Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

PIM および双方向フォワーディング検出(BFD)プロトコルの設定

PIM の双方向フォワーディング検出認証について

双方向フォワーディング検出(BFD)により、隣接システム間の通信障害を迅速に検出できます。デフォルトでは、BFD セッションの認証は無効になっています。ただし、ネットワーク層プロトコル上で BFD を実行すると、サービス攻撃のリスクが大きくなる可能性があります。複数のホップまたは安全でないトンネルを介してBFDを実行している場合は、認証を使用することを強くお勧めします。

Junos OS リリース 9.6 以降、Junos OS は PIM 上で実行される BFD セッションの認証をサポートしています。BFD 認証は、カナダおよび米国バージョンの Junos OS イメージでのみサポートされており、エクスポート バージョンでは使用できません。

BFD セッションを認証するには、認証アルゴリズムとキーチェーンを指定し、そのキーチェーン名を使用して、その設定情報をセキュリティ認証キーチェーンに関連付けます。

次のセクションでは、サポートされている認証アルゴリズム、セキュリティ キーチェーン、および設定可能な認証レベルについて説明します。

BFD認証アルゴリズム

Junos OSは、BFD認証について以下のアルゴリズムをサポートしています。

  • シンプルパスワード - プレーンテキストのパスワード。1〜16バイトのプレーンテキストがBFDセッションの認証に使用されます。1 つ以上のパスワードを設定できます。この方法は最も安全性が低く、BFD セッションがパケット傍受の影響を受けない場合にのみ使用してください。

  • keyed-md5—送信および受信間隔が 100 ミリ秒を超えるセッション用のキー付きメッセージ ダイジェスト 5 ハッシュ アルゴリズム。BFD セッションを認証するために、keyed MD5 は 1 つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。この方法では、キーの 1 つが一致し、シーケンス番号が最後に受信したシーケンス番号以上の場合、セッションの受信側でパケットが受け入れられます。この方法は単純なパスワードよりも安全ですが、リプレイ攻撃に対して脆弱です。シーケンス番号の更新頻度を上げると、このリスクを軽減できます。

  • meticulous-keyed-md5:綿密なキー付きメッセージダイジェスト5ハッシュアルゴリズム。この方法は、キー付き MD5 と同じように機能しますが、シーケンス番号はパケットごとに更新されます。この方法は、キーによる MD5 や単純なパスワードよりも安全ですが、セッションの認証にさらに時間がかかる場合があります。

  • keyed-sha-1—送信および受信間隔が 100 ミリ秒を超えるセッション用のキー付きセキュア ハッシュ アルゴリズム I。BFD セッションを認証するために、keyed SHA は 1 つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。キーはパケット内では伝送されません。この方法では、キーの1つが一致し、シーケンス番号が最後に受信したシーケンス番号より大きい場合、セッションの受信側でパケットが受け入れられます。

  • meticulous-keyed-sha-1—綿密なキー付きセキュアハッシュアルゴリズムI.このメソッドはキー付き SHA と同じように機能しますが、シーケンス番号はパケットごとに更新されます。この方法では、キー付き SHA や単純なパスワードよりも安全ですが、セッションの認証にさらに時間がかかる場合があります。

手記:

ノンストップ アクティブ ルーティング (NSR)は、meticulous-keyed-md5 認証アルゴリズムおよび meticulous-keyed-sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用する BFD セッションは、スイッチオーバー後にダウンする可能性があります。

セキュリティ認証キーチェーン

セキュリティ認証キーチェーンは、認証キーの更新に使用される認証属性を定義します。セキュリティ認証キーチェーンが設定され、キーチェーン名を介してプロトコルに関連付けられている場合、ルーティングおよびシグナリングプロトコルを中断することなく認証キーの更新を行うことができます。

認証キーチェーンには、1 つ以上のキーチェーンが含まれています。各キーチェーンには、1 つ以上のキーが含まれています。各キーには、シークレット データと、キーが有効になる時刻が保持されます。アルゴリズムとキーチェーンは、BFD セッションの両端で設定する必要があり、一致する必要があります。設定の不一致があると、BFDセッションは作成されません。

BFD ではセッションごとに複数のクライアントを許可し、各クライアントに独自のキーチェーンとアルゴリズムを定義できます。混乱を避けるため、セキュリティ認証キーチェーンを 1 つだけ指定することをお勧めします。

手記:

セキュリティ認証キーチェーンは、SRXシリーズファイアウォールではサポートされていません。

ストリクト認証とルーズ認証

デフォルトでは、厳密な認証が有効になっており、各 BFD セッションの両端で認証がチェックされます。オプションで、非認証セッションから認証済みセッションへのスムーズな移行のために、 ルーズチェックを設定できます。ルーズ チェックが設定されている場合、パケットはセッションの両端で認証がチェックされずに受け入れられます。この機能は、移行期間のみを対象としています。

PIM の BFD の設定

双方向フォワーディング検出(BFD)プロトコルは、ネットワーク内の障害を検出する単純なhelloメカニズムです。BFDは、さまざまなネットワーク環境とトポロジーで動作します。一対のルーティング・デバイスがBFDパケットを交換します。Helloパケットは、指定された、定期的な間隔で送信されます。ネイバー障害は、ルーティングデバイスが指定した時間経過後に応答の受信を停止すると検出されます。BFD 障害検出タイマーは、PIM(プロトコル独立マルチキャスト)hello ホールド時間よりも制限時間が短いため、より高速に検出できます。

BFDの障害検出タイマーは適応型であり、速くまたは遅くするように調整できます。BFD障害検出タイマーの値が低いほど、障害検出が速くなり、その逆も同様です。たとえば、隣接関係に障害が発生した場合(つまり、タイマーが障害の検出に速度を落とした場合)、タイマーはより高い値に適応できます。または、ネイバーは、設定された値よりも高い値のタイマーをネゴシエートできます。BFDセッションのフラップが15秒間に3回以上発生すると、タイマーはより高い値に適応します。バックオフアルゴリズムは、ローカルBFDインスタンスがセッションフラップの原因である場合に、受信(Rx)の間隔を2つ増加させます。リモートBFDインスタンスがセッションフラップの原因である場合は、送信(Tx)の間隔が2つ増加します。 clear bfd adaptation コマンドを使用して、BFD 間隔タイマーを設定した値に戻すことができます。 clear bfd adaptation コマンドはヒットレスであり、コマンドがルーティングデバイスのトラフィックフローに影響を及ぼすことはありません。

PIM で BFD を有効にするには、最小送信間隔と最小受信間隔を指定する必要があります。

障害検出を有効にするには:

  1. インターフェイスをグローバルに設定するか、ルーティングインスタンスで設定します。

    次の例は、グローバル設定を示しています。

  2. 最小の送信間隔を設定します。

    これは、ルーティングデバイスがBFDセッションを確立したネイバーにhelloパケットを送信する最小間隔です。300 ミリ秒未満の間隔を指定すると、望ましくない BFD フラッピングが発生する可能性があります。

  3. ルーティングデバイスがBFDセッションを確立したネイバーからの応答を受信するまでの最小間隔を設定します。

    300 ミリ秒未満の間隔を指定すると、望ましくない BFD フラッピングが発生する可能性があります。

  4. (オプション)その他のBFD設定を行います。

    受信と送信の間隔を別々に設定する代わりに、両方に 1 つの間隔を設定します。

  5. BFD セッション検知時間の適応しきい値を設定します。

    検出時間が閾値以上の値に適応すると、1つのトラップと1つのシステムログメッセージが送信されます。

  6. 発信元インターフェイスがダウンを宣言する原因となるネイバーが受信しない hello パケットの数を設定します。
  7. BFDバージョンを設定します。
  8. BFD セッションが変化するネットワーク条件に適応しないことを指定します。

    ネットワークでBFDアダプテーションを有効にしないことが望ましい場合を除き、BFDアダプテーションを無効にしないことを推奨します。

  9. show bfd session コマンドの出力を確認して、設定を検証します。

PIM の BFD 認証の設定

  1. PIM プロトコルの BFD 認証アルゴリズムを指定します。

  2. 認証キーチェーンを PIM プロトコルに関連付けます。

  3. 関連するセキュリティ認証キーチェーンを設定します。

Junos OS リリース 9.6 以降、PIM(プロトコル独立マルチキャスト)上で実行する双方向フォワーディング検出(BFD)セッションの認証を設定できます。ルーティングインスタンスもサポートされています。

以下のセクションでは、PIM での BFD 認証の設定と表示の手順について説明します。

BFD 認証パラメータの設定

BFD 認証は、カナダおよび米国バージョンの Junos OS イメージでのみサポートされており、エクスポート バージョンでは使用できません。

BFD 認証を設定するには:

  1. PIMルートまたはルーティング・インスタンスでのBFD認証に使用するアルゴリズム(keyed-md5keyed-sha-1meticulous-keyed-md5meticulous-keyed-sha-1、または simple-password)を指定します。
    手記:

    ノンストップ アクティブ ルーティング(NSR)は、meticulous-keyed-md5 認証アルゴリズムおよび meticulous-keyed-sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用する BFD セッションは、スイッチオーバー後にダウンする可能性があります。

  2. 指定した PIM ルートまたはルーティング インスタンスでの BFD セッションを、一意のセキュリティ認証キーチェーン属性に関連付けるために使用するキーチェーンを指定します。

    指定するキーチェーンは、 [edit security authentication key-chains] 階層レベルで設定されたキーチェーン名と一致する必要があります。

    手記:

    アルゴリズムとキーチェーンは、BFD セッションの両端で設定する必要があり、一致する必要があります。設定の不一致があると、BFDセッションは作成されません。

  3. BFD セッションに固有のセキュリティ認証情報を指定します。
    • ステップ 2 で指定した一致するキーチェーン名。

    • 少なくとも 1 つのキー、 0 から 63 までの一意の整数。複数のキーを作成することで、複数のクライアントが BFD セッションを使用できるようになります。

    • セッションへのアクセスを許可するために使用されるシークレット データ。

    • 認証キーがアクティブになる時間( yyyy-mm-dd.hh:mm:ssの形式)。

    手記:

    セキュリティ認証キーチェーンは、SRXシリーズファイアウォールではサポートされていません。

  4. (オプション)非認証セッションから認証済みセッションに移行する場合に、緩い認証チェックを指定します。
  5. (オプション) show bfd session detail または show bfd session extensive コマンドを使用して、構成を表示します。
  6. これらの手順を繰り返して、BFD セッションのもう一方の端を設定します。

BFD セッションの認証情報の表示

既存の BFD 認証の設定を表示するには、 show bfd session detail および show bfd session extensive コマンドを使用します。

次の例は、 ge-0/1/5 インターフェイスに設定されたBFD認証を示しています。これは、キーによる SHA-1 認証アルゴリズムと bfd-pim のキーチェーン名を指定します。認証キーチェーンは、2 つのキーで構成されます。キー 1 には、シークレット データ "$ABC 123/" と、2009 年 6 月 1 日午前 9 時 46 分 02 秒の開始時刻が含まれています。キー 2 には、シークレット データ "$ABC 123/" と、2009 年 6 月 1 日午後 3 時 29 分 20 秒の開始時刻が含まれています。

これらの更新を設定にコミットすると、次の例のような出力が表示されます。 show bfd session detail コマンドの出力 では、認証 が表示され、BFD 認証が設定されていることを示します。設定の詳細については、 show bfd session extensive コマンドを使用してください。このコマンドの出力には、キーチェーン名、セッション内の各クライアントの認証アルゴリズムとモード、BFD 認証の全体的な設定ステータス、キーチェーン名、認証アルゴリズムとモードが表示されます。

BFDセッションの詳細を表示

BFDセッション拡張を表示

例:PIM IPv6 の BFD 活性検出の設定

この例では、プロトコル独立マルチキャスト(PIM)トポロジー用に設定されたIPv6インターフェイスの双方向フォワーディング検出(BFD)活性検出を設定する方法を示します。BFDは、ネットワーク内の障害を検出するための単純なhelloメカニズムです。

BFD 活性検出を設定するには、次の手順が必要です。

  1. インターフェイスを設定します。

  2. 関連するセキュリティ認証キーチェーンを設定します。

  3. PIM プロトコルの BFD 認証アルゴリズムを指定します。

  4. PIMを設定し、認証キーチェーンを目的のプロトコルに関連付けます。

  5. ルーティングインスタンスのBFD認証を設定します。

手記:

BFD セッションの両端でこれらの手順を実行する必要があります。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 2 つのピア ルーター

  • Junos OS 12.2 以降。

概要

この例では。デバイスR1とデバイスR2はピアです。各ルーターは、共通のメディアを介して接続された PIM を実行します。

位相幾何学

図 1 に、この例で使用するトポロジを示します。

図 1: PIM IPv6トポロジーBFD Liveness Detection for PIM IPv6 TopologyのBFD活性検出

ルーターが初期化されると仮定します。BFD セッションはまだ確立されていません。各ルーターについて、PIM はルーティング プロトコルで設定されたネイバーの IPv6 アドレスを監視するように BFD プロセスに通知します。アドレスは動的に学習されないため、設定する必要があります。

各ルーターの [edit protocols pim] 階層レベルで、IPv6 アドレスと BFD 活性検出を設定します。

[edit routing-instancesinstance-name プロトコル PIM インターフェイス オール ファミリ inet6] 階層レベルでルーティング インスタンスの BFD 活性検出を設定します(ここでは、 instance-nameinstance1:

BFD の認証アルゴリズムと認証キーチェーン値も設定します。

BFD が設定されているネットワークでは、クライアントがピアとの BFD セッションを起動すると、BFD は、BFD ピアの設定時に指定した間隔値を含む、低速で周期的な BFD 制御パケットの送信を開始します。これは、初期化状態と呼ばれます。この状態では、BFD はアップまたはダウン通知を生成しません。別の BFD インターフェイスが BFD 制御パケットを確認すると、セッションはアップ状態に移行し、周期的な制御パケットの送信をより迅速に開始します。データ パス障害が発生し、BFD が設定された時間内に制御パケットを受信しなかった場合、データ パスはダウンと宣言され、BFD は BFD クライアントに通知します。BFD クライアントは、トラフィックを再ルーティングするために必要なアクションを実行できます。このプロセスは、BFD クライアントによって異なる場合があります。

構成

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、 [edit] 階層レベルのCLIにコマンドをコピーして貼り付けます。

デバイスR1

デバイスR2

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、『Junos OS CLIユーザーガイド』の「 コンフィギュレーション・モードで CLI エディタを使用する」を参照してください。

デバイスR1でPIM IPv6インターフェイスのBFD活性検出を設定するには:

手記:

この手順は、デバイス R1 用です。適切なインターフェイス名、アドレス、およびその他のパラメーターを変更した後、デバイスR2に対してこの手順を繰り返します。

  1. inet6 ステートメントを使用して、これが IPv6 アドレスであることを指定して、インターフェイスを設定します。

  2. PIM プロトコルの BFD 認証アルゴリズムとキーチェーンを指定します。

    キーチェーンは、指定された PIM ルートまたはルーティング インスタンスでの BFD セッションを、一意のセキュリティ認証キーチェーン属性に関連付けるために使用されます。このキーチェーン名は、 [edit security authentication] 階層レベルで設定されたキーチェーン名と一致する必要があります。

    手記:

    アルゴリズムとキーチェーンは、BFD セッションの両端で設定する必要があり、一致する必要があります。設定の不一致があると、BFDセッションは作成されません。

  3. ルーティングインスタンス(ここでは instance1)を設定し、BFD認証を指定し、セキュリティ認証アルゴリズムとキーチェーンを関連付けます。

  4. BFD セッションに固有のセキュリティ認証情報を指定します。

    • ステップ 2 で指定した一致するキーチェーン名。

    • 少なくとも 1 つのキー、 0 から 63 までの一意の整数。複数のキーを作成することで、複数のクライアントが BFD セッションを使用できるようになります。

    • セッションへのアクセスを許可するために使用されるシークレット データ。

    • 認証キーがアクティブになる時刻( YYYY-MM-DD.hh:mm:ss の形式)。

業績

show interfacesshow protocolsshow routing-instances、および show security コマンドを発行して、構成を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能していることを確認します。

BFD セッションの検証

目的

BFD 活性検出が有効になっていることを確認します。

アクション
意味

show pim neighbors detail コマンドの画面に BFD: 有効、動作状態:アップと表示され、BFD が 2 つの PIM ネイバー間で動作していることを示します。BFDセッションに関する追加情報(セッションID番号を含む)については、show bfd session extensiveコマンドを使用してください。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

解放
形容
9.6
Junos OS リリース 9.6 以降、Junos OS は PIM 上で実行される BFD セッションの認証をサポートしています。BFD 認証は、カナダおよび米国バージョンの Junos OS イメージでのみサポートされており、エクスポート バージョンでは使用できません。
9.6
Junos OS リリース 9.6 以降、PIM(プロトコル独立マルチキャスト)上で実行する双方向フォワーディング検出(BFD)セッションの認証を設定できます。ルーティングインスタンスもサポートされています。