Inleiding
Dit document beschrijft hoe u het BFD-protocol kunt configureren in Secure Firewall Management Center (BFD), waarop 7.2 en hoger wordt uitgevoerd met Flex-Config.
Voorwaarden
BGP-configuratie (Border Gateway Protocol) in Cisco Secure Firewall Threat Defence (FTD) met Cisco Secure Firewall Management Center (FMC).
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
BGP-protocol
-BFD-concepten
Gebruikte componenten
-Cisco Secure Firewall Management Center voor gebruik van 7.2 of eerdere versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
Bidirectionele Forwarding Detection (BFD) is een detectieprotocol dat is ontworpen om snelle detectie van padfouten te bieden voor alle mediatypen, insluitingen, topologieën en routingprotocollen.
Configureren
BFD-configuraties in FMC waarop versies 7.2 en eerder worden uitgevoerd, moeten worden geconfigureerd met Flex-Config-beleid en -objecten.
Stap 1.
Maak de BFD-sjabloon via Flexconfig Object.
De BFD-sjabloon specificeert een set BFD-interfacewaarden. De BFD-interfacewaarden die in de BFD-sjabloon zijn geconfigureerd, zijn niet specifiek voor één interface. U kunt ook verificatie configureren voor sessies met één hop en meerdere hop.
Als u het object Flex-Config wilt maken, selecteert u de Objects Tab
klik bovenaan op de FlexConfig
in de linkerkolom, klikt u vervolgens op de FlexConfig Object
en klik vervolgens op Add FlexConfig Object.
Stap 2.
Voeg de parameters toe die nodig zijn voor het BFD-protocol:
De BFD-sjabloon specificeert een set BFD-interfacewaarden. De BFD-interfacewaarden die in de BFD-sjabloon zijn geconfigureerd, zijn niet specifiek voor één interface. U kunt ook verificatie configureren voor sessies met één hop en meerdere hop.
bfd-template [single-hop | multi-hop] template_name
- single-hop - Specificeert een single-hop BFD malplaatje.
-
multi-hop— Specificeert een multi-hop BFD malplaatje.
-
template_name — Specificeert de naam van de sjabloon. De naam van de sjabloon mag geen spaties bevatten.
-
(Optioneel) Echo op een single-hop BFD-sjabloon configureren.
Opmerking: U kunt alleen Echo-modus inschakelen op een single-hop sjabloon.
Configureer de intervallen in de BFD-sjabloon:
interval both milliseconds | microseconds {both | min-tx} microseconds | min-tx milliseconds echo
-
zowel—Minimale verzend- en ontvangstinterfacemogelijkheden.
-
Het interval in milliseconden. Het bereik is 50 tot 999.
-
microseconden—Specificeert het BFD-interval in microseconden voor zowel de tijd-tx als de tijd-x.
-
microseconden —Het bereik is 50.000 tot 999.000.
-
min-tx: de minimale transmissieintervalmogelijkheid.
Verificatie in de BFD-sjabloon configureren:
authentication {md5 | meticulous-mds | meticulous-sha-1 | sha-1}[0|8] wordkey-id id
-
authentificatie— Specificeert het authentificatietype.
-
md5— Berichtsamenvatting 5 (MD5), verificatie.
-
zorgvuldige MD5— zorgvuldige MD5-verificatie met toetsen.
-
nauwgezet-sha-1— nauwgezette sleutelhanger SHA-1 authenticatie.
-
sha-1— Keyed SHA-1-verificatie.
-
0|8-0 specificeert dat er een niet-versleuteld wachtwoord volgt. 8 specificeert dat er een VERSLEUTELD wachtwoord volgt.
-
woord—Het BFD-wachtwoord (sleutel), dat uit één cijfer bestaat en uit maximaal 29 tekens. Wachtwoorden die beginnen met een cijfer gevolgd door een whitespace worden niet ondersteund, bijvoorbeeld 0 pass en 1 zijn ongeldig.
- key-id—De verificatie-id
-
id—De gedeelde sleutel-ID die overeenkomt met de toetsstring. Het bereik loopt van 0 tot 255 tekens.
Stap 3.
Koppel de BFD-sjabloon aan de interface.
Opmerking: Associeer de BFD multi-hop template met een kaart van bestemmingen.
Stap 4 (optioneel).
Maak een BFD-kaart met bestemmingen die u kunt koppelen aan een multi-hop sjabloon. U moet een multi-hop BFD malplaatje reeds hebben gevormd.
Associeer de BFD multi-hop sjabloon met een kaart van bestemmingen:
bfd map {ipv4 | ipv6} destination/cdir source/cdire template-name
-
IPv4 - Hiermee wordt een IPv4-adres geconfigureerd.
-
ipv6— Hiermee wordt een IPv6-adres geconfigureerd.
-
bestemming/cdir — Specificeert het doelprefix/de doellengte. Het formaat is A.B.C.D/<0-32>.
-
source/cdir— Specificeert het doelprefix/lengte. Het formaat is X:X:X;X::X/<0-128>.
-
template-naam — Specificeert de naam van de multi-hop template die is gekoppeld aan deze BFD kaart.
Klik op de Save
om het object op te slaan.
Stap 5.
Klik op de Devices
tabblad bovenaan, en selecteer de FlexConfig
optie.
Stap 6.
Als u een nieuw FlexConfig-beleid wilt maken, klikt u op het New Policy
knop.
Stap 7.
Name
het beleid en selecteer de apparaten die aan het beleid worden toegewezen. Klik op de Add to Policy
klik vervolgens op het Save
knop.
Stap 8.
Selecteer het object FlexConfig in de linkerkolom en klik op het >
om het object aan het FlexConfig-beleid toe te voegen en op de Save
knop.
Stap 9.
Klik op de Devices
tabblad bovenaan en klik op de Device Management
optie.
Stap 10.
Selecteer het apparaat waar de BFD-configuratie zal worden toegewezen.
Stap 11.
Klik op de Routing
tabblad klikt u vervolgens op deIPv4
of IPv6,
afhankelijk van uw configuratie in het BGP-gedeelte in de linkerkolom, klikt u vervolgens op de Neighbor
en klik op de knop potlood bewerken om het te bewerken.
Stap 12.
Selecteer de checkbox
voor BFD-failover en klik op de OK
knop.
Stap 13.
Klik op de Deploy
klikt u vervolgens op de Deployment
knop.
Stap 14.
Selecteer het apparaat waarin de wijzigingen worden toegewezen door op de checkbox
en klik vervolgens op hetDeploy
knop.
Stap 15.
Klik op de Deploy
knop.
Stap 16.
Klik op de Deploy
knop.
Opmerking: de waarschuwing wordt verwacht en is slechts informatief.
Verifiëren
Controleer de BFD-configuratie en de status direct op de CLI-sessie met de volgende opdrachten.
> system support diagnostic-cli
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.
SF3130-A> enable
Password:
SF3130-A# show running-config | inc bfd
bfd-template single-hop Template
bfd template Template
neighbor 172.16.10.2 fall-over bfd single-hop
SF3130-A# show bfd summary
Session Up Down
Total 1 1 0
SF3130-A# show bfd neighbors
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
172.16.10.2 1/1 Up
Problemen oplossen
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.