFD-Fehlererkennungszeit < 500 ms | Nicht unterstützt | Nicht unterstützt |
SRX4600 | BFD-Fehlererkennungszeit >= 500 ms | BFD-Fehlererkennungszeit < 500 ms | Nicht unterstützt | Nicht unterstützt |
Geräte der SRX5000-Reihe mit SPC2-Karte |
Vorgabe |
Nicht unterstützt |
Nicht unterstützt |
Nicht unterstützt |
Geräte der SRX5000-Reihe mit SPC3-Karte |
BFD-Fehlererkennungszeit >= 500 ms |
BFD-Fehlererkennungszeit < 500 ms |
Nicht unterstützt |
Nicht unterstützt |
vSRX 3.0 |
BFD-Fehlererkennungszeit > 500 ms | BFD-Fehlererkennungszeit <= 500ms |
Nicht unterstützt |
Konfiguration |