Protocolos de enrutamiento
-
Compatibilidad con la supervisión de RIB local BMP para todas las RIB con particionamiento (serie ACX, cRPD, serie PTX, serie QFX y vRR): a partir de Junos OS versión 22.4R1, puede configurar una política para supervisar las bases de información de enrutamiento, también conocidas como tabla de enrutamiento (RIB), de enrutadores virtuales e instancias virtuales de enrutamiento y reenvío (VRF). Puede especificar dos conjuntos independientes de RIB en el Protocolo de supervisión de BGP (BMP), uno para la supervisión y el otro para la generación de informes. Con esta característica, BMP puede filtrar el tráfico en función de las rutas y las instancias de enrutamiento.
-
Distribución de políticas y estado de enrutamiento de segmentos: ingeniería de tráfico (SR-TE) en el TED mediante el estado de vínculo (MX10004) de BGP: a partir de la versión 22.4R1 de Junos OS, puede exportar las políticas de ingeniería de tráfico que se originan desde el protocolo de enrutamiento de segmentos a la base de datos de ingeniería de tráfico (TED) y en el estado de vínculo BGP. Después de la exportación, puede utilizar el estado del vínculo BGP para recopilar información sobre las directivas de ingeniería de tráfico. A continuación, los controladores externos pueden realizar acciones como el cálculo de rutas, la reoptimización y la visualización de redes dentro de los dominios y entre ellos.
Para importar la información de la política de enrutamiento de paquetes fuente en redes (SPRING) al TED, ahora tenemos la
spring-te-policy
instrucción en el nivel jerárquico[edit protocols source-packet-routing]
.[Consulte Distribución de estado de enlace mediante BGP, ruta de enrutamiento de fuente y política de spring-te-policy mostrada.]
-
Mantener los túneles de derivación operativos durante los cambios de configuración (PTX1000): a partir de Junos OS versión 22.4R1, puede configurar el sistema operativo para que mantenga los túneles de derivación operativos hasta que los túneles dejen de transportar tráfico de reparación local, incluso durante los cambios de configuración. Los túneles de derivación que transportan tráfico de reparación local están en el
BackupActive
estado. Cuando cambia la configuración relacionada con la omisión en las versiones de software que contienen esta función, el sistema operativo mantiene los túneles de derivación que están enBackupActive
estado activo. Cuando los túneles de derivación ya no están enBackupActive
estado, el sistema operativo desmonta los túneles de derivación. Esta función garantiza que todo el tráfico de reparación local llegue a su destino y evita la pérdida de tráfico en las rutas de conmutación de etiquetas (LSP).Configure esta característica en el nivel jerárquico
[edit protocols rsvp interface all link-protection]
. Utilice elshow rsvp session bypass
comando para comprobar si las rutas de derivación que protegen una interfaz permanecen operativas en estado BackupActive después de que cambie la configuración.[Consulte Protección de vínculos (RSVP) y Protección de vínculos para LSP MPLS.]
-
Rotación de claves de autenticación MD5 con superposición para la transición de claves para OSPF (MX204, MX480, MX10003, PTX1000 y QFX10002): a partir de Junos OS versión 22.4R1, admitimos la publicidad Autenticación MD5 de OSPF con varias claves activas para enviar paquetes con un límite máximo de dos claves por interfaz. Tener varias claves activas en cualquier momento en la interfaz permite una transición fluida de una clave a otra para OSPF. Puede eliminar claves antiguas sin ningún impacto en la sesión OSPF.
[Consulte Descripción de la autenticación de autenticación OSPFv2.]
[Consulte mostrar (ospf | ospf3) interfaz.]
-
Caducidad TTL de ICMP con dirección de origen (MX240, MX480, MX960, MX10004, MX10008 y MX10016): a partir de Junos OS versión 22.4R1, puede configurar el dispositivo para que utilice una dirección IPv4 como dirección de origen para los mensajes de error de caducidad de tiempo de vida (TTL) de ICMP. Esto significa que puede configurar la dirección de circuito cerrado como dirección de origen en respuesta a paquetes de error ICMP. Hacer esto es útil cuando no puede usar la dirección del dispositivo para fines de traceroute porque tiene direcciones IPv4 duplicadas en su red.
Especifique la dirección mediante la
ttl-expired-source-address source-address
opción en el nivel jerárquico[edit system icmp]
. La dirección de origen debe ser una dirección IPv4. Esta configuración solo se aplica a los mensajes de caducidad TTL de ICMP. Otros mensajes de respuesta de error ICMP siguen utilizando la dirección de la interfaz de entrada como dirección de origen.[Consulte las características de icmp (sistema) e ICMP.]
-
FAPM OSPF y compatibilidad entre áreas (ACX5448, MX204, MX240, MX480, MX960, MX10003, MX10008, MX2008, MX2010, MX2020, PTX1000 y QFX10002): a partir de Junos OS versión 22.4R1, la métrica de prefijo de algoritmo flexible (FAPM) se define para permitir una ruta óptima de extremo a extremo para un prefijo entre áreas. El enrutador de borde de área (ABR) debe incluir el FAPM cuando anuncie el prefijo entre áreas a las que se puede acceder en ese algoritmo Flex dado. Cuando no se puede acceder a un prefijo, el ABR no debe incluir ese prefijo en el algoritmo Flex cuando se anuncia entre áreas. El FAPM definido proporciona soporte entre áreas.
[Consulte Descripción del algoritmo flexible de OSPF para el enrutamiento de segmentos.]
[Consulte mostrar base de datos ospf, mostrar tabla de rutas, mostrar base de datos ted
-
Compatibilidad con S-BFD a través de SID EPE (MX240, MX480, MX960, MX10003, MX10008, MX10016, MX2010, MX2020, PTX5000, PTX1000, PTX10002, PTX10008 y PTX10016): a partir de Junos OS versión 22.4R1, la BFD sin problemas (S-BFD) que se ejecuta entre los dispositivos de entrada y los enrutadores de límite del sistema autónomo (ASBR) puede rastrear los identificadores de segmento (SID) de ingeniería de pares (EPE) de salida de BGP. Con esta función, puede evitar el filtrado de ruta nula si un SID BGP EPE deja de funcionar.
[Ver sbfd.]
-
Compatibilidad de CLI con los modos BFD echo y echo-lite (MX240, MX480, MX960, MX10003, MX10008, MX10016, MX2010, MX2020, PTX5000, PTX1000, PTX10002, PTX10008 y PTX10016): a partir de Junos OS versión 22.4R1, puede configurar el modo BFD
echo
yecho-lite
el modo a través de la CLI de Junos OS. Cuando el modo BFDecho
está activo, un dispositivo vecino transmite y devuelve los paquetes de eco BFD para asegurarse de que haya una ruta de reenvío disponible. El modo BFDecho
requiere que tanto el dispositivo local como el dispositivo vecino admitan el protocolo BFD completo. Sin embargo, el modo BFDecho-lite
puede funcionar incluso si el dispositivo vecino no es compatible con BFD.Puede usar los siguientes comandos nuevos de configuración de CLI para configurar el modo BFD
echo
yecho-lite
el modo:-
echo
Modo:set routing-options static route address bfd-liveness-detection echo minimum-interval interval
-
echo-lite
Modo:set routing-options static route address bfd-liveness-detection echo-lite minimum-interval interval
[Consulte bfd-liveness-detection.]
-
-
Fugas flexibles de aIgo y FAPM a través de varias instancias de IS-IS (ACX5448, MX480, MX960, MX2010): a partir de la versión 22.4R1 de Junos OS, agregamos soporte para volver a anunciar identificadores de segmento de prefijo (SID) de algoritmo flexible (algoritmo flexible) y métricas de prefijo de algoritmo flexible (FAPM) en instancias de protocolo de puerta de enlace interior (IGP). También hemos agregado soporte para volver a anunciar otros prefijos de protocolo y asignar prefijos algorítmicos flexibles-SID a través de la política a esos prefijos.
-
Compatibilidad con el arranque de bases de datos de validación de rutas desde un archivo local (cRPD, JRR200, MX204, PTX10008 y QFX10008): a partir de Junos OS versión 22.4R1, admitimos la capacidad de leer registros de validación de un archivo binario local e instalarlos en las bases de datos de validación de rutas con nombre especificadas dentro de RPD. Esta característica implementa comprobaciones sintácticas y semánticas en el contenido del archivo para garantizar que sea un conjunto bien especificado de registros de validación. Si las comprobaciones sintácticas y semánticas fallan, se rechaza todo el archivo como fuente de registros de validación. Utilice la
source-file
instrucción en el nivel de[edit routing-options validation]
jerarquía para obtener registros de validación de ruta de un origen de archivos local. Puede utilizar elshow validation source-file
comando para mostrar las propiedades de un archivo de origen de validación local.[Ver validación.]
-
Compatibilidad con las funciones de particionamiento RIB BGP y actualización de subprocesos (MX304, MX10003, MX10004, MX10008, MX10016, PTX10008 y PTX10016): a partir de Junos OS versión 22.4R1, puede utilizar una nueva opción de CLI para anular la configuración de particionamiento y subprocesos de actualización que pueda estar presente a través de los valores predeterminados de la plataforma o mediante una configuración explícita. Para invalidar la configuración, utilice las
no-rib-sharding
opciones yno-update-threading
en el nivel de[edit system processes routing bgp]
jerarquía.[Ver bgp.]
-
Compatibilidad con funciones MVPN con particionamiento (cRPD, JRR200, MX2020, PTX5000 y QFX10002): a partir de Junos OS versión 22.4R1, admitimos las siguientes funciones:
• Consulta de ruta inactiva de red privada virtual de multidifusión (MVPN) desde el subproceso principal a las particiones
• Soporte de extranet y exportación automática con particionamiento
• Funciones de interacción con el cliente y el servidor RT-proxy
• Nueva estructura de datos para almacenar los datos de ruta inactivos en el subproceso principal
• Procesamiento de rutas asíncrono en el subproceso principal
Puede utilizarlo
show mvpn c-multicast
para mostrar los datos de ruta inactivos almacenados en el subproceso principal.[Consulte Rib-sharding y mostrar mvpn c-multicast .]