Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

スタティック ルートの双方向転送検出

BFD によるスタティック ルートの理解によるネットワーク障害検知の高速化

BFD(Bidirectional Forwarding Detection)プロトコルは、ネットワークの障害を検出するシンプルなhelloメカニズムです。BFDは、さまざまなネットワーク環境やトポロジーで動作します。1組のルーティング・デバイスがBFDパケットを交換します。Hello パケットは、指定された一定の間隔で送信されます。ルーティング・デバイスが一定時間経過した後に応答を受信しなくなった場合、ネイバー障害が検出されます。BFD障害検出タイマーは、スタティックルート障害検知メカニズムよりも時間制限が短く、迅速な検出を提供します。

BFD障害検出タイマーは、より速く、または遅く調整することができます。BFD障害検出タイマー値が低いほど、障害検知が速くなり、その逆も速くなります。例えば、隣接関係に障害が発生した場合(つまり、タイマーがより遅く障害を検出する)場合、タイマーはより高い値に適応できます。または、ネイバーは、設定された値よりも高い値をタイマーでネゴシエートできます。BFDセッションフラップが15秒のスパンで3回以上発生すると、タイマーはより高い値に適応します。バックオフ アルゴリズムは、ローカル BFD インスタンスがセッション フラップの原因である場合、受信(Rx)の間隔を 2 つ増やします。リモートBFDインスタンスがセッションフラップの原因である場合、送信(Tx)の間隔が2つ増加します。コマンドを clear bfd adaptation 使用して、BFD間隔タイマーを設定された値に戻すことができます。コマンドは clear bfd adaptation ヒットレスであるため、コマンドがルーティング デバイス上のトラフィック フローに影響を与えることはありません。

デフォルトでは、BFDはシングルホップスタティックルートでサポートされています。

メモ:

MXシリーズデバイスでは、スタティックルートが複数のネクストホップで設定されている場合、マルチホップBFDはスタティックルートではサポートされません。スタティック ルートにマルチホップ BFD が必要な場合は、複数のネクスト ホップを使用しないようにすることをお勧めします。

障害検知を有効にするには、静的ルート設定に bfd-liveness-detection ステートメントを含めます。

メモ:

Junos OS リリース 15.1X49-D70 および Junos OS リリース 17.3R1 以降、 bfd-liveness-detection コマンドには説明フィールドが含まれています。説明はオブジェクトの下の bfd-liveness-detection 属性であり、SRXシリーズファイアウォールでのみサポートされています。このフィールドは、静的ルートにのみ適用されます。

Junos OSリリース9.1以降では、BFDプロトコルはIPv6スタティックルートでサポートされています。グローバル ユニキャストおよびリンクローカル IPv6 アドレスは、スタティック ルートでサポートされています。BFDプロトコルは、マルチキャストまたはエニキャストIPv6アドレスではサポートされていません。IPv6の場合、BFDプロトコルは静的ルートのみをサポートし、Junos OSリリース9.3以降でのみサポートしています。BFDのIPv6は、eBGPプロトコルでもサポートされています。

IPv6スタティックルートにBFDプロトコルを設定するには、 階層レベルに ステートメントを[edit routing-options rib inet6.0 static route destination-prefix]bfd-liveness-detectionめます。

Junos OSリリース8.5以降では、ホールドダウン間隔を設定して、状態変更通知が送信される前にBFDセッションを立ち上げ続ける時間を指定できます。

ホールドダウン間隔を指定するには、BFD設定に holddown-interval ステートメントを含めます。0~255,000ミリ秒の範囲で数字を設定できます。デフォルトは0です。BFDセッションがダウンし、ホールドダウン間隔中に復帰した場合、タイマーは再起動されます。

メモ:

単一のBFDセッションに複数のスタティックルートが含まれる場合、最大値を持つホールドダウン間隔が使用されます。

障害検出の最小送信間隔と受信間隔を指定するには、BFD設定に minimum-interval ステートメントを含めます。

この値は、ローカルルーティングデバイスがHelloパケットを送信する最小間隔と、ルーティングデバイスがBFDセッションを確立したネイバーからの応答を受信することを期待する最小間隔の両方を表します。1~255,000ミリ秒の範囲で数字を設定できます。オプションとして、このステートメントを使用する代わりに、送信間隔の最小間隔とステートメントを使用して、最小 の送信間隔minimum-receive-interval 受信間隔を個別に設定することができます。

メモ:

EX4600スイッチは、1秒未満の最小間隔値をサポートしていません。

メモ:

BFDは、システムリソースを消費する集中的なプロトコルです。ルーティング エンジンベースのセッションで 100 ミリ秒未満の BFD の最小間隔を指定し、分散 BFD セッションに 10 ミリ秒を指定すると、望ましくない BFD フラッピングが発生する可能性があります。

ネットワーク環境によっては、以下のような追加の推奨事項が適用される場合があります。

  • BFDセッション数が多い大規模なネットワーク導入では、ルーティングエンジンベースのセッションでは300ミリ秒、分散BFDセッションでは100ミリ秒の最小間隔を指定します。

  • BFDセッション数が多い大規模ネットワークの導入については、ジュニパーネットワークスのカスタマーサポートにお問い合わせください。

  • ノンストップアクティブルーティング(NSR)が設定されている場合に、ルーティングエンジンスイッチオーバーイベント中にBFDセッションが立ち上がり続けるには、ルーティングエンジンベースのセッションに2500ミリ秒の最小間隔を指定します。NSR が設定された分散 BFD セッションの場合、最小間隔の推奨事項は変更されず、ネットワーク導入にのみ依存します。

障害検出の最小受信間隔を指定するには、BFD設定に minimum-receive-interval ステートメントを含めます。この値は、ルーティング・デバイスがBFDセッションを確立したネイバーから応答を受信することを期待する最小間隔を表しています。1~255,000ミリ秒の範囲で数字を設定できます。オプションとして、このステートメントを使用する代わりに、 階層レベルの ステートメントを使用して minimum-interval 最小受信間隔を [edit routing-options static route destination-prefix bfd-liveness-detection] 設定できます。

発信インターフェイスをダウン宣言するネイバーが受信しないhelloパケットの数を指定するには、BFD設定に ステートメントを含 multiplier めます。デフォルト値は3です。1~255の範囲で数字を設定できます。

検出時間の適応を検出するためのしきい値を指定するには、BFD設定に threshold ステートメントを含めます。

BFDセッション検出時間がしきい値以上の値に適応すると、単一のトラップとシステムログメッセージが送信されます。検出時間は、 最小間隔 または 最小受信 間隔値の乗数に基づいています。しきい値は、これらの設定された値のいずれかで乗数よりも高い値である必要があります。たとえば、 最小受信間隔 が 300 ms で 乗数 が 3 の場合、合計検出時間は 900 ミリ秒になります。そのため、検出時間のしきい値は 900 より高い値である必要があります。

障害検出の最小送信間隔を指定するには、BFD設定に transmit-interval minimum-interval ステートメントを含めます。

この値は、ローカルルーティングデバイスがBFDセッションを確立したネイバーにhelloパケットを送信する最小間隔を表しています。1~255,000ミリ秒の範囲で値を設定できます。オプションとして、このステートメントを使用する代わりに、 階層レベルで ステートメントを使用して minimum-interval 最小送信間隔を [edit routing-options static route destination-prefix bfd-liveness-detection] 設定できます。

送信間隔を適応するためのしきい値を指定するには、BFD設定に transmit-interval threshold ステートメントを含めます。

閾値は、送信間隔よりも大きくなければなりません。BFDセッション送信時間が閾値より大きい値に適応すると、単一のトラップとシステムログメッセージが送信されます。検出時間は、 階層レベルでの 最小間隔 または ステートメントの値の minimum-receive-interval 乗数に [edit routing-options static route destination-prefix bfd-liveness-detection] 基づいています。しきい値は、これらの設定された値のいずれかで乗数よりも高い値である必要があります。

BFDバージョンを指定するには、BFD設定に version ステートメントを含めます。デフォルトでは、バージョンが自動的に検出されます。

BFDセッションのネクストホップにIPアドレスを含める場合は、BFD設定に neighbor ステートメントを含めます。

メモ:

指定されたネクストホップが neighbor インターフェイス名の場合、 ステートメントを設定する必要があります。ネクストホップとしてIPアドレスを指定した場合、そのアドレスはBFDセッションのネイバーアドレスとして使用されます。

Junos OSリリース9.0以降では、BFDセッションが変化するネットワーク条件に適応しないように設定できます。BFDの適応を無効にするには、BFD設定に no-adaptation ステートメントを含めます。

メモ:

ネットワークにBFDを適応しないことを望まない限り、BFD適応を無効に しないことを お勧めします。

メモ:

BFDがスタティックルートの一端にのみ設定されている場合、ルートはルーティングテーブルから削除されます。BFDは、スタティックルートの両端にBFDが設定されている場合、セッションを確立します。

BFDは、静的ルートのISOアドレスファミリーではサポートされていません。BFDはIS-ISをサポートしています。

グレースフル ルーティング エンジン スイッチオーバー(GRES)を BFD と同時に設定した場合、GRES はフェイルオーバー時に BFD の状態情報を保持しません。

例:ネットワーク障害検知を高速化するスタティックルート向けBFDの設定

この例では、スタティックルートに対して双方向転送検出(BFD)を設定する方法を示しています。

要件

この例では、デバイスの初期化以上の特別な設定は必要ありません。

概要

静的ルートには、多くの実践的な用途があります。静的ルーティングは、ネットワークエッジでスタブネットワークへの添付ファイルをサポートするためによく使用されます。これは、一元的なエントリーとエグレスを考えると、静的ルートのシンプルさに適しています。Junos OSでは、静的ルートのグローバルプリファレンス値は5です。指定されたネクストホップに到達可能であれば、静的ルートがアクティブになります。

この例では、172.16.1.2のネクストホップアドレスを使用して、プロバイダネットワークから顧客ネットワークへの静的ルート192.168.47.0/24を設定します。また、顧客ネットワークからプロバイダーネットワークへの0.0.0.0/0の静的デフォルトルートを、172.16.1.1.1のネクストホップアドレスを使用して設定します。

デモ用に、一部のループバックインターフェイスはデバイスBとデバイスDに設定されています。これらのループバック インターフェイスは ping にアドレスを提供するため、静的ルートが動作していることを確認します。

図 1 は、サンプル ネットワークを示しています。

図 1:サービス プロバイダ Customer Routes Connected to a Service Providerに接続された顧客ルート

トポロジ

構成

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更してから、 階層レベルの CLI にコマンドを [edit] コピー アンド ペーストします。

デバイスB

デバイスD

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 Junos OS CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

スタティックルートにBFDを設定するには:

  1. デバイスBで、インターフェイスを設定します。

  2. デバイスBで、静的ルートを作成し、ネクストホップアドレスを設定します。

  3. デバイスBで、スタティックルートにBFDを設定します。

  4. デバイスBで、BFDのトレース操作を設定します。

  5. デバイスBの設定が完了したら、設定をコミットします。

  6. デバイスDで、インターフェイスを設定します。

  7. デバイスDで、静的ルートを作成し、ネクストホップアドレスを設定します。

  8. デバイスDで、スタティックルートにBFDを設定します。

  9. デバイスDで、BFDのトレース操作を設定します。

  10. デバイスDの設定が完了したら、設定をコミットします。

結果

show protocols、 コマンドを発行してshow interfaces、設定をshow routing-options確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスB

デバイスD

検証

設定が正しく機能していることを確認します。

BFDセッションが立ち上がっていることを検証する

目的

BFDセッションが立ち上がっていることを確認し、BFDセッションの詳細を表示します。

アクション

動作モードから、 コマンドを show bfd session extensive 入力します。

メモ:

description Site- <xxx> 、SRXシリーズファイアウォールでのみサポートされています。

各クライアントに複数の説明フィールドがある場合、最初の説明フィールドとともに「and more」と表示されます。

意味

出力は TX interval 1.000, RX interval 1.000 、 ステートメントで設定された設定を minimum-interval 表しています。その他の出力はすべて、BFDのデフォルト設定を表しています。デフォルト設定を変更するには、 ステートメントの下にオプションのステートメントを bfd-liveness-detection 含めます。

詳細な BFD イベントの表示

目的

BFDトレースファイルの内容を表示し、必要に応じてトラブルシューティングに役立てましょう。

アクション

動作モードから、 コマンドを file show /var/log/bfd-trace 入力します。

意味

BFD メッセージがトレース ファイルに書き込まれます。

スタティックルートセキュリティのためのBFD認証の理解

BFD(Bidirectional Forwarding Detection)により、隣接するシステム間の通信障害を迅速に検出できます。デフォルトでは、BFDセッションの認証は無効になっています。しかし、ネットワークレイヤープロトコル上でBFDを実行すると、サービス攻撃のリスクが大きくなる可能性があります。

メモ:

複数のホップまたは安全でないトンネルを介してBFDを実行している場合は、認証を使用することを強くお勧めします。

Junos OSリリース9.6以降、Junos OSは、IPv4およびIPv6スタティックルート上で実行されるBFDセッションの認証をサポートしています。BFD認証は、MPLS OAMセッションではサポートされていません。BFD認証は、カナダおよび米国バージョンのJunos OSイメージでのみサポートされており、エクスポートバージョンでは利用できません。

メモ:

EX3300は、スタティックルート上でのみBFDをサポートしています。

認証アルゴリズムとキーチェーンを指定し、その設定情報をキーチェーン名を使用してセキュリティ認証キーチェーンに関連付けることで、BFD セッションを認証します。

以下のセクションでは、サポートされている認証アルゴリズム、セキュリティキーチェーン、および設定可能な認証レベルについて説明します。

BFD認証アルゴリズム

Junos OSは、BFD認証用に以下のアルゴリズムをサポートしています。

  • シンプルパスワード—プレーンテキストパスワード。BFDセッションの認証には、1~16バイトのプレーンテキストが使用されます。1つ以上のパスワードを設定できます。この方法は最も安全性が低く、BFDセッションがパケット傍受の対象でない場合にのみ使用する必要があります。

  • keyed-md5—送信間隔と受信間隔が 100 ms を超えるセッションの鍵付きメッセージ ダイジェスト 5 ハッシュ アルゴリズム。BFDセッションを認証するために、キー付きMD5は1つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。この方法では、いずれかのキーが一致し、シーケンス番号が受信した最後のシーケンス番号以上の場合、セッションの受信側でパケットが受け入れられます。単純なパスワードよりも安全性は高いですが、この方法は攻撃をリプレイする脆弱性があります。シーケンス番号が更新されるレートを上げることで、このリスクが軽減されます。

  • 細心の注意を払った- md5 - 細心の注意を要したメッセージダイジェスト5ハッシュアルゴリズム。この方法はキー付き MD5 と同じように動作しますが、シーケンス番号は各パケットで更新されます。キー付きMD5やシンプルなパスワードよりも安全性が高いですが、この方法ではセッションの認証にさらに時間がかかる場合があります。

  • keyed-sha-1 —送信および受信間隔が 100 ms を超えるセッションの鍵付きセキュア ハッシュ アルゴリズム I。BFDセッションを認証するために、キー付きSHAは1つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。鍵はパケット内で伝送されません。この方法では、いずれかのキーが一致し、シーケンス番号が最後に受信したシーケンス番号よりも大きい場合、セッションの受信側でパケットが受け入れられます。

  • 細心の注意を払った鍵付き sha-1 — 細心の注意を要したセキュア ハッシュ アルゴリズム I。このメソッドはキー付き SHA と同じように動作しますが、シーケンス番号は各パケットで更新されます。キー付き SHA や単純なパスワードよりもセキュアですが、この方法ではセッションの認証にさらに時間がかかる場合があります。

メモ:

ノンストップ アクティブ ルーティング (NSR)は、細心の注意を払った鍵付き md5 および細心の注意を払った sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用したBFDセッションは、スイッチオーバー後にダウンすることがあります。

メモ:

QFX5000シリーズスイッチおよびEX4600スイッチは、1秒未満の最小間隔値をサポートしていません。

セキュリティー認証キーチェーン

セキュリティ認証キーチェーンは、認証キーの更新に使用される認証属性を定義します。セキュリティ認証キーチェーンが設定され、キーチェーン名を介してプロトコルに関連付けられている場合、ルーティングとシグナリングプロトコルを中断することなく、認証キーの更新が行われる可能性があります。

認証キーチェーンには、1 つ以上のキーチェーンが含まれています。各キーチェーンには、1 つ以上のキーが含まれています。各キーには、シークレット データと、キーが有効になる時刻が保持されます。アルゴリズムとキーチェーンは、BFDセッションの両端で設定する必要があり、一致する必要があります。設定が一致していないと、BFDセッションが作成されません。

BFD ではセッションごとに複数のクライアントを許可し、各クライアントには独自のキーチェーンとアルゴリズムを定義できます。混乱を避けるために、セキュリティ認証キーチェーンを 1 つだけ指定することをお勧めします。

ストリクト認証とルーズ認証の比較

デフォルトでは、厳密な認証が有効になっており、各BFDセッションの両端で認証がチェックされます。オプションで、認証されていないセッションから認証されたセッションにスムーズに移行するには、 ルーズチェックを設定できます。ルーズチェックが設定されている場合、セッションの各エンドで認証がチェックされることなくパケットが受け入れられます。この機能は、移行期間のみを対象としています。

例:スタティックルートを保護するためのBFD認証の設定

この例では、スタティックルートに対して双方向転送検出(BFD)認証を設定する方法を示しています。

要件

Junos OS リリース 9.6 以降(Canda および米国バージョン)。

BFD認証は、カナダおよび米国バージョンのJunos OSイメージでのみサポートされており、エクスポートバージョンでは利用できません。

概要

IPv4およびIPv6スタティックルート上で実行されるBFDセッションの認証を設定できます。ルーティング インスタンスと論理システムもサポートされます。

BFDセッションで認証を設定するには、以下の手順が必要です。

  1. 静的ルートのBFD認証アルゴリズムを指定します。

  2. 認証キーチェーンを静的ルートに関連付けます。

  3. 関連するセキュリティ認証キーチェーンを設定します。これは、メインルーターで設定する必要があります。

ヒント:

非認証セッションから認証されたセッションに移行する場合は、ルーズ認証チェックを指定することをお勧めします。

図 2 は、サンプル ネットワークを示しています。

図 2:サービス プロバイダ Customer Routes Connected to a Service Providerに接続された顧客ルート

トポロジ

構成

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更してから、 階層レベルの CLI にコマンドを [edit] コピー アンド ペーストします。

デバイスB

デバイスD

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 Junos OS CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

スタティックルートにBFDを設定するには:

  1. デバイスBで、インターフェイスを設定します。

  2. デバイスBで、静的ルートを作成し、ネクストホップアドレスを設定します。

  3. デバイスBで、スタティックルートにBFDを設定します。

  4. デバイスBで、静的ルートでBFD認証に使用するアルゴリズム(keyed-md5keyed-sha-1細心の注意を払った鍵付き-md5、 細心の注意を払った鍵付き sha-1、または シンプルパスワード)を指定します。

    メモ:

    ノンストップ アクティブ ルーティング(NSR)は、細心の注意を払った鍵付き md5 および細心の注意を払った鍵付き sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用したBFDセッションは、スイッチオーバー後にダウンすることがあります。

  5. デバイス B で、指定されたルート上の BFD セッションを固有のセキュリティ認証キーチェーン属性に関連付けるために使用するキーチェーンを指定します。

    これは、 階層レベルで設定されたキーチェーン名と一致する [edit security authentication key-chains] 必要があります。

  6. デバイスBで、BFDセッションの固有のセキュリティ認証情報を指定します。

    • ステップ 5 で指定された一致するキーチェーン名。

    • 少なくとも1つのキー、 0 ~ 63の一意の整数。複数のキーを作成することで、複数のクライアントがBFDセッションを使用できるようになります。

    • セッションへのアクセスを許可するために使用される秘密データ。

    • 認証キーがアクティブになる時刻を、 の形式で指定します yyyy-mm-dd.hh:mm:ss

  7. デバイスBの設定が完了したら、設定をコミットします。

  8. デバイス D で設定を繰り返します。

    アルゴリズムとキーチェーンは、BFDセッションの両端で設定する必要があり、一致する必要があります。設定が一致していないと、BFDセッションが作成されません。

結果

show routing-options、 コマンドを発行してshow interfaces、設定をshow security確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスB

検証

設定が正しく機能していることを確認します。

BFDセッションが立ち上がっていることを検証する

目的

BFDセッションが立ち上がっていることを確認します。

アクション

動作モードから、 コマンドを show bfd session 入力します。

意味

コマンド出力は、BFDセッションが立ち上がっていることを示しています。

BFD セッションの詳細の表示

目的

BFDセッションの詳細を表示し、認証が設定されていることを確認します。

アクション

動作モードから、 コマンドを show bfd session detail 入力します。

意味

コマンド出力には、BFD認証が設定されていることを示す 認証 が表示されます。

広範な BFD セッション情報の表示

目的

BFD セッションの詳細を表示します。

アクション

動作モードから、 コマンドを show bfd session extensive 入力します。

意味

コマンド出力には、BFD認証が設定されていることを示す 認証 が表示されます。コマンドの extensive 出力は、キーチェーン名、認証アルゴリズム、およびセッション内の各クライアントのモードを提供します。

メモ:

description Site- <xxx> 、SRXシリーズファイアウォールでのみサポートされています。

各クライアントに複数の説明フィールドがある場合、最初の説明フィールドとともに「and more」と表示されます。

例:ルート選択のためのスタティックルートの認定ネクストホップでBFDを有効にする

この例では、可能な複数のネクストホップで静的ルートを設定する方法を示しています。各ネクストホップでは、BFD(Bidirectional Forwarding Detection)が有効になっています。

要件

この例では、デバイスの初期化以上の特別な設定は必要ありません。

概要

この例では、デバイスBには2つのネクストホップが含まれる静的ルート 192.168.47.0/24 があります。2つのネクストホップは、2つの qualified-next-hop ステートメントを使用して定義されます。各ネクストホップでBFDが有効になっています。

BFDは、接続の両端でBFDを有効にする必要があるため、デバイスDでも有効になっています。

BFDセッションが立ち上がっていれば、ネクストホップがルーティング・テーブルに含まれます。BFDセッションがダウンした場合、ネクストホップはルーティング・テーブルから削除されます。

図 3 を参照してください。

図 3:認定されたネクスト ホップ BFD Enabled on Qualified Next Hopsで BFD が有効になっている

トポロジ

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更してから、 階層レベルの CLI にコマンドを [edit] コピー アンド ペーストします。

デバイスB

デバイスD

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイドの 設定モードでのCLIエディターの使用を参照してください。

BFDを有効にした状態で、2つのネクストホップが可能なスタティックルートを設定するには:

  1. デバイスBで、インターフェイスを設定します。

  2. デバイスBでは、BFDを有効にした状態で、2つのネクストホップで静的ルートを設定します。

  3. デバイスDで、インターフェイスを設定します。

  4. デバイスDでは、プロバイダネットワークへのネクストホップを2つ持つBFD対応のデフォルトスタティックルートを設定します。

    この場合、BFDはネクストホップではなくルートで有効になっています。

結果

および show routing-options コマンドを発行して、設定をshow interfaces確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから コミット を入力します。

検証

設定が正しく機能していることを確認します。

ルーティング テーブルの確認

目的

スタティック ルートが、デバイス B のルーティング テーブルに、可能性のある 2 つのネクスト ホップとともに表示されていることを確認します。

アクション
意味

両方のネクスト ホップがリストされます。ネクスト ホップ 192.168.2.2 が選択されたルートです。

BFDセッションの検証

目的

BFDセッションが立ち上がっていることを確認します。

アクション
意味

出力は、BFDセッションが立ち上がっていることを示しています。

デバイスDからBFDを取り外す

目的

両方のネクストホップで BFD セッションがダウンした場合に何が起こるかを示します。

アクション
  1. デバイスDでBFDを無効にします。

  2. デバイス B で コマンドを show bfd session 再実行してください。

  3. デバイス B で コマンドを show route 192.168.47.0 再実行してください。

意味

予想通り、BFDセッションがダウンすると、スタティックルートがルーティングテーブルから削除されます。

1 つのネクスト ホップから BFD を削除する

目的

1 つのネクスト ホップのみが BFD を有効にした場合に何が起こるかを示します。

アクション
  1. それがまだ非アクティブ化されていない場合、デバイスDでBFDを非アクティブにします。

  2. デバイスBのネクストホップの1つでBFDを無効にします。

  3. デバイス B で コマンドを show bfd session 再実行してください。

  4. デバイス B で コマンドを show route 192.168.47.0 extensive 再実行してください。

意味

予想通り、BFDセッションは192.168.2.2ネクストホップでダウンしています。BFDは、このネクストホップが有効であり続ける条件ではないため、172.16.1.2ネクストホップはルーティングテーブルに残り、ルートはアクティブなままになります。