Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

verstehen, wie BFD Netzwerkfehler erkennt

Dieses Thema bietet eine Übersicht über das BFD-Protokoll (Bidirectional Forwarding Detection) und die verschiedenen Typen von BFD-Sitzungen.

BFD verstehen

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. Ein Paar von Routing-Geräten tauscht BFD-Pakete aus. Die Geräte senden hello-Pakete in einem festgelegten, regelmäßigen Intervall. Das Gerät erkennt einen Nachbarfehler, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt.

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Lesen Sie den Abschnitt Plattformspezifisches BFD-Verhalten , um Hinweise zu Ihrer Plattform zu erhalten.

Nützt

  • Verwenden Sie BFD, um den Zustand Ihres Netzwerks zu überprüfen.
  • BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien.
  • Die Timer für die BFD-Fehlererkennung haben kurze Zeitlimits und ermöglichen daher eine schnelle Fehlererkennung.
  • BFD-Timer sind adaptiv. Sie können sie so einstellen, dass sie mehr oder weniger aggressiv sind.

Arten von BFD-Sitzungen

Es gibt vier Arten von BFD-Sitzungen, die auf der Quelle basieren, von der BFD-Pakete an die Nachbarn gesendet werden. Die verschiedenen Arten von BFD-Sitzungen sind:

Tabelle 1: Arten von BFD-Sitzungen

Art der BFD-Sitzung

Beschreibung

Zentralisierte (oder nicht verteilte) BFD

BFD-Sitzungen werden vollständig auf der Routing-Engine ausgeführt.

Verteilte BFD

BFD-Sitzungen laufen vollständig auf der FPC-CPU.

Inline-BFD

BFD-Sitzungen laufen auf der FPC-Software

Hardware-gestützter Inline-BFD

BFD-Sitzungen laufen auf der ASIC-Firmware

Single-Hop- und Multihop-BFD

  • Single-Hop-BFD: Single-Hop-BFD in Junos OS wird standardmäßig im zentralisierten Modus ausgeführt. Single-Hop-BFD-Steuerpakete verwenden den UDP-Port 3784.

  • Multihop-BFD: Eine wünschenswerte Anwendung von BFD ist die Erkennung von Verbindungen zu Routing-Geräten, die sich über mehrere Netzwerk-Hops erstrecken und unvorhersehbaren Pfaden folgen. Dies wird als Multihop-Sitzung bezeichnet. Multihop-BFD-Steuerpakete verwenden den UDP-Port 4784.

Beachten Sie bei der Verwendung von Multihop-BFD Folgendes:

  • In einer MC-LAG-Konfiguration (Multichassis Link Aggregation Group) verwendet das Inter-Chassis Control Protocol (ICCP) BFD im Multihop-Modus. Multihop BFD läuft bei dieser Art von Setup im zentralisierten Modus.

  • Junos OS führt keine Firewall-Filter aus, die Sie auf einer Loopback-Schnittstelle (lo0) für eine Multihop-BFD-Sitzung mit einem delegierten Anker-FPC anwenden. Es gibt einen impliziten Filter auf allen eingehenden FPCs, um Pakete an den Anker-FPC weiterzuleiten. Daher wird der Firewall-Filter auf der Loopback-Schnittstelle nicht auf diese Pakete angewendet. Wenn Sie nicht möchten, dass diese Pakete an den Anker-FPC weitergeleitet werden, können Sie die no-delegate-processing Option konfigurieren.

Zentralisiertes BFD

Im zentralisierten BFD-Modus (auch als nicht verteilter BFD-Modus bezeichnet) verarbeitet die Routing-Engine BFD.

Führen Sie BFD sowohl für Single-Hop- als auch für Multihop-BFD im nicht verteilten Modus aus, indem Sie den clear bfd session Befehl aktivieren routing-options ppm no-delegate-processing und dann ausführen.

Sie können wie folgt sehen, in welchem Modus BDF läuft:

Verteilte BFD

Der Begriff verteiltes BFD bezieht sich auf BFD, das auf der FPC-CPU ausgeführt wird. Die Routing-Engine erstellt die BFD-Sitzungen und die FPC-CPU verarbeitet die Sitzungen.

Ab Junos OS Version 24.3R1 haben wir auf vSRX 3.0 den verteilten Modus für die BFD-Fehlererkennung (Bidirectional Forwarding Detection) eingeführt. Mit dieser Unterstützung haben wir auch die dedizierte Funktion zum Auslagern von CPUs auf vSRX 3.0 hinzugefügt. Die dedizierte Offload-CPU-Funktion plant einen Datenflussthread neu und verwendet die DPDK-Datenflussfilter auf der Netzwerkkarte, um Pakete mit hoher Priorität (BGP, RIPv2, OSPF, PIM, Multicast, IGMP, Single-Hop-BFD und Multihop-BFD) auf den dedizierten Datenfluss-Thread zu verschieben. Dadurch werden Funktionspakete von einem eigenen dedizierten Datenfluss-Thread oder einer eigenen Warteschlange verarbeitet, selbst in Fällen, in denen die Weiterleitungsebene überbelegt ist und Pakete verworfen werden.

Da ein ganzer Datenfluss-Thread aus dem Weiterleitungsdatenverkehr entfernt wird, kann eine Verringerung des Paketdurchsatzes beobachtet werden, und diese Auswirkungen auf die Leistung sind in kleineren vSRX 3.0-Bereitstellungen ausgeprägter.

Führen Sie den set security forwarding-options dedicated-offload-cpu folgenden Befehl aus, um die Funktion "Dedizierte CPU-Entlastung" auf vSRX 3.0 zu aktivieren.

Wenn Sie diese Funktion konfigurieren, wird die folgende Warnmeldung in der Syslog-Ausgabe angezeigt: Warnung, Sie haben dedicated-offload-cpu aktiviert, dies wirkt sich auf die Leistung aus.

Ohne eine dedizierte Offload-CPU können im Falle einer Überbelegung, bei denen entweder Speicher- oder CPU-Schwellenwerte auf der Packet Forwarding Engine erreicht werden und Pakete verworfen werden, auch die Fast-BFD-Pakete verworfen werden, was zu BFD-Flapping führt.

Verwenden Sie den folgenden show security forward-options dedicated-offload-cpu Befehl, um den aktuellen CPU-Status der dedizierten Offload-Engine der Packet Forwarding Engine anzuzeigen. Mit diesem Befehl wird angezeigt, ob die Funktion "Dedizierte Offload-CPU" für die Packet Forwarding Engine aktiviert oder deaktiviert ist.

Nützt

Die Vorteile von verteilten BFDs liegen vor allem in den Bereichen Skalierung und Performance. Verteilte BFD:

  • Ermöglicht die Erstellung einer größeren Anzahl von BFD-Sitzungen.

  • Führt BFD-Sitzungen mit einem kürzeren Übertragungs-/Empfangs-Timer-Intervall aus, wodurch die Gesamterkennungszeit reduziert werden kann.

  • Trennt die Funktionalität von BFD von der Funktionalität der Routing-Engine

  • Eine BFD-Sitzung kann während eines eleganten Neustarts aufrechterhalten werden, selbst bei einem aggressiven Intervall. Das Mindestintervall für Routing-Engine-basierte BFD-Sitzungen, um Graceful Routing-Engine Switchover (GRES) zu überstehen, beträgt 2500 ms. Verteilte BFD-Sitzungen haben ein Mindestintervall von weniger als einer Sekunde.

  • Gibt die CPU der Routing-Engine frei, wodurch die Skalierung und Leistung für Routing-Engine-basierte Anwendungen verbessert wird.

  • BFD-Protokollpakete fließen auch dann, wenn die CPU der Routing-Engine ausgelastet ist.

Einschränkungen bei dedizierter Offload-CPU für vSRX 3.0

  • Die dedizierte Offload-CPU wird von NICs unterstützt, die die mlx5- und iavf-Treiber verwenden, und zwar nur in KVM- und ESXi-Bereitstellungen.

  • Nur Intel-Netzwerkkarten der Serie 800 unterstützen dedizierte Offload-CPUs

  • Netzwerkkarten, die den iavf-Treiber verwenden, unterstützen derzeit nur BFD- und BGP-Pakete auf der dedizierten Offload-CPU.

  • Die dedizierte Offload-CPU ist bei der Verwendung von SWRSS aufgrund der Komplexität der Warteschlangenplanung deaktiviert.

  • Bei der Konfiguration einer dedizierten Offload-CPU während des Datenverkehrs besteht eine geringe Wahrscheinlichkeit, dass die Paketverarbeitung nicht in der richtigen Reihenfolge erfolgt, was zu Problemen für die aktuellen Netzwerksitzungen führen kann.

Verteilte Konfiguration und Support

Verteilte BFD wird für Gehäusecluster nicht unterstützt.

Um festzustellen, ob ein BFD-Peer verteilte BFD ausführt, führen Sie den show bfd sessions extensive Befehl aus, und suchen Sie in der Befehlsausgabe nach Remote is control-plane independent nach.

Damit verteilte BFD funktioniert, müssen Sie die lo0-Schnittstelle mit Einheit 0 und der entsprechenden Familie konfigurieren.

Dies gilt für die folgenden Arten von BFD-Sitzungen:

  • BFD über aggregierte logische Ethernet-Schnittstellen, sowohl IPv4 als auch IPv6

  • Multihop BFD, sowohl IPv4 als auch IPv6

  • BFD-over-VLAN-Schnittstellen in Switches der EX-Serie, sowohl IPv4 als auch IPv6

  • Virtual Circuit Connectivity Verification (VCCV) BFD (Layer-2-Schaltung, Layer-3-VPN und VPLS) (MPLS)

Anmerkung:

Die Verteilung von Adjacency-Eintrag (die IP-Adressen benachbarter Router) und Sende-Eintrag (die IP-Adresse von sendenden Routern) für eine BFD-Sitzung ist asymmetrisch. Dies liegt daran, dass ein benachbarter Eintrag, für den Regeln erforderlich sind, basierend auf der Umleitungsregel verteilt werden kann oder nicht, und die Verteilung von Übertragungseinträgen hängt nicht von der Umleitungsregel ab.

Der Begriff Umleitungsregel bezeichnet hier die Fähigkeit einer Schnittstelle, Protokollumleitungsnachrichten zu senden. Weitere Informationen finden Sie unter Deaktivieren der Übertragung von Umleitungsnachrichten auf einer Schnittstelle.

Timer-Richtlinien für zentralisierte und verteilte BFD

BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.

Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:

  • Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 ms für Routing-Engine-basierte Sitzungen und 100 ms für verteilte BFD-Sitzungen an.

  • Bei sehr großen Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.

  • Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem NSR bleiben die Empfehlungen für das Mindestintervall unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

Inline-BFD

Wir unterstützen zwei Arten von Inline-BFD: Inline-BFD und hardwaregestütztes Inline-BFD. Inline-BFD-Sitzungen werden auf der FPC-Software ausgeführt. Hardwaregestützte Inline-BFD-Sitzungen werden auf der ASIC-Firmware ausgeführt. Der Support hängt von Ihrem Gerät und Ihrer Softwareversion ab.

Nützt

  • Inline-BFD-Sitzungen können Keepalive-Intervalle von weniger als einer Sekunde haben, sodass Sie Fehler in Millisekunden erkennen können.
  • Wenn Sie Inline-BFD ausführen und die Routing-Engine abstürzt, werden die Inline-BFD-Sitzungen 15 Sekunden lang ohne Unterbrechung fortgesetzt.
  • Inline-BFD hat viele der gleichen Vorteile wie verteiltes BFD, da es auch die Funktionalität von BFD von der Routing-Engine trennt.
  • Die Software der Packet Forwarding Engine und die ASIC-Firmware verarbeiten die Pakete schneller als die FPC-CPU, sodass Inline-BFD schneller ist als verteiltes BFD.

Inline-BFD

Inline-BFD-Sitzungen werden auf der FPC-Software ausgeführt. Die Routing-Engine erstellt die BFD-Sitzungen, und die Packet Forwarding Engine-Software verarbeitet die Sitzungen. Ab Junos OS Version 16.1R1 unterstützen IRB-Schnittstellen (Integrated Routing and Bridging) Inline-BFD-Sitzungen.

Wir unterstützen Inline-BFD-Sitzungen sowohl für Underlay als auch für Overlay. Sie können z. B. BFD-Sitzungen zwischen EVPN-Overlay-BGP-Peers ausführen.

Inline-BFD-Sitzungen über VXLAN-Tunnel werden nicht unterstützt. Beispielsweise können Sie kein Inline-BFD zwischen BGP-Peers ausführen, die über einen VXLAN-Tunnel verbunden sind. Um BFD-Sitzungen über einen VXLAN-Tunnel zu verwenden, müssen Sie entweder den verteilten Modus oder den zentralisierten Modus verwenden.

Hardware-gestützter Inline-BFD

Hardwaregestützte Inline-BFD-Sitzungen werden auf der ASIC-Firmware ausgeführt. Hardware-gestütztes Inline-BFD ist eine Hardware-Implementierung des Inline-BFD-Protokolls. Die Routing-Engine erstellt BFD-Sitzungen und übergibt diese zur Verarbeitung an die ASIC-Firmware. Das Gerät nutzt vorhandene Pfade, um BFD-Ereignisse weiterzuleiten, die von Protokollprozessen verarbeitet werden müssen.

Reguläres Inline-BFD ist ein Software-Ansatz. Bei hardwaregestütztem Inline-BFD übernimmt die Firmware den größten Teil der BFD-Protokollverarbeitung. Die ASIC-Firmware verarbeitet die Pakete schneller als die Software, sodass hardwaregestütztes Inline-BFD schneller ist als reguläres Inline-BFD. Wir unterstützen diese Funktion für Single-Hop- und Multihop-IPv4- und IPv6-BFD-Sitzungen.

Wir unterstützen hardwaregestützte Inline-BFD-Sitzungen sowohl für Underlay als auch für Overlay. Sie können z. B. BFD-Sitzungen zwischen EVPN-Overlay-BGP-Peers ausführen.

Hardwaregestützte Inline-BFD-Sitzungen über VXLAN-Tunnel werden nicht unterstützt. Beispielsweise können Sie kein hardwaregestütztes Inline-BFD zwischen BGP-Peers ausführen, die über einen VXLAN-Tunnel verbunden sind. Um BFD-Sitzungen über einen VXLAN-Tunnel zu verwenden, müssen Sie entweder den verteilten Modus oder den zentralisierten Modus verwenden.

Begrenzungen

Wenn der Prozess der Packet Forwarding Engine neu gestartet wird oder das System neu gestartet wird, werden die BFD-Sitzungen unterbrochen.

Hardwaregestützter Inline-BFD:

  • Unterstützt keine Mikro-BFD.
  • Wird nur auf eigenständigen Geräten unterstützt.
  • Unterstützt keine BFD-Authentifizierung.
  • Lokale IPv6-Link-BFD-Sitzungen werden nicht unterstützt.
  • Kann nicht mit VXLAN-Kapselung von BFD-Paketen verwendet werden.
  • Kann nicht mit LAG verwendet werden.
  • Kann nicht mit ECMP auf Geräten der QFX5120-Serie verwendet werden.
Anmerkung:

Wenn bei Verwendung von hardwaregestütztem BFD mit ECMP die Hardwarewiederherstellung mehr Zeit in Anspruch nimmt als der BFD-Timer, kann dies zu Flapping in der BFD-Sitzung führen.

Unterstützte Plattformen

Die folgenden Plattformen unterstützen hardwaregestütztes Inline-BFD:

Plattformen

Erste unterstützte Version

Standardmodus

QFX5120-32C

QFX5120-48Y

21.2R1

Hardware-gestützter Inline-BFD

QFX-5220-32

QFX-5220-128c

23.2R1

Inline-BFD

QFX5130-32CD

QFX5700

23.4R1

Inline-BFD

Konfiguration

Die Geräte unterstützen entweder reguläres Inline-BFD oder hardwaregestütztes Inline-BFD. Verwenden Sie den set routing-options ppm inline-processing-enable Befehl, um den Inline-BFD-Typ zu aktivieren, den Ihr Gerät unterstützt. Um BFD in den Standardmodus zurückzuversetzen, löschen Sie die Konfiguration.

Verwenden Sie die set routing-options ppm no-delegate-processing Konfigurationsanweisung, um vom Inlinemodus in den zentralisierten Modus zu wechseln. Wenn es eine Sitzung über einen VXLAN-Tunnel oder einen anderen Tunnel gibt, müssen Sie alle BFD-Sitzungen so einstellen, dass sie im verteilten Modus oder im zentralisierten Modus ausgeführt werden.

BFD Session Damping Übersicht

Mit der BFD-Sitzungsdämpfung können Sie übermäßige BFD-Klappenbenachrichtigungen verhindern, indem Sie Änderungen des BFD-Sitzungszustands für einen konfigurierten Zeitraum dämpfen, wenn definierte Schwellenwerte überschritten werden.

Anmerkung:

BFD-Session-Damping wird derzeit nur für LACP-Protokoll-Clients unterstützt.

Nützt

  • Verbessern Sie die Netzwerkstabilität durch Dämpfung von intermittierenden BFD-Session-Flaps, die Services unterbrechen können.
  • Verbessern Sie das Netzwerkmanagement durch das Festlegen von Schwellenwerten und Timern für eine effektive BFD-Dämpfungssteuerung.
  • Beschleunigen Sie die Konvergenzzeiten, indem Sie die Anzahl der Fehlalarme reduzieren.

Überblick

Sie können BFD verwenden, um Ausfälle in der Erreichbarkeit zwischen Geräten schnell zu erkennen. Wenn BFD einen Fehler erkennt, sendet es eine Benachrichtigung an den entsprechenden Client und die entsprechenden Protokolle. Wenn ein instabiler Link wiederholt auf und ab geht, kann dies zu übermäßigen BFD-Benachrichtigungen führen. Sie können BFD-Sitzungsdämpfung verwenden, um dies zu vermeiden, indem BFD-Benachrichtigungen für einen konfigurierten Zeitraum automatisch gedämpft werden, wenn die Klappenerkennungsschwellen überschritten werden.

Wenn eine BFD-Sitzung zwischen Up und Down häufiger als die konfigurierte Klappenerkennungsschwelle übergeht, wird diese Sitzung als Flapping betrachtet und in einen gedämpften Zustand versetzt. Während der Dämpfung werden alle BFD-Benachrichtigungen für diese Sitzung für die Dauer des Dämpfungs-Timeout-Zeitraums unterdrückt. Nach Ablauf der Zeitüberschreitung werden die Benachrichtigungen für diese BFD-Sitzung fortgesetzt. Sie können die Schwelle für die Klappenerkennung und die Zeitüberschreitungsdauer für die Dämpfung so konfigurieren, dass sie Ihren Netzwerkanforderungen entsprechen. Niedrigere Timeout-Werte führen zu einer schnelleren Wiederherstellung der Benachrichtigung bei Flapping-Sitzungen.

Die Instabilität der Sitzung wird pro BFD-Sitzung als Wert gemessen, der als Leistungswert bezeichnet wird. Jedes Mal, wenn eine BFD-Sitzung in einen Down Status übergeht, wird der Wert für diese Sitzung um ein konfiguriertes Inkrement erhöht. Wenn der Leistungswert einen konfigurierten Schwellenwert überschreitet, wird diese BFD-Sitzung gedämpft.

Konfiguration

Verwenden Sie die bfd-liveness-detection damping Konfigurationsanweisung auf der [edit interfaces name aggregated-ether-option] Hierarchieebene, um die BFD-Sitzungsdämpfung zu konfigurieren.

Sie können eine Vielzahl von Konfigurationsoptionen verwenden, um Werte wie die Verdienstschwelle für die Auslösung der Dämpfung, die maximale Länge der Dämpfungszeit, den Wert des inkrementellen Verdienstes, der nach jedem Flap angewendet wird, und vieles mehr einzustellen.

Die BFD-Sitzungsdämpfung erfolgt unabhängig voneinander auf jedem Router lokal, sodass die BFD-Sitzungskonfigurationswerte an beiden Enden einer BFD-Sitzung übereinstimmen sollten, um ein konsistentes Verhalten zu gewährleisten.

Die wichtigsten Konfigurationsoptionen lauten wie folgt:

suppress

Der Leistungswert, ab dem BFD-Benachrichtigungen unterdrückt werden.

reuse

Der Leistungswert, unter dem eine unterdrückte BFD-Sitzung die Benachrichtigungen erneut startet.

increment

Inkremente, die auf den Verdienstwert für jede Klappe angewendet werden.

max-suppress-time

Die maximale Zeit, in der eine BFD-Sitzung unterdrückt werden kann.

half-life

Die Zeitdauer in Sekunden, nach der der kumulierte Verdienstwert einer BFD-Sitzung um die Hälfte reduziert wird.

Weitere Informationen zu den Standardwerten und Bereichen für die einzelnen Optionen finden Sie unter Dämpfung (BFD Liveness Detection).

Grundlegendes zu BFD für statische Routen für eine schnellere Erkennung von Netzwerkausfällen

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Ein Paar von Routing-Geräten tauscht BFD-Pakete aus. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. Die Timer für die BFD-Fehlererkennung haben kürzere Zeitlimits als die statischen Mechanismen zur Erkennung von Routenfehlern, sodass sie eine schnellere Erkennung ermöglichen.

Die Timer für die BFD-Fehlererkennung können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Timerwert für die BFD-Fehlererkennung, desto schneller erfolgt die Fehlererkennung und umgekehrt. Beispielsweise können die Timer an einen höheren Wert angepasst werden, wenn die Nachbarschaft fehlschlägt (d. h., der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungsklappe mehr als dreimal in einer Zeitspanne von 15 Sekunden auftritt. Ein Back-Off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungsstörung ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die entfernte BFD-Instanz der Grund für die Sitzungsstörung ist. Mit dem Befehl können Sie BFD-Intervall-Timer clear bfd adaptation auf ihre konfigurierten Werte zurücksetzen. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass sich der Befehl nicht auf den Datenverkehrsfluss auf dem Routing-Gerät auswirkt.

Standardmäßig wird BFD auf statischen Single-Hop-Routen unterstützt.

Anmerkung:

Auf Geräten der MX-Serie wird Multihop-BFD auf einer statischen Route nicht unterstützt, wenn die statische Route mit mehr als einem nächsten Hop konfiguriert ist. Es wird empfohlen, die Verwendung mehrerer Next Hops zu vermeiden, wenn für eine statische Route ein Multihop-BFD erforderlich ist.

Um die Fehlererkennung zu aktivieren, schließen Sie die bfd-liveness-detection Anweisung in die Konfiguration der statischen Route ein.

Anmerkung:

Ab Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 enthält der bfd-liveness-detection Befehl das Beschreibungsfeld. Die Beschreibung ist ein Attribut unter dem bfd-liveness-detection Objekt und wird nur auf Firewalls der SRX-Serie unterstützt. Dieses Feld gilt nur für die statischen Routen.

In Junos OS Version 9.1 und höher wird das BFD-Protokoll für statische IPv6-Routen unterstützt. Globale Unicast- und link-lokale IPv6-Adressen werden für statische Routen unterstützt. Das BFD-Protokoll wird für Multicast- oder Anycast-IPv6-Adressen nicht unterstützt. Für IPv6 unterstützt das BFD-Protokoll nur statische Routen und nur in Junos OS Version 9.3 und höher. IPv6 für BFD wird auch für das eBGP-Protokoll unterstützt.

Um das BFD-Protokoll für statische IPv6-Routen zu konfigurieren, schließen Sie die bfd-liveness-detection Anweisung auf der [edit routing-options rib inet6.0 static route destination-prefix] Hierarchieebene ein.

In Junos OS Version 8.5 und höher können Sie ein Halteintervall konfigurieren, um anzugeben, wie lange die BFD-Sitzung aktiv bleiben muss, bevor eine Benachrichtigung über eine Zustandsänderung gesendet wird.

Um das Hold-Down-Intervall festzulegen, fügen Sie die holddown-interval Anweisung in die BFD-Konfiguration ein. Sie können eine Zahl im Bereich von 0 bis 255.000 Millisekunden konfigurieren. Der Standardwert ist 0. Wenn die BFD-Sitzung ausfällt und dann während des Halteintervalls wieder hochgefahren wird, wird der Timer neu gestartet.

Anmerkung:

Wenn eine einzelne BFD-Sitzung mehrere statische Routen enthält, wird das Hold-Down-Intervall mit dem höchsten Wert verwendet.

Um die minimalen Sende- und Empfangsintervalle für die Fehlererkennung anzugeben, fügen Sie die minimum-interval Anweisung in die BFD-Konfiguration ein.

Dieser Wert stellt sowohl das minimale Intervall dar, nach dem das lokale Routing-Gerät Hello-Pakete überträgt, als auch das minimale Intervall, nach dem das Routing-Gerät eine Antwort von dem Nachbarn erwartet, mit dem es eine BFD-Sitzung eingerichtet hat. Sie können eine Zahl im Bereich von 1 bis 255.000 Millisekunden konfigurieren. Anstatt diese Anweisung zu verwenden, können Sie optional die minimalen Sende- und Empfangsintervalle separat konfigurieren, indem Sie die Anweisungen transmit-interval minimum-interval und minimum-receive-interval verwenden.

Anmerkung:

BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.

Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:

  • Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 ms für Routing-Engine-basierte Sitzungen und 100 ms für verteilte BFD-Sitzungen an.

  • Bei sehr großen Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.

  • Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem NSR bleiben die Empfehlungen für das Mindestintervall unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

Um das minimale Empfangsintervall für die Fehlererkennung anzugeben, fügen Sie die minimum-receive-interval Anweisung in die BFD-Konfiguration ein. Dieser Wert stellt das minimale Intervall dar, nach dem das Routing-Gerät eine Antwort von einem Nachbarn erwartet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können eine Zahl im Bereich von 1 bis 255.000 Millisekunden konfigurieren. Anstatt diese Anweisung zu verwenden, können Sie optional das minimale Empfangsintervall mithilfe der minimum-interval Anweisung auf Hierarchieebene [edit routing-options static route destination-prefix bfd-liveness-detection] konfigurieren.

Um die Anzahl der hello-Pakete anzugeben, die nicht vom Nachbarn empfangen wurden, was dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird, fügen Sie die multiplier Anweisung in die BFD-Konfiguration ein. Der Standardwert ist 3. Sie können eine Zahl im Bereich von 1 bis 255 konfigurieren.

Um einen Schwellenwert für die Erkennung der Anpassung der Erkennungszeit anzugeben, fügen Sie die threshold Anweisung in die BFD-Konfiguration ein.

Wenn sich die Erkennungszeit der BFD-Sitzung an einen Wert anpasst, der gleich oder höher als der Schwellenwert ist, werden ein einzelner Trap und eine Systemprotokollmeldung gesendet. Die Erkennungszeit basiert auf dem Multiplikator des Minimum-Intervalls bzw. des Minimum-Empfangsintervall-Wertes . Der Schwellenwert muss ein höherer Wert als der Multiplikator für einen dieser konfigurierten Werte sein. Wenn das minimale Empfangsintervall beispielsweise 300 ms und der Multiplikator 3 beträgt, beträgt die Gesamterkennungszeit 900 ms. Daher muss der Schwellenwert für die Erkennungszeit einen Wert größer als 900 haben.

Um das minimale Sendeintervall für die Fehlererkennung anzugeben, fügen Sie die transmit-interval minimum-interval Anweisung in die BFD-Konfiguration ein.

Dieser Wert stellt das minimale Intervall dar, nach dem das lokale Routing-Gerät Hello-Pakete an den Nachbarn überträgt, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert im Bereich von 1 bis 255.000 Millisekunden konfigurieren. Anstatt diese Anweisung zu verwenden, können Sie optional das minimale Übertragungsintervall mit der minimum-interval Anweisung auf Hierarchieebene [edit routing-options static route destination-prefix bfd-liveness-detection] konfigurieren.

Um den Schwellwert für die Anpassung des Sendeintervalls festzulegen, nehmen Sie die transmit-interval threshold Anweisung in die BFD-Konfiguration auf.

Der Schwellwert muss größer als das Sendeintervall sein. Wenn sich die Übertragungszeit der BFD-Sitzung an einen Wert anpasst, der größer als der Schwellenwert ist, werden ein einzelner Trap und eine Systemprotokollmeldung gesendet. Die Erkennungszeit basiert auf dem Multiplikator des Wertes für das Minimum-Intervall bzw. der minimum-receive-interval Anweisung auf Hierarchieebene [edit routing-options static route destination-prefix bfd-liveness-detection] . Der Schwellenwert muss ein höherer Wert als der Multiplikator für einen dieser konfigurierten Werte sein.

Um die BFD-Version anzugeben, fügen Sie die version Anweisung in die BFD-Konfiguration ein. Standardmäßig wird die Version automatisch erkannt.

Um eine IP-Adresse für den nächsten Hop der BFD-Sitzung einzuschließen, fügen Sie die neighbor Anweisung in die BFD-Konfiguration ein.

Anmerkung:

Sie müssen die Anweisung neighbor konfigurieren, wenn der nächste angegebene Hop ein Schnittstellenname ist. Wenn Sie eine IP-Adresse als nächsten Hop angeben, wird diese Adresse als Nachbaradresse für die BFD-Sitzung verwendet.

In Junos OS Version 9.0 und höher können Sie BFD-Sitzungen so konfigurieren, dass sie nicht an sich ändernde Netzwerkbedingungen angepasst werden. Um die BFD-Anpassung zu deaktivieren, fügen Sie die no-adaptation Anweisung in die BFD-Konfiguration ein.

Anmerkung:

Es wird empfohlen, die BFD-Anpassung nicht zu deaktivieren, es sei denn, es ist vorzuziehen, keine BFD-Anpassung in Ihrem Netzwerk zu haben.

Anmerkung:

Wenn BFD nur an einem Ende einer statischen Route konfiguriert ist, wird die Route aus der Routing-Tabelle entfernt. BFD richtet eine Sitzung ein, wenn BFD an beiden Enden der statischen Route konfiguriert ist.

BFD wird für ISO-Adressfamilien in statischen Routen nicht unterstützt. BFD unterstützt IS-IS.

Wenn Sie GRES ( Graceful Routing-Engine Switchover ) gleichzeitig mit BFD konfigurieren, behält GRES die BFD-Statusinformationen während eines Failovers nicht bei.

Grundlegendes zu BFD für BGP

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Die Zeitgeber für die Fehlererkennung für BFD haben kürzere Zeitlimits als die standardmäßigen Fehlererkennungsmechanismen für BGP und bieten daher eine schnellere Erkennung.

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Im Abschnitt Plattformspezifische BFD für BGP-Verhalten finden Sie Hinweise zu Ihrer Plattform.

Anmerkung:

Es ist kontraproduktiv, sowohl BFD als auch einen ordnungsgemäßen Neustart für BGP auf demselben Gerät zu konfigurieren. Wenn eine Schnittstelle ausfällt, erkennt BFD dies sofort, stoppt die Datenverkehrsweiterleitung und die BGP-Sitzung fällt aus. Während ein eleganter Neustart den Datenverkehr trotz des Schnittstellenausfalls weiterleitet, kann dieses Verhalten zu Netzwerkproblemen führen. Daher empfehlen wir nicht, sowohl BFD als auch einen ordnungsgemäßen Neustart auf demselben Gerät zu konfigurieren.

Die Timer für die BFD-Fehlererkennung können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Timerwert für die BFD-Fehlererkennung, desto schneller erfolgt die Fehlererkennung und umgekehrt. Beispielsweise können die Timer an einen höheren Wert angepasst werden, wenn die Nachbarschaft fehlschlägt (d. h., der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn ein BFD-Sitzungs-Flap mehr als dreimal in einem Zeitraum von 15 Sekunden (15000 Millisekunden) auftritt. Ein Back-Off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungsstörung ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die entfernte BFD-Instanz der Grund für die Sitzungsstörung ist. Mit dem Befehl können Sie BFD-Intervall-Timer clear bfd adaptation auf ihre konfigurierten Werte zurücksetzen. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass sich der Befehl nicht auf den Datenverkehrsfluss auf dem Routing-Gerät auswirkt.

Grundlegendes zu BFD für OSPF

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Ein Paar von Routing-Geräten tauscht BFD-Pakete aus. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. Die Timer für die BFD-Fehlererkennung haben kürzere Zeitlimits als die OSPF-Fehlererkennungsmechanismen, sodass sie eine schnellere Erkennung ermöglichen.

Die Timer für die BFD-Fehlererkennung sind adaptiv und können so eingestellt werden, dass sie schneller oder langsamer sind. Je niedriger der Timerwert für die BFD-Fehlererkennung, desto schneller erfolgt die Fehlererkennung und umgekehrt. Beispielsweise können die Timer an einen höheren Wert angepasst werden, wenn die Nachbarschaft fehlschlägt (d. h., der Timer erkennt Fehler langsamer). Oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten Wert. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungsklappe mehr als dreimal in einer Zeitspanne von 15 Sekunden auftritt. Ein Back-Off-Algorithmus erhöht das Empfangsintervall (Rx) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungsstörung ist. Das Übertragungsintervall (Tx) wird um zwei erhöht, wenn die entfernte BFD-Instanz der Grund für die Sitzungsstörung ist. Mit dem Befehl können Sie BFD-Intervall-Timer clear bfd adaptation auf ihre konfigurierten Werte zurücksetzen. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass sich der Befehl nicht auf den Datenverkehrsfluss auf dem Routing-Gerät auswirkt.

Sie können die folgenden BFD-Protokolleinstellungen konfigurieren:

  • detection-time threshold—Schwellenwert für die Anpassung der Erkennungszeit. Wenn sich die Erkennungszeit der BFD-Sitzung an einen Wert anpasst, der gleich oder größer als der konfigurierte Schwellenwert ist, werden ein einzelner Trap und eine einzelne Systemprotokollnachricht gesendet.

  • full-neighbors-only– Möglichkeit, BFD-Sitzungen nur für OSPF-Nachbarn einzurichten, die sich in direkter Nachbarschaft befinden. Das Standardverhalten besteht darin, BFD-Sitzungen für alle OSPF-Nachbarn einzurichten. Diese Einstellung ist in Junos OS Version 9.5 und höher verfügbar.

  • minimum-intervalMinimales Sende- und Empfangsintervall für die Fehlererkennung. Diese Einstellung konfiguriert sowohl das minimale Intervall, nach dem das lokale Routing-Gerät Hello-Pakete überträgt, als auch das minimale Intervall, nach dem das Routing-Gerät eine Antwort von dem Nachbarn erwartet, mit dem es eine BFD-Sitzung eingerichtet hat. Beide Intervalle werden in Millisekunden angegeben. Sie können die minimalen Sende- und Empfangsintervalle auch separat mit den transmit-interval minimum-interval minimum-receive-interval Anweisungen und angeben.

    Anmerkung:

    BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.

    Abhängig von Ihrer Netzwerkumgebung kann Folgendes zutreffen:

    • Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von mindestens 500 ms an. Ein Intervall von 1000 ms wird empfohlen, um Instabilitätsprobleme zu vermeiden.

    • Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Ohne NSR können Routing-Engine-basierte Sitzungen ein Mindestintervall von 100 ms haben.

    • Für verteilte BFD-Sitzungen mit konfiguriertem NSR bleiben die Empfehlungen für das Mindestintervall unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

    • BFD wird nicht vor Junos 21.2 verteilt (da BFD für OSPFv3 in der Routing-Engine basiert).

  • minimum-receive-interval– Minimales Empfangsintervall für die Fehlererkennung. Mit dieser Einstellung wird das minimale Empfangsintervall in Millisekunden konfiguriert, nach dem das Routinggerät ein Hello-Paket von einem Nachbarn erwartet, mit dem es eine BFD-Sitzung eingerichtet hat. Sie können auch das minimale Empfangsintervall mithilfe der minimum-interval Anweisung angeben.

  • multiplier– Multiplikator für Hallo-Pakete. Mit dieser Einstellung wird die Anzahl der hello-Pakete konfiguriert, die nicht von einem Nachbarn empfangen werden, was dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird. Standardmäßig führen drei verpasste hello-Pakete dazu, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird.

  • no-adaptation—Deaktiviert die BFD-Anpassung. Diese Einstellung verhindert, dass sich BFD-Sitzungen an sich ändernde Netzwerkbedingungen anpassen. Diese Einstellung ist in Junos OS Version 9.0 und höher verfügbar.

    Anmerkung:

    Es wird empfohlen, die BFD-Anpassung nicht zu deaktivieren, es sei denn, es ist vorzuziehen, die BFD-Anpassung in Ihrem Netzwerk nicht zu verwenden.

  • transmit-interval minimum-interval– Minimales Übertragungsintervall für die Fehlererkennung. Mit dieser Einstellung wird das minimale Übertragungsintervall in Millisekunden konfiguriert, in dem das lokale Routing-Gerät hello-Pakete an den Nachbarn sendet, mit dem es eine BFD-Sitzung eingerichtet hat. Mit der minimum-interval Anweisung können Sie auch das minimale Übertragungsintervall angeben.

  • transmit-interval threshold—Schwellenwert für die Anpassung des Sendeintervalls der BFD-Sitzung. Wenn sich das Übertragungsintervall an einen Wert anpasst, der größer als der Schwellenwert ist, werden ein einzelner Trap und eine einzelne Systemprotokollmeldung gesendet. Der Schwellwert muss größer als das minimale Sendeintervall sein. Wenn Sie versuchen, eine Konfiguration mit einem Schwellenwert zu bestätigen, der kleiner als das minimale Übertragungsintervall ist, zeigt das Routing-Gerät einen Fehler an und akzeptiert die Konfiguration nicht.

  • version—BFD-Version. Mit dieser Einstellung wird die BFD-Version konfiguriert, die für die Erkennung verwendet wird. Sie können die BFD-Version 1 explizit konfigurieren, oder das Routing-Gerät kann die BFD-Version automatisch erkennen. Standardmäßig erkennt das Routing-Gerät automatisch die BFD-Version, die entweder 0 oder 1 ist.

Sie können BFD-Vorgänge auch zu Zwecken der Fehlerbehebung verfolgen.

BFD für IS-IS verstehen

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfacher Hallo-Mechanismus, der Fehler in einem Netzwerk erkennt. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Die Fehlererkennungs-Timer für BFD haben kürzere Zeitlimits als die Fehlererkennungsmechanismen von IS-IS und ermöglichen eine schnellere Erkennung.

Die Timer für die BFD-Fehlererkennung sind adaptiv und können so eingestellt werden, dass sie schneller oder langsamer sind. Beispielsweise können sich die Timer an einen höheren Wert anpassen, wenn die Nachbarschaft fehlschlägt, oder ein Nachbar kann einen höheren Wert für einen Timer als den konfigurierten Wert aushandeln. Die Timer passen sich an einen höheren Wert an, wenn eine BFD-Sitzungsklappe mehr als dreimal in einer Zeitspanne von 15 Sekunden auftritt. Ein Back-Off-Algorithmus erhöht das Empfangsintervall (RX) um zwei, wenn die lokale BFD-Instanz der Grund für die Sitzungsstörung ist. Das Sendeintervall (TX) wird um zwei erhöht, wenn die entfernte BFD-Instanz der Grund für die Sitzungsstörung ist.

Mit dem Befehl können Sie BFD-Intervall-Timer clear bfd adaptation auf ihre konfigurierten Werte zurücksetzen. Der clear bfd adaptation Befehl ist hitless, was bedeutet, dass sich der Befehl nicht auf den Datenverkehrsfluss auf dem Routing-Gerät auswirkt.

Anmerkung:

Ab Junos OS Version 16.1R1 können Sie IS-IS BFD-Sitzungen für IPv6 konfigurieren, indem Sie die bfd-liveness-detection Anweisung auf der [edit protocols isis interface interface-name family inet|inet6] Hierarchieebene einschließen.

  • Für Schnittstellen, die sowohl IPv4- als auch IPv6-Routing unterstützen, muss die Anweisung bfd-liveness-detection für jede inet-Familie separat konfiguriert werden.

  • Die lokale Adresse der BFD-over-IPv6-Verbindung wird derzeit nicht verteilt, da IS-IS verbindungslokale Adressen für die Bildung von Nachbarschaften verwendet.

  • BFD-Sitzungen über IPv6 dürfen nicht die gleichen aggressiven Erkennungsintervalle aufweisen wie IPv4-Sitzungen.

  • BFD-IPv6-Sitzungen mit Erkennungsintervallen von weniger als 2,5 Sekunden werden derzeit nicht unterstützt, wenn Nonstop Active Routing (NSR) aktiviert ist.

Anmerkung:

Switches der Serie EX4600 und QFX5000, die Junos OS oder Junos OS Evolved ausgeführt werden, unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde im zentralisierten und verteilten Modus.

Um Ausfälle im Netzwerk zu erkennen, werden die Anweisungen in Tabelle 2 in der Konfiguration verwendet.

Tabelle 2: Konfigurieren von BFD für IS-IS

Aussage

Beschreibung

bfd-liveness-detection

Aktivieren Sie die Fehlererkennung.

minimum-interval milliseconds

Geben Sie die minimalen Sende- und Empfangsintervalle für die Fehlererkennung an.

Dieser Wert stellt das minimale Intervall dar, in dem der lokale Router hellos-Pakete überträgt, sowie das minimale Intervall, in dem der Router eine Antwort von einem Nachbarn erwartet, mit dem er eine BFD-Sitzung aufgebaut hat. Sie können eine Zahl zwischen 1 und 255.000 Millisekunden konfigurieren. Sie können auch die minimalen Sende- und Empfangsintervalle separat angeben.

Anmerkung:

BFD ist ein intensives Protokoll, das Systemressourcen verbraucht. Die Angabe eines Mindestintervalls für BFD von weniger als 100 ms für Routing-Engine-basierte Sitzungen und 10 ms für verteilte BFD-Sitzungen kann zu unerwünschtem BFD-Flapping führen.

Abhängig von Ihrer Netzwerkumgebung können die folgenden zusätzlichen Empfehlungen gelten:

  • Geben Sie für groß angelegte Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen ein Mindestintervall von 300 ms für Routing-Engine-basierte Sitzungen und 100 ms für verteilte BFD-Sitzungen an.

  • Für sehr große Netzwerkbereitstellungen mit einer großen Anzahl von BFD-Sitzungen wenden Sie sich bitte an den Kundensupport von Juniper Networks, um weitere Informationen zu erhalten.

  • Damit BFD-Sitzungen während eines Routing-Engine-Switchover-Ereignisses aktiv bleiben, wenn Nonstop Active Routing (NSR) konfiguriert ist, geben Sie ein Mindestintervall von 2500 ms für Routing-Engine-basierte Sitzungen an. Für verteilte BFD-Sitzungen mit konfiguriertem Nonstop-Routing sind die Empfehlungen für minimale Intervalle unverändert und hängen nur von Ihrer Netzwerkbereitstellung ab.

minimum-receive-interval milliseconds

Geben Sie nur das minimale Empfangsintervall für die Fehlererkennung an.

Dieser Wert stellt das minimale Intervall dar, in dem der lokale Router eine Antwort von einem Nachbarn erwartet, mit dem er eine BFD-Sitzung aufgebaut hat. Sie können eine Zahl zwischen 1 und 255.000 Millisekunden konfigurieren.

multiplier number

Geben Sie die Anzahl der Hello-Pakete an, die vom Nachbarn nicht empfangen wurden, was dazu führt, dass die ursprüngliche Schnittstelle als inaktiv deklariert wird.

Der Standardwert ist 3, und Sie können einen Wert zwischen 1 und 225 konfigurieren.

no-adaptation

Deaktivieren Sie die BFD-Anpassung.

In Junos OS Version 9.0 und höher können Sie festlegen, dass die BFD-Sitzungen nicht an sich ändernde Netzwerkbedingungen angepasst werden.

Anmerkung:

Es wird empfohlen, die BFD-Anpassung nicht zu deaktivieren, es sei denn, es ist vorzuziehen, die BFD-Anpassung in Ihrem Netzwerk nicht zu aktivieren.

threshold

Geben Sie den Schwellenwert für Folgendes an:

  • Anpassung der Erfassungszeit

    Wenn sich die BFD-Sitzungserkennungszeit an einen Wert anpasst, der gleich oder größer als der Schwellenwert ist, werden ein einzelner Trap und eine Systemprotokollmeldung gesendet.

  • Sendeintervall

Anmerkung:

Der Schwellenwert muss größer sein als das minimale Sendeintervall multipliziert mit der Multiplikatorzahl.

transmit-interval minimum-interval

Geben Sie das minimale Übertragungsintervall für die Fehlererkennung an.

Dieser Wert stellt das minimale Intervall dar, in dem das lokale Routing-Gerät hello-Pakete an den Nachbarn sendet, mit dem es eine BFD-Sitzung aufgebaut hat. Sie können einen Wert zwischen 1 und 255.000 Millisekunden konfigurieren.

version

Geben Sie die BFD-Version an, die für die Erkennung verwendet wird.

Standardmäßig wird die Version automatisch erkannt.

Anmerkung:

Sie können BFD-Vorgänge verfolgen, indem Sie die Anweisung traceoptions auf der [edit protocols bfd] Hierarchieebene einschließen.

Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisungen einschließen können, finden Sie in den Abschnitten zur Anweisungszusammenfassung für diese Anweisungen.

BFD für RIP verstehen

Das Bidirectional Forwarding Detection (BFD)-Protokoll ist ein einfacher Hallo-Mechanismus, der Ausfälle in einem Netzwerk erkennt. Hello-Pakete werden in einem festgelegten, regelmäßigen Intervall gesendet. Ein Nachbarfehler wird erkannt, wenn das Routinggerät nach einem bestimmten Intervall keine Antwort mehr empfängt. BFD arbeitet mit einer Vielzahl von Netzwerkumgebungen und -topologien. Die Erkennungszeiten von BFD-Fehlern sind kürzer als die von RIPs und ermöglichen schnellere Reaktionszeiten auf verschiedene Arten von Fehlern im Netzwerk. Anstatt auf die Zeitüberschreitung des Routing-Protokollnachbarn zu warten, ermöglicht BFD eine schnelle Erkennung von Verbindungsfehlern. BFD-Timer sind anpassungsfähig und können so eingestellt werden, dass sie mehr oder weniger aggressiv sind. Beispielsweise kann ein Timer an einen höheren Wert angepasst werden, wenn die Nachbarschaft fehlschlägt, oder ein Nachbar kann einen höheren Wert für einen Timer aushandeln als den konfigurierten. Beachten Sie, dass die in diesem Thema beschriebene Funktionalität zum Konfigurieren von BFD für RIP in den Junos OS-Versionen 15.1X49, 15.1X49-D30 oder 15.1X49-D40 nicht unterstützt wird.

Anmerkung:

Switches der Serie EX4600 und QFX5000, die Junos OS oder Junos OS Evolved ausgeführt werden, unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde im zentralisierten und verteilten Modus.

BFD ermöglicht ein schnelles Failover zwischen einem primären und einem sekundären gerouteten Pfad. Das Protokoll testet den Betriebsstatus der Schnittstelle mehrmals pro Sekunde. BFD stellt Konfigurationstimer und Schwellenwerte für die Fehlererkennung bereit. Wenn z. B. das Mindestintervall auf 50 Millisekunden festgelegt ist und der Schwellenwert den Standardwert von drei verpassten Nachrichten verwendet, wird innerhalb von 200 Millisekunden nach dem Fehler ein Fehler auf einer Schnittstelle erkannt.

Zwischengeschaltete Geräte (z. B. ein Ethernet-LAN-Switch) verbergen Fehler der Verbindungsschicht vor Routing-Protokoll-Peers, z. B. wenn zwei Router über einen LAN-Switch verbunden sind, wobei der lokale Schnittstellenstatus auch dann bestehen bleibt, wenn ein physischer Fehler an der Remote-Verbindung auftritt. Die Erkennungszeiten für Link-Layer-Fehler variieren je nach physischem Medium und Layer-2-Verkapselung. BFD bietet schnelle Fehlererkennungszeiten für alle Medientypen, Kapselungen, Topologien und Routing-Protokolle.

Um BFD für RIP zu aktivieren, müssen beide Seiten der Verbindung eine Aktualisierungsnachricht vom Peer erhalten. Standardmäßig exportiert RIP keine Routen. Daher müssen Sie das Versenden von Aktualisierungsnachrichten aktivieren, indem Sie eine Exportrichtlinie für Routen konfigurieren, bevor eine BFD-Sitzung ausgelöst wird.

Grundlegendes zu unabhängigen Micro-BFD-Sitzungen für LAG

Das BFD-Protokoll (Bidirectional Forwarding Detection) ist ein einfaches Erkennungsprotokoll, mit dem Fehler in den Weiterleitungspfaden schnell erkannt werden können. Um die Fehlererkennung für aggregierte Ethernet-Schnittstellen in einer LAG zu aktivieren, können Sie eine unabhängige BFD-Sitzung im asynchronen Modus für jeden LAG-Mitgliedslink in einem LAG-Bundle konfigurieren. Anstelle einer einzelnen BFD-Sitzung, die den Status des UDP-Ports überwacht, überwachen unabhängige Mikro-BFD-Sitzungen den Status einzelner Mitgliedsverbindungen.

Wenn Sie Micro-BFD-Sitzungen für jeden Mitgliedslink in einem LAG-Bundle konfigurieren, bestimmt jede einzelne Sitzung die Layer-2- und Layer-3-Konnektivität jedes Mitgliedslinks in einer LAG.

Nachdem die einzelne Sitzung auf einer bestimmten Verbindung eingerichtet wurde, werden die Mitgliederlinks an die LAG angehängt und dann durch eine der folgenden Optionen ausgeglichen:

  • Statische Konfiguration: Der Gerätesteuerungsprozess fungiert als Client für die Mikro-BFD-Sitzung.

  • Link Aggregation Control Protocol (LACP): LACP fungiert als Client für die Mikro-BFD-Sitzung.

Wenn die Micro-BFD-Sitzung aktiv ist, wird eine LAG-Verbindung hergestellt, und die Daten werden über diese LAG-Verbindung übertragen. Wenn die Micro-BFD-Sitzung auf einem Mitgliedslink ausgefallen ist, wird dieser bestimmte Mitgliedslink aus dem Load Balancer entfernt, und die LAG-Manager leiten den Datenverkehr nicht mehr an diesen Link weiter. Diese Mikro-BFD-Sitzungen sind unabhängig voneinander, obwohl sie einen einzigen Client haben, der die LAG-Schnittstelle verwaltet.

Micro-BFD-Sitzungen werden in den folgenden Modi ausgeführt:

  • Verteilungsmodus: In diesem Modus sendet und empfängt die Packet Forwarding Engine (PFE) die Pakete auf Layer 3. Standardmäßig werden Micro-BFD-Sitzungen auf Layer 3 verteilt.

  • Nicht-Verteilungsmodus: In diesem Modus sendet und empfängt die Routing-Engine die Pakete auf Layer 2. Sie können die BFD-Sitzung so konfigurieren, dass sie in diesem Modus ausgeführt wird, indem Sie die no-delegate-processing Anweisung unter Periodic Packet Management (PPM) einfügen.

Ein Paar von Routing-Geräten in einer LAG tauscht BFD-Pakete in einem festgelegten, regelmäßigen Intervall aus. Das Routinggerät erkennt einen Nachbarfehler, wenn es nach einem bestimmten Intervall keine Antwort mehr erhält. Dies ermöglicht die schnelle Überprüfung der Member-Link-Konnektivität mit oder ohne LACP. Ein UDP-Port unterscheidet BFD über LAG-Pakete von BFD über Single-Hop-IP-Pakete. Die Internet Assigned Numbers Authority (IANA) hat 6784 als UDP-Zielport für Micro-BFD zugewiesen.

Nützt

  • Fehlererkennung für LAG: Ermöglicht die Fehlererkennung zwischen Geräten, die sich in Punkt-zu-Punkt-Verbindungen befinden.

  • Mehrere BFD-Sitzungen: Ermöglicht die Konfiguration mehrerer Mikro-BFD-Sitzungen für jeden Mitgliedslink anstelle einer einzelnen BFD-Sitzung für das gesamte Paket.

Konfigurationsrichtlinien für Micro-BFD-Sitzungen

Beachten Sie die folgenden Richtlinien, wenn Sie einzelne Micro-BFD-Sitzungen auf einem aggregierten Ethernet-Bundle konfigurieren.

  • Diese Funktion funktioniert nur, wenn beide Geräte BFD unterstützen. Wenn BFD an einem Ende der LAG konfiguriert ist, funktioniert diese Funktion nicht.

  • Beginnend mit Junos OS Version 13.3 hat die IANA 01-00-5E-90-00-01 als dedizierte MAC-Adresse für Micro-BFD zugewiesen. Der dedizierte MAC-Modus wird standardmäßig für Mikro-BFD-Sitzungen verwendet.

  • In Junos OS sind Mikro-BFD-Steuerpakete standardmäßig immer nicht markiert. Bei aggregierten Layer-2-Schnittstellen muss die Konfiguration bei der Konfiguration von aggregiertem Ethernet mit BFD Optionen flexible-vlan-tagging enthaltenvlan-tagging. Andernfalls löst das System beim Ausführen der Konfiguration einen Fehler aus.

  • Wenn Sie Micro-BFD auf einer aggregierten Ethernet-Schnittstelle aktivieren, kann die aggregierte Schnittstelle Micro-BFD-Pakete empfangen. In Junos OS Version 19.3 und höher können Sie für MPC10E- und MPC11E-MPCs keine Firewall-Filter auf die Mikro-BFD-Pakete anwenden, die über die aggregierte Ethernet-Schnittstelle empfangen werden. Für MPC1E bis MPC9E können Sie Firewall-Filter nur dann auf die Mikro-BFD-Pakete anwenden, die auf der aggregierten Ethernet-Schnittstelle empfangen werden, wenn die aggregierte Ethernet-Schnittstelle als nicht markierte Schnittstelle konfiguriert ist.

  • Geben Sie ab Junos OS Version 14.1 den Nachbarn in einer BFD-Sitzung an. In Versionen vor Junos OS Version 16.1 müssen Sie die Loopback-Adresse des Remote-Ziels als Nachbaradresse konfigurieren. Beginnend mit Junos OS Version 16.1 können Sie diese Funktion auch auf Routern der MX-Serie mit aggregierter Ethernet-Schnittstellenadresse des Remote-Ziels als Nachbaradresse konfigurieren.

  • Beginnend mit Version 16.1R2 prüft und validiert Junos OS die konfigurierte Mikro-BFD local-address anhand der Schnittstelle oder Loopback-IP-Adresse, bevor die Konfiguration bestätigt wird. Junos OS führt diese Prüfung sowohl für IPv4- als auch für IPv6-Mikro-BFD-Adresskonfigurationen durch, und wenn sie nicht übereinstimmen, schlägt die Übertragung fehl. Die konfigurierte lokale Micro-BFD-Adresse sollte mit der Micro-BFD-Nachbaradresse übereinstimmen, die Sie auf dem Peer-Router konfiguriert haben.

  • Deaktivieren Sie für die IPv6-Adressfamilie die Erkennung doppelter Adressen, bevor Sie diese Funktion mit aggregierten Ethernet-Schnittstellenadressen konfigurieren. Um die Erkennung doppelter Adressen zu deaktivieren, fügen Sie die dad-disable Anweisung auf Hierarchieebene [edit interface aex unit y family inet6] ein.

  • Ab Junos OS 21.4R1 wird die LACP-Mindestverbindung mit Sync-Reset und microBFD-Konfiguration auf PTX10001-36MR-, PTX10003-, PTX10004-, PTX10008- und PTX10016-Routern unterstützt.

VORSICHT:

Deaktivieren bfd-liveness-detection Sie auf Hierarchieebene [edit interfaces aex aggregated-ether-options] oder deaktivieren Sie die aggregierte Ethernet-Schnittstelle, bevor Sie die Nachbaradresse von der Loopback-IP-Adresse in die aggregierte Ethernet-Schnittstellen-IP-Adresse ändern. Das Ändern der lokalen und benachbarten Adresse, ohne vorher die aggregierte Ethernet-Schnittstelle zu deaktivieren bfd-liveness-detection , kann zu einem Fehler bei Mikro-BFD-Sitzungen führen.

Grundlegendes zum statischen Routing-Status, wenn sich BFD im Admin-Down-Status befindet

Der Status "Admin Down" der Bidirectional Forwarding Detection (BFD) wird verwendet, um eine BFD-Sitzung administrativ herunterzufahren (gilt für normale BFD-Sitzungen und Mikro-BFD-Sitzungen), um Client-Anwendungen vor dem Entfernen von BFD-Konfigurationen, Lizenzproblemen und dem Löschen von BFD-Sitzungen zu schützen.

Wenn BFD in den Admin-Down-Status wechselt, benachrichtigt BFD den neuen Status an seinen Peer für eine Fehlererkennungszeit, und nach Ablauf der Zeit stoppt der Client die Übertragung von Paketen.

Damit der Admin-Down-Status funktioniert, muss der Peer, der die Benachrichtigung über den Admin-Down-Status erhält, in der Lage sein, zwischen einem administrativ inaktiven Zustand und einem echten Verbindungsfehler zu unterscheiden.

Eine BFD-Sitzung wechselt unter den folgenden Bedingungen in den Status "Admin Down":

  • Wenn die BFD-Konfiguration für den letzten Client, der an eine BFD-Sitzung gebunden ist, entfernt wird, wechselt BFD in den Admin-Down-Status und teilt die Änderung dem Peer mit, um die Client-Protokolle zu aktivieren, ohne dass es zu einem Ausfall kommt.

  • Wenn die BFD-Lizenz auf dem Client entfernt wird, wechselt BFD in den Status "Admin Down" und teilt die Änderung dem Remote-System mit, um die Client-Protokolle zu aktivieren, ohne dass es zu einem Ausfall kommt.

  • Wenn clear bfd session der Befehl ausgeführt wird, wechseln die BFD-Sitzungen vor dem Neustart in den Status "Admin Down". Mit diesem clear bfd session Befehl wird auch sichergestellt, dass die Clientanwendungen nicht beeinträchtigt werden.

Ab Junos OS 16.1R1 können Sie den Status der statischen Route im Status "BFD Admin Down" festlegen, indem Sie einen der folgenden Befehle konfigurieren:

  • set routing-options static static-route bfd-admin-down active– Der Status "BFD Admin Down" zieht die statische Route nach unten.

  • set routing-options static static-route bfd-admin-down passive– Der Status "BFD Admin Down" zieht die statische Route nicht herunter.

Nahtlose BFD verstehen

Nahtlose BFD (S-BFD) reduziert die Zeit, die für die Erkennung und Reaktion auf Pfadfehler benötigt wird, indem die BFD-Initiierungszeit verkürzt wird. Jedem Knoten im Netzwerk wird ein eindeutiger S-BFD-Diskriminator zugewiesen. Knoten fungieren entweder als Initiatoren, die aktiv die Erreichbarkeit von Pfaden prüfen, oder als Responder, die auf Erreichbarkeitsanfragen hören und reagieren. Wenn ein S-BFD-Initiator ein Anforderungspaket sendet, antwortet der Responder, indem er die Diskriminatoren vertauscht und den Status sofort auf UPfestlegt. Dieser zustandslose Betrieb ermöglicht den schnellen Aufbau mehrerer Sitzungen und ist damit ideal für Umgebungen, die schnelle Konnektivitätsprüfungen erfordern.

Um sbfd zu aktivieren, konfigurieren Sie die bfd-liveness-detection sbfd remote-discriminator value Anweisung auf den Initator-Knoten und auf den bfd sbfd local-discriminator value On-Reponder-Knoten.

Vorteile von S-BFD

  • Schnelle Fehlererkennung: S-BFD ermöglicht eine sofortige Überprüfung der Konnektivität, ohne dass anfängliche Handshake-Nachrichten erforderlich sind, sodass Netzwerkbetreiber Ausfälle im Vergleich zu herkömmlichen BFD viel schneller erkennen und darauf reagieren können.

  • Geringerer Overhead für den Sitzungsstatus: Der Responder in S-BFD behält keinen Sitzungsstatus bei, wodurch die Netzwerkarchitektur vereinfacht und der mit der Aufrechterhaltung mehrerer Sitzungen verbundene Overhead reduziert wird, wodurch die Skalierbarkeit des Netzwerks verbessert wird.

  • Schnelle Fehlererkennung und -wiederherstellung: Die Fähigkeit des S-BFD, unidirektionale Pfadfehler schnell zu erkennen und FRR-Funktionen (Fast Re-Routing) zu unterstützen, sorgt für minimale Ausfallzeiten und eine schnelle Wiederherstellung, was für die Aufrechterhaltung einer hohen Netzwerkzuverlässigkeit von entscheidender Bedeutung ist.

S-BFD getriggerte schnelle Umleitung

Ab Junos OS und Junos OS Evolved Version 23.2R1 unterstützt S-BFD Fast Reroute (FRR), eine Funktion, die die Zuverlässigkeit und Ausfallsicherheit von SR-TE-Tunneln (Segment-Routing Traffic Engineering) verbessern soll. S-BFD überwacht End-to-End-Pfade innerhalb von SR-TE-Tunneln und leitet bei erkannten Ausfällen umgehend lokale Reparaturmechanismen ein, wobei der Datenverkehr auf alternative Pfade umgeleitet wird, um Unterbrechungen zu minimieren. Das Kernprinzip von FRR besteht darin, sicherzustellen, dass der Netzwerkverkehr auch bei Pfadunterbrechungen nahtlos weiterläuft, um Ausfallzeiten zu minimieren und die Servicekontinuität aufrechtzuerhalten.

Verwenden Sie die Konfigurationsanweisung, um source-packet-routing sbfd-frr die durch S-BFD ausgelöste FRR zu aktivieren.

Grundlegendes zu den Modi BFD Echo und Echo-Lite

Ab Junos OS Version 22.4R1 können Sie BFD so konfigurieren, dass Echopakete von einem benachbarten Gerät hin und her gesendet werden, um sicherzustellen, dass ein Weiterleitungspfad verfügbar ist. Verwenden Sie die bfd-liveness-detection echo minimum-interval milliseconds Konfigurationsanweisung, um den BFD-Echomodus zu aktivieren und das Mindestintervall für Echopakete festzulegen. Der BFD-Echomodus funktioniert nur, wenn das benachbarte Gerät BFD unterstützt.

Wenn das benachbarte Gerät BFD nicht unterstützt, können Sie den BFD-Echo-Lite-Modus verwenden. Um den BFD-Echo-Lite-Modus zu aktivieren, verwenden Sie die bfd-liveness-detection echo-lite minimum-interval milliseconds Konfigurationsanweisung. Der BFD-Echo-Lite-Modus erfüllt die gleiche Funktion wie der BFD-Echomodus, ohne dass eine BFD-Konfiguration auf dem Nachbargerät erforderlich ist.

Standardmäßig unterstützen die Modi echo und echo-lite nur Single-Hop-Sitzungen im zentralisierten BFD-Modus. Ab Junos OS Version 24.2R1 unterstützen PRPD-BFD-APIs den Echo-Lite-Modus für Multihop-Sitzungen im verteilten und Inline-BFD-Modus. Weitere Informationen zu PRPD-APIs finden Sie unter Übersicht über JET-APIs.

Plattformspezifisches BFD-Verhalten

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Verwenden Sie die folgenden Tabellen, um plattformspezifische Verhaltensweisen für Ihre Plattform zu überprüfen:

Plattformspezifisches verteiltes BFD-Verhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen keine verteilten BFDs für OSPFv3, IS-IS IPv6, PIM IPv6, RSVP, LDP oder S-BFD.

  • Die Geräte der ACX7000-Serie unterstützen einen minimum-interval Wert von 1000 ms oder mehr für verteilte und zentralisierte BFD.

MX-Serie

  • Router der MX-Serie unterstützen Inline-BFD nur, wenn der Router statisch ist und MPCs/MICs enhanced-ip konfiguriert sind.

PTX-Serie
  • Während der BFD-Sitzung tritt ein Flapping auf, wenn die lo0-Schnittstelle auf Routern der PTX-Serie nicht konfiguriert ist.

QFX-Serie
  • QFX5110-, QFX5120-, QFX5200- und QFX5210-Switches unterstützen 10 Multihop-Inline-BFD-Sitzungen. Sie können sie mit einem Timer von 150 x 3 Millisekunden konfigurieren. Single-Hop-Sitzungen werden ebenfalls unterstützt.

  • Die Geräte unterstützen entweder reguläres Inline-BFD oder hardwaregestütztes Inline-BFD. Ab Junos OS Version 21.2R1 unterstützen QFX5120-32C- und QFX5120-48Y-Switches hardwaregestütztes Inline-BFD. Sie unterstützen einen Timer von 100 x 3 Millisekunden. Sie können bis zu 128 hardwaregestützte Inline-BFD-Sitzungen ausführen, die eine Mischung aus Single-Hop- und Multihop-BFD-Sessions sein können.

SRX-Serie
  • Verteilte BFD wird für Gehäusecluster nicht unterstützt. Eigenständige Firewalls der SRX-Serie unterstützen eine BFD-Fehlererkennungszeit von 3 x 100 ms.

  • Aktivieren Sie den verteilten Modus auf der SRX5000-Reihe von Geräten mit SPC3-Linecards und SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten, indem Sie die BFD-Fehlererkennungszeit auf einen Wert unter 500 ms konfigurieren. SRX1500 Geräte werden im dedizierten Modus ausgeführt, wenn Sie konfiguriert haben set chassis dedicated-ukern-cpu, unabhängig von der BFD-Fehlererkennungszeit. Sie können den verteilten Modus auf SRX1500 Geräten nur aktivieren, wenn der dedizierte Modus nicht aktiviert ist.

Plattformspezifisches Inline-BFD-Verhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen Inline-BFD für OSPFv3, IS-IS IPv6, PIM IPv6, statische Routen, BGP, RSVP, LDP, S-BFD oder VCCV BFD nicht.

  • Geräte der ACX7000-Serie unterstützen keine Multihop-Inline-Sitzungen. Single-Hop-Sitzungen über LAG werden unterstützt.

  • Die Geräte der ACX7000-Serie unterstützen einen minimum-interval Zeitraum von 4 ms bis 1000 ms für Inline-BFD.

MX-Serie

  • Router der MX-Serie unterstützen Inline-BFD nur, wenn der Router statisch ist und MPCs/MICs enhanced-ip konfiguriert sind.

QFX-Serie
  • QFX5110-, QFX5120-, QFX5200- und QFX5210-Switches unterstützen 10 Multihop-Inline-BFD-Sitzungen. Sie können sie mit einem Timer von 150 x 3 Millisekunden konfigurieren. Single-Hop-Sitzungen werden ebenfalls unterstützt.

  • Die Geräte unterstützen entweder reguläres Inline-BFD oder hardwaregestütztes Inline-BFD. Ab Junos OS Version 21.2R1 unterstützen QFX5120-32C- und QFX5120-48Y-Switches hardwaregestütztes Inline-BFD. Sie unterstützen einen Timer von 100 x 3 Millisekunden. Sie können bis zu 128 hardwaregestützte Inline-BFD-Sitzungen ausführen, die eine Mischung aus Single-Hop- und Multihop-BFD-Sessions sein können.

Plattformspezifischer BFD für statisches Routenverhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen Inline-BFD für statische Routen nicht.

EX-Serie

  • EX4600-Switches unterstützen keine minimalen Intervallwerte von weniger als 1 Sekunde.

MX-Serie

  • Auf Geräten der MX-Serie wird Multihop-BFD auf einer statischen Route nicht unterstützt, wenn die statische Route mit mehr als einem nächsten Hop konfiguriert ist. Es wird empfohlen, die Verwendung mehrerer Next Hops zu vermeiden, wenn für eine statische Route ein Multihop-BFD erforderlich ist.

SRX-Serie

  • Ab Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 enthält der bfd-liveness-detection Befehl das Beschreibungsfeld. Die Beschreibung ist ein Attribut unter dem bfd-liveness-detection Objekt und wird nur auf Firewalls der SRX-Serie unterstützt. Dieses Feld gilt nur für die statischen Routen.

Plattformspezifische BFD für BGP-Verhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen Inline-BFD für BGP nicht.

EX-Serie

  • EX4600-Switches unterstützen keine minimalen Intervallwerte von weniger als 1 Sekunde.

MX-Serie

  • Auf Geräten der MX-Serie wird Multihop-BFD auf einer statischen Route nicht unterstützt, wenn die statische Route mit mehr als einem nächsten Hop konfiguriert ist. Es wird empfohlen, die Verwendung mehrerer Next Hops zu vermeiden, wenn für eine statische Route ein Multihop-BFD erforderlich ist.

QFX-Serie
  • QFX5110-, QFX5120-, QFX5200- und QFX5210-Switches unterstützen Multihop Bidirectional Forwarding Detection (BFD) und Inline-Keep-Alive-Unterstützung, wodurch Sitzungen in weniger als 1 Sekunde konfiguriert werden können. Die Leistung kann je nach Systemlast variieren. 10 Inline-BFD-Sitzungen werden unterstützt und können mit einem Timer von 150 x 3 Millisekunden konfiguriert werden. Single-Hop-Sitzungen werden ebenfalls unterstützt.

SRX-Serie

  • Bei allen Firewalls der SRX-Serie, die diese Funktion unterstützen, führt eine hohe CPU-Auslastung, die z. B. durch CPU-intensive Befehle und SNMP-Walks ausgelöst wird, dazu, dass das BFD-Protokoll bei der Verarbeitung großer BGP-Aktualisierungen flattert. (Die Plattformunterstützung hängt von der Junos OS-Version in Ihrer Installation ab.)

  • Ab Junos OS Version 15.1X49-D100 unterstützen SRX340, SRX345 und SRX1500 Geräte dedizierte BFD.

  • Ab Junos OS Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte BFD in Echtzeit.

  • Ab Junos OS Version 15.1X49-D110 unterstützen SRX550M Geräte dedizierte BFDs.

Plattformspezifische BFD für OSPF-Verhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen keine verteilten oder Inline-BFDs für OSPFv3.

EX-Serie

  • EX4600-Switches unterstützen keine minimalen Intervallwerte von weniger als 1 Sekunde.

MX-Serie

  • Junos OS 21.2R1 und höher unterstützen verteilte OSPFv3- und ISIS-BFD-Sitzungen mit lokalen IPv6-Link-Adressen auf Routern der MX-Serie, auf denen MPCs 1 bis 9 ausgeführt werden (dies wird auf MPC 10 oder MPC 11 nicht unterstützt). Die Standardeinstellung für IPv6 Link Local BFD ist der Inline-Modus.

QFX-Serie
  • Switches der QFX5000 Serie, die in Betrieb sind, unterstützen keine Mindestintervallwerte von weniger als 1 Sekunde im zentralisierten und verteilten Modus.

  • Wenn Sie auf einem einzelnen QFX5100-Switch ein QFX-EM-4Q-Erweiterungsmodul hinzufügen, geben Sie ein Mindestintervall über 1000 ms an.

SRX-Serie

  • Für Firewalls der SRX-Serie, die diese Funktion unterstützen, empfehlen wir 1000 ms als minimales Keepalive-Zeitintervall für BFD-Pakete.

  • Für vSRX 3.0 empfehlen wir 300 ms als minimales Keepalive-Zeitintervall für BFD-Pakete.

Plattformspezifische BFD für IS-IS-Verhalten

Plattformunterschied

ACX-Serie

  • Geräte der ACX7000-Serie unterstützen keine verteilten oder Inline-BFDs für IS-IS IPv6.

EX-Serie

  • EX4600-Switches unterstützen keine minimalen Intervallwerte von weniger als 1 Sekunde.

Plattformspezifischer BFD für RIP-Verhalten

Plattformunterschied

EX-Serie

  • EX4600-Switches unterstützen keine minimalen Intervallwerte von weniger als 1 Sekunde.

Plattformspezifisches Micro-BFD-Verhalten

Plattformunterschied

MX-Serie

  • Geben Sie ab Junos OS Version 14.1 den Nachbarn in einer BFD-Sitzung an. In Versionen vor Junos OS Version 16.1 müssen Sie die Loopback-Adresse des Remote-Ziels als Nachbaradresse konfigurieren. Beginnend mit Junos OS Version 16.1 können Sie diese Funktion auch auf Routern der MX-Serie konfigurieren, die diese Funktion mit der aggregierten Ethernet-Schnittstellenadresse des Remote-Ziels als Nachbaradresse unterstützen.

PTX-Serie
  • Ab Junos OS 21.4R1 wird die LACP-Mindestverbindung mit Sync-Reset und microBFD-Konfiguration auf PTX10001-36MR-, PTX10003-, PTX10004-, PTX10008- und PTX10016-Routern unterstützt.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
24.3R1
Ab Junos OS Version 24.3R1 haben wir den verteilten Modus für die bidirektionale Weiterleitungserkennung (BFD) auf vSRX 3.0 eingeführt.
19.3
Ab Junos OS Version 19.3 und höher können Sie für MPC10E- und MPC11E-MPCs keine Firewall-Filter auf die MicroBFD-Pakete anwenden, die über die aggregierte Ethernet-Schnittstelle empfangen werden. Für MPC1E bis MPC9E können Sie Firewall-Filter nur dann auf die MicroBFD-Pakete anwenden, die auf der aggregierten Ethernet-Schnittstelle empfangen werden, wenn die aggregierte Ethernet-Schnittstelle als nicht getaggte Schnittstelle konfiguriert ist.
16.1R1
Ab Junos OS Version 16.1R1 werden Inline-BFD-Sitzungen auf IRB-Schnittstellen (Integrated Routing and Bridging) unterstützt.
16.1
Ab Junos OS Version 16.1 können Sie diese Funktion auch auf Routern der MX-Serie konfigurieren, bei denen die aggregierte Ethernet-Schnittstellenadresse des Remote-Ziels als Nachbaradresse fungiert.
16.1
Beginnend mit Version 16.1R2 prüft und validiert Junos OS den konfigurierten Micro-BFD local-address anhand der Schnittstelle oder Loopback-IP-Adresse, bevor die Konfiguration bestätigt wird.
15,1 x 49-D70
Ab Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 enthält der bfd-liveness-detection Befehl das Beschreibungsfeld. Die Beschreibung ist ein Attribut unter dem bfd-liveness-detection Objekt und wird nur auf Firewalls der SRX-Serie unterstützt. Dieses Feld gilt nur für die statischen Routen.
15,1 x 49-D100
Ab Junos OS Version 15.1X49-D100 unterstützen SRX340, SRX345 und SRX1500 Geräte dedizierte BFD.
15,1 x 49-D100
Ab Junos OS Version 15.1X49-D100 unterstützen SRX300- und SRX320-Geräte BFD in Echtzeit.
15,1 x 49 cm
Beachten Sie, dass die in diesem Thema beschriebene Funktionalität zum Konfigurieren von BFD für RIP in den Junos OS-Versionen 15.1X49, 15.1X49-D30 oder 15.1X49-D40 nicht unterstützt wird.
14.1
Geben Sie ab Junos OS Version 14.1 den Nachbarn in einer BFD-Sitzung an. In Versionen vor Junos OS Version 16.1 müssen Sie die Loopback-Adresse des Remote-Ziels als Nachbaradresse konfigurieren.
13.3R5
Wenn Sie ab Junos OS Version 13.3R5 einen Firewall-Filter auf eine Loopback-Schnittstelle für eine Multihop-BFD-Sitzung mit einem delegierten Anker-FPC anwenden, führt Junos OS diesen Filter nicht aus, da alle Ingress-FPCs einen impliziten Filter zum Weiterleiten von Paketen an den Anker-FPC aufweisen.
13.3
Ab Junos OS Version 13.3 ist die Verteilung des Adjacency-Eingangs (die IP-Adressen benachbarter Router) und des Übertragungseintrags (die IP-Adresse der übertragenden Router) für eine BFD-Sitzung asymmetrisch.
13.3
Beginnend mit Junos OS Version 13.3 hat die IANA 01-00-5E-90-00-01 als dedizierte MAC-Adresse für Micro-BFD zugewiesen.
11.2
In Junos OS Version 11.2 und höher unterstützt BFD IPv6-Schnittstellen mit BGP.
9.1
In Junos OS Release 9.1 bis Junos OS Release 11.1 unterstützt BFD IPv6-Schnittstellen nur auf statischen Routen.
8.3
In Junos OS Version 8.3 und höher wird BFD in internen BGP- (IBGP) und Multihop-Sitzungen mit externem BGP (EBGP) sowie in Single-Hop-EBGP-Sitzungen unterstützt.