Ayúdenos a mejorar su experiencia.

Háganos saber su opinión.

¿Podría dedicar dos minutos de su tiempo a completar una encuesta?

list Table of Contents

¿Fue útil esta traducción automática?

starstarstarstarstar
Go to English page
DESCARGO DE RESPONSABILIDAD:

Esta página será traducida por software de traducción automática de terceros. Si bien nos hemos esforzado por proporcionar una traducción de calidad, Juniper Networks no puede garantizar su corrección. En caso de duda respecto a la exactitud de la información que ofrece esta traducción, consulte la versión en inglés. El PDF descargable está disponible solo en inglés.

Detección de reenvío bidireccional para rutas estáticas

date_range 20-Dec-24

Descripción de BFD para rutas estáticas para una detección de fallas de red más rápida

El protocolo de detección de reenvío bidireccional (BFD) es un mecanismo de saludo simple que detecta fallas en una red. BFD trabaja con una amplia variedad de entornos y topologías de red. Un par de dispositivos de enrutamiento intercambian paquetes BFD. Los paquetes Hello se envían en un intervalo regular especificado. Un error de vecino se detecta cuando el dispositivo de enrutamiento deja de recibir una respuesta después de un intervalo especificado. Los temporizadores de detección de fallas de BFD tienen límites de tiempo más cortos que los mecanismos de detección de fallas de ruta estática, por lo que proporcionan una detección más rápida.

Los temporizadores de detección de fallas BFD se pueden ajustar para que sean más rápidos o más lentos. Cuanto menor sea el valor del temporizador de detección de fallas de BFD, más rápida será la detección de fallas y viceversa. Por ejemplo, los temporizadores pueden adaptarse a un valor más alto si falla la adyacencia (es decir, el temporizador detecta fallas más lentamente). O bien, un vecino puede negociar un valor más alto para un temporizador que el valor configurado. Los temporizadores se adaptan a un valor más alto cuando un colgajo de sesión BFD ocurre más de tres veces en un lapso de 15 segundos. Un algoritmo de retroceso aumenta el intervalo de recepción (Rx) en dos si la instancia local de BFD es el motivo de la solapa de sesión. El intervalo de transmisión (Tx) aumenta en dos si la instancia remota de BFD es el motivo de la solapa de sesión. Puede utilizar el comando para devolver los clear bfd adaptation temporizadores de intervalo BFD a sus valores configurados. El clear bfd adaptation comando no tiene hits, lo que significa que el comando no afecta al flujo de tráfico en el dispositivo de enrutamiento.

De forma predeterminada, BFD se admite en rutas estáticas de un solo salto.

Nota:

En los dispositivos de la serie MX, el BFD de múltiples saltos no se admite en una ruta estática si la ruta estática está configurada con más de un salto siguiente. Se recomienda evitar el uso de varios saltos siguientes cuando se requiera un BFD de varios saltos para una ruta estática.

Para habilitar la detección de errores, incluya la bfd-liveness-detection instrucción en la configuración de ruta estática.

Nota:

A partir de Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1, el bfd-liveness-detection comando incluye el campo de descripción. La descripción es un atributo bajo el objeto y sólo se admite en firewalls de la bfd-liveness-detection serie SRX. Este campo solo es aplicable para las rutas estáticas.

En Junos OS versión 9.1 y posteriores, el protocolo BFD es compatible con rutas estáticas IPv6. La unidifusión global y las direcciones IPv6 locales de vínculo son compatibles con rutas estáticas. El protocolo BFD no es compatible con direcciones IPv6 de multidifusión ni de cualquier difusión. Para IPv6, el protocolo BFD solo admite rutas estáticas y solo en Junos OS versión 9.3 y posteriores. IPv6 para BFD también es compatible con el protocolo eBGP.

Para configurar el protocolo BFD para rutas estáticas IPv6, incluya la bfd-liveness-detection instrucción en el nivel de [edit routing-options rib inet6.0 static route destination-prefix] jerarquía.

En Junos OS versión 8.5 y posteriores, puede configurar un intervalo de retención para especificar cuánto tiempo debe permanecer activa la sesión BFD antes de que se envíe una notificación de cambio de estado.

Para especificar el intervalo de retención, incluya la holddown-interval instrucción en la configuración de BFD. Puede configurar un número en el intervalo de 0 a 255.000 milisegundos. El valor predeterminado es 0. Si la sesión de BFD deja de funcionar y vuelve a subir durante el intervalo de retención, el temporizador se reinicia.

Nota:

Si una sola sesión de BFD incluye varias rutas estáticas, se utiliza el intervalo de retención con el valor más alto.

Para especificar los intervalos mínimos de transmisión y recepción para la detección de errores, incluya la minimum-interval instrucción en la configuración de BFD.

Este valor representa tanto el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo como el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta del vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar los intervalos mínimos de transmisión y recepción por separado mediante las instrucciones-intervalo mínimo de intervalo de transmisión y minimum-receive-interval las instrucciones.

Nota:

Los conmutadores serie EX4600 y QFX5000 que ejecutan Junos OS o Junos OS Evolved no admiten valores de intervalo mínimo de menos de 1 segundo en modo centralizado y distribuido.

Nota:

BFD es un protocolo intensivo que consume recursos del sistema. Especificar un intervalo mínimo para BFD de menos de 100 ms para sesiones basadas en motor de enrutamiento y 10 ms para sesiones BFD distribuidas puede provocar aleteo de BFD no deseado.

En función del entorno de red, es posible que se apliquen estas recomendaciones adicionales:

  • Para implementaciones de red a gran escala con un gran número de sesiones BFD, especifique un intervalo mínimo de 300 ms para sesiones basadas en motor de enrutamiento y 100 ms para sesiones BFD distribuidas.

  • Para implementaciones de red a gran escala con un gran número de sesiones de BFD, comuníquese con el servicio de atención al cliente de Juniper Networks para obtener más información.

  • Para que las sesiones de BFD permanezcan activas durante un evento de cambio de motor de enrutamiento cuando se configura un enrutamiento activo sin paradas (NSR), especifique un intervalo mínimo de 2500 ms para las sesiones basadas en motor de enrutamiento. Para las sesiones de BFD distribuidas con NSR configurado, las recomendaciones de intervalo mínimo no cambian y dependen únicamente de su implementación de red.

Para especificar el intervalo de recepción mínimo para la detección de errores, incluya la minimum-receive-interval instrucción en la configuración de BFD. Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento espera recibir una respuesta de un vecino con el que ha establecido una sesión BFD. Puede configurar un número en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo mínimo de recepción mediante la minimum-interval instrucción en el nivel de [edit routing-options static route destination-prefix bfd-liveness-detection] jerarquía.

Para especificar el número de paquetes de saludo no recibidos por el vecino que hace que la interfaz de origen se declare inactiva, incluya la multiplier instrucción en la configuración de BFD. El valor predeterminado es 3. Puede configurar un número en el intervalo del 1 al 255.

Para especificar un umbral para detectar la adaptación del tiempo de detección, incluya la threshold instrucción en la configuración de BFD.

Cuando el tiempo de detección de la sesión BFD se adapta a un valor igual o superior al umbral, se envían una única captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor del intervalo mínimo o del intervalo mínimo de recepción . El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados. Por ejemplo, si el intervalo mínimo de recepción es de 300 ms y el multiplicador es de 3, el tiempo total de detección es de 900 ms. Por lo tanto, el umbral de tiempo de detección debe tener un valor superior a 900.

Para especificar el intervalo de transmisión mínimo para la detección de errores, incluya la transmit-interval minimum-interval instrucción en la configuración de BFD.

Este valor representa el intervalo mínimo después del cual el dispositivo de enrutamiento local transmite paquetes de saludo al vecino con el que ha establecido una sesión BFD. Puede configurar un valor en el intervalo de 1 a 255.000 milisegundos. Opcionalmente, en lugar de utilizar esta instrucción, puede configurar el intervalo de transmisión mínimo mediante la minimum-interval instrucción en el nivel de [edit routing-options static route destination-prefix bfd-liveness-detection] jerarquía.

Para especificar el umbral para la adaptación del intervalo de transmisión, incluya la transmit-interval threshold instrucción en la configuración de BFD.

El valor umbral debe ser mayor que el intervalo de transmisión. Cuando el tiempo de transmisión de la sesión BFD se adapta a un valor mayor que el umbral, se envían una sola captura y un mensaje de registro del sistema. El tiempo de detección se basa en el multiplicador del valor para el intervalo mínimo o la minimum-receive-interval instrucción en el [edit routing-options static route destination-prefix bfd-liveness-detection] nivel de jerarquía. El umbral debe ser un valor mayor que el multiplicador para cualquiera de estos valores configurados.

Para especificar la versión de BFD, incluya la version instrucción en la configuración de BFD. El valor predeterminado es que la versión se detecte automáticamente.

Para incluir una dirección IP para el siguiente salto de la sesión de BFD, incluya la neighbor instrucción en la configuración de BFD.

Nota:

Debe configurar la neighbor instrucción si el siguiente salto especificado es un nombre de interfaz. Si especifica una dirección IP como el próximo salto, esa dirección se utiliza como la dirección vecina para la sesión BFD.

En Junos OS versión 9.0 y posteriores, puede configurar sesiones de BFD para que no se adapten a las condiciones cambiantes de la red. Para deshabilitar la adaptación de BFD, incluya la no-adaptation instrucción en la configuración de BFD.

Nota:

Le recomendamos que no deshabilite la adaptación BFD a menos que sea preferible no tener adaptación BFD en su red.

Nota:

Si BFD está configurado solo en un extremo de una ruta estática, la ruta se elimina de la tabla de enrutamiento. BFD establece una sesión cuando BFD está configurado en ambos extremos de la ruta estática.

BFD no se admite en familias de direcciones ISO en rutas estáticas. BFD es compatible con IS-IS.

Si configura un cambio correcto del motor de enrutamiento (GRES) al mismo tiempo que BFD, GRES no conserva la información de estado de BFD durante una conmutación por error.

Ejemplo: configuración de BFD para rutas estáticas para una detección de fallos de red más rápida

En este ejemplo se muestra cómo configurar la detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Visión general

Hay muchas aplicaciones prácticas para rutas estáticas. El enrutamiento estático se utiliza a menudo en el borde de la red para admitir la conexión a redes de código auxiliar, que, dado su único punto de entrada y salida, se adaptan bien a la simplicidad de una ruta estática. En Junos OS, las rutas estáticas tienen una preferencia global de 5. Las rutas estáticas se activan si se puede alcanzar el siguiente salto especificado.

En este ejemplo, se configura la ruta estática 192.168.47.0/24 desde la red del proveedor a la red del cliente, utilizando la dirección del salto siguiente de 172.16.1.2. También puede configurar una ruta predeterminada estática de 0.0.0.0/0 desde la red del cliente a la red del proveedor, utilizando una dirección de salto siguiente de 172.16.1.1.

Para fines de demostración, algunas interfaces de circuito cerrado están configuradas en el dispositivo B y el dispositivo D. Estas interfaces de circuito cerrado proporcionan direcciones para hacer ping y, por lo tanto, verifican que las rutas estáticas estén funcionando.

La figura 1 muestra la red de ejemplo.

Figura 1: Rutas de clientes conectadas a un proveedor Customer Routes Connected to a Service Provider de servicios

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo B

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set interfaces lo0 unit 57 family inet address 10.0.0.1/32
set interfaces lo0 unit 57 family inet address 10.0.0.2/32
set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2
set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
set protocols bfd traceoptions file bfd-trace 
set protocols bfd traceoptions flag all

Dispositivo D

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set interfaces lo0 unit 2 family inet address 192.168.47.5/32
set interfaces lo0 unit 2 family inet address 192.168.47.6/32
set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
set protocols bfd traceoptions file bfd-trace 
set protocols bfd traceoptions flag all

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@B# set ge-1/2/0 unit 0 description B->D
    user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24
    user@B# set lo0 unit 57 family inet address 10.0.0.1/32
    user@B# set lo0 unit 57 family inet address 10.0.0.2/32
    
  2. En el dispositivo B, cree una ruta estática y establezca la dirección del próximo salto.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
    
  3. En el dispositivo B, configure BFD para la ruta estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
    set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
    
  4. En el dispositivo B, configure las operaciones de seguimiento para BFD.

    content_copy zoom_out_map
    [edit protocols]
    user@B# set bfd traceoptions file bfd-trace 
    user@B# set bfd traceoptions flag all
    
  5. Si ha terminado de configurar el dispositivo B, confirme la configuración.

    content_copy zoom_out_map
    [edit]
    user@B# commit
    
  6. En el dispositivo D, configure las interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@D# set ge-1/2/0 unit 1 description D->B
    user@D# set ge-1/2/0 unit 1 family inet address 172.16.1.2/24
    user@D# set lo0 unit 2 family inet address 192.168.47.5/32
    user@D# set lo0 unit 2 family inet address 192.168.47.6/32
    
  7. En el dispositivo D, cree una ruta estática y establezca la dirección del salto siguiente.

    content_copy zoom_out_map
    [edit routing-options]
    user@D# set static route 0.0.0.0/0 next-hop 172.16.1.1
    
  8. En el dispositivo D, configure BFD para la ruta estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@D# set static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
    
  9. En el dispositivo D, configure las operaciones de seguimiento para BFD.

    content_copy zoom_out_map
    [edit protocols]
    user@D# set bfd traceoptions file bfd-trace 
    user@D# set bfd traceoptions flag all
    
  10. Si ha terminado de configurar el dispositivo D, confirme la configuración.

    content_copy zoom_out_map
    [edit]
    user@D# commit
    

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show protocolsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Dispositivo B

content_copy zoom_out_map
user@B# show interfaces
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
lo0 {
    unit 57 {
        family inet {
            address 10.0.0.1/32;
            address 10.0.0.2/32;
        }
    }
}
content_copy zoom_out_map
user@D# show protocols
bfd {
    traceoptions {
        file bfd-trace;
        flag all;
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        next-hop 172.16.1.2;
        bfd-liveness-detection {
            description Site- xxx;
            minimum-interval 1000;
        }
    }
}

Dispositivo D

content_copy zoom_out_map
user@D# show interfaces
ge-1/2/0 {
    unit 1 {
        description D->B;
        family inet {
            address 172.16.1.2/24;
        }
    }
}
lo0 {
    unit 2 {
        family inet {
            address 192.168.47.5/32;
            address 192.168.47.6/32;
        }
    }
}
content_copy zoom_out_map
user@D# show routing-options
static {
    route 0.0.0.0/0 {
        next-hop 172.16.1.1;
        bfd-liveness-detection {
            description Site - xxx;
            minimum-interval 1000;
        }
    }
}

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Verifique que las sesiones de BFD estén activas y vea los detalles de las sesiones de BFD.

Acción

Desde el modo operativo, ingrese el show bfd session extensive comando.

content_copy zoom_out_map
user@B> show bfd session extensive
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        lt-1/2/0.0     3.000     1.000        3   
 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000
 Session up time 00:14:30
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Replicated, routing table index 172
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 2, remote discriminator 1
 Echo mode disabled/inactive

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Nota:

El description Site- <xxx> solo se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, muestra "y más" junto con el primer campo de descripción.

content_copy zoom_out_map
user@D> show bfd session extensive
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.1               Up        lt-1/2/0.1     3.000     1.000        3   
 Client Static, TX interval 1.000, RX interval 1.000
 Session up time 00:14:35
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Replicated, routing table index 170
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 1, remote discriminator 2
 Echo mode disabled/inactive

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

El TX interval 1.000, RX interval 1.000 resultado representa la configuración configurada con la minimum-interval instrucción. Todos los demás resultados representan la configuración predeterminada de BFD. Para modificar la configuración predeterminada, incluya las instrucciones opcionales debajo de la bfd-liveness-detection instrucción.

Visualización de eventos detallados de BFD

Propósito

Vea el contenido del archivo de seguimiento BFD para ayudar en la solución de problemas, si es necesario.

Acción

Desde el modo operativo, ingrese el file show /var/log/bfd-trace comando.

content_copy zoom_out_map
user@B> file show /var/log/bfd-trace
Nov 23 14:26:55    Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 72
Nov 23 14:26:55 PPM Trace: BFD periodic xmit rt tbl index 172
Nov 23 14:26:55 Received Downstream TraceMsg (22) len 108:
Nov 23 14:26:55    IfIndex (3) len 4: 0
Nov 23 14:26:55    Protocol (1) len 1: BFD
Nov 23 14:26:55    Data (9) len 83: (hex) 70 70 6d 64 5f 62 66 64 5f 73 65 6e 64 6d 73 67 20 3a 20
Nov 23 14:26:55 PPM Trace: ppmd_bfd_sendmsg : socket 12 len 24, ifl 78 src 172.16.1.1 dst 172.16.1.2 errno 65
Nov 23 14:26:55 Received Downstream TraceMsg (22) len 93:
Nov 23 14:26:55    IfIndex (3) len 4: 0
Nov 23 14:26:55    Protocol (1) len 1: BFD
Nov 23 14:26:55    Data (9) len 68: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 74
Significado

Los mensajes BFD se escriben en el archivo de seguimiento.

Descripción de la autenticación BFD para la seguridad de rutas estáticas

La detección de reenvío bidireccional (BFD) permite la detección rápida de fallas de comunicación entre sistemas adyacentes. De forma predeterminada, la autenticación para sesiones BFD está deshabilitada. Sin embargo, cuando ejecuta BFD sobre protocolos de capa de red, el riesgo de ataques al servicio puede ser significativo.

Nota:

Recomendamos encarecidamente usar la autenticación si está ejecutando BFD en varios saltos o a través de túneles no seguros.

A partir de la versión 9.6 de Junos OS, Junos OS admite la autenticación de sesiones BFD que se ejecutan en rutas estáticas IPv4 e IPv6. La autenticación BFD no se admite en sesiones MPLS OAM. La autenticación BFD solo se admite en la versión de Canadá y Estados Unidos de la imagen de Junos OS y no está disponible en la versión de exportación.

Nota:

EX3300 solo admite BFD en rutas estáticas.

Las sesiones BFD se autentican especificando un algoritmo de autenticación y un llavero y, a continuación, asociando esa información de configuración con un llavero de autenticación de seguridad mediante el nombre del llavero.

En las secciones siguientes se describen los algoritmos de autenticación, los llaveros de seguridad y el nivel de autenticación admitidos que se pueden configurar:

Algoritmos de autenticación BFD

Junos OS admite los siguientes algoritmos para la autenticación BFD:

  • simple-password: contraseña de texto sin formato. Se utilizan de uno a 16 bytes de texto sin formato para autenticar la sesión BFD. Se pueden configurar una o más contraseñas. Este método es el menos seguro y debe usarse solo cuando las sesiones BFD no están sujetas a interceptación de paquetes.

  • keyed-md5: algoritmo hash Keyed Message Digest 5 para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión BFD, MD5 con clave utiliza una o más claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. Con este método, los paquetes se aceptan en el extremo receptor de la sesión si una de las claves coincide y el número de secuencia es mayor o igual que el último número de secuencia recibido. Aunque es más seguro que una simple contraseña, este método es vulnerable a ataques de reproducción. Aumentar la velocidad a la que se actualiza el número de secuencia puede reducir este riesgo.

  • meticulous-keyed-md5: algoritmo hash meticuloso de Message Digest 5. Este método funciona de la misma manera que MD5 con clave, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que MD5 con clave y contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

  • keyed-sha-1: algoritmo hash seguro con clave I para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión BFD, SHA con clave utiliza una o más claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. La clave no se transporta dentro de los paquetes. Con este método, los paquetes se aceptan en el extremo receptor de la sesión si una de las claves coincide y el número de secuencia es mayor que el último número de secuencia recibido.

  • meticulous-keyed-sha-1—Algoritmo de hash seguro con clave meticulosa I. Este método funciona de la misma manera que el SHA con clave, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que el SHA con clave y las contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

Nota:

El enrutamiento activo sin paradas (NSR) no es compatible con los algoritmos de autenticación meticulous-keyed-md5 y meticulosus-keyed-sha-1. Las sesiones de BFD que utilizan estos algoritmos pueden dejar de funcionar después de un cambio.

Nota:

Los conmutadores de la serie QFX5000 y EX4600 no admiten valores de intervalo mínimo de menos de 1 segundo.

Llaveros de autenticación de seguridad

El llavero de autenticación de seguridad define los atributos de autenticación utilizados para las actualizaciones de claves de autenticación. Cuando el llavero de autenticación de seguridad está configurado y asociado a un protocolo a través del nombre del llavero, las actualizaciones de la clave de autenticación pueden producirse sin interrumpir los protocolos de enrutamiento y señalización.

El llavero de autenticación contiene uno o más llaveros. Cada llavero contiene una o más llaves. Cada clave contiene los datos secretos y el momento en que la clave se vuelve válida. El algoritmo y el llavero deben configurarse en ambos extremos de la sesión BFD y deben coincidir. Cualquier discrepancia en la configuración impide que se cree la sesión BFD.

BFD permite múltiples clientes por sesión, y cada cliente puede tener su propio llavero y algoritmo definido. Para evitar confusiones, recomendamos especificar solo un llavero de autenticación de seguridad.

Autenticación estricta frente a autenticación flexible

De forma predeterminada, la autenticación estricta está habilitada y la autenticación se comprueba en ambos extremos de cada sesión de BFD. Opcionalmente, para facilitar la migración de sesiones no autenticadas a sesiones autenticadas, puede configurar la comprobación flexible. Cuando se configura la comprobación flexible, se aceptan paquetes sin que se compruebe la autenticación en cada extremo de la sesión. Esta función está pensada solo para períodos transitorios.

Ejemplo: configuración de la autenticación BFD para proteger rutas estáticas

En este ejemplo se muestra cómo configurar la autenticación de detección de reenvío bidireccional (BFD) para rutas estáticas.

Requisitos

Junos OS versión 9.6 o posterior (versión de Canda y Estados Unidos).

La autenticación BFD solo se admite en la versión de Canadá y Estados Unidos de la imagen de Junos OS y no está disponible en la versión de exportación.

Visión general

Puede configurar la autenticación para sesiones BFD que se ejecutan en rutas estáticas IPv4 e IPv6. También se admiten instancias de enrutamiento y sistemas lógicos.

Los siguientes pasos son necesarios para configurar la autenticación en una sesión BFD:

  1. Especifique el algoritmo de autenticación BFD para la ruta estática.

  2. Asocie el llavero de autenticación con la ruta estática.

  3. Configure el llavero de autenticación de seguridad relacionado. Esto debe configurarse en el enrutador principal.

Propina:

Le recomendamos que especifique la comprobación de autenticación suelta si está pasando de sesiones no autenticadas a sesiones autenticadas.

content_copy zoom_out_map
[edit]
user@host> set routing-options static route ipv4 bfd-liveness-detection authentication loose-check

La figura 2 muestra la red de ejemplo.

Figura 2: Rutas del cliente conectadas a un proveedor Customer Routes Connected to a Service Provider de servicios

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo B

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set interfaces lo0 unit 57 family inet address 10.0.0.1/32
set interfaces lo0 unit 57 family inet address 10.0.0.2/32
set routing-options static route 192.168.47.0/24 next-hop 172.16.1.2
set routing-options static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
set routing-options static route 192.168.47.0/24 bfd-liveness-detection authentication key-chain bfd-kc4
set routing-options static route 192.168.47.0/24 bfd-liveness-detection authentication algorithm keyed-sha-1
set security authentication-key-chains key-chain bfd-kc4 key 5 secret "$ABC123$ABC123$ABC123" 
set security authentication-key-chains key-chain bfd-kc4 key 5 start-time "2011-1-1.12:00:00 -0800"

Dispositivo D

content_copy zoom_out_map
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set interfaces lo0 unit 2 family inet address 192.168.47.5/32
set interfaces lo0 unit 2 family inet address 192.168.47.6/32
set routing-options static route 0.0.0.0/0 next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 1000
set routing-options static route 0.0.0.0/0 bfd-liveness-detection authentication key-chain bfd-kc4
set routing-options static route 0.0.0.0/0 bfd-liveness-detection authentication algorithm keyed-sha-1
set security authentication-key-chains key-chain bfd-kc4 key 5 secret "$ABC123$ABC123$ABC123" 
set security authentication-key-chains key-chain bfd-kc4 key 5 start-time "2011-1-1.12:00:00 -0800"

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar BFD para rutas estáticas:

  1. En el dispositivo B, configure las interfaces.

    content_copy zoom_out_map
    [edit interfaces]
    user@B# set ge-1/2/0 unit 0 description B->D
    user@B# set ge-1/2/0 unit 0 family inet address 172.16.1.1/24
    user@B# set lo0 unit 57 family inet address 10.0.0.1/32
    user@B# set lo0 unit 57 family inet address 10.0.0.2/32
    
  2. En el dispositivo B, cree una ruta estática y establezca la dirección del próximo salto.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 next-hop 172.16.1.2
    
  3. En el dispositivo B, configure BFD para la ruta estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection minimum-interval 1000
    set routing-options static route 192.168.47.0/24 bfd-liveness-detection description Site-xxx 
    
  4. En el dispositivo B, especifique el algoritmo (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1 o simple-password) que se usará para la autenticación BFD en la ruta estática.

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection authentication algorithm keyed-sha-1
    
    Nota:

    El enrutamiento activo sin paradas (NSR) no es compatible con los algoritmos de autenticación meticulous-keyed-md5 y meticulosus-keyed-sha-1. Las sesiones de BFD que utilizan estos algoritmos pueden dejar de funcionar después de un cambio.

  5. En el dispositivo B, especifique el llavero que se utilizará para asociar las sesiones BFD en la ruta especificada con los atributos únicos del llavero de autenticación de seguridad.

    Debe coincidir con el nombre del llavero configurado en el nivel jerárquico [edit security authentication key-chains] .

    content_copy zoom_out_map
    [edit routing-options]
    user@B# set static route 192.168.47.0/24 bfd-liveness-detection authentication key-chain bfd-kc4
    
  6. En el dispositivo B, especifique la información de autenticación de seguridad única para las sesiones BFD:

    • El nombre del llavero coincidente como se especifica en el paso 5.

    • Al menos una clave, un entero único entre 0 y 63. La creación de varias claves permite que varios clientes utilicen la sesión BFD.

    • Los datos secretos utilizados para permitir el acceso a la sesión.

    • La hora a la que se activa la clave de autenticación, en el formato yyyy-mm-dd.hh:mm:ss.

    content_copy zoom_out_map
    [edit security authentication-key-chains key-chain bfd-kc4]
    user@B# set key 5 secret "$ABC123$ABC123$ABC123" 
    user@B# set key 5 start-time "2011-1-1.12:00:00 -0800"
    
  7. Si ha terminado de configurar el dispositivo B, confirme la configuración.

    content_copy zoom_out_map
    [edit]
    user@B# commit
    
  8. Repita la configuración en el dispositivo D.

    El algoritmo y el llavero deben configurarse en ambos extremos de la sesión BFD y deben coincidir. Cualquier discrepancia en la configuración impide que se cree la sesión BFD.

Resultados

Confirme la configuración emitiendo los show interfacescomandos , show routing-optionsy show security . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Dispositivo B

content_copy zoom_out_map
user@B# show interfaces
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
lo0 {
    unit 57 {
        family inet {
            address 10.0.0.1/32;
            address 10.0.0.2/32;
        }
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        next-hop 172.16.1.2;
        bfd-liveness-detection {
            description Site- xxx;
            minimum-interval 1000;
            authentication {
                key-chain bfd-kc4;
                algorithm keyed-sha-1;
            }
        }
    }
}
content_copy zoom_out_map
user@B# show security
authentication-key-chains {
    key-chain bfd-kc4 {
        key 5 {
            secret "$ABC123$ABC123$ABC123"; ## SECRET-DATA
            start-time "2011-1-1.12:00:00 -0800";
        }
    }
}

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las sesiones de BFD estén activas

Propósito

Verifique que las sesiones de BFD estén activas.

Acción

Desde el modo operativo, ingrese el show bfd session comando.

content_copy zoom_out_map
user@B> show bfd session 
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

El resultado del comando muestra que la sesión BFD está activa.

Visualización de detalles sobre la sesión de BFD

Propósito

Vea detalles sobre las sesiones de BFD y asegúrese de que la autenticación esté configurada.

Acción

Desde el modo operativo, ingrese el show bfd session detail comando.

content_copy zoom_out_map
user@B> show bfd session detail
                                                  Detect   Transmit
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   
 Client Static, TX interval 1.000, RX interval 1.000, Authenticate 
 Session up time 00:53:58
 Local diagnostic NbrSignal, remote diagnostic None
 Remote state Up, version 1
 Logical system 9, routing table index 22

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

En el resultado del comando, se muestra Autenticar para indicar que la autenticación BFD está configurada.

Visualización de información extensa de la sesión de BFD

Propósito

Ver información más detallada sobre las sesiones de BFD.

Acción

Desde el modo operativo, ingrese el show bfd session extensive comando.

content_copy zoom_out_map
user@B> show bfd session extensive
Address                  State     Interface      Time     Interval  Multiplier
172.16.1.2               Up        ge-1/2/0.0     3.000     1.000        3   
 Client Static, description Site-xxx, TX interval 1.000, RX interval 1.000, Authenticate 
        keychain bfd-kc4, algo keyed-sha-1, mode strict
 Session up time 01:39:45
 Local diagnostic NbrSignal, remote diagnostic None
 Remote state Up, version 1
 Logical system 9, routing table index 22
 Min async interval 1.000, min slow interval 1.000
 Adaptive async TX interval 1.000, RX interval 1.000
 Local min TX interval 1.000, minimum RX interval 1.000, multiplier 3
 Remote min TX interval 1.000, min RX interval 1.000, multiplier 3
 Local discriminator 3, remote discriminator 4
 Echo mode disabled/inactive
 Authentication enabled/active, keychain bfd-kc4, algo keyed-sha-1, mode strict

1 sessions, 1 clients
Cumulative transmit rate 1.0 pps, cumulative receive rate 1.0 pps
Significado

En el resultado del comando, se muestra Autenticar para indicar que la autenticación BFD está configurada. El resultado del comando proporciona el nombre del extensive llavero, el algoritmo de autenticación y el modo para cada cliente de la sesión.

Nota:

El description Site- <xxx> solo se admite en los firewalls de la serie SRX.

Si cada cliente tiene más de un campo de descripción, muestra "y más" junto con el primer campo de descripción.

Ejemplo: habilitación de BFD en próximos saltos calificados en rutas estáticas para la selección de rutas

En este ejemplo se muestra cómo configurar una ruta estática con varios saltos siguientes posibles. Cada salto siguiente tiene habilitada la detección de reenvío bidireccional (BFD).

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Visión general

En este ejemplo, el dispositivo B tiene la ruta estática 192.168.47.0/24 con dos posibles saltos siguientes. Los dos saltos siguientes se definen mediante dos qualified-next-hop instrucciones. Cada salto siguiente tiene BFD habilitado.

BFD también está habilitado en el dispositivo D porque BFD debe estar habilitado en ambos extremos de la conexión.

Se incluye un siguiente salto en la tabla de enrutamiento si la sesión BFD está activa. El siguiente salto se elimina de la tabla de enrutamiento si la sesión BFD está inactiva.

Consulte la figura 3.

Figura 3: BFD habilitado en los próximos saltos calificados BFD Enabled on Qualified Next Hops

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo B

content_copy zoom_out_map
set interfaces fe-0/1/0 unit 2 description secondary-B->D
set interfaces fe-0/1/0 unit 2 family inet address 192.168.2.1/24
set interfaces ge-1/2/0 unit 0 description B->D
set interfaces ge-1/2/0 unit 0 family inet address 172.16.1.1/24
set routing-options static route 192.168.47.0/24 qualified-next-hop 192.168.2.2 bfd-liveness-detection minimum-interval 60
set routing-options static route 192.168.47.0/24 qualified-next-hop 172.16.1.2 bfd-liveness-detection minimum-interval 60

Dispositivo D

content_copy zoom_out_map
set interfaces fe-0/1/0 unit 3 description secondary-D->B
set interfaces fe-0/1/0 unit 3 family inet address 192.168.2.2/24
set interfaces ge-1/2/0 unit 1 description D->B
set interfaces ge-1/2/0 unit 1 family inet address 172.16.1.2/24
set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.2.1
set routing-options static route 0.0.0.0/0 qualified-next-hop 172.16.1.1
set routing-options static route 0.0.0.0/0 bfd-liveness-detection minimum-interval 60
Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar una ruta estática con dos posibles saltos siguientes, ambos con BFD habilitado:

  1. En el dispositivo B, configure las interfaces.

    content_copy zoom_out_map
    [edit interfaces fe-0/1/0]
    user@B# set unit 2 description secondary-B->D
    user@B# set unit 2 family inet address 192.168.2.1/24
    [edit interfaces ge-1/2/0]
    user@B# set unit 0 description B->D
    user@B# set unit 0 family inet address 172.16.1.1/24
    
  2. En el dispositivo B, configure la ruta estática con dos saltos siguientes, ambos con BFD habilitado.

    content_copy zoom_out_map
    [edit routing-options static route 192.168.47.0/24]
    user@B# set qualified-next-hop 192.168.2.2 bfd-liveness-detection minimum-interval 60
    user@B# set qualified-next-hop 172.16.1.2 bfd-liveness-detection minimum-interval 60
    
  3. En el dispositivo D, configure las interfaces.

    content_copy zoom_out_map
    [edit interfaces fe-0/1/0]
    user@D# set unit 3 description secondary-D->B
    user@D# set unit 3 family inet address 192.168.2.2/24
    [edit interfaces ge-1/2/0]
    user@D# set unit 1 description D->B
    user@D# set unit 1 family inet address 172.16.1.2/24
    
  4. En el dispositivo D, configure una ruta estática predeterminada habilitada para BFD con dos saltos siguientes a la red del proveedor.

    En este caso, BFD se habilita en la ruta, no en los siguientes saltos.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# set qualified-next-hop 192.168.2.1
    user@D# set qualified-next-hop 172.16.1.1
    user@D# set bfd-liveness-detection minimum-interval 60
    
Resultados

Confirme la configuración emitiendo los show interfaces comandos y show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

content_copy zoom_out_map
user@B# show interfaces
fe-0/1/0 {
    unit 2 {
        description secondary-B->D;
        family inet {
            address 192.168.2.1/24;
        }
    }
}
ge-1/2/0 {
    unit 0 {
        description B->D;
        family inet {
            address 172.16.1.1/24;
        }
    }
}
content_copy zoom_out_map
user@B# show routing-options
static {
    route 192.168.47.0/24 {
        qualified-next-hop 192.168.2.2 {
            bfd-liveness-detection {
                minimum-interval 60;
            }
        }
        qualified-next-hop 172.16.1.2 {
            bfd-liveness-detection {
                minimum-interval 60;
            }
        }
    }
}
content_copy zoom_out_map
user@D# show interfaces
fe-0/1/0 {
    unit 3 {
        description secondary-D->B;
        family inet {
            address 192.168.2.2/24;
        }
    }
}
ge-1/2/0 {
    unit 1 {
        description D->B;
        family inet {
            address 172.16.1.2/24;
        }
    }
}
content_copy zoom_out_map
user@D# show routing-options
static {
    route 0.0.0.0/0 {
        qualified-next-hop 192.168.2.1;
        qualified-next-hop 172.16.1.1;
        bfd-liveness-detection {
            minimum-interval 60;
        }
    }
}

Cuando haya terminado de configurar los dispositivos, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobación de las tablas de enrutamiento

Propósito

Asegúrese de que la ruta estática aparece en la tabla de enrutamiento del dispositivo B con dos posibles saltos siguientes.

Acción
content_copy zoom_out_map
user@B> show route 192.168.47.0 extensive
inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
192.168.47.0/24 (1 entry, 1 announced)
TSI:
KRT in-kernel 192.168.47.0/24 -> {192.168.2.2}
        *Static Preference: 5
                Next hop type: Router
                Address: 0x9334010
                Next-hop reference count: 1
                Next hop: 172.16.1.2 via ge-1/2/0.0
                Next hop: 192.168.2.2 via fe-0/1/0.2, selected
                State: <Active Int Ext>
                Age: 9 
                Task: RT
                Announcement bits (1): 3-KRT 
                AS path: I
Significado

Se enumeran los dos saltos siguientes. El siguiente salto 192.168.2.2 es la ruta seleccionada.

Verificación de las sesiones de BFD

Propósito

Asegúrese de que las sesiones de BFD hayan terminado.

Acción
content_copy zoom_out_map
user@B> show bfd session

                                          Detect   Transmit
Address          State     Interface      Time     Interval  Multiplier
172.16.1.2       Up        ge-1/2/0.0     0.720     0.240        3   
192.168.2.2      Up        fe-0/1/0.2     0.720     0.240        3   

2 sessions, 2 clients
Cumulative transmit rate 8.3 pps, cumulative receive rate 8.3 pps
Significado

El resultado muestra que las sesiones de BFD han terminado.

Eliminación de BFD del dispositivo D

Propósito

Demuestre lo que sucede cuando la sesión de BFD está inactiva para los dos saltos siguientes.

Acción
  1. Desactive BFD en el dispositivo D.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# deactivate bfd-liveness-detection
    user@D# commit
    
  2. Vuelva a ejecutar el comando en el show bfd session dispositivo B.

    content_copy zoom_out_map
    user@B> show bfd session
    
                                                      Detect   Transmit
    Address                  State     Interface      Time     Interval  Multiplier
    172.16.1.2               Down      ge-1/2/0.0     3.000     1.000        3   
    192.168.2.2              Down      fe-0/1/0.2     3.000     1.000        3   
    
    2 sessions, 2 clients
    Cumulative transmit rate 2.0 pps, cumulative receive rate 2.0 pps
    
  3. Vuelva a ejecutar el comando en el show route 192.168.47.0 dispositivo B.

    content_copy zoom_out_map
    user@B> show route 192.168.47.0
Significado

Como era de esperar, cuando las sesiones BFD están inactivas, la ruta estática se elimina de la tabla de enrutamiento.

Eliminación de BFD de One Next Hop

Propósito

Demuestre lo que sucede cuando solo un próximo salto tiene BFD habilitado.

Acción
  1. Si aún no está desactivado, desactive BFD en el dispositivo D.

    content_copy zoom_out_map
    [edit routing-options static route 0.0.0.0/0]
    user@D# deactivate bfd-liveness-detection
    user@D# commit
    
  2. Desactive BFD en uno de los siguientes saltos en el dispositivo B.

    content_copy zoom_out_map
    [edit routing-options static route 192.168.47.0/24 qualified-next-hop 172.16.1.2]
    user@B# deactivate bfd-liveness-detection
    user@B# commit
    
  3. Vuelva a ejecutar el comando en el show bfd session dispositivo B.

    content_copy zoom_out_map
    user@B> show bfd session
    
                                          Detect   Transmit
    Address      State     Interface      Time     Interval  Multiplier
    192.168.2.2   Down      fe-0/1/0.2     3.000     1.000        3   
    
  4. Vuelva a ejecutar el comando en el show route 192.168.47.0 extensive dispositivo B.

    content_copy zoom_out_map
    user@B> show route 192.168.47.0 extensive
    
    inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
    192.168.47.0/24 (1 entry, 1 announced)
    TSI:
    KRT in-kernel 192.168.47.0/24 -> {172.16.1.2}
            *Static Preference: 5
                    Next hop type: Router, Next hop index: 624
                    Address: 0x92f0178
                    Next-hop reference count: 3
                    Next hop: 172.16.1.2 via ge-1/2/0.0, selected
                    State: <Active Int Ext>
                    Age: 2:36 
                    Task: RT
                    Announcement bits (1): 3-KRT 
                    AS path: I
Significado

Como se esperaba, la sesión de BFD está baja para el próximo salto de 192.168.2.2. El siguiente salto 172.16.1.2 permanece en la tabla de enrutamiento y la ruta permanece activa, porque BFD no es una condición para que este siguiente salto siga siendo válido.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
15,1 X 49-D70
A partir de Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1, el bfd-liveness-detection comando incluye el campo de descripción. La descripción es un atributo bajo el objeto y sólo se admite en firewalls de la bfd-liveness-detection serie SRX. Este campo solo es aplicable para las rutas estáticas.
external-footer-nav