Comment permettre BFD pour ma connexion Direct Connect ?

Lecture de 5 minute(s)
0

Je souhaite permettre la détection du transfert bidirectionnel (BFD) pour ma connexion AWS Direct Connect. Comment dois-je procéder ?

Brève description

Le BFD est un protocole de détection qui permet de détecter rapidement les défaillances des chemins de transfert. Ces temps de détection des défaillances rapides permettent d'accélérer les temps de reconvergence du routage.

Il est recommandé d'activer le BFD pour une détection rapide des pannes et un basculement lors de la connexion aux services AWS via des connexions Direct Connect. L'activation du BFD pour votre connexion Direct Connect permet de rompre rapidement la relation de voisinage du protocole BGP (Border Gateway Protocol). Sinon, par défaut, le BGP attend que trois paquets de supervision échouent après un temps de maintien de 90 secondes.

Le BFD asynchrone est automatiquement activé pour les interfaces virtuelles Direct Connect côté AWS. Cependant, vous devez configurer votre routeur pour activer le BFD asynchrone pour votre connexion.

Résolution

Avant de commencer, consultez la documentation de votre fournisseur pour obtenir des commandes et des instructions spécifiques pour configurer votre périphérique réseau. Utilisez ensuite les exemples suivants pour les routeurs Cisco, Juniper et Fortigate afin de configurer le BFD sur votre routeur.

Remarque : L'intervalle minimum de détection de la présence d'AWS BFD par défaut est de 300 ms. Le multiplicateur de détection de la vivacité du BFD par défaut est de trois.

Exemple de configuration d'un routeur Cisco

Voici un exemple de configuration BFD pour un routeur Cisco. Pour plus d'informations, consultez le support BGP pour BFD sur le site Web de Cisco.

1.    Entrez ce qui suit dans le terminal de configuration de votre routeur. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom de l'interface, le numéro du réseau local virtuel (VLAN), le numéro de système autonome (ASN) et l'adresse IP homologue de Direct Connect.

no ip redirect
bfd slow-timers 10000
interface <YOUR_INTERFACE_NAME>.<YOUR_VLAN_NUMBER>
bfd interval 300 min_rx 300 multiplier 3
router bgp <ASN>
neighbor <Direct Connect Peer IP> fall-over bfd

Exemple de configuration :

no ip redirect
bfd slow-timers 10000
interface GigabitEthernet1/0.259
description "Direct Connect to your Amazon VPC or AWS Cloud"
    encapsulation dot1Q 259
    ip address 169.254.254.2 255.255.255.252
        bfd interval 300 min_rx 300 multiplier 3
        router bgp 65000
neighbor 169.254.254.1 fall-over bfd

2.    Confirmer si le BFD est activé.

show bfd neighbors detail

Confirmer que le résultat ressemble à ce qui suit :

MinTxInt: 300, MinRxInt: 300, Multiplier: 3Local Diag: 0, Demand mode: 0, Poll bit: 0
172.16.10.2   172.16.10.1    8/1  1   90 (3)         Up      Gi1/0.259
OurAddr       NeighAddr     LD/RD RH  Holdown(mult)  State   Int

Configuration du routeur Juniper

L'exemple de configuration BFD suivant concerne un routeur Juniper (JUNOS version 8.3+). Pour plus d'informations, consultez la section Comprendre le BFD pour BGP sur le site Web de Juniper.

Vous pouvez activer le BFD dans JUNOS en utilisant l'une des deux méthodes. La première méthode consiste à activer le BFD à l'aide de la série de commandes suivante. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom du groupe, le voisin et l'adresse.

cli
edit protocols bgp group ebgp
edit protocols bgp group GROUP-NAME NEIGHBOR ADDRESS
set bfd-liveness-detection minimum-interval 300 multiplier 3
exit
exit
commit check
commit confirm

La deuxième méthode consiste à activer le BFD au niveau du groupe :

1.    Permettre le BFD au niveau du groupe. Assurez-vous de remplacer l'espace réservé au nom du groupe par votre propre valeur.

set protocol bgp group GROUP-NAME bfd-liveness-detection minimum-interval 300 multiplier 3

2.    Confirmer que le BFD est activé :

show bfd session extensive

Confirmer que le résultat ressemble à ce qui suit :

Address                  State     Interface      Time     Interval  Multiplier
192.163.6.4              Up                       3.000     1.000        3  
Client BGP, TX interval 0.300, RX interval 0.300
Session up time 00:54:40
Local diagnostic None, remote diagnostic None
Remote state Up, version 1
Logical system 12, routing table index 25
Min async interval 1.000, min slow interval 1.000
Adaptive async TX interval 0.300, RX interval 0.300
Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3
Remote min TX interval 0.300, min RX interval 0.300, multiplier 3
Local discriminator 10, remote discriminator 9
Echo mode disabled/inactive
Multi-hop route table 25, local-address 192.168.6.5

Exemple de configuration de Fortigate

L'exemple de configuration BFD suivant concerne un pare-feu Fortigate. Pour plus d'informations, consultez la section Configuration du BFD sur le site Web de Fortinet.

1.    Entrez ce qui suit dans le terminal de configuration de votre routeur. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom de l'interface, le numéro du réseau local virtuel (VLAN), le numéro de système autonome (ASN) et l'adresse IP homologue de Direct Connect.

config router bgp
    config neighbor
               edit <ip>
                   set bfd enable
               next
           end

config system interface
     edit <specified_name>
     set bfd enable
     set bfd-desired-min-tx 300
     next
end

Example configuration:

config system interface
    edit "vlan10"
        set vdom "root"
        set bfd enable
        set bfd-desired-min-tx 300
        set device-identification enable
        set role lan
        set snmp-index 7
        set interface "port1"
        set vlanid 10
    next
end

config router bgp
    set as 65500
    config neighbor
        edit "1.1.1.1"
            set bfd enable
            set remote-as 555
            set password ENC Jq0z2FuLgwxwbiE2WqkjPzeb/ZPMDNexl8DcJ7AsbfFYzlZcsL7mDrbDvLyFgG8nQiUUaDVRWby5slSV75zpiMbaiqeMmJvUzbN2Y6pKDKvr2ed/mzlVa4pdw1oAq3NgJ3ftmLiQTDJgWY+fN8adofsybqtqtWDF1URypTynjNsgiCHqRd3SStafnl076X6+/0OQgQ==
        next
    end

2.    Confirmer si le BFD est activé :

TestFGT_5 # get router info bfd neighbor
OurAddr         NeighAddr       LD/RD   State   Int
1.1.1.2   1.1.1.1   4/1     UP      vlan10

TestFGT_5 #get router info bfd neighbor detail
OurAddress      NeighAddress    State       Interface       LDesc/RDesc
1.1.1.2         1.1.1.1         UP          vlan10          2/1
Local Diag: 1, Demand mode: no, Poll bit: unset
MinTxInt: 300, MinRxInt: 300, Multiplier: 3
Received: MinRxInt: 250 (ms), MinTxInt: 250 (ms),Multiplier: 3
Transmit Interval: 250 (ms), Detection Time: 750 (ms)
Rx Count: 4532, Rx Interval (ms) min/max/avg 0/5000/190 last 1000000380 (ms) ago
Tx Count: 448861, Tx Interval (ms) min/max/avg 0/5010/247  last: 250 (ms) ago

Informations connexes

Pourquoi le basculement prend-il plus de temps que prévu sur ma connexion AWS Direct Connect après la configuration de BFD ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans