BFD for RIP trên Switch Juniper EX Series

BFD for RIP trên Switch Juniper EX Series

 

BFD (Bidirectional Forwarding Detection) cho RIP (Routing Information Protocol) là một cơ chế giúp phát hiện lỗi đường truyền nhanh chóng trong mạng sử dụng RIP. RIP vốn không có khả năng phát hiện lỗi nhanh, vì nó dựa vào bộ đếm thời gian (timers) với thời gian hội tụ khá chậm (mặc định 30 giây cho update và có thể lên đến 180 giây để xác định đường truyền bị lỗi).

Hiểu về BFD cho RIP

Giao thức Bidirectional Forwarding Detection (BFD) là một cơ chế gửi gói tin "hello" đơn giản để phát hiện lỗi trong mạng. Các gói tin "hello" được gửi theo một khoảng thời gian nhất định. Một lỗi kết nối sẽ được phát hiện khi thiết bị định tuyến không nhận được phản hồi từ thiết bị lân cận sau một khoảng thời gian quy định. BFD có thể hoạt động trên nhiều môi trường và mô hình mạng khác nhau. Thời gian phát hiện lỗi của BFD ngắn hơn so với RIP, giúp phản ứng nhanh hơn trước các sự cố trong mạng. Thay vì phải chờ RIP phát hiện lỗi do timeout, BFD có thể nhanh chóng xác định sự cố mất kết nối. Bộ đếm thời gian của BFD có thể điều chỉnh linh hoạt: ví dụ, nếu kết nối bị gián đoạn, bộ đếm có thể tăng lên hoặc một thiết bị lân cận có thể thương lượng giá trị bộ đếm cao hơn so với giá trị đã cấu hình. Các phiên bản Junos OS 15.1X49, 15.1X49-D30, và 15.1X49-D40 không hỗ trợ tính năng cấu hình BFD cho RIP.

**Chú ý: Switch EX4600 và dòng QFX5000 chạy Junos OS hoặc Junos OS Evolved không hỗ trợ giá trị thời gian nhỏ hơn 1 giây ở cả chế độ tập trung (centralized mode) và phân tán (distributed mode).

BFD giúp chuyển đổi nhanh giữa tuyến đường chính và tuyến đường dự phòng. Giao thức này kiểm tra trạng thái hoạt động của giao diện nhiều lần mỗi giây. BFD cũng cung cấp các bộ đếm thời gian và ngưỡng để phát hiện lỗi. Ví dụ, nếu giá trị tối thiểu của bộ đếm thời gian là 50 mili giây và ngưỡng lỗi mặc định là ba gói tin bị mất, thì lỗi sẽ được phát hiện trong vòng 200 mili giây kể từ khi sự cố xảy ra.

Trong một số trường hợp, các thiết bị trung gian như switch Ethernet LAN có thể che giấu lỗi lớp liên kết (Layer 2) khỏi các giao thức định tuyến. Ví dụ, nếu hai router được kết nối qua switch LAN, thì trạng thái giao diện cục bộ có thể vẫn hiển thị là "up" ngay cả khi đường kết nối vật lý ở xa gặp sự cố. Thời gian phát hiện lỗi ở lớp liên kết có thể khác nhau tùy thuộc vào loại phương tiện truyền dẫn và giao thức đóng gói lớp 2. BFD có thể giúp phát hiện lỗi nhanh hơn trên mọi loại phương tiện, giao thức đóng gói, mô hình mạng và giao thức định tuyến.

Cấu hình BFD cho RIP, để kích hoạt BFD cho RIP, cả hai thiết bị kết nối phải nhận được bản cập nhật từ thiết bị lân cận. Mặc định, RIP không tự động xuất tuyến đường nào cả. Do đó, bạn cần kích hoạt các thông báo cập nhật bằng cách cấu hình chính sách xuất tuyến (export policy) trước khi phiên BFD được kích hoạt.

Ví dụ: Cấu hình BFD cho RIP

Ví dụ này hướng dẫn cách cấu hình Bidirectional Forwarding Detection (BFD) cho một mạng sử dụng giao thức RIP.

Yêu cầu

Không có yêu cầu đặc biệt nào ngoài việc khởi tạo thiết bị trước khi thực hiện cấu hình này.

Tổng quan

Để kích hoạt tính năng phát hiện lỗi, bạn cần sử dụng lệnh bfd-liveness-detection.

bfd-liveness-detection {

    detection-time {

        threshold milliseconds;}

    minimum-interval milliseconds;

    minimum-receive-interval milliseconds;

    multiplier number;

    no-adaptation;

    transmit-interval {

        threshold milliseconds;

        minimum-interval milliseconds;}

    version (1 | automatic);}

Tùy chọn cấu hình bổ sung cho BFD trong RIP, bạn có thể đặt ngưỡng thích nghi của thời gian phát hiện lỗi bằng cách sử dụng lệnh threshold. Khi thời gian phát hiện lỗi của phiên BFD bằng hoặc lớn hơn giá trị ngưỡng, thiết bị sẽ gửi một cảnh báo (trap) và một thông báo hệ thống (log message).

Để đặt khoảng thời gian tối thiểu để truyền và nhận gói tin kiểm tra lỗi, sử dụng lệnh minimum-interval. Tham số này xác định: Khoảng thời gian tối thiểu giữa các gói tin hello mà thiết bị gửi đi. Khoảng thời gian tối thiểu mà thiết bị mong đợi nhận được phản hồi từ thiết bị lân cận đã thiết lập phiên BFD. Giá trị có thể đặt trong khoảng từ 1 đến 255.000 mili giây. Ví dụ dưới đây đặt khoảng thời gian tối thiểu là 600 mili giây.

**Lưu ý: BFD là một giao thức tiêu tốn nhiều tài nguyên hệ thống. Nếu đặt khoảng thời gian tối thiểu quá thấp (<100ms cho Routing Engine hoặc <10ms cho phiên BFD phân tán), có thể gây hiện tượng flapping (dao động không mong muốn) trong BFD.

Các khuyến nghị tùy theo quy mô hệ thống:

  • Nên đặt khoảng thời gian tối thiểu ≥300ms cho phiên BFD dựa trên Routing Engine. Đối với phiên BFD phân tán, nên đặt tối thiểu ≥100ms.
  • Nên liên hệ hỗ trợ kỹ thuật của Juniper Networks để có cấu hình tối ưu. Đặt khoảng thời gian tối thiểu ≥2500ms cho phiên BFD dựa trên Routing Engine.
  • Đối với phiên BFD phân tán, khoảng thời gian tối thiểu vẫn phụ thuộc vào mô hình triển khai mạng. Với mạng quy mô lớn, với hệ thống cực lớn, khi sử dụng Nonstop Active Routing (NSR) để duy trì BFD trong quá trình chuyển đổi Routing Engine.

Bạn có thể tùy chọn đặt khoảng thời gian tối thiểu cho việc gửi và nhận gói tin kiểm tra lỗi một cách riêng biệt.

- Cấu hình khoảng thời gian nhận gói tin tối thiểu, dùng lệnh: minimum-receive-interval. Giá trị này xác định khoảng thời gian tối thiểu mà thiết bị mong đợi nhận được phản hồi từ thiết bị lân cận trong phiên BFD. Giá trị có thể đặt từ 1 đến 255.000 mili giây.

- Cấu hình khoảng thời gian gửi gói tin tối thiểu dùng lệnh: transmit-interval minimum-interval, giá trị này xác định khoảng thời gian tối thiểu giữa các gói tin hello mà thiết bị gửi đi. Giá trị có thể đặt từ 1 đến 255.000 mili giây.

- Xác định số lượng gói tin mất trước khi kết luận mất kết nối, dùng lệnh: multiplier. Giá trị này xác định số lượng gói hello bị mất trước khi giao diện được coi là down. Giá trị mặc định là 3, có thể đặt trong khoảng 1 - 255.

- Cấu hình ngưỡng thích nghi cho khoảng thời gian gửi gói tin, dùng lệnh: transmit-interval threshold. Giá trị ngưỡng phải lớn hơn giá trị khoảng thời gian gửi gói tin.

- Xác định phiên bản BFD sử dụng, dùng lệnh: version. Mặc định, phiên bản BFD sẽ được tự động phát hiện.

- Ghi nhật ký hoạt động của BFD. Để theo dõi hoạt động của BFD, sử dụng lệnh traceoptions trong cấu hình: [edit protocols bfd].

- Vô hiệu hóa tính năng thích nghi của BFD (Tùy chọn). Trong Junos OS 9.0 trở lên, bạn có thể tắt tính năng thích nghi bằng lệnh no-adaptation. Không nên tắt tính năng này trừ khi có yêu cầu đặc biệt trong hệ thống mạng của bạn.

Hình dưới đây minh họa mô hình triển khai BFD cho RIP, trong đó BFD giúp phát hiện lỗi nhanh chóng trong mạng sử dụng RIP.

Figure 1: RIP BFD Network Topology

Phần này hiển thị cấu hình cho tất cả các thiết bị trong Hình 1. Phần Hướng dẫn từng bước sẽ mô tả các bước cấu hình trên thiết bị R1.

Cấu hình nhanh CLI

Để cấu hình nhanh ví dụ này, hãy sao chép các lệnh sau, dán vào một tệp văn bản, loại bỏ bất kỳ dấu ngắt dòng nào, điều chỉnh các thông tin cần thiết theo mạng của bạn, sau đó sao chép và dán các lệnh vào CLI tại cấp [edit].

Device R1

set interfaces fe-1/2/0 unit 1 family inet address 10.0.0.1/30

set protocols bfd traceoptions file bfd-trace

set protocols bfd traceoptions flag all

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.1

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

Device R2

set interfaces fe-1/2/0 unit 2 family inet address 10.0.0.2/30

set interfaces fe-1/2/1 unit 5 family inet address 10.0.0.5/30

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.2

set protocols rip group rip-group neighbor fe-1/2/1.5

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

 Device R3

set interfaces fe-1/2/0 unit 6 family inet address 10.0.0.6/30

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.6

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

Hướng dẫn từng bước

Ví dụ sau yêu cầu bạn điều hướng qua nhiều cấp độ trong cấu trúc cấu hình. Để biết thêm thông tin về cách điều hướng trong CLI, hãy tham khảo phần Sử dụng trình chỉnh sửa CLI trong chế độ cấu hình trong Hướng dẫn sử dụng CLI.

Cấu hình BFD cho mạng RIP

Bước 1: Cấu hình các giao diện mạng.

[edit interfaces]

user@R1# set fe-1/2/0 unit 1 family inet address 10.0.0.1/30

Bước 2: Tạo nhóm RIP và thêm giao diện.

Để cấu hình RIP trong Junos OS, bạn cần tạo một nhóm chứa các giao diện mà RIP sẽ được kích hoạt. Không cần kích hoạt RIP trên giao diện loopback.

[edit protocols rip group rip-group]

user@R1# set neighbor fe-1/2/0.1

Bước 3: Tạo chính sách định tuyến để quảng bá cả tuyến đường trực tiếp và tuyến đường học được từ RIP.

[edit policy-options policy-statement advertise-routes-through-rip term 1]

user@R1# set from protocol direct

user@R1# set from protocol rip

user@R1# set then accept

Bước 4: Áp dụng chính sách định tuyến.

Trong Junos OS, bạn chỉ có thể áp dụng chính sách xuất RIP ở cấp nhóm.

[edit protocols rip group rip-group]

user@R1# set export advertise-routes-through-rip

Bước 5: Bật BFD

[edit protocols rip group rip-group]

user@R1# set bfd-liveness-detection minimum-interval 600

Bước 6: Cấu hình các hoạt động theo dõi để theo dõi tin nhắn BFD.

[edit protocols bfd traceoptions]

user@R1# set file bfd-trace

user@R1# set flag all

Kết quả

Từ chế độ cấu hình, xác nhận cấu hình của bạn bằng cách nhập các lệnh sau: show interfaces, show protocols, show policy-optionsNếu đầu ra không hiển thị đúng cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để điều chỉnh.

user@R1# show interfaces

fe-1/2/0 {

    unit 1 {

        family inet {

            address 10.0.0.1/30;}}}

user@R1# show protocols

bfd {

    traceoptions {

        file bfd-trace;

        flag all;}}

rip {

    group rip-group {

        export advertise-routes-through-rip;

        bfd-liveness-detection {

            minimum-interval 600;}

        neighbor fe-1/2/0.1;}}

user@R1# show policy-options

policy-statement advertise-routes-through-rip {

    term 1 {

        from protocol [ direct rip ];

        then accept;}}

Nếu bạn đã hoàn tất cấu hình thiết bị, hãy nhập lệnh commit từ chế độ cấu hình.

Xác minh

Xác nhận rằng cấu hình đang hoạt động đúng.

Mục đích

Đảm bảo rằng các phiên BFD đang hoạt động.

Thao tác

Từ chế độ hoạt động (operational mode), nhập lệnh sau: show bfd session

user@R1> show bfd session

                                                  Detect   Transmit

Address                  State     Interface      Time     Interval  Multiplier

10.0.0.2                 Up        fe-1/2/0.1     1.800     0.600        3  

 

1 sessions, 1 clients

Cumulative transmit rate 1.7 pps, cumulative receive rate 1.7 pps

Ý nghĩa

Đầu ra của lệnh xác nhận rằng không có lỗi xác thực trong phiên BFD.

Mục đích

Sử dụng tracing để xác minh rằng các gói BFD đang được trao đổi giữa các thiết bị.

Thao tác

Từ chế độ hoạt động (operational mode), nhập lệnh sau: show log

user@R1> show log bfd-trace

Feb 16 10:26:32 PPM Trace: BFD periodic xmit to 10.0.0.2 (IFL 124, rtbl 53, single-hop port)

Feb 16 10:26:32 Received Downstream TraceMsg (24) len 86:

Feb 16 10:26:32    IfIndex (3) len 4: 0

Feb 16 10:26:32    Protocol (1) len 1: BFD

Feb 16 10:26:32    Data (9) len 61: (hex) 42 46 44 20 70 61 63 6b 65 74 20 66 72 6f 6d 20 31 30 2e

Feb 16 10:26:32 PPM Trace: BFD packet from 10.0.0.1 (IFL 73, rtbl 56, ttl 255) absorbed

Feb 16 10:26:32 Received Downstream TraceMsg (24) len 60:

Feb 16 10:26:32    IfIndex (3) len 4: 0

Feb 16 10:26:32    Protocol (1) len 1: BFD

Feb 16 10:26:32    Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 6f

...

Ý nghĩa

Đầu ra hiển thị trạng thái hoạt động bình thường của BFD.

Tìm hiểu về xác thực BFD cho RIP

BFD cho phép phát hiện nhanh chóng các lỗi giao tiếp giữa các hệ thống lân cận. Theo mặc định, xác thực BFD bị tắt. Tuy nhiên, khi chạy BFD qua các giao thức lớp mạng (Network Layer), nguy cơ bị tấn công dịch vụ có thể rất cao. Do đó, nếu bạn đang sử dụng BFD trên nhiều bước nhảy (multiple hops) hoặc trong các đường hầm không an toàn (insecure tunnels), chúng tôi khuyến nghị bật xác thực. Bắt đầu từ phiên bản Junos OS 9.6, hệ điều hành này hỗ trợ xác thực cho các phiên BFD chạy trên RIP. Tuy nhiên, xác thực BFD chỉ được hỗ trợ trong domestic image và không khả dụng trong export image.

Bạn có thể xác thực các phiên BFD bằng cách chỉ định thuật toán xác thực (authentication algorithm) và keychain, sau đó liên kết thông tin này với một security authentication keychain thông qua tên keychain.

Các phần sau sẽ mô tả: Các thuật toán xác thực được hỗ trợ, Keychain bảo mật, Mức độ xác thực có thể cấu hình

Thuật toán xác thực BFD

Junos OS hỗ trợ các thuật toán sau để xác thực BFD:

  • simple-password – Mật khẩu văn bản thuần túy (Plain-text password). Sử dụng từ 1 đến 16 byte văn bản để xác thực phiên BFD. Có thể cấu hình một hoặc nhiều mật khẩu. Đây là phương pháp kém an toàn nhất và chỉ nên sử dụng khi các phiên BFD không có nguy cơ bị đánh chặn gói tin.
  • keyed-md5 – Thuật toán băm Keyed Message Digest 5 (MD5) dành cho các phiên có khoảng thời gian truyền và nhận lớn hơn 100 ms. Keyed MD5 sử dụng một hoặc nhiều khóa bí mật (được tạo bởi thuật toán) và một số thứ tự (sequence number) được cập nhật định kỳ để xác thực phiên BFD. Các gói tin chỉ được chấp nhận ở đầu nhận nếu một trong các khóa khớp và số thứ tự lớn hơn hoặc bằng số thứ tự cuối cùng nhận được. Mặc dù an toàn hơn simple-password, phương pháp này có thể bị tấn công phát lại (replay attack). Việc tăng tốc độ cập nhật số thứ tự có thể giảm rủi ro này.
  • meticulous-keyed-md5 – Phiên bản nâng cao của Keyed MD5. Hoạt động tương tự Keyed MD5, nhưng số thứ tự được cập nhật với mỗi gói tin. Mặc dù bảo mật hơn so với Keyed MD5 và Simple-password, phương pháp này có thể mất thêm thời gian để xác thực phiên.
  • keyed-sha-1 – Thuật toán Keyed Secure Hash Algorithm 1 (SHA-1) dành cho các phiên có khoảng thời gian truyền và nhận lớn hơn 100 ms. Keyed SHA-1 sử dụng một hoặc nhiều khóa bí mật (được tạo bởi thuật toán) và số thứ tự được cập nhật định kỳ để xác thực phiên BFD. Khóa không được mang trong gói tin. Gói tin chỉ được chấp nhận nếu một trong các khóa khớp và số thứ tự lớn hơn số thứ tự cuối cùng nhận được.
  • meticulous-keyed-sha-1 – Phiên bản nâng cao của Keyed SHA-1. Hoạt động tương tự Keyed SHA-1, nhưng số thứ tự được cập nhật với mỗi gói tin. Mặc dù bảo mật hơn so với Keyed SHA-1 và Simple-password, phương pháp này có thể mất thêm thời gian để xác thực phiên.

**Lưu ý: Nonstop active routing (NSR) không được hỗ trợ với các thuật toán xác thực meticulous-keyed-md5meticulous-keyed-sha-1. Các phiên BFD sử dụng các thuật toán này có thể bị gián đoạn sau khi chuyển đổi dự phòng (switchover).

**Lưu ý: Các switch QFX5000 SeriesEX4600 không hỗ trợ giá trị khoảng thời gian tối thiểu nhỏ hơn 1 giây.

Chuỗi khóa xác thực bảo mật

Chuỗi khóa xác thực bảo mật (Security Authentication Keychain) xác định các thuộc tính xác thực được sử dụng để cập nhật khóa xác thực. Khi chuỗi khóa xác thực được cấu hình và liên kết với một giao thức thông qua tên keychain, các khóa xác thực có thể được cập nhật mà không làm gián đoạn các giao thức định tuyến và báo hiệu.

Chuỗi khóa xác thực chứa một hoặc nhiều keychain. Mỗi keychain chứa một hoặc nhiều khóa bảo mật. Mỗi khóa bảo mật giữ dữ liệu bí mật và thời điểm khóa có hiệu lực. Thuật toán và chuỗi khóa xác thực phải được cấu hình trên cả hai đầu của phiên BFD, và chúng phải khớp nhau. Nếu có sự khác biệt trong cấu hình, phiên BFD sẽ không thể thiết lập.

BFD hỗ trợ nhiều máy khách (clients) trên mỗi phiên, và mỗi máy khách có thể có chuỗi khóa bảo mật và thuật toán riêng. Tuy nhiên, để tránh nhầm lẫn, chúng tôi khuyến nghị chỉ sử dụng một chuỗi khóa xác thực bảo mật duy nhất.

Xác thực chặt chẽ (Strict) và xác thực lỏng lẻo (Loose)

Mặc định, xác thực chặt chẽ (Strict authentication) được bật, và xác thực được kiểm tra ở cả hai đầu của mỗi phiên BFD. Tùy chọn, để hỗ trợ quá trình chuyển đổi từ các phiên không xác thực sang các phiên có xác thực, bạn có thể cấu hình chế độ kiểm tra lỏng lẻo (Loose authentication checking). Khi chế độ này được kích hoạt, các gói tin được chấp nhận mà không cần kiểm tra xác thực tại mỗi đầu phiên. Chế độ Loose authentication checking chỉ nên được sử dụng trong giai đoạn chuyển đổi tạm thời.

Ví dụ: Cấu hình xác thực BFD cho RIP

Ví dụ này hướng dẫn cách cấu hình Bidirectional Forwarding Detection (BFD) authentication cho một mạng RIP.

Yêu cầu

  • Không cần cấu hình đặc biệt nào ngoài việc khởi tạo thiết bị trước khi thực hiện ví dụ này.
  • Các thiết bị phải chạy Junos OS phiên bản 9.6 trở lên.

Tổng quan

Chỉ cần ba bước để cấu hình xác thực trên một phiên BFD:

   1. Chỉ định thuật toán xác thực BFD cho giao thức RIP.

   2. Liên kết chuỗi khóa xác thực với giao thức RIP.

   3. Cấu hình chuỗi khóa xác thực bảo mật liên quan.

Hình 2 minh họa mô hình mạng được sử dụng trong ví dụ này.

Hình 2: Mô hình mạng xác thực BFD trên RIP

Cấu hình nhanh bằng CLI

Cấu hình sau đây áp dụng cho tất cả các thiết bị trong Hình 2. Phần #d45e66__d45e234 mô tả các bước cấu hình trên R1.

Hướng dẫn thực hiện

- Sao chép các lệnh dưới đây vào một tệp văn bản.

- Xóa bất kỳ dấu ngắt dòng không cần thiết.

- Chỉnh sửa các thông tin cần thiết để phù hợp với cấu hình mạng của bạn.

- Sao chép và dán các lệnh vào CLI ở chế độ [edit] hierarchy level.

- Nhập lệnh commit từ chế độ cấu hình để lưu và áp dụng cấu hình.

Device 1

set interfaces fe-1/2/0 unit 1 family inet address 10.0.0.1/30

set protocols bfd traceoptions file bfd-trace

set protocols bfd traceoptions flag all

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.1

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set protocols rip group rip-group bfd-liveness-detection authentication key-chain bfd-rip

set protocols rip group rip-group bfd-liveness-detection authentication algorithm keyed-md5

set protocols rip group rip-group bfd-liveness-detection authentication loose-check

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

set security authentication-key-chains key-chain bfd-rip key 53 secret $ABC123$ABC123

set security authentication-key-chains key-chain bfd-rip key 53 start-time "2012-2-16.12:00:00 -0800"

Device 2

set interfaces fe-1/2/0 unit 2 family inet address 10.0.0.2/30

set interfaces fe-1/2/1 unit 5 family inet address 10.0.0.5/30

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.2

set protocols rip group rip-group neighbor fe-1/2/1.5

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set protocols rip group rip-group bfd-liveness-detection authentication key-chain bfd-rip

set protocols rip group rip-group bfd-liveness-detection authentication algorithm keyed-md5

set protocols rip group rip-group bfd-liveness-detection authentication loose-check

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

set security authentication-key-chains key-chain bfd-rip key 53 secret $ABC123$ABC123

set security authentication-key-chains key-chain bfd-rip key 53 start-time "2012-2-16.12:00:00 -0800"

Device 3

set interfaces fe-1/2/0 unit 6 family inet address 10.0.0.6/30

set protocols rip group rip-group export advertise-routes-through-rip

set protocols rip group rip-group neighbor fe-1/2/0.6

set protocols rip group rip-group bfd-liveness-detection minimum-interval 600

set protocols rip group rip-group bfd-liveness-detection authentication key-chain bfd-rip

set protocols rip group rip-group bfd-liveness-detection authentication algorithm keyed-md5

set protocols rip group rip-group bfd-liveness-detection authentication loose-check

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol direct

set policy-options policy-statement advertise-routes-through-rip term 1 from protocol rip

set policy-options policy-statement advertise-routes-through-rip term 1 then accept

set security authentication-key-chains key-chain bfd-rip key 53 secret $ABC123$ABC123

set security authentication-key-chains key-chain bfd-rip key 53 start-time "2012-2-16.12:00:00 -0800"

Quy trình từng bước

Ví dụ sau yêu cầu bạn điều hướng qua nhiều cấp độ trong cấu hình hệ thống. Để biết thêm thông tin về cách sử dụng CLI, hãy tham khảo Hướng dẫn sử dụng CLI Editor trong Chế độ Cấu hình.

Cấu hình xác thực BFD

Bước 1: Cấu hình giao diện mạng.

[edit interfaces]

user@R1# set fe-1/2/0 unit 1 family inet address 10.0.0.1/30

Bước 2: Tạo nhóm RIP và thêm giao diện

Để cấu hình RIP trong Junos OS, bạn phải tạo một nhóm chứa các giao diện mà RIP được kích hoạt. Bạn không cần bật RIP trên giao diện loopback.

[edit protocols rip group rip-group]

user@R1# set neighbor fe-1/2/0.1

Bước 3: Tạo chính sách định tuyến để quảng bá cả tuyến trực tiếp và tuyến học được từ RIP

[edit policy-options policy-statement advertise-routes-through-rip term 1]

user@R1# set from protocol direct

user@R1# set from protocol rip

user@R1# set then accept

Bước 4: Áp dụng chính sách định tuyến

Trong Junos OS, bạn chỉ có thể áp dụng chính sách xuất RIP ở cấp nhóm.

[edit protocols rip group rip-group]

user@R1# set export advertise-routes-through-rip

Bước 5: Bật BFD.

[edit protocols rip group rip-group]

user@R1# set bfd-liveness-detection minimum-interval 600

Bước 6: Chỉ định thuật toán (keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1 hoặc simple-password) để sử dụng.

**Lưu ý: Nonstop active routing không được hỗ trợ với các thuật toán xác thực meticulous-keyed-md5 và meticulous-keyed-sha-1. Các phiên BFD sử dụng các thuật toán này có thể bị gián đoạn sau khi chuyển đổi (switchover).

 

[edit protocols rip group rip-group] 

user@R1# set bfd-liveness-detection authentication algorithm keyed-md5

Bước 7: Chỉ định keychain sẽ được sử dụng để liên kết các phiên BFD trên RIP với các thuộc tính xác thực bảo mật duy nhất của keychain.

Keychain mà bạn chỉ định phải khớp với tên keychain đã được cấu hình tại cấp [edit security authentication key-chains].

Thuật toán và keychain phải được cấu hình ở cả hai đầu của phiên BFD, và chúng phải khớp nhau. Nếu có bất kỳ sự không khớp nào trong cấu hình, phiên BFD sẽ không thể được tạo.

[edit protocols rip group rip-group]

user@R1# set bfd-liveness-detection authentication key-chain bfd-rip

Bước 8: (Tùy chọn) Chỉ định kiểm tra xác thực lỏng lẻo (loose authentication checking) nếu bạn đang chuyển từ các phiên không xác thực sang các phiên đã xác thực.

[edit protocols rip group rip-group]

user@R1# set bfd-liveness-detection authentication loose-check

Bước 9: Chỉ định thông tin xác thực bảo mật duy nhất cho các phiên BFD:

  • Tên chuỗi khóa (keychain) phải trùng khớp với tên đã chỉ định trong Bước 7.
  • Ít nhất một khóa (key), là một số nguyên duy nhất từ 0 đến 63. Việc tạo nhiều khóa cho phép nhiều máy khách sử dụng phiên BFD.
  • Dữ liệu bí mật được sử dụng để cấp quyền truy cập vào phiên.
  • Thời gian khóa xác thực có hiệu lực, theo định dạng yyyy-mm-dd.hh:mm:ss.

[edit security authentication-key-chains key-chain bfd-rip]

user@R1# set key 53 secret $ABC123$ABC123

user@R1# set key 53 start-time "2012-2-16.12:00:00 -0800"

Bước 10: Cấu hình các hoạt động theo dõi để theo dõi xác thực BFD.

[edit protocols bfd traceoptions]

user@R1# set file bfd-trace

user@R1# set flag all

Kết quả

Từ chế độ cấu hình, xác nhận cấu hình của bạn bằng cách nhập các lệnh: show interfaces, show protocols, show policy-options, show security. Nếu đầu ra không hiển thị cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để điều chỉnh lại.

user@R1# show interfaces

fe-1/2/0 {

    unit 1 {

        family inet {

            address 10.0.0.1/30;}}}

user@R1# show protocols

bfd {

    traceoptions {

        file bfd-trace;

        flag all;}}

rip {

    group rip-group {

        export advertise-routes-through-rip;

        bfd-liveness-detection {

            minimum-interval 600;}

        neighbor fe-1/2/0.1;}}

user@R1# show policy-options

policy-statement advertise-routes-through-rip {

    term 1 {

        from protocol [ direct rip ];

        then accept;}}

user@R1# show security

authentication-key-chains {

    key-chain bfd-rip {

        key 53 {

            secret $ABC123$ABC123

            start-time "2012-2-16.12:00:00 -0800";}}}

Nếu bạn đã hoàn tất việc cấu hình thiết bị, hãy nhập commit từ chế độ cấu hình.

Xác minh

Xác nhận rằng cấu hình đang hoạt động đúng.

Mục đích

Đảm bảo rằng các phiên BFD đã được xác thực.

Thao tác

Từ chế độ hoạt động (operational mode), nhập lệnh sau: show bfd session detail

user@R1> show bfd session detail

                                                  Detect   Transmit

Address                  State     Interface      Time     Interval  Multiplier

10.0.0.2                 Up        fe-1/2/0.1     1.800     0.600        3  

 Client RIP, TX interval 0.600, RX interval 0.600, Authenticate

 Session up time 01:39:34

 Local diagnostic None, remote diagnostic None

 Remote state Up, version 1

 Logical system 6, routing table index 53

 

1 sessions, 1 clients

Cumulative transmit rate 1.7 pps, cumulative receive rate 1.7 pps

Ý nghĩa

Nếu xuất hiện trạng thái Authenticate, điều đó cho thấy rằng xác thực BFD đã được cấu hình thành công.

Mục đích

Kiểm tra tên keychain, thuật toán xác thực, chế độ xác thực của từng client trong phiên, cũng như trạng thái cấu hình xác thực BFD.

Thao tác

Từ chế độ hoạt động (operational mode), nhập lệnh sau: show bfd session extensive

user@R1> show bfd session extensive

                                                  Detect   Transmit

Address                  State     Interface      Time     Interval  Multiplier

10.0.0.2                 Up        fe-1/2/0.1     1.800     0.600        3  

 Client RIP, TX interval 0.600, RX interval 0.600, Authenticate

        keychain bfd-rip, algo keyed-md5, mode loose

 Session up time 01:46:29

 Local diagnostic None, remote diagnostic None

 Remote state Up, version 1

 Logical system 6, routing table index 53

 Min async interval 0.600, min slow interval 1.000

 Adaptive async TX interval 0.600, RX interval 0.600

 Local min TX interval 0.600, minimum RX interval 0.600, multiplier 3

 Remote min TX interval 0.600, min RX interval 0.600, multiplier 3

 Local discriminator 225, remote discriminator 226

 Echo mode disabled/inactive

 Authentication enabled/active, keychain bfd-rip, algo keyed-md5, mode loose

  Session ID: 0x300501

1 sessions, 1 clients

Cumulative transmit rate 1.7 pps, cumulative receive rate 1.7 pps

Ý nghĩa

Đầu ra hiển thị tên keychain, thuật toán xác thực, chế độ xác thực của client trong phiên, và trạng thái cấu hình xác thực BFD.

Mục đích

Sử dụng thao tác theo dõi (tracing) để xác minh rằng các gói tin BFD đang được trao đổi.

Thao tác

Từ chế độ hoạt động (operational mode), nhập lệnh sau: show log

user@R1> show log bfd-trace

Feb 16 10:26:32 PPM Trace: BFD periodic xmit to 10.0.0.2 (IFL 124, rtbl 53, single-hop port)

Feb 16 10:26:32 Received Downstream TraceMsg (24) len 86:

Feb 16 10:26:32    IfIndex (3) len 4: 0

Feb 16 10:26:32    Protocol (1) len 1: BFD

Feb 16 10:26:32    Data (9) len 61: (hex) 42 46 44 20 70 61 63 6b 65 74 20 66 72 6f 6d 20 31 30 2e

Feb 16 10:26:32 PPM Trace: BFD packet from 10.0.0.1 (IFL 73, rtbl 56, ttl 255) absorbed

Feb 16 10:26:32 Received Downstream TraceMsg (24) len 60:

Feb 16 10:26:32    IfIndex (3) len 4: 0

Feb 16 10:26:32    Protocol (1) len 1: BFD

Feb 16 10:26:32    Data (9) len 35: (hex) 42 46 44 20 70 65 72 69 6f 64 69 63 20 78 6d 69 74 20 6f

...

Ý nghĩa

Đầu ra cho thấy hoạt động bình thường của BFD.

Như vậy là chúng ta đã hoàn thành BFD for RIP trên Switch Juniper EX Series, chúc các bạn thực hiện thành công.Hi vọng bài viết này sẽ giúp ích cho các bạn trong công việc.

Nếu bạn có vấn đề gì thắc mắc đừng ngần ngại liên hệ với chúng tôi theo thông tin dưới đây để được hỗ trợ thêm.

Hẹn gặp lại các bạn trong các bài viết tiếp theo !

 

CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH

• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội

• Điện thoại: 02432012368

• Hotline: 098 115 6699

• Email: info@datech.vn

• Website: https://datech.vn