Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静的ルートの双方向転送検知

BFD による静的ルートの理解によるネットワーク障害検知の高速化

BFD(Bidirectional Forwarding Detection)プロトコルは、ネットワークの障害を検出するシンプルな hello メカニズムです。BFDは、さまざまなネットワーク環境やトポロジーで動作します。1 組のルーティング デバイスが BFD パケットを交換します。Hello パケットは、指定された定期的な間隔で送信されます。ルーティング デバイスが指定した間隔を経過した後に応答の受信を停止すると、ネイバー障害が検出されます。BFD 障害検出タイマーは、静的ルート障害検知メカニズムよりも時間制限が短く、高速な検知を提供します。

BFD 障害検知タイマーは、より高速または低速に調整できます。BFD 障害検知タイマー値が低いほど、障害検知が速くなり、その逆も速くなります。たとえば、隣接関係に障害が発生した場合、タイマーはより高い値に適応できます(つまり、タイマーはより遅く障害を検出します)。または、ネイバーは、タイマーの設定値よりも高い値をネゴシエートできます。BFD セッション フラップが 15 秒のスパンで 3 回以上発生した場合、タイマーはより高い値に適応します。ローカル BFD インスタンスがセッション フラップの理由である場合、バックオフ アルゴリズムは受信(Rx)間隔を 2 つ増やします。リモート BFD インスタンスがセッション フラップの理由である場合、送信(Tx)間隔は 2 増加します。コマンドを clear bfd adaptation 使用して、BFD インターバル タイマーをそれらの設定値に戻すことができます。コマンドは clear bfd adaptation ヒットレスです。つまり、コマンドはルーティング デバイス上のトラフィック フローに影響を与えません。

デフォルトでは、BFD はシングルホップ スタティック ルートでサポートされています。

メモ:

MX シリーズ デバイスでは、スタティック ルートが複数のネクスト ホップで設定されている場合、マルチホップ BFD は静的ルートでサポートされません。スタティック ルートにマルチホップ BFD が必要な場合は、複数のネクスト ホップを使用しないようにすることをお勧めします。

障害検知を有効にするには、静的ルート設定に bfd-liveness-detection ステートメントを含めます。

メモ:

Junos OS リリース 15.1X49-D70 および Junos OS リリース 17.3R1 以降、 bfd-liveness-detection コマンドには説明フィールドが含まれています。説明はオブジェクトの下の bfd-liveness-detection 属性で、SRX シリーズ デバイスでのみサポートされています。このフィールドは静的ルートにのみ適用されます。

Junos OS リリース 9.1 以降では、BFD プロトコルは IPv6 スタティック ルートでサポートされています。グローバル ユニキャストおよびリンクローカル IPv6 アドレスは、静的ルートでサポートされています。BFD プロトコルは、マルチキャストまたはエニキャスト IPv6 アドレスではサポートされていません。IPv6 の場合、BFD プロトコルは静的ルートのみをサポートし、Junos OS リリース 9.3 以降でのみサポートします。BFD の IPv6 は、eBGP プロトコルでもサポートされています。

IPv6 スタティック ルートの BFD プロトコルを設定するには、階層レベルで bfd-liveness-detection ステートメントを [edit routing-options rib inet6.0 static route destination-prefix] 含めます。

Junos OS リリース 8.5 以降では、ホールドダウン間隔を設定して、状態変更通知を送信する前に BFD セッションを稼働させる時間を指定できます。

ホールドダウン間隔を指定するには、BFD 設定に holddown-interval ステートメントを含めます。0~255,000 ミリ秒の範囲で数値を設定できます。デフォルトは 0 です。BFDセッションがダウンし、ホールドダウン間隔中に戻ってきた場合、タイマーが再起動されます。

メモ:

1 つの BFD セッションに複数のスタティック ルートが含まれている場合、最大値のホールドダウン 間隔が使用されます。

障害検知の最小送受信間隔を指定するには、BFD 設定に minimum-interval ステートメントを含めます。

この値は、ローカル ルーティング デバイスが hello パケットを送信する最小間隔と、ルーティング デバイスが BFD セッションを確立したネイバーから応答を受信することを期待する最小間隔の両方を表します。1~255,000 ミリ秒の範囲で数値を設定できます。必要に応じて、このステートメントを使用する代わりに、送信間隔の最小間隔とステートメントを使用して、最小 送信 間隔と minimum-receive-interval 受信間隔を個別に設定できます。

メモ:

QFX5100およびEX4600スイッチは、1秒未満の最小間隔値をサポートしていません。

メモ:

BFD は、システム リソースを消費する集中的なプロトコルです。ルーティング エンジンベースのセッションで 100 ms 未満の BFD の最小間隔を指定し、分散 BFD セッションに 10 ms を指定すると、望ましくない BFD フラッピングが発生する可能性があります。

ネットワーク環境によっては、以下の追加の推奨事項が適用される場合があります。

  • 多数の BFD セッションを使用する大規模なネットワーク導入の場合、ルーティング エンジンベースのセッションでは 300 ms、分散 BFD セッションでは 100 ms の最小間隔を指定します。

  • 多数の BFD セッションを使用する大規模なネットワーク導入については、ジュニパーネットワークスのカスタマー サポートにお問い合わせください。

  • ノンストップ アクティブ ルーティング(NSR)が設定されている場合に、ルーティング エンジン スイッチオーバー イベント中に BFD セッションを維持するには、ルーティング エンジンベースのセッションに 2500 ms の最小間隔を指定します。NSR を設定した分散 BFD セッションの場合、最小間隔の推奨事項は変更されず、ネットワーク導入にのみ依存します。

障害検知の最小受信間隔を指定するには、BFD 設定に minimum-receive-interval ステートメントを含めます。この値は、BFD セッションを確立したネイバーからの応答をルーティング デバイスが受信することを期待する最小間隔を表します。1~255,000 ミリ秒の範囲で数値を設定できます。必要に応じて、このステートメントを使用する代わりに、階層レベルでステートメントを使用して minimum-interval 最小受信間隔を [edit routing-options static route destination-prefix bfd-liveness-detection] 設定できます。

発信インターフェイスを宣言ダウンさせるネイバーが受信しない hello パケットの数を指定するには、BFD 設定にステートメントを含めます multiplier 。デフォルト値は 3 です。1~255 の範囲の数値を設定できます。

検出時間の適応を検出するためのしきい値を指定するには、BFD 設定に threshold ステートメントを含めます。

BFD セッション検出時間がしきい値以上の値に適応すると、1 つのトラップとシステム ログ メッセージが送信されます。検出時間は、 最小間隔 または 最小受信間隔 値の乗数に基づいています。しきい値は、これらのいずれかの設定値の乗数よりも高い値である必要があります。たとえば、 最小受信間隔 が 300 ms で 、乗数 が 3 の場合、合計検出時間は 900 ms です。そのため、検出時間のしきい値は 900 より高い値である必要があります。

障害検知の最小送信間隔を指定するには、BFD 設定に transmit-interval minimum-interval ステートメントを含めます。

この値は、ローカル ルーティング デバイスが BFD セッションを確立したネイバーに hello パケットを送信する最小間隔を表します。1~255,000 ミリ秒の範囲で値を設定できます。必要に応じて、このステートメントを使用する代わりに、ステートメントを使用して最小送信間隔をminimum-interval[edit routing-options static route destination-prefix bfd-liveness-detection]階層レベルで設定できます。

送信間隔の適応のしきい値を指定するには、BFD 設定に transmit-interval threshold ステートメントを含めます。

しきい値は送信間隔よりも大きくなければなりません。BFDセッション送信時間がしきい値を超える値に適応すると、単一のトラップとシステムログメッセージが送信されます。検出時間は、 最小間隔 の値の乗数または階層レベルの minimum-receive-interval ステートメントに [edit routing-options static route destination-prefix bfd-liveness-detection] 基づいています。しきい値は、これらのいずれかの設定値の乗数よりも高い値である必要があります。

BFD バージョンを指定するには、BFD 設定に version ステートメントを含めます。デフォルトでは、バージョンが自動的に検出されます。

BFD セッションのネクスト ホップの IP アドレスを含めるには、BFD 設定に neighbor ステートメントを含めます。

メモ:

指定されたネクスト ホップが neighbor インターフェイス名の場合は、ステートメントを設定する必要があります。IP アドレスをネクスト ホップとして指定した場合、そのアドレスは BFD セッションのネイバー アドレスとして使用されます。

Junos OSリリース9.0以降では、BFDセッションを設定して、変化するネットワーク条件に適応しないようにすることができます。BFD 適応を無効にするには、BFD 設定に no-adaptation ステートメントを含めます。

メモ:

BFD 適応をネットワークに持た ないことを望まない 限り、BFD 適応を無効にしないことをお勧めします。

メモ:

BFD が静的ルートの一端でのみ設定されている場合、ルートはルーティング テーブルから削除されます。BFD は、BFD がスタティック ルートの両端で設定されている場合にセッションを確立します。

BFD は、スタティック ルートの ISO アドレス ファミリではサポートされていません。BFDはIS-ISをサポートしています。

BFD と同時に グレースフル ルーティング エンジン スイッチオーバー (GRES)を設定した場合、フェイルオーバー中に GRES は BFD 状態情報を保持しません。

例:スタティック ルート用 BFD の設定によるネットワーク障害検知の高速化

この例では、スタティック ルートに対して BfD(Bidirectional Forwarding Detection)を設定する方法を示しています。

要件

この例では、デバイスの初期化以外の特別な設定は必要ありません。

概要

静的ルートには多くの実用的なアプリケーションがあります。静的ルーティングは、多くの場合、スタブ ネットワークへの添付ファイルをサポートするためにネットワーク エッジで使用されます。これは、単一のエントリーポイントとエグレスを考えると、静的ルートのシンプルさに適しています。Junos OS では、静的ルートのグローバル優先度は 5 です。指定されたネクスト ホップに到達可能な場合、静的ルートがアクティブになります。

この例では、172.16.1.2 のネクスト ホップ アドレスを使用して、プロバイダ ネットワークから顧客ネットワークに静的ルート 192.168.47.0/24 を設定します。また、172.16.1.1 のネクスト ホップ アドレスを使用して、顧客ネットワークからプロバイダ ネットワークに 0.0.0.0/0 という静的デフォルト ルートを設定します。

デモンストレーションの目的で、一部のループバック インターフェイスはデバイス B およびデバイス D で設定されています。これらのループバック インターフェイスは ping にアドレスを提供するため、静的ルートが機能していることを確認します。

図 1 は、サンプル ネットワークを示しています。

図 1:サービス プロバイダ Customer Routes Connected to a Service Providerに接続された顧客ルート

トポロジ

構成

CLI クイック設定

この例を迅速に設定するには、次のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致するために必要な詳細情報を変更してから、コマンドを階層レベルで [edit] CLI にコピーアンドペーストします。

デバイス B

デバイス D

手順

手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLI のナビゲーションの詳細については、『Junos OS CLI ユーザー ガイドの「設定モードでの CLI エディターの使用」を参照してください。

スタティック ルートに BFD を設定するには、次の手順に沿います。

  1. デバイス B で、インターフェイスを設定します。

  2. デバイス B で、静的ルートを作成し、ネクスト ホップ アドレスを設定します。

  3. デバイス B で、スタティック ルートの BFD を設定します。

  4. デバイス B で、BFD のトレース操作を設定します。

  5. デバイス B の設定が完了したら、設定をコミットします。

  6. デバイス D でインターフェイスを設定します。

  7. デバイス D で、静的ルートを作成し、ネクスト ホップ アドレスを設定します。

  8. デバイス D で、スタティック ルートの BFD を設定します。

  9. デバイス D で、BFD のトレース操作を設定します。

  10. デバイス D の設定が完了したら、設定をコミットします。

結果

、 および コマンドをshow interfacesshow protocols発行して、設定をshow routing-options確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイス B

デバイス D

検証

設定が正しく機能していることを確認します。

BFD セッションが稼働していることを検証する

目的

BFD セッションが稼働していることを確認し、BFD セッションの詳細を表示します。

アクション

動作モードから、コマンドを show bfd session extensive 入力します。

メモ:

SRX description Site- <xxx> シリーズ デバイスでのみサポートされます。

各クライアントに複数の説明フィールドがある場合は、最初の説明フィールドと共に「以上」と表示されます。

意味

出力は TX interval 1.000, RX interval 1.000 、ステートメントで設定された設定を minimum-interval 表します。その他の出力はすべて、BFD のデフォルト設定を表します。デフォルト設定を変更するには、ステートメントの下にオプションのステートメントを bfd-liveness-detection 含めます。

詳細な BFD イベントの表示

目的

BFD トレース ファイルの内容を表示して、必要に応じてトラブルシューティングを支援します。

アクション

動作モードから、コマンドを file show /var/log/bfd-trace 入力します。

意味

BFD メッセージがトレース・ファイルに書き込まれます。

スタティック ルート セキュリティのための BFD 認証について

BFD(Bidirectional Forwarding Detection)により、隣接システム間の通信障害を迅速に検知できます。デフォルトでは、BFD セッションの認証は無効になっています。しかし、ネットワーク レイヤー プロトコル上で BFD を実行すると、サービス攻撃のリスクが大きくなる可能性があります。

メモ:

複数のホップまたは安全でないトンネルを介して BFD を実行している場合は、認証を使用することを強くお勧めします。

Junos OS リリース 9.6 以降、Junos OS は IPv4 および IPv6 スタティック ルート上で実行される BFD セッションの認証をサポートしています。BFD 認証は MPLS OAM セッションではサポートされていません。BFD 認証は、カナダおよび米国バージョンの Junos OS イメージでのみサポートされており、エクスポート バージョンでは使用できません。

メモ:

EX3300 は、スタティック ルート上でのみ BFD をサポートしています。

BFD セッションを認証するには、認証アルゴリズムとキーチェーンを指定し、その設定情報をキーチェーン名を使用してセキュリティ認証キーチェーンに関連付けます。

以下のセクションでは、サポートされる認証アルゴリズム、セキュリティ キーチェーン、および設定可能な認証レベルについて説明します。

BFD 認証アルゴリズム

Junos OS は BFD 認証用に次のアルゴリズムをサポートしています。

  • simple-password —プレーンテキスト パスワード。BFDセッションの認証には、1~16バイトのプレーンテキストが使用されます。1 つ以上のパスワードを構成できます。この方法は最も安全性が低く、BFD セッションがパケット 傍受の対象でない場合にのみ使用する必要があります。

  • keyed-md5 —送信間隔と受信間隔が 100 ms を超えるセッション用の Keyed Message Digest 5 ハッシュ アルゴリズム。BFD セッションを認証するために、キー付き MD5 は 1 つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。この方法では、いずれかのキーが一致し、シーケンス番号が最後に受信したシーケンス番号以上の場合、セッションの受信側でパケットが受け入れられます。単純なパスワードよりも安全性は高いですが、この方法はリプレイ攻撃に対して脆弱です。シーケンス番号が更新されるレートを上げることで、このリスクが軽減されます。

  • 綿密な鍵付き-md5—綿密な鍵付き Message Digest 5 ハッシュ アルゴリズム。このメソッドはキー付き MD5 と同じ方法で動作しますが、シーケンス番号は各パケットで更新されます。鍵付き MD5 およびシンプルなパスワードよりも安全性が高いですが、この方法ではセッションの認証にさらに時間がかかる場合があります。

  • keyed-sha-1—100 msを超える送受信間隔を持つセッション用のキー付きセキュアハッシュアルゴリズムI。BFD セッションを認証するために、キー付き SHA は 1 つ以上の秘密鍵(アルゴリズムによって生成)と定期的に更新されるシーケンス番号を使用します。鍵はパケット内で伝送されません。この方法では、いずれかのキーが一致し、シーケンス番号が最後に受信したシーケンス番号よりも大きい場合、セッションの受信側でパケットが受け入れられます。

  • 重要な鍵付き sha-1—綿密な鍵付きセキュア ハッシュ アルゴリズム I.このメソッドはキー付き SHA と同じ方法で動作しますが、シーケンス番号はパケットごとに更新されます。鍵付き SHA とシンプルなパスワードよりも安全性が高いですが、この方法ではセッションの認証にさらに時間がかかる場合があります。

メモ:

ノンストップ アクティブ ルーティング (NSR)は、綿密な鍵付き-md5 および綿密な鍵付き sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用したBFDセッションは、スイッチオーバー後にダウンすることがあります。

メモ:

QFX5000 シリーズ スイッチおよび EX4600 スイッチは、1 秒未満の最小間隔値をサポートしていません。

セキュリティ認証キーチェーン

セキュリティ認証キーチェーンは、認証キーの更新に使用される認証属性を定義します。セキュリティー認証キーチェーンを構成し、キーチェーン名を介してプロトコルに関連付けると、ルーティングおよびシグナリング プロトコルを中断せずに認証キーの更新が行われる可能性があります。

認証キーチェーンには、1 つ以上のキーチェーンが含まれています。各キーチェーンには、1 つまたは複数のキーが含まれています。各キーは、秘密データとキーが有効になる時刻を保持します。アルゴリズムとキーチェーンは、BFDセッションの両端で設定する必要があり、それらは一致する必要があります。設定が一致していないと、BFD セッションが作成されません。

BFD では、セッションごとに複数のクライアントが許可され、各クライアントには独自のキーチェーンとアルゴリズムを定義できます。混乱を避けるために、セキュリティ認証キーチェーンを 1 つだけ指定することをお勧めします。

厳密な認証とルーズ認証の比較

デフォルトでは、厳密な認証が有効になり、各BFDセッションの両端で認証がチェックされます。必要に応じて、認証されていないセッションから認証されたセッションにスムーズに移行するには、 ルーズ チェックを設定できます。ルーズ チェックが設定されている場合、セッションの各エンドで認証がチェックされることなく、パケットが受け入れられます。この機能は、移行期間のみを対象としています。

例:スタティック ルートを保護するための BFD 認証の設定

この例では、スタティック ルートに対して双方向転送検出(BFD)認証を設定する方法を示しています。

要件

Junos OS リリース 9.6 以降(Canda および米国バージョン)。

BFD 認証は、カナダおよび米国バージョンの Junos OS イメージでのみサポートされており、エクスポート バージョンでは使用できません。

概要

IPv4 および IPv6 スタティック ルート上で実行される BFD セッションの認証を設定できます。ルーティング インスタンスと論理システムもサポートされています。

BFD セッションで認証を設定するには、次の手順に従う必要があります。

  1. スタティック ルートの BFD 認証アルゴリズムを指定します。

  2. 認証キーチェーンを静的ルートに関連付けます。

  3. 関連するセキュリティ認証キーチェーンを設定します。これはメイン ルーターで設定する必要があります。

ヒント:

認証されていないセッションから認証されたセッションに移行する場合は、ルーズ認証チェックを指定することをお勧めします。

図 2 は、サンプル ネットワークを示しています。

図 2:サービス プロバイダ Customer Routes Connected to a Service Providerに接続された顧客ルート

トポロジ

構成

CLI クイック設定

この例を迅速に設定するには、次のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致するために必要な詳細情報を変更してから、コマンドを階層レベルで [edit] CLI にコピーアンドペーストします。

デバイス B

デバイス D

手順

手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLI のナビゲーションの詳細については、『Junos OS CLI ユーザー ガイドの「設定モードでの CLI エディターの使用」を参照してください。

スタティック ルートに BFD を設定するには、次の手順に沿います。

  1. デバイス B で、インターフェイスを設定します。

  2. デバイス B で、静的ルートを作成し、ネクスト ホップ アドレスを設定します。

  3. デバイス B で、スタティック ルートの BFD を設定します。

  4. デバイス B で、静的ルート上の BFD 認証に使用するアルゴリズム(keyed-md5keyed-sha-1、綿密なキー付き- md5綿密な鍵付き sha-1、または シンプルパスワード)を指定します。

    メモ:

    ノンストップ アクティブ ルーティング(NSR)は、綿密な鍵付き-md5 および綿密な鍵付き sha-1 認証アルゴリズムではサポートされていません。これらのアルゴリズムを使用したBFDセッションは、スイッチオーバー後にダウンすることがあります。

  5. デバイス B で、指定したルート上の BFD セッションを一意のセキュリティ認証キーチェーン属性に関連付けるために使用するキーチェーンを指定します。

    これは、階層レベルで設定されたキーチェーン名と一致する [edit security authentication key-chains] 必要があります。

  6. デバイス B で、BFD セッションの固有のセキュリティ認証情報を指定します。

    • ステップ 5 で指定した一致するキーチェーン名。

    • 少なくとも 1 つのキー、 0 ~ 63 の一意の整数。複数のキーを作成すると、複数のクライアントで BFD セッションを使用できます。

    • セッションへのアクセスを許可するために使用される秘密データ。

    • 認証キーがアクティブになる時刻を形式 yyyy-mm-dd.hh:mm:ssで指定します。

  7. デバイス B の設定が完了したら、設定をコミットします。

  8. デバイス D で設定を繰り返します。

    アルゴリズムとキーチェーンは、BFDセッションの両端で設定する必要があり、それらは一致する必要があります。設定が一致していないと、BFD セッションが作成されません。

結果

、 および コマンドをshow interfacesshow routing-options発行して、設定をshow security確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイス B

検証

設定が正しく機能していることを確認します。

BFD セッションが稼働していることを検証する

目的

BFD セッションが稼働していることを確認します。

アクション

動作モードから、コマンドを show bfd session 入力します。

意味

コマンド出力は、BFD セッションが稼働していることを示しています。

BFDセッションに関する詳細の表示

目的

BFD セッションの詳細を表示し、認証が設定されていることを確認します。

アクション

動作モードから、コマンドを show bfd session detail 入力します。

意味

コマンド出力に、BFD 認証が設定されていることを示す 認証 が表示されます。

広範な BFD セッション情報の表示

目的

BFD セッションの詳細を表示します。

アクション

動作モードから、コマンドを show bfd session extensive 入力します。

意味

コマンド出力に、BFD 認証が設定されていることを示す 認証 が表示されます。コマンドの extensive 出力は、キーチェーン名、認証アルゴリズム、およびセッション内の各クライアントのモードを提供します。

メモ:

SRX description Site- <xxx> シリーズ デバイスでのみサポートされます。

各クライアントに複数の説明フィールドがある場合は、最初の説明フィールドと共に「以上」と表示されます。

例:ルート選択のためのスタティック ルートでの修飾ネクスト ホップでの BFD の有効化

この例では、複数の可能なネクスト ホップを使用して静的ルートを設定する方法を示しています。各ネクスト ホップでは、BFD(Bidirectional Forwarding Detection)が有効になっています。

要件

この例では、デバイスの初期化以外の特別な設定は必要ありません。

概要

この例では、デバイス B にはスタティック ルート 192.168.47.0/24 があり、2 つのネクスト ホップが使用可能です。2 つのネクスト ホップは、2 つの qualified-next-hop ステートメントを使用して定義されます。各ネクスト ホップで BFD が有効になっています。

BFD は接続の両端で有効にする必要があるため、デバイス D でも BFD が有効になります。

BFD セッションが稼働している場合、ネクスト ホップがルーティング テーブルに含まれます。BFD セッションがダウンしている場合、ネクスト ホップはルーティング テーブルから削除されます。

図 3 を参照してください。

図 3:条件を満たすネクスト ホップ BFD Enabled on Qualified Next Hopsで BFD が有効になっている

トポロジ

構成

手順

CLI クイック設定

この例を迅速に設定するには、次のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致するために必要な詳細情報を変更してから、コマンドを階層レベルで [edit] CLI にコピーアンドペーストします。

デバイス B

デバイス D

手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、Junos OS CLI ユーザー ガイドの「設定モードでの CLI エディターの使用」を参照してください。

BFD が有効な状態で 2 つのネクスト ホップが可能なスタティック ルートを設定するには、次の手順に沿います。

  1. デバイス B で、インターフェイスを設定します。

  2. デバイス B で、BFD が有効になっている状態で、2 つのネクスト ホップを使用して静的ルートを設定します。

  3. デバイス D でインターフェイスを設定します。

  4. デバイス D で、プロバイダ ネットワークへの 2 つのネクスト ホップを使用して BFD 対応のデフォルト スタティック ルートを設定します。

    この場合、BFD はネクスト ホップではなくルートで有効になります。

結果

and show routing-options コマンドを発行して設定をshow interfaces確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit と入力します。

検証

設定が正しく機能していることを確認します。

ルーティング テーブルの確認

目的

スタティック ルートがデバイス B のルーティング テーブルに 2 つのネクスト ホップで表示されていることを確認します。

アクション
意味

両方のネクスト ホップが表示されます。ネクスト ホップ 192.168.2.2 は、選択したルートです。

BFD セッションの検証

目的

BFD セッションが稼働していることを確認します。

アクション
意味

出力は BFD セッションが稼働していることを示しています。

デバイス D からの BFD の取り外し

目的

BFD セッションがネクスト ホップの両方でダウンした場合に何が起こるかを示します。

アクション
  1. デバイス D で BFD を非アクティブ化します。

  2. デバイス B でコマンドを show bfd session 再実行します。

  3. デバイス B でコマンドを show route 192.168.47.0 再実行します。

意味

予想通り、BFD セッションがダウンすると、スタティック ルートはルーティング テーブルから削除されます。

1 つのネクスト ホップから BFD を削除する

目的

BFD が有効になっているネクスト ホップが 1 つだけの場合に何が起こるかを示します。

アクション
  1. まだ非アクティブ化されていない場合は、デバイス D で BFD を非アクティブにします。

  2. デバイス B のネクスト ホップの 1 つで BFD を非アクティブにします。

  3. デバイス B でコマンドを show bfd session 再実行します。

  4. デバイス B でコマンドを show route 192.168.47.0 extensive 再実行します。

意味

予想どおり、BFD セッションは 192.168.2.2 ネクスト ホップでダウンしています。172.16.1.2 ネクスト ホップはルーティング テーブルに残り、BFD はこのネクスト ホップが引き続き有効であるため、ルートはアクティブなままです。

リリース履歴テーブル
リリース
説明
15.1X49-D70
Junos OS リリース 15.1X49-D70 および Junos OS リリース 17.3R1 以降、 bfd-liveness-detection コマンドには説明フィールドが含まれています。説明はオブジェクトの下の bfd-liveness-detection 属性で、SRX シリーズ デバイスでのみサポートされています。このフィールドは静的ルートにのみ適用されます。