Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurar BFD

Use los siguientes ejemplos para configurar la detección de reenvío bidireccional (BFD) en el dispositivo.

Ejemplo: Configuración de BFD para rutas estáticas para una detección de fallas de red más rápida

En este ejemplo, se muestra cómo configurar la detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Descripción general

Hay muchas aplicaciones prácticas para rutas estáticas. El enrutamiento estático se suele utilizar en el borde de la red para admitir la conexión a redes auxiliares que, dado su único punto de entrada y salida, se adaptan bien a la simplicidad de una ruta estática. En Junos OS, las rutas estáticas tienen una preferencia global de 5. Las rutas estáticas se activan si se puede alcanzar el siguiente salto especificado.

En este ejemplo, configure la ruta estática 192.168.47.0/24 desde la red del proveedor a la red del cliente con la dirección de salto siguiente de 172.16.1.2. También puede configurar una ruta estática predeterminada de 0.0.0.0/0 desde la red del cliente a la red del proveedor con una dirección de salto siguiente de 172.16.1.1.

Para fines de demostración, algunas interfaces de circuito cerrado están configuradas en los dispositivos B y D. Estas interfaces de circuito cerrado proporcionan direcciones para hacer ping y, por lo tanto, verificar que las rutas estáticas funcionan.

La Figura 1 muestra la red de ejemplo.

Figura 1: Rutas de clientes conectadas a un proveedor de servicios Customer Routes Connected to a Service Provider

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo B

Dispositivo D

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

  2. En el dispositivo B, cree una ruta estática y establezca la dirección de salto siguiente.

  3. En el dispositivo B, configure BFD para la ruta estática.

  4. En el dispositivo B, configure las operaciones de seguimiento para BFD.

  5. Cuando termine de configurar el dispositivo B, confirme la configuración.

  6. En el dispositivo D, configure las interfaces.

  7. En el dispositivo D, cree una ruta estática y establezca la dirección de salto siguiente.

  8. En el dispositivo D, configure BFD para la ruta estática.

  9. En el dispositivo D, configure las operaciones de seguimiento para BFD.

  10. Cuando termine de configurar el dispositivo D, confirme la configuración.

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show protocolsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Dispositivo B

Dispositivo D

Verificación

Confirme que la configuración funcione correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Compruebe que las sesiones de BFD estén activas y vea detalles sobre las sesiones de BFD.

Acción

Desde el modo operativo, introduzca el show bfd session extensive comando.

Nota:

Solo description Site- <xxx> se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, mostrará "y más" junto con el primer campo de descripción.

Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización detallada de eventos de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, introduzca el file show /var/log/bfd-trace comando.

Significado

Los mensajes BFD se escriben en el archivo de rastreo.

Ejemplo: Configurar BFD en sesiones internas de par de BGP

En este ejemplo, se muestra cómo configurar sesiones de par BGP internas (IBGP) con el protocolo de detección de reenvío bidireccional (BFD) para detectar errores en una red.

Requisitos

No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

La configuración mínima para habilitar BFD en sesiones de IBGP es incluir la bfd-liveness-detection minimum-interval instrucción en la configuración del BGP de todos los vecinos que participan en la sesión de BFD. La minimum-interval instrucción especifica los intervalos mínimos de transmisión y recepción para la detección de fallos. En concreto, este valor representa el intervalo mínimo después del cual el dispositivo enrutador local transmite paquetes de saludo, así como el intervalo mínimo que el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un valor del 1 al 255 000 milisegundos.

Opcionalmente, puede especificar los intervalos mínimos de transmisión y recepción por separado mediante las transmit-interval minimum-interval instrucciones y minimum-receive-interval . Para obtener información acerca de estas y otras instrucciones de configuración BFD opcionales, consulte bfd-liveness-detection.

Nota:

Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:

  • Para evitar la oscilación de BFD durante el evento general de conmutación del motor de enrutamiento, especifique un intervalo mínimo de 5000 milisegundos para las sesiones basadas en el motor de enrutamiento. Este valor mínimo es necesario porque, durante el evento de conmutación general del motor de enrutamiento, los procesos como RPD, MIBD y SNMPD utilizan recursos de CPU durante más del valor de umbral especificado. Por lo tanto, el procesamiento y la programación de BFD se ven afectados debido a esta falta de recursos de CPU.

  • Para que las sesiones BFD permanezcan activas durante el escenario de vínculo de control de clúster de chasis dual, cuando falle el primer vínculo de control, especifique el intervalo mínimo de 6000 milisegundos para evitar que el LACP se mueva en el nodo secundario para las sesiones basadas en el motor de enrutamiento.

  • Para despliegues de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 milisegundos para las sesiones basadas en el motor de enrutamiento y de 100 milisegundos para las sesiones BFD distribuidas.

  • Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 milisegundos para las sesiones basadas en el motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

BFD se admite en la instancia de enrutamiento predeterminada (el enrutador principal), las instancias de enrutamiento y los sistemas lógicos. En este ejemplo, se muestra BFD en sistemas lógicos.

La figura 2 muestra una red típica con sesiones de pares internas.

Figura 2: Red típica con sesiones Typical Network with IBGP Sessions de IBGP

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo A

Dispositivo B

Dispositivo C

Configuración del dispositivo A

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el dispositivo A:

  1. Establezca la CLI en Sistema lógico A.

  2. Configure las interfaces.

  3. Configure BGP.

    Las instrucciones se incluyen tanto para el dispositivo B como para el dispositivo C, aunque el neighbor dispositivo A no esté conectado directamente al dispositivo C.

  4. Configure BFD.

    Debe configurar el mismo intervalo mínimo en el par de conexión.

  5. (Opcional) Configure el seguimiento de BFD.

  6. Configure OSPF.

  7. Configure una política que acepte rutas directas.

    Otras opciones útiles para este escenario podrían ser aceptar rutas aprendidas a través de OSPF o rutas locales.

  8. Configure el ID del enrutador y el número de sistema autónomo (AS).

  9. Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración. Repita estos pasos para configurar los dispositivos B y C.

Resultados

Desde el modo de configuración, ingrese los comandos , show policy-optionsy show protocolsshow routing-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de que BFD está habilitado

Propósito

Compruebe que BFD esté habilitado entre los pares del IBGP.

Acción

Desde el modo operativo, introduzca el show bgp neighbor comando. Puede utilizar el | match bfd filtro para reducir la salida.

Significado

El resultado muestra que el sistema lógico A tiene dos vecinos con BFD habilitado. Cuando BFD no está habilitado, el resultado muestra BFD: disabled, downy la <BfdEnabled> opción está ausente. Si BFD está habilitado y la sesión no funciona, el resultado muestra BFD: enabled, down. La salida también muestra que los eventos relacionados con BFD se escriben en un archivo de registro porque se configuran operaciones de rastreo.

Verificar que las sesiones de BFD estén activas

Propósito

Compruebe que las sesiones de BFD estén activas y vea detalles sobre las sesiones de BFD.

Acción

Desde el modo operativo, introduzca el show bfd session extensive comando.

Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización detallada de eventos de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, introduzca el file show /var/log/A/bgp-bfd comando.

Significado

Antes de que se establezcan las rutas, el No route to host mensaje aparece en la salida. Una vez establecidas las rutas, las dos últimas líneas muestran que aparecen ambas sesiones de BFD.

Visualización de eventos BFD detallados después de desactivar y reactivar una interfaz de circuito cerrado

Propósito

Compruebe qué sucede después de desactivar un enrutador o conmutador y, a continuación, volver a activarlo. Para simular la caída de un enrutador o conmutador, desactive la interfaz de circuito cerrado en el sistema lógico B.

Acción
  1. En el modo de configuración, escriba el deactivate logical-systems B interfaces lo0 unit 2 family inet comando.

  2. Desde el modo operativo, introduzca el file show /var/log/A/bgp-bfd comando.

  3. En el modo de configuración, escriba el activate logical-systems B interfaces lo0 unit 2 family inet comando.

  4. Desde el modo operativo, introduzca el file show /var/log/A/bgp-bfd comando.

Ejemplo: Configurar BFD para OSPF

En este ejemplo, se muestra cómo configurar el protocolo de detección de reenvío bidireccional (BFD) para OSPF.

Requisitos

Antes de empezar:

Descripción general

Una alternativa a ajustar la configuración del intervalo de saludo y del intervalo muerto del OSPF para aumentar la convergencia de la ruta es configurar BFD. El protocolo BFD es un mecanismo de saludo sencillo que detecta fallas en una red. Los temporizadores de detección de fallas BFD tienen límites de temporizador más cortos que los mecanismos de detección de fallas de OSPF, lo que proporciona una detección más rápida.

BFD es útil en interfaces que no pueden detectar errores rápidamente, como las interfaces Ethernet. Otras interfaces, como las interfaces SONET, ya tienen detección de errores integrada. No es necesario configurar BFD en esas interfaces.

Configure BFD en un par de interfaces OSPF vecinas. A diferencia de la configuración de intervalo de saludo e intervalo muerto del OSPF, no es necesario activar BFD en todas las interfaces de un área del OSPF.

En este ejemplo, puede habilitar la detección de errores incluyendo la bfd-liveness-detection instrucción en la interfaz OSPF vecina fe-0/1/0 en el área 0.0.0.0 y configurar el intervalo de intercambio de paquetes BFD en 300 milisegundos, configurar 4 como la cantidad de paquetes de saludo perdidos que causa que la interfaz de origen se declare inactiva y configurar las sesiones BFD solo para vecinos de OSPF con adyacencia de vecino completa mediante la inclusión de la siguiente configuración:

  • full-neighbors-only: en la versión 9.5 y posteriores de Junos OS, configura el protocolo BFD para establecer sesiones BFD solo para vecinos de OSPF con adyacencia total de vecinos. El comportamiento predeterminado es establecer sesiones BFD para todos los vecinos de OSPF.

  • minimum-interval: configura el intervalo mínimo, en milisegundos, después del cual el dispositivo de enrutamiento local transmite paquetes de saludo, así como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión de BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado mediante las instrucciones transmit-interval minimum-interval y minimum-receive-interval .

    Nota:

    Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:

    • Para despliegues de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de no menos de 500 ms. Se recomienda un intervalo de 1000 ms para evitar problemas de inestabilidad.

      Nota:
      • Para el proceso bfdd, el intervalo de tiempo de detección establecido es inferior a 300 ms. Si hay un proceso de alta prioridad como ppmd ejecutándose en el sistema, la CPU podría dedicar tiempo al proceso ppmd en lugar del proceso bfdd.

      • Para firewalls de la serie SRX de sucursal, recomendamos 1000 ms como intervalo de tiempo mínimo de mantenimiento para paquetes BFD.

      • Para vSRX 3.0, se recomienda 300 ms como intervalo de tiempo mínimo de mantenimiento para los paquetes BFD.

    • Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.

    • Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

  • multiplicador: configura el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva. De forma predeterminada, tres paquetes de saludo perdidos hacen que la interfaz de origen se declare inactiva. Puede configurar un valor en el intervalo del 1 al 255.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente el protocolo BFD para OSPF, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

Para configurar el protocolo BFD para OSPF en una interfaz vecina:

  1. Cree un área OSPF.

    Nota:

    Para especificar OSPFv3, incluya la ospf3 instrucción en el nivel de [edit protocols] jerarquía.

  2. Especifique la interfaz.

  3. Especifique los intervalos mínimos de transmisión y recepción.

  4. Configure el número de paquetes de saludo perdidos que hacen que la interfaz de origen se declare inactiva.

  5. Configure las sesiones de BFD solo para vecinos de OSPF con adyacencia de vecino completa.

  6. Cuando termine de configurar el dispositivo, confirme la configuración.

    Nota:

    Repita toda esta configuración en la otra interfaz vecina.

Resultados

Ingrese el comando para confirmar la show protocols ospf configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Para confirmar su configuración de OSPFv3, ingrese el show protocols ospf3 comando.

Verificación

Confirme que la configuración funcione correctamente.

Verificación de las sesiones de BFD

Propósito

Compruebe que las interfaces del OSPF tengan sesiones BFD activas y que los componentes de la sesión se hayan configurado correctamente.

Acción

Desde el modo operativo, introduzca el show bfd session detail comando.

Significado

El resultado muestra información sobre las sesiones de BFD.

  • El campo Dirección muestra la dirección IP del vecino.

  • El campo Interfaz muestra la interfaz que configuró para BFD.

  • El campo Estado muestra el estado del vecino y debe mostrar Completo para reflejar la adyacencia completa del vecino que configuró.

  • El campo Intervalo de transmisión muestra el intervalo de tiempo que configuró para enviar paquetes BFD.

  • El campo Multiplicador muestra el multiplicador que configuró.

Ejemplo: Configuración de BFD para SI-SI

En este ejemplo se describe cómo configurar el protocolo de detección de reenvío bidireccional (BFD) para detectar errores en una red SI-SI.

Nota:

BFD no es compatible con ISIS para IPV6 en conmutadores serie QFX10000.

Requisitos

Antes de comenzar, configure SI-SI en ambos enrutadores. Consulte Ejemplo: Configuración de SI-SI para obtener información acerca de la configuración SI-SI necesaria.

Nota:

Proporcionamos la configuración SI-SI en la sección de configuración rápida CLI, pero no cubrimos la configuración SI-SI en el paso a paso.

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 7.3 o posterior

    • Actualizado y revalidado mediante Junos OS versión 22.4

  • Enrutadores serie M, serie MX y serie T

Descripción general

En este ejemplo, se muestran dos enrutadores conectados entre sí. Se configura una interfaz de circuito cerrado en cada enrutador. Los protocolos SI-SI y BFD están configurados en ambos enrutadores.

Topología

La Figura 3 muestra la red de ejemplo.

Figura 3: Configuración de BFD para SI-SI Configuring BFD for IS-IS

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Enrutador R1

Enrutador R2

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración.

Nota:

Para configurar simplemente BFD para SI-SI, solo se requiere la minimum-interval instrucción. El protocolo BFD selecciona parámetros predeterminados para todas las demás instrucciones de configuración cuando se utiliza la bfd-liveness-detection instrucción sin especificar ningún parámetro.

Nota:

Puede cambiar los parámetros en cualquier momento sin detener ni reiniciar la sesión existente. BFD se ajusta automáticamente al nuevo valor del parámetro. Sin embargo, no se producen cambios en los parámetros de BFD hasta que los valores se vuelven a sincronizar con cada par BFD.

Para configurar BFD para SI-SI en los enrutadores R1 y R2:

Nota:

Solo mostramos los pasos para R1.

  1. Configure el umbral para la adaptación del tiempo de detección, que debe ser mayor que el número multiplicador multiplicado por el intervalo mínimo.

  2. Configure los intervalos mínimos de transmisión y recepción para la detección de fallos.

  3. Configure solo el intervalo de recepción mínimo para la detección de errores.

  4. Desactivar la adaptación de BFD.

  5. Configure el umbral para el intervalo de transmisión, el cual debe ser mayor que el intervalo de transmisión mínimo.

  6. Configure el intervalo de transmisión mínimo para la detección de fallos.

  7. Configure el número multiplicador, que es el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva.

  8. Configure la versión de BFD utilizada para la detección.

    El valor predeterminado es que la versión se detecte automáticamente.

Resultados

Desde el modo de configuración, ejecute el comando para confirmar la show protocols isis interface configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Verificación

Confirme que la configuración funcione correctamente.

Verificación de la conexión entre los enrutadores R1 y R2

Propósito

Asegúrese de que los enrutadores R1 y R2 puedan comunicarse entre sí.

Acción

Haga ping al otro enrutador para comprobar la conectividad entre los dos enrutadores según la topología de red.

Significado

Los enrutadores R1 y R2 pueden hacer ping entre sí.

Comprobación de que SI-SI está configurado

Propósito

Asegúrese de que la instancia de SI-SI se ejecuta en ambos enrutadores.

Acción

Utilice la show isis database instrucción para comprobar si la instancia SI-SI se ejecuta en ambos enrutadores, R1 y R2.

Significado

SI-SI está configurado en ambos enrutadores, R1 y R2.

Comprobación de que BFD está configurado

Propósito

Asegúrese de que la instancia de BFD se ejecuta en ambos enrutadores, R1 y R2.

Acción

Utilice la show bfd session detail instrucción para comprobar si la instancia de BFD se ejecuta en los enrutadores.

Significado

BFD está configurado en los enrutadores R1 y R2 para detectar errores en la red SI-SI.

Ejemplo: Configuración de BFD para RIP

En este ejemplo, se muestra cómo configurar la detección de reenvío bidireccional (BFD) para una red RIP.

Requisitos

No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción:

Opcionalmente, puede especificar el umbral para la adaptación del tiempo de detección incluyendo la threshold instrucción. Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una única captura y un mensaje de registro del sistema.

Para especificar el intervalo mínimo de transmisión y recepción para la detección de fallos, incluya la minimum-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo enrutador local transmite paquetes de saludo, así como el intervalo mínimo en el que el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. En este ejemplo se establece un intervalo mínimo de 600 milisegundos.

Nota:

Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:

  • El intervalo mínimo recomendado para BFD distribuido es de 100 ms con un multiplier de 3.

  • Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para sesiones de BFD distribuidas con enrutamiento activo sin paradas configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

Opcionalmente, puede especificar los intervalos mínimos de transmisión y recepción por separado.

Para especificar solo el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local espera recibir una respuesta de un vecino con el que ha establecido una sesión de BFD. Puede configurar un valor en el intervalo de 1 a 255,00 milisegundos.

Para especificar solo el intervalo de transmisión mínimo para la detección de fallas, incluya la transmit-interval minimum-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión de BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos.

Para especificar el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva, incluya la multiplier instrucción. El valor predeterminado es 3 y puede configurar un valor en el intervalo de 1 a 255.

Para especificar el umbral para detectar la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción. El valor del umbral debe ser mayor que el intervalo de transmisión.

Para especificar la versión de BFD utilizada para la detección, incluya la version instrucción. El valor predeterminado es que la versión se detecte automáticamente.

Puede realizar un seguimiento de las operaciones BFD incluyendo la traceoptions instrucción en el nivel de [edit protocols bfd] jerarquía.

En la versión 9.0 y posteriores de Junos OS, puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation declaración. Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener habilitada la adaptación de BFD en su red.

En la figura 4 , se muestra la topología utilizada en este ejemplo.

Figura 4: Topología RIP BFD Network Topology de red RIP BFD

Configuración rápida de la CLI muestra la configuración de todos los dispositivos de la Figura 4. En la sección Procedimiento paso a paso se describen los pasos del dispositivo R1.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un BFD para una red RIP:

  1. Configure las interfaces de red.

  2. Cree el grupo RIP y agregue la interfaz.

    Para configurar RIP en Junos OS, debe configurar un grupo que contenga las interfaces en las que está habilitado RIP. No es necesario activar RIP en la interfaz de circuito cerrado.

  3. Cree la política de enrutamiento para anunciar rutas directas y aprendidas de RIP.

  4. Aplique la política de enrutamiento.

    En Junos OS, solo puede aplicar políticas de exportación RIP a nivel de grupo.

  5. Habilite BFD.

  6. Configure operaciones de seguimiento para realizar un seguimiento de los mensajes BFD.

Resultados

Desde el modo de configuración, ingrese los comandos , y show policy-options para confirmar la show interfacesshow protocolsconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Asegúrese de que las sesiones de BFD estén funcionando.

Acción

Desde el modo operativo, introduzca el show bfd session comando.

Significado

El resultado muestra que no hay errores de autenticación.

Comprobación del archivo de seguimiento de BFD

Propósito

Utilice operaciones de seguimiento para comprobar que se intercambian paquetes BFD.

Acción

Desde el modo operativo, introduzca el show log comando.

Significado

El resultado muestra el funcionamiento normal de BFD.

Configuración de sesiones de micro BFD para LAG

El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección sencillo que detecta rápidamente errores en las rutas de reenvío. Un grupo de agregación de vínculos (LAG) combina varios vínculos entre dispositivos que se encuentran en conexiones de punto a punto, lo que aumenta el ancho de banda, proporciona confiabilidad y permite el equilibrio de carga. Para ejecutar una sesión de BFD en interfaces de LAG, configure una sesión de BFD en modo independiente y asincrónico en cada vínculo de miembro de LAG en un paquete de LAG. En lugar de una sola sesión de BFD que supervise el estado del puerto UDP, sesiones independientes de micro BFD supervisan el estado de los vínculos de miembros individuales.

Nota:

A partir de la versión 20.1R1 de Junos OS evolucionado, se habilitan sesiones independientes de detección de microreenvío bidireccional (BFD) en una base de vínculo por miembro de un paquete de grupo de agregación de vínculos (LAG).

Para habilitar la detección de errores para interfaces Ethernet agregadas:

  1. Incluya la siguiente instrucción en la configuración en el nivel jerárquico [edit interfaces aex aggregated-ether-options] :
  2. Configure los criterios de autenticación de la sesión BFD para LAG.

    Para especificar los criterios de autenticación, incluya la authentication instrucción:

    • Especifique el algoritmo que se utilizará para autenticar la sesión BFD. Puede utilizar uno de los siguientes algoritmos para la autenticación:

      • MD5 con clave

      • SHA-CLAVE-1

      • MD5 de clave meticulosa

      • SHA-1 con clave meticulosa

      • contraseña simple

    • Para configurar la cadena de claves, especifique el nombre asociado con la clave de seguridad para la sesión de BFD. El nombre que especifique debe coincidir con uno de los llaveros configurados en la authentication-key-chains key-chain instrucción en el [edit security] nivel de jerarquía.

    • Configure la comprobación de autenticación flexible en la sesión BFD. Úselo solo durante períodos de transición en los que la autenticación podría no configurarse en ambos extremos de la sesión BFD.

  3. Configure temporizadores BFD para interfaces Ethernet agregadas.

    Para especificar los temporizadores de BFD, incluya la detection-time instrucción:

    Especifique el valor del umbral. Este es el intervalo de tiempo máximo para detectar un vecino BFD. Si el intervalo de transmisión es mayor que este valor, el dispositivo activa una captura.

  4. Configure un valor de intervalo de espera para establecer el tiempo mínimo que la sesión BFD debe permanecer activa antes de que se envíe una notificación de cambio de estado a los demás miembros de la red LAG.

    Para especificar el intervalo de retención, incluya la holddown-interval instrucción:

    Puede configurar un número en el intervalo de 0 a 255 000 milisegundos y el valor predeterminado es 0. Si la sesión BFD se apaga y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

    Este valor representa el intervalo mínimo en el que el dispositivo enrutador local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

  5. Configure la dirección de origen para la sesión BFD.

    Para especificar una dirección local, incluya la local-address instrucción:

    La dirección local de BFD es la dirección de circuito cerrado del origen de la sesión de BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar esta función con la dirección de interfaz de AE como dirección local en una sesión de micro BFD. Para la familia de direcciones IPv6, deshabilite la detección de direcciones duplicadas antes de configurar esta función con la dirección de interfaz de AE. Para deshabilitar la detección de direcciones duplicadas, incluya la dad-disable instrucción en el [edit interface aex unit y family inet6] nivel de jerarquía.

    A partir de la versión 16.1R2, Junos OS comprueba y valida el micro BFD local-address configurado con la interfaz o la dirección IP circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de dirección micro BFD IPv4 e IPv6 y, si no coinciden, se produce un error en la confirmación. El micro-BFD local-address configurado debe coincidir con el micro-BFD neighbour-address configurado en el enrutador par.

    Las tarjetas de línea Trio basadas en AFT (MPC10 y posteriores) usan un diseño de hardware diferente. Si se activa micro BFD en una interfaz, los paquetes recibidos no formarán parte del grupo de interfaces para la interfaz de AE y no coincidirán con los términos de filtro de lo0.0 con el grupo de interfaces. Para asegurarse de que los términos coincidan, puede configurar un filtro independiente en lo0.0 mediante el puerto 6784.

  6. Especifique el intervalo mínimo que indica el intervalo de tiempo para la transmisión y recepción de datos.

    Este valor representa el intervalo mínimo en el que el dispositivo enrutador local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

    Para especificar los intervalos mínimos de transmisión y recepción para la detección de fallos, incluya la minimum-interval instrucción:

    Nota:

    Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:

    • El intervalo mínimo recomendado para BFD centralizado es de 300 ms con un multiplier de 3, y el intervalo mínimo recomendado para BFD distribuido es de 100 ms con un multiplier de 3.

    • Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.

    • Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención, especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para sesiones de BFD distribuidas con enrutamiento activo sin paradas configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

  7. Especifique solo el intervalo de recepción mínimo para la detección de errores incluyendo la minimum-receive-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local espera recibir una respuesta de un vecino con el que ha establecido una sesión de BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos.

  8. Especifique el número de paquetes BFD que no recibió el vecino que causa que la interfaz de origen se declare inactiva mediante la inclusión de la multiplier instrucción:

    El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

  9. Configure el vecino en una sesión BFD.

    La dirección del vecino puede ser una dirección IPv4 o IPv6.

    Para especificar el siguiente salto de la sesión de BFD, incluya la neighbor instrucción:

    La dirección del vecino BFD es la dirección de circuito cerrado del destino remoto de la sesión BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar la dirección de interfaz AE del destino remoto como la dirección de vecino BFD en una sesión de micro BFD.

  10. (Opcional) Configure las sesiones de BFD para que no se adapten a las condiciones cambiantes de la red.

    Para deshabilitar la adaptación de BFD, incluya la no-adaptation declaración:

    Nota:

    Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener la adaptación de BFD en su red.

  11. Especifique un umbral para detectar la adaptación del tiempo de detección incluyendo la threshold instrucción:

    Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor minimum-interval o minimum-receive-interval. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo de recepción mínimo es de 300 ms y el multiplicador es 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor superior a 900.

  12. Especifique solo el intervalo de transmisión mínimo para la detección de errores mediante la inclusión de la transmit-interval minimum-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos.

  13. Especifique el umbral de transmisión para detectar la adaptación del intervalo de transmisión incluyendo la transmit-interval threshold instrucción:

    El valor del umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de detección de la sesión BFD se adapta a un valor mayor que el umbral, se envían una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor minimum-interval o minimum-receive-interval. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

  14. Especifique la versión de BFD incluyendo la version instrucción:

    El valor predeterminado es que la versión se detecte automáticamente.

Nota:
  • Esta version opción no se admite en la serie QFX. A partir de la versión 17.2R1 de Junos OS, aparecerá una advertencia si intenta utilizar este comando.

  • Esta característica funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado en un solo extremo del LAG, esta función no funciona.

Ejemplo: Configuración de sesiones independientes de micro BFD para LAG

En este ejemplo, se muestra cómo configurar una sesión de micro BFD independiente para interfaces Ethernet agregadas.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Enrutadores de la serie MX con el conjunto de chips de Junos Trio

    Nota: Las tarjetas de línea Trio basadas en AFT (MPC10 y posteriores) usan un diseño de hardware diferente. Si se activa micro BFD en una interfaz, los paquetes recibidos no formarán parte del grupo de interfaces para la interfaz de AE y no coincidirán con los términos de filtro de lo0.0 con el grupo de interfaces. Para asegurarse de que los términos coincidan, puede configurar un filtro independiente en lo0.0 mediante el puerto 6784.
  • Enrutadores de la serie T con FPC tipo 4 o FPC tipo 5

    BFD para LAG se admite en los siguientes tipos de PIC en la serie T:

    • PC-1XGE-XENPAK (FPC tipo 3),

    • PD-4XGE-XFP (FPC tipo 4),

    • PD-5-10XGE-SFPP (FPC tipo 4),

    • SFPP de 24 x 10GE (LAN/WAN), SFPP de 12 x 10GE (LAN/WAN), PIC de 1 x 100GE tipo 5

  • Enrutadores de la serie PTX con SFPP de 24X10GE (LAN/WAN)

  • Junos OS versión 13.3 o posterior ejecutándose en todos los dispositivos

Descripción general

En el ejemplo se incluyen dos enrutadores que están conectados directamente. Configure dos interfaces Ethernet agregadas, AE0 para la conectividad IPv4 y AE1 para la conectividad IPv6. Configure la sesión de micro BFD en el paquete AE0 utilizando direcciones IPv4 como puntos de conexión locales y vecinos en ambos enrutadores. Configure la sesión de micro BFD en el paquete AE1 utilizando direcciones IPv6 como puntos de conexión locales y vecinos en ambos enrutadores. En este ejemplo, se verifica que hay sesiones de micro BFD independientes activas en la salida.

Topología

La Figura 5 muestra la topología de ejemplo.

Figura 5: Configuración de una sesión independiente de micro BFD para LAG Network diagram showing routers R0 and R1 with Ethernet links AE0 and AE1 supporting IPv4 and IPv6 communication.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Enrutador R0

Enrutador R1

Configuración de una sesión de micro BFD para interfaces Ethernet agregadas

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte "Uso del editor de CLI en modo de configuración" en la Guía del usuario de CLI.

Nota:

Repita este procedimiento para el enrutador R1 y modifique los nombres de interfaz, las direcciones y cualquier otro parámetro adecuados para cada enrutador.

Para configurar una sesión de micro BFD para interfaces Ethernet agregadas en el enrutador R0:

  1. Configure las interfaces físicas.

  2. Configure la interfaz de circuito cerrado.

  3. Configure una dirección IP en la interfaz ethernet agregada ae0 con direcciones IPv4 o IPv6, según sus requisitos de red.

  4. Establezca la opción de enrutamiento, cree una ruta estática y establezca la dirección del próximo salto.

    Nota:

    Puede configurar una ruta estática IPv4 o IPv6, según los requisitos de su red.

  5. Configure el protocolo de control de agregación de vínculos (LACP).

  6. Configure BFD para la interfaz de Ethernet agregada ae0 y especifique el intervalo mínimo, la dirección IP local y la dirección IP del vecino.

  7. Configure una dirección IP en la interfaz Ethernet agregada ae1.

    Puede asignar direcciones IPv4 o IPv6 según sus requisitos de red.

  8. Configure BFD para la interfaz de Ethernet agregada ae1.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar esta función con la dirección de interfaz de AE como dirección local en una sesión de micro BFD.

    A partir de la versión 16.1R2, Junos OS comprueba y valida el micro BFD local-address configurado con la interfaz o la dirección IP circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de dirección micro BFD IPv4 e IPv6 y, si no coinciden, se produce un error en la confirmación.

  9. Configure las opciones de seguimiento de BFD para la resolución de problemas.

Resultados

En el modo de configuración, escriba los comandos y show routing-options confirme la show interfacesshow protocolsconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, confirme la configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificar que las sesiones independientes de BFD estén activas

Propósito

Verifique que las sesiones de micro BFD estén activas y vea los detalles sobre las sesiones de BFD.

Acción

Desde el modo operativo, introduzca el show bfd session extensive comando.

Significado

El campo Micro BFD representa las sesiones independientes de micro BFD que se ejecutan en los vínculos de un LAG. La salida del intervalo itemitem de transmisión , intervalo de recepción representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales en bfd-liveness-detection instrucción.

Visualización detallada de eventos de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la resolución de problemas, si es necesario.

Acción

Desde el modo operativo, introduzca el file show /var/log/bfd comando.

Significado

Los mensajes BFD se escriben en el archivo de seguimiento especificado.

Configuración de BFD para PIM

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. BFD funciona con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que el tiempo de espera de saludo de multidifusión independiente de protocolo (PIM), por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si se produce un error en la adyacencia (es decir, el temporizador detecta los errores más lentamente). O bien, un vecino puede negociar un valor mayor para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos. Un algoritmo de interrupción aumenta el intervalo de recepción (Rx) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (Tx) se incrementa en dos si la instancia de BFD remota es el motivo de la oscilación de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.

Debe especificar los intervalos mínimos de transmisión y recepción mínimos para habilitar BFD en PIM.

Para habilitar la detección de fallas:

  1. Configure la interfaz globalmente o en una instancia de enrutamiento.

    En este ejemplo, se muestra la configuración global.

  2. Configure el intervalo mínimo de transmisión.

    Este es el intervalo mínimo después del cual el dispositivo enrutador transmite paquetes de saludo a un vecino con el que ha establecido una sesión BFD. La especificación de un intervalo inferior a 300 ms puede provocar una oscilación de BFD no deseada.

  3. Configure el intervalo mínimo después del cual el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD.

    La especificación de un intervalo inferior a 300 ms puede provocar una oscilación de BFD no deseada.

  4. (Opcional) Configure otros ajustes de BFD.

    Como alternativa a configurar los intervalos de recepción y transmisión por separado, configure un intervalo para ambos.

  5. Configure el umbral para la adaptación del tiempo de detección de sesión de BFD.

    Cuando el tiempo de detección se adapta a un valor igual o mayor que el umbral, se envía una sola captura y un único mensaje de registro del sistema.

  6. Configure el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva.
  7. Configure la versión de BFD.
  8. Especifique que las sesiones de BFD no deben adaptarse a las condiciones cambiantes de la red.

    Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener habilitada la adaptación de BFD en su red.

  9. Compruebe la configuración comprobando el resultado del show bfd session comando.

Habilitación de BFD dedicado y en tiempo real en firewalls de la serie SRX

De forma predeterminada, los firewalls de la serie SRX funcionan en modo BFD centralizado. También admiten BFD distribuido, BFD dedicado y BFD en tiempo real.

BFD dedicado

La habilitación de BFD dedicado afecta la transferencia de datos del tráfico, ya que se elimina un núcleo de CPU del procesamiento del plano de datos.

Para habilitar un BFD dedicado en los dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, vSRX y vSRX3.0:

  1. Incluya la dedicated-ukern-cpu instrucción en el nivel de [edit chassis] jerarquía y, luego, confirme la configuración.

    1. [edit]

    2. user@host# set chassis dedicated-ukern-cpu

      user@host# commit

      Aparece el siguiente mensaje de advertencia para reiniciar el sistema cuando confirme la configuración:

      warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete

  2. Reinicie el dispositivo para habilitar la configuración:

    1. user@host> request system reboot

  3. Compruebe que el BFD dedicado esté habilitado.

    user@host> show chassis dedicated-ukern-cpu

    Dedicated Ukern CPU Status: Enabled

BFD en tiempo real

Habilitar BFD en tiempo real no afecta el rendimiento del plano de datos. Se da mayor prioridad al proceso del motor de reenvío de paquetes que controla BFD en modo distribuido. Esto es adecuado para escenarios en los que se usa menos de la mitad del número máximo de sesiones de BFD. Consulte esta lista para ver la cantidad máxima de sesiones de BFD admitidas por dispositivo SRX.

Nota:

Para obtener más información acerca de BFD en modo distribuido, consulte Descripción de cómo BFD detecta errores de red.

Para habilitar BFD en tiempo real en dispositivos SRX300, SRX320, SRX340 y SRX345:

  1. Incluya la realtime-ukern-thread instrucción en el nivel de [edit chassis] jerarquía y, luego, confirme la configuración.

    1. [editar]

    2. user@host# set chassis realtime-ukern-thread

      user@host# commit

      Aparece el siguiente mensaje de advertencia para reiniciar el sistema cuando confirme la configuración:

      WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.

  2. Reinicie el dispositivo para habilitar la configuración:

    1. user@host> request system reboot

  3. Compruebe que el BFD en tiempo real esté habilitado.

    user@host> show chassis realtime-ukern-thread

    realtime Ukern thread Status: Enabled

Soporte BFD por la plataforma SRX

Los firewalls de la serie SRX admiten el siguiente número máximo de sesiones BFD:

  • Hasta cuatro sesiones en dispositivos SRX300 y SRX320.

  • Hasta 50 sesiones en dispositivos SRX340, SRX345 y SRX380.

  • Hasta 120 sesiones en dispositivos SRX1500.

En todos los firewalls de la serie SRX, un alto uso de la CPU desencadenado por razones como comandos de uso intensivo de la CPU y caminatas de SNMP hace que el protocolo BFD se mueva mientras se procesan actualizaciones de BGP grandes. (La compatibilidad de plataforma depende de la versión de Junos OS en su instalación).

Los firewalls de la serie SRX que funcionan en el modo de clúster de chasis solo admiten el modo centralizado BFD.

En la siguiente tabla, se muestran los modos BFD admitidos en cada firewall de la serie SRX.

Tabla 1: Modos BFD admitidos en firewalls de la serie SRX

Firewall de la serie SRX

Modo BFD centralizado

BFD distribuido

BFD en tiempo real

Núcleo dedicado

SRX300

Predeterminado

Configuración

Configuración (opcional)

No compatible

SRX320

Predeterminado

Configuración

Configuración (opcional)

No compatible

SRX340

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX345

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX380

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX1500 Tiempo de detección de fallas de BFD >= 500 ms y el modo dedicado no está habilitado El tiempo de detección de fallas de BFD < 500 ms y el modo dedicado no está habilitado No compatible Configuración
SRX4100 Tiempo de detección de fallos de BFD >= 500 ms Tiempo de detección de fallo de BFD < 500 ms No compatible No compatible
SRX4200 Tiempo de detección de fallos de BFD >= 500 ms Tiempo de detección de fallo de BFD < 500 ms No compatible No compatible
SRX4600 Tiempo de detección de fallos de BFD >= 500 ms Tiempo de detección de fallo de BFD < 500 ms No compatible No compatible

Línea SRX5000 de dispositivos con tarjeta SPC2

Predeterminado

No compatible

No compatible

No compatible

Línea SRX5000 de dispositivos con tarjeta SPC3

Tiempo de detección de fallos de BFD >= 500 ms

Tiempo de detección de fallo de BFD < 500 ms

No compatible

No compatible

vSRX 3.0

Tiempo de detección de fallas de BFD > 500 ms

Tiempo de detección de fallas de BFD <= 500 ms

No compatible

Configuración