Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 

Descripción de BFD para BGP

 

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. Los paquetes de saludo se envían en un intervalo regular especificado. Se detecta un fallo en el vecino cuando el dispositivo de enrutamiento deja de recibir una respuesta transcurrido un intervalo especificado. BFD funciona con una gran variedad de topologías y entornos de red. Los temporizadores de detección de fallos para BFD tienen límites de tiempo más cortos que los mecanismos predeterminados de detección de fallos para BGP, por lo que proporcionan una detección más rápida.

Nota

La configuración de BFD y reinicio correcto para BGP en el mismo dispositivo es una contraproducción. Cuando una interfaz deja de funcionar, BFD la detecta instantáneamente, detiene el tráfico de reenvío y el BGP sesión queda inactivo mientras que un reinicio normal reenvía el tráfico a pesar del fallo de la interfaz, este comportamiento puede ocasionar problemas en la red. Por lo tanto, no se recomienda configurar ambos BFD y reinicios correctos en el mismo dispositivo.

Nota

Los conmutadores de la serie QFX5000 y EX4600 no admiten valores de intervalo mínimos de menos de 1 segundo.

Los temporizadores de detección de fallos de BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallos de BFD, más rápida será la detección del fallo y viceversa. Por ejemplo, los temporizadores se pueden adaptar a un valor superior si se produce un error en la adyacencia (es decir, el temporizador detecta más lentamente los errores). O bien, un vecino puede negociar un valor superior para un temporizador que no sea el valor configurado. Los temporizadores se adaptan a un valor superior cuando se produce una solapa de sesión BFD más de tres veces en un intervalo de 15 segundos (15000 milisegundos). Un algoritmo de reversión aumenta el intervalo de recepción (RX) por dos si la instancia BFD local es la razón de la solapa de sesión. El intervalo de transmisión (TX) se aumenta en dos si la instancia de BFD remota es la razón de la solapa de sesión. Puede usar el clear bfd adaptation comando para devolver BFD intervalo de tiempo a sus valores configurados. El clear bfd adaptation comando es hitless, lo que significa que el comando no afecta al flujo de tráfico del dispositivo de enrutamiento.

Nota

En todos los dispositivos serie SRX, un uso elevado de la CPU que se activa por motivos tales como comandos de CPU intensivas y los recorridos de SNMP hace que el protocolo BFD se solapa mientras procesa actualizaciones BGP de gran tamaño. (La compatibilidad con la plataforma depende de la versión Junos OS de la instalación).

A partir de Junos OS Release 15.1 X49-D100, SRX340, SRX345 y los dispositivos SRX1500 son compatibles con BFD dedicados.

A partir de Junos OS Release 15.1 X49-D100, los dispositivos SRX300 y SRX320 son compatibles con BFD en tiempo real.

A partir de Junos OS Release 15.1 X49-D110, SRX550M dispositivos admite BFD dedicados.

En Junos OS versión 8,3 y posteriores, BFD es compatible con sesiones internas de BGP (IBGP) y Multihop externo de BGP (EBGP), así como en sesiones EBGP de salto único. En Junos OS versión 9,1 hasta Junos OS versión 11,1, BFD solo admite interfaces IPv6 en rutas estáticas. En Junos OS versión 11,2 y posteriores, BFD admite interfaces IPv6 con BGP.

Release History Table
Publicación
Descripción
A partir de Junos OS Release 15.1 X49-D100, SRX340, SRX345 y los dispositivos SRX1500 son compatibles con BFD dedicados.
A partir de Junos OS Release 15.1 X49-D100, los dispositivos SRX300 y SRX320 son compatibles con BFD en tiempo real.
En Junos OS versión 11,2 y posteriores, BFD admite interfaces IPv6 con BGP.
En Junos OS versión 9,1 hasta Junos OS versión 11,1, BFD solo admite interfaces IPv6 en rutas estáticas.
En Junos OS versión 8,3 y posteriores, BFD es compatible con sesiones internas de BGP (IBGP) y Multihop externo de BGP (EBGP), así como en sesiones EBGP de salto único.