Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción del algoritmo utilizado para equilibrar la carga del tráfico en enrutadores serie MX

Cuando se recibe un paquete en la interfaz de entrada de un dispositivo, el motor de reenvío de paquetes (PFE) realiza una búsqueda hacia arriba para identificar el siguiente salto de reenvío. Si hay varias rutas de costo igual (ECMP) al mismo destino del salto siguiente, la PFE de entrada se puede configurar para distribuir el flujo entre los saltos siguientes. Del mismo modo, puede ser necesaria la distribución del tráfico entre los vínculos miembros de una interfaz agregada, como Ethernet agregada. La selección del próximo salto de reenvío real se basa en el resultado del cálculo hash sobre campos seleccionados de encabezado de paquete y varios campos internos, como el índice de interfaz. Puede configurar algunos de los campos que utiliza el algoritmo hash.

  • Para enrutadores de la serie MX con concentradores de puertos modulares (MPC) y FPC tipo 5, configure el hash para los tipos de tráfico compatibles en el forwarding-options enhanced-hash-key nivel jerárquico. A continuación, encontrará detalles sobre qué campos se incluyen de forma predeterminada para los que se puede encontrar una familia de tráfico.

    En Junos OS versión 18.3R1, el método predeterminado para calcular el hash mejorado se cambió para proporcionar una entropía mejorada para túneles IP, flujos IPv6 y cargas PPPoE transmitidas como multiservicio de familia. Estos valores predeterminados se pueden deshabilitar estableciendo sus respectivos comandos no-.

  • Para enrutadores de la serie MX con DPC, configure el hash para los tipos de tráfico compatibles en el forwarding-options hash-key nivel de jerarquía.

Junos admite diferentes tipos de equilibrio de carga.

  • Equilibrio de carga por prefijo : cada prefijo está asignado a un solo salto siguiente de reenvío.

  • Equilibrio de carga por paquete: todas las direcciones del próximo salto de un destino de la ruta activa se instalan en la tabla de reenvío (el término equilibrio de carga por paquete en Junos es equivalente a lo que otros proveedores pueden llamar equilibrio de carga por flujo ). Consulte Configuración del equilibrio de carga por paquete para obtener más información.

  • Equilibrio aleatorio de carga de paquetes: los próximos saltos se seleccionan aleatoriamente para cada paquete. Este método está disponible en enrutadores MX con tarjetas de línea MPC para interfaces Ethernet agregadas y rutas ECMP. Para configurar el equilibrio de carga de pulverización aleatoria por paquete, incluya la per-packet instrucción en el [edit interfaces aex aggregated-ether-options load-balance] nivel jerárquico. Consulteejemplo: Configuración del equilibrio de carga de Ethernet agregado para obtener más información.

  • Equilibrio de carga por pulverización aleatoria por paquete : cuando la opción adaptable de equilibrio de carga falla, el equilibrio de carga aleatorio por paquete sirve como último recurso. Garantiza que los miembros de ECMP estén igualmente cargados sin tener en cuenta el ancho de banda. Por paquete provoca la reordenación de paquetes y, por lo tanto, solo se recomienda si las aplicaciones absorben la reordenación. La pulverización aleatoria por paquete elimina el desequilibrio de tráfico que se produce como resultado de errores de software, a excepción del hash de paquete.

    A partir de Junos OS versión 20.2R1, puede configurar el equilibrio de carga aleatorio por paquete en enrutadores MX240, MX480 y MX960 con MPC10E (MPC10E-15C-MRATE y MPC10E-10C-MRATE) y enrutadores MX2010 y MX2020 con tarjeta de línea MX2K-MPC11E.

  • Equilibrio de carga adaptable : el equilibrio de carga adaptable (ALB) es un método que corrige un desequilibrio de tráfico genuino mediante el uso de un mecanismo de retroalimentación para distribuir el tráfico entre los vínculos en un paquete de Ethernet agregado y en los próximos saltos multiruta de igual costo (ECMP). ALB optimiza la distribución de tráfico cuando los flujos de paquetes tienen tasas de tráfico muy variables. ALB utiliza un mecanismo de retroalimentación para corregir el desequilibrio de carga del tráfico ajustando el ancho de banda y las secuencias de paquetes en los enlaces de un paquete AE.

    • ALB en varios motores de reenvío de paquetes para paquetes Ethernet agregados

      A partir de la versión 20.1R1 de Junos OS, en los MPC serie MX, al agregar paquetes Ethernet, ALB redistribuye el tráfico de manera uniforme en varios motores de reenvío de paquetes de entrada (PFE) en la misma tarjeta de línea. En versiones anteriores, ALB estaba limitada a un único PFE mientras redistribuía el tráfico en un paquete de AE. Esto afectó la flexibilidad y la redundancia. ALB está deshabilitado de forma predeterminada.

      Puede configurar ALB estableciendo la adaptive instrucción en el [edit interfaces ae-interface aggregated-ether-options load-balance] nivel de jerarquía.

      Consulte Configuración del equilibrio de carga adaptable para obtener más información.

    • ALB en varios PFP para los próximos saltos de ECMP

      A partir de Junos OS versión 20.1R1, puede configurar ALB para los próximos saltos de ECMP en varios PFP de entrada en la misma tarjeta de línea para una distribución uniforme del tráfico y la redundancia. En versiones anteriores, ALB para los próximos saltos de ECMP estaba limitado a un único PFE. Esta limitación afectó la flexibilidad y la redundancia. ALB monitorea dinámicamente la carga de tráfico aportada por cada flujo en relación con los niveles generales de carga del vínculo ECMP y, luego, toma medidas correctivas cuando se alcanza el umbral.

      Puede configurar ALB para los próximos saltos de ECMP configurando el ecmp-alb comando en el [edit chassis] nivel de jerarquía.

      Consulte ecmp-alb para obtener más información.

    Nota:

    ALB funcionará para varios PFP que residan en la misma tarjeta de línea. Esta función no se admitirá para los PFP que residen en tarjetas de línea diferentes.

    En el caso de los PFP que residen en diferentes tarjetas de línea, el tráfico de entrada puede causar una carga desigual en los puertos de salida, incluso si el ALB está habilitado.

También hay disponibles varias opciones de configuración adicionales:

  • Configuración de función hash por ranura : este método se basa en un valor hash único y de equilibrio de carga para cada ranura PIC y solo es válido para enrutadores serie M120, M320 y MX con tarjetas de línea DPCE y MS-DPC.

  • Equilibrio de carga simétrico : este método proporciona equilibrio de carga simétrico en un LAG 802.3ad. El hash utilizado para el equilibrio de carga simétrico se establece en el interface nivel de la jerarquía. Garantiza que un flujo determinado de tráfico dúplex atraviese los mismos dispositivos en ambas direcciones, y está disponible en enrutadores serie MX.

Características de FPC tipo 5 MX MPC y T-Series

El algoritmo de computación hash en FPC mx MPC y serie T tipo 5 produce resultados idénticos para paquetes con puertos de transporte de capa 3 o 4 intercambiados. Por ejemplo, el resultado de computación hash para un paquete con dirección de origen 192.0.2.1 y dirección de destino 203.0.113.1 es idéntico al resultado de computación hash para un paquete con dirección de origen 203.0.113.1 y dirección de destino 192.0.2.1.

Para evitar una posible reordenación de paquetes, los puertos de protocolo de transporte de capa 4 nunca se utilizan en el cálculo hash para paquetes IPv4 fragmentados. Esto es cierto para el primer fragmento del flujo, identificado por el more fragment bit en un encabezado, y para todos los fragmentos posteriores, identificados mediante un desplazamiento de fragmento que no sea cero. El primer fragmento y los fragmentos posteriores siempre se reenvían en el mismo salto siguiente.

Algoritmo de hash utilizado en Junos 18.3R1 y posteriores

En la mayoría de los casos, incluir información de campos de capa 3 y capa 4 en el cálculo de hash produce resultados que son lo suficientemente buenos para una distribución equitativa del tráfico. Sin embargo, en casos como la tunelización IP-in-IP o GRE, la información de campos de capa 3 y capa 4 por sí sola puede no ser suficiente para producir un hash con suficiente entropía para el equilibrio de carga. Por ejemplo, en una implementación en la que los enrutadores de la serie MX transitan flujos GRE, los túneles de encapsulación gre suelen ocurrir como un solo flujo con el mismo origen y destino, y la misma clave GRE. Los flujos de grasa también pueden aumentar notablemente el desequilibrio en la utilización de vínculos, a medida que aumenta el volumen de tráfico en los túneles. Otro ejemplo es cuando los enrutadores MX PE se utilizan como dispositivos VPLS PE en una implementación de borde de suscriptor en la que los enrutadores devuelven el tráfico de suscriptores de banda ancha desde los dispositivos de acceso a una puerta de enlace de red de banda ancha central (BNG). En tal caso, solo las direcciones MAC del suscriptor y las direcciones MAC del enrutador BNG están disponibles para hash. Sin embargo, con pocos MAC de BNG y relativamente pocos suscriptores, los campos típicos de capa 3 y 4 no son suficientes para crear un hash para un equilibrio de carga óptimo.

Por lo tanto, para los enrutadores de la serie MX con MPC Trio y que ejecutan Junos OS versión 18.3R1 o posterior, el cálculo predeterminado enhanced-hash-key ha cambiado. Aquí se enumera un resumen de los cambios:

  • En el caso de los paquetes GRE, si el paquete IP externo no es un paquete fragmentado (primer fragmento o cualquier fragmento posterior), y el paquete interno es IPv4 o IPv6, las direcciones de origen y destino del paquete interno se utilizan en el cálculo hash, además de las direcciones de origen y destino externas. Los puertos de capa 4 del paquete interno también se incluyen si el protocolo del paquete IP interno es TCP o UDP, y el paquete IP interno no es un fragmento (primer fragmento o cualquier fragmento posterior). Del mismo modo, si el paquete IP externo no es un paquete de fragmento y el paquete interno es MPLS, la etiqueta interna superior se incluye en el cálculo hash.

  • En el caso de los paquetes PPPoE, si el paquete interno es IPv4 o IPv6, se incluyen las direcciones de origen y destino del paquete interno. Los puertos de capa 4 se incluyen si el protocolo del paquete IP interno es TCP o UDP, y el paquete IP interno no es un fragmento. La inclusión de los campos internos de paquete PPPoE se puede deshabilitar mediante la configuración de la no-payload opción en el forwarding-options enhanced-hash-key family multiservice nivel de jerarquía.

  • Para IPv6, el campo de etiqueta de flujo de encabezado IPv6 se incluye en el cálculo hash. El RFC 6437 describe el campo de etiqueta de flujo de 20 bits en el encabezado IPv6. Establezca la no-flow-label opción en la forwarding-options enhanced-hash-key family inet6 jerarquía para deshabilitar el nuevo valor predeterminado.

Campos hash utilizados para el tráfico GRE enviado a través de IPv4

Las listas muestran los campos utilizados en el cálculo de hash, para paquetes no fragmentados, en Junos 18.3R1 y posteriores. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señaló que los campos de IP y puerto utilizados en el hash son simétricos, es decir, el intercambio de los campos no cambia el resultado hash.

  • IPv4, GRE

    • Clave GRE

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv4 en IPv4, GRE

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

    • Clave GRE

      Protocolo GRE = IPv4

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv6 en IPv4, GRE

    • Carga (IPv6 interior: puertos de origen y destino, direcciones IP); Simétrico

    • Clave GRE

      Protocolo GRE = IPv6

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS en IPv4, GRE

    • Carga (MPLS interior: etiqueta superior)

    • Clave GRE

      Protocolo GRE = MPLS

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv4, L2TPv2 usado en Junos 17.2 y posteriores

    La configuración de la opción puede habilitar la inclusión del ID de túnel L2TPv2 y el ID de sesión forwarding-options enhanced-hash-key family inet l2tp-tunnel-session-identifier . Tenga en cuenta que Juniper no recomienda habilitar esta opción de forma predeterminada. Esto se debe a que la identificación de sesión L2TP se basa en la coincidencia del puerto UDP de destino (1701), y es posible que este puerto no se utilice exclusivamente para el transporte de L2TP, por lo que la extracción de los campos de túnel y id de sesión del paquete no siempre es precisa.

    • ID de sesión

    • ID de túnel

    • Puerto de origen y destino

    • Dirección de origen y destino; Simétrico

    • Protocolo (UDP)

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para el tráfico GRE enviado a través de IPv6

La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señaló que los campos de IP y puerto utilizados en el hash son simétricos, es decir, el intercambio de los campos no cambia el resultado hash.

  • IPv6, GRE

    • Clave GRE

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv4 en IPv6, GRE (Junos 18.3 y posterior)

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

    • Clave GRE

      Protocolo GRE = IPv4

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv6 en IPv6, GRE (Junos 18.3 y posterior)

    • Carga (IPv6 interior: puertos de origen y destino, direcciones IP); Simétrico

    • Clave GRE

      Protocolo GRE = IPv6

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS en IPv6, GRE (Junos 18.3 y posterior)

    • Carga (MPLS interior: etiquetas superiores); Simétrico

    • Clave GRE

      Protocolo GRE = MPLS

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para IPv4

La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados, excepto donde se indica. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señala que el hash de los campos ip y de puerto es simétrico, es decir, cambiar los campos no cambia el resultado del hash.

  • IPv4, no TCP ni UDP, ni paquetes fragmentados

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv4, TCP y UDP, paquetes no fragmentados

    • Puerto de origen y destino; Simétrico

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv4, PPTP

    • 16 bits menos significativos de la clave GRE

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • Tráfico IPv4, GTP, UDP al puerto de destino 2152

    La inclusión del identificador de punto de conexión de túnel (TEID) del protocolo de tunelización GPRS (GTP) se puede habilitar en la forwarding-options enhanced-hash-key family inet gtp-tunnel-endpoint-identifier opción. Tenga en cuenta que Juniper no recomienda habilitar esta opción de forma predeterminada. Esto se debe a que la identificación de la sesión GTP se basa en la coincidencia del puerto UDP de destino (2152), y este puerto no se puede usar exclusivamente para el transporte de GTP, por lo que la extracción del campo TEID del paquete no siempre es precisa.

    • GTP TEID (deshabilitado)

    • Puerto de origen y destino

    • Dirección de origen y destino; Simétrico

    • Protocolo

    • DSCP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para IPv6

La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados, excepto donde se indica. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señala que el hash de los campos ip y de puerto es simétrico, es decir, cambiar los campos no cambia el resultado del hash.

  • IPv6, un paquete que no es TCP y UDP, o un paquete TCP y UDP fragmentado por el originador

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv6, paquete TCP y UDP no fragmentado

    • Puerto de origen y destino; Simétrico

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv6, PPTP

    • 16 bits menos significativos de la clave GRE

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • IPv6, GTP

    Se puede habilitar la inclusión del identificador de punto de conexión de túnel (TEID) del protocolo de tunelización GPRS (GTP) en el forwarding-options enhanced-hash-key family inet gtp-tunnel-endpoint-identifier nivel jerárquico. Tenga en cuenta que Juniper no recomienda habilitar esta opción de forma predeterminada. Esto se debe a que la identificación de la sesión GTP se basa en la coincidencia del puerto UDP de destino (2152), y este puerto no se puede usar exclusivamente para el transporte de GTP, por lo que la extracción del campo TEID del paquete no siempre es precisa.

    • GTP TEID (deshabilitado de forma predeterminada; habilite en el forwarding-options enhanced-hash-key family inet gtp-tunnel-endpoint-identifier nivel de jerarquía.

    • Puerto de origen y destino

    • Dirección de origen y destino; Simétrico

    • Siguiente encabezado

    • Etiqueta de flujo (Junos 18.3 y posterior)

    • Clase de tráfico (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para varios servicios

La configuración hash multiservicio de familia se aplica a los paquetes que ingresan en el enrutador como family ccc, vplso bridge. La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señaló que los campos de IP y puerto utilizados en el hash son simétricos, es decir, el intercambio de los campos no cambia el resultado hash.

  • Ethernet, sin IP o sin MPLS

    Si está configurado, la información de carga se extrae de paquetes sin etiquetar o paquetes con hasta dos etiquetas VLAN.

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

  • Ethernet, IPv4

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

  • Ethernet, IPv6

    • Carga (IPv6 interior: puertos de origen y destino, direcciones IP); Simétrico

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

  • Ethernet, MPLS

    • Carga (MPLS interior: etiquetas superiores más campos IPv4 e IPv6 internos); Simétrico. Consulte los campos hash utilizados para MPLS, Junos 18.3 y posteriores, a continuación, para obtener información relacionada.

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

  • IPv4 en PPPoE (paquete de datos)

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

    • 0x1 de la versión del protocolo PPP IPv4, tipo 0x1

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

  • IPv6 en PPPoE (paquete de datos)

    • Carga (IPv6 interior: puertos de origen y destino, direcciones IP); Simétrico

    • 0x1 de la versión del protocolo PPP IPv6, tipo 0x1

    • 802.1p externa (deshabilitado)

    • MAC de origen y destino; Simétrico

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para MPLS, Junos 18.3 y posteriores

La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señaló que los campos de IP y puerto utilizados en el hash son simétricos, es decir, el intercambio de los campos no cambia el resultado hash.

  • MPLS, IPv4 o IPv6 encapsulado

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

    • Carga (IPv6 interior: puertos de origen y destino, direcciones IP, encabezado siguiente); Simétrico

    • Etiqueta 1..16 (20 bits)

    • Etiqueta externa EXP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, IPv4 o IPv6 en pseudo cable Ethernet

    • Carga (IPv4/IPv6 en pseudo cable Ethernet)

    • Etiqueta 2..16 (20 bits)

    • Etiqueta externa EXP (deshabilitado)

    • Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, MPLS en pseudo cable Ethernet

    • Carga (dos etiquetas superiores de la entrada de la pila de etiquetas MPLS en pseudo cable Ethernet)

    • Etiqueta 2..16 (20 bits)

    • Etiqueta externa EXP (deshabilitado)

    • Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, etiqueta de entropía

    Cuando se detecta una etiqueta de entropía, el campo de carga no se procesa y el indicador no se incluye en el cálculo de hash

    • Etiqueta 1..16 (20 bits)

    • Etiqueta externa EXP (deshabilitado)

    • Índice de interfaz entrante (deshabilitado)

Campos hash utilizados para MPLS de Junos 14.1 a Junos 18.3

La lista muestra los campos utilizados en el cálculo de hash para paquetes no fragmentados. De forma predeterminada, el campo se utiliza en el cálculo de hash a menos que se indique lo contrario. También se señaló que los campos de IP y puerto utilizados en el hash son simétricos, es decir, el intercambio de los campos no cambia el resultado hash.

  • MPLS, IPv4 o IPv6 encapsulado

    • Carga (IPv4 interior: puertos de origen y destino, direcciones IP); Simétrico

      Carga (IPv6 interior: puertos de origen y destino, direcciones IP, encabezado siguiente); Simétrico

    • Etiqueta 2.8 (20 bits)

      Etiqueta externa EXP (deshabilitado)

      Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, IPv4 o IPv6 en pseudo cable Ethernet

    • Carga (IPv4/IPv6 en pseudo cable Ethernet)

    • Etiqueta 2.8 (20 bits)

      Etiqueta externa EXP (deshabilitado)

      Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, MPLS en pseudo cable Ethernet

    • Carga (dos etiquetas superiores de la entrada de la pila de etiquetas MPLS en pseudo cable Ethernet)

    • Etiqueta 2..16 (20 bits)

    • Etiqueta externa EXP (deshabilitado)

    • Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

  • MPLS, etiqueta de entropía

    Cuando se detecta una etiqueta de entropía, el campo de carga no se procesa y el indicador no se incluye en el cálculo de hash

    • Etiqueta 2.8 (20 bits)

      Etiqueta externa EXP (deshabilitado)

      Etiqueta 1 (20 bits)

    • Índice de interfaz entrante (deshabilitado)

Lista de actualizaciones de Junos para cálculo de hash y equilibrio de carga para enrutadores serie MX con MPC

Tabla 1: Lista de actualizaciones para enrutadores serie MX

Junos Release

Change

18.3R1

Incluye la etiqueta de flujo IPv6, el encabezado gre interno y el PPPoE interno en la computación hash predeterminada.

Aumenta la profundidad de la pila de etiquetas MPLS a 16 etiquetas.

17.2R1

Equilibrio de carga para paquetes IPv4 e IPv6 encapsulados L2TP.

16.1R1

Incluye hash de carga EoMPLS con palabra de control.

Introduce hash basado en solo origen y destino.

15.1R1

Proporciona una distribución dirigida de interfaces estáticas en los vínculos de miembro de AE.

Incluye el origen, el destino y el MAC de la carga PPPoE encapsulada de MPLS en el cálculo hash predeterminado.

14.2R3

Aumenta el escalamiento de LAG y MC-LAG.

14.2R2

Ofrece un paquete de Ethernet agregado con vínculos de 10G, 40G y 100 G.

14.1R1

Desvincula la creación de interfaz aeX desde ch agg eth dev.

Aumenta el espacio agregado de nombres de interfaz Ethernet.

Proporciona equilibrio de carga adaptable para los próximos saltos de ECMP.

13.3R1

Incluye mejoras para el equilibrio de carga adaptable, aleatorio por paquete y de reequilibrio periódico.

11.4R1

ofrece uso compartido de carga en los próximos saltos de ECMP.