✅ 操作成功!

bfd协议

发布时间:2023-06-11 作者:admin 来源:文学

bfd协议

bfd协议

-

2023年3月6日发(作者:什么是薪级工资)

.

.

产品名称

VRP

产品版本

共44页

LMT

BFD应用场景分析

拟制周云龙62427日期2012-9-03

审核日期yyyy-mm-dd

批准日期yyyy-mm-dd

华为技术有限公司

版权所有侵权必究

(IPD-PTM/仅供内部使用)

.

.

修订记录

日期修订版本修订描述作者

2012-8-280.10初稿完成周云龙

.

.

目录

BFD应用场景分析................................................................................................................1

1概述............................................................................................................................5

2BFD协议基本原理介绍...............................................................................................5

3BFDforLSP应用场景分析.........................................................................................6

3.1BFD+TEHSB应用场景.............................................................................................6

3.2BFD+TEFRR应用场景...........................................................................................13

3.3BFD+TETunnel1:1保护场景..............................................................................20

3.4BFD+LDPFRR应用场景........................................................................................23

3.5BFD+VPNFRR应用场景......................................................................................26

4BFDfor路由应用场景分析......................................................................................30

4.1BFDForOSPF邻居..................................................................................................30

4.2BFDForISIS邻居.....................................................................................................31

4.3BFDForBGP邻居....................................................................................................32

4.4BFDFor静态路由....................................................................................................33

4.5BFDForVRRP.........................................................................................................34

4.6BFDForIPFRR.......................................................................................................39

5BFDfor接口状态联动分析......................................................................................40

5.1物理接口应用场景.....................................................................................................41

5.2Trunk接口应用场景...................................................................................................41

5.3物理子接口应用场景.................................................................................................43

6附录..........................................................................................................................44

.

.

BFD应用场景分析

关键词:BFD,PST,PIS快速检测,保护

摘要:本文从应用的角度着重介绍了不同BFDsession和不同应用APP的结合应用场景

缩略语清单:

Abbreviations缩略语Fullspelling英文全名Chineseexplanation中文解释

VRPVersatileRoutingPlatform通用路由平台

BFDBidirectionalForwarding

Detection

双向转发检测

GFDGeneralForwardingDetection通用转发检测

PSTPortStateTable端口状态表

PISProcessInterfaceStatus处理接口状态

参考资料清单:

编号名称作者发布日

查阅地点或渠道出版单位(若不为

本公司发布的文

献,请填写此列)

1BFD特性介绍.ppt刘燕军

51280

peknas05-rdN

W_VRPV5LMT_

F04能力进阶

图书馆23设计

部培训资料

2BFD应用场景分析.ppt刘宇

65139

peknas05-rdN

W_VRPV5LMT_

F

3MPLS维护手册(R7)产品

MPLS维

护团队

peknas05-rdN

W_VRPV5LMT_

F

4

5

.

.

1概述

本文从应用的角度着重介绍了不同BFDsession和不同应用APP的结合应用场景。BFD

session类型主要包括BFDforIP单跳,多跳,BFDforLSP,BFDfor接口联动。

本文的BFD基本原理介绍是为了更好的理解本文的这些应用,所以对协议细节没有作更

多的介绍。

2BFD协议基本原理介绍

BFD是一个简单的“Hello”协议,和路由协议的邻居检测部分相似,一对系统在它们之

间所建立会话的通道上周期性的发送检测报文,如果某个系统在足够长的时间内未收到对端

的检测报文,则认为在这条到相邻系统的双向通道的某个部分发生了故障。BFD协议可以

分为邻居协商阶段和故障探测两个阶段,在学习BFD协议过程中一般有下面几个关注点。

BFD是如何识别同一个session的?这个是通过BFD中的discriminator来识别不同BFD

session的discriminator分为remote和local两个,当这两个值匹配的话,就存在了建立一个

BFDsession的可能性下图MD=localdiscriminator,YD=remotediscriminator。

BFDsession是如何进行探测时间协商的?系统将较大的间隔(较慢的速率)确定为传送

间隔,也即实际的发送间隔为本端期望的发送间隔和对端期望的接收间隔中的较大一方,通

俗的说协商的结果,总是要满足能力弱的一方的要求-同情弱者。协商过程可以入下图所示。

R

ExpTx=50ms

ExpRx=100ms

Md=1

Yd=2

ExpTx=60ms

ExpRx=40ms

Md=2

Yd=1

实际的发送间隔为100ms

实际的发送间隔为50ms

R

BFDsession是如何协商的?BFD不同类型的session类型其协商过程也是不同的。

BFDforIPsession协商过程,用户通过配置或者APP下发BFDsession请求,判断Peerip

是否存在路由,如果路由存在,则下发BFD配置信息,启动发送定时器准备发送协商报文,

如果协商报文正常,则session协商成功,BFD进入探测阶段。

BFDforLSP场景需要分为静态配置协商过程和通过上层应用APP(一般情况下是

.

.

LSPM模块或TNLM模块)触发建立session。静态配置的BFDforLSP,BFD模块在收到配

置信息后,检察需要绑定的LSP是否UP,如果UP在下发配置表项,启动一个定时器(一般

是10-15s之间的一个随即定时器)准备发送协商报文,初始化协商报文携带BFDdown信息。

所有协商报文可以通过IP转发也可以通过MPLS转发。一旦协商成功BFD进入探测阶段。在

通过上层APP进行下发配置触发建立BFDforLSPsession的场景下,主动发起端会首先向远

端发送一个LSPpingrequest报文在这个报文中携带BFD协商所需要信息包括MY、YD等等

协商信息。远端收到LSPpingrequest报文后,解析发现存在BFD协商信息,则上送BFD模

块处理,这时远端BFD会创建会话,并发送BFD协商报文。本端收到远端的BFD报文后

才启动定时器,发送参数协商报文进行BFDsession协商,协商成功BFD进入探测阶段。

BFDfor默认组播session当前只能通过静态配置来建立BFDsession,在配置过程中

只有绑定接口能够处理BFDdefault组播,则下发BFD表项,然后通过组播地址定时发送组

播协商报文,原端收到协商报文后也会发送组播的BFDsession报文。协商成功后,进入探

测阶段。

BFD是如何完成探测的?BFD探测报文一般是通过NP直接发送的。一个BFDsession创

建成功后,NP会以10ms为单位,循环查询BFDsession状态,一旦发现有UP的BFDsession,

则启动首包发送定时器,收到对端的首包后,开始正常检测,按照协商好的发送间隔发送检

测报文。微码下行收到BFD报文后,查询到下行接收表,进行状态机的处理。微码只有两个

状态:Up/Down。Up状态收到Up报文,则检测记数器复原,等待下一次轮询再次进行测试;

Up状态收到Down报文、或者配置周期内没有收到报文都会使底层状态变Down。底层状态

Down后,则会通过广播全局索引到各单板进行状态表项的操作,如果是forlsp类型的会话,

可能放置的是LSPToken、TunnelIndex、PWIndex等。

在故障通告的过程中,微码还会将故障消息上送给适配,适配再上送给接口板BFD模块,

BFD模块然后再上送接口板应用、主控板BFD模块、主控板应用APP(应用APP可能VRRP、

IGP、BGP、PIM、RSVP、LSPM、L2VPN等等)。

3BFDforLSP应用场景分析

3.1BFD+TEHSB应用场景

应用典型组网

.

.

RR

R

R

PE1

P1

P2

PE2

CR-LSP(M)

CR-LSP(S)

BFDforCR-LSP

BFD和应用结合原理

在如上图组网中,该场景主要用于TEtunnel的HotStandBy保护场景的快速切换。

该场景的检测目的是TE隧道内部主LSP是否可用。正常情况下,流量走主LSP。在主LSP上

创建BFD会话,检测该链路是否出现故障。当检测到主LSP出现故障后,在转发层就把流量

切到备LSP。在HotStandBy场景下,TE模块会向底层下发两条LSP信息,转发平面根据底

层表项中主LSP的状态进行报文转发,一旦主故障,BFD会将LSPdown事件通过产品MSG

ME模块通告给588/2800,芯片将这主LSP表识为down,从而完成流量的切换。表项查询过

程如下:TunnelID->TunnelToken->LSPstatus。故障前后表项状态对比:

[RT13]disinterfaceTunnel1/0/5

Tunnel1/0/5currentstate:UP

Lineprotocolcurrentstate:UP

Lastlineprotocoluptime:2010-08-2814:37:42

Description:HUAWEI,QuidwaySeries,Tunnel1/0/5Interface

RoutePort,TheMaximumTransmitUnitis1500

InternetAddressisunnumbered,usingaddressofLoopBack0(10.8.8.1/32)

EncapsulationisTUNNEL,loopbacknotset

Tunneldestination10.10.10.3

Tunnelup/downstatistics1

Tunnelprotocol/transportMPLS/MPLS,ILMisavailable,

primarytunnelidis0x200812a,secondarytunnelidis0x0//tunnelID

.

.

300secondsoutputrate52808bits/sec,100packets/sec

0secondsoutputrate0bits/sec,0packets/sec

17767212packetsoutput,1172698068bytes

0outputerror

[RT13]distu

[RT13]distunnel--in

[RT13]distunnel-in

[RT13]distunnel-info200812a

TunnelID:0x200812a

TunnelToken:298//主lsp对应token

Type:lsp

Destination:10.10.10.3

OutSlot:1

InstanceID:0

OutInterface:GigabitEthernet1/0/2

OutLabel:3

NextHop:10.1.1.12

LspIndex:6172

[RT13-diagnose]efumplslsp_statusquery1298

--------------------lspstatusinfo----------------

indexis298

valueis1//故障前底层lsp状态1为UP,0为down

[RT13-diagnose]efumplslsp_statusquery1298

--------------------lspstatusinfo----------------

indexis298

valueis0//故障后,控制平面LSP没有删除前

[RT13-diagnose]displayinterfaceTunnel1/0/5

.

.

Tunnel1/0/5currentstate:UP

Lineprotocolcurrentstate:UP

Lastlineprotocoluptime:2010-08-2814:37:42

Description:HUAWEI,QuidwaySeries,Tunnel1/0/5Interface

RoutePort,TheMaximumTransmitUnitis1500

InternetAddressisunnumbered,usingaddressofLoopBack0(10.8.8.1/32)

EncapsulationisTUNNEL,loopbacknotset

Tunneldestination10.10.10.3

Tunnelup/downstatistics1

Tunnelprotocol/transportMPLS/MPLS,ILMisavailable,

primarytunnelidis0x0,secondarytunnelidis0x0//上层协议收敛后,当前tunnel走

备份lsp,TunnelID为0

300secondsoutputrate46552bits/sec,83packets/sec

0secondsoutputrate0bits/sec,0packets/sec

18052440packetsoutput,1191596192bytes

0outputerror

[RT13-diagnose]efumplslsp_statusquery10

--------------------lspstatusinfo----------------

indexis0

valueis1//UP可用

需要注意的是当备份LSP也故障的话,Tunnel状态为down,TnlM不会分配tnlID。

该场景中BFD探测的对象是主LSP;产品MSGME模块将探测结果通告给转发引擎

588/2800,方法是将探测结果写入表项;TEM模块负责BFDsessionforlsp和反向BFD

session创建。

BFD和应用推荐规格

TE隧道接入业务不同则,对故障感知也不同,对于语音业务,一般要求<200ms,对

于上网业务,对故障感知要求在秒级就可以

典型应用局点

.

.

AG1

AG2

AC1

AC2

VRRP

SPE

PE

LACP

西班牙T局,有该场景应用。AC、AG设备间部署TETunnel热备份业务(hot-standby),

可以通过,通过在AC上配置BFDfortelsp来达到业务毫秒级收敛,

配置过程

1、在PE1上配置到PE2的TEtunnel,通过显示路径让主隧道是PE1-P1-PE2,备份隧道

为PE1-P2-PE2,如下:

[RT13-Tunnel0/0/5]disthis

#interfaceTunnel0/0/5

ipaddressunnumberedinterfaceLoopBack0

tunnel-protocolmplste

destination10.10.10.3

mplstetunnel-id5

mplsterecord-routelabel

mplstepathexplicit-path13-11-12

mplstepathexplicit-path13-14-12secondary

mplstebackuphot-standby

mplsteigpshortcut

mplsteigpmetricabsolute1

mplstecommit

statisticenable

#

.

.

return

[RT13-Tunnel0/0/5]

2、在MPLS视图下使能mplstebfd,在远端BFD视图配置mpls-passive

[RT13-mpls]disthis

#mplslsr-id10.8.8.1

mpls

mplste

mplstebfdenable

mplsrsvp-te

mplsrsvp-tehello

mplsrsvp-tehellofull-gr

mplstecspf

#[RT12-bfd]disthis

#bfd

mpls-passive

#3、查看BFDsession建立情况,以及PST位标示情况

[RT13]displaybfdsessiondiscriminator8524verbose

--------------------------------------------------------------------------------

SessionMIndex:16714State:UpName:dyn_8524

--------------------------------------------------------------------------------

LocalDiscriminator:8524RemoteDiscriminator:8568

SessionDetectMode:AsynchronousModeWithoutEchoFunction

BFDBindType:TE_LSP

BindSessionType:Dynamic

BindPeerIPAddress:10.10.10.3

NextHopIpAddress:10.1.1.12

.

.

BindInterface:Tunnel0/0/5TELSPType:Primary

TunnelId:0xc006040aLSPToken:0x2008120

FSMBoardId:1TOS-EXP:7

MinTxInterval(ms):10MinRxInterval(ms):10

ActualTxInterval(ms):10ActualRxInterval(ms):10

LocalDetectMulti:3DetectInterval(ms):30

EchoPassive:DisableAclNumber:-

DestinationPort:3784TTL:1

ProcInterfaceStatus:DisableProcessPST:Enable

WTRInterval(ms):-

ActiveMulti:3

LastLocalDiagnostic:NoDiagnostic

BindApplication:LSPM|L2VPN|TUNNEL_PS

SessionTXTmrID:-SessionDetectTmrID:-

SessionInitTmrID:-SessionWTRTmrID:-

SessionEchoTxTmrID:-

PDTIndex:FSM-1000002|RCV-2|IF-1020000|TOKEN-0

SessionDescription:-

4、查看Tunnel接口状态

[RT13]displaymplstetunnel-interfaceTunnel0/0/5

TunnelName:Tunnel0/0/5

TunnelStateDesc:PrimaryCR-LSPUpandHotBackupCR-LSPUp

TunnelAttributes:

SessionID:5

IngressLSRID:10.8.8.1EgressLSRID:10.10.10.3

AdminState:UPOperState:UP

SignalingProtocol:RSVP

Tie-BreakingPolicy:NoneMetricType:None

CarPolicy:DisabledBfdCap:Enabled

.

.

配置说明:

配置BFDforLSP在HSB场景下使用,也可以通过配置相应静态bfdsession来实现。

不过在配置中需要注意需要手工使能pis和pst标识。

3.2BFD+TEFRR应用场景

应用典型组网

R

R

R

RTA

RTB

RTC

BFDSession

R

链路快速切换

RTD

BFD和应用结合原理

TEFRR是MPLSTE中的一种局部,临时性保护机制,用于保护LSP的链路和节点故

障。说它是局部的,是指通过分析,假设可能存在的故障点,从而在网络部署时考虑增加备

份链路保护,说它是临时的,是指一旦主链路故障恢复,流量还会回切到主链路上去。

TEFRR通过预先建立绕过故障的链路或者节点的Bypass隧道达到保护主LSP的目

的。当LSP链路或节点故障时,允许流量继续从旁路隧道传输,同时头节点可以在数据传输

不受影响的同时继续发起主路径的重建。配置了TEFRR后在RTA转发表项结构如下图所示

在Maintoken对应的PSTdown后流量会快速切换到影子token对应的outsegment上。

在TEFRR链路故障保护场景中可以和BFDforLSP结合应用,来提高流量切换速

度。通常情况下TE模块通过检查端口的PST状态,触发FRR,但是在跨二层设备的情况下,

无法直接感知接口状态,需要配置单跳BFD置PST,加快故障感知,从而触发FRR。如上图

一旦RTA和RB之间链路发生故障,通过在RTA和RTB链路之间配置BFDforTEFRR可以在

.

.

PLR上快速感知并将对应端口PST置位,从而使FRR快速切换。

在该应用场景中,BFD并不是直接将链路故障通告给上层TE模块而是快速对底层

TB/TP表项中的PST置位。转发平面根据PST状态决定流量走向。

需要说明的是如果是该隧道既存在HSB,又存在FRR,那么故障后就有两种情况,如果

FRR保护的是隧道的头结点,那么HSB直接生效,如果FRRPLR的不是头节点,那么F

RR先生效,过一段时间后HSB感知到主LSP存在故障,HSB生效,进行切换。

BFD和应用推荐规格

TEFRR场景下要求切换时间一般是<50ms。BFD一般配置探测间隔10ms,探测次

数3。在HSP和FRR同时配置的场景需要考虑故障检测的时间间隔,HSB的故障检测时间,

要大于中间设备节点和链路的故障检测时间和故障切换时间的总和,避免造成TEFRR和

HSB同时触发切换。

典型局点应用

中国移动T局存在该场景应用,如图,核心节点之间没有直连链路,采用一跳式TE

隧道进行保护,bypass隧道在两个平面间迂回。

配置过程

#配置主隧道

[RT13-Tunnel1/0/6]disthis

#interfaceTunnel1/0/6

ipaddressunnumberedinterfaceLoopBack0

CR1

CR4

CR2

A

B

C

D

E

F

TE1TE2

.

.

tunnel-protocolmplste

destination11.11.11.11

mplstetunnel-id6

mplsterecord-routelabel

mplstepathexplicit-path13-12-11

mplstefast-reroute

mplstecommit

#return

[RT13-Tunnel1/0/6]

#配置bybass隧道:

[RT13-Tunnel1/0/7]disthis

#interfaceTunnel1/0/7

ipaddressunnumberedinterfaceLoopBack0

tunnel-protocolmplste

destination10.10.10.3

mplstetunnel-id7

mplsterecord-route

mplstebypass-tunnel

mplsteprotected-interfaceGigabitEthernet1/0/3

mplstecommit

#return

#BFD配置

可以通过MPLS全局下配置自动mplstebfdenable来实现,session建立后,各种标

识如下:

[RT13]displaybfdsessiondiscriminator8533verbose

--------------------------------------------------------------------------------

SessionMIndex:16728State:UpName:dyn_8533

.

.

--------------------------------------------------------------------------------

LocalDiscriminator:8533RemoteDiscriminator:8192

SessionDetectMode:AsynchronousModeWithoutEchoFunction

BFDBindType:TE_LSP

BindSessionType:Dynamic

BindPeerIPAddress:11.11.11.11

NextHopIpAddress:11.1.1.12

BindInterface:Tunnel1/0/6TELSPType:Primary

TunnelId:0xc206040dLSPToken:0x2008131

FSMBoardId:1TOS-EXP:7

MinTxInterval(ms):10MinRxInterval(ms):10

ActualTxInterval(ms):10ActualRxInterval(ms):10

LocalDetectMulti:3DetectInterval(ms):30

EchoPassive:DisableAclNumber:-

DestinationPort:3784TTL:1

ProcInterfaceStatus:DisableProcessPST:Enable//端口

置位

WTRInterval(ms):-

ActiveMulti:3

LastLocalDiagnostic:NoDiagnostic

BindApplication:LSPM|L2VPN|TUNNEL_PS

SessionTXTmrID:-SessionDetectTmrID:-

SessionInitTmrID:-SessionWTRTmrID:-

SessionEchoTxTmrID:-

PDTIndex:FSM-1000003|RCV-3|IF-1030000|TOKEN-0

SessionDescription:-

--------------------------------------------------------------------------------

#故障前tunnel状态查看:

[RT13]displaymplstetunnelnameTunnel1/0/6verbose

No:1

.

.

Tunnel-Name:Tunnel1/0/6

TunnelIndex:260LSPIndex:8201

SessionID:6LSPID:1

LsrRole:Ingress

IngressLSRID:10.8.8.1

EgressLSRID:11.11.11.11

In-Interface:-

Out-Interface:GE1/0/3

Sign-Protocol:RSVPTEResvStyle:SE

IncludeAnyAff:0x0ExcludeAnyAff:0x0

IncludeAllAff:0x0

ER-HopTableIndex:3AR-HopTableIndex:258

C-HopTableIndex:178

PrevTunnelIndexInSession:-NextTunnelIndexInSession:-

PSBHandle:70416

CreatedTime:2010/08/3111:39:17

--------------------------------

DS-TEInformation

--------------------------------

BandwidthReservedFlag:Unreserved

CT0Bandwidth(Kbit/sec):0CT1Bandwidth(Kbit/sec):0

CT2Bandwidth(Kbit/sec):0CT3Bandwidth(Kbit/sec):0

CT4Bandwidth(Kbit/sec):0CT5Bandwidth(Kbit/sec):0

CT6Bandwidth(Kbit/sec):0CT7Bandwidth(Kbit/sec):0

Setup-Priority:7Hold-Priority:7

--------------------------------

FRRInformation

--------------------------------

PrimaryLSPInfo

TEAttributeFlag:0x63ProtectedFlag:0x1

.

.

BypassInUse:NotUsed

BypassTunnelId:33587508

BypassTunnel:TunnelIndex[Tunnel1/0/7],InnerLabel[65536]

BypassLspID:1FrrNextHop:12.1.2.12

ReferAutoBypassHandle:-

FrrPrevTunnelTableIndex:-FrrNextTunnelTableIndex:-

BypassAttribute(Notconfigured)

SetupPriority:-HoldPriority:-

HopLimit:-Bandwidth:-

IncludeAnyGroup:-ExcludeAnyGroup:-

IncludeAllGroup:-

BypassUnboundBandwidthInfo(Kbit/sec)

CT0UnboundBandwidth:-CT1UnboundBandwidth:-

CT2UnboundBandwidth:-CT3UnboundBandwidth:-

CT4UnboundBandwidth:-CT5UnboundBandwidth:-

CT6UnboundBandwidth:-CT7UnboundBandwidth:-

--------------------------------

BFDInformation

--------------------------------

NextSessionTunnelIndex:7PrevSessionTunnelIndex:-

NextLspId:1PrevLspId:-

#故障后Tunnel信息:

[RT13]displaymplstetunnelnameTunnel1/0/6verbose

No:1

Tunnel-Name:Tunnel1/0/6

TunnelIndex:260LSPIndex:8201

SessionID:6LSPID:1

LsrRole:Ingress

IngressLSRID:10.8.8.1

EgressLSRID:11.11.11.11

.

.

In-Interface:-

Out-Interface:GE1/0/3

Sign-Protocol:RSVPTEResvStyle:SE

IncludeAnyAff:0x0ExcludeAnyAff:0x0

IncludeAllAff:0x0

ER-HopTableIndex:3AR-HopTableIndex:259

C-HopTableIndex:178

PrevTunnelIndexInSession:-NextTunnelIndexInSession:-

PSBHandle:70416

CreatedTime:2010/08/3111:39:17

--------------------------------

DS-TEInformation

--------------------------------

BandwidthReservedFlag:Unreserved

CT0Bandwidth(Kbit/sec):0CT1Bandwidth(Kbit/sec):0

CT2Bandwidth(Kbit/sec):0CT3Bandwidth(Kbit/sec):0

CT4Bandwidth(Kbit/sec):0CT5Bandwidth(Kbit/sec):0

CT6Bandwidth(Kbit/sec):0CT7Bandwidth(Kbit/sec):0

Setup-Priority:7Hold-Priority:7

--------------------------------

FRRInformation

--------------------------------

PrimaryLSPInfo

TEAttributeFlag:0x63ProtectedFlag:0x1

BypassInUse:InUse

BypassTunnelId:33587508

BypassTunnel:TunnelIndex[Tunnel1/0/7],InnerLabel[65536]

BypassLspID:1FrrNextHop:12.1.2.12

ReferAutoBypassHandle:-

FrrPrevTunnelTableIndex:-FrrNextTunnelTableIndex:-

.

.

BypassAttribute(Notconfigured)

SetupPriority:-HoldPriority:-

HopLimit:-Bandwidth:-

IncludeAnyGroup:-ExcludeAnyGroup:-

IncludeAllGroup:-

BypassUnboundBandwidthInfo(Kbit/sec)

CT0UnboundBandwidth:-CT1UnboundBandwidth:-

CT2UnboundBandwidth:-CT3UnboundBandwidth:-

CT4UnboundBandwidth:-CT5UnboundBandwidth:-

CT6UnboundBandwidth:-CT7UnboundBandwidth:-

--------------------------------

BFDInformation

--------------------------------

NextSessionTunnelIndex:7PrevSessionTunnelIndex:-

NextLspId:1PrevLspId:-

3.3BFD+TETunnel1:1保护场景

应用典型组网

RR

R

R

PE1

P1

P2

PE2

Tunnel(M)

Tunnel(S)

BFDSession

BFD和应用结合原理

.

.

TE隧道保护组主要用于在对网络性能要求较高的情况下,预留保护通道,从而在主

隧道发生缺陷时通过备份隧道较快的恢复数据流的传输。TE隧道保护组通过预先配置一个

主tunnel和一个备份用的tunnel,然后通过配置使备份用的tunnel作为主tunnel的保护隧道。主

隧道同备份隧道共同形成一个隧道保护组。为了快速感知隧道故障状态,可以用BFDforTE

LSP,来通过BFDsessiondown事件,产品MSGME模块将BFDdown事件通告给转发芯片

588/2800,芯片会根据控制层面下发的配置隧道保护的tunnel表,去标识主tunnel对应LSP状

态。转发平面处理过程如下:

[R1-diagnose]efumplslsp_statusquery17

--------------------lspstatusinfo----------------

indexis7

valueis0//0,走ps1,走主

BFD推荐性能配置

在Tunnel1:1备份场景下,一般要求流量在200ms收敛,BFD探测周期可以配置50ms,

探测次数为3次,再加上故障通告时间,可以达到200ms收敛的性能要求

典型应用局点

在罗马尼亚局点上,在PE上通过1:1隧道保护设计,实现对隧道节点故障的保护。

在该应用中故障通采用了MPLSOAM技术,当然选择BFDforTELSP技术也是可以的。并且

.

.

在该局应用中,应用了三级保护手段,RPR环,MPLSTE保护组合vpnFRR,依次保护。其

中RPR在硬件上保证业务50ms可以恢复,所以二级保护手段需要>50ms的故障感知时间,以

防止1,2级保护同时发生切换,所以MPLSOAM,BFD的探测在200ms和300ms。

配置过程

所有配置发生在PE1头节点上

#主tunnel

[R1-Tunnel0/0/0]disth

#interfaceTunnel0/0/0

ipaddressunnumberedinterfaceLoopBack0

tunnel-protocolmplste

destination1.1.1.127

mplstetunnel-id1

mplsterecord-routelabel

mplstepathexplicit-pathmain//主隧道路径

mplsteprotectiontunnel2wtr1//指定pstunnelid

mplstecommit

#Pstunnel配置

[R1-Tunnel0/0/1]disth

#interfaceTunnel0/0/1

ipaddressunnumberedinterfaceLoopBack0

tunnel-protocolmplste

destination1.1.1.127//主、备目的地址需要相同

mplstetunnel-id2

mplsterecord-routelabel

mplstepathexplicit-pathps//备份隧道路径

mplstecommit

##BFD配置说明:

.

.

BFD可以通过动态BFDforTeLSP或者静态BFDforTElsp来建立BFD

sesion配置BFD参数。需要注意的是,通过静态BFDforTELSP配置,一定要是能Tunnel

PS。

3.4BFD+LDPFRR应用场景

应用典型组网一

R

R

R

RTA

RTB

RTC

B

F

D

S

e

s

s

i

o

n

R

链路快速切换

RTD

LDPLSP

应用典型组网二

.

.

RR

R

PE1

P2

PE2

Main_LSP

FRR_LSP

BFDSession

R

P1

BFD和应用结合原理

LDPFRR场景下,在保护节点上,上图中的RTA,P1,对应可控制层面的

NHLFE表项生成两条表项,一个是主LSP对应的NHLFE,另外一个是FRR对应的NHLFE

入标签主NHLFEFRRNHLFE

3LD_ALC_A

针对组网一,故障保护点在LSP的ingress节点上,针对组网二,FRR在Transit节点,

对于这两者故障,底层转发表项是不同的,在ingress节点上,底层表项如下

针对组网二,Transit节点,转发表项如下:

在没有故障的情况下,流量走主token对应的Mainoutsegment表项转发,一旦底

.

.

层感知主LSP对应的端口状态出现故障,流量快速切换到FRRToken对应的FRR

outsegment表项上转发。

在该场景下任何一种在故障链路范围内BFDsession,只要能够对对应故障LSP对

应的端口PST表识进行置位,都可以完成对LDPFRR故障快速探测的目的。

BFD推荐性能配置

典型局点应用

核心1

CR1

核心2

CR2

CR3

CR4

LDPOVERRSVP

LDP

ISIS

LDPFRR

ISIS

LDPFRR

ISIS

LDPFRR

ISIS

LDPFRR

ISIS

AR1

VPN

AR4

VPN

AR2

VPN

AR3

VPNISISTE

LDP

ISIS

LDPOVERRSVP

ISISTE

主用路径

备用路径

主用流量的标签分发次序

备份流量的标签分发次序

ISISweight优

ISISweight劣

如图,移动T局在RA和CR之间应有了LDPFRR保护机制,同时通过BFDforISIS建

立BFDIPsession并进行端口置位,从而达到LDPFRR快速感知故障的目的。

配置过程

#在P1节点上的配置

[

PE1-GigabitEthernet1/0/0]disth

#interfaceGigabitEthernet1/0/0

undoshutdown

ipaddress31.32.1.131255.255.255.0

mpls

mplsldp

mplsldpfrrnexthop10.1.1.2//使能LDPFRR

##BFD配置

.

.

这种场景下BFD配置比较灵活,可以通过在接口或全局下使能mplsbfdenable来建立BFD

session,也可以通过静态BFDLDPlsp来建立BFDsession,无论通过什么手段建立的BFD

session,最终都需要将PST置位,在故障时才能触发FRR切换。

3.5BFD+VPNFRR应用场景

应用典型组网

RR

R

R

R

PE1

PE2

PE3

CE2

CE1

Tunnel(M)

Tunnel(S)

VPNAVPNA

B

F

D

S

e

s

s

i

o

n

BFD和应用结合原理

VPNFRR是在CE双归属的VPN网络环境中,当PE设备故障时使VPN业务快速切换的

技术。该场景的检测目的是检测主隧道是否可达,BFD收到down事件后,通告给转发。转

发层立即把流量切换到备份隧道上,从而保证流量可以在很短时间内切换。

对于公网走LDP隧道的场景当主路径故障BFD检测到,并且报给PE1,PE1在

lsp_status表置位底层看见lsp_status表置位,则报文走备用路径。在这种场景下BFDsession

只能通过BFDforLDPLSP来建立,不能通过BFD多跳来建立。公网LDP情况下,转发

流程如下

.

.

对于公网是TE隧道场景,隧道的场景当主路径故障BFD检测到,并且报给PE1,PE1

在TEtunnel表中将VPNFRR标识置位,则报文走备用路径。BFDsession可以是多跳IP

session,也可以通过BFDforTunnel来通告。但是两种BFDseesion对故障的通过流程是

不一样的。在BFDforIP多跳的情况下,BFD将sessionDown事件通告给TNLM模块获知

LSPM模块(不同版本不一样),这个通告是BFDforIP多跳的默认行为,然后由控制平面

感知down然后将tunnel表中的VPNFRR标识置位。这也是由于我们的老版本不支持BFDfor

tunnel的情况下的一个解决方案。后来我们有了BFDfortunnel,通过BFDfortunnel,产品

MSGME模块感知BFDsessionDown后,直接通告给转发芯片,将RE标项中Tunnel表中的

VPNFRR标识,触发VPNFRR通过BFDfortunnel可以直接修改底层转发标项,收敛性能

更好。功能公网TE情况下,转发流程如下

BFD推荐性能配置

典型局点应用

.

.

罗马尼亚Vodafone局点,整个CPN网络所有L3VPN都是通过CE双归接入,满足

VPNFRR的应用场景。由于在vodafone局点上公网是TE隧道,所以BFD采取了静态BFDfor

IP多跳的手段建立session。在BFD探测上配置探测间隔为50ms,探测次数为6次,满足业务

300ms收敛的需求。另外,由于该网应用中还存在OAM应用,OAM故障探测时间为150ms,

BFD探测时间为300ms,这样就很好的避开了,应为OAM故障通告导致VPNFRR误切的情

况发生。

配置过程

#PE1上配置路由策略:

[RT14]displayroute-policy

Route-policy:vpn_frr_rp

permit:10

Matchclauses:

if-matchipnext-hopip-prefixvpn_frr

Applyclauses:

applybackup-nexthop10.8.8.1

[RT14]dis

[RT14]displayipip

[RT14]displayipip-prefix

Prefix-listvpn_frr

Permitted480681

Denied512313

.

.

index:10permit10.10.10.3/32

[RT14]

#在PE1上配置VPN1并应用策略:

RT14-vpn-instance-vpn1]disthis

#ipvpn-instancevpn1

route-distinguisher1:3

vpnfrrroute-policyvpn_frr_rp

vpn-target100:1export-extcommunity

vpn-target100:1import-extcommunity

#return

[RT14-vpn-instance-vpn1]

#BFD配置

本例采用多跳bfdip静态配置

[RT14-bfd-session-vpn_frr]disthis

#bfdvpn_frrbindpeer-ip10.10.10.3

discriminatorlocal141

discriminatorremote121

commit

#return

[RT14-bfd-session-vpn_frr]

#显示配置结果:

[RT14]displayiprouting-tablevpn-instancevpn113.1.1.0verbose

RoutingTable:vpn1

SummaryCount:2

Destination:13.1.1.0/24

Protocol:BGPProcessID:0

.

.

Preference:255Cost:0

NextHop:10.10.10.3Neighbour:10.10.10.3

State:ActiveAdvGotQAge:00h00m28s

Tag:0Priority:0

Label:87738QoSInfo:0x0

RelayNextHop:0.0.0.0Interface:GigabitEthernet1/0/1

TunnelID:0x200808eFlags:RD

BkNextHop:10.8.8.1BkInterface:Unknown

BkLabel:NULLSecTunnelID:0x0

BkPETunnelID:0x0BkPESecTunnelID:0x0//备份下跳信息

Destination:13.1.1.0/24

Protocol:BGPProcessID:0

Preference:255Cost:0

NextHop:10.8.8.1Neighbour:10.8.8.1

State:InactiveAdvWaitQAge:00h00m28s

Tag:0Priority:0

Label:85776QoSInfo:0x0

RelayNextHop:0.0.0.0Interface:NULL0

TunnelID:0x0Flags:

4BFDfor路由应用场景分析

4.1BFDForOSPF邻居

应用典型组网

.

.

R

R

R

RTA:1.1.1.1

RTB:2.2.2.2

RTC:3.3.3.3

BFDSession

接口-1:10.1.1.2

接口-2:20.1.1.2

BFD和应用结合原理

该场景的检测目的是OSPF的邻居是否可达,快速感知链路故障,OSPF模块通过断

开邻居,加快路由收敛。如上图主链路down后,在主链路接口上建立OSPF邻居在MS级收

敛,从而使到RTB上路由快速收敛到RTA—RTC—RTB。

该场景探测的对象是OSPF邻居,探测结果使用者是OSPF模块,探测结果的使用方

法是OSPF订阅BFDDown事件。BFDsession建立是通过OSPF模块下发,建立的单跳IP

session。

配置过程

//待补充

4.2BFDForISIS邻居

应用典型组网

R

R

二层

三层

BFDSession

RTARTB

BFD和应用结合原理

该场景的检测目的是感知邻居是否可达,有两种应用场景:一种是ISIS邻居建立后,

通过BFDdown事件快速感知,这个和OSPF应用场景一致;另一种是在ISIS邻居建立之前,

通过感知UP事件决定是否建立邻居。在RTA和RTB上都要使能BFD,在ISIS建立邻居时,对

.

.

端的协商报文会把使能的BFD属性带到本端,本端就要查询BFD会话是否为UP的,如果为

UP就建立邻居,不是的话则放弃。

该场景探测的对象是ISIS邻居,探测结果使用者是ISISI模块,探测结果的使用方法

是ISIS订阅BFDDown/UP事件。BFDsession建立是通过ISISI模块下发,建立的单跳IP

session。

配置过程

//略

BFD和应用推荐规格

在BFDforIGP的应用场景下如果没有特别要求,缺省使用>50ms收敛技术,BFD一般

配置10ms探测,探测3次

典型应用局点

罗马尼亚Vodafone局点,承载网IGP采用ISIS协议,并且在接口下配置了BFDforISIS

来加快IGP的收敛速度,配置BFD参数为BFD缺省配置,配置采取每接口使能方式通过

isisbfdstatic来使能

4.3BFDForBGP邻居

应用典型组网

BFDSession

R

RTA

R

RTB

多跳的BGP会话部署BFD

R

R

BFD和应用结合原理

BFDforBGP应用比较单纯,就是为了让BGP邻居快速收敛。当配置了BFDforBGP

.

.

后,一旦对应链路出现故障,BFD将在ms级将故障直接通告给BGP模块,BGP收到BFD通告

后,立即将BGPpeer置down,从而达到路由快速收敛的功效。需要说明的是BFDforBGP一

般用在BGP单跳或多跳邻居上。

该场景探测的对象是BGP邻居,探测结果使用者是BGPI块,探测结果的使用方法是

BGP订阅BFDDown/UP事件。BFDsession建立是通过BGP模块下发,建立的单跳/多跳IP

session。

配置过程

//

BFD和应用推荐规格

//

典型应用局点

AR-A1

AR-B1

A平面

B平面

CR-A1

CR-B1

CR-A2

CR-B2

AR-A2

AR-B2

局1局2

主用流量路径

备份流量路径

BFDforBGP

移动T局存在这样的一个应用,在如图所示组网中,在VPNFRR应用中,在公网IBGP邻

居上配置BFDforBGP,建立BFD多跳ipsession。起到两个作用,一,BGP邻居快速收

敛,二,触发VPNFRR。

4.4BFDFor静态路由

应用典型组网

.

.

BFDSession

R

RTA

R

RTC

GE1/0/0

1.1.1.1/24

GE1/0/0

2.2.2.1/24

POS2/0/0

3.3.3.1/24

R

RTB

BFD和应用结合原理

如上BFDfor静态路由场景,主要用来探测静态路由下一跳是否可达,从而快速控

制这个条路由是否向RM下发。

该场景探测的对象是静态路由下一跳,探测结果使用者是静态路由模块,探测结果

的使用方法是静态路由模块订阅BFDDown/UP事件。通过静态配置单跳或多跳BFDforIP

session

配置过程

BFD配置:配置静态BFDbindipsession

bfd1bindpeer-ip12.1.1.14

discriminatorlocal131

discriminatorremote141

commit

静态路由配置:

iproute-static111.1.1.222255.255.255.255GigabitEthernet1/0/412.1.1.14trac

kbfd-session1

配置说明:

该场景只能通过静态BFDsession来实现

4.5BFDForVRRP

应用典型组网一

.

.

R

R

RTA

RTB

BFDSession

应用典型组网二:

NPE1

(master)

U

P

E

IP

/M

PL

S

Co

re

B

F

D

S

e

s

s

io

n

NPE2

(Backup)

B

F

D

S

e

s

s

i

o

n

B

F

D

S

e

s

s

i

o

n

BFD和应用结合原理

RTA和RTB之间运行VRRP协议,从而一台设备为主用设备,一台设备为备用设

备。VRRP的虚IP为IP-Virtual。假设上图中RTA设备为主用设备。用户通过交换机然后通过

路由器接入大网(Internet网)这样的User配置的网关地址为VRRP的虚IPIP-Virtual,这样当

RTA为主用设备的时候,用户的流量通过RTA出去,如果RTA发生故障了或者RTA和

SWITCH之间的链路发生了故障,则RTB切换成主用设备,User的流量通过RTB出去。所以

用户并不会感知到网关路由器发生的变化。

.

.

对于组网图一,通过配置RTA,RTB之间的普通BFDsession,如图主设备出现故障后,

备设备会快速感知到BFDdown事件,从而增加备设备VRRP优先级,快速切换为主设备。

对于组网图二,当存在跨设备的组网时,如图链路出现故障后,由于两端都无法接

收报文,所以会出现双Master现象,此时下行流量业务中断。在这种情况下可以通过在NPE1

和NPE2之间建立BFD,在NPE-1和NPE-2与UPE间分别建立BFD,VRRP绑定两个BFD,当

链路出现故障时,VRRP通过比较两个BFD的状态来决定是本地故障,还是远端故障,从而

快速变为Master(ms级),承载流程转发。

BFD和应用推荐规格

在该场景下,根据接入的网关的业务差异,BFD参数配置也没有明确规定,比如接

入语音业务,对业务中断比较敏感,要求在200ms内倒换。

典型局点应用

罗马尼亚Vodafone局点,在MGW,接入场景下就使用了BFDforVRRP保证业务在

200ms以内切换。

配置过程

RTA上配置(VRRP主设备)

[RT12]displayvrrp

GigabitEthernet1/0/2|VirtualRouter12

State:Master

VirtualIP:10.1.1.110

PriorityRun:120

PriorityConfig:120

MasterPriority:120

Preempt:YESDelayTime:5

TimerRun:1

TimerConfig:1

AuthType:NONE

VirtualMac:0000-5e00-010c

CheckTTL:YES

Configtype:normal-vrrp

.

.

[RT12]interfaceGigabitEthernet1/0/2

[RT12-GigabitEthernet1/0/2]disthis

#interfaceGigabitEthernet1/0/2

undoshutdown

ipaddress10.1.1.12255.255.255.0

vrrpvrid12virtual-ip10.1.1.110

vrrpvrid12priority120

vrrpvrid12preempt-modetimerdelay5//主设备上不需要感知BFDdown事件

isisenable1

mpls

mplsmtu1600

mplste

mplsrsvp-te

trustupstreamdefault

#RTB上配置(VRRP备设备)

[RT13]displayvrrp

GigabitEthernet1/0/2|VirtualRouter12

State:Backup

VirtualIP:10.1.1.110

PriorityRun:100

PriorityConfig:100

MasterPriority:120

Preempt:YESDelayTime:5

TimerRun:1

TimerConfig:1

AuthType:NONE

VirtualMac:0000-5e00-010c

CheckTTL:YES

.

.

Configtype:normal-vrrp

TrackBFD:133Priorityreduced:10

BFD-sessionstate:UP

对于组网图二,BFD配置说明如下:

对于组网图二,需要配置peerBFD和linkBFD,其中NPE之间的BFDsession为peerBFD,NPE

和UPE之间的BFDsession为LinkBFD。在配置这两种类型的BFD后,需要管理VRRP对应

得接口下进行监测这两种BFDsession状态,管理VRRP根据BFDsession状态直接修改VRRP

设备的主备关系,而不是通过修改对应VRRP设备的优先级来实现VRRP主备的切换的。

#配置BFD

#配置NPE1。

[NPE1]bfd

[NPE1-bfd]quit

[NPE1]bfdpeer1bindpeer-ip10.1.1.253interfacegigabitethernet1/0/1.1source-ip

10.1.1.254auto

[NPE1-bfd-session-peer1]commit

[NPE1-bfd-session-peer1]quit

[NPE1]bfdlink1bindpeer-ip10.100.1.1interfacegigabitethernet1/0/1.100source-ip

10.100.1.254auto

[NPE1-bfd-session-link1]commit

[NPE1-bfd-session-link1]quit

#配置NPE2。

[NPE2]bfd

[NPE2-bfd]quit

[NPE2]bfdpeer1bindpeer-ip10.1.1.254interfacegigabitethernet1/0/1.1source-ip

10.1.1.253auto

[NPE2-bfd-session-peer1]commit

[NPE2-bfd-session-peer1]quit

[NPE2]bfdlink1bindpeer-ip10.100.1.1interfacegigabitethernet1/0/1.100source-ip

10.100.1.253auto

.

.

[NPE2-bfd-session-link1]commit

[NPE2-bfd-session-link1]quit

#配置NPE1。

[NPE1]interfacegigabitethernet1/0/1.1

[NPE1-GigabitEthernet1/0/1.1]vrrpvrid10trackbfd-sessionsession-namepeer1peer

[NPE1-GigabitEthernet1/0/1.1]vrrpvrid10trackbfd-sessionsession-namelink1link

[NPE1-GigabitEthernet1/0/1.1]vrrpvrid10tracklink-bfddown-number1

[NPE1-GigabitEthernet1/0/1.1]vrrptriggerroute

[NPE1-GigabitEthernet1/0/1.1]quit

#配置NPE2。

[NPE2]interfacegigabitethernet1/0/1.1

[NPE2-GigabitEthernet1/0/1.1]vrrpvrid10trackbfd-sessionsession-namepeer1peer

[NPE2-GigabitEthernet1/0/1.1]vrrpvrid10trackbfd-sessionsession-namelink1link

[NPE2-GigabitEthernet1/0/1.1]vrrpvrid10tracklink-bfddown-number1

[NPE2-GigabitEthernet1/0/1.1]vrrptriggerroute

[NPE2-GigabitEthernet1/0/1.1]quit

4.6BFDForIPFRR

应用典型组网

R

R

R

RTA

RTB

RTC

BFDSession

R

链路快速切换

RTD

BFD和应用结合原理

.

.

IPFRR的工作过程是路由控制层面路由策略为满足条件的路由建立备份路由,转发

平面将备份路由信息下发到转发表,通过主用链路的故障检测机制,检测故障触发保护倒换。

在FRR切换场景下,底层根据主转发表项接口PST状态,决定流量走向,通过BFDfor

IP单跳session配置设置PST标识可以达到IPFRR的快速切换的目的。当然如果存在多条主链

路,只有当所有的主链路都故障了后才能走备链路。

如果在组网应用中主链路需要跨越二层设备,那么BFD的配置就是非常必要了。

BFD推荐性能配置

和具体接入业务相关

典型局点应用

移动T局/中国网通,存在这种应用,海外VodafoneRomaniaCPN等也有应用,多

用在NGN设备接入链路的保护和对PE-CE侧链路的保护

配置过程

#配置ipfrr路由策略

ipip-prefixipfrrpermit192.168.10.224greater-equal24less-equal32

route-policyipfrrpermitnode10

if-matchipnext-hopip-prefixipfrr

applybackup-nexthop192.168.20.2//备用下一跳信息

applybackup-interfaceEthernet6/0/2//广播链路需要指定出接口

#绑定FRR关系

公网配置:(全局视图下)

ipfrrroute-policyipfrr

私网配置:(vrf视图下)

ipvpn-instancevpn1

ipfrrroute-policyipfrr

#BFD配置

BFD配置可以通过在主用链路上配置静态单跳BFDforIPsession,并且使能process-pst

功能。

5BFDfor接口状态联动分析

BFDfor接口状态联动PIS(processsinterfacestatus)指接口管理模块(IFM)为每个接

.

.

口增加了一个BFD状态属性PIS。并将该接口状态属性同BFD会话进行联动,从而系统可以

根据接口的链路状态、协议状态和BFD状态决定接口的状态,并将结果通告给应用程序。

PIS是基于控制平面的,置PIS后,接口down掉,并显示为bfddown,控制平面会参

考接口PIS状态,并撤销相应的路由

PIS的使用仅限于针对绑定出接口、且使用缺省组播地址进行检测的单跳BFD会话。

5.1物理接口应用场景

应用典型组网

RR

BFDsession

BFD和应用结合原理

在如图中间存在二层设备的场景下,交换机之间链路down后,路由器并无法感知,

导致流量丢失,通过BFDfor接口状态联动,可以让上层协议感知到接口BFDdown从而进

行相应的路由和流量的切换。

配置过程

#BFD配置

需要配置BFD帮定组播session

5.2Trunk接口应用场景

应用典型组网

RR

RTARTB

BFD和应用结合原理

在Trunk应用场景下,影响流量转发的是端口PST状态和Trunk转发表,Trunk接口下

转发流程如下:

.

.

如果得到的TB是253,则说明出口是trunk口,此时得到的tp是trunkid。需要根据trunk

id再查trunk表,哈希出一条up的通路作为下一跳出口。然后查找该端口的PST状态,如果UP

则选择该端口为流量的出接口,如果Down则重新选择UP的成员口,选择不成功报文丢弃。

从上面流程可以看出,控制层面IFM的管理得接口状态和底层的PST共同决定了

Trunk接口成员口状态的流量走向。通过和BFDfor接口联动可以快速的这两个标识进行修

改,从而可以到达Trunk接口控制和转发平面状态一致。

BFD和应用推荐规格

一般要求在50ms内流量收敛,所以BFD探测周期一般是10ms探测次数一般是3次。

典型应用局点

配置过程

interfaceGigabitEthernet1/0/3

eth-trunk1

#interfaceGigabitEthernet1/0/4

eth-trunk1

#bfdt10-1bindpeer-ipdefault-ipinterfaceGigabitEthernet1/0/3//Trunk成员链配

置置静态BFD会话

discriminatorlocal10

discriminatorremote11

min-tx-interval10//收发间隔配置最小,使收敛时间保证在50ms内

min-rx-interval10

process-pst//配置PST联动

.

.

process-interface-status//配置PIS联动

commit

5.3物理子接口应用场景

应用典型组网

RouterARouterB

GE1/0/0GE1/0/0

GE1/0/0.1GE1/0/0.1

BFD和应用结合原理

在大规模城域以太网等组网环境中,子接口上需要配置大量VLAN业务,对可靠性

要求也很高,这时可以建立BFD会话检测主接口链路的连通性,并配置BFD状态与子接口状

态联动功能,以提高子接口上业务的可靠性。

在该场景下通过BFD单跳缺省组播session进行状态探测。BFD会话配置

process-interface-statussub-if命令,在BFD会话检测状态改变后通知IFM,由IFM设置主接口

状态的同时也设置子接口状态。命令行配置的时候需要BFD检查,主接口才允许配置此命令

BFD和应用推荐规格

典型应用局点

一般要求在50ms内流量收敛,所以BFD探测周期一般是10ms探测次数一般是3次。

配置过程

bfdt10-1bindpeer-ipdefault-ipinterfaceGigabitEthernet1/0/3//配置主接口静态

BFD会话

process-interface-statussub-if//绑定子接口

discriminatorlocal10

discriminatorremote11

min-tx-interval10//收发间隔配置最小,使收敛时间保证在50ms内

min-rx-interval10

process-pst//配置PST联动

process-interface-status//配置PIS联动

.

.

commit

6附录

👁️ 阅读量:0