Descripción de cómo BFD detecta fallas de red
En este tema, se proporciona información general sobre el protocolo de detección de reenvío bidireccional (BFD) y los distintos tipos de sesiones BFD.
Descripción de BFD
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los dispositivos envían paquetes de saludo en un intervalo regular especificado. El dispositivo detecta un error de vecino cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado.
Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.
Revise la sección Comportamiento de BFD específico de la plataforma para obtener notas relacionadas con su plataforma.
Beneficios
- Utilice BFD para comprobar el estado de la red.
- BFD funciona con una amplia variedad de entornos y topologías de red.
- Los temporizadores de detección de fallas BFD tienen límites de tiempo cortos, por lo que proporcionan una detección rápida de fallas.
- Los temporizadores BFD son adaptativos. Puedes ajustarlos para que sean más o menos agresivos.
Tipos de sesiones de BFD
Hay cuatro tipos de sesiones de BFD que se basan en la fuente desde la que se envían los paquetes BFD a los vecinos. Los diferentes tipos de sesiones de BFD son:
| Tipo de sesión de BFD |
Descripción |
|---|---|
| BFD centralizado (o no distribuido) |
Las sesiones de BFD se ejecutan completamente en el motor de enrutamiento. |
| BFD distribuido |
Las sesiones BFD se ejecutan completamente en la CPU FPC. |
| BFD en línea |
Las sesiones de BFD se ejecutan en el software FPC |
| BFD en línea asistido por hardware |
Las sesiones de BFD se ejecutan en el firmware ASIC |
BFD de un solo salto y de múltiples saltos
-
BFD de un solo salto: el BFD de un solo salto en Junos OS se ejecuta en modo centralizado de forma predeterminada. Los paquetes de control BFD de un solo salto utilizan el puerto UDP 3784.
-
BFD de múltiples saltos: una aplicación deseable de BFD es detectar conectividad a dispositivos de enrutamiento que abarcan múltiples saltos de red y siguen rutas impredecibles. Esto se conoce como sesión de múltiples saltos. Los paquetes de control BFD de múltiples saltos utilizan el puerto UDP 4784.
Tenga en cuenta lo siguiente cuando utilice BFD de varios saltos:
-
En una configuración de grupo de agregación de vínculos de múltiples chasis (MC-LAG), el protocolo de control entre chasis (ICCP) utiliza BFD en modo de múltiples saltos. El BFD de múltiples saltos se ejecuta en modo centralizado en este tipo de configuración.
-
Junos OS no ejecuta los filtros de firewall que se aplican en una interfaz de circuito cerrado (lo0) para una sesión de BFD de varios saltos con una FPC de ancla delegada. Hay un filtro implícito en todas las FPC de entrada para reenviar paquetes a la FPC de ancla. Por lo tanto, el filtro de firewall de la interfaz de circuito cerrado no se aplica a estos paquetes. Si no desea que estos paquetes se reenvíen a la FPC de ancla, puede configurar la
no-delegate-processingopción.
BFD centralizado
En el modo BFD centralizado (también llamado modo BFD no distribuido ), el motor de enrutamiento controla BFD.
Tanto para BFD de un solo salto como para BFD de varios saltos, ejecute BFD en modo no distribuido habilitando routing-options ppm no-delegate-processing y ejecutando el comando a continuación clear bfd session .
Puede ver en qué modo se ejecuta BDF de la siguiente manera:
user@device> show ppm adjacencies detail Protocol: BFD, Hold time: 6000, IFL-index: 65 Distributed: FALSE BFD discriminator: 18, BFD routing table index: 0
BFD distribuido
El término BFD distribuido se refiere al BFD que se ejecuta en la CPU FPC. El motor de enrutamiento crea las sesiones BFD y la CPU FPC procesa las sesiones.
A partir de la versión 24.3R1 de Junos OS, introdujimos el modo distribuido para la detección de errores de BFD (detección de reenvío bidireccional) en vSRX 3.0. Con esta compatibilidad, también agregamos la función de CPU de descarga exclusiva en vSRX 3.0. La función de CPU de descarga dedicada reprograma un subproceso de flujo y utiliza los filtros de flujo DPDK en la NIC para mover paquetes de alta prioridad (BGP, RIPv2, OSPF, PIM, multidifusión, IGMP, BFD de un solo salto y BFD de multisalto) al subproceso de flujo dedicado. Con esto, los paquetes de funciones son procesados por su propio hilo o cola de flujo dedicado, incluso en los casos en que el plano de reenvío está sobresuscrito y deja caer paquetes.
Dado que se elimina un subproceso de flujo completo del tráfico de reenvío, es posible que observe una reducción en la transferencia de datos de paquetes y este impacto en el rendimiento es más pronunciado en implementaciones más pequeñas de vSRX 3.0.
Para activar la función CPU de descarga dedicada en vSRX 3.0, ejecute el set security forwarding-options dedicated-offload-cpu comando.
Cuando configure esta función, se mostrará el siguiente mensaje de advertencia en la salida de syslog: Advertencia, ha habilitado dedicated-offload-cpu, esto tendrá un impacto en el rendimiento.
Sin una CPU de descarga dedicada, en casos de sobresuscripción, donde se alcanzan umbrales de memoria o CPU en el motor de reenvío de paquetes y se caen paquetes, los paquetes BFD rápidos también pueden eliminarse, lo que lleva a una oscilación de BFD.
Para ver el estado actual de la CPU de descarga dedicada del motor de reenvío de paquetes, use el show security forward-options dedicated-offload-cpu comando. Este comando muestra si el motor de reenvío de paquetes tiene activada o deshabilitada la función de CPU de descarga dedicada.
- Beneficios
- Limitaciones de la CPU de descarga dedicada para vSRX 3.0
- Configuración y soporte distribuidos
Beneficios
Los beneficios de BFD distribuido se encuentran principalmente en las áreas de escalamiento y rendimiento. BFD distribuido:
-
Permite la creación de un mayor número de sesiones BFD.
-
Ejecuta sesiones BFD con un intervalo de temporizador de transferencia/recepción más corto, que se puede utilizar para reducir el tiempo total de detección.
-
Separa la funcionalidad de BFD de la del motor de enrutamiento
-
Una sesión de BFD puede permanecer durante un reinicio elegante, incluso con un intervalo agresivo. El intervalo mínimo para que las sesiones de BFD basadas en el motor de enrutamiento sobrevivan a un cambio agraciado del motor de enrutamiento (GRES) es de 2500 ms. Las sesiones de BFD distribuidas tienen un intervalo mínimo de menos de un segundo.
-
Libera la CPU del motor de enrutamiento, lo que mejora la escala y el rendimiento de las aplicaciones basadas en el motor de enrutamiento.
- Los paquetes del protocolo BFD fluyen incluso cuando la CPU del motor de enrutamiento está congestionada.
Limitaciones de la CPU de descarga dedicada para vSRX 3.0
-
Las NIC que usan los controladores mlx5 e iavf admiten CPU de descarga dedicada, y solo en implementaciones de KVM y ESXi.
-
Solo las NIC Intel serie 800 admitirán CPU de descarga dedicada
-
Las NIC que usan el controlador iavf actualmente solo admiten paquetes BFD y BGP en la CPU de descarga dedicada.
-
La CPU de descarga dedicada se deshabilita cuando se utiliza SWRSS debido a la complejidad de la programación de colas.
-
La configuración de la CPU de descarga dedicada mientras el tráfico fluye tiene una pequeña posibilidad de que el procesamiento de paquetes esté fuera de orden, lo que podría causar problemas en las sesiones de red actuales.
Configuración y soporte distribuidos
BFD distribuido no es compatible con los clústeres de chasis.
Para determinar si un par BFD está ejecutando BFD distribuido, ejecute el show bfd sessions extensive comando y búsquelo Remote is control-plane independent en la salida del comando.
Para que funcione el BFD distribuido, debe configurar la interfaz lo0 con unit 0 y la familia adecuada.
# set interfaces lo0 unit 0 family inet # set interfaces lo0 unit 0 family inet6 # set interfaces lo0 unit 0 family mpls
Esto es cierto para los siguientes tipos de sesiones BFD:
-
BFD a través de interfaces lógicas Ethernet agregadas, tanto IPv4 como IPv6
-
BFD de múltiples saltos, tanto IPv4 como IPv6
-
BFD a través de interfaces VLAN en conmutadores de la serie EX, tanto IPv4 como IPv6
-
Verificación de la conectividad de circuito virtual (VCCV) BFD (circuito de capa 2, VPN de capa 3 y VPLS) (MPLS)
La distribución de la entrada de adyacencia (las direcciones IP de los enrutadores adyacentes) y la entrada de transmisión (la dirección IP de los enrutadores transmisores) para una sesión BFD es asimétrica. Esto se debe a que una entrada de adyacencia que requiere reglas puede o no distribuirse en función de la regla de redireccionamiento, y la distribución de entradas de transmisión no depende de la regla de redireccionamiento.
El término regla de redireccionamiento aquí denota la capacidad de una interfaz para enviar mensajes de redireccionamiento de protocolo. Consulte Deshabilitar la transmisión de mensajes de redireccionamiento en una interfaz.
Pautas de temporizador para BFD
Dependiendo de su entorno de red, estas recomendaciones pueden aplicarse:
-
El intervalo mínimo recomendado para BFD centralizado es de 300 ms con un
multiplierde 3, y el intervalo mínimo recomendado para BFD distribuido es de 100 ms con unmultiplierde 3. -
Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.
-
Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.
-
Puede configurar un intervalo de espera para suprimir las notificaciones de cambio de estado causadas por una breve oscilación de sesión. Use la
bfd-liveness-detection holddown-interval millisecondsinstrucción para especificar un retraso entre 0 y 255 000 milisegundos antes de enviar una notificación de cambio de estado. Si la sesión BFD se apaga y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.
BFD en línea
Se admiten dos tipos de BFD en línea: BFD en línea y BFD en línea asistido por hardware. Las sesiones de BFD en línea se ejecutan en el software FPC. Las sesiones de BFD en línea asistidas por hardware se ejecutan en el firmware ASIC. La compatibilidad depende de su dispositivo y versión de software.
Beneficios
- Las sesiones de BFD en línea pueden tener intervalos de mantenimiento de menos de un segundo, por lo que puede detectar errores en milisegundos.
- Si está ejecutando BFD en línea y el motor de enrutamiento se bloquea, las sesiones de BFD en línea continuarán sin interrupción durante 15 segundos.
- El BFD en línea tiene muchas de las mismas ventajas que el BFD distribuido, ya que también separa la funcionalidad del BFD del motor de enrutamiento.
- El software del motor de reenvío de paquetes y el firmware ASIC procesan los paquetes más rápidamente que la CPU FPC, por lo que el BFD en línea es más rápido que el BFD distribuido.
BFD en línea
Las sesiones de BFD en línea se ejecutan en el software FPC. El motor de enrutamiento crea las sesiones BFD y el software del motor de reenvío de paquetes procesa las sesiones. Las interfaces de enrutamiento y puente integrados (IRB) admiten sesiones BFD en línea.
Admitimos sesiones de BFD en línea tanto para la capa subyacente como para la superpuesta. Por ejemplo, puede ejecutar sesiones de BFD entre pares de BGP de superposición EVPN.
No se admiten sesiones BFD en línea a través de túneles VXLAN. Por ejemplo, no puede ejecutar BFD en línea entre pares de BGP que estén conectados a través de un túnel VXLAN. Para utilizar sesiones BFD a través de un túnel VXLAN, debe utilizar el modo distribuido o el modo centralizado.
BFD en línea asistido por hardware
Las sesiones de BFD en línea asistidas por hardware se ejecutan en el firmware ASIC. El BFD en línea asistido por hardware es una implementación de hardware del protocolo BFD en línea. El motor de enrutamiento crea sesiones BFD y las pasa al firmware ASIC para su procesamiento. El dispositivo utiliza rutas existentes para reenviar cualquier evento BFD que deba procesarse mediante procesos de protocolo.
Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para BFD en línea asistido por hardware.
El BFD en línea regular es un enfoque de software. En el BFD en línea asistido por hardware, el firmware controla la mayor parte del procesamiento del protocolo BFD. El firmware ASIC procesa los paquetes más rápidamente que el software, por lo que el BFD en línea asistido por hardware es más rápido que el BFD en línea normal. Esta característica se admite para sesiones de BFD IPv4 e IPv6 de uno y varios saltos.
Admitimos sesiones de BFD en línea asistidas por hardware, tanto para la capa subyacente como para la superpuesta. Por ejemplo, puede ejecutar sesiones de BFD entre pares de BGP de superposición EVPN.
No se admiten sesiones de BFD en línea asistidas por hardware a través de túneles VXLAN. Por ejemplo, no puede ejecutar BFD en línea asistido por hardware entre pares de BGP que estén conectados a través de un túnel VXLAN. Para utilizar sesiones BFD a través de un túnel VXLAN, debe utilizar el modo distribuido o el modo centralizado.
Limitaciones
Si el proceso del motor de reenvío de paquetes se reinicia o el sistema se reinicia, las sesiones BFD dejarán de funcionar.
BFD en línea asistido por hardware:
- No es compatible con micro BFD.
- Solo se admite en dispositivos independientes.
- No admite autenticación BFD.
- No admite sesiones BFD locales de vínculo IPv6.
- No se puede utilizar con la encapsulación VXLAN de paquetes BFD.
- No se puede utilizar con LAG.
- No se puede utilizar con ECMP en dispositivos serie QFX5120.
Cuando se usa BFD asistido por hardware con ECMP, si la recuperación de hardware tarda más tiempo que el temporizador de BFD, puede causar oscilación en la sesión de BFD.
Configuración
Los dispositivos admiten BFD en línea regular o BFD en línea asistido por hardware. Use el set routing-options ppm inline-processing-enable comando para habilitar el tipo de BFD en línea compatible con el dispositivo. Para devolver BFD al modo predeterminado, elimine la configuración.
Use la set routing-options ppm no-delegate-processing instrucción de configuración para pasar del modo en línea al modo centralizado. Si hay una sesión a través del túnel VXLAN o cualquier otro túnel, debe configurar todas las sesiones de BFD para que se ejecuten en modo distribuido o modo centralizado.
Descripción general de la amortiguación de sesiones de BFD
La amortiguación de sesión de BFD le permite evitar el exceso de notificaciones de oscilación de BFD mediante la amortiguación de los cambios de estado de sesión de BFD durante un período de tiempo configurado si se superan los umbrales definidos.
Actualmente, la amortiguación de sesión BFD solo se admite para clientes del protocolo LACP.
Beneficios
- Mejore la estabilidad de la red amortiguando las oscilaciones intermitentes de la sesión de BFD que pueden interrumpir los servicios.
- Mejore la administración de red estableciendo umbrales y temporizadores para un control efectivo de la amortiguación de BFD.
- Acelere los tiempos de convergencia reduciendo los falsos positivos.
Descripción general
Puede usar BFD para detectar rápidamente errores en la accesibilidad entre dispositivos. Cuando BFD detecta un error, envía una notificación al cliente y los protocolos pertinentes. Si un enlace inestable sube y baja repetidamente, esto puede causar notificaciones de BFD excesivas. Puede usar la amortiguación de sesión BFD para evitar esto amortiguando automáticamente las notificaciones BFD durante un período de tiempo configurado cuando se superen los umbrales de detección de oscilaciones.
Si una sesión de BFD pasa entre Up el umbral de detección de oscilaciones configurado y Down con más frecuencia que él, esa sesión se considera oscilante y se coloca en un estado amortiguado. Mientras está amortiguado, todas las notificaciones de BFD para esa sesión se suprimen mientras dure el período de tiempo de espera de amortiguación. Una vez caducado el tiempo de espera, se reanudan las notificaciones para esa sesión de BFD. Puede configurar el umbral de detección de solapas y el período de tiempo de espera de amortiguación para que se adapten a sus necesidades de red. Los valores de tiempo de espera más bajos dan como resultado una restauración más rápida de la notificación para sesiones oscilantes.
La estabilidad de la sesión se mide por BFD como un valor llamado valor de mérito. Cada vez que una sesión de BFD pasa a un Down estado, el valor de mérito de esas sesiones aumenta en un incremento configurado. Cuando el valor de mérito pasa un umbral configurado, esa sesión de BFD se amortiguará.
Configuración
Use la bfd-liveness-detection damping instrucción de configuración en el nivel de jerarquía para configurar la [edit interfaces name aggregated-ether-option] amortiguación de sesión de BFD.
Puede usar una variedad de opciones de configuración para establecer valores como el umbral de mérito para activar la amortiguación, la duración máxima del tiempo de amortiguación, el valor del mérito incremental aplicado después de cada aleteo y más.
La amortiguación de sesión BFD se produce independientemente en cada enrutador localmente, por lo que los valores de configuración de sesión BFD deben coincidir en ambos extremos de una sesión BFD para garantizar un comportamiento coherente.
Las opciones de configuración clave son las siguientes:
| suppress | El valor de mérito por encima del cual se suprimirán las notificaciones BFD. |
| reuse | El valor de mérito por debajo del cual una sesión de BFD suprimida iniciará las notificaciones de nuevo. |
| increment | Incrementos aplicados al valor de mérito para cada solapa. |
| max-suppress-time | El tiempo máximo que se puede suprimir una sesión de BFD. |
| half-life | El tiempo de duración en segundos después del cual el valor de mérito acumulado de una sesión de BFD se reducirá a la mitad. |
Para obtener más información sobre los valores y rangos predeterminados de cada opción, consulte amortiguación (detección de vida BFD).
Descripción de BFD para rutas estáticas para una detección de fallas de red más rápida
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. BFD funciona con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de rutas estáticas, por lo que proporcionan una detección más rápida.
Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si se produce un error en la adyacencia (es decir, el temporizador detecta los errores más lentamente). O bien, un vecino puede negociar un valor mayor para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos. Un algoritmo de interrupción aumenta el intervalo de recepción (Rx) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (Tx) se incrementa en dos si la instancia de BFD remota es el motivo de la oscilación de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.
De forma predeterminada, BFD se admite en rutas estáticas de un solo salto.
En dispositivos de la serie MX, no se admite BFD de varios saltos en una ruta estática si la ruta estática está configurada con más de un salto siguiente. Se recomienda evitar el uso de varios saltos siguientes cuando se requiera un BFD de varios saltos para una ruta estática.
Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción en la configuración de ruta estática.
El bfd-liveness-detection comando incluye el campo de descripción. En los dispositivos compatibles con esta función, la descripción es un atributo debajo del bfd-liveness-detection objeto. Este campo solo se aplica a las rutas estáticas.
El protocolo BFD se admite para rutas estáticas IPv6. Se admiten direcciones IPv6 globales de unidifusión y locales de vínculo para rutas estáticas. El protocolo BFD no se admite en direcciones IPv6 de multidifusión ni de cualquier difusión. Para IPv6, el protocolo BFD solo admite rutas estáticas. IPv6 para BFD también es compatible con el protocolo eBGP.
Para configurar el protocolo BFD para rutas estáticas IPv6, incluya la bfd-liveness-detection instrucción en el nivel de [edit routing-options rib inet6.0 static route destination-prefix] jerarquía.
Puede configurar un intervalo de espera para especificar cuánto tiempo debe permanecer activa la sesión de BFD antes de que se envíe una notificación de cambio de estado.
Para especificar el intervalo de retención, incluya la holddown-interval instrucción en la configuración de BFD. Puede configurar un número en el intervalo de 0 a 255.000 milisegundos. El valor predeterminado es 0. Si la sesión BFD se apaga y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.
Si una sola sesión de BFD incluye varias rutas estáticas, se utiliza el intervalo de espera con el valor más alto.
Para especificar los intervalos mínimos de transmisión y recepción para la detección de fallos, incluya la minimum-interval instrucción en la configuración del BFD.
Este valor representa tanto el intervalo mínimo después del cual el dispositivo enrutador local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo enrutador espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar los intervalos mínimos de transmisión y recepción por separado mediante las instrucciones transmit-interval, minimum-interval y minimum-receive-interval .
Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:
-
El intervalo mínimo recomendado para BFD centralizado es de 300 ms con un
multiplierde 3, y el intervalo mínimo recomendado para BFD distribuido es de 100 ms con unmultiplierde 3. -
Para despliegues de red a gran escala con una gran cantidad de sesiones de BFD, comuníquese con el servicio de soporte al cliente de Juniper Networks para obtener más información.
-
Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.
Para especificar el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción en la configuración del BFD. Este valor representa el intervalo mínimo después del cual el dispositivo enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de recepción mínimo utilizando la minimum-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía.
Para especificar el número de paquetes de saludo no recibidos por el vecino que causa que la interfaz de origen se declare inactiva, incluya la multiplier instrucción en la configuración de BFD. El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.
Para especificar un umbral para detectar la adaptación del tiempo de detección, incluya la threshold instrucción en la configuración de BFD.
Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o superior al umbral, se envía una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor minimum-interval o minimum-receive-interval. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo de recepción mínimo es de 300 ms y el multiplicador es 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor superior a 900.
Para especificar el intervalo de transmisión mínimo para la detección de fallos, incluya la transmit-interval minimum-interval instrucción en la configuración del BFD.
Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de transmisión mínimo utilizando la minimum-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía.
Para especificar el umbral para la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción en la configuración de BFD.
El valor del umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de transmisión de la sesión BFD se adapta a un valor mayor que el umbral, se envía una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o la minimum-receive-interval instrucción en el nivel jerárquico [edit routing-options static route destination-prefix bfd-liveness-detection] . El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.
Para especificar la versión de BFD, incluya la version instrucción en la configuración de BFD. El valor predeterminado es que la versión se detecte automáticamente.
Para incluir una dirección IP para el siguiente salto de la sesión de BFD, incluya la neighbor instrucción en la configuración de BFD.
Debe configurar la neighbor instrucción si el siguiente salto especificado es un nombre de interfaz. Si especifica una dirección IP como el siguiente salto, esa dirección se utilizará como dirección de vecino para la sesión BFD.
Puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción en la configuración de BFD.
Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener la adaptación de BFD en su red.
Si BFD está configurado solo en un extremo de una ruta estática, la ruta se elimina de la tabla de enrutamiento. BFD establece una sesión cuando BFD está configurado en ambos extremos de la ruta estática.
BFD no se admite en familias de direcciones ISO en rutas estáticas. BFD sí admite SI-SI.
Si configura el cambio normal del motor de enrutamiento (GRES) al mismo tiempo que BFD, GRES no conserva la información de estado de BFD durante una conmutación por tolerancia a fallos.
Descripción de BFD para BGP
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. BFD funciona con una amplia variedad de entornos y topologías de red. Los temporizadores de detección de errores para BFD tienen límites de tiempo más cortos que los mecanismos predeterminados de detección de errores para BGP, por lo que proporcionan una detección más rápida.
Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.
Revise la sección BFD específico de la plataforma para el comportamiento del BGP para obtener notas relacionadas con su plataforma.
Configurar tanto el BFD como el reinicio correcto para BGP en el mismo dispositivo es contraproducente. Cuando una interfaz deja de funcionar, BFD lo detecta al instante, detiene el reenvío de tráfico y la sesión de BGP deja de funcionar, mientras que un reinicio normal reenvía el tráfico a pesar del error de interfaz, este comportamiento puede causar problemas de red. Por lo tanto, no recomendamos configurar BFD y el reinicio correcto en el mismo dispositivo.
Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si se produce un error en la adyacencia (es decir, el temporizador detecta los errores más lentamente). O bien, un vecino puede negociar un valor mayor para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos (15000 milisegundos). Un algoritmo de interrupción aumenta el intervalo de recepción (Rx) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (Tx) se incrementa en dos si la instancia de BFD remota es el motivo de la oscilación de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.
Modo estricto de BFD para sesiones de par BGP
Junos OS admite el modo estricto BFD para sesiones de par BGP. Cuando el modo estricto está habilitado, el BGP espera a que la sesión de BFD asociada se establezca y se estabilice antes de permitir que la sesión de BGP pase a Establecido. El modo estricto ayuda a reducir la rotación de rutas cuando BFD no está disponible o es inestable.
- Comportamiento
- Ejemplo: Configuración de un intervalo de espera estricto de BFD para un vecino de BGP
- Límites y valores predeterminados
Comportamiento
Cuando
strict-bfdse configura enbfd-liveness-detection, la máquina de estado finito del BGP espera a que la sesión de BFD asociada informe Activo antes de permitir que la sesión de BGP entre en Establecido.Si BFD no informa Activo dentro del intervalo de espera permitido, la sesión de BGP se restablece y el enrutador envía una notificación de BGP con el subcódigo BFD Abajo al par.
El intervalo de espera utilizado es:
el tiempo de espera del BGP cuando el tiempo de espera no es cero, o
el configurado
bfd-up-wait-intervalcuando el tiempo de espera del BGP es0.
strict-bfdestá deshabilitado de forma predeterminada y debe configurarse explícitamente.Cambios o
strict-bfdbfd-up-wait-intervalaplicación inmediata para sesiones no establecidas. En el caso de las sesiones establecidas, los cambios surtirán efecto en el reinicio de la sesión siguiente.Ambos pares deben anunciar la compatibilidad con la capacidad de BFD estricto para que el comportamiento estricto surta efecto en esa sesión.
Ejemplo: Configuración de un intervalo de espera estricto de BFD para un vecino de BGP
Puede configurar el BGP para que funcione en modo estricto de BFD, garantizando que no se establezca una sesión de BGP hasta que la sesión de BFD asociada se haya establecido correctamente y sea estable.
Esta configuración ayuda a evitar la pérdida de enrutamiento y mejora la confiabilidad de la sesión en redes donde la ruta del plano de datos puede ser inestable.
Para configurar el BGP para que espere hasta 20 segundos a que aparezca la sesión de BFD antes de establecerla:
[edit protocols bgp] user@host# set group EBGP neighbor 198.51.100.1 bfd-liveness-detection strict-bfd bfd-up-wait-interval 20
En este ejemplo:
El enrutador espera hasta 20 segundos para que aparezca la sesión BFD si el tiempo de espera del BGP es
0.Si el tiempo de espera no es cero, ese valor anula el intervalo de espera.
Si la sesión BFD aparece antes de que expire el intervalo, el temporizador se cancela.
Si el intervalo caduca sin que BFD entre en funcionamiento, la sesión de BGP se restablece y se envía un mensaje de notificación de BGP al par.
Límites y valores predeterminados
Intervalo de espera predeterminado: 30 segundos (se aplica cuando se usa)
Alcance admitido: 10 a 255 segundos
Puesta en marcha práctica mínima de BFD en Junos (depende de la plataforma): Normalmente, tarda entre 4 y 6 segundos. Use el mínimo permitido de 10 segundos para proporcionar tiempo suficiente para que una nueva sesión de BFD complete la inicialización.
Ver también
Descripción de BFD para OSPF
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. BFD funciona con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de OSPF, por lo que proporcionan una detección más rápida.
Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si se produce un error en la adyacencia (es decir, el temporizador detecta los errores más lentamente). O bien, un vecino puede negociar un valor mayor para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos. Un algoritmo de interrupción aumenta el intervalo de recepción (Rx) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (Tx) se incrementa en dos si la instancia de BFD remota es el motivo de la oscilación de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.
Puede configurar las siguientes opciones de protocolo BFD:
-
detection-time threshold—Umbral para la adaptación del tiempo de detección. Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o mayor que el umbral configurado, se envía una sola captura y un único mensaje de registro del sistema. -
full-neighbors-only: capacidad de establecer sesiones de BFD solo para vecinos de OSPF con adyacencia de vecino completa. El comportamiento predeterminado es establecer sesiones BFD para todos los vecinos de OSPF. -
minimum-interval: intervalo mínimo de transmisión y recepción para la detección de fallos. Esta configuración configura tanto el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión de BFD. Ambos intervalos están en milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado mediante lastransmit-interval minimum-intervalinstrucciones yminimum-receive-interval.Nota:Dependiendo de su entorno de red, se puede aplicar lo siguiente:
-
El intervalo mínimo recomendado para BFD centralizado es de 300 ms con un
multiplierde 3, y el intervalo mínimo recomendado para BFD distribuido es de 100 ms con unmultiplierde 3. -
Para que las sesiones BFD permanezcan activas durante un evento de conmutación del motor de enrutamiento cuando se configura el enrutamiento activo sin detención (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en el motor de enrutamiento. Sin NSR, las sesiones basadas en el motor de enrutamiento pueden tener un intervalo mínimo de 100 ms.
-
Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.
-
BFD no se distribuye antes de Junos 21.2 (porque para OSPFv3, BFD se basa en el motor de enrutamiento).
-
-
minimum-receive-interval: intervalo de recepción mínimo para la detección de errores. Esta configuración configura el intervalo mínimo de recepción, en milisegundos, después del cual el dispositivo enrutador espera recibir un paquete de saludo de un vecino con el que ha establecido una sesión BFD. También puede especificar el intervalo mínimo de recepción mediante laminimum-intervalinstrucción. -
multiplier—Multiplicador para paquetes de saludo. Esta configuración configura el número de paquetes de saludo que no recibe un vecino, lo que hace que la interfaz de origen se declare inactiva. De forma predeterminada, tres paquetes de saludo perdidos hacen que la interfaz de origen se declare inactiva. -
no-adaptation—Deshabilita la adaptación de BFD. Esta configuración deshabilita las sesiones de BFD para que no se adapten a las condiciones cambiantes de la red.Nota:Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener la adaptación de BFD en su red.
-
transmit-interval minimum-interval: intervalo de transmisión mínimo para la detección de fallos. Esta configuración configura el intervalo mínimo de transmisión, en milisegundos, en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. También puede especificar el intervalo mínimo de transmisión mediante laminimum-intervalinstrucción. -
transmit-interval threshold—Umbral para la adaptación del intervalo de transmisión de la sesión BFD. Cuando el intervalo de transmisión se adapta a un valor mayor que el umbral, se envía una sola captura y un único mensaje de registro del sistema. El valor de umbral debe ser mayor que el intervalo de transmisión mínimo. Si intenta confirmar una configuración con un valor de umbral menor que el intervalo de transmisión mínimo, el dispositivo enrutador mostrará un error y no acepta la configuración. -
version—Versión BFD. Esta configuración configura la versión de BFD utilizada para la detección. Puede configurar explícitamente la versión 1 de BFD, o el dispositivo de enrutamiento puede detectar automáticamente la versión de BFD. De forma predeterminada, el dispositivo de enrutamiento detecta automáticamente la versión de BFD, que es 0 o 1.
También puede realizar un seguimiento de las operaciones de BFD con fines de solución de problemas.
Descripción de BFD para SI-SI
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. BFD funciona con una amplia variedad de entornos y topologías de red. Los temporizadores de detección de errores para BFD tienen límites de tiempo más cortos que los mecanismos de detección de errores de SI-SI, lo que proporciona una detección más rápida.
Los temporizadores de detección de fallas BFD son adaptativos y se pueden ajustar para que sean más rápidos o más lentos. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si la adyacencia falla, o un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando se produce una oscilación de sesión de BFD más de tres veces en un lapso de 15 segundos. Un algoritmo de interrupción aumenta el intervalo de recepción (RX) en dos si la instancia de BFD local es el motivo de la oscilación de sesión. El intervalo de transmisión (TX) aumenta en dos si la instancia de BFD remota es el motivo de la oscilación de la sesión.
Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene problemas, lo que significa que no afecta al flujo de tráfico en el dispositivo enrutador.
Puede configurar sesiones BFD SI-SI para IPv6 incluyendo la bfd-liveness-detection instrucción en el nivel de [edit protocols isis interface interface-name family inet|inet6] jerarquía.
-
En el caso de las interfaces que admiten enrutamiento IPv4 e IPv6, la
bfd-liveness-detectioninstrucción debe configurarse por separado para cada familia inet. -
La dirección local de vínculo BFD a través de IPv6 no se distribuye actualmente porque SI-SI utiliza direcciones locales de vínculo para formar adyacencias.
-
Las sesiones de BFD a través de IPv6 no deben tener los mismos intervalos de detección agresivos que las sesiones IPv4.
-
Actualmente no se admiten sesiones IPv6 BFD con intervalos de detección inferiores a 2,5 segundos cuando está habilitado el enrutamiento activo sin paradas (NSR).
Para detectar errores en la red, se utiliza en la configuración el conjunto de instrucciones de la tabla 2 .
| Declaración |
Descripción |
|---|---|
|
|
Habilite la detección de fallas. |
|
|
Especifique los intervalos mínimos de transmisión y recepción para la detección de fallos. Este valor representa el intervalo mínimo en el que el enrutador local transmite paquetes de saludo, así como el intervalo mínimo en el que el enrutador espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número del 1 al 255.000 milisegundos. También puede especificar los intervalos mínimos de transmisión y recepción por separado.
Nota:
Dependiendo de su entorno de red, estas recomendaciones adicionales pueden aplicarse:
|
|
|
Especifique solo el intervalo de recepción mínimo para la detección de errores. Este valor representa el intervalo mínimo en el que el enrutador local espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número del 1 al 255.000 milisegundos. |
|
|
Especifique el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva. El valor predeterminado es 3 y puede configurar un valor del 1 al 225. |
|
|
Desactivar la adaptación de BFD. Puede especificar que las sesiones de BFD no se adapten a las condiciones cambiantes de la red.
Nota:
Le recomendamos que no desactive la adaptación de BFD a menos que sea preferible no tener habilitada la adaptación de BFD en su red. |
|
|
Especifique el umbral para lo siguiente:
Nota:
El valor umbral debe ser mayor que el intervalo de transmisión mínimo multiplicado por el número multiplicador. |
|
|
Especifique el intervalo de transmisión mínimo para la detección de fallos. Este valor representa el intervalo mínimo en el que el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión de BFD. Puede configurar un valor del 1 al 255 000 milisegundos. |
|
|
Especifique la versión de BFD utilizada para la detección. El valor predeterminado es que la versión se detecte automáticamente. |
Puede realizar un seguimiento de las operaciones BFD incluyendo la traceoptions instrucción en el nivel de [edit protocols bfd] jerarquía.
Para obtener una lista de los niveles de jerarquía en los que puede incluir estas instrucciones, consulte las secciones de resumen de instrucciones para estas instrucciones.
Descripción de BFD para RIP
El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo sencillo que detecta errores en una red. Los paquetes de saludo se envían a un intervalo regular especificado. Se detecta un error de vecino cuando el dispositivo enrutador deja de recibir una respuesta después de un intervalo especificado. BFD funciona con una amplia variedad de entornos y topologías de red. Los tiempos de detección de fallas de BFD son más cortos que los tiempos de detección de RIP, lo que proporciona tiempos de reacción más rápidos ante varios tipos de fallas en la red. En lugar de esperar el tiempo de espera del vecino del protocolo de enrutamiento, BFD proporciona una detección rápida de errores de vínculo. Los temporizadores BFD son adaptativos y se pueden ajustar para que sean más o menos agresivos. Por ejemplo, un temporizador puede adaptarse a un valor más alto si falla la adyacencia, o un vecino puede negociar un valor más alto para un temporizador que el configurado. Tenga en cuenta que la funcionalidad de configurar BFD para RIP descrita en este tema no se admite en las versiones de Junos OS 15.1X49, 15.1X49-D30 o 15.1X49-D40.
Los conmutadores de las series EX4600 y QFX5000 que se ejecutan Junos OS o Junos OS Evolved no admiten valores de intervalo mínimos de menos de 1 segundo en modo centralizado y distribuido.
BFD permite una rápida tolerancia a fallos entre una ruta enrutada principal y secundaria. El protocolo prueba el estado operativo de la interfaz varias veces por segundo. BFD proporciona temporizadores de configuración y umbrales para la detección de fallas. Por ejemplo, si el intervalo mínimo se establece en 50 milisegundos y el umbral usa el valor predeterminado de tres mensajes perdidos, se detecta un error en una interfaz dentro de los 200 milisegundos posteriores al error.
Los dispositivos intermedios (por ejemplo, un conmutador Ethernet LAN) ocultan los errores de capa de vínculo de los pares de protocolo de enrutamiento, como cuando dos enrutadores están conectados por medio de un conmutador LAN, donde el estado de la interfaz local permanece activo incluso cuando se produce un error físico en el vínculo remoto. Los tiempos de detección de fallas en la capa de vínculo varían según el medio físico y la encapsulación de capa 2. BFD puede proporcionar tiempos rápidos de detección de fallas para todos los tipos de medios, encapsulaciones, topologías y protocolos de enrutamiento.
Para habilitar BFD para RIP, ambos lados de la conexión deben recibir un mensaje de actualización del par. De forma predeterminada, RIP no exporta ninguna ruta. Por lo tanto, debe habilitar los mensajes de actualización para que se envíen mediante la configuración de una política de exportación para rutas antes de desencadenar una sesión BFD.
Descripción de las sesiones independientes de micro BFD para LAG
El protocolo de detección de reenvío bidireccional (BFD) es un protocolo de detección sencillo que detecta rápidamente errores en las rutas de reenvío. Para habilitar la detección de errores para interfaces Ethernet agregadas en un LAG, puede configurar una sesión de BFD independiente en modo asincrónico en cada vínculo de miembro del LAG en un paquete de LAG. En lugar de una sola sesión de BFD que supervise el estado del puerto UDP, sesiones independientes de micro-BFD supervisan el estado de los vínculos de miembros individuales.
Cuando se configuran sesiones de micro-BFD en cada vínculo de miembro de un paquete de LAG, cada sesión individual determina la conectividad de capa 2 y capa 3 de cada vínculo de miembro en un LAG.
Una vez establecida la sesión individual en un vínculo determinado, los vínculos de miembro se conectan al LAG y, a continuación, se equilibra la carga mediante una de las siguientes opciones:
-
Configuración estática: el proceso de control de dispositivos actúa como cliente de la sesión de micro-BFD.
-
Protocolo de control de agregación de vínculos (LACP): LACP actúa como cliente de la sesión de micro-BFD.
Cuando la sesión de micro-BFD está activa, se establece un vínculo LAG y los datos se transmiten a través de ese vínculo LAG. Si la sesión de micro-BFD en un vínculo de miembro está inactiva, ese vínculo de miembro en particular se elimina del equilibrador de carga y los administradores de LAG dejan de dirigir el tráfico a ese vínculo. Estas sesiones de micro-BFD son independientes entre sí a pesar de tener un único cliente que administra la interfaz del LAG.
Las sesiones de micro-BFD se ejecutan en los siguientes modos:
-
Modo de distribución: en este modo, el motor de reenvío de paquetes (PFE) envía y recibe los paquetes en la capa 3. De forma predeterminada, las sesiones de micro-BFD se distribuyen en la capa 3.
-
Modo sin distribución: en este modo, el motor de enrutamiento envía y recibe los paquetes en la capa 2. Puede configurar la sesión de BFD para que se ejecute en este modo incluyendo la
no-delegate-processinginstrucción en Administración periódica de paquetes (PPM).
Un par de dispositivos de enrutamiento en un LAG intercambian paquetes BFD en un intervalo regular especificado. El dispositivo de enrutamiento detecta un error de vecino cuando deja de recibir una respuesta después de un intervalo especificado. Esto permite una verificación rápida de la conectividad de vínculos de miembros con o sin LACP. Un puerto UDP distingue BFD sobre paquetes LAG de BFD sobre paquetes IP de un solo salto. La Autoridad de números asignados de Internet (AANI) asignó el 6784 como puerto de destino UDP para micro-BFD.
Beneficios
-
Detección de errores para LAG: permite la detección de errores entre dispositivos que están en conexiones punto a punto.
-
Varias sesiones de BFD: le permite configurar varias sesiones de micro-BFD para cada vínculo de miembro en lugar de una sola sesión de BFD para todo el paquete.
Directrices de configuración para sesiones de micro-BFD
Tenga en cuenta las siguientes directrices al configurar sesiones individuales de micro-BFD en un paquete de Ethernet agregado.
-
Esta característica solo funciona cuando ambos dispositivos admiten BFD. Si BFD está configurado en un extremo del LAG, esta función no funciona.
-
La AANI asignó 01-00-5E-90-00-01 como la dirección MAC exclusiva para micro BFD. El modo MAC dedicado se utiliza de forma predeterminada para las sesiones de micro BFD.
-
En Junos OS, los paquetes de control de micro-BFD siempre están sin etiquetar de forma predeterminada. En el caso de las interfaces agregadas de capa 2, la configuración debe incluir
vlan-taggingopciones oflexible-vlan-taggingal configurar Ethernet agregada con BFD. De lo contrario, el sistema generará un error al confirmar la configuración. -
Cuando se habilita micro-BFD en una interfaz Ethernet agregada, la interfaz agregada puede recibir paquetes micro-BFD. En Junos OS versión 19.3 y posteriores, para MPC10E y MPC11E, no puede aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz de Ethernet agregada. Para MPC1E a MPC9E, puede aplicar filtros de firewall en los paquetes micro-BFD recibidos en la interfaz de Ethernet agregada solo si la interfaz de Ethernet agregada está configurada como una interfaz sin etiqueta.
-
Junos OS comprueba y valida el micro-BFD
local-addressconfigurado con la interfaz o la dirección IP de circuito cerrado antes de confirmar la configuración. Junos OS realiza esta comprobación en las configuraciones de dirección micro-BFD IPv4 e IPv6 y, si no coinciden, se produce un error en la confirmación. La dirección local de micro-BFD configurada debe coincidir con la dirección de vecino de micro-BFD que haya configurado en el enrutador par. -
Para la familia de direcciones IPv6, deshabilite la detección de direcciones duplicadas antes de configurar esta función con direcciones de interfaz Ethernet agregadas. Para deshabilitar la detección de direcciones duplicadas, incluya la
dad-disableinstrucción en el[edit interface aex unit y family inet6]nivel de jerarquía. -
Las tarjetas de línea basadas en AFT (MPC10 y posteriores) usan un diseño de hardware diferente. Si se activa micro BFD en una interfaz, los paquetes recibidos no formarán parte del grupo de interfaces para la interfaz de AE y no coincidirán con los términos de filtro de lo0.0 con el grupo de interfaces. Para asegurarse de que los términos coincidan, puede configurar un filtro independiente en lo0.0 mediante el puerto 6784.
Desactive bfd-liveness-detection en el nivel de [edit interfaces aex aggregated-ether-options] jerarquía o desactive la interfaz Ethernet agregada antes de cambiar la dirección del vecino de la dirección IP de circuito cerrado a la dirección IP de la interfaz Ethernet agregada. Modificar la dirección local y de vecino sin desactivar bfd-liveness-detection o la interfaz Ethernet agregada primero podría provocar un error en las sesiones de micro-BFD.
Ver también
Descripción del estado de ruta estática cuando BFD está en estado de administración inactiva
El estado de administración inactiva de detección de reenvío bidireccional (BFD) se usa para desactivar administrativamente una sesión de BFD (aplicable a la sesión normal de BFD y a la sesión de micro BFD), para proteger las aplicaciones cliente de la eliminación de la configuración de BFD, los problemas de licencia y el borrado de sesiones de BFD.
Cuando BFD entra en el estado Administrador inactivo, BFD notifica el nuevo estado a su par por un tiempo de detección de errores y, una vez que expira el tiempo, el cliente deja de transmitir paquetes.
Para que el estado de administración inactiva funcione, el par, que recibe la notificación de estado de administración inactiva, debe tener la capacidad de distinguir entre el estado administrativamente inactivo y el error real del vínculo.
Una sesión de BFD se mueve al estado Administrador inactivo en las siguientes condiciones:
Si se elimina la configuración de BFD para el último cliente vinculado a una sesión de BFD, BFD se mueve al estado Administrador inactivo y comunica el cambio al par, para habilitar los protocolos del cliente sin dejar de funcionar.
Si se elimina la licencia BFD en el cliente, BFD se mueve al estado Administrador inactivo y comunica el cambio al sistema remoto para habilitar los protocolos del cliente sin dejar de funcionar.
Cuando
clear bfd sessionse ejecuta el comando, las sesiones de BFD se mueven al estado Administrador inactivo antes de reiniciarse. Esteclear bfd sessioncomando también garantiza que las aplicaciones cliente no se vean afectadas.
A partir de la versión 16.1R1 de Junos OS, puede establecer el estado de ruta estática en BFD Admin estado inactivo mediante la configuración de uno de los siguientes comandos:
set routing-options static static-route bfd-admin-down active—BFD Admin El estado inactivo desactiva la ruta estática.set routing-options static static-route bfd-admin-down passive—BFD Admin Down no desactiva la ruta estática.
Ver también
Descripción de BFD sin interrupciones
El BFD SIN INTERRUPCIONES (S-BFD) reduce el tiempo necesario para detectar y responder a los errores de ruta al acelerar el tiempo de inicio del BFD. A cada nodo de la red se le asigna un discriminador S-BFD único. Los nodos funcionan como iniciadores que comprueban activamente la accesibilidad de las rutas o como respondedores que escuchan y responden a las solicitudes de accesibilidad. Cuando un iniciador de S-BFD envía un paquete de solicitud, el respondedor responde intercambiando discriminadores e inmediatamente estableciendo el estado en UP. Esta operación sin estado permite el establecimiento rápido de múltiples sesiones, lo que la hace ideal para entornos que requieren comprobaciones rápidas de conectividad.
Para habilitar sbfd, configure la bfd-liveness-detection sbfd remote-discriminator value instrucción on los nodos de iniciador y los bfd sbfd local-discriminator value nodos on reponder.
Beneficios de S-BFD
-
Detección rápida de fallas: S-BFD permite la verificación inmediata de conectividad sin la necesidad de mensajes iniciales de apretón de manos, lo que permite a los operadores de red detectar y responder a fallas a un ritmo mucho más rápido en comparación con BFD tradicional.
-
Sobrecarga de estado de sesión reducida: el respondedor en S-BFD no mantiene ningún estado de sesión, lo que simplifica la arquitectura de red y reduce la sobrecarga asociada con el mantenimiento de múltiples sesiones, lo que mejora la escalabilidad de la red.
-
Detección y recuperación rápidas de fallas: La capacidad de S-BFD para detectar rápidamente fallas en rutas unidireccionales y admitir capacidades de reenrutamiento rápido (FRR) garantiza un tiempo de inactividad mínimo y una recuperación rápida, lo cual es crucial para mantener una alta confiabilidad de la red.
Reenrutamiento rápido activado por S-BFD
A partir de Junos OS y Junos OS evolucionado versión 23.2R1, S-BFD admite el reenrutamiento rápido (FRR), una función diseñada para mejorar la confiabilidad y la resistencia de los túneles de ingeniería de tráfico de enrutamiento por segmentos (SR-TE). S-BFD monitorea las rutas de extremo a extremo dentro de los túneles SR-TE e inicia rápidamente mecanismos de reparación locales cuando se detectan fallas, redirigiendo el tráfico a rutas alternativas para minimizar las interrupciones. El principio fundamental de la RRF es garantizar que el tráfico de red siga fluyendo sin problemas, incluso en caso de interrupciones de rutas, lo que minimiza el tiempo de inactividad y mantiene la continuidad del servicio.
Para habilitar la FRR desencadenada por S-BFD, utilice la source-packet-routing sbfd-frr instrucción configuration.
Descripción de los modos BFD Echo y Echo-Lite
A partir de la versión 22.4R1 de Junos OS, puede configurar BFD para enviar paquetes de eco de un dispositivo vecino a fin de asegurarse de que haya una ruta de reenvío disponible. Utilice la bfd-liveness-detection echo minimum-interval milliseconds instrucción de configuración para habilitar el modo de eco BFD y establecer el intervalo mínimo para los paquetes de eco. El modo de eco BFD solo funciona si el dispositivo vecino es compatible con BFD.
Si el dispositivo vecino no es compatible con BFD, puede utilizar el modo BFD echo-lite. Para habilitar el modo BFD echo-lite, utilice la bfd-liveness-detection echo-lite minimum-interval milliseconds instrucción configuration. El modo de eco-lite de BFD realiza la misma función que el modo de eco de BFD sin necesidad de configuración de BFD en el dispositivo vecino.
De forma predeterminada, los modos echo y echo-lite solo admiten sesiones de un solo salto en el modo BFD centralizado. A partir de la versión 24.2R1 de Junos OS, las API de BFD de PRPD admiten el modo de eco-lite para sesiones de varios saltos en los modos BFD distribuidos y en línea. Para obtener más información sobre las API de PRPD, consulte Descripción general de las API de JET. A partir de la versión 25.4R1 de Junos OS, puede configurar sesiones BFD echo-lite de un solo salto en modo en línea y distribuido.
Comportamiento de BFD específico de la plataforma
Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.
Utilice las siguientes tablas para revisar los comportamientos específicos de la plataforma para su plataforma:
- Comportamiento de BFD distribuido específico de la plataforma
- Comportamiento de BFD en línea específico de la plataforma
- BFD específico de la plataforma para el comportamiento de rutas estáticas
- BFD específico de la plataforma para el comportamiento del BGP
- BFD específico de la plataforma para el comportamiento de OSPF
- BFD específico de la plataforma para el comportamiento de SI-SI
- BFD específico de la plataforma para el comportamiento RIP
- Comportamiento de micro-BFD específico de la plataforma
Comportamiento de BFD distribuido específico de la plataforma
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie MX |
|
| serie PTX |
|
| serie QFX |
|
| serie SRX |
|
Comportamiento de BFD en línea específico de la plataforma
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie MX |
|
| serie QFX |
|
BFD específico de la plataforma para el comportamiento de rutas estáticas
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie EX |
|
| serie MX |
|
| serie SRX |
|
BFD específico de la plataforma para el comportamiento del BGP
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie EX |
|
| serie MX |
|
| serie QFX |
|
| serie SRX |
|
BFD específico de la plataforma para el comportamiento de OSPF
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie EX |
|
| serie MX |
|
| serie QFX |
|
| serie SRX |
|
BFD específico de la plataforma para el comportamiento de SI-SI
| Diferencia de | plataforma |
|---|---|
| serie ACX |
|
| serie EX |
|
BFD específico de la plataforma para el comportamiento RIP
| Diferencia de | plataforma |
|---|---|
| serie EX |
|
Comportamiento de micro-BFD específico de la plataforma
| Diferencia de | plataforma |
|---|---|
| serie MX |
|
| serie PTX |
|
Tabla de historial de cambios
La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.