Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción de cómo BFD detecta fallas de red

RESUMEN Una descripción general del protocolo de detección de reenvío bidireccional (BFD) y los diferentes tipos de sesiones de BFD.

Entendiendo BFD

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los dispositivos envían paquetes de saludo en un intervalo regular especificado. El dispositivo detecta un error de vecino cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado.

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Revise la sección Comportamiento de BFD específico de la plataforma para obtener notas relacionadas con su plataforma.

Beneficios

  • Utilice BFD para comprobar el estado de la red.
  • BFD trabaja con una amplia variedad de entornos y topologías de red.
  • Los temporizadores de detección de fallas BFD tienen límites de tiempo cortos, por lo que proporcionan una detección rápida de fallas.
  • Los temporizadores BFD son adaptables. Puedes ajustarlos para que sean más o menos agresivos.

Tipos de sesiones de BFD

Hay cuatro tipos de sesiones de BFD según el origen desde el que se envían los paquetes de BFD a los vecinos. Los diferentes tipos de sesiones de BFD son:

Tipo de sesión BFD

Descripción

BFD centralizado (o no distribuido)

Las sesiones de BFD se ejecutan completamente en el motor de enrutamiento.

BFD distribuido

Las sesiones BFD se ejecutan completamente en la CPU FPC.

BFD en línea

Las sesiones de BFD se ejecutan en el software FPC.

BFD en línea asistido por hardware

Las sesiones de BFD se ejecutan en el firmware ASIC.

BFD de un solo salto y multisalto

  • BFD de un solo salto: el BFD de un solo salto en Junos OS se ejecuta en modo centralizado de forma predeterminada. Los paquetes de control BFD de un solo salto utilizan el puerto UDP 3784.

  • BFD de múltiples saltos: una aplicación deseable de BFD es detectar la conectividad con dispositivos de enrutamiento que abarcan múltiples saltos de red y siguen rutas impredecibles. Esto se conoce como sesión multisalto. Los paquetes de control BFD de múltiples saltos utilizan el puerto UDP 4784.

Tenga en cuenta lo siguiente cuando utilice BFD multisalto:

  • En una configuración de grupo de agregación de vínculos multichasis (MC-LAG), el protocolo de control entre chasis (ICCP) usa BFD en modo multisalto. El BFD multisalto se ejecuta en modo centralizado en este tipo de configuración.

  • Junos OS no ejecuta filtros de firewall que se aplican en una interfaz de circuito cerrado para una sesión BFD de múltiples saltos con una FPC de anclaje delegado. Hay un filtro implícito en todas las FPC de entrada para reenviar paquetes a la FPC de anclaje. Por lo tanto, el filtro de firewall en la interfaz de circuito cerrado no se aplica a estos paquetes. Si no desea que estos paquetes se reenvíen a la FPC de anclaje, puede configurar la no-delegate-processing opción.

BFD centralizado

En el modo BFD centralizado (también llamado modo BFD no distribuido ), el motor de enrutamiento controla BFD.

Tanto para BFD de un solo salto como para BFD de múltiples saltos, ejecute BFD en modo no distribuido habilitando routing-options ppm no-delegate-processing y ejecutando el clear bfd session comando.

Puede ver en qué modo se ejecuta BDF de la siguiente manera:

BFD distribuido

El término BFD distribuido se refiere a BFD que se ejecuta en la CPU FPC. El motor de enrutamiento crea las sesiones BFD y la CPU FPC las procesa.

Beneficios

Los beneficios del BFD distribuido se encuentran principalmente en las áreas de escalado y rendimiento. BFD distribuido:

  • Permite la creación de un mayor número de sesiones BFD.

  • Ejecuta sesiones de BFD con un intervalo de temporizador de transferencia/recepción más corto, que a su vez se puede utilizar para reducir el tiempo general de detección.

  • Separa la funcionalidad de BFD de la del motor de enrutamiento.

  • Una sesión de BFD puede permanecer despierta durante un reinicio elegante, incluso con un intervalo agresivo. El intervalo mínimo para que las sesiones de BFD basadas en motor de enrutamiento sobrevivan a un cambio agraciado de motor de enrutamiento es de 2500 ms. Las sesiones BFD distribuidas tienen un intervalo mínimo de menos de un segundo.

  • Libera la CPU del motor de enrutamiento, lo que mejora el escalado y el rendimiento de las aplicaciones basadas en el motor de enrutamiento.

  • Los paquetes del protocolo BFD fluyen incluso cuando la CPU del motor de enrutamiento está congestionada.

Configuración y soporte distribuidos

El BFD distribuido no es compatible con los clústeres de chasis.

Para determinar si un par BFD está ejecutando BFD distribuido, ejecute el show bfd sessions extensive comando y busque Remote is control-plane independent en el resultado del comando.

Para que BFD distribuido funcione, debe configurar la interfaz lo0 con la unidad 0 y la familia adecuada.

Esto es cierto para los siguientes tipos de sesiones BFD:

  • BFD sobre interfaces lógicas Ethernet agregadas, tanto IPv4 como IPv6

  • BFD multisalto, tanto IPv4 como IPv6

  • Interfaces BFD a través de VLAN en conmutadores de la serie EX, tanto IPv4 como IPv6

  • Verificación de conectividad de circuito virtual (VCCV) BFD (circuito de capa 2, VPN de capa 3 y VPLS) (MPLS)

Nota:

La distribución de la entrada de adyacencia (las direcciones IP de los enrutadores adyacentes) y la entrada de transmisión (la dirección IP de los enrutadores transmisores) para una sesión BFD es asimétrica. Esto se debe a que una entrada de adyacencia que requiere reglas puede o no distribuirse en función de la regla de redirección, y la distribución de las entradas de transmisión no depende de la regla de redirección.

El término regla de redireccionamiento aquí denota la capacidad de una interfaz para enviar mensajes de redireccionamiento de protocolo. Consulte Deshabilitar la transmisión de mensajes de redireccionamiento en una interfaz.

Directrices del temporizador para BFD centralizado y distribuido

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

BFD en línea

Admitimos dos tipos de BFD en línea: BFD en línea y BFD en línea asistido por hardware. Las sesiones BFD en línea se ejecutan en el software FPC. Las sesiones de BFD en línea asistidas por hardware se ejecutan en el firmware ASIC. El soporte depende de su dispositivo y versión de software.

Beneficios

  • Las sesiones BFD en línea pueden tener intervalos keepalive de menos de un segundo, por lo que puede detectar errores en milisegundos.
  • Si está ejecutando BFD en línea y el motor de enrutamiento se bloquea, las sesiones de BFD en línea continuarán sin interrupción durante 15 segundos.
  • El BFD en línea tiene muchas de las mismas ventajas que el BFD distribuido, ya que también separa la funcionalidad del BFD del motor de enrutamiento.
  • El software del motor de reenvío de paquetes y el firmware ASIC procesan los paquetes más rápidamente que la CPU FPC, por lo que el BFD en línea es más rápido que el BFD distribuido.

BFD en línea

Las sesiones BFD en línea se ejecutan en el software FPC. El motor de enrutamiento crea las sesiones de BFD y el software del motor de reenvío de paquetes las procesa. A partir de Junos OS versión 16.1R1, las interfaces de enrutamiento y puente integrados (IRB) admiten sesiones BFD en línea.

Admitimos sesiones BFD en línea tanto para la capa subyacente como para la superposición. Por ejemplo, puede ejecutar sesiones BFD entre pares BGP superpuestos de EVPN.

No admitimos sesiones BFD en línea a través de túneles VXLAN. Por ejemplo, no puede ejecutar BFD en línea entre pares BGP conectados a través de un túnel VXLAN. Para utilizar sesiones BFD en un túnel VXLAN, debe utilizar el modo distribuido o el modo centralizado.

BFD en línea asistido por hardware

Las sesiones de BFD en línea asistidas por hardware se ejecutan en el firmware ASIC. El BFD en línea asistido por hardware es una implementación de hardware del protocolo BFD en línea. El motor de enrutamiento crea sesiones BFD y las pasa al firmware ASIC para su procesamiento. El dispositivo utiliza rutas existentes para reenviar cualquier evento BFD que deba procesar los procesos de protocolo.

El BFD regular en línea es un enfoque de software. En el BFD en línea asistido por hardware, el firmware maneja la mayor parte del procesamiento del protocolo BFD. El firmware ASIC procesa los paquetes más rápidamente que el software, por lo que el BFD en línea asistido por hardware es más rápido que el BFD en línea normal. Admitimos esta función para sesiones BFD IPv4 e IPv6 de un solo salto y múltiples saltos.

Admitimos sesiones de BFD en línea asistidas por hardware tanto para la capa subyacente como para la superposición. Por ejemplo, puede ejecutar sesiones BFD entre pares BGP superpuestos de EVPN.

No admitimos sesiones BFD en línea asistidas por hardware a través de túneles VXLAN. Por ejemplo, no puede ejecutar BFD en línea asistido por hardware entre pares BGP conectados a través de un túnel VXLAN. Para utilizar sesiones BFD en un túnel VXLAN, debe utilizar el modo distribuido o el modo centralizado.

Limitaciones

Si el proceso del motor de reenvío de paquetes se reinicia o el sistema se reinicia, las sesiones de BFD dejarán de funcionar.

BFD en línea asistido por hardware:

  • No es compatible con micro BFD.
  • Solo se admite en dispositivos independientes.
  • No admite la autenticación BFD.
  • No admite sesiones BFD locales de vínculo IPv6.
  • No se puede utilizar con la encapsulación VXLAN de paquetes BFD.
  • No se puede utilizar con LAG.
  • No se puede utilizar con ECMP en dispositivos de la serie QFX5120.
Nota:

Cuando se utiliza BFD asistido por hardware con ECMP, si la recuperación de hardware tarda más tiempo que el temporizador BFD, puede provocar aleteo en la sesión de BFD.

Plataformas compatibles

Las siguientes plataformas admiten BFD en línea asistida por hardware:

Plataformas

Primera versión compatible

Modo predeterminado

QFX5120-32C

QFX5120-48Y

21.2R1

BFD en línea asistido por hardware

QFX-5220-32

QFX-5220-128c

23.2R1

BFD en línea

QFX5130-32CD

QFX5700

23.4R1

BFD en línea

Configuración

Los dispositivos admiten BFD en línea regular o BFD en línea asistido por hardware. Use el set routing-options ppm inline-processing-enable comando para habilitar el tipo de BFD en línea que admite su dispositivo. Para devolver BFD al modo predeterminado, elimine la configuración.

Utilice la instrucción configuration para pasar del set routing-options ppm no-delegate-processing modo en línea al modo centralizado. Si hay una sesión a través del túnel VXLAN o cualquier otro túnel, debe configurar todas las sesiones de BFD para que se ejecuten en modo distribuido o centralizado.

Descripción general de la amortiguación de sesión BFD

La amortiguación de sesión BFD permite evitar el exceso de notificaciones de colgajo BFD amortiguando los cambios de estado de sesión BFD durante un período de tiempo configurado si se superan los umbrales definidos.

Nota:

Actualmente, la amortiguación de sesión BFD solo se admite para clientes de protocolo LACP.

Beneficios

  • Mejore la estabilidad de la red amortiguando las aletas intermitentes de sesión BFD que pueden interrumpir los servicios.
  • Mejore la administración de red estableciendo umbrales y temporizadores para un control efectivo de la amortiguación BFD.
  • Acelere los tiempos de convergencia reduciendo los falsos positivos.

Visión general

Puede usar BFD para detectar rápidamente fallas en la accesibilidad entre dispositivos. Cuando BFD detecta un error, envía una notificación al cliente y a los protocolos pertinentes. Si un enlace inestable sube y baja repetidamente, esto puede causar notificaciones BFD excesivas. Puede usar la amortiguación de sesión BFD para evitar esto amortiguando automáticamente las notificaciones BFD durante un período de tiempo configurado cuando se superan los umbrales de detección de solapas.

Si una sesión BFD transita entre Up y Down con más frecuencia que el umbral de detección de colgajo configurado, esa sesión se considera aleteo y se coloca en un estado amortiguado. Mientras están amortiguadas, todas las notificaciones de BFD para esa sesión se suprimen mientras dure el período de tiempo de espera de amortiguación. Después de que expire el tiempo de espera, se reanudarán las notificaciones para esa sesión de BFD. Puede configurar el umbral de detección de aletas y el período de tiempo de espera de amortiguación para que se adapte a sus necesidades de red. Los valores de tiempo de espera más bajos dan como resultado una restauración más rápida de la notificación para las sesiones de aleteo.

La inestabilidad de la sesión se mide por sesión BFD como un valor llamado valor de mérito. Cada vez que una sesión BFD pasa a un Down estado, el valor de mérito para esas sesiones aumenta en un incremento configurado. Cuando el valor de mérito supera un umbral configurado, esa sesión de BFD se amortiguará.

Configuración

Utilice la instrucción de bfd-liveness-detection damping configuración en el nivel jerárquico para configurar la amortiguación de [edit interfaces name aggregated-ether-option] sesión BFD.

Puede usar una variedad de opciones de configuración para establecer valores como el umbral de mérito para activar la amortiguación, la duración máxima del tiempo de amortiguación, el valor del mérito incremental aplicado después de cada aleta y más.

La amortiguación de la sesión BFD ocurre de forma independiente en cada enrutador localmente, por lo que los valores de configuración de la sesión BFD deben coincidir en ambos extremos de una sesión BFD para garantizar un comportamiento consistente.

Las opciones de configuración clave son las siguientes:

suppress

El valor de mérito por encima del cual se suprimirán las notificaciones de BFD.

reuse

Valor de mérito por debajo del cual una sesión BFD suprimida iniciará de nuevo las notificaciones.

increment

Incrementos aplicados al valor de mérito para cada solapa.

max-suppress-time

El tiempo máximo que se puede suprimir una sesión BFD.

half-life

La duración del tiempo en segundos después de la cual el valor de mérito acumulado de una sesión BFD se reducirá a la mitad.

Para obtener más información sobre los valores y rangos predeterminados para cada opción, consulte amortiguación (detección de vida BFD).

Descripción de BFD para rutas estáticas para una detección de fallas de red más rápida

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. BFD trabaja con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de ruta estática, por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia (es decir, el temporizador detecta fallas más lentamente). O bien, un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos. Un algoritmo de retroceso aumenta el intervalo de recepción (Rx) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (Tx) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

De forma predeterminada, BFD se admite en rutas estáticas de un solo salto.

Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción en la configuración de ruta estática.

En Junos OS versión 9.1 y posteriores, el protocolo BFD es compatible con rutas estáticas IPv6. La unidifusión global y las direcciones IPv6 locales de vínculo son compatibles con rutas estáticas. El protocolo BFD no es compatible con direcciones IPv6 de multidifusión ni de cualquier difusión. Para IPv6, el protocolo BFD solo admite rutas estáticas y solo en Junos OS versión 9.3 y posteriores. IPv6 para BFD también es compatible con el protocolo eBGP.

Para configurar el protocolo BFD para rutas estáticas IPv6, incluya la bfd-liveness-detection instrucción en el nivel de [edit routing-options rib inet6.0 static route destination-prefix] jerarquía.

En Junos OS versión 8.5 y posteriores, puede configurar un intervalo de retención para especificar cuánto tiempo debe permanecer activa la sesión BFD antes de que se envíe una notificación de cambio de estado.

Para especificar el intervalo de retención, incluya la holddown-interval instrucción en la configuración de BFD. Puede configurar un número en el intervalo de 0 a 255.000 milisegundos. El valor predeterminado es 0. Si la sesión de BFD deja de funcionar y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

Nota:

Si una sola sesión de BFD incluye varias rutas estáticas, se utiliza el intervalo de retención con el valor más alto.

Para especificar los intervalos mínimos de transmisión y recepción para la detección de errores, incluya la minimum-interval instrucción en la configuración de BFD.

Este valor representa tanto el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar los intervalos mínimos de transmisión y recepción por separado mediante las instrucciones-intervalo mínimo de intervalo de transmisión y minimum-receive-interval las instrucciones.

Nota:

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

Para especificar el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción en la configuración de BFD. Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo mínimo de recepción mediante la minimum-interval instrucción en el nivel de [edit routing-options static route destination-prefix bfd-liveness-detection] jerarquía.

Para especificar el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva, incluya la multiplier instrucción en la configuración de BFD. El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

Para especificar un umbral para detectar la adaptación del tiempo de detección, incluya la threshold instrucción en la configuración de BFD.

Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o superior al umbral, se envían una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción . El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo mínimo de recepción es de 300 ms y el multiplicador es de 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor superior a 900.

Para especificar el intervalo de transmisión mínimo para la detección de errores, incluya la transmit-interval minimum-interval instrucción en la configuración de BFD.

Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de transmisión mínimo mediante la minimum-interval instrucción en el nivel de [edit routing-options static route destination-prefix bfd-liveness-detection] jerarquía.

Para especificar el umbral para la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción en la configuración de BFD.

El valor umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de transmisión de la sesión BFD se adapta a un valor mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor para el intervalo mínimo o la minimum-receive-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

Para especificar la versión de BFD, incluya la version instrucción en la configuración de BFD. El valor predeterminado es que la versión se detecte automáticamente.

Para incluir una dirección IP para el siguiente salto de la sesión de BFD, incluya la neighbor instrucción en la configuración de BFD.

Nota:

Debe configurar la neighbor instrucción si el siguiente salto especificado es un nombre de interfaz. Si especifica una dirección IP como el próximo salto, esa dirección se utiliza como la dirección vecina para la sesión BFD.

En Junos OS versión 9.0 y posteriores, puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción en la configuración de BFD.

Nota:

Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener adaptación BFD en su red.

Nota:

Si BFD está configurado solo en un extremo de una ruta estática, la ruta se elimina de la tabla de enrutamiento. BFD establece una sesión cuando BFD está configurado en ambos extremos de la ruta estática.

BFD no se admite en familias de direcciones ISO en rutas estáticas. BFD es compatible con IS-IS.

Si configura un cambio correcto del motor de enrutamiento (GRES) al mismo tiempo que BFD, GRES no conserva la información de estado de BFD durante una conmutación por error.

Descripción de BFD para BGP

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. BFD trabaja con una amplia variedad de entornos y topologías de red. Los temporizadores de detección de fallas para BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas predeterminados para BGP, por lo que proporcionan una detección más rápida.

Nota:

Configurar BFD y un reinicio correcto para BGP en el mismo dispositivo es contraproducente. Cuando una interfaz deja de funcionar, BFD lo detecta al instante, detiene el reenvío de tráfico y la sesión BGP deja de funcionar, mientras que el reinicio correcto reenvía el tráfico a pesar del error de la interfaz, este comportamiento puede causar problemas de red. Por lo tanto, no recomendamos configurar BFD y reiniciar correctamente en el mismo dispositivo.

Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia (es decir, el temporizador detecta fallas más lentamente). O bien, un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos (15000 milisegundos). Un algoritmo de retroceso aumenta el intervalo de recepción (Rx) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (Tx) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

En Junos OS versión 8.3 y posteriores, BFD se admite en sesiones internas de BGP (IBGP) y BGP externas de múltiples saltos (EBGP), así como en sesiones de EBGP de un solo salto. Desde las versiones 9.1 hasta 11.1 de Junos OS, BFD solo admite interfaces IPv6 en rutas estáticas. En Junos OS versión 11.2 y posteriores, BFD admite interfaces IPv6 con BGP.

Descripción de BFD para OSPF

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. BFD trabaja con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas OSPF, por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia (es decir, el temporizador detecta fallas más lentamente). O bien, un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos. Un algoritmo de retroceso aumenta el intervalo de recepción (Rx) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (Tx) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

Puede configurar las siguientes opciones del protocolo BFD:

  • detection-time threshold—Umbral para la adaptación del tiempo de detección. Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral configurado, se envían una sola captura y un único mensaje de registro del sistema.

  • full-neighbors-only—Capacidad de establecer sesiones de BFD solo para vecinos de OSPF con adyacencia de vecino completo. El comportamiento predeterminado es establecer sesiones BFD para todos los vecinos de OSPF. Esta configuración está disponible en Junos OS versión 9.5 y posteriores.

  • minimum-interval: intervalo mínimo de transmisión y recepción para la detección de fallos. Esta configuración configura tanto el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Ambos intervalos son en milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado mediante las transmit-interval minimum-interval instrucciones y minimum-receive-interval .

    Nota:

    BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

    En función del entorno de red, puede aplicarse lo siguiente:

    • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de no menos de 500 ms. Se recomienda un intervalo de 1000 ms para evitar cualquier problema de inestabilidad.

    • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Sin NSR, las sesiones basadas en motor de enrutamiento pueden tener un intervalo mínimo de 100 ms.

    • Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

    • BFD no se distribuye antes de Junos 21.2 (porque para OSPFv3, BFD se basa en el motor de enrutamiento).

  • minimum-receive-interval: intervalo de recepción mínimo para la detección de fallos. Esta opción configura el intervalo mínimo de recepción, en milisegundos, después del cual el dispositivo de enrutamiento espera recibir un paquete de saludo de un vecino con el que ha establecido una sesión BFD. También puede especificar el intervalo de recepción mínimo mediante la minimum-interval instrucción.

  • multiplier—Multiplicador para paquetes de saludo. Esta configuración configura el número de paquetes de saludo que no recibe un vecino, lo que hace que la interfaz de origen se declare inactiva. De forma predeterminada, tres paquetes de saludo perdidos hacen que la interfaz de origen se declare inactiva.

  • no-adaptation—Desactiva la adaptación de BFD. Esta configuración impide que las sesiones BFD se adapten a las condiciones cambiantes de la red. Esta configuración está disponible en Junos OS versión 9.0 y posteriores.

    Nota:

    Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener adaptación BFD en su red.

  • transmit-interval minimum-interval—Intervalo de transmisión mínimo para la detección de fallos. Esta opción configura el intervalo de transmisión mínimo, en milisegundos, en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. También puede especificar el intervalo de transmisión mínimo mediante la minimum-interval instrucción.

  • transmit-interval threshold—Umbral para la adaptación del intervalo de transmisión de la sesión BFD. Cuando el intervalo de transmisión se adapta a un valor mayor que el umbral, se envían una sola captura y un único mensaje de registro del sistema. El valor umbral debe ser mayor que el intervalo mínimo de transmisión. Si intenta confirmar una configuración con un valor de umbral inferior al intervalo de transmisión mínimo, el dispositivo de enrutamiento muestra un error y no acepta la configuración.

  • version—Versión BFD. Esta opción configura la versión de BFD utilizada para la detección. Puede configurar explícitamente la versión 1 de BFD o el dispositivo de enrutamiento puede detectar automáticamente la versión de BFD. De forma predeterminada, el dispositivo de enrutamiento detecta automáticamente la versión de BFD, que es 0 o 1.

También puede realizar un seguimiento de las operaciones de BFD con fines de solución de problemas.

Descripción de BFD para IS-IS

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. BFD trabaja con una amplia variedad de entornos y topologías de red. Los temporizadores de detección de fallas para BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de IS-IS, lo que proporciona una detección más rápida.

Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia, o un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos. Un algoritmo de retroceso aumenta el intervalo de recepción (RX) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (TX) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión.

Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

Nota:

A partir de Junos OS versión 16.1R1, puede configurar sesiones IS-IS BFD para IPv6 incluyendo la bfd-liveness-detection instrucción en el nivel de [edit protocols isis interface interface-name family inet|inet6] jerarquía.

  • Para las interfaces que admiten enrutamiento IPv4 e IPv6, la bfd-liveness-detection instrucción debe configurarse por separado para cada familia inet.

  • La dirección local de vínculo BFD sobre IPv6 actualmente no se distribuye porque IS-IS utiliza direcciones locales de vínculo para formar adyacencias.

  • Las sesiones BFD sobre IPv6 no deben tener los mismos intervalos de detección agresivos que las sesiones IPv4.

  • Las sesiones BFD IPv6 con intervalos de detección inferiores a 2,5 segundos actualmente no se admiten cuando el enrutamiento activo sin paradas (NSR) está habilitado.

Para detectar errores en la red, en la configuración se utiliza el conjunto de instrucciones de la tabla 1 .

Tabla 1: Configuración de BFD para IS-IS

Declaración

Descripción

bfd-liveness-detection

Habilite la detección de errores.

minimum-interval milliseconds

Especifique los intervalos mínimos de transmisión y recepción para la detección de errores.

Este valor representa el intervalo mínimo en el que el enrutador local transmite paquetes de saludos, así como el intervalo mínimo en el que el enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número del 1 al 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

Nota:

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD inferior a 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones BFD distribuidas con enrutamiento activo sin interrupciones configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

minimum-receive-interval milliseconds

Especifique solo el intervalo de recepción mínimo para la detección de errores.

Este valor representa el intervalo mínimo en el que el enrutador local espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número del 1 al 255.000 milisegundos.

multiplier number

Especifique el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva.

El valor predeterminado es 3 y puede configurar un valor del 1 al 225.

no-adaptation

Desactive la adaptación de BFD.

En Junos OS versión 9.0 y posteriores, puede especificar que las sesiones de BFD no se adapten a las condiciones cambiantes de la red.

Nota:

Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener habilitada la adaptación BFD en su red.

threshold

Especifique el umbral para lo siguiente:

  • Adaptación del tiempo de detección

    Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema.

  • Intervalo de transmisión

Nota:

El valor de umbral debe ser mayor que el intervalo de transmisión mínimo multiplicado por el número multiplicador.

transmit-interval minimum-interval

Especifique el intervalo de transmisión mínimo para la detección de errores.

Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor de 1 a 255.000 milisegundos.

version

Especifique la versión de BFD utilizada para la detección.

El valor predeterminado es que la versión se detecte automáticamente.

Nota:

Puede realizar un seguimiento de las operaciones de BFD incluyendo la traceoptions instrucción en el nivel jerárquico [edit protocols bfd] .

Para obtener una lista de los niveles jerárquicos en los que puede incluir estas instrucciones, consulte las secciones de resumen de instrucciones de estas instrucciones.

Descripción de BFD para RIP

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. BFD trabaja con una amplia variedad de entornos y topologías de red. Los tiempos de detección de fallas de BFD son más cortos que los tiempos de detección de RIP, lo que proporciona tiempos de reacción más rápidos a varios tipos de fallas en la red. En lugar de esperar a que se agote el tiempo de espera del vecino del protocolo de enrutamiento, BFD proporciona una detección rápida de fallas de vínculo. Los temporizadores BFD son adaptativos y se pueden ajustar para ser más o menos agresivos. Por ejemplo, un temporizador puede adaptarse a un valor mayor si falla la adyacencia, o un vecino puede negociar un valor más alto para un temporizador que el configurado. Tenga en cuenta que la funcionalidad de configuración de BFD para RIP descrita en este tema no es compatible con las versiones 15.1X49, 15.1X49-D30 o 15.1X49-D40 de Junos OS.

BFD permite una conmutación por error rápida entre una ruta enrutada primaria y secundaria. El protocolo prueba el estado operativo de la interfaz varias veces por segundo. BFD proporciona temporizadores de configuración y umbrales para la detección de fallas. Por ejemplo, si el intervalo mínimo se establece en 50 milisegundos y el umbral utiliza el valor predeterminado de tres mensajes perdidos, se detecta un error en una interfaz dentro de los 200 milisegundos posteriores al error.

Los dispositivos que intervienen (por ejemplo, un conmutador LAN Ethernet) ocultan los errores de capa de vínculo de los pares del protocolo de enrutamiento, como cuando dos enrutadores están conectados a través de un conmutador LAN, donde el estado de la interfaz local permanece activo incluso cuando ocurre un error físico en el vínculo remoto. Los tiempos de detección de fallos en la capa de enlace varían en función del medio físico y de la encapsulación de capa 2. BFD puede proporcionar tiempos rápidos de detección de fallas para todos los tipos de medios, encapsulaciones, topologías y protocolos de enrutamiento.

Para habilitar BFD para RIP, ambos lados de la conexión deben recibir un mensaje de actualización del par. De forma predeterminada, RIP no exporta ninguna ruta. Por lo tanto, debe habilitar el envío de mensajes de actualización mediante la configuración de una directiva de exportación para rutas antes de que se active una sesión BFD.

Descripción de las sesiones independientes de micro BFD para LAG

El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección simple que detecta rápidamente errores en las rutas de reenvío. Para habilitar la detección de errores para interfaces Ethernet agregadas en un LAG, puede configurar una sesión BFD independiente en modo asíncrono en cada vínculo de miembro del LAG de un paquete LAG. En lugar de una sola sesión BFD que monitorea el estado del puerto UDP, las sesiones independientes de micro-BFD monitorean el estado de los enlaces de miembros individuales.

Cuando se configuran sesiones de micro-BFD en cada vínculo miembro de un paquete LAG, cada sesión individual determina la conectividad de capa 2 y capa 3 de cada vínculo miembro en un LAG.

Después de establecer la sesión individual en un vínculo determinado, los vínculos de miembro se adjuntan al LAG y, a continuación, se equilibra la carga mediante una de las siguientes opciones:

  • Configuración estática: el proceso de control de dispositivos actúa como cliente de la sesión de micro-BFD.

  • Protocolo de control de agregación de vínculos (LACP): LACP actúa como cliente de la sesión de micro-BFD.

Cuando finaliza la sesión de micro-BFD, se establece un vínculo LAG y los datos se transmiten a través de ese enlace LAG. Si la sesión de micro-BFD en un vínculo miembro está inactiva, ese vínculo de miembro en particular se elimina del equilibrador de carga y los gestores del LAG dejan de dirigir el tráfico a ese vínculo. Estas sesiones de micro-BFD son independientes entre sí a pesar de tener un único cliente que administra la interfaz del LAG.

Las sesiones de Micro-BFD se ejecutan en los siguientes modos:

  • Modo de distribución: en este modo, el motor de reenvío de paquetes (PFE) envía y recibe los paquetes en la capa 3. De forma predeterminada, las sesiones de micro-BFD se distribuyen en la capa 3.

  • Modo sin distribución: en este modo, el motor de enrutamiento envía y recibe los paquetes en la capa 2. Puede configurar la sesión BFD para que se ejecute en este modo incluyendo la instrucción en administración periódica de no-delegate-processing paquetes (PPM).

Un par de dispositivos de enrutamiento en un LAG intercambian paquetes BFD a un intervalo regular especificado. El dispositivo de enrutamiento detecta un error de vecino cuando deja de recibir una respuesta después de un intervalo especificado. Esto permite la verificación rápida de la conectividad de enlaces de miembros con o sin LACP. Un puerto UDP distingue BFD sobre paquetes LAG de BFD sobre paquetes IP de un solo salto. La Autoridad de Asignación de Números de Internet (IANA) ha asignado 6784 como puerto de destino UDP para micro-BFD.

Beneficios

  • Detección de errores para LAG: permite la detección de fallos entre dispositivos que se encuentran en conexiones punto a punto.

  • Varias sesiones BFD: permite configurar varias sesiones de micro-BFD para cada enlace de miembro en lugar de una sola sesión de BFD para todo el paquete.

Directrices de configuración para sesiones de micro-BFD

Tenga en cuenta las siguientes directrices al configurar sesiones individuales de micro-BFD en un paquete Ethernet agregado.

  • Esta función solo funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado en un extremo del LAG, esta función no funciona.

  • A partir de Junos OS versión 13.3, la IANA asignó 01-00-5E-90-00-01 como dirección MAC dedicada para micro BFD. El modo MAC dedicado se utiliza de forma predeterminada para las sesiones micro BFD.

  • En Junos OS, los paquetes de control micro-BFD siempre están sin etiquetar de forma predeterminada. Para las interfaces agregadas de capa 2, la configuración debe incluir vlan-tagging opciones o flexible-vlan-tagging al configurar Ethernet agregada con BFD. De lo contrario, el sistema arrojará un error al confirmar la configuración.

  • Cuando se habilita micro-BFD en una interfaz Ethernet agregada, la interfaz agregada puede recibir paquetes micro-BFD. En Junos OS versión 19.3 y posteriores, para MPC MPC10E y MPC11E, no se pueden aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz Ethernet agregada. Para MPC1E a MPC9E, puede aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz Ethernet agregada sólo si la interfaz Ethernet agregada está configurada como una interfaz sin etiquetar.

  • A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de direcciones micro-BFD IPv4 e IPv6 y, si no coinciden, se producirá un error en la confirmación. La dirección local de micro-BFD configurada debe coincidir con la dirección de vecino de micro-BFD que haya configurado en el enrutador par.

  • Para la familia de direcciones IPv6, desactive la detección de direcciones duplicadas antes de configurar esta función con direcciones de interfaz Ethernet agregadas. Para deshabilitar la detección de direcciones duplicadas, incluya la dad-disable instrucción en el nivel jerárquico [edit interface aex unit y family inet6] .

CAUTELA:

Desactive bfd-liveness-detection en el nivel de [edit interfaces aex aggregated-ether-options] jerarquía o desactive la interfaz Ethernet agregada antes de cambiar la dirección del vecino de la dirección IP de circuito cerrado a la dirección IP de interfaz Ethernet agregada. Modificar la dirección local y vecina sin desactivar bfd-liveness-detection o la interfaz Ethernet agregada primero podría provocar un error en las sesiones de micro-BFD.

Descripción del estado de ruta estática cuando BFD está en estado de administrador inactivo

El estado Administrador inactivo de detección de reenvío bidireccional (BFD) se utiliza para desactivar una sesión BFD administrativamente (aplicable para sesiones normales de BFD y sesiones de micro BFD), para proteger las aplicaciones cliente de la eliminación de la configuración de BFD, problemas de licencia y borrado de sesiones BFD.

Cuando BFD entra en el estado de administrador inactivo, BFD notifica el nuevo estado a su par para un tiempo de detección de errores y, después de que expire el tiempo, el cliente deja de transmitir paquetes.

Para que el estado de administrador inactivo funcione, el par, que recibe la notificación del estado de administrador inactivo, debe tener la capacidad de distinguir entre el estado de inactividad administrativa y el error de vínculo real.

Una sesión BFD se mueve al estado Administrador inactivo en las siguientes condiciones:

  • Si se elimina la configuración de BFD para el último cliente vinculado a una sesión de BFD, BFD se mueve al estado Admin Down y comunica el cambio al par, para habilitar los protocolos del cliente sin dejar de funcionar.

  • Si se elimina la licencia BFD en el cliente, BFD se mueve al estado Administrador inactivo y comunica el cambio al sistema remoto para habilitar los protocolos del cliente sin dejar de funcionar.

  • Cuando clear bfd session se ejecuta el comando, las sesiones BFD pasan al estado Administrador inactivo antes de reiniciar. Este clear bfd session comando también garantiza que las aplicaciones cliente no se vean afectadas.

A partir de la versión 16.1R1 de Junos OS, puede establecer el estado de la ruta estática en estado BFD Admin Down configurando uno de los siguientes comandos:

  • set routing-options static static-route bfd-admin-down active—El estado BFD Admin Down extrae la ruta estática.

  • set routing-options static static-route bfd-admin-down passive—El estado BFD Admin Down no despliega la ruta estática.

Descripción de los modos BFD Echo y Echo-Lite

A partir de Junos OS versión 22.4R1, puede configurar BFD para enviar paquetes de eco de ida y vuelta desde un dispositivo vecino para asegurarse de que hay una ruta de reenvío disponible. Utilice la instrucción configuration para habilitar el bfd-liveness-detection echo minimum-interval milliseconds modo de eco BFD y establecer el intervalo mínimo para los paquetes echo. El modo de eco BFD solo funciona si el dispositivo vecino admite BFD.

Si el dispositivo vecino no es compatible con BFD, puede utilizar el modo BFD echo-lite. Para habilitar el modo BFD echo-lite, utilice la instrucción de bfd-liveness-detection echo-lite minimum-interval milliseconds configuración. El modo BFD echo-lite realiza la misma función que el modo BFD echo sin necesidad de configuración BFD en el dispositivo vecino.

De forma predeterminada, los modos eco y eco lite solo admiten sesiones de un solo salto en el modo BFD centralizado. A partir de Junos OS versión 24.2R1, las API de BFD de PRPD admiten el modo echo-lite para sesiones de múltiples saltos en los modos BFD distribuidos y en línea. Para obtener más información acerca de las API de PRPD, consulte Descripción general de las API de JET.

Comportamiento de BFD específico de la plataforma

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Use las tablas siguientes para revisar los comportamientos específicos de la plataforma para su plataforma:

Comportamiento de BFD distribuido específico de la plataforma

Diferencia de plataforma

Serie MX

  • Los enrutadores de la serie MX solo admiten BFD en línea si el enrutador es estático y tiene MPC/MIC configuradas enhanced-ip .

Serie PTX
  • El aleteo se produce durante la sesión BFD cuando la interfaz lo0 no está configurada en los enrutadores de la serie PTX.

Serie QFX
  • Los conmutadores QFX5110, QFX5120, QFX5200 y QFX5210 admiten 10 sesiones BFD en línea de múltiples saltos. Puedes configurarlos con un temporizador de 150 x 3 milisegundos. También se admiten sesiones de un solo salto.

  • Los dispositivos admiten BFD en línea regular o BFD en línea asistido por hardware. A partir de Junos OS versión 21.2R1, los conmutadores QFX5120-32C y QFX5120-48Y admiten BFD en línea asistida por hardware. Admiten un temporizador de 100 x 3 milisegundos. Pueden ejecutar hasta 128 sesiones BFD en línea asistidas por hardware, que pueden ser una mezcla de sesiones BFD de un solo salto y múltiples saltos.

Serie SRX
  • El BFD distribuido no es compatible con los clústeres de chasis. Los firewalls independientes de la serie SRX admiten un tiempo de detección de fallas BFD de 3 x 100 ms.

  • Habilite el modo distribuido en la línea SRX5000 de dispositivos con tarjetas de línea SPC3 y dispositivos de SRX1500, SRX4100, SRX4200 y SRX4600 configurando el tiempo de detección de errores de BFD en un valor inferior a 500 ms. SRX1500 dispositivos se ejecutan en modo dedicado si ha configurado set chassis dedicated-ukern-cpu, independientemente del tiempo de detección de errores de BFD. Puede habilitar el modo distribuido en dispositivos SRX1500 solo cuando el modo dedicado no esté habilitado.

Comportamiento de BFD en línea específico de la plataforma

Diferencia de plataforma

Serie MX

  • Los enrutadores de la serie MX solo admiten BFD en línea si el enrutador es estático y tiene MPC/MIC configuradas enhanced-ip .

Serie QFX
  • Los conmutadores QFX5110, QFX5120, QFX5200 y QFX5210 admiten 10 sesiones BFD en línea de múltiples saltos. Puedes configurarlos con un temporizador de 150 x 3 milisegundos. También se admiten sesiones de un solo salto.

  • Los dispositivos admiten BFD en línea regular o BFD en línea asistido por hardware. A partir de Junos OS versión 21.2R1, los conmutadores QFX5120-32C y QFX5120-48Y admiten BFD en línea asistida por hardware. Admiten un temporizador de 100 x 3 milisegundos. Pueden ejecutar hasta 128 sesiones BFD en línea asistidas por hardware, que pueden ser una mezcla de sesiones BFD de un solo salto y múltiples saltos.

BFD específico de la plataforma para el comportamiento de rutas estáticas

Diferencia de plataforma

Serie EX

  • Los conmutadores EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

Serie MX

  • En los dispositivos de la serie MX, el BFD de múltiples saltos no se admite en una ruta estática si la ruta estática está configurada con más de un salto siguiente. Se recomienda evitar el uso de varios saltos siguientes cuando se requiera un BFD de varios saltos para una ruta estática.

Serie SRX

  • A partir de Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1, el bfd-liveness-detection comando incluye el campo de descripción. La descripción es un atributo bajo el objeto y sólo se admite en firewalls de la bfd-liveness-detection serie SRX. Este campo solo es aplicable para las rutas estáticas.

BFD específico de la plataforma para el comportamiento de BGP

Diferencia de plataforma

Serie EX

  • Los conmutadores EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

Serie MX

  • En los dispositivos de la serie MX, el BFD de múltiples saltos no se admite en una ruta estática si la ruta estática está configurada con más de un salto siguiente. Se recomienda evitar el uso de varios saltos siguientes cuando se requiera un BFD de varios saltos para una ruta estática.

Serie QFX
  • Los conmutadores QFX5110, QFX5120, QFX5200 y QFX5210 admiten el soporte de mantenimiento vivo en línea de detección de reenvío bidireccional (BFD) de múltiples saltos, lo que permitirá configurar las sesiones en menos de 1 segundo. El rendimiento puede variar dependiendo de la carga del sistema. Se admiten 10 sesiones BFD en línea, que se pueden configurar con un temporizador de 150 x 3 milisegundos. También se admiten sesiones de un solo salto.

Serie SRX

  • En todos los firewalls de la serie SRX que admiten esta característica, la alta utilización de la CPU desencadenada por razones como comandos intensivos de CPU y caminatas SNMP hace que el protocolo BFD se agite mientras se procesan grandes actualizaciones de BGP. (La compatibilidad con la plataforma depende de la versión de Junos OS en su instalación).

  • A partir de Junos OS versión 15.1X49-D100, SRX340, SRX345 y SRX1500 dispositivos admiten BFD dedicado.

  • A partir de Junos OS versión 15.1X49-D100, los dispositivos SRX300 y SRX320 admiten BFD en tiempo real.

  • A partir de Junos OS versión 15.1X49-D110, los dispositivos SRX550M admiten BFD dedicado.

BFD específico de la plataforma para el comportamiento de OSPF

Diferencia de plataforma

Serie EX

  • Los conmutadores EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

Serie MX

  • Junos OS 21.2R1 y versiones posteriores admiten sesiones distribuidas OSPFv3 e ISIS BFD con direcciones locales de vínculo IPv6 en enrutadores de la serie MX que ejecutan MPC del 1 al 9 (no se admite en MPC 10 ni MPC 11). El valor predeterminado para BFD local de vínculo IPv6 es el modo en línea.

Serie QFX
  • En un solo conmutador QFX5100, cuando agregue un módulo de expansión QFX-EM-4Q, especifique un intervalo mínimo superior a 1000 ms.

Serie SRX

  • Para los firewalls de la serie SRX que admiten esta característica, recomendamos 1000 ms como intervalo de tiempo mínimo de mantenimiento vivo para los paquetes BFD.

BFD específico de la plataforma para el comportamiento de IS-IS

Diferencia de plataforma

Serie EX

  • Los conmutadores EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

BFD específico de la plataforma para el comportamiento de RIP

Diferencia de plataforma

Serie EX

  • Los conmutadores EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

Comportamiento de micro-BFD específico de la plataforma

Diferencia de plataforma

Serie MX

  • A partir de Junos OS versión 14.1, especifique el vecino en una sesión de BFD. En versiones anteriores a Junos OS versión 16.1, debe configurar la dirección de circuito cerrado del destino remoto como dirección vecina. A partir de Junos OS versión 16.1, también puede configurar esta función en enrutadores de la serie MX que admitan esta función con la dirección de interfaz Ethernet agregada del destino remoto como dirección vecina.

Serie PTX
  • A partir de Junos OS 21.4R1, el vínculo mínimo LACP con restablecimiento de sincronización y configuración microBFD es compatible con enrutadores PTX10001-36MR, PTX10003, PTX10004, PTX10008 y PTX10016.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
19.3
A partir de Junos OS versión 19.3 y posteriores, para MPC MPC10E y MPC11E, no puede aplicar filtros de firewall en los paquetes MicroBFD recibidos en la interfaz Ethernet agregada. Para MPC1E a MPC9E, puede aplicar filtros de firewall en los paquetes MicroBFD recibidos en la interfaz Ethernet agregada sólo si la interfaz Ethernet agregada está configurada como una interfaz sin etiquetar.
16.1R1
A partir de Junos OS versión 16.1R1, las sesiones BFD en línea se admiten en interfaces de enrutamiento y puente integrados (IRB).
16.1
A partir de Junos OS versión 16.1, también puede configurar esta función en enrutadores de la serie MX con dirección de interfaz Ethernet agregada del destino remoto como dirección vecina.
16.1
A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración.
15,1 X 49-D100
A partir de Junos OS versión 15.1X49-D100, SRX340, SRX345 y SRX1500 dispositivos admiten BFD dedicado.
15,1 X 49-D100
A partir de Junos OS versión 15.1X49-D100, los dispositivos SRX300 y SRX320 admiten BFD en tiempo real.
15,1 X 49
Tenga en cuenta que la funcionalidad de configuración de BFD para RIP descrita en este tema no es compatible con las versiones 15.1X49, 15.1X49-D30 o 15.1X49-D40 de Junos OS.
14.1
A partir de Junos OS versión 14.1, especifique el vecino en una sesión de BFD. En versiones anteriores a Junos OS versión 16.1, debe configurar la dirección de circuito cerrado del destino remoto como dirección vecina.
13.3R5
A partir de Junos OS versión 13.3R5, si aplica un filtro de firewall en una interfaz de circuito cerrado para una sesión BFD de varios saltos con una FPC de anclaje delegada, Junos OS no ejecuta este filtro, ya que hay un filtro implícito en todas las FPC de entrada para reenviar paquetes a la FPC de anclaje.
13.3
A partir de Junos OS versión 13.3, la distribución de la entrada de adyacencia (las direcciones IP de enrutadores adyacentes) y la entrada de transmisión (la dirección IP de los enrutadores transmisores) para una sesión BFD es asimétrica.
13.3
A partir de Junos OS versión 13.3, la IANA asignó 01-00-5E-90-00-01 como dirección MAC dedicada para micro BFD.
11.2
En Junos OS versión 11.2 y posteriores, BFD admite interfaces IPv6 con BGP.
9.1
Desde las versiones 9.1 hasta 11.1 de Junos OS, BFD solo admite interfaces IPv6 en rutas estáticas.
8.3
En Junos OS versión 8.3 y posteriores, BFD se admite en sesiones internas de BGP (IBGP) y BGP externas de múltiples saltos (EBGP), así como en sesiones de EBGP de un solo salto.