BFD가 네트워크 장애를 감지하는 방법 이해
이 주제에서는 BFD(Bidirectional Forwarding Detection) 프로토콜과 다양한 유형의 BFD 세션에 대한 개요를 제공합니다.
BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. 디바이스는 지정된 정기적 간격으로 Hello 패킷을 보냅니다. 라우팅 디바이스가 지정된 간격 후 응답 수신을 중단할 때 디바이스는 이웃 장애를 감지합니다.
기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인하십시오.
플랫폼 별 BFD 동작 섹션에서 플랫폼과 관련된 참고 사항을 검토하십시오.
이점
- BFD를 사용하여 네트워크 상태를 확인합니다.
- BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다.
- BFD 실패 검출 타이머는 제한 시간이 짧아 빠른 실패 검출을 제공합니다.
- BFD 타이머는 적응형입니다. 다소 공격적으로 조정할 수 있습니다.
BFD 세션 유형
BFD 패킷이 이웃으로 전송되는 소스를 기반으로 하는 4가지 유형의 BFD 세션이 있습니다. BFD 세션의 여러 유형은 다음과 같습니다.
| BFD 세션 유형 |
설명 |
|---|---|
| 중앙 집중식(또는 비분산형) BFD |
BFD 세션은 라우팅 엔진에서 완전히 실행됩니다. |
| 분산 BFD |
BFD 세션은 FPC CPU에서 완전히 실행됩니다. |
| 인라인 BFD |
BFD 세션은 FPC 소프트웨어에서 실행됩니다 |
| 하드웨어 지원 인라인 BFD |
BFD 세션은 ASIC 펌웨어에서 실행됩니다 |
단일 홉 및 다중 홉 BFD
-
단일 홉 BFD - Junos OS의 단일 홉 BFD는 기본적으로 중앙 집중식 모드에서 실행됩니다. 단일 홉 BFD 제어 패킷은 UDP 포트 3784를 사용합니다.
-
멀티홉 BFD - BFD의 바람직한 응용 분야 중 하나는 여러 네트워크 홉에 걸쳐 예측할 수 없는 경로를 따르는 라우팅 디바이스에 대한 연결을 탐지하는 것입니다. 이를 다중 홉 세션이라고 합니다. 멀티홉 BFD 제어 패킷은 UDP 포트 4784를 사용합니다.
다중 홉 BFD를 사용할 때 다음 사항을 고려하십시오.
-
멀티섀시 링크 어그리게이션 그룹(MC-LAG) 설정에서 ICCP(Inter-Chassis Control Protocol)는 멀티홉 모드에서 BFD를 사용합니다. 멀티홉 BFD는 이러한 종류의 설정에서 중앙 집중식 모드로 실행됩니다.
-
Junos OS는 위임된 앵커 FPC와의 멀티홉 BFD 세션을 위해 루프백 인터페이스(lo0)에 적용하는 방화벽 필터를 실행하지 않습니다. 모든 수신 FPC에는 패킷을 앵커 FPC로 포워딩하는 암시적 필터가 있습니다. 따라서 루프백 인터페이스의 방화벽 필터는 이러한 패킷에 적용되지 않습니다. 이러한 패킷이 앵커 FPC로 전달되지 않도록 하려면 옵션을 구성할
no-delegate-processing수 있습니다.
중앙 집중식 BFD
중앙 집중식 BFD 모드(비분산 BFD 모드라고도 함)에서는 라우팅 엔진이 BFD를 처리합니다.
단일 홉 BFD와 다중 홉 BFD 모두에 대해 명령을 활성화 routing-options ppm no-delegate-processing 한 다음 실행하여 비분산 모드에서 BFD를 실행합니다.clear bfd session
다음과 같이 BDF가 실행되는 모드를 확인할 수 있습니다.
user@device> show ppm adjacencies detail Protocol: BFD, Hold time: 6000, IFL-index: 65 Distributed: FALSE BFD discriminator: 18, BFD routing table index: 0
분산 BFD
분산 BFD라는 용어는 FPC CPU에서 실행되는 BFD를 의미합니다. 라우팅 엔진은 BFD 세션을 생성하고 FPC CPU는 세션을 처리합니다.
Junos OS 릴리스 24.3R1부터 vSRX 3.0에서 BFD(Bidirectional Forwarding Detection) 장애 감지를 위한 분산 모드가 도입되었습니다. 이 지원을 통해 vSRX 3.0에 전용 오프로드 CPU 기능도 추가했습니다. 전용 오프로드 CPU 기능은 플로우 스레드를 다시 예약하고 NIC의 DPDK 플로우 필터를 사용하여 우선 순위가 높은 패킷(BGP, RIPv2, OSPF, PIM, 멀티캐스트, IGMP, 단일 홉 BFD 및 멀티홉 BFD)을 전용 플로우 스레드로 이동합니다. 이를 통해 기능 패킷은 포워딩 플레인이 초과 구독되어 패킷이 손실되는 경우에도 자체 전용 플로우 스레드 또는 대기열에 의해 처리됩니다.
전체 플로우 스레드가 포워딩 트래픽에서 제거되기 때문에 패킷 처리량이 감소할 수 있으며 이러한 성능 영향은 소규모 vSRX 3.0 구축에서 더욱 두드러집니다.
vSRX 3.0에서 전용 오프로드 CPU 기능을 활성화하려면 명령을 실행합니다 set security forwarding-options dedicated-offload-cpu .
이 기능을 구성하면 syslog 출력에 다음 경고 메시지가 표시됩니다. 경고, dedicated-offload-cpu를 활성화했습니다. 성능에 영향을 미칩니다.
전용 오프로드 CPU가 없으면 초과 구독의 경우 패킷 포워딩 엔진에서 메모리 또는 CPU 임계값에 도달하고 패킷이 드롭되는 경우 고속 BFD 패킷도 드롭되어 BFD 플래핑이 발생할 수 있습니다.
패킷 포워딩 엔진의 현재 전용 오프로드 CPU 상태를 보려면 이 명령을 사용합니다. show security forward-options dedicated-offload-cpu 이 명령은 패킷 포워딩 엔진에 전용 오프로드 CPU 기능이 활성화 또는 비활성화되었는지 여부를 표시합니다.
이점
분산 BFD의 이점은 주로 확장 및 성능 영역에 있습니다. 분산 BFD:
-
더 많은 수의 BFD 세션을 생성할 수 있습니다.
-
전체 탐지 시간을 줄이는 데 사용할 수 있는 더 짧은 전송/수신 타이머 간격으로 BFD 세션을 실행합니다.
-
BFD의 기능을 라우팅 엔진의 기능과 분리합니다
-
BFD 세션은 적극적인 간격에서도 graceful restart 중에 유지될 수 있습니다. 라우팅 엔진 기반 BFD 세션이 GRES(Graceful 라우팅 엔진 전환) 에서 살아남는 최소 간격은 2500ms입니다. 분산 BFD 세션의 최소 간격은 1초 미만입니다.
-
라우팅 엔진 CPU를 확보하여 라우팅 엔진 기반 애플리케이션의 확장성과 성능을 향상시킵니다.
- BFD 프로토콜 패킷은 라우팅 엔진 CPU가 혼잡한 경우에도 흐릅니다.
vSRX 3.0에 대한 전용 오프로드 CPU 제한 사항
-
전용 오프로드 CPU는 mlx5 및 iavf 드라이버를 사용하는 NIC에서 지원되며 KVM 및 ESXi 구축에서만 지원됩니다.
-
800 시리즈 인텔 NIC만 전용 오프로드 CPU를 지원합니다.
-
iavf 드라이버를 사용하는 NIC는 현재 전용 오프로드 CPU에서 BFD 및 BGP 패킷만 지원합니다.
-
전용 오프로드 CPU는 대기열 스케줄링 복잡성으로 인해 SWRSS를 사용할 때 비활성화됩니다.
-
트래픽이 흐르는 동안 전용 오프로드 CPU를 구성하면 패킷 처리의 순서가 잘못될 가능성이 적으며, 이로 인해 현재 네트워크 세션에 문제가 발생할 수 있습니다.
분산 구성 및 지원
분산 BFD는 섀시 클러스터에 대해 지원되지 않습니다.
BFD 피어가 분산 BFD를 실행 중인지 확인하려면 명령을 실행 show bfd sessions extensive 하고 명령 출력에서 을 찾습니다 Remote is control-plane independent .
분산 BFD가 작동하려면 유닛 0 및 적절한 패밀리로 lo0 인터페이스를 구성해야 합니다.
# set interfaces lo0 unit 0 family inet # set interfaces lo0 unit 0 family inet6 # set interfaces lo0 unit 0 family mpls
이는 다음 유형의 BFD 세션에 해당됩니다.
-
IPv4 및 IPv6 모두의 어그리게이션 이더넷 논리적 인터페이스를 통한 BFD
-
멀티홉 BFD, IPv4 및 IPv6 모두
-
IPv4 및 IPv6 모두의 EX 시리즈 스위치에서 VLAN 인터페이스를 통한 BFD
-
가상 서킷 연결 검증(VCCV) BFD(레이어 2 서킷, 레이어 3 VPN 및 VPLS)(MPLS)
BFD 세션에 대한 인접 항목(인접 라우터의 IP 주소)과 전송 항목(전송 라우터의 IP 주소)의 분포는 비대칭입니다. 이는 규칙이 필요한 인접 항목이 리디렉션 규칙에 따라 배포될 수도 있고 배포되지 않을 수도 있고 전송 항목의 배포가 리디렉션 규칙에 의존 하지 않 기 때문입니다.
여기서 리디렉션 규칙 이라는 용어는 프로토콜 리디렉션 메시지를 전송하는 인터페이스의 기능을 나타냅니다. 인터페이스에서 리디렉션 메시지 전송 비활성화를 참조하십시오.
BFD에 대한 타이머 지침
네트워크 환경에 따라 다음과 같은 권장 사항이 적용될 수 있습니다.
-
중앙 집중식 BFD의 권장 최소 간격은 3의 경우
multiplier300ms이며, 분산 BFD의 권장되는 최소 간격은 3의 경우 100ms입니다multiplier. -
BFD 세션이 많은 대규모 네트워크 구축의 경우, 주니퍼 네트웍스 고객 지원에 자세한 정보를 문의하십시오.
-
NSR(Nonstop Active Routing)이 구성된 경우 라우팅 엔진 전환 이벤트 중에 BFD 세션이 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 2500ms의 라우팅 엔진 간격을 지정합니다. NSR이 구성된 분산 BFD 세션의 경우 최소 간격 권장 사항은 변경되지 않으며 네트워크 구축에만 따라 달라집니다.
-
짧은 세션 플래핑으로 인한 상태 변경 알림을 억제하기 위해 홀드다운 간격을 구성할 수 있습니다. 상태 변경 알림을 보내기 전에 0에서 255,000밀리초 사이의 지연을 지정하려면 문을 사용합니다
bfd-liveness-detection holddown-interval milliseconds. BFD 세션이 다운되었다가 홀드다운 간격 동안 다시 켜지면 타이머가 다시 시작됩니다.
인라인 BFD
주니퍼는 인라인 BFD와 하드웨어 지원 인라인 BFD의 두 가지 유형의 인라인 BFD를 지원합니다. 인라인 BFD 세션은 FPC 소프트웨어에서 실행됩니다. 하드웨어 지원 인라인 BFD 세션은 ASIC 펌웨어에서 실행됩니다. 지원은 디바이스 및 소프트웨어 버전에 따라 다릅니다.
이점
- 인라인 BFD 세션은 1초 미만의 keepalive 간격을 가질 수 있으므로 밀리초 단위로 오류를 감지할 수 있습니다.
- 인라인 BFD를 실행 중이고 라우팅 엔진이 충돌하는 경우, 인라인 BFD 세션은 15초 동안 중단 없이 계속됩니다.
- 인라인 BFD는 또한 라우팅 엔진에서 BFD의 기능을 분리하기 때문에 분산 BFD와 동일한 많은 이점을 가지고 있습니다.
- 패킷 포워딩 엔진 소프트웨어와 ASIC 펌웨어는 FPC CPU보다 패킷을 더 빠르게 처리하므로 인라인 BFD가 분산 BFD보다 빠릅니다.
인라인 BFD
인라인 BFD 세션은 FPC 소프트웨어에서 실행됩니다. 라우팅 엔진은 BFD 세션을 생성하고 패킷 포워딩 엔진 소프트웨어는 세션을 처리합니다. 통합 라우팅 및 브리징(IRB) 인터페이스는 인라인 BFD 세션을 지원합니다.
언더레이와 오버레이 모두에 대해 인라인 BFD 세션을 지원합니다. 예를 들어, EVPN 오버레이 BGP 피어 간에 BFD 세션을 실행할 수 있습니다.
VXLAN 터널을 통한 인라인 BFD 세션은 지원되지 않습니다. 예를 들어, VXLAN 터널을 통해 연결된 BGP 피어 간에는 인라인 BFD를 실행할 수 없습니다. VXLAN 터널을 통해 BFD 세션을 사용하려면 분산 모드 또는 중앙 집중식 모드를 사용해야 합니다.
하드웨어 지원 인라인 BFD
하드웨어 지원 인라인 BFD 세션은 ASIC 펌웨어에서 실행됩니다. 하드웨어 지원 인라인 BFD는 인라인 BFD 프로토콜의 하드웨어 구현입니다. 라우팅 엔진은 BFD 세션을 생성하고 처리를 위해 ASIC 펌웨어로 전달합니다. 디바이스는 기존 경로를 사용하여 프로토콜 프로세스에서 처리해야 하는 BFD 이벤트를 전달합니다.
기능 탐색기를 사용하여 하드웨어 지원 인라인 BFD에 대한 플랫폼 및 릴리스 지원을 확인하십시오.
일반 인라인 BFD는 소프트웨어 접근 방식입니다. 하드웨어 지원 인라인 BFD에서 펌웨어는 대부분의 BFD 프로토콜 처리를 처리합니다. ASIC 펌웨어는 소프트웨어보다 패킷을 더 빠르게 처리하므로 하드웨어 지원 인라인 BFD는 일반 인라인 BFD보다 빠릅니다. 단일 홉 및 다중 홉 IPv4 및 IPv6 BFD 세션에 대해 이 기능을 지원합니다.
언더레이와 오버레이 모두에 대해 하드웨어 지원 인라인 BFD 세션을 지원합니다. 예를 들어, EVPN 오버레이 BGP 피어 간에 BFD 세션을 실행할 수 있습니다.
VXLAN 터널을 통한 하드웨어 지원 인라인 BFD 세션은 지원하지 않습니다. 예를 들어, VXLAN 터널을 통해 연결된 BGP 피어 간에는 하드웨어 지원 인라인 BFD를 실행할 수 없습니다. VXLAN 터널을 통해 BFD 세션을 사용하려면 분산 모드 또는 중앙 집중식 모드를 사용해야 합니다.
제한 사항
패킷 포워딩 엔진 프로세스가 다시 시작되거나 시스템이 재부팅되면 BFD 세션이 중단됩니다.
하드웨어 지원 인라인 BFD:
- 마이크로 BFD를 지원하지 않습니다.
- 독립형 디바이스에서만 지원됩니다.
- BFD 인증은 지원하지 않습니다.
- IPv6 링크 로컬 BFD 세션을 지원하지 않습니다.
- BFD 패킷의 VXLAN 캡슐화와 함께 사용할 수 없습니다.
- LAG와 함께 사용할 수 없습니다.
- QFX5120 시리즈 디바이스의 ECMP와 함께 사용할 수 없습니다.
ECMP와 함께 하드웨어 지원 BFD를 사용할 때 하드웨어 복구에 BFD 타이머보다 더 많은 시간이 걸리면 BFD 세션에서 플랩이 발생할 수 있습니다.
구성
디바이스는 일반 인라인 BFD 또는 하드웨어 지원 인라인 BFD를 지원합니다. 이 명령을 사용하여 set routing-options ppm inline-processing-enable 디바이스가 지원하는 인라인 BFD 유형을 활성화합니다. BFD를 기본 모드로 되돌리려면 구성을 삭제합니다.
구성 문을 사용하여 set routing-options ppm no-delegate-processing 인라인 모드에서 중앙 집중식 모드로 전환합니다. VXLAN 터널 또는 기타 터널을 통한 세션이 있는 경우, 모든 BFD 세션이 분산 모드 또는 중앙 집중식 모드에서 실행되도록 설정해야 합니다.
BFD 세션 감쇠 개요
BFD 세션 감쇠를 사용하면 정의된 임계값을 초과할 경우 구성된 기간 동안 BFD 세션 상태 변경을 감쇠하여 과도한 BFD 플랩 알림을 방지할 수 있습니다.
BFD 세션 감쇠는 현재 LACP 프로토콜 클라이언트에 대해서만 지원됩니다.
이점
- 서비스 중단을 초래할 수 있는 간헐적인 BFD 세션 플랩을 억제하여 네트워크 안정성을 개선합니다.
- 효과적인 BFD 감쇠 제어를 위해 임계값과 타이머를 설정하여 네트워크 관리를 강화합니다.
- 오탐을 줄여 컨버전스 시간을 단축합니다.
개요
BFD를 사용하여 디바이스 간 도달 가능성의 장애를 신속하게 감지할 수 있습니다. BFD는 실패를 감지하면 관련 클라이언트 및 프로토콜에 알림을 보냅니다. 불안정한 링크가 반복적으로 켜지고 내리면 과도한 BFD 알림이 발생할 수 있습니다. BFD 세션 감쇠를 사용하여 플랩 검출 임계값을 초과할 때 구성된 기간 동안 BFD 알림을 자동으로 감쇠함으로써 이를 방지할 수 있습니다.
BFD 세션이 구성된 플랩 감지 임계값 사이 Up 에서 더 Down 자주 전환되는 경우, 해당 세션은 플랩으로 간주되어 감쇠된 상태가 됩니다. 감쇠되는 동안, 해당 세션에 대한 모든 BFD 알림은 감쇠 시간 제한 기간 동안 억제됩니다. 시간 초과가 만료되면 해당 BFD 세션에 대한 알림이 재개됩니다. 플랩 검출 임계값과 감쇠 시간 제한 기간을 네트워크의 필요에 맞게 구성할 수 있습니다. 시간 제한 값이 낮을수록 플랩핑 세션에 대한 알림 복원 속도가 빨라집니다.
세션 불안정성은 BFD 세션 기준으로 성능 값이라는 값으로 측정됩니다. BFD 세션이 상태로 전환될 Down 때마다 해당 세션의 장점 값은 구성된 증분만큼 증가합니다. 성능 값이 구성된 임계값을 초과하면 해당 BFD 세션이 감쇠됩니다.
구성
계층 수준에서 [edit interfaces name aggregated-ether-option] 구성 문을 사용하여 bfd-liveness-detection damping BFD 세션 감쇠를 구성합니다.
다양한 구성 옵션을 사용하여 감쇠 트리거를 위한 장점 임계값, 감쇠 시간의 최대 길이, 각 플랩 후 적용되는 증분 장점 값 등과 같은 값을 설정할 수 있습니다.
BFD 세션 감쇠는 로컬로 각 라우터에서 독립적으로 발생하므로 BFD 세션 구성 값은 BFD 세션의 양쪽 끝에서 일치해야 일관된 동작을 보장합니다.
주요 구성 옵션은 다음과 같습니다.
| suppress | BFD 알림이 억제되는 장점 값입니다. |
| reuse | 억제된 BFD 세션이 알림을 다시 시작하는 장점 값입니다. |
| increment | 모든 플랩의 메로 값에 적용되는 증분. |
| max-suppress-time | BFD 세션을 억제할 수 있는 최대 시간입니다. |
| half-life | BFD 세션의 누적 공로 값이 절반으로 줄어들기 전의 시간(초 단위)입니다. |
각 옵션의 기본값과 범위에 대한 자세한 내용은 감쇠(BFD 활성도 감지)를 참조하십시오.
더 빠른 네트워크 장애 감지를 위한 정적 경로의 BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 실패 감지 타이머는 정적 경로 실패 감지 메커니즘보다 짧은 시간 제한을 가지므로 더 빠른 감지를 제공합니다.
BFD 실패 검출 타이머는 더 빠르거나 느리도록 조정할 수 있습니다. BFD 실패 감지 타이머 값이 낮을수록 실패 감지 속도가 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어, 타이머는 인접성이 실패하는 경우(즉, 타이머가 실패를 더 느리게 감지하는 경우) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신(Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 이 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 되돌릴 수 있습니다. 이 명령은 clear bfd adaptation 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.
기본적으로 BFD는 단일 홉 정적 경로에서 지원됩니다.
MX 시리즈 디바이스에서 고정 경로가 둘 이상의 다음 홉으로 구성된 경우 다중 홉 BFD는 고정 경로에서 지원되지 않습니다. 고정 경로에 멀티홉 BFD가 필요한 경우에는 다중 다음 홉을 사용하지 않는 것이 좋습니다.
실패 감지를 활성화하려면 정적 경로 구성에 문을 포함 bfd-liveness-detection 합니다.
명령에는 bfd-liveness-detection 설명 필드가 포함되어 있습니다. 이 기능을 지원하는 디바이스에서 설명은 개체 아래의 속성입니다. bfd-liveness-detection 이 필드는 정적 경로에만 적용됩니다.
BFD 프로토콜은 IPv6 정적 경로에 대해 지원됩니다. 글로벌 유니캐스트 및 link-local IPv6 주소는 정적 경로에 대해 지원됩니다. BFD 프로토콜은 멀티캐스트 또는 애니캐스트 IPv6 주소에서 지원되지 않습니다. IPv6의 경우, BFD 프로토콜은 정적 경로만 지원합니다. BFD용 IPv6는 eBGP 프로토콜에서도 지원됩니다.
IPv6 정적 경로에 대한 BFD 프로토콜을 구성하려면 계층 수준에서 [edit routing-options rib inet6.0 static route destination-prefix] 문을 포함 bfd-liveness-detection 합니다.
상태 변경 알림이 전송되기 전에 BFD 세션이 작동 상태를 유지해야 하는 기간을 지정하기 위해 홀드다운 간격을 구성할 수 있습니다.
홀드다운 간격을 지정하려면 BFD 구성에 문을 포함 holddown-interval 합니다. 0에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. 기본값은 0입니다. BFD 세션이 다운되었다가 홀드다운 간격 동안 다시 켜지면 타이머가 다시 시작됩니다.
단일 BFD 세션에 여러 정적 경로가 포함된 경우, 가장 높은 값의 홀드다운 간격이 사용됩니다.
실패 감지를 위한 최소 전송 및 수신 간격을 지정하려면 BFD 구성에 문을 포함 minimum-interval 합니다.
이 값은 로컬 라우팅 디바이스가 hello 패킷을 전송하는 최소 간격과 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 나타냅니다. 1에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 transmit-interval minimum-interval 및 minimum-receive-interval 문을 사용하여 최소 전송 및 수신 간격을 별도로 구성할 수 있습니다.
네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.
-
중앙 집중식 BFD의 권장 최소 간격은 3의 경우
multiplier300ms이며, 분산 BFD의 권장되는 최소 간격은 3의 경우 100ms입니다multiplier. -
BFD 세션이 많은 대규모 네트워크 구축의 경우, 주니퍼 네트웍스 고객 지원에 자세한 정보를 문의하십시오.
-
NSR( Nonstop Active Routing )이 구성된 경우 라우팅 엔진 전환 이벤트 중에 BFD 세션이 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 2500ms의 라우팅 엔진 간격을 지정합니다. NSR이 구성된 분산 BFD 세션의 경우 최소 간격 권장 사항은 변경되지 않으며 네트워크 구축에만 따라 달라집니다.
실패 감지를 위한 최소 수신 간격을 지정하려면 BFD 구성에 문을 포함 minimum-receive-interval 합니다. 이 값은 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상되는 최소 간격을 나타냅니다. 1에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 계층 수준에서 문을 사용하여 minimum-interval 최소 수신 간격을 구성할 수 있습니다 [edit routing-options static route destination-prefix bfd-liveness-detection] .
원래 인터페이스가 다운을 선언하는 원인이 되는 이웃에서 수신되지 않는 hello 패킷 수를 지정하려면 BFD 구성에 문을 포함 multiplier 합니다. 기본값은 3입니다. 1에서 255까지의 숫자를 구성할 수 있습니다.
탐지 시간의 적응을 감지하기 위한 임계값을 지정하려면 BFD 구성에 문을 포함 threshold 합니다.
BFD 세션 검출 시간이 임계값보다 크거나 같은 값에 적응하면 단일 트랩과 시스템 로그 메시지가 전송됩니다. 탐지 시간은 최소 간격 또는 최소 수신 간격 값의 승수를 기반으로 합니다. 임계값은 이러한 구성된 값 중 하나에 대한 승수보다 높아야 합니다. 예를 들어, 최소 수신 간격 이 300ms이고 승수가 3인 경우, 총 탐지 시간은 900ms입니다. 따라서 탐지 시간 임계값은 900보다 커야 합니다.
실패 감지를 위한 최소 전송 간격을 지정하려면 BFD 구성에 문을 포함 transmit-interval minimum-interval 합니다.
이 값은 로컬 라우팅 디바이스가 BFD 세션을 구축한 이웃으로 Hello 패킷을 전송할 때까지의 최소 간격을 나타냅니다. 1에서 255,000밀리초 사이의 값을 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 계층 수준에서 문을 사용하여 minimum-interval 최소 전송 간격을 구성할 수 있습니다 [edit routing-options static route destination-prefix bfd-liveness-detection] .
전송 간격 조정을 위한 임계값을 지정하려면 BFD 구성에 문을 포함 transmit-interval threshold 합니다.
임계값은 전송 간격보다 커야 합니다. BFD 세션 전송 시간이 임계값보다 큰 값에 적응하면 단일 트랩과 시스템 로그 메시지가 전송됩니다. 탐지 시간은 계층 수준에서 [edit routing-options static route destination-prefix bfd-liveness-detection] 최소 간격 또는 minimum-receive-interval 문에 대한 값의 승수를 기반으로 합니다. 임계값은 이러한 구성된 값 중 하나에 대한 승수보다 높아야 합니다.
BFD 버전을 지정하려면 BFD 구성에 문을 포함 version 합니다. 기본값은 버전이 자동으로 감지되는 것입니다.
BFD 세션의 다음 홉에 IP 주소를 포함하려면, BFD 구성에 문을 포함 neighbor 합니다.
지정된 다음 홉이 인터페이스 이름인 경우 명령문을 구성 neighbor 해야 합니다. IP 주소를 다음 홉으로 지정하면 해당 주소는 BFD 세션의 이웃 주소로 사용됩니다.
변화하는 네트워크 조건에 적응하지 않도록 BFD 세션을 구성할 수 있습니다. BFD 적응을 비활성화하려면 BFD 구성에 문을 포함 no-adaptation 합니다.
네트워크에 BFD 적응을 사용하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.
BFD가 고정 경로의 한쪽 끝에만 구성되면, 경로는 라우팅 테이블에서 제거됩니다. BFD는 BFD가 정적 경로의 양쪽 끝에 구성될 때 세션을 설정합니다.
BFD는 정적 경로의 ISO 주소 패밀리에서 지원되지 않습니다. BFD는 IS-IS를 지원합니다.
BFD와 동시에 그레이스풀 라우팅 엔진 스위치오버 (GRES)를 구성하는 경우, GRES는 페일오버 중에 BFD 상태 정보를 보존하지 않습니다.
BGP에 대한 BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. BFD의 실패 검출 타이머는 BGP의 기본 실패 검출 메커니즘보다 짧은 시간 제한을 가지므로 더 빠른 탐지를 제공합니다.
기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인하십시오.
플랫폼과 관련된 참고 사항은 BGP 동작에 대한 플랫폼별 BFD 섹션을 검토합니다.
동일한 디바이스에서 BGP에 대한 BFD와 Graceful Restart를 모두 구성하는 것은 비생산적입니다. 인터페이스가 다운되면 BFD는 이를 즉시 감지하고 트래픽 포워딩을 중지하고 BGP 세션이 다운되는 반면, Graceful Restart는 인터페이스 장애에도 불구하고 트래픽을 포워딩합니다. 이 동작은 네트워크 문제를 일으킬 수 있습니다. 따라서 동일한 디바이스에서 BFD와 Graceful Restart를 모두 구성하는 것은 권장하지 않습니다.
BFD 실패 검출 타이머는 더 빠르거나 느리도록 조정할 수 있습니다. BFD 실패 감지 타이머 값이 낮을수록 실패 감지 속도가 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어, 타이머는 인접성이 실패하는 경우(즉, 타이머가 실패를 더 느리게 감지하는 경우) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초(15000밀리초) 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신(Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 이 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 되돌릴 수 있습니다. 이 명령은 clear bfd adaptation 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.
BGP 피어 세션에 대한 BFD 엄격 모드
Junos OS는 BGP 피어 세션에 대해 BFD 엄격 모드를 지원합니다. 엄격 모드가 활성화되면 BGP는 BGP 세션이 설정됨으로 전환되도록 허용하기 전에 연결된 BFD 세션이 설정되고 안정적으로 전환될 때까지 기다립니다. 엄격 모드는 BFD를 사용할 수 없거나 불안정할 때 경로 변동을 줄이는 데 도움이 됩니다.
동작
에서 구성되면
strict-bfd, BGP 유한 상태 시스템은 BGP 세션이 설정됨으로 들어가도록 허용하기 전에 연결된 BFD 세션이 Up을 보고할 때까지 기다립니다.bfd-liveness-detectionBFD가 허용된 대기 간격 내에 Up 을 보고하지 않으면 BGP 세션이 재설정되고 라우터는 하위 코드 BFD Down이 포함된 BGP 알림을 피어에 보냅니다.
사용되는 대기 간격은 다음과 같습니다.
hold-time이 0이 아닌 경우 BGP hold-time, 또는
bfd-up-wait-intervalBGP 보류 시간이0.
strict-bfd는 기본적으로 비활성화되어 있으며 명시적으로 구성해야 합니다.설정되지 않은 세션에
strict-bfd대한 변경 사항 또는bfd-up-wait-interval즉시 적용. 설정된 세션의 경우 변경 사항은 다음 세션 재시작 시 적용됩니다.두 피어 모두 해당 세션에서 엄격한 동작이 적용되도록 엄격한 BFD 기능에 대한 지원을 광고해야 합니다.
예: BGP 인접 라우터에 대한 엄격한 BFD 대기 간격 구성
BGP가 BFD 엄격 모드에서 작동하도록 구성하여 연결된 BFD 세션이 성공적으로 설정되고 안정적일 때까지 BGP 세션이 설정되지 않도록 할 수 있습니다.
이 구성은 라우팅 변동을 방지하고 데이터 플레인 경로가 불안정할 수 있는 네트워크에서 세션 안정성을 향상시키는 데 도움이 됩니다.
BGP 세션을 설정하기 전에 BFD 세션이 작동할 때까지 최대 20초 동안 기다리도록 BGP를 구성하려면:
[edit protocols bgp] user@host# set group EBGP neighbor 198.51.100.1 bfd-liveness-detection strict-bfd bfd-up-wait-interval 20
이 예제에서는 다음과 같습니다.
BGP hold-time이
0인 경우 라우터는 BFD 세션이 작동할 때까지 최대 20초 동안 대기합니다.hold-time이 0이 아닌 경우, 이 값은 대기 간격을 재정의합니다.
간격이 만료되기 전에 BFD 세션이 나타나면 타이머가 취소됩니다.
BFD가 작동하지 않고 간격이 만료되면 BGP 세션이 재설정되고 BGP 알림 메시지가 피어에 전송됩니다.
제한 및 기본값
기본 대기 간격: 30초(사용 시 적용)
지원되는 범위: 10–255초
Junos에서 최소 실제 BFD 시작(플랫폼에 따라 다름): 일반적으로 약 4-6초 정도 소요됩니다. 새 BFD 세션이 초기화를 완료할 수 있도록 충분한 시간을 제공하기 위해 최소 허용된 10초를 사용합니다.
또한보십시오
OSPF에 대한 BFD 이해하기
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 실패 감지 타이머는 OSPF 실패 감지 메커니즘보다 짧은 시간 제한을 가지므로 더 빠른 감지를 제공합니다.
BFD 실패 감지 타이머는 적응 가능하며 더 빠르거나 느리도록 조정할 수 있습니다. BFD 실패 감지 타이머 값이 낮을수록 실패 감지 속도가 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어, 타이머는 인접성이 실패하는 경우(즉, 타이머가 실패를 더 느리게 감지하는 경우) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신(Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 이 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 되돌릴 수 있습니다. 이 명령은 clear bfd adaptation 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.
다음과 같은 BFD 프로토콜 설정을 구성할 수 있습니다.
-
detection-time threshold- 탐지 시간 적응을 위한 임계값입니다. BFD 세션 검출 시간이 구성된 임계값보다 크거나 같은 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다. -
full-neighbors-only- 전체 이웃 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 설정할 수 있습니다. 기본 동작은 모든 OSPF 이웃에 대해 BFD 세션을 설정하는 것입니다. -
minimum-interval- 실패 감지를 위한 최소 전송 및 수신 간격입니다. 이 설정은 로컬 라우팅 디바이스가 Hello 패킷을 전송할 때까지의 최소 간격과 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 구성합니다. 두 간격 모두 밀리초 단위입니다. 또한 및 문을minimum-receive-interval사용하여transmit-interval minimum-interval최소 전송 및 수신 간격을 별도로 지정할 수 있습니다.참고:네트워크 환경에 따라 다음이 적용될 수 있습니다.
-
중앙 집중식 BFD의 권장 최소 간격은 3의 경우
multiplier300ms이며, 분산 BFD의 권장되는 최소 간격은 3의 경우 100ms입니다multiplier. -
NSR( Nonstop Active Routing )이 구성된 경우 라우팅 엔진 전환 이벤트 중에 BFD 세션이 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 2500ms의 라우팅 엔진 간격을 지정합니다. NSR이 없으면 라우팅 엔진 기반 세션의 최소 간격은 100ms일 수 있습니다.
-
NSR이 구성된 분산 BFD 세션의 경우 최소 간격 권장 사항은 변경되지 않으며 네트워크 구축에만 따라 달라집니다.
-
BFD는 Junos 21.2 이전에는 배포되지 않습니다(OSPFv3의 경우 BFD가 라우팅 엔진을 기반으로 하기 때문입니다).
-
-
minimum-receive-interval- 실패 감지를 위한 최소 수신 간격입니다. 이 설정은 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 Hello 패킷을 수신할 것으로 예상하는 최소 수신 간격을 밀리초 단위로 구성합니다. 문을 사용하여 최소 수신 간격을 지정할 수도 있습니다minimum-interval. -
multiplier—hello 패킷의 승수입니다. 이 설정은 이웃에서 수신하지 않는 hello 패킷의 수를 구성하며, 이로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 기본적으로 3개의 Hello 패킷을 놓치면 원래 인터페이스가 다운으로 선언됩니다. -
no-adaptation- BFD 적응을 비활성화합니다. 이 설정은 BFD 세션이 변화하는 네트워크 조건에 적응하는 것을 비활성화합니다.참고:네트워크에 BFD 적응을 사용하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.
-
transmit-interval minimum-interval- 실패 감지를 위한 최소 전송 간격입니다. 이 설정은 로컬 라우팅 디바이스가 BFD 세션을 구축한 이웃으로 Hello 패킷을 전송하는 최소 전송 간격을 밀리초 단위로 구성합니다. 문을 사용하여 최소 전송 간격을 지정할 수도 있습니다.minimum-interval -
transmit-interval threshold- BFD 세션 전송 간격의 적응을 위한 임계값입니다. 전송 간격이 임계값보다 큰 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다. 임계값은 최소 전송 간격보다 커야 합니다. 최소 전송 간격보다 작은 임계값으로 구성을 커밋하려고 하면 라우팅 디바이스가 오류를 표시하고 구성을 수락하지 않습니다. -
version—BFD 버전. 이 설정은 탐지에 사용되는 BFD 버전을 구성합니다. BFD 버전 1을 명시적으로 구성하거나 라우팅 디바이스가 BFD 버전을 자동으로 감지할 수 있습니다. 기본적으로 라우팅 디바이스는 BFD 버전을 자동으로 감지합니다. 이는 0 또는 1입니다.
또한 문제 해결을 위해 BFD 작업을 추적할 수도 있습니다.
IS-IS의 BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. BFD의 실패 감지 타이머는 IS-IS의 실패 감지 메커니즘보다 짧은 시간 제한을 가지므로 더 빠른 감지를 제공합니다.
BFD 실패 감지 타이머는 적응 가능하며 더 빠르거나 느리도록 조정할 수 있습니다. 예를 들어, 타이머는 인접성이 실패하면 더 높은 값에 적응하거나 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신(RX) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송(TX) 간격은 2배 증가합니다.
이 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 되돌릴 수 있습니다. 이 명령은 clear bfd adaptation 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.
계층 수준에서 [edit protocols isis interface interface-name family inet|inet6] 문을 포함하여 bfd-liveness-detection IPv6에 대한 IS-IS BFD 세션을 구성할 수 있습니다.
-
IPv4와 IPv6 라우팅을 모두 지원하는 인터페이스의 경우,
bfd-liveness-detection각 inet family에 대해 문을 별도로 구성해야 합니다. -
IPv6 링크 로컬 주소를 통한 BFD는 IS-IS가 인접성을 형성하기 위해 링크 로컬 주소를 사용하기 때문에 현재 배포되지 않습니다.
-
IPv6을 통한 BFD 세션은 IPv4 세션과 동일한 적극적인 탐지 간격을 가져서는 안 됩니다.
-
탐지 간격이 2.5초 미만인 BFD IPv6 세션은 NSR(Nonstop Active Routing)이 활성화된 경우 현재 지원되지 않습니다.
네트워크의 장애를 탐지하기 위해 표 2 의 명령문 세트가 구성에 사용됩니다.
| 성명서 |
설명 |
|---|---|
|
|
장애 감지를 활성화합니다. |
|
|
실패 감지를 위한 최소 전송 및 수신 간격을 지정합니다. 이 값은 로컬 라우터가 hello 패킷을 전송하는 최소 간격과 라우터가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 나타냅니다. 1에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. 최소 전송 및 수신 간격을 별도로 지정할 수도 있습니다.
참고:
네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.
|
|
|
실패 감지를 위한 최소 수신 간격만 지정합니다. 이 값은 로컬 라우터가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 나타냅니다. 1에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. |
|
|
원래 인터페이스가 다운을 선언하는 원인이 되는 이웃에서 수신하지 않은 hello 패킷 수를 지정합니다. 기본값은 3이며 1에서 225까지의 값을 구성할 수 있습니다. |
|
|
BFD 적응을 비활성화합니다. BFD 세션이 변화하는 네트워크 조건에 적응하지 않도록 지정할 수 있습니다.
참고:
네트워크에서 BFD 적응을 활성화하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다. |
|
|
다음에 대한 임계값을 지정합니다.
참고:
임계값은 최소 전송 간격에 승수 수를 곱한 값보다 커야 합니다. |
|
|
실패 감지를 위한 최소 전송 간격을 지정합니다. 이 값은 로컬 라우팅 디바이스가 BFD 세션을 구축한 이웃으로 Hello 패킷을 전송하는 최소 간격을 나타냅니다. 1에서 255,000밀리초 사이의 값을 구성할 수 있습니다. |
|
|
탐지에 사용되는 BFD 버전을 지정합니다. 기본값은 버전이 자동으로 감지되는 것입니다. |
계층 수준에서 [edit protocols bfd] 문을 포함하여 traceoptions BFD 작업을 추적할 수 있습니다.
이러한 문을 포함할 수 있는 계층 수준 목록은 해당 문에 대한 문 요약 섹션을 참조하십시오.
RIP에 대한 BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 hello 메커니즘입니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. BFD 장애 감지 시간은 RIP 감지 시간보다 짧아 네트워크의 다양한 장애에 더 빠른 대응 시간을 제공합니다. 라우팅 프로토콜 이웃 시간 초과를 기다리는 대신 BFD는 링크 장애를 신속하게 감지합니다. BFD 타이머는 적응형이며 다소 공격적으로 조정할 수 있습니다. 예를 들어, 타이머는 인접성이 실패하면 더 높은 값에 적응하거나 이웃이 구성된 것보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. 이 주제에서 설명한 RIP용 BFD를 구성하는 기능은 Junos OS 릴리스 15.1X49, 15.1X49-D30 또는 15.1X49-D40에서 지원되지 않습니다.
Junos OS 또는 Junos OS Evolved를 실행하는 EX4600 및 QFX5000 시리즈 스위치는 중앙 집중식 및 분산 모드에서 1초 미만의 최소 간격 값을 지원하지 않습니다.
BFD는 기본 경로와 보조 라우팅 경로 간의 빠른 장애 조치를 지원합니다. 프로토콜은 인터페이스의 작동 상태를 초당 여러 번 테스트합니다. BFD는 실패 감지를 위한 구성 타이머와 임계값을 제공합니다. 예를 들어, 최소 간격이 50밀리초로 설정되고 임계값이 누락된 메시지 3개의 기본값을 사용하는 경우, 실패 후 200밀리초 이내에 인터페이스에서 실패가 감지됩니다.
개입 디바이스(예: 이더넷 LAN 스위치)는 두 라우터가 LAN 스위치를 통해 연결된 경우와 같이 라우팅 프로토콜 피어로부터 링크 레이어 장애를 숨깁니다. LAN 스위치를 통해 두 라우터가 연결된 경우, 원격 링크에서 물리적 결함이 발생하더라도 로컬 인터페이스 상태가 유지됩니다. 링크 레이어 장애 감지 시간은 물리적 미디어 및 레이어 2 캡슐화에 따라 다릅니다. BFD는 모든 미디어 유형, 캡슐화, 토폴로지 및 라우팅 프로토콜에 대해 빠른 장애 감지 시간을 제공할 수 있습니다.
RIP에 대한 BFD를 활성화하려면 연결의 양쪽이 피어로부터 업데이트 메시지를 수신해야 합니다. 기본적으로 RIP는 경로를 내보내지 않습니다. 따라서 BFD 세션이 트리거되기 전에 경로에 대한 내보내기 정책을 구성하여 업데이트 메시지를 보낼 수 있도록 설정해야 합니다.
LAG에 대한 독립적 마이크로 BFD 세션 이해하기
BFD(Bidirectional Forwarding Detection) 프로토콜은 전송 경로의 실패를 신속하게 감지하는 간단한 탐지 프로토콜입니다. LAG에서 어그리게이션 이더넷 인터페이스에 대한 실패 감지를 활성화하기 위해, LAG 번들의 모든 LAG 멤버 링크에서 독립적인 비동기 모드 BFD 세션을 구성할 수 있습니다. UDP 포트의 상태를 모니터링하는 단일 BFD 세션 대신, 독립적인 마이크로 BFD 세션은 개별 멤버 링크의 상태를 모니터링합니다.
LAG 번들의 모든 멤버 링크에서 마이크로 BFD 세션을 구성할 때, 각 개별 세션은 LAG에서 각 멤버 링크의 레이어 2와 레이어 3 연결을 결정합니다.
특정 링크에서 개별 세션이 설정된 후, 멤버 링크는 LAG에 연결되고 다음 중 하나에 의해 부하 분산됩니다:
-
정적 구성 - 디바이스 제어 프로세스는 마이크로 BFD 세션에 클라이언트 역할을 합니다.
-
LACP(Link Aggregation Control Protocol) - LACP는 마이크로 BFD 세션에 클라이언트 역할을 합니다.
마이크로 BFD 세션이 작동하면 LAG 링크가 설정되고 해당 LAG 링크를 통해 데이터가 전송됩니다. 멤버 링크의 마이크로 BFD 세션이 중단되면, 해당 특정 멤버 링크가 부하 분산 장치에서 제거되고 LAG 관리자는 해당 링크로의 트래픽 지시를 중단합니다. 이러한 마이크로 BFD 세션은 LAG 인터페이스를 관리하는 단일 클라이언트가 있음에도 불구하고 서로 독립적입니다.
마이크로 BFD 세션은 다음 모드에서 실행됩니다.
-
배포 모드 - 이 모드에서는 패킷 포워딩 엔진(PFE)이 레이어 3에서 패킷을 송수신합니다. 기본적으로 마이크로 BFD 세션은 레이어 3에서 배포됩니다.
-
비배포 모드 - 이 모드에서는 라우팅 엔진이 레이어 2에서 패킷을 송수신합니다. PPM(Periodic Packet Management) 아래의
no-delegate-processing문을 포함하여 이 모드에서 실행되도록 BFD 세션을 구성할 수 있습니다.
지정된 정규 간격으로 LAG 교환 BFD 패킷의 한 쌍의 라우팅 디바이스. 라우팅 디바이스는 지정된 간격 후 응답 수신이 중단될 때 이웃 장애를 감지합니다. 이를 통해 LACP 여부와 관계없이 멤버 링크 연결을 신속하게 확인할 수 있습니다. UDP 포트는 단일 홉 IP 패킷의 BFD와 LAG 패킷의 BFD를 구별합니다. IANA(Internet Assigned Numbers Authority)는 마이크로 BFD에 대한 UDP 대상 포트로 6784를 할당했습니다.
이점
-
LAG에 대한 실패 감지 - point-to-point 연결 상태인 디바이스 간에 실패 감지를 활성화합니다.
-
다중 BFD 세션 - 전체 번들에 대해 단일 BFD 세션 대신 각 멤버 링크에 대해 여러 마이크로 BFD 세션을 구성할 수 있습니다.
마이크로 BFD 세션에 대한 구성 지침
어그리게이션 이더넷 번들에 개별 마이크로 BFD 세션을 구성할 때 다음 지침을 고려하십시오.
-
이 기능은 두 디바이스 모두가 BFD를 지원할 때만 작동합니다. BFD가 LAG의 한쪽 끝에 구성되면, 이 기능은 작동하지 않습니다.
-
IANA는 마이크로 BFD에 대한 전용 MAC 주소로 01-00-5E-90-00-01을 할당했습니다. 전용 MAC 모드는 마이크로 BFD 세션에 기본적으로 사용됩니다.
-
Junos OS에서 마이크로 BFD 제어 패킷은 항상 기본적으로 태그되지 않습니다. 레이어 2 어그리게이션 인터페이스의 경우, BFD로 어그리게이션 이더넷을 구성할 때 구성에 옵션을 포함
vlan-tagging하거나flexible-vlan-tagging포함해야 합니다. 그렇지 않으면, 시스템은 구성을 커밋하는 동안 오류가 발생할 것입니다. -
어그리게이션 이더넷 인터페이스에서 마이크로 BFD를 활성화하면 어그리게이션 인터페이스는 마이크로 BFD 패킷을 수신할 수 있습니다. Junos OS 릴리스 19.3 이후부터 MPC10E 및 MPC11E MPC의 경우, 어그리게이션 이더넷 인터페이스에서 수신된 마이크로 BFD 패킷에 방화벽 필터를 적용할 수 없습니다. MPC1E부터 MPC9E에 대해 어그리게이션 이더넷 인터페이스가 태그되지 않은 인터페이스로 구성된 경우에만 어그리게이션 이더넷 인터페이스에서 수신된 마이크로 BFD 패킷에 방화벽 필터를 적용할 수 있습니다.
-
Junos OS는 구성 커밋 전에 인터페이스 또는 루프백 IP 주소에 대해 구성된 마이크로 BFD
local-address를 확인하고 검증합니다. Junos OS는 IPv4 및 IPv6 마이크로 BFD 주소 구성 모두에 대해 이 검사를 수행하며, 일치하지 않으면 커밋이 실패합니다. 구성된 마이크로 BFD 로컬 주소는 피어 라우터에 구성된 마이크로 BFD 이웃 주소와 일치해야 합니다. -
IPv6 주소 체계의 경우, 어그리게이션 이더넷 인터페이스 주소로 이 기능을 구성하기 전에 중복 주소 검출을 비활성화합니다. 중복 주소 감지를 비활성화하려면 계층 수준에서
[edit interface aex unit y family inet6]문을 포함dad-disable합니다. -
AFT 기반 라인 카드(MPC10 이상)는 다른 하드웨어 설계를 사용합니다. 인터페이스에서 마이크로 BFD가 활성화되면, 수신된 패킷은 AE 인터페이스의 인터페이스 그룹에 속하지 않으며 lo0.0의 필터 용어를 인터페이스 그룹과 일치시키지 않습니다. 용어가 일치하도록 하려면 포트 6784를 사용하여 lo0.0에 별도의 필터를 설정할 수 있습니다.
bfd-liveness-detection 이웃 주소를 루프백 IP 주소에서 어그리게이션 이더넷 인터페이스 IP 주소로 변경하기 전에 계층 수준에서 [edit interfaces aex aggregated-ether-options] 비활성화하거나 어그리게이션 이더넷 인터페이스를 비활성화합니다. 비활성화하지 않거나 어그리게이션 이더넷 인터페이스를 먼저 비활성화 bfd-liveness-detection 하지 않고 로컬 및 이웃 주소를 수정하면 마이크로 BFD 세션 실패가 발생할 수 있습니다.
또한보십시오
BFD가 관리자 다운 상태일 때 정적 경로 상태 이해
BFD(Bidirectional Forwarding Detection) 관리자 다운 상태는 BFD 구성 제거, 라이선스 문제 및 BFD 세션 삭제로부터 클라이언트 애플리케이션을 보호하기 위해 BFD 세션을 관리적으로 중단하는 데 사용됩니다(일반 BFD 세션 및 마이크로 BFD 세션에 적용 가능).
BFD가 관리자 다운 상태에 들어가면 BFD는 오류 감지 시간을 위해 피어에 새로운 상태를 알리고 시간이 만료되면 클라이언트는 패킷 전송을 중단합니다.
관리자 다운 상태가 작동하려면 관리자 다운 상태 알림을 받는 피어가 관리상 다운 상태와 실제 링크 장애를 구별할 수 있어야 합니다.
BFD 세션은 다음 조건에서 관리자 다운 상태로 이동합니다.
BFD 세션에 연결된 마지막 클라이언트에 대한 BFD 구성이 제거되면 BFD는 관리자 다운 상태로 이동하고 변경 사항을 피어에 전달하여 다운 없이 클라이언트 프로토콜을 활성화합니다.
클라이언트에서 BFD 라이선스가 제거되면 BFD는 관리자 다운 상태로 전환되고 변경 사항을 원격 시스템에 전달하여 다운되지 않고 클라이언트 프로토콜을 활성화합니다.
명령이 실행되면
clear bfd sessionBFD 세션이 다시 시작되기 전에 관리자 다운 상태로 이동합니다. 또한 이 명령은clear bfd session클라이언트 애플리케이션이 영향을 받지 않도록 합니다.
Junos OS 16.1R1 릴리스부터 다음 명령 중 하나를 구성하여 BFD 관리자 다운 상태의 정적 경로 상태를 설정할 수 있습니다:
set routing-options static static-route bfd-admin-down active—BFD 관리자 다운 상태는 정적 경로를 풀다운합니다.set routing-options static static-route bfd-admin-down passive—BFD 관리자 다운 상태는 고정 경로를 풀다운하지 않습니다.
또한보십시오
원활한 BFD 이해
S-BFD(Seamless BFD)는 BFD 시작 시간을 가속화하여 경로 장애를 감지하고 대응하는 데 필요한 시간을 줄입니다. 네트워크의 각 노드에는 고유한 S-BFD 판별기가 할당됩니다. 노드는 경로의 도달 가능성을 능동적으로 확인하는 개시자 또는 도달 가능성 요청을 수신하고 응답하는 응답자로 작동합니다. S-BFD 개시자가 요청 패킷을 전송하면 응답자는 판별자를 교체하고 즉시 상태를 로 설정하여 응답합니다. UP 이러한 상태 비저장 작업을 통해 여러 세션을 신속하게 설정할 수 있으므로 신속한 연결 확인이 필요한 환경에 이상적입니다.
sbfd를 활성화하려면 개시자 노드 bfd sbfd local-discriminator value 와 응답기 노드에서 문을 구성 bfd-liveness-detection sbfd remote-discriminator value 합니다.
S-BFD의 이점
-
신속한 장애 감지: S-BFD를 사용하면 초기 핸드셰이크 메시지 없이 즉각적인 연결 확인이 가능하므로 네트워크 운영자는 기존 BFD에 비해 훨씬 빠른 속도로 장애를 감지하고 대응할 수 있습니다.
-
세션 상태 오버헤드 감소: S-BFD의 응답자는 세션 상태를 유지하지 않으므로 네트워크 아키텍처가 단순화되고 여러 세션 유지와 관련된 오버헤드가 줄어들어 네트워크의 확장성이 향상됩니다.
-
빠른 장애 탐지 및 복구: 단방향 경로 장애를 신속하게 감지하고 FRR(Fast Re-Route) 기능을 지원하는 S-BFD의 기능은 다운타임을 최소화하고 빠른 복구를 보장하며, 이는 높은 네트워크 신뢰성을 유지하는 데 매우 중요합니다.
S-BFD 트리거 Fast Re-Route
Junos OS 및 Junos OS Evolved 릴리스 23.2R1부터 S-BFD는 SR-TE(세그먼트 라우팅 트래픽 엔지니어링) 터널의 안정성과 복원력을 향상시키기 위해 설계된 기능인 FRR(Fast Re-Route)을 지원합니다. S-BFD는 SR-TE 터널 내의 엔드 투 엔드 경로를 모니터링하고 장애가 감지되면 즉시 로컬 복구 메커니즘을 시작하여 트래픽을 대체 경로로 재라우팅하여 중단을 최소화합니다. FRR의 핵심 원칙은 경로 중단이 발생하더라도 네트워크 트래픽이 원활하게 흐르도록 보장하여 다운타임을 최소화하고 서비스 연속성을 유지하는 것입니다.
S-BFD 트리거 FRR을 활성화하려면 구성 문을 사용합니다 source-packet-routing sbfd-frr .
BFD 에코 및 에코-라이트 모드 이해하기
Junos OS 릴리스 22.4R1부터 BFD를 구성하여 이웃 디바이스에서 에코 패킷을 앞뒤로 전송하여 포워딩 경로를 사용할 수 있도록 할 수 있습니다. 구성 문을 사용하여 bfd-liveness-detection echo minimum-interval milliseconds BFD 에코 모드를 활성화하고 에코 패킷의 최소 간격을 설정합니다. BFD 에코 모드는 이웃 디바이스가 BFD를 지원하는 경우에만 작동합니다.
이웃 디바이스가 BFD를 지원하지 않는 경우, BFD 에코-라이트 모드를 사용할 수 있습니다. BFD 에코-라이트 모드를 활성화하려면 구성 문을 사용합니다 bfd-liveness-detection echo-lite minimum-interval milliseconds . BFD 에코-라이트 모드는 이웃 디바이스에서 BFD 구성을 필요로 하지 않고도 BFD 에코 모드와 동일한 기능을 수행합니다.
기본적으로 echo 및 echo-lite 모드는 중앙 집중식 BFD 모드에서 단일 홉 세션만 지원합니다. Junos OS 릴리스 24.2R1부터 PRPD BFD API는 분산 및 인라인 BFD 모드에서 멀티홉 세션에 대해 echo-lite 모드를 지원합니다. PRPD API에 대한 자세한 내용은 JET API 개요를 참조하세요. Junos OS 릴리스 25.4R1부터는 인라인 및 분산 모드에서 단일 홉 BFD 에코-라이트 세션을 구성할 수 있습니다.
플랫폼별 BFD 동작
기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인하십시오.
다음 표를 사용하여 플랫폼의 플랫폼별 동작을 검토하십시오.
- 플랫폼별 분산 BFD 동작
- 플랫폼별 인라인 BFD 동작
- 정적 경로 동작에 대한 플랫폼별 BFD
- BGP 동작에 대한 플랫폼별 BFD
- OSPF 동작에 대한 플랫폼별 BFD
- IS-IS 동작에 대한 플랫폼별 BFD
- RIP 동작에 대한 플랫폼별 BFD
- 플랫폼별 마이크로 BFD 동작
플랫폼별 분산 BFD 동작
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| MX 시리즈 |
|
| PTX 시리즈 |
|
| QFX 시리즈 |
|
| SRX 시리즈 |
|
플랫폼별 인라인 BFD 동작
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| MX 시리즈 |
|
| QFX 시리즈 |
|
정적 경로 동작에 대한 플랫폼별 BFD
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| EX 시리즈 |
|
| MX 시리즈 |
|
| SRX 시리즈 |
|
BGP 동작에 대한 플랫폼별 BFD
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| EX 시리즈 |
|
| MX 시리즈 |
|
| QFX 시리즈 |
|
| SRX 시리즈 |
|
OSPF 동작에 대한 플랫폼별 BFD
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| EX 시리즈 |
|
| MX 시리즈 |
|
| QFX 시리즈 |
|
| SRX 시리즈 |
|
IS-IS 동작에 대한 플랫폼별 BFD
| 플랫폼 | 의 차이점 |
|---|---|
| ACX 시리즈 |
|
| EX 시리즈 |
|
RIP 동작에 대한 플랫폼별 BFD
| 플랫폼 | 의 차이점 |
|---|---|
| EX 시리즈 |
|
플랫폼별 마이크로 BFD 동작
| 플랫폼 | 의 차이점 |
|---|---|
| MX 시리즈 |
|
| PTX 시리즈 |
|
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.