Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de BFD

RESUMEN Utilice los siguientes ejemplos para configurar la detección de reenvío bidireccional (BFD) en su dispositivo.

Ejemplo: configuración de BFD para rutas estáticas para una detección de fallos de red más rápida

En este ejemplo se muestra cómo configurar la detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Visión general

Hay muchas aplicaciones prácticas para rutas estáticas. El enrutamiento estático se utiliza a menudo en el borde de la red para admitir la conexión a redes de código auxiliar, que, dado su único punto de entrada y salida, se adaptan bien a la simplicidad de una ruta estática. En Junos OS, las rutas estáticas tienen una preferencia global de 5. Las rutas estáticas se activan si se puede alcanzar el siguiente salto especificado.

En este ejemplo, se configura la ruta estática 192.168.47.0/24 desde la red del proveedor a la red del cliente, utilizando la dirección del salto siguiente de 172.16.1.2. También puede configurar una ruta predeterminada estática de 0.0.0.0/0 desde la red del cliente a la red del proveedor, utilizando una dirección de salto siguiente de 172.16.1.1.

Para fines de demostración, algunas interfaces de circuito cerrado están configuradas en el dispositivo B y el dispositivo D. Estas interfaces de circuito cerrado proporcionan direcciones para hacer ping y, por lo tanto, verifican que las rutas estáticas estén funcionando.

La figura 1 muestra la red de ejemplo.

Figura 1: Rutas de clientes conectadas a un proveedor Customer Routes Connected to a Service Provider de servicios

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo B

Dispositivo D

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

  2. En el dispositivo B, cree una ruta estática y establezca la dirección del próximo salto.

  3. En el dispositivo B, configure BFD para la ruta estática.

  4. En el dispositivo B, configure las operaciones de seguimiento para BFD.

  5. Si ha terminado de configurar el dispositivo B, confirme la configuración.

  6. En el dispositivo D, configure las interfaces.

  7. En el dispositivo D, cree una ruta estática y establezca la dirección del salto siguiente.

  8. En el dispositivo D, configure BFD para la ruta estática.

  9. En el dispositivo D, configure las operaciones de seguimiento para BFD.

  10. Si ha terminado de configurar el dispositivo D, confirme la configuración.

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show protocolsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Dispositivo B

Dispositivo D

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Verifique que las sesiones de BFD estén activas y vea los detalles de las sesiones de BFD.

Acción

Desde el modo operativo, ingrese el show bfd session extensive comando.

Nota:

El description Site- <xxx> solo se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, muestra "y más" junto con el primer campo de descripción.

Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización de eventos detallados de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, ingrese el file show /var/log/bfd-trace comando.

Significado

Los mensajes BFD se escriben en el archivo de seguimiento.

Ejemplo: configuración de BFD en sesiones internas de pares BGP

En este ejemplo se muestra cómo configurar sesiones internas de par BGP (IBGP) con el protocolo de detección de reenvío bidireccional (BFD) para detectar errores en una red.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Visión general

La configuración mínima para habilitar BFD en sesiones de IBGP es incluir la bfd-liveness-detection minimum-interval instrucción en la configuración de BGP de todos los vecinos que participan en la sesión de BFD. La minimum-interval instrucción especifica los intervalos mínimos de transmisión y recepción para la detección de errores. En concreto, este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo, así como el intervalo mínimo que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un valor de 1 a 255.000 milisegundos.

Opcionalmente, puede especificar los intervalos mínimos de transmisión y recepción por separado mediante las transmit-interval minimum-interval instrucciones y minimum-receive-interval . Para obtener información acerca de estas y otras instrucciones de configuración BFD opcionales, consulte bfd-liveness-detection.

Nota:

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD inferior a 100 milisegundos para sesiones basadas en motor de enrutamiento y menos de 10 milisegundos para sesiones BFD distribuidas puede provocar aleteo BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para evitar que BFD oscile durante el evento general de cambio de motor de enrutamiento, especifique un intervalo mínimo de 5000 milisegundos para las sesiones basadas en motor de enrutamiento. Este valor mínimo es necesario porque, durante el evento general de cambio de motor de enrutamiento, procesos como RPD, MIBD y SNMPD utilizan recursos de CPU para más del valor de umbral especificado. Por lo tanto, el procesamiento y la programación de BFD se ven afectados debido a esta falta de recursos de CPU.

  • Para que las sesiones de BFD permanezcan activas durante el escenario de vínculo de control de clúster de chasis dual, cuando se produce un error en el primer vínculo de control, especifique el intervalo mínimo de 6000 milisegundos para evitar que el LACP oscile en el nodo secundario para las sesiones basadas en motor de enrutamiento.

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 milisegundos para las sesiones basadas en el motor de enrutamiento y de 100 milisegundos para las sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin interrupción (NSR), especifique un intervalo mínimo de 2500 milisegundos para las sesiones basadas en motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

BFD se admite en la instancia de enrutamiento predeterminada (el enrutador principal), las instancias de enrutamiento y los sistemas lógicos. En este ejemplo se muestra BFD en sistemas lógicos.

La figura 2 muestra una red típica con sesiones internas del mismo nivel.

Figura 2: Red típica con sesiones Typical Network with IBGP Sessions de IBGP

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo A

Dispositivo B

Dispositivo C

Configuración del dispositivo A

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el dispositivo A:

  1. Establezca la CLI en Sistema lógico A.

  2. Configure las interfaces.

  3. Configure BGP.

    Las neighbor instrucciones se incluyen tanto para el dispositivo B como para el dispositivo C, aunque el dispositivo A no esté conectado directamente al dispositivo C.

  4. Configure BFD.

    Debe configurar el mismo intervalo mínimo en el par que se conecta.

  5. (Opcional) Configure el seguimiento de BFD.

  6. Configure OSPF.

  7. Configure una política que acepte rutas directas.

    Otras opciones útiles para este escenario podrían ser aceptar rutas aprendidas a través de OSPF o rutas locales.

  8. Configure el ID del enrutador y el número de sistema autónomo (AS).

  9. Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración. Repita estos pasos para configurar los dispositivos B y C.

Resultados

Desde el modo de configuración, escriba los comandos , show policy-optionsshow protocols, y show routing-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobar que BFD está habilitado

Propósito

Compruebe que BFD esté habilitado entre los pares del IBGP.

Acción

Desde el modo operativo, ingrese el show bgp neighbor comando. Puede utilizar el | match bfd filtro para reducir la salida.

Significado

El resultado muestra que el sistema lógico A tiene dos vecinos con BFD habilitado. Cuando BFD no está habilitado, el resultado se muestra BFD: disabled, downy la <BfdEnabled> opción está ausente. Si BFD está habilitado y la sesión está inactiva, el resultado muestra BFD: enabled, down. El resultado también muestra que los eventos relacionados con BFD se escriben en un archivo de registro porque se configuran las operaciones de seguimiento.

Verificar que las sesiones de BFD estén activas

Propósito

Verifique que las sesiones de BFD estén activas y vea los detalles de las sesiones de BFD.

Acción

Desde el modo operativo, ingrese el show bfd session extensive comando.

Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización de eventos detallados de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, ingrese el file show /var/log/A/bgp-bfd comando.

Significado

Antes de que se establezcan las rutas, el No route to host mensaje aparece en el resultado. Después de establecer las rutas, las dos últimas líneas muestran que aparecen ambas sesiones de BFD.

Visualización de eventos detallados de BFD después de desactivar y reactivar una interfaz de circuito cerrado

Propósito

Verifique qué sucede después de apagar un enrutador o conmutador y luego volver a activarlo. Para simular la caída de un enrutador o conmutador, desactive la interfaz de circuito cerrado en el sistema lógico B.

Acción
  1. En el modo de configuración, escriba el deactivate logical-systems B interfaces lo0 unit 2 family inet comando.

  2. Desde el modo operativo, ingrese el file show /var/log/A/bgp-bfd comando.

  3. En el modo de configuración, escriba el activate logical-systems B interfaces lo0 unit 2 family inet comando.

  4. Desde el modo operativo, ingrese el file show /var/log/A/bgp-bfd comando.

Ejemplo: configuración de BFD para OSPF

En este ejemplo se muestra cómo configurar el protocolo de detección de reenvío bidireccional (BFD) para OSPF.

Requisitos

Antes de empezar:

Visión general

Una alternativa a ajustar la configuración del intervalo de saludo OSPF y del intervalo muerto para aumentar la convergencia de rutas es configurar BFD. El protocolo BFD es un mecanismo de saludo simple que detecta fallas en una red. Los temporizadores de detección de fallas BFD tienen límites de temporizador más cortos que los mecanismos de detección de fallas OSPF, lo que proporciona una detección más rápida.

BFD es útil en interfaces que no pueden detectar fallas rápidamente, como las interfaces Ethernet. Otras interfaces, como las interfaces SONET, ya tienen detección de errores incorporada. No es necesario configurar BFD en esas interfaces.

BFD se configura en un par de interfaces OSPF vecinas. A diferencia de la configuración del intervalo de saludo OSPF y del intervalo muerto, no es necesario habilitar BFD en todas las interfaces de un área OSPF.

En este ejemplo, se habilita la detección de errores incluyendo la bfd-liveness-detection instrucción en la interfaz OSPF vecina fe-0/1/0 en el área 0.0.0.0 y se configura el intervalo de intercambio de paquetes BFD en 300 milisegundos, se configura 4 como el número de paquetes de saludo perdidos que hace que la interfaz de origen se declare inactiva, y se configuran sesiones BFD sólo para vecinos de OSPF con adyacencia de vecino completo incluyendo la siguiente configuración:

  • full-neighbors-only: en Junos OS versión 9.5 y posteriores, configura el protocolo BFD para establecer sesiones BFD solo para vecinos de OSPF con adyacencia de vecino completo. El comportamiento predeterminado es establecer sesiones BFD para todos los vecinos de OSPF.

  • intervalo mínimo: configura el intervalo mínimo, en milisegundos, después del cual el dispositivo de enrutamiento local transmite paquetes de saludo, así como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado utilizando las instrucciones intervalo mínimo y minimum-receive-interval intervalo de transmisión.

    Nota:

    BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

    En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

    • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de no menos de 500 ms. Se recomienda un intervalo de 1000 ms para evitar cualquier problema de inestabilidad.

      Nota:
      • Para el proceso bfdd, el intervalo de detección establecido es inferior a 300 ms. Si hay un proceso de alta prioridad como ppmd ejecutándose en el sistema, la CPU podría dedicar tiempo al proceso ppmd en lugar del proceso bfdd.

      • Para los firewalls de la serie SRX de sucursal, se recomienda 1000 ms como intervalo de tiempo mínimo de mantenimiento de la vida para los paquetes BFD.

    • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

    • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

  • multiplicador: configura el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva. De forma predeterminada, tres paquetes de saludo perdidos hacen que la interfaz de origen se declare inactiva. Puede configurar un valor en el intervalo del 1 al 255.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente el protocolo BFD para OSPF, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

Para configurar el protocolo BFD para OSPF en una interfaz vecina:

  1. Cree un área OSPF.

    Nota:

    Para especificar OSPFv3, incluya la ospf3 instrucción en el nivel jerárquico [edit protocols] .

  2. Especifique la interfaz.

  3. Especifique los intervalos mínimos de transmisión y recepción.

  4. Configure el número de paquetes de saludo perdidos que hacen que la interfaz de origen se declare inactiva.

  5. Configure sesiones de BFD solo para vecinos de OSPF con adyacencia de vecino completo.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

    Nota:

    Repita toda esta configuración en la otra interfaz vecina.

Resultados

Confirme la configuración introduciendo el show protocols ospf comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Para confirmar la configuración de OSPFv3, escriba el show protocols ospf3 comando.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de las sesiones de BFD

Propósito

Compruebe que las interfaces OSPF tienen sesiones BFD activas y que los componentes de sesión se han configurado correctamente.

Acción

Desde el modo operativo, ingrese el show bfd session detail comando.

Significado

El resultado muestra información sobre las sesiones de BFD.

  • El campo Dirección muestra la dirección IP del vecino.

  • El campo Interfaz muestra la interfaz que configuró para BFD.

  • El campo Estado muestra el estado del vecino y debe mostrarse Completo para reflejar la adyacencia completa del vecino que configuró.

  • El campo Intervalo de transmisión muestra el intervalo de tiempo configurado para enviar paquetes BFD.

  • El campo Multiplicador muestra el multiplicador que ha configurado.

Ejemplo: configuración de BFD para IS-IS

En este ejemplo se describe cómo configurar el protocolo de detección de reenvío bidireccional (BFD) para detectar errores en una red IS-IS.

Nota:

BFD no es compatible con ISIS para IPV6 en conmutadores de la serie QFX10000.

Requisitos

Antes de comenzar, configure IS-IS en ambos enrutadores. Consulte Ejemplo: Configuración de IS-IS para obtener información sobre la configuración de IS-IS necesaria.

Nota:

Proporcionamos la configuración de IS-IS en la sección de configuración rápida de CLI, pero no cubrimos la configuración de IS-IS paso a paso.

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 7.3 o posterior

    • Actualizado y revalidado con Junos OS versión 22.4

  • Enrutadores serie M, MX y T

Visión general

En este ejemplo se muestran dos enrutadores conectados entre sí. Se configura una interfaz de circuito cerrado en cada enrutador. Los protocolos IS-IS y BFD están configurados en ambos enrutadores.

Topología

La figura 3 muestra la red de ejemplo.

Figura 3: Configuración de BFD para IS-IS Configuring BFD for IS-IS

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Enrutador R1

Enrutador R2

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.

Nota:

Para configurar BFD simplemente para IS-IS, solo se requiere la minimum-interval instrucción. El protocolo BFD selecciona parámetros predeterminados para todas las demás instrucciones de configuración cuando se utiliza la bfd-liveness-detection instrucción sin especificar ningún parámetro.

Nota:

Puede cambiar los parámetros en cualquier momento sin detener o reiniciar la sesión existente. BFD se ajusta automáticamente al nuevo valor del parámetro. Sin embargo, no se producen cambios en los parámetros de BFD hasta que los valores se vuelven a sincronizar con cada par BFD.

Para configurar BFD para IS-IS en los enrutadores R1 y R2:

Nota:

Solo mostramos los pasos para R1.

  1. Configure el umbral para la adaptación del tiempo de detección, que debe ser mayor que el número multiplicador multiplicado por el intervalo mínimo.

  2. Configure los intervalos mínimos de transmisión y recepción para la detección de fallos.

  3. Configure solo el intervalo de recepción mínimo para la detección de errores.

  4. Desactive la adaptación de BFD.

  5. Configure el umbral para el intervalo de transmisión, que debe ser mayor que el intervalo de transmisión mínimo.

  6. Configure el intervalo de transmisión mínimo para la detección de errores.

  7. Configure el número multiplicador, que es el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva.

  8. Configure la versión de BFD utilizada para la detección.

    El valor predeterminado es que la versión se detecte automáticamente.

Resultados

Desde el modo de configuración, confirme la configuración ejecutando el show protocols isis interface comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la conexión entre los enrutadores R1 y R2

Propósito

Asegúrese de que los enrutadores R1 y R2 puedan comunicarse entre sí.

Acción

Haga ping al otro enrutador para verificar la conectividad entre los dos enrutadores según la topología de red.

Significado

Los enrutadores R1 y R2 pueden hacer ping entre sí.

Comprobación de que IS-IS está configurado

Propósito

Asegúrese de que la instancia de IS-IS se esté ejecutando en ambos enrutadores.

Acción

Utilice la show isis database instrucción para comprobar si la instancia de IS-IS se está ejecutando en ambos enrutadores, R1 y R2.

Significado

IS-IS está configurado en ambos enrutadores, R1 y R2.

Comprobación de que BFD está configurado

Propósito

Asegúrese de que la instancia de BFD se esté ejecutando en ambos enrutadores, R1 y R2.

Acción

Utilice la instrucción para comprobar si la show bfd session detail instancia de BFD se está ejecutando en los enrutadores.

Significado

BFD está configurado en los enrutadores R1 y R2 para detectar fallas en la red IS-IS.

Ejemplo: configuración de BFD para RIP

En este ejemplo se muestra cómo configurar la detección de reenvío bidireccional (BFD) para una red RIP.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Visión general

Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción:

Opcionalmente, puede especificar el umbral para la adaptación del tiempo de detección incluyendo la threshold instrucción. Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema.

Para especificar el intervalo mínimo de transmisión y recepción para la detección de errores, incluya la minimum-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes de saludo, así como el intervalo mínimo en el que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. En este ejemplo se establece un intervalo mínimo de 600 milisegundos.

Nota:

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones BFD distribuidas con enrutamiento activo sin interrupciones configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

Opcionalmente, puede especificar los intervalos mínimos de transmisión y recepción por separado.

Para especificar solo el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255,00 milisegundos.

Para especificar solo el intervalo de transmisión mínimo para la detección de errores, incluya la transmit-interval minimum-interval instrucción. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos.

Para especificar el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva, incluya la multiplier instrucción. El valor predeterminado es 3 y puede configurar un valor del 1 al 255.

Para especificar el umbral para detectar la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción. El valor umbral debe ser mayor que el intervalo de transmisión.

Para especificar la versión de BFD utilizada para la detección, incluya la version instrucción. El valor predeterminado es que la versión se detecte automáticamente.

Puede realizar un seguimiento de las operaciones de BFD incluyendo la traceoptions instrucción en el nivel jerárquico [edit protocols bfd] .

En Junos OS versión 9.0 y posteriores, puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción. Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener habilitada la adaptación BFD en su red.

La figura 4 muestra la topología utilizada en este ejemplo.

Figura 4: Topología RIP BFD Network Topology de red RIP BFD

La Configuración rápida de CLI muestra la configuración de todos los dispositivos en la Figura 4. La sección Procedimiento paso a paso describe los pasos del dispositivo R1.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar un BFD para una red RIP:

  1. Configure las interfaces de red.

  2. Cree el grupo RIP y agregue la interfaz.

    Para configurar RIP en Junos OS, debe configurar un grupo que contenga las interfaces en las que está habilitado RIP. No es necesario habilitar RIP en la interfaz de circuito cerrado.

  3. Cree la política de enrutamiento para anunciar rutas directas y aprendidas por RIP.

  4. Aplique la directiva de enrutamiento.

    En Junos OS, solo puede aplicar políticas de exportación RIP a nivel de grupo.

  5. Habilite BFD.

  6. Configure las operaciones de seguimiento para realizar un seguimiento de los mensajes BFD.

Resultados

Desde el modo de configuración, escriba los comandos , y show policy-options para confirmar la show interfacesconfiguración. show protocols Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando haya terminado de configurar el dispositivo, escriba confirmar desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las sesiones de BFD hayan terminado

Propósito

Asegúrese de que las sesiones de BFD estén funcionando.

Acción

Desde el modo operativo, ingrese el show bfd session comando.

Significado

El resultado muestra que no hay errores de autenticación.

Comprobación del archivo de seguimiento de BFD

Propósito

Utilice operaciones de seguimiento para comprobar que se están intercambiando paquetes BFD.

Acción

Desde el modo operativo, ingrese el show log comando.

Significado

La salida muestra el funcionamiento normal de BFD.

Configuración de sesiones de Micro BFD para LAG

El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección simple que detecta rápidamente errores en las rutas de reenvío. Un grupo de agregación de vínculos (LAG) combina varios vínculos entre dispositivos que se encuentran en conexiones punto a punto, lo que aumenta el ancho de banda, proporciona confiabilidad y permite el equilibrio de carga. Para ejecutar una sesión BFD en interfaces LAG, configure una sesión BFD independiente y en modo asíncrono en cada vínculo miembro LAG de un paquete LAG. En lugar de una sola sesión BFD que monitorea el estado del puerto UDP, las sesiones independientes de micro BFD monitorean el estado de los enlaces de miembros individuales.

Nota:

A partir de Junos OS Evolved versión 20.1R1, se habilitan sesiones independientes de detección de reenvío microdireccional (BFD) por vínculo de miembro de un paquete de grupo de agregación de vínculos (LAG).

Para habilitar la detección de errores para interfaces Ethernet agregadas:

  1. Incluya la siguiente instrucción en la configuración en el nivel de [edit interfaces aex aggregated-ether-options] jerarquía:
  2. Configure los criterios de autenticación de la sesión BFD para LAG.

    Para especificar los criterios de autenticación, incluya la authentication instrucción:

    • Especifique el algoritmo que se utilizará para autenticar la sesión BFD. Puede utilizar uno de los siguientes algoritmos para la autenticación:

      • keyed-md5

      • keyed-sha-1

      • meticuloso-keyed-md5

      • meticulosa-clave-sha-1

      • contraseña simple

    • Para configurar el llavero, especifique el nombre asociado a la clave de seguridad para la sesión BFD. El nombre que especifique debe coincidir con uno de los llaveros configurados en la authentication-key-chains key-chain instrucción en el nivel jerárquico [edit security] .

    • Configure la comprobación de autenticación flexible en la sesión de BFD. Utilícelo solo para períodos de transición en los que es posible que la autenticación no esté configurada en ambos extremos de la sesión de BFD.

  3. Configure temporizadores BFD para interfaces Ethernet agregadas.

    Para especificar los temporizadores BFD, incluya la detection-time instrucción:

    Especifique el valor del umbral. Este es el intervalo de tiempo máximo para detectar un vecino BFD. Si el intervalo de transmisión es mayor que este valor, el dispositivo activa una captura.

  4. Configure un valor de intervalo de retención para establecer el tiempo mínimo que la sesión BFD debe permanecer activa antes de que se envíe una notificación de cambio de estado a los demás miembros de la red LAG.

    Para especificar el intervalo de retención, incluya la holddown-interval instrucción:

    Puede configurar un número en el intervalo de 0 a 255.000 milisegundos, y el valor predeterminado es 0. Si la sesión de BFD deja de funcionar y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

  5. Configure la dirección de origen para la sesión de BFD.

    Para especificar una dirección local, incluya la local-address instrucción:

    La dirección local de BFD es la dirección de bucle invertido del origen de la sesión de BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar esta función con la dirección de interfaz AE como dirección local en una sesión de micro BFD. Para la familia de direcciones IPv6, desactive la detección de direcciones duplicadas antes de configurar esta función con la dirección de interfaz AE. Para deshabilitar la detección de direcciones duplicadas, incluya la dad-disable instrucción en el nivel jerárquico [edit interface aex unit y family inet6] .

    A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de direcciones micro BFD IPv4 e IPv6 y, si no coinciden, se producirá un error en la confirmación. El microBFD local-address configurado debe coincidir con el micro-BFD neighbour-address configurado en el enrutador par.

  6. Especifique el intervalo mínimo que indica el intervalo de tiempo para transmitir y recibir datos.

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

    Para especificar los intervalos mínimos de transmisión y recepción para la detección de errores, incluya la minimum-interval instrucción:

    Nota:

    BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD inferior a 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo BFD no deseado.

    En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

    • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

    • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

    • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin interrupciones, especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones BFD distribuidas con enrutamiento activo sin interrupciones configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

  7. Especifique sólo el intervalo de recepción mínimo para la detección de errores incluyendo la minimum-receive-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos.

  8. Especifique el número de paquetes BFD que no recibió el vecino que hace que la interfaz de origen se declare inactiva mediante la multiplier instrucción:

    El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

  9. Configure el vecino en una sesión de BFD.

    La dirección del vecino puede ser IPv4 o IPv6.

    Para especificar el siguiente salto de la sesión BFD, incluya la neighbor instrucción:

    La dirección del vecino de BFD es la dirección de circuito cerrado del destino remoto de la sesión de BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar la dirección de interfaz AE del destino remoto como la dirección del vecino BFD en una sesión de micro BFD.

  10. (Opcional) Configure las sesiones de BFD para que no se adapten a las condiciones cambiantes de la red.

    Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción:

    Nota:

    Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener adaptación BFD en su red.

  11. Especifique un umbral para detectar la adaptación del tiempo de detección incluyendo la threshold instrucción:

    Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo de recepción mínimo es de 300 ms y el multiplicador es 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor mayor que 900.

  12. Especifique sólo el intervalo de transmisión mínimo para la detección de errores incluyendo la transmit-interval minimum-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos.

  13. Especifique el umbral de transmisión para detectar la adaptación del intervalo de transmisión incluyendo la transmit-interval threshold instrucción:

    El valor umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de detección de la sesión BFD se adapta a un valor mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

  14. Especifique la versión de BFD incluyendo la version instrucción:

    El valor predeterminado es que la versión se detecte automáticamente.

Nota:
  • La version opción no es compatible con la serie QFX. A partir de Junos OS versión 17.2R1, aparecerá una advertencia si intenta utilizar este comando.

  • Esta función funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado solo en un extremo del LAG, esta característica no funciona.

Ejemplo: configuración de sesiones independientes de Micro BFD para LAG

En este ejemplo se muestra cómo configurar una sesión de micro BFD independiente para interfaces Ethernet agregadas.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Enrutadores serie MX con chipset Junos Trio

  • Enrutadores serie T con FPC tipo 4 o FPC tipo 5

    BFD para LAG es compatible con los siguientes tipos de PIC en la serie T:

    • PC-1XGE-XENPAK (FPC tipo 3),

    • PD-4XGE-XFP (FPC tipo 4),

    • PD-5-10XGE-SFPP (FPC tipo 4),

    • SFPP 24x10GE (LAN/WAN), SFPP 12x10GE (LAN/WAN), 1X100GE Tipo 5 PIC

  • Enrutadores de la serie PTX con SFPP 24X10GE (LAN/WAN)

  • Junos OS versión 13.3 o posterior ejecutándose en todos los dispositivos

Visión general

El ejemplo incluye dos enrutadores que están conectados directamente. Configure dos interfaces Ethernet agregadas, AE0 para conectividad IPv4 y AE1 para conectividad IPv6. Configure la sesión de micro BFD en el paquete AE0 utilizando direcciones IPv4 como puntos de conexión locales y vecinos en ambos enrutadores. Configure la sesión de micro BFD en el paquete AE1 utilizando direcciones IPv6 como puntos de conexión locales y vecinos en ambos enrutadores. En este ejemplo se comprueba que las sesiones independientes de micro BFD estén activas en la salida.

Topología

La figura 5 muestra la topología de ejemplo.

Figura 5: Configuración de una sesión de micro BFD independiente para LAG Configuring an Independent Micro BFD Session for LAG

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Enrutador R0

Enrutador R1

Configuración de una sesión de micro BFD para interfaces Ethernet agregadas

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte "Uso del editor de CLI en modo de configuración" en la Guía del usuario de CLI.

Nota:

Repita este procedimiento para el enrutador R1, modificando los nombres de interfaz, las direcciones y cualquier otro parámetro adecuados para cada enrutador.

Para configurar una sesión de micro BFD para interfaces Ethernet agregadas en el enrutador R0:

  1. Configure las interfaces físicas.

  2. Configure la interfaz de circuito cerrado.

  3. Configure una dirección IP en la interfaz Ethernet agregada ae0 con direcciones IPv4 o IPv6, según los requisitos de su red.

  4. Establezca la opción de enrutamiento, cree una ruta estática y establezca la dirección del salto siguiente.

    Nota:

    Puede configurar una ruta estática IPv4 o IPv6, según los requisitos de su red.

  5. Configure el Protocolo de control de agregación de vínculos (LACP).

  6. Configure BFD para la interfaz Ethernet agregada ae0 y especifique el intervalo mínimo, la dirección IP local y la dirección IP vecina.

  7. Configure una dirección IP en la interfaz Ethernet agregada ae1.

    Puede asignar direcciones IPv4 o IPv6 según los requisitos de su red.

  8. Configure BFD para la interfaz Ethernet agregada ae1.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar esta función con la dirección de interfaz AE como dirección local en una sesión de micro BFD.

    A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de direcciones micro BFD IPv4 e IPv6 y, si no coinciden, se producirá un error en la confirmación.

  9. Configure las opciones de seguimiento de BFD para la solución de problemas.

Resultados

Desde el modo de configuración, escriba los show interfacescomandos , show protocolsy show routing-options y confirme su configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las sesiones independientes de BFD hayan terminado

Propósito

Verifique que las sesiones de micro BFD estén activas y vea los detalles de las sesiones de BFD.

Acción

Desde el modo operativo, ingrese el show bfd session extensive comando.

Significado

El campo Micro BFD representa las sesiones independientes de micro BFD que se ejecutan en los enlaces de un LAG. La salida del intervalo itemitem TX, intervalo RX, representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales en bfd-liveness-detection instrucción.

Visualización de eventos detallados de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, ingrese el file show /var/log/bfd comando.

Significado

Los mensajes BFD se escriben en el archivo de seguimiento especificado.

Configuración de BFD para PIM

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. BFD trabaja con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que el tiempo de espera de saludo de multidifusión independiente del protocolo (PIM), por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia (es decir, el temporizador detecta fallas más lentamente). O bien, un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos. Un algoritmo de retroceso aumenta el intervalo de recepción (Rx) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (Tx) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

Debe especificar los intervalos mínimos de transmisión y recepción mínimos para habilitar BFD en PIM.

Para habilitar la detección de errores:

  1. Configure la interfaz globalmente o en una instancia de enrutamiento.

    En este ejemplo se muestra la configuración global.

  2. Configure el intervalo mínimo de transmisión.

    Este es el intervalo mínimo después del cual el dispositivo de enrutamiento transmite paquetes de saludo a un vecino con el que ha establecido una sesión BFD. Especificar un intervalo inferior a 300 ms puede provocar aleteo BFD no deseado.

  3. Configure el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD.

    Especificar un intervalo inferior a 300 ms puede provocar aleteo BFD no deseado.

  4. (Opcional) Configure otras opciones de BFD.

    Como alternativa a establecer los intervalos de recepción y transmisión por separado, configure un intervalo para ambos.

  5. Configure el umbral para la adaptación del tiempo de detección de sesión BFD.

    Cuando el tiempo de detección se adapta a un valor igual o mayor que el umbral, se envían una sola captura y un único mensaje de registro del sistema.

  6. Configure el número de paquetes de saludo no recibidos por un vecino que hace que la interfaz de origen se declare inactiva.
  7. Configure la versión de BFD.
  8. Especifique que las sesiones de BFD no deben adaptarse a las condiciones cambiantes de la red.

    Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener habilitada la adaptación BFD en su red.

  9. Compruebe la configuración comprobando el resultado del show bfd session comando.

Habilitación de BFD dedicados y en tiempo real en firewalls de la serie SRX

De forma predeterminada, los firewalls de la serie SRX funcionan en modo BFD centralizado. También admiten BFD distribuido, BFD dedicado y BFD en tiempo real.

BFD dedicado

La habilitación de BFD dedicado afecta el rendimiento del tráfico a medida que se elimina un núcleo de CPU del procesamiento del plano de datos.

Para habilitar un BFD dedicado en los dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, vSRX y vSRX3.0:

  1. Incluya la dedicated-ukern-cpu instrucción en el nivel jerárquico [edit chassis] y, a continuación, confirme la configuración.

    1. [edit]

    2. user@host# set chassis dedicated-ukern-cpu

      user@host# commit

      El siguiente mensaje de advertencia para reiniciar el sistema se muestra al confirmar la configuración:

      warning: Packet processing throughput may be impacted in dedicated-ukernel-cpu mode. warning: A reboot is required for dedicated-ukernel-cpu mode to be enabled. Please use "request system reboot" to reboot the system. commit complete

  2. Reinicie el dispositivo para habilitar la configuración:

    1. user@host> request system reboot

  3. Compruebe que el BFD dedicado esté habilitado.

    user@host> show chassis dedicated-ukern-cpu

    Dedicated Ukern CPU Status: Enabled

BFD en tiempo real

Habilitar BFD en tiempo real no afecta el rendimiento del plano de datos. Se da mayor prioridad al proceso del motor de reenvío de paquetes que maneja BFD en modo distribuido. Esto es adecuado para escenarios en los que se utiliza menos de la mitad del número máximo de sesiones de BFD. Consulte esta lista para conocer el número máximo de sesiones BFD admitidas por dispositivo SRX.

Nota:

Para obtener más información acerca de BFD en modo distribuido, consulte Descripción de cómo BFD detecta errores de red.

Para habilitar BFD en tiempo real en dispositivos SRX300, SRX320, SRX340 y SRX345:

  1. Incluya la realtime-ukern-thread instrucción en el nivel jerárquico [edit chassis] y, a continuación, confirme la configuración.

    1. [editar]

    2. user@host# set chassis realtime-ukern-thread

      user@host# commit

      El siguiente mensaje de advertencia para reiniciar el sistema se muestra al confirmar la configuración:

      WARNING: realtime-ukern-thread is enable. Please use the command request system reboot.

  2. Reinicie el dispositivo para habilitar la configuración:

    1. user@host> request system reboot

  3. Compruebe que BFD en tiempo real esté habilitado.

    user@host> show chassis realtime-ukern-thread

    realtime Ukern thread Status: Enabled

Soporte BFD por plataforma SRX

Los firewalls de la serie SRX admiten el siguiente número máximo de sesiones BFD:

  • Hasta cuatro sesiones en dispositivos SRX300 y SRX320.

  • Hasta 50 sesiones en dispositivos SRX340, SRX345 y SRX380.

  • Hasta 120 sesiones en dispositivos SRX1500.

En todos los firewalls de la serie SRX, la alta utilización de la CPU desencadenada por razones como comandos intensivos de CPU y caminatas SNMP hace que el protocolo BFD se agite mientras se procesan grandes actualizaciones de BGP. (La compatibilidad con la plataforma depende de la versión de Junos OS en su instalación).

Los firewalls serie SRX que funcionan en modo de clúster de chasis solo admiten el modo centralizado BFD.

La tabla siguiente muestra los modos BFD admitidos en cada firewall de la serie SRX.

Tabla 1: Modos BFD admitidos en firewalls serie SRX

Firewall serie SRX

Modo BFD centralizado

BFD distribuido

BFD en tiempo real

Núcleo dedicado

SRX300

Predeterminado

Configuración

Configuración (opcional)

No compatible

SRX320

Predeterminado

Configuración

Configuración (opcional)

No compatible

SRX340

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX345

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX380

Predeterminado

Configuración

Configuración

Configuración (opcional)

SRX1500 El tiempo de detección de fallas de BFD > 500 ms y el modo dedicado no está habilitado El tiempo de detección de fallas de BFD < 500 ms y el modo dedicado no está habilitado No compatible Configuración
SRX4100 Tiempo de detección de fallas BFD > 500 ms Tiempo de detección de fallas BFD < 500 ms No compatible No compatible
SRX4200 Tiempo de detección de fallas BFD > 500 ms Tiempo de detección de fallas BFD < 500 ms No compatible No compatible
SRX4600 Tiempo de detección de fallas BFD > 500 ms Tiempo de detección de fallas BFD < 500 ms No compatible No compatible

SRX5000 línea de dispositivos con tarjeta SPC2

Predeterminado

No compatible

No compatible

No compatible

SRX5000 línea de dispositivos con tarjeta SPC3

Tiempo de detección de fallas BFD > 500 ms

Tiempo de detección de fallas BFD < 500 ms

No compatible

No compatible

vSRX

Predeterminado

No compatible

No compatible

No compatible