Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Detección de reenvío bidireccional para rutas estáticas

Descripción de BFD para rutas estáticas para una detección de fallas de red más rápida

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. BFD funciona con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de rutas estáticas, por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si se produce un error en la adyacencia (es decir, el temporizador detecta los errores más lentamente). O bien, un vecino puede negociar un valor mayor para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos. Un algoritmo de interrupción aumenta el intervalo de recepción (Rx) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (Tx) se incrementa en dos si la instancia de BFD remota es el motivo de la oscilación de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.

De forma predeterminada, BFD se admite en rutas estáticas de un solo salto.

Nota:

En dispositivos de la serie MX, no se admite BFD de varios saltos en una ruta estática si la ruta estática está configurada con más de un salto siguiente. Se recomienda evitar el uso de varios saltos siguientes cuando se requiera un BFD de varios saltos para una ruta estática.

Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción en la configuración de ruta estática.

Nota:

El bfd-liveness-detection comando incluye el campo de descripción. En los dispositivos compatibles con esta función, la descripción es un atributo debajo del bfd-liveness-detection objeto. Este campo solo se aplica a las rutas estáticas.

El protocolo BFD se admite para rutas estáticas IPv6. Se admiten direcciones IPv6 globales de unidifusión y locales de vínculo para rutas estáticas. El protocolo BFD no se admite en direcciones IPv6 de multidifusión ni de cualquier difusión. Para IPv6, el protocolo BFD solo admite rutas estáticas. IPv6 para BFD también es compatible con el protocolo eBGP.

Para configurar el protocolo BFD para rutas estáticas IPv6, incluya la bfd-liveness-detection instrucción en el nivel de [edit routing-options rib inet6.0 static route destination-prefix] jerarquía.

Puede configurar un intervalo de espera para especificar cuánto tiempo debe permanecer activa la sesión de BFD antes de que se envíe una notificación de cambio de estado.

Para especificar el intervalo de retención, incluya la holddown-interval instrucción en la configuración de BFD. Puede configurar un número en el intervalo de 0 a 255.000 milisegundos. El valor predeterminado es 0. Si la sesión BFD se apaga y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

Nota:

Si una sola sesión de BFD incluye varias rutas estáticas, se utiliza el intervalo de espera con el valor más alto.

Para especificar los intervalos mínimos de transmisión y recepción para la detección de fallos, incluya la minimum-interval instrucción en la configuración del BFD.

Este valor representa tanto el intervalo mínimo después del cual el dispositivo enrutador local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo enrutador espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar los intervalos mínimos de transmisión y recepción por separado mediante las instrucciones transmit-interval, minimum-interval y minimum-receive-interval .

Nota:

Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:

  • El intervalo mínimo recomendado para BFD centralizado es de 300 ms con un multiplier de 3, y el intervalo mínimo recomendado para BFD distribuido es de 100 ms con un multiplier de 3.

  • Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

Para especificar el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción en la configuración del BFD. Este valor representa el intervalo mínimo después del cual el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de recepción mínimo utilizando la minimum-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía.

Para especificar el número de paquetes de saludo no recibidos por el vecino que causa que la interfaz de origen se declare inactiva, incluya la multiplier instrucción en la configuración de BFD. El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

Para especificar un umbral para detectar la adaptación del tiempo de detección, incluya la threshold instrucción en la configuración de BFD.

Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o superior al umbral, se envía una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor minimum-interval o minimum-receive-interval. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo de recepción mínimo es de 300 ms y el multiplicador es 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor superior a 900.

Para especificar el intervalo de transmisión mínimo para la detección de fallos, incluya la transmit-interval minimum-interval instrucción en la configuración del BFD.

Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de transmisión mínimo utilizando la minimum-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía.

Para especificar el umbral para la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción en la configuración de BFD.

El valor del umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de transmisión de la sesión BFD se adapta a un valor mayor que el umbral, se envía una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o la minimum-receive-interval instrucción en el nivel jerárquico [edit routing-options static route destination-prefix bfd-liveness-detection] . El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

Para especificar la versión de BFD, incluya la version instrucción en la configuración de BFD. El valor predeterminado es que la versión se detecte automáticamente.

Para incluir una dirección IP para el siguiente salto de la sesión de BFD, incluya la neighbor instrucción en la configuración de BFD.

Nota:

Debe configurar la neighbor instrucción si el siguiente salto especificado es un nombre de interfaz. Si especifica una dirección IP como el siguiente salto, esa dirección se utilizará como dirección de vecino para la sesión BFD.

Puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción en la configuración de BFD.

Nota:

Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener la adaptación de BFD en su red.

Nota:

Si BFD está configurado solo en un extremo de una ruta estática, la ruta se elimina de la tabla de enrutamiento. BFD establece una sesión cuando BFD está configurado en ambos extremos de la ruta estática.

BFD no se admite en familias de direcciones ISO en rutas estáticas. BFD sí admite SI-SI.

Si configura el cambio normal del motor de enrutamiento (GRES) al mismo tiempo que BFD, GRES no conserva la información de estado de BFD durante una conmutación por tolerancia a fallos.

Ejemplo: Configuración de BFD para rutas estáticas para una detección de fallas de red más rápida

En este ejemplo, se muestra cómo configurar la detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Descripción general

Hay muchas aplicaciones prácticas para rutas estáticas. El enrutamiento estático se suele utilizar en el borde de la red para admitir la conexión a redes auxiliares que, dado su único punto de entrada y salida, se adaptan bien a la simplicidad de una ruta estática. En Junos OS, las rutas estáticas tienen una preferencia global de 5. Las rutas estáticas se activan si se puede alcanzar el siguiente salto especificado.

En este ejemplo, configure la ruta estática 192.168.47.0/24 desde la red del proveedor a la red del cliente con la dirección de salto siguiente de 172.16.1.2. También puede configurar una ruta estática predeterminada de 0.0.0.0/0 desde la red del cliente a la red del proveedor con una dirección de salto siguiente de 172.16.1.1.

Para fines de demostración, algunas interfaces de circuito cerrado están configuradas en los dispositivos B y D. Estas interfaces de circuito cerrado proporcionan direcciones para hacer ping y, por lo tanto, verificar que las rutas estáticas funcionan.

La Figura 1 muestra la red de ejemplo.

Figura 1: Rutas de clientes conectadas a un proveedor de servicios Customer Routes Connected to a Service Provider

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo B

Dispositivo D

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

  2. En el dispositivo B, cree una ruta estática y establezca la dirección de salto siguiente.

  3. En el dispositivo B, configure BFD para la ruta estática.

  4. En el dispositivo B, configure las operaciones de seguimiento para BFD.

  5. Cuando termine de configurar el dispositivo B, confirme la configuración.

  6. En el dispositivo D, configure las interfaces.

  7. En el dispositivo D, cree una ruta estática y establezca la dirección de salto siguiente.

  8. En el dispositivo D, configure BFD para la ruta estática.

  9. En el dispositivo D, configure las operaciones de seguimiento para BFD.

  10. Cuando termine de configurar el dispositivo D, confirme la configuración.

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show protocolsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Dispositivo B

Dispositivo D

Verificación

Confirme que la configuración funcione correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Compruebe que las sesiones de BFD estén activas y vea detalles sobre las sesiones de BFD.

Acción

Desde el modo operativo, introduzca el show bfd session extensive comando.

Nota:

Solo description Site- <xxx> se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, mostrará "y más" junto con el primer campo de descripción.

Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización detallada de eventos de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, introduzca el file show /var/log/bfd-trace comando.

Significado

Los mensajes BFD se escriben en el archivo de rastreo.

Descripción de la autenticación BFD para la seguridad de ruta estática

La detección de reenvío bidireccional (BFD) permite la detección rápida de fallas de comunicación entre sistemas adyacentes. De forma predeterminada, la autenticación para sesiones BFD está deshabilitada. Sin embargo, cuando ejecuta BFD sobre protocolos de capa de red, el riesgo de ataques de servicio puede ser significativo.

Nota:

Recomendamos encarecidamente el uso de la autenticación si ejecuta BFD en varios saltos o a través de túneles inseguros.

A partir de Junos OS versión 9.6, Junos OS admite la autenticación para sesiones BFD que se ejecutan en rutas estáticas IPv4 e IPv6. La autenticación BFD no se admite en sesiones OAM de MPLS. La autenticación BFD solo se admite en las versiones de Canadá y Estados Unidos de la imagen de Junos OS y no está disponible en la versión de exportación.

Nota:

EX3300 solo admite BFD en rutas estáticas.

Para autenticar las sesiones de BFD, especifique un algoritmo de autenticación y un llavero y, a continuación, asocie esa información de configuración con un llavero de autenticación de seguridad mediante el nombre del llavero.

En las siguientes secciones se describen los algoritmos de autenticación compatibles, los llaveros de seguridad y el nivel de autenticación que se pueden configurar:

Algoritmos de autenticación BFD

Junos OS admite los siguientes algoritmos para la autenticación BFD:

  • simple-password: contraseña de texto sin formato. Se utilizan de uno a 16 bytes de texto sin formato para autenticar la sesión BFD. Se pueden configurar una o varias contraseñas. Este método es el menos seguro y debe usarse solo cuando las sesiones BFD no están sujetas a la interceptación de paquetes.

  • keyed-md5: algoritmo hash de síntesis de mensaje con clave 5 para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión de BFD, el MD5 con claves utiliza una o varias claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. Con este método, los paquetes se aceptan en el extremo receptor de la sesión si una de las claves coincide y el número de secuencia es mayor o igual que el último número de secuencia recibido. Aunque es más seguro que una simple contraseña, este método es vulnerable a los ataques de reproducción. Aumentar la velocidad a la que se actualiza el número de secuencia puede reducir este riesgo.

  • meticulous-keyed-md5: algoritmo hash de Message Digest 5 con clave meticulosa. Este método funciona de la misma manera que el MD5 con clave, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que MD5 con clave y contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

  • keyed-sha-1: algoritmo de hash seguro con clave I para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión BFD, SHA con claves utiliza una o varias claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. La clave no se lleva en los paquetes. Con este método, los paquetes se aceptan en el extremo receptor de la sesión si una de las claves coincide y el número de secuencia es mayor que el último número de secuencia recibido.

  • meticulous-keyed-sha-1: algoritmo de hash seguro con clave meticulosa I. Este método funciona de la misma manera que el SHA con claves, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que SHA con clave y contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

Nota:

El enrutamiento activo sin paradas (NSR) no es compatible con los algoritmos de autenticación meticulous-keyed-md5 y meticulous-keyed-sha-1. Las sesiones de BFD que usan estos algoritmos pueden dejar de funcionar después de un cambio.

Nota:

Los conmutadores serie QFX5000 y los conmutadores EX4600 no admiten valores de intervalo mínimos inferiores a 1 segundo.

Llaveros de autenticación de seguridad

El llavero de autenticación de seguridad define los atributos de autenticación que se usan para las actualizaciones de claves de autenticación. Cuando el llavero de autenticación de seguridad está configurado y asociado con un protocolo a través del nombre del llavero, las actualizaciones de claves de autenticación pueden producirse sin interrumpir los protocolos de enrutamiento y señalización.

El llavero de autenticación contiene uno o varios llaveros. Cada llavero contiene una o varias claves. Cada clave contiene los datos secretos y el momento en que la clave se vuelve válida. El algoritmo y el llavero deben configurarse en ambos extremos de la sesión de BFD y deben coincidir. Cualquier discrepancia en la configuración impide que se cree la sesión BFD.

BFD permite múltiples clientes por sesión, y cada cliente puede tener su propio llavero y algoritmo definidos. Para evitar confusiones, recomendamos especificar solo un llavero de autenticación de seguridad.

Autenticación estricta versus autenticación flexible

De forma predeterminada, la autenticación estricta está habilitada y la autenticación se comprueba en ambos extremos de cada sesión de BFD. Opcionalmente, para facilitar la migración de sesiones no autenticadas a sesiones autenticadas, puede configurar la comprobación flexible. Cuando se configura una comprobación flexible, los paquetes se aceptan sin que se compruebe la autenticación al final de la sesión. Esta función está diseñada solo para períodos de transición.

Ejemplo: Configuración de la autenticación BFD para proteger rutas estáticas

En este ejemplo, se muestra cómo configurar la autenticación de detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

Junos OS versión 9.6 o posterior (versión para Canadá y Estados Unidos).

La autenticación BFD solo se admite en las versiones de Canadá y Estados Unidos de la imagen de Junos OS y no está disponible en la versión de exportación.

Descripción general

Puede configurar la autenticación para sesiones BFD que se ejecutan en rutas estáticas IPv4 e IPv6. También se admiten instancias de enrutamiento y sistemas lógicos.

Se necesitan los siguientes pasos para configurar la autenticación en una sesión BFD:

  1. Especifique el algoritmo de autenticación BFD para la ruta estática.

  2. Asocie el llavero de autenticación con la ruta estática.

  3. Configure el llavero de autenticación de seguridad relacionado. Esto debe configurarse en el enrutador principal.

Propina:

Le recomendamos que especifique la comprobación de autenticación flexible si está realizando la transición de sesiones no autenticadas a sesiones autenticadas.

En la figura 2 , se muestra la red de ejemplo.

Figura 2: Rutas de clientes conectadas a un proveedor de servicios Customer Routes Connected to a Service Provider

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo B

Dispositivo D

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

  2. En el dispositivo B, cree una ruta estática y establezca la dirección de salto siguiente.

  3. En el dispositivo B, configure BFD para la ruta estática.

  4. En el dispositivo B, especifique el algoritmo (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1 o simple-password) que se utilizará para la autenticación BFD en la ruta estática.

    Nota:

    El enrutamiento activo sin paradas (NSR) no es compatible con los algoritmos de autenticación meticulous-keyed-md5 y meticulous-keyed-sha-1. Las sesiones de BFD que usan estos algoritmos pueden dejar de funcionar después de un cambio.

  5. En el dispositivo B, especifique el llavero que se utilizará para asociar las sesiones de BFD en la ruta especificada con los atributos del llavero de autenticación de seguridad único.

    Debe coincidir con el nombre del llavero configurado en el nivel jerárquico [edit security authentication key-chains] .

  6. En el dispositivo B, especifique la información de autenticación de seguridad única para las sesiones de BFD:

    • El nombre del llavero coincidente como se especifica en el paso 5.

    • Al menos una clave, un entero único entre 0 y 63. La creación de varias claves permite que varios clientes usen la sesión BFD.

    • Los datos secretos utilizados para permitir el acceso a la sesión.

    • Hora a la que se activa la clave de autenticación, en el formato yyyy-mm-dd.hh:mm:ss.

  7. Cuando termine de configurar el dispositivo B, confirme la configuración.

  8. Repita la configuración en el dispositivo D.

    El algoritmo y el llavero deben configurarse en ambos extremos de la sesión de BFD y deben coincidir. Cualquier discrepancia en la configuración impide que se cree la sesión BFD.

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show routing-optionsy show security . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Dispositivo B

Verificación

Confirme que la configuración funcione correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Compruebe que las sesiones de BFD estén activas.

Acción

Desde el modo operativo, introduzca el show bfd session comando.

Significado

El resultado del comando muestra que la sesión de BFD está activa.

Visualización de detalles sobre la sesión de BFD

Propósito

Vea detalles sobre las sesiones de BFD y asegúrese de que la autenticación esté configurada.

Acción

Desde el modo operativo, introduzca el show bfd session detail comando.

Significado

En la salida del comando, se muestra Autenticar para indicar que la autenticación BFD está configurada.

Visualización de información extensa de la sesión de BFD

Propósito

Vea información más detallada sobre las sesiones de BFD.

Acción

Desde el modo operativo, introduzca el show bfd session extensive comando.

Significado

En la salida del comando, se muestra Autenticar para indicar que la autenticación BFD está configurada. El resultado del extensive comando proporciona el nombre del llavero, el algoritmo de autenticación y el modo para cada cliente de la sesión.

Nota:

Solo description Site- <xxx> se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, mostrará "y más" junto con el primer campo de descripción.

Ejemplo: Habilitación de BFD en próximos saltos calificados en rutas estáticas para la selección de rutas

En este ejemplo, se muestra cómo configurar una ruta estática con varios próximos saltos posibles. Cada salto siguiente tiene habilitada la detección de reenvío bidireccional (BFD).

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Descripción general

En este ejemplo, el dispositivo B tiene la ruta estática 192.168.47.0/24 con dos posibles próximos saltos. Los dos saltos siguientes se definen mediante dos qualified-next-hop instrucciones. Cada salto siguiente tiene BFD habilitado.

BFD también está habilitado en el dispositivo D, ya que BFD debe estar habilitado en ambos extremos de la conexión.

Se incluye un salto siguiente en la tabla de enrutamiento si la sesión BFD está activa. El siguiente salto se elimina de la tabla de enrutamiento si la sesión BFD está inactiva.

Vea la Figura 3.

Figura 3: BFD habilitado en próximos saltos BFD Enabled on Qualified Next Hops calificados

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel jerárquico [edit] .

Dispositivo B

Dispositivo D

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar una ruta estática con dos próximos saltos posibles, ambos con BFD habilitado:

  1. En el dispositivo B, configure las interfaces.

  2. En el dispositivo B, configure la ruta estática con dos saltos siguientes, ambos con BFD habilitado.

  3. En el dispositivo D, configure las interfaces.

  4. En el dispositivo D, configure una ruta estática predeterminada habilitada para BFD con dos saltos siguientes a la red del proveedor.

    En este caso, BFD está habilitado en la ruta, no en los siguientes saltos.

Resultados

Ejecute los comandos y show routing-options para confirmar la show interfaces configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar los dispositivos, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de las tablas de enrutamiento

Propósito

Asegúrese de que la ruta estática aparece en la tabla de enrutamiento del dispositivo B con dos posibles próximos saltos.

Acción
Significado

Se enumeran los dos saltos siguientes. El siguiente salto 192.168.2.2 es la ruta seleccionada.

Verificación de las sesiones de BFD

Propósito

Asegúrese de que las sesiones de BFD estén activas.

Acción
Significado

El resultado muestra que las sesiones de BFD están activas.

Eliminación de BFD del dispositivo D

Propósito

Demuestre lo que sucede cuando la sesión de BFD está inactiva para los dos saltos siguientes.

Acción
  1. Desactive BFD en el dispositivo D.

  2. Vuelva a ejecutar el comando en el show bfd session dispositivo B.

  3. Vuelva a ejecutar el comando en el show route 192.168.47.0 dispositivo B.

Significado

Como era de esperar, cuando las sesiones BFD están inactivas, la ruta estática se elimina de la tabla de enrutamiento.

Eliminación de BFD de un salto siguiente

Propósito

Demuestre lo que sucede cuando solo un salto siguiente tiene BFD habilitado.

Acción
  1. Si aún no está desactivado, desactive BFD en el dispositivo D.

  2. Desactive BFD en uno de los siguientes saltos en el dispositivo B.

  3. Vuelva a ejecutar el comando en el show bfd session dispositivo B.

  4. Vuelva a ejecutar el comando en el show route 192.168.47.0 extensive dispositivo B.

Significado

Como se esperaba, la sesión BFD está a la baja para el siguiente salto de 192.168.2.2. El salto siguiente 172.16.1.2 permanece en la tabla de enrutamiento y la ruta permanece activa, ya que BFD no es una condición para que este salto siguiente siga siendo válido.