Comment permettre BFD pour ma connexion Direct Connect ?
Je souhaite permettre la détection du transfert bidirectionnel (BFD) pour ma connexion AWS Direct Connect. Comment dois-je procéder ?
Brève description
Le BFD est un protocole de détection qui permet de détecter rapidement les défaillances des chemins de transfert. Ces temps de détection des défaillances rapides permettent d'accélérer les temps de reconvergence du routage.
Il est recommandé d'activer le BFD pour une détection rapide des pannes et un basculement lors de la connexion aux services AWS via des connexions Direct Connect. L'activation du BFD pour votre connexion Direct Connect permet de rompre rapidement la relation de voisinage du protocole BGP (Border Gateway Protocol). Sinon, par défaut, le BGP attend que trois paquets de supervision échouent après un temps de maintien de 90 secondes.
Le BFD asynchrone est automatiquement activé pour les interfaces virtuelles Direct Connect côté AWS. Cependant, vous devez configurer votre routeur pour activer le BFD asynchrone pour votre connexion.
Résolution
Avant de commencer, consultez la documentation de votre fournisseur pour obtenir des commandes et des instructions spécifiques pour configurer votre périphérique réseau. Utilisez ensuite les exemples suivants pour les routeurs Cisco, Juniper et Fortigate afin de configurer le BFD sur votre routeur.
Remarque : L'intervalle minimum de détection de la présence d'AWS BFD par défaut est de 300 ms. Le multiplicateur de détection de la vivacité du BFD par défaut est de trois.
Exemple de configuration d'un routeur Cisco
Voici un exemple de configuration BFD pour un routeur Cisco. Pour plus d'informations, consultez le support BGP pour BFD sur le site Web de Cisco.
1. Entrez ce qui suit dans le terminal de configuration de votre routeur. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom de l'interface, le numéro du réseau local virtuel (VLAN), le numéro de système autonome (ASN) et l'adresse IP homologue de Direct Connect.
no ip redirect bfd slow-timers 10000 interface <YOUR_INTERFACE_NAME>.<YOUR_VLAN_NUMBER> bfd interval 300 min_rx 300 multiplier 3 router bgp <ASN> neighbor <Direct Connect Peer IP> fall-over bfd
Exemple de configuration :
no ip redirect bfd slow-timers 10000 interface GigabitEthernet1/0.259 description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q 259 ip address 169.254.254.2 255.255.255.252 bfd interval 300 min_rx 300 multiplier 3 router bgp 65000 neighbor 169.254.254.1 fall-over bfd
2. Confirmer si le BFD est activé.
show bfd neighbors detail
Confirmer que le résultat ressemble à ce qui suit :
MinTxInt: 300, MinRxInt: 300, Multiplier: 3Local Diag: 0, Demand mode: 0, Poll bit: 0 172.16.10.2 172.16.10.1 8/1 1 90 (3) Up Gi1/0.259 OurAddr NeighAddr LD/RD RH Holdown(mult) State Int
Configuration du routeur Juniper
L'exemple de configuration BFD suivant concerne un routeur Juniper (JUNOS version 8.3+). Pour plus d'informations, consultez la section Comprendre le BFD pour BGP sur le site Web de Juniper.
Vous pouvez activer le BFD dans JUNOS en utilisant l'une des deux méthodes. La première méthode consiste à activer le BFD à l'aide de la série de commandes suivante. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom du groupe, le voisin et l'adresse.
cli edit protocols bgp group ebgp edit protocols bgp group GROUP-NAME NEIGHBOR ADDRESS set bfd-liveness-detection minimum-interval 300 multiplier 3 exit exit commit check commit confirm
La deuxième méthode consiste à activer le BFD au niveau du groupe :
1. Permettre le BFD au niveau du groupe. Assurez-vous de remplacer l'espace réservé au nom du groupe par votre propre valeur.
set protocol bgp group GROUP-NAME bfd-liveness-detection minimum-interval 300 multiplier 3
2. Confirmer que le BFD est activé :
show bfd session extensive
Confirmer que le résultat ressemble à ce qui suit :
Address State Interface Time Interval Multiplier 192.163.6.4 Up 3.000 1.000 3 Client BGP, TX interval 0.300, RX interval 0.300 Session up time 00:54:40 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Logical system 12, routing table index 25 Min async interval 1.000, min slow interval 1.000 Adaptive async TX interval 0.300, RX interval 0.300 Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3 Remote min TX interval 0.300, min RX interval 0.300, multiplier 3 Local discriminator 10, remote discriminator 9 Echo mode disabled/inactive Multi-hop route table 25, local-address 192.168.6.5
Exemple de configuration de Fortigate
L'exemple de configuration BFD suivant concerne un pare-feu Fortigate. Pour plus d'informations, consultez la section Configuration du BFD sur le site Web de Fortinet.
1. Entrez ce qui suit dans le terminal de configuration de votre routeur. Assurez-vous de remplacer les emplacements par vos propres valeurs pour le nom de l'interface, le numéro du réseau local virtuel (VLAN), le numéro de système autonome (ASN) et l'adresse IP homologue de Direct Connect.
config router bgp config neighbor edit <ip> set bfd enable next end config system interface edit <specified_name> set bfd enable set bfd-desired-min-tx 300 next end Example configuration: config system interface edit "vlan10" set vdom "root" set bfd enable set bfd-desired-min-tx 300 set device-identification enable set role lan set snmp-index 7 set interface "port1" set vlanid 10 next end config router bgp set as 65500 config neighbor edit "1.1.1.1" set bfd enable set remote-as 555 set password ENC Jq0z2FuLgwxwbiE2WqkjPzeb/ZPMDNexl8DcJ7AsbfFYzlZcsL7mDrbDvLyFgG8nQiUUaDVRWby5slSV75zpiMbaiqeMmJvUzbN2Y6pKDKvr2ed/mzlVa4pdw1oAq3NgJ3ftmLiQTDJgWY+fN8adofsybqtqtWDF1URypTynjNsgiCHqRd3SStafnl076X6+/0OQgQ== next end
2. Confirmer si le BFD est activé :
TestFGT_5 # get router info bfd neighbor OurAddr NeighAddr LD/RD State Int 1.1.1.2 1.1.1.1 4/1 UP vlan10 TestFGT_5 #get router info bfd neighbor detail OurAddress NeighAddress State Interface LDesc/RDesc 1.1.1.2 1.1.1.1 UP vlan10 2/1 Local Diag: 1, Demand mode: no, Poll bit: unset MinTxInt: 300, MinRxInt: 300, Multiplier: 3 Received: MinRxInt: 250 (ms), MinTxInt: 250 (ms),Multiplier: 3 Transmit Interval: 250 (ms), Detection Time: 750 (ms) Rx Count: 4532, Rx Interval (ms) min/max/avg 0/5000/190 last 1000000380 (ms) ago Tx Count: 448861, Tx Interval (ms) min/max/avg 0/5010/247 last: 250 (ms) ago
Informations connexes
Contenus pertinents
- demandé il y a 3 moislg...
- demandé il y a un anlg...
- demandé il y a 9 moislg...
- demandé il y a 9 jourslg...
- demandé il y a un anlg...
- AWS OFFICIELA mis à jour il y a un an
- AWS OFFICIELA mis à jour il y a 6 mois
- AWS OFFICIELA mis à jour il y a 2 ans
- AWS OFFICIELA mis à jour il y a un an