Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
EN ESTA PÁGINA
 

Interfaces Ethernet agregadas

En los temas siguientes se analizan las interfaces Ethernet agregadas, los detalles de configuración de la agregación de vínculos y las interfaces Ethernet agregadas, la solución de problemas y la verificación de interfaces Ethernet agregadas.

Descripción de las interfaces Ethernet agregadas y LACP para conmutadores

La agregación de vínculos IEEE 802.3ad permite agrupar interfaces Ethernet para formar una interfaz de capa de vínculo único, también conocida como grupo de agregación de vínculos (LAG) o paquete.

La agregación de varios vínculos entre interfaces físicas crea un único vínculo troncal lógico punto a punto o un LAG. El LAG equilibra el tráfico a través de los vínculos de los miembros dentro de un paquete Ethernet agregado y aumenta efectivamente el ancho de banda del enlace ascendente. Otra ventaja de la agregación de enlaces es el aumento de la disponibilidad, ya que el LAG está compuesto por enlaces de varios miembros. Si se produce un error en un vínculo miembro, el LAG sigue transportando tráfico por los vínculos restantes.

Nota:

En conmutadores QFX5100, QFX5120, EX4600 QFX10002 independientes, y en un chasis virtual QFX5100 y un chasis virtual EX4600, puede configurar una velocidad mixta de velocidades de vínculo para el paquete Ethernet agregado. Se admiten velocidades de enlace de 10G, 40G y 100G. Los conmutadores QFX5200 y QFX5210 admiten velocidades de vínculo mixto. Los conmutadores QFX5200 y QFX5210 también admiten el equilibrio de carga con las velocidades de enlace mixto. El equilibrio de carga no funciona si configura velocidades de vínculo que no son compatibles.

Nota:

Puede configurar el canal de puerto mediante diferentes modelos de SFP entre dos puntos de conexión que mantengan el mismo ancho de banda.

Por ejemplo:

switch 1 gig0/1 (SFP-10G-SR-S) --------- MX 1 gig0/1 (SFP-10G-SR-S)

switch 1 gig0/2 (SFP-10G-LR-S) --------- MX 1 gig0/2 (SFP-10G-LR-S)

El protocolo de control de agregación de vínculos (LACP) es un subcomponente del estándar IEEE 802.3ad y se utiliza como protocolo de descubrimiento.

Nota:

Para garantizar el equilibrio de carga entre las interfaces Ethernet (AE) agregadas en un grupo de nodos de servidor redundante, los miembros del AE deben estar distribuidos por igual en el grupo de nodos del servidor redundante.

Nota:

Durante un cambio de grupo de nodos de red, es posible que el tráfico se interrumpa durante unos segundos.

Grupo de agregación de vínculos

Para configurar un LAG, especifique el número de vínculo como un dispositivo físico y, a continuación, asocie un conjunto de interfaces (puertos) con el vínculo. Todas las interfaces deben tener la misma velocidad y estar en modo dúplex completo. El sistema operativo Junos de Juniper Networks (Junos OS) para conmutadores Ethernet de la serie EX asigna un ID único y prioridad de puerto a cada interfaz. El ID y la prioridad no son configurables.

El número de interfaces que se pueden agrupar en un LAG y el número total de LAG admitidos en un conmutador varía según el modelo de conmutador. En la tabla 1 se enumeran los conmutadores de la serie EX y el número máximo de interfaces por GAL y el número máximo de LAG que admiten.

Los LAG con vínculos de miembro de diferentes tipos de interfaz, por ejemplo, ge y mge no se admiten en conmutadores multivelocidad.

Nota:

Para Junos OS Evolved, el software no impone un límite en el número máximo de interfaces de AE en un paquete de AE de velocidad mixta. Debido a que todas las interfaces lógicas secundarias pertenecen a la misma interfaz física de AE y comparten el mismo selector, utilizando mucha menos memoria de equilibrio de carga, las configuraciones de interfaz de AE de velocidad mixta deben pasar incluso si superan las 64 interfaces lógicas.

Tabla 1: Interfaces máximas por GAL y LAG máximos por conmutador (conmutadores de la serie EX)

Interruptor

Número máximo de interfaces por GAL

LAG máximos

EX2200

8

32

EX2300

8

128

EX3200

8

32

Chasis virtual EX3300 y EX3300

8

32

EX3400

16

128

Chasis virtual EX4200 y EX4200

8

111

Chasis virtual EX4300 y EX4300

16

128

Chasis virtual EX4500, EX4500, EX4550 y EX4550

8

111

EX4400 16 128

EX4600

32

128

EX6200

8

111

EX8200

12

255

Chasis virtual EX8200

12

239

EX9200

64

150

Tabla 2: Interfaces máximas por LAG y LAG máximos por conmutador (conmutadores de la serie QFX)

Interruptor

Número máximo de interfaces por GAL

LAG máximos

QFX3500

64

60

QFX3600

64

60

QFX5100

64

96

QFX5110

64

96

QFX5120

64

72

QFX5200

64

128

QFX5700

128

144

QFX10002

64

150

QFX10008

64

1000

QFX10016

64

1000

Nota:

En los conmutadores de la serie QFX, si intenta confirmar una configuración que contiene más de 64 interfaces Ethernet en un LAG, recibirá un mensaje de error que indica que se ha superado el límite de grupo de 64 y que se ha producido un error en la desprotección de la configuración.

Para crear un LAG:

  1. Cree una interfaz Ethernet agregada lógica.

  2. Defina los parámetros asociados con la interfaz Ethernet agregada lógica, como una unidad lógica, propiedades de interfaz y Protocolo de control de agregación de vínculos (LACP).

  3. Defina los vínculos de miembro que se incluirán en la interfaz Ethernet agregada, por ejemplo, dos interfaces de 10 Gigabit Ethernet.

  4. Configure LACP para la detección de vínculos.

Tenga en cuenta estas pautas de hardware y software:

  • Para Junos OS Evolved, cuando se agrega una nueva interfaz como miembro al paquete Ethernet agregado, se genera un evento flap de vínculo. Cuando se agrega una interfaz al paquete, la interfaz física se elimina como una interfaz normal y, a continuación, se vuelve a agregar como miembro. Durante este tiempo, se pierden los detalles de la interfaz física.

  • Se pueden agrupar hasta 32 interfaces Ethernet para formar un LAG en un grupo de nodos de servidor redundante, un grupo de nodos de servidor y un grupo de nodos de red en un sistema QFabric. Se admiten hasta 48 LAG en grupos de nodos de servidor redundantes y grupos de nodos de servidor en un sistema QFabric, y hasta 128 LAG se admiten en grupos de nodos de red en un sistema QFabric. Puede configurar LAG en dispositivos de nodo en grupos de nodos de servidor redundantes, grupos de nodos de servidor y grupos de nodos de red.

    Nota:

    En un sistema Qfabric, si intenta confirmar una configuración que contiene más de 32 interfaces Ethernet en un LAG, recibirá un mensaje de error que indica que se ha superado el límite de grupo de 32 y que se ha producido un error en la retirada de la configuración.

  • Se pueden agrupar hasta 64 interfaces Ethernet para formar un LAG, y En Junos Fusion, se admiten hasta 1.000 LAG en conmutadores QFX10002 que actúan como dispositivos de agregación.

  • El LAG debe configurarse a ambos lados del vínculo.

  • Las interfaces a ambos lados del vínculo deben establecerse a la misma velocidad y estar en modo dúplex completo.

    Nota:

    Junos OS asigna un ID único y prioridad de puerto a cada puerto. El ID y la prioridad no son configurables.

  • Los sistemas QFabric admiten un LAG especial denominado LAG de FCoE, que permite transportar tráfico FCoE y tráfico Ethernet regular (tráfico que no es tráfico FCoE) a través del mismo paquete de agregación de vínculos. Los LAG estándar utilizan un algoritmo hash para determinar qué vínculo físico del GAL se utiliza para una transmisión, por lo que la comunicación entre dos dispositivos puede utilizar vínculos físicos diferentes en el GAL para distintas transmisiones. Un LAG de FCoE garantiza que el tráfico de FCoE utilice el mismo vínculo físico en el LAG para solicitudes y respuestas, con el fin de preservar el vínculo virtual punto a punto entre el adaptador de red convergente (CNA) del dispositivo FCoE y el conmutador SAN FC a través de un dispositivo de nodo del sistema QFabric. Un LAG de FCoE no proporciona equilibrio de carga ni redundancia de vínculo para el tráfico de FCoE. Sin embargo, el tráfico Ethernet regular utiliza el algoritmo hash estándar y recibe los beneficios habituales del LAG de equilibrio de carga y redundancia de vínculo en un LAG de FCoE. Consulte Descripción de los LAG FCoE para obtener más información.

Protocolo de control de agregación de vínculos (LACP)

LACP es un método de agrupación de varias interfaces físicas para formar una interfaz Ethernet agregada lógica. De forma predeterminada, los vínculos Ethernet no intercambian unidades de datos de protocolo LACP (PDU), que contienen información sobre el estado del vínculo. Puede configurar vínculos Ethernet para transmitir activamente PDU LACP, o puede configurar los vínculos para que los transmitan pasivamente, enviando PDU LACP solo cuando el vínculo Ethernet los recibe desde el extremo remoto. El modo LACP puede ser activo o pasivo. El vínculo transmisor se conoce como actor y el vínculo receptor se conoce como socio. Si el actor y el socio están en modo pasivo, no intercambian paquetes LACP y los vínculos Ethernet agregados no aparecen. Si el actor o el socio están activos, intercambian paquetes LACP. De forma predeterminada, LACP está en modo pasivo en interfaces Ethernet agregadas. Para iniciar la transmisión de paquetes LACP y la respuesta a los paquetes LACP, debe habilitar el modo activo LACP. Puede configurar interfaces Ethernet agregadas etiquetadas y sin etiquetar VLAN sin LACP habilitado. LACP se define en IEEE 802.3ad, Aggregation of Multiple Link Segments.

LACP fue diseñado para lograr lo siguiente:

  • Adición y eliminación automáticas de enlaces individuales al GAL sin intervención del usuario.

  • Supervisión de vínculos para comprobar si ambos extremos del paquete están conectados al grupo correcto.

En un escenario en el que un servidor de base dual se implementa con un conmutador, las tarjetas de interfaz de red forman un LAG con el conmutador. Durante una actualización del servidor, es posible que el servidor no pueda intercambiar PDU LACP. En tal situación, puede configurar una interfaz para que esté en el up estado incluso si no se intercambian PDU. Utilice la force-up instrucción para configurar una interfaz cuando el par tiene una capacidad LACP limitada. La interfaz selecciona el LAG asociado de forma predeterminada, independientemente de si el conmutador y el par están en modo activo o pasivo. Cuando no se reciben PDU, se considera que el socio está trabajando en modo pasivo. Por lo tanto, las transmisiones de LACP PDU son controladas por el enlace de transmisión.

Si el extremo remoto del vínculo LAG es un dispositivo de seguridad, es posible que LACP no sea compatible porque los dispositivos de seguridad requieren una configuración determinista. En este caso, no configure LACP. Todos los vínculos del LAG están permanentemente operativos, a menos que el conmutador detecte un fallo de vínculo en la capa física de Ethernet o en las capas de vínculo de datos.

Cuando se configura LACP, detecta configuraciones incorrectas en el extremo local o remoto del vínculo. Por lo tanto, LACP puede ayudar a prevenir fallas de comunicación:

  • Cuando LACP no está habilitado, un LAG local puede intentar transmitir paquetes a una única interfaz remota, lo que provoca un error en la comunicación.

  • Cuando LACP está habilitado, un LAG local no puede transmitir paquetes a menos que también se configure un LAG con LACP en el extremo remoto del vínculo.

Configuración de una interfaz Ethernet agregada

Puede asociar una interfaz física con una interfaz Ethernet agregada.

Para configurar una interfaz Ethernet agregada:

  1. Especifique que desea configurar la interfaz del grupo de agregación de vínculos.
  2. Configure la interfaz Ethernet agregada.

Especifique el número x de instancia de interfaz para completar la asociación de vínculos; También debe incluir una instrucción que defina aex en el nivel jerárquico [edit interfaces] . Opcionalmente, puede especificar otras propiedades físicas que se apliquen específicamente a las interfaces Ethernet agregadas; para obtener más información, consulte Descripción general de interfaces Ethernet.

Nota:

En general, los paquetes de Ethernet agregados admiten las funciones disponibles en todas las interfaces compatibles que pueden convertirse en un vínculo miembro dentro del paquete. Como excepción, las características IQ de Gigabit Ethernet y algunas características más recientes de Gigabit Ethernet no se admiten en los paquetes de Ethernet agregados.

Las interfaces IQ y SFP de Gigabit Ethernet pueden ser vínculos de miembro, pero las características específicas de IQ y SFP no son compatibles con el paquete de Ethernet agregado, incluso si todos los vínculos de miembro admiten individualmente esas características.

Debe configurar la velocidad de vínculo correcta para la interfaz Ethernet agregada a fin de eliminar cualquier mensaje de advertencia.

Nota:

Antes de confirmar una configuración Ethernet agregada, asegúrese de que el modo de vínculo no esté configurado en ninguna interfaz miembro del paquete Ethernet agregado; De lo contrario, se producirá un error en la comprobación de confirmación de configuración.

Configuración de interfaces Ethernet agregadas etiquetadas

Para especificar interfaces Ethernet agregadas, incluya la vlan-tagging instrucción en el nivel de [edit interfaces aex] jerarquía:

También debe incluir la vlan-id declaración:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit interfaces interface-name unit logical-unit-number]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number]

Para obtener más información acerca de las instrucciones yvlan-id, consulte Descripción general devlan-tagging VLAN 802.1Q.

Configuración de interfaces Ethernet agregadas sin etiquetar

Cuando se configura una interfaz Ethernet agregada sin etiquetar, se aplican las reglas existentes para las interfaces sin etiquetar. Estas reglas son las siguientes:

  • Sólo puede configurar una interfaz lógica (unidad 0) en el puerto. La unidad lógica 0 se utiliza para enviar y recibir LACP o unidades de datos de protocolo de marcador (PDU) hacia y desde los vínculos individuales.

  • No puede incluir la vlan-id instrucción en la configuración de la interfaz lógica.

Configure una interfaz Ethernet agregada sin etiquetar omitiendo lasvlan-tagging instrucciones y vlan-id de la configuración:

Configuración del número de interfaces Ethernet agregadas en el dispositivo (software de capa 2 mejorado)

De forma predeterminada, no se crean interfaces Ethernet agregadas. Debe establecer el número de interfaces Ethernet agregadas en el dispositivo de enrutamiento antes de poder configurarlas.

  1. Especifique que desea acceder a la configuración de Ethernet agregada en el dispositivo.
  2. Establezca el número de interfaces Ethernet agregadas.

También debe especificar los vínculos físicos constituyentes incluyendo la 802.3ad instrucción en el nivel de [edit interfaces interface-name ether-options] jerarquía.

Ejemplo: configuración de interfaces Ethernet agregadas

Las interfaces Ethernet agregadas pueden utilizar interfaces de diferentes FPC, DPC o PIC. La siguiente configuración es suficiente para poner en funcionamiento una interfaz Gigabit Ethernet agregada.

Eliminación de una interfaz Ethernet agregada

Existen dos enfoques para eliminar una interfaz Ethernet agregada:

  • Puede eliminar una interfaz Ethernet agregada de la configuración de la interfaz. Junos OS elimina las instrucciones de configuración relacionadas con aex esta interfaz y la establece en estado inactivo.

  • También puede eliminar permanentemente la interfaz Ethernet agregada de la configuración del dispositivo eliminándola del recuento de dispositivos en el dispositivo de enrutamiento.

Para eliminar una interfaz Ethernet agregada:

  1. Elimine la configuración de Ethernet agregada.

    Este paso cambia el estado de la interfaz a abajo y elimina las instrucciones de configuración relacionadas con aex.

  2. Elimine la interfaz del recuento de dispositivos.

Resolución de problemas de una interfaz Ethernet agregada

Solución de problemas para interfaces Ethernet agregadas:

El comando Mostrar interfaces muestra que el LAG está inactivo

Problema

Descripción

El show interfaces terse comando muestra que el LAG está inactivo.

Solución

Compruebe lo siguiente:

  • Compruebe que no haya ninguna discrepancia de configuración.

  • Verifique que todos los puertos miembro estén activos.

  • Compruebe que un LAG forma parte de la familia Ethernet: conmutación (LAG de capa 2) o de familia inet (LAG de capa 3).

  • Verifique que el miembro del LAG esté conectado al LAG correcto en el otro extremo.

  • Compruebe que los miembros del LAG pertenecen al mismo conmutador (o al mismo Virtual Chassis).

Las estadísticas de la interfaz lógica no reflejan todo el tráfico

Problema

Descripción

Las estadísticas de tráfico de una interfaz lógica no incluyen todo el tráfico.

Solución

Los campos de estadísticas de tráfico para interfaces lógicas en show interfaces comandos solo muestran el tráfico de control; las estadísticas de tráfico no incluyen el tráfico de datos. Puede ver las estadísticas de todo el tráfico solo por interfaz física.

No se admiten estadísticas de tráfico de interfaz IPv6

Problema

Descripción

El IPv6 transit statistics comando en muestra show interfaces todos los 0 valores.

Solución

Los conmutadores de la serie EX no admiten la recopilación y notificación de estadísticas de tránsito IPv6.

Los contadores SNMP ifHCInBroadcastPkts y ifInBroadcastPkts son siempre 0

Problema

Descripción

Los valores de los contadores SNMP ifHCInBroadcastPkts e ifInBroadcastPkts son siempre 0.

Solución

Los contadores SNMP ifHCInBroadcastPkts e ifInBroadcastPkts no son compatibles con las interfaces Ethernet agregadas en conmutadores de la serie EX.

Configuración del reequilibrio periódico de suscriptores en una interfaz Ethernet agregada

Si los suscriptores inician y cierran sesión con frecuencia en su red, puede configurar el sistema para que reequilibre periódicamente los vínculos en función de un tiempo e intervalo específicos.

Para configurar el reequilibrio periódico:

  1. Acceda a la interfaz Ethernet agregada para la que desea configurar el reequilibrio periódico.
  2. Configure los parámetros de reequilibrio para la interfaz, incluido el tiempo y el intervalo entre las acciones de reequilibrio.

Configuración de LACP de Ethernet agregada

Para interfaces Ethernet agregadas, puede configurar el Protocolo de control de agregación de vínculos (LACP). LACP es un método de agrupar varias interfaces físicas para formar una interfaz lógica. Puede configurar Ethernet agregada etiquetada y sin etiquetar con o sin etiqueta con o sin LACP habilitado.

Para la agregación de vínculos multichasis (MC-LAG), debe especificar el system-id valor y admin key. Los pares MC-LAG usan lo mismo system-id al enviar los mensajes LACP. El system-id puede configurarse en el dispositivo de red MC-LAG y sincronizarse entre pares para su validación.

Los intercambios LACP se realizan entre actores y socios. Un actor es la interfaz local en un intercambio LACP. Un socio es la interfaz remota en un intercambio LACP.

LACP se define en IEEE 802.3ad, Agregación de segmentos de vínculos múltiples.

LACP fue diseñado para lograr lo siguiente:

  • Adición y eliminación automáticas de enlaces individuales al paquete agregado sin intervención del usuario

  • Supervisión de vínculos para comprobar si ambos extremos del paquete están conectados al grupo correcto

La implementación de LACP de Junos OS proporciona supervisión de vínculos, pero no adición y eliminación automáticas de vínculos.

El modo LACP puede ser activo o pasivo. Si el actor y el socio están en modo pasivo, no intercambian paquetes LACP, lo que hace que los vínculos Ethernet agregados no aparezcan. Si el actor o el socio están activos, intercambian paquetes LACP. De forma predeterminada, LACP está desactivado en las interfaces Ethernet agregadas. Si LACP está configurado, está en modo pasivo de forma predeterminada. Para iniciar la transmisión de paquetes LACP y responder a paquetes LACP, debe configurar LACP en modo activo.

Para habilitar el modo activo LACP, incluya la lacp instrucción en el nivel de [edit interfaces interface-name aggregated-ether-options] jerarquía y especifique la active opción:

Nota:

El proceso LACP sólo existe en el sistema si configura el sistema en modo LACP activo o pasivo.

Para restaurar el comportamiento predeterminado, incluya la lacp instrucción en el nivel de [edit interfaces interface-name aggregated-ether-options] jerarquía y especifique la passive opción:

A partir de Junos OS versión 12.2, también puede configurar LACP para anular el estándar IEEE 802.3ad y permitir que el vínculo en espera siempre reciba tráfico. Reemplazar el comportamiento predeterminado facilita la conmutación por error en subsegundos.

Para invalidar el estándar IEEE 802.3ad y facilitar la conmutación por error de subsegundos, incluya la fast-failover instrucción en el nivel de [edit interfaces interface-name aggregated-ether-options lacp] jerarquía.

Para obtener más información, consulte las secciones siguientes:

Configuración del intervalo LACP

De forma predeterminada, el actor y el socio envían paquetes LACP cada segundo. Puede configurar el intervalo en el que las interfaces envían paquetes LACP incluyendo la periodic instrucción en el nivel de [edit interfaces interface-name aggregated-ether-options lacp] jerarquía:

El intervalo puede ser rápido (cada segundo) o lento (cada 30 segundos). Puede configurar diferentes tasas periódicas en interfaces activas y pasivas. Cuando se configuran las interfaces activas y pasivas a velocidades diferentes, el transmisor respeta la velocidad del receptor.

Nota:

El filtrado de direcciones de origen no funciona cuando LACP está habilitado.

Los aplicadores de políticas de porcentaje no se admiten en interfaces Ethernet agregadas con la familia de protocolos CCC configurada. Para obtener más información acerca de los aplicadores de porcentaje, consulte la Guía del usuario de directivas de enrutamiento, filtros de firewall y controladores de tráfico.

Generalmente, LACP es compatible con todas las interfaces Ethernet agregadas sin etiquetar. Para obtener más información, consulte Configuración de interfaces Ethernet agregadas sin etiquetar.

Configuración de la protección de vínculos LACP

Nota:

Cuando se utiliza la protección de vínculos LACP, solo puede configurar dos vínculos de miembro a una interfaz Ethernet agregada: uno activo y otro en espera.

Para forzar vínculos activos y en espera dentro de una Ethernet agregada, puede configurar la protección de vínculos LACP y la prioridad del sistema en el nivel de interfaz Ethernet agregada mediante las link-protection instrucciones y system-priority . La configuración de valores en este nivel da como resultado solo las interfaces configuradas que utilizan la configuración definida. La configuración de la interfaz LACP también le permite anular la configuración global (chasis) de LACP.

La protección de vínculos LACP también utiliza la prioridad de puerto. Puede configurar la prioridad de puerto en el nivel de jerarquía de interfaz [ether-options] Ethernet mediante la port-priority instrucción. Si decide no configurar la prioridad de puerto, la protección de vínculos LACP utiliza el valor predeterminado de prioridad de puerto (127).

Nota:

La protección de vínculos LACP admite la configuración de programación por unidad en interfaces Ethernet agregadas.

Para habilitar la protección de vínculos LACP para interfaces Ethernet agregadas, utilice la link-protection instrucción en el nivel de [edit interfaces aeX aggregated-ether-options lacp] jerarquía:

De forma predeterminada, la protección de vínculos LACP revierte a un vínculo de mayor prioridad (número inferior) cuando ese vínculo de mayor prioridad se vuelve operativo o se agrega un vínculo al agregador que se determina que es de mayor prioridad. Sin embargo, puede suprimir el cálculo de vínculos agregando la non-revertive instrucción a la configuración de protección de vínculos LACP. En el modo no revertivo, una vez que un vínculo está activo y recopilando y distribuyendo paquetes, la adición posterior de un vínculo de mayor prioridad (mejor) no da como resultado un cambio y el vínculo actual permanece activo.

Si la protección de vínculos LACP está configurada para ser no revertiva en el nivel global ([edit chassis] jerarquía), puede agregar la revertive instrucción a la configuración de protección de vínculos LACP para anular la configuración no revertiva de la interfaz. En el modo revertivo, la adición de un enlace de mayor prioridad al agregador da como resultado que LACP realice un nuevo cálculo de prioridad y cambie del enlace activo actual al nuevo enlace activo.

PRECAUCIÓN:

Si ambos extremos de un agregador tienen habilitada la protección de vínculos LACP, asegúrese de configurar ambos extremos del agregador para que usen el mismo modo. La falta de coincidencia de los modos de protección de enlaces LACP puede provocar la pérdida de tráfico.

Le recomendamos encarecidamente que utilice LACP en ambos extremos del agregador cuando conecte una interfaz Ethernet agregada con interfaces de dos miembros a cualquier otro dispositivo proveedor. De lo contrario, el dispositivo del proveedor (por ejemplo, un conmutador de capa 2 o un enrutador) no podrá administrar el tráfico procedente del paquete Ethernet agregado de dos vínculos. Como resultado, es posible que observe que el dispositivo del proveedor devuelve el tráfico al vínculo del miembro de copia de seguridad de la interfaz Ethernet agregada.

Actualmente, MX-MPC2-3D, MX-MPC2-3D-Q, MX-MPC2-3D-EQ, MX-MPC1-3D, MX-MPC1-3D-Q y MPC-3D-16XGE-SFPP no eliminan el tráfico que regresa al vínculo de copia de seguridad, mientras que DPCE-R-Q-20GE-2XGE, DPCE-R-Q-20GE-SFP, DPCE-R-Q-40GE-SFP, DPCE-R-Q-4XGE-XFP, DPCE-X-Q-40GE-SFP y DPCE-X-Q-4XGE-XFP pierden el tráfico que llega al vínculo de copia de seguridad.

Configuración de la prioridad del sistema LACP

Para configurar la prioridad del sistema LACP para interfaces Ethernet agregadas en la interfaz, utilice la system-priority instrucción en el nivel de [edit interfaces aeX aggregated-ether-options lacp] jerarquía:

La prioridad del sistema es un valor binario de 2 octetos que forma parte del ID del sistema LACP. El ID de sistema LACP consta de la prioridad del sistema como los dos octetos más significativos y la dirección MAC de la interfaz como los seis octetos menos significativos. El sistema con el valor numéricamente más bajo para la prioridad del sistema tiene la prioridad más alta. De forma predeterminada, la prioridad del sistema es 127, con un intervalo de 0 a 65.535.

Configuración del identificador de sistema LACP

Para configurar el identificador de sistema LACP para interfaces Ethernet agregadas, utilice la system-id instrucción en el nivel de [edit interfaces aeX aggregated-ether-options lacp] jerarquía:

El identificador de sistema definido por el usuario en LACP permite que dos puertos de dos dispositivos separados actúen como si fueran parte del mismo grupo agregado.

El identificador del sistema es un campo único globalmente de 48 bits (6 bytes). Se utiliza en combinación con un valor de prioridad del sistema de 16 bits, que da como resultado un identificador de sistema LACP único.

Configuración de la clave administrativa de LACP

Para configurar una clave administrativa para LACP, incluya la admin-key number instrucción en el nivel de edit interfaces aex aggregated-ether-options lacp] jerarquía:

Nota:

Debe configurar MC-LAG para configurar la admin-key instrucción. Para obtener más información acerca de MC-LAG, consulte Configuración de la agregación de vínculos multichasis en enrutadores de la serie MX .

Configuración de la prioridad de puerto LACP

Para configurar la prioridad del puerto LACP para interfaces Ethernet agregadas, utilice la port-priority instrucción en los niveles de [edit interfaces interface-name ether-options 802.3ad aeX lacp] jerarquía o [edit interfaces interface-name ether-options 802.3ad aeX lacp] :

La prioridad del puerto es un campo de 2 octetos que forma parte del ID de puerto LACP. El ID de puerto LACP consta de la prioridad del puerto como los dos octetos más significativos y el número de puerto como los dos octetos menos significativos. El sistema con el valor numéricamente más bajo para la prioridad de puerto tiene la prioridad más alta. De forma predeterminada, la prioridad del puerto es 127, con un intervalo de 0 a 65.535.

La selección de agregación de puertos es realizada por cada sistema en función de la prioridad de puerto más alta y son asignados por el sistema con la prioridad más alta. Los puertos se seleccionan y asignan comenzando con el puerto de mayor prioridad del sistema de mayor prioridad y trabajando en prioridad desde allí.

Nota:

La selección de agregación de puertos (discutida anteriormente) se realiza para el vínculo activo cuando la protección de vínculos LACP está habilitada. Sin protección de vínculo LACP, la prioridad de puerto no se utiliza en la selección de agregación de puertos.

Rastreo de las operaciones de LACP

Para realizar un seguimiento de las operaciones del proceso LACP, incluya la traceoptions instrucción en el [edit protocols lacp] nivel jerárquico:

Puede especificar los siguientes indicadores en la protocols lacp traceoptions instrucción:

  • all—Todas las operaciones de rastreo de LACP

  • configuration—Código de configuración

  • packet—Paquetes enviados y recibidos

  • process—Eventos de proceso LACP

  • protocol—Equipo de estado de protocolo LACP

  • routing-socket—Eventos de socket de enrutamiento

  • startup—Eventos de inicio de procesos

Limitaciones de LACP

LACP puede vincular varias interfaces físicas diferentes, pero solo las características compatibles con todos los dispositivos vinculados serán compatibles con el paquete de grupo de agregación de vínculos (LAG) resultante. Por ejemplo, diferentes PIC pueden admitir un número diferente de clases de reenvío. Si utiliza la agregación de vínculos para vincular los puertos de un PIC que admite hasta 16 clases de reenvío con un PIC que admite hasta 8 clases de reenvío, el paquete LAG resultante solo admitirá hasta 8 clases de reenvío. Del mismo modo, vincular una PIC que admita WRED con una PIC que no lo admita dará como resultado un paquete LAG que no admitirá WRED.

Ejemplo: configuración de LACP de Ethernet agregada

En este ejemplo se muestra cómo configurar una interfaz Ethernet agregada con LACP activo entre dos conmutadores EX.

Topología

Dos conmutadores EX se conectan entre sí mediante dos interfaces en una configuración Ethernet agregada.

Configure LACP Ethernet agregada a través de una interfaz sin etiquetar:

Nota:

Solo mostramos la configuración de EX1 en este ejemplo. EX2 tiene la misma configuración, excepto por la dirección IP.

LACP con Ethernet agregada sin etiquetar

La configuración del chasis permite 1 interfaz Ethernet agregada. La 802.3ad configuración asocia ambas interfaces ge-0/0/0 y ge-0/0/1 con la interfaz ae0. La ae0 aggregated-ether-options configuración habilita el modo activo LACP.

Verificación
Verificación de la interfaz Ethernet agregada
Propósito

Verifique que la interfaz Ethernet agregada se haya creado y esté activa.

Acción

Utilice el comando show interfaces terse | match ae desde el modo operativo.

Significado

El resultado muestra que ge-0/0/0 y ge-0/0/1 se agrupan para crear la interfaz ae0 Ethernet agregada y la interfaz está activa.

Verificar que LACP esté activo
Propósito

Compruebe qué interfaces están participando en LACP y el estado actual.

Acción

Utilice el comando show lacp interfaces desde el modo operativo.

Significado

El resultado muestra que el modo activo LACP está habilitado.

Verificar la accesibilidad
Propósito

Compruebe que el ping funciona entre los dos conmutadores EX.

Acción

Utilice el comando del ping 10.1.1.2 count 2 modo operativo en EX1.

Significado

EX1 puede hacer ping a EX2 a través de la interfaz Ethernet agregada.

Verificar que LACP está configurado correctamente y que los miembros del paquete intercambian paquetes de protocolo LACP

Compruebe que LACP se haya configurado correctamente y que los miembros del paquete estén transmitiendo paquetes de protocolo LACP.

Verificación de la configuración de LACP

Propósito

Compruebe que el LACP se haya configurado correctamente.

Acción

Para comprobar que LACP se ha habilitado como activo en un extremo:

Significado

En este ejemplo se muestra que LACP se ha configurado con un lado tan activo y el otro como pasivo. Cuando LACP está habilitado, un lado debe establecerse como activo para que el enlace empaquetado esté activo.

Verificar que se intercambian paquetes LACP

Propósito

Compruebe que los paquetes LACP se intercambian entre interfaces.

Acción

Utilice el comando para mostrar la información de show lacp statistics interfaces interface-name intercambio de BPDU LACP.

Significado

El resultado aquí muestra que el enlace está activo y que se están intercambiando PDU.

Descripción de las sesiones independientes de micro BFD para LAG

El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección simple que detecta rápidamente errores en las rutas de reenvío. Para habilitar la detección de errores para interfaces Ethernet agregadas en un LAG, puede configurar una sesión BFD independiente en modo asíncrono en cada vínculo de miembro del LAG de un paquete LAG. En lugar de una sola sesión BFD que monitorea el estado del puerto UDP, las sesiones independientes de micro-BFD monitorean el estado de los enlaces de miembros individuales.

Cuando se configuran sesiones de micro-BFD en cada vínculo miembro de un paquete LAG, cada sesión individual determina la conectividad de capa 2 y capa 3 de cada vínculo miembro en un LAG.

Después de establecer la sesión individual en un vínculo determinado, los vínculos de miembro se adjuntan al LAG y, a continuación, se equilibra la carga mediante una de las siguientes opciones:

  • Configuración estática: el proceso de control de dispositivos actúa como cliente de la sesión de micro-BFD.

  • Protocolo de control de agregación de vínculos (LACP): LACP actúa como cliente de la sesión de micro-BFD.

Cuando finaliza la sesión de micro-BFD, se establece un vínculo LAG y los datos se transmiten a través de ese enlace LAG. Si la sesión de micro-BFD en un vínculo miembro está inactiva, ese vínculo de miembro en particular se elimina del equilibrador de carga y los gestores del LAG dejan de dirigir el tráfico a ese vínculo. Estas sesiones de micro-BFD son independientes entre sí a pesar de tener un único cliente que administra la interfaz del LAG.

Las sesiones de Micro-BFD se ejecutan en los siguientes modos:

  • Modo de distribución: en este modo, el motor de reenvío de paquetes (PFE) envía y recibe los paquetes en la capa 3. De forma predeterminada, las sesiones de micro-BFD se distribuyen en la capa 3.

  • Modo sin distribución: en este modo, el motor de enrutamiento envía y recibe los paquetes en la capa 2. Puede configurar la sesión BFD para que se ejecute en este modo incluyendo la instrucción en administración periódica de no-delegate-processing paquetes (PPM).

Un par de dispositivos de enrutamiento en un LAG intercambian paquetes BFD a un intervalo regular especificado. El dispositivo de enrutamiento detecta un error de vecino cuando deja de recibir una respuesta después de un intervalo especificado. Esto permite la verificación rápida de la conectividad de enlaces de miembros con o sin LACP. Un puerto UDP distingue BFD sobre paquetes LAG de BFD sobre paquetes IP de un solo salto. La Autoridad de Asignación de Números de Internet (IANA) ha asignado 6784 como puerto de destino UDP para micro-BFD.

Ventajas

  • Detección de errores para LAG: permite la detección de fallos entre dispositivos que se encuentran en conexiones punto a punto.

  • Varias sesiones BFD: permite configurar varias sesiones de micro-BFD para cada enlace de miembro en lugar de una sola sesión de BFD para todo el paquete.

Directrices de configuración para sesiones de micro-BFD

Tenga en cuenta las siguientes directrices al configurar sesiones individuales de micro-BFD en un paquete Ethernet agregado.

  • Esta función solo funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado en un extremo del LAG, esta función no funciona.

  • A partir de Junos OS versión 13.3, la IANA asignó 01-00-5E-90-00-01 como dirección MAC dedicada para micro BFD. El modo MAC dedicado se utiliza de forma predeterminada para las sesiones micro BFD.

  • En Junos OS, los paquetes de control micro-BFD siempre están sin etiquetar de forma predeterminada. Para las interfaces agregadas de capa 2, la configuración debe incluir vlan-tagging opciones o flexible-vlan-tagging al configurar Ethernet agregada con BFD. De lo contrario, el sistema arrojará un error al confirmar la configuración.

  • Cuando se habilita micro-BFD en una interfaz Ethernet agregada, la interfaz agregada puede recibir paquetes micro-BFD. En Junos OS versión 19.3 y posteriores, para MPC MPC10E y MPC11E, no se pueden aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz Ethernet agregada. Para MPC1E a MPC9E, puede aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz Ethernet agregada sólo si la interfaz Ethernet agregada está configurada como una interfaz sin etiquetar.

  • A partir de Junos OS versión 14.1, especifique el vecino en una sesión de BFD. En versiones anteriores a Junos OS versión 16.1, debe configurar la dirección de circuito cerrado del destino remoto como dirección vecina. A partir de Junos OS versión 16.1, también puede configurar esta función en enrutadores de la serie MX con la dirección de interfaz Ethernet agregada del destino remoto como dirección del vecino.

  • A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de direcciones micro-BFD IPv4 e IPv6 y, si no coinciden, se producirá un error en la confirmación. La dirección local de micro-BFD configurada debe coincidir con la dirección de vecino de micro-BFD que haya configurado en el enrutador par.

  • Para la familia de direcciones IPv6, desactive la detección de direcciones duplicadas antes de configurar esta función con direcciones de interfaz Ethernet agregadas. Para deshabilitar la detección de direcciones duplicadas, incluya la dad-disable instrucción en el nivel jerárquico [edit interface aex unit y family inet6] .

  • A partir de Junos OS 21.4R1, el vínculo mínimo LACP con restablecimiento de sincronización y configuración microBFD es compatible con enrutadores PTX10001-36MR, PTX10003, PTX10004, PTX10008 y PTX10016.

PRECAUCIÓN:

Desactive bfd-liveness-detection en el nivel de [edit interfaces aex aggregated-ether-options] jerarquía o desactive la interfaz Ethernet agregada antes de cambiar la dirección del vecino de la dirección IP de circuito cerrado a la dirección IP de interfaz Ethernet agregada. Modificar la dirección local y vecina sin desactivar bfd-liveness-detection o la interfaz Ethernet agregada primero podría provocar un error en las sesiones de micro-BFD.

Configuración de sesiones de Micro BFD para LAG

El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección simple que detecta rápidamente errores en las rutas de reenvío. Un grupo de agregación de vínculos (LAG) combina varios vínculos entre dispositivos que se encuentran en conexiones punto a punto, lo que aumenta el ancho de banda, proporciona confiabilidad y permite el equilibrio de carga. Para ejecutar una sesión BFD en interfaces LAG, configure una sesión BFD independiente y en modo asíncrono en cada vínculo miembro LAG de un paquete LAG. En lugar de una sola sesión BFD que monitorea el estado del puerto UDP, las sesiones independientes de micro BFD monitorean el estado de los enlaces de miembros individuales.

Nota:

A partir de Junos OS Evolved versión 20.1R1, se habilitan sesiones independientes de detección de reenvío microdireccional (BFD) por vínculo de miembro de un paquete de grupo de agregación de vínculos (LAG).

Para habilitar la detección de errores para interfaces Ethernet agregadas:

  1. Incluya la siguiente instrucción en la configuración en el nivel de [edit interfaces aex aggregated-ether-options] jerarquía:
  2. Configure los criterios de autenticación de la sesión BFD para LAG.

    Para especificar los criterios de autenticación, incluya la authentication instrucción:

    • Especifique el algoritmo que se utilizará para autenticar la sesión BFD. Puede utilizar uno de los siguientes algoritmos para la autenticación:

      • keyed-md5

      • keyed-sha-1

      • meticuloso-keyed-md5

      • meticulosa-clave-sha-1

      • contraseña simple

    • Para configurar el llavero, especifique el nombre asociado a la clave de seguridad para la sesión BFD. El nombre que especifique debe coincidir con uno de los llaveros configurados en la authentication-key-chains key-chain instrucción en el nivel jerárquico [edit security] .

    • Configure la comprobación de autenticación flexible en la sesión de BFD. Utilícelo solo para períodos de transición en los que es posible que la autenticación no esté configurada en ambos extremos de la sesión de BFD.

  3. Configure temporizadores BFD para interfaces Ethernet agregadas.

    Para especificar los temporizadores BFD, incluya la detection-time instrucción:

    Especifique el valor del umbral. Este es el intervalo de tiempo máximo para detectar un vecino BFD. Si el intervalo de transmisión es mayor que este valor, el dispositivo activa una captura.

  4. Configure un valor de intervalo de retención para establecer el tiempo mínimo que la sesión BFD debe permanecer activa antes de que se envíe una notificación de cambio de estado a los demás miembros de la red LAG.

    Para especificar el intervalo de retención, incluya la holddown-interval instrucción:

    Puede configurar un número en el intervalo de 0 a 255.000 milisegundos, y el valor predeterminado es 0. Si la sesión de BFD deja de funcionar y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

  5. Configure la dirección de origen para la sesión de BFD.

    Para especificar una dirección local, incluya la local-address instrucción:

    La dirección local de BFD es la dirección de bucle invertido del origen de la sesión de BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar esta función con la dirección de interfaz AE como dirección local en una sesión de micro BFD. Para la familia de direcciones IPv6, desactive la detección de direcciones duplicadas antes de configurar esta función con la dirección de interfaz AE. Para deshabilitar la detección de direcciones duplicadas, incluya la dad-disable instrucción en el nivel jerárquico [edit interface aex unit y family inet6] .

    A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de direcciones micro BFD IPv4 e IPv6 y, si no coinciden, se producirá un error en la confirmación. El microBFD local-address configurado debe coincidir con el micro-BFD neighbour-address configurado en el enrutador par.

  6. Especifique el intervalo mínimo que indica el intervalo de tiempo para transmitir y recibir datos.

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD, así como el intervalo mínimo en el que el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.

    Para especificar los intervalos mínimos de transmisión y recepción para la detección de errores, incluya la minimum-interval instrucción:

    Nota:

    BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD inferior a 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo BFD no deseado.

    En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

    • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

    • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

    • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin interrupciones, especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones BFD distribuidas con enrutamiento activo sin interrupciones configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

  7. Especifique sólo el intervalo de recepción mínimo para la detección de errores incluyendo la minimum-receive-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos.

  8. Especifique el número de paquetes BFD que no recibió el vecino que hace que la interfaz de origen se declare inactiva mediante la multiplier instrucción:

    El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

  9. Configure el vecino en una sesión de BFD.

    La dirección del vecino puede ser IPv4 o IPv6.

    Para especificar el siguiente salto de la sesión BFD, incluya la neighbor instrucción:

    La dirección del vecino de BFD es la dirección de circuito cerrado del destino remoto de la sesión de BFD.

    Nota:

    A partir de Junos OS versión 16.1, también puede configurar la dirección de interfaz AE del destino remoto como la dirección del vecino BFD en una sesión de micro BFD.

  10. (Opcional) Configure las sesiones de BFD para que no se adapten a las condiciones cambiantes de la red.

    Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción:

    Nota:

    Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener adaptación BFD en su red.

  11. Especifique un umbral para detectar la adaptación del tiempo de detección incluyendo la threshold instrucción:

    Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo de recepción mínimo es de 300 ms y el multiplicador es 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor mayor que 900.

  12. Especifique sólo el intervalo de transmisión mínimo para la detección de errores incluyendo la transmit-interval minimum-interval instrucción:

    Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes BFD al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos.

  13. Especifique el umbral de transmisión para detectar la adaptación del intervalo de transmisión incluyendo la transmit-interval threshold instrucción:

    El valor umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de detección de la sesión BFD se adapta a un valor mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

  14. Especifique la versión de BFD incluyendo la version instrucción:

    El valor predeterminado es que la versión se detecte automáticamente.

Nota:
  • La version opción no es compatible con la serie QFX. A partir de Junos OS versión 17.2R1, aparecerá una advertencia si intenta utilizar este comando.

  • Esta función funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado solo en un extremo del LAG, esta característica no funciona.

Descripción del algoritmo utilizado para aplicar un algoritmo hash al paquete LAG y salir del tráfico ECMP del próximo salto

Las series EX y QFX de Juniper Networks usan un algoritmo hash para determinar cómo reenviar el tráfico a través de un paquete de grupo de agregación de vínculos (LAG) o al dispositivo del próximo salto cuando la opción de multiruta de igual costo (ECMP) está habilitada.

El algoritmo hash toma decisiones de hash basadas en valores en varios campos de paquetes, así como en algunos valores internos como el ID del puerto de origen y el ID del dispositivo de origen. Puede configurar algunos de los campos utilizados por el algoritmo hash.

Nota:

La compatibilidad de plataforma depende de la versión de Junos OS en su instalación.

Este tema contiene las siguientes secciones:

Descripción del algoritmo hash

El algoritmo hash se utiliza para tomar decisiones de reenvío de tráfico para el tráfico que entra en un paquete LAG o para el tráfico que sale de un conmutador cuando ECMP está habilitado.

En el caso de los paquetes LAG, el algoritmo hash determina cómo se coloca el tráfico que entra en un paquete LAG en los vínculos miembro del paquete. El algoritmo hash intenta administrar el ancho de banda equilibrando uniformemente la carga de todo el tráfico entrante a través de los vínculos de miembro del paquete.

Para ECMP, el algoritmo hash determina cómo se reenvía el tráfico entrante al dispositivo del próximo salto.

El algoritmo hash toma decisiones de hash basadas en valores en varios campos de paquetes, así como en algunos valores internos como el ID del puerto de origen y el ID del dispositivo de origen. Los campos de paquete utilizados por el algoritmo hash varían según el EtherType del paquete y, en algunos casos, según la configuración del conmutador. El algoritmo hash reconoce los siguientes EtherTypes:

  • IP (IPv4 e IPv6)

  • MPLS

  • MAC en MAC

El tráfico que no se reconoce como perteneciente a ninguno de estos EtherTypes se aplica un algoritmo hash en función del encabezado de capa 2. El tráfico IP y MPLS también se aplica un algoritmo hash basado en el encabezado de capa 2 cuando un usuario configura el modo hash como encabezado de capa 2.

Puede configurar algunos campos que utiliza el algoritmo hash para tomar decisiones de reenvío de tráfico. Sin embargo, no puede configurar el modo en que el algoritmo hash utiliza determinados valores de un encabezado.

Tenga en cuenta los siguientes puntos con respecto al algoritmo hash:

  • Los campos seleccionados para hashing se basan únicamente en el tipo de paquete. Los campos no se basan en ningún otro parámetro, incluida la decisión de reenvío (en puente o enrutado) o la configuración del paquete LAG de salida (capa 2 o capa 3).

  • Los mismos campos se utilizan para hashing de paquetes de unidifusión y multidifusión. Sin embargo, los paquetes de unidifusión y multidifusión se cifran de manera diferente.

  • El algoritmo hash utiliza los mismos campos para aplicar un algoritmo hash al tráfico ECMP y LAG, pero el algoritmo hash aplica un algoritmo hash al tráfico ECMP y LAG de manera diferente. El tráfico LAG utiliza un hash de troncal, mientras que ECMP utiliza hash ECMP. Tanto LAG como ECMP utilizan la misma semilla RTAG7, pero usan diferentes compensaciones de esa semilla 128B para evitar la polarización. La configuración inicial de la función HASH para utilizar el tronco y el desplazamiento ECMP se establecen en el momento de inicio de PFE. El hashing diferente garantiza que el tráfico no se polarize cuando un paquete LAG forma parte de la ruta del próximo salto del ECMP.

  • Los mismos campos se usan para el hash independientemente de si el conmutador participa o no en un Virtual Chassis o Virtual Chassis Fabric (VCF) mixto o no.

Los campos utilizados para el hash por cada EtherType, así como los campos utilizados por el encabezado de capa 2, se describen en las siguientes secciones.

IP (IPv4 e IPv6)

El algoritmo hash utiliza los campos de carga en los paquetes IPv4 e IPv6 cuando es necesario colocar paquetes IPv4 o IPv6 en un vínculo miembro de un paquete LAG o enviarse al dispositivo del salto siguiente cuando ECMP está habilitado.

El modo hash se establece en el campo de carga de capa 2, de forma predeterminada. Los campos de carga IPv4 e IPv6 se utilizan para hash cuando el modo hash está establecido en carga de capa 2.

Si el modo hash está configurado para el encabezado de capa 2, los paquetes IPv4, IPv6 y MPLS se cifran mediante los campos de encabezado de capa 2. Si desea que los paquetes IPv4, IPv6 y MPLS entrantes sean hash por la dirección MAC de origen, la dirección MAC de destino o los campos EtherType, debe establecer el modo hash en Encabezado de capa 2.

La tabla 5 muestra los campos de carga IPv4 e IPv6 que utiliza el algoritmo hash de forma predeterminada.

  • ✓: el campo es utilizado por el algoritmo hash de forma predeterminada.

  • Χ: el algoritmo hash no utiliza el campo de forma predeterminada.

  • (configurable): el campo se puede configurar para que el algoritmo hash lo use o no.

En los conmutadores EX2300, el algoritmo hash utiliza los siguientes campos de carga en paquetes IPv4 e IPv6 cuando es necesario colocar paquetes IPv4 o IPv6 en un enlace miembro de un paquete LAG o enviarse al dispositivo de salto siguiente cuando ECMP está habilitado:

  • Para tráfico de unidifusión en LAG: SIP, DIP, L4SP, L4DP

  • Para tráfico de multidifusión conocido en el LAG: IP de origen, IP de destino, ID de mod de entrada e ID de puerto de entrada

  • Para tráfico de difusión, unidifusión desconocida y multidifusión desconocido en el LAG: MAC de origen, MAC de destino, ID de mod de entrada e ID de puerto de entrada

  • Equilibrio de carga ECMP: IP de destino, puerto de origen de capa 4 y puerto de destino de capa 4

Tabla 5: Campos hash IPv4 e IPv6

Fields

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

 

LAG

ECMP

LAG

ECMP

LAG

ECMP

LAG

ECMP

LAG

ECMP

MAC fuente

X

Χ

X

Χ

Χ

Χ

Χ

Χ

Χ

X

MAC de destino

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Ethertype

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

VLAN ID

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

IP de origen o IPv6

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

IP de destino o IPv6

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Protocolo (solo IPv4)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Siguiente encabezado (solo IPv6)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Puerto de origen de capa 4

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Puerto de destino de capa 4

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Etiqueta de flujo IPv6 (solo IPv6)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

ID de mod de entrada

(configurable)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

ID de puerto de entrada

(configurable)

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

Χ

MPLS

El algoritmo hash aplica un algoritmo hash a los paquetes MPLS utilizando la IP de origen, la IP de destino, la etiqueta MPLS 0, la etiqueta MPLS 1, la etiqueta MPLS 2 y los campos MPLS 3. En los conmutadores QFX5110, QFX5120 y QFX5200, los enrutadores LSR también admiten ECMP. ECMP utiliza estos campos para hashing en un enrutador LSR:

  • VPN de capa 3: etiquetas MPLS (las 3 etiquetas superiores), IP de origen, IP de destino e ID del puerto de entrada

  • Circuito de capa 2: etiquetas MPLS (3 etiquetas superiores) e ID del puerto de entrada

La tabla 6 muestra los campos de carga MPLS utilizados por el algoritmo hash de forma predeterminada:

  • ✓: el campo es utilizado por el algoritmo hash de forma predeterminada.

  • Χ: el algoritmo hash no utiliza el campo de forma predeterminada.

Los campos utilizados por el algoritmo hash para el hash de paquetes MPLS no son configurables por el usuario.

Los campos IP de origen e IP de destino no siempre se utilizan para el hashing. En el caso de los paquetes MPLS no terminados, se comprueba la carga útil si se ve el indicador BoS de la parte inferior de la pila (BoS) en el paquete. Si la carga útil es IPv4 o IPv6, los campos Dirección IP de origen y Dirección IP de destino se utilizan para aplicar hashing junto con las etiquetas MPLS. Si el indicador BoS no se ve en el paquete, solo se usan las etiquetas MPLS para el hash.

Tabla 6: Campos hash MPLS

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC fuente

Χ

Χ

Χ

Χ

Χ

MAC de destino

Χ

Χ

Χ

Χ

Χ

Ethertype

Χ

Χ

Χ

Χ

Χ

VLAN ID

Χ

Χ

Χ

Χ

Χ

IP de origen

IP de destino

Protocolo (para paquetes IPv4)

Χ

Χ

Χ

Χ

Χ

Siguiente encabezado (para paquetes IPv6)

Χ

Χ

Χ

Χ

Χ

Puerto de origen de capa 4

Χ

Χ

Χ

Χ

Χ

Puerto de destino de capa 4

Χ

Χ

Χ

Χ

Χ

Laboratorio de flujo IPv6

Χ

Χ

Χ

Χ

Χ

Etiqueta MPLS 0

Χ

Etiqueta MPLS 1

Etiqueta MPLS 2

Etiqueta MPLS 3

X

X

X

X

ID de puerto de entrada

(LSR y L2Circuit)

X

X

X

(LSR y L2Circuit)

(LSR y L2Circuit)

Hashing de paquetes MAC en MAC

Los paquetes que utilizan EtherType de MAC en MAC son hasheados por el algoritmo hash utilizando los campos MAC de origen de carga útil de capa 2, MAC de destino de carga útil de capa 2 y EtherType de carga útil de capa 2. Véase el cuadro 7.

El hashing mediante los campos del paquete EtherType de MAC en MAC se admite por primera vez en conmutadores EX4300 en la versión 13.2X51-D20. El hash mediante los campos del EtherType de MAC en MAC no se admite en versiones anteriores.

Los campos utilizados por el algoritmo hash para el hash de MAC en MAC no son configurables por el usuario.

  • ✓: el campo es utilizado por el algoritmo hash de forma predeterminada.

  • Χ: el algoritmo hash no utiliza el campo de forma predeterminada.

Tabla 7: Campos hash MAC en MAC

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC de origen de carga de carga de capa 2

MAC de destino de carga de capa 2

EtherType de carga de capa 2

VLAN externa de carga de capa 2

Χ

Χ

Χ

Χ

Hash de encabezado de capa 2

El algoritmo hash utiliza campos de encabezado de capa 2 cuando el EtherType de un paquete no se reconoce como IP (IPv4 o IPv6), MPLS o MAC en MAC. Los campos de encabezado de capa 2 también se utilizan para aplicar hash al tráfico IPv4, IPv6 y MPLS en lugar de los campos de carga cuando el modo hash está establecido en el encabezado de capa 2.

  • ✓: el campo es utilizado por el algoritmo hash de forma predeterminada.

  • Χ: el algoritmo hash no utiliza el campo de forma predeterminada.

  • (configurable): el campo se puede configurar para que el algoritmo hash lo use o no.

Tabla 8: Campos hash de encabezado de capa 2

Field

EX3400

EX4300

QFX5100

QFX5110 and QFX5120

QFX5200

MAC fuente

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

MAC de destino

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

Ethertype

(configurable)

(configurable)

(configurable)

(configurable)

(configurable)

VLAN ID

Χ

(configurable)

Χ

(configurable)

Χ

(configurable)

(configurable)

(configurable)

Parámetros hash

A partir de Junos OS versión 19.1R1, en la línea QFX5000 de conmutadores, puede cambiar los parámetros de hash para los algoritmos implementados existentes. Puede cambiar el umbral de los grupos de búferes compartidos para las particiones de búfer de entrada y salida, y puede realizar cambios en la selección de la función hash, el algoritmo hash y otros parámetros adicionales. Consulte Configuración de otros parámetros hash más adelante en este documento.

Configuración de los campos del algoritmo utilizado para aplicar hash al paquete LAG y al tráfico ECMP (procedimiento de la CLI)

Los conmutadores de las series EX y QFX de Juniper Networks usan un algoritmo hash para determinar cómo reenviar el tráfico a través de un paquete de grupo de agregación de vínculos (LAG) o al dispositivo de salto siguiente cuando la opción de múltiples rutas de igual costo (ECMP) está habilitada.

El algoritmo hash toma decisiones hash basadas en valores en varios campos de paquetes. Puede configurar algunos de los campos utilizados por el algoritmo hash.

La configuración de los campos utilizados por el algoritmo hash es útil en escenarios en los que la mayor parte del tráfico que entra en el paquete es similar y el tráfico debe administrarse en el paquete LAG. Por ejemplo, si la única diferencia en los paquetes IP para todo el tráfico entrante es la dirección IP de origen y destino, puede ajustar el algoritmo hash para que las decisiones de hash sean más eficientes configurando el algoritmo para que tome decisiones de hash usando solo esos campos.

Nota:

La configuración del modo hash no se admite en conmutadores QFX10002 y QFX10008.

Configuración del algoritmo hash para utilizar campos en el encabezado de capa 2 para hash

Para configurar el algoritmo hash para usar campos en el encabezado de capa 2 para hash:

  1. Configure el modo hash en el encabezado de capa 2:

    El modo hash predeterminado es la carga útil de capa 2. Por lo tanto, este paso debe realizarse si no ha configurado previamente el modo hash.

  2. Configure los campos del encabezado de capa 2 que utiliza el algoritmo hash para el hash:

    De forma predeterminada, el algoritmo hash utiliza los valores de los campos Dirección MAC de destino, Ethernet y Dirección MAC de origen del encabezado para aplicar el tráfico hash en el LAG. Puede configurar el algoritmo hash para que no utilice los valores de estos campos configurando no-destination-mac-address, no-ether-type, o no-source-mac-address.

    También puede configurar el algoritmo hash para que incluya el campo ID de VLAN en el encabezado configurando la vlan-id opción.

    Si desea que el algoritmo hash no utilice el campo Ethertype para el hash:

Configuración del algoritmo hash para usar campos en la carga IP para hashing

Para configurar el algoritmo hash para usar campos en la carga IP para hashing:

  1. Configure el modo hash para la carga de capa 2:

    El algoritmo hash no comprueba la carga IP a menos que el modo hash esté establecido en Carga de capa 2. El modo hash predeterminado es la carga útil de capa 2.

  2. Configure los campos de la carga IP que utiliza el algoritmo hash para el hash:

    Por ejemplo, si desea que el algoritmo hash ignore los campos Puerto de destino de capa 4, puerto de origen de capa 4 y protocolo y, en su lugar, hash tráfico basado únicamente en las direcciones de origen y destino IPv4:

Configuración del algoritmo hash para usar campos en la carga IPv6 para hashing

Para configurar el algoritmo hash para usar campos en la carga IPv6 para hash:

  1. Configure el modo hash para la carga de capa 2:

    El algoritmo hash no comprueba la carga IPv6 a menos que el modo hash esté establecido en Carga de capa 2. El modo hash predeterminado es la carga útil de capa 2.

  2. Configure los campos de la carga IPv6 que utiliza el algoritmo hash para el hash:

    Por ejemplo, si desea que el algoritmo hash ignore los campos Puerto de destino de capa 4, Puerto de origen de capa 4 y Encabezado siguiente y, en su lugar, tráfico hash basado únicamente en los campos de origen IPv6 y dirección de destino IPv6:

Configuración de otros parámetros hash

Para configurar parámetros hash para tráfico ECMP o LAG:

  1. Configure el parámetro de preproceso:
  2. Configure el parámetro de función:
  3. Configure el valor de desvío:

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
19.3
A partir de Junos OS versión 19.3 y posteriores, para MPC MPC10E y MPC11E, no puede aplicar filtros de firewall en los paquetes MicroBFD recibidos en la interfaz Ethernet agregada. Para MPC1E a MPC9E, puede aplicar filtros de firewall en los paquetes MicroBFD recibidos en la interfaz Ethernet agregada sólo si la interfaz Ethernet agregada está configurada como una interfaz sin etiquetar.
19.1R1
En la línea QFX5000 de conmutadores, puede cambiar los parámetros hash de los algoritmos implementados existente.
16.1
A partir de Junos OS versión 16.1, también puede configurar esta función en enrutadores de la serie MX con dirección de interfaz Ethernet agregada del destino remoto como dirección vecina.
16.1
A partir de la versión 16.1R2, Junos OS comprueba y valida el microBFD local-address configurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración.
14,1 X 53-D25
A partir de Junos OS versión 14.1X53-D25, el sesgo de vínculo local se puede habilitar globalmente para todos los paquetes LAG en un Virtual Chassis o VCF, o individualmente por paquete LAG en un Virtual Chassis.
14.1
A partir de Junos OS versión 14.1, especifique el vecino en una sesión de BFD. En versiones anteriores a Junos OS versión 16.1, debe configurar la dirección de circuito cerrado del destino remoto como dirección vecina.
13.3
A partir de Junos OS versión 13.3, la IANA asignó 01-00-5E-90-00-01 como dirección MAC dedicada para micro BFD.