Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BFD가 네트워크 실패를 감지하는 방법 이해하기

이 주제는 BFD(Bidirectional Forwarding Detection) 프로토콜과 다양한 유형의 BFD 세션에 대한 개요를 제공합니다.

BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. 디바이스는 정규적이며 지정된 간격으로 Hello 패킷을 보냅니다. 디바이스는 특정 간격 후 라우팅 디바이스가 응답 수신을 중단할 때 이웃 실패를 감지합니다.

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다.

플랫폼별 BFD 동작 섹션에서 플랫폼과 관련된 참고 사항을 검토하십시오.

혜택

  • BFD를 사용하여 네트워크 상태를 확인합니다.
  • BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다.
  • BFD 실패 검출 타이머는 시간 제한이 짧기 때문에 빠른 실패 검출을 제공합니다.
  • BFD 타이머는 적응형입니다. 더 공격적이거나 덜 공격적으로 조정할 수 있습니다.

BFD 세션 유형

BFD 패킷이 이웃으로 전송되는 소스를 기반으로 하는 BFD 세션에는 4가지 유형이 있습니다. 다양한 유형의 BFD 세션은 다음과 같습니다.

표 1: BFD 평가 유형

BFD 세션 유형

묘사

중앙 집중식(또는 비분산형) BFD

BFD 세션은 라우팅 엔진에서 완전히 실행됩니다.

분산 BFD

BFD 세션은 FPC CPU에서 완전히 실행됩니다.

인라인 BFD

FPC 소프트웨어에서 실행되는 BFD 세션

하드웨어 지원 인라인 BFD

ASIC 펌웨어에서 실행되는 BFD 세션

단일 홉 및 멀티홉 BFD

  • 단일 홉 BFD - Junos OS의 단일 홉 BFD는 기본적으로 중앙 집중식 모드에서 실행됩니다. 단일 홉 BFD 제어 패킷은 UDP 포트 3784를 사용합니다.

  • 멀티홉 BFD - BFD의 바람직한 애플리케이션 중 하나는 여러 네트워크 홉에 걸쳐 있고 예측할 수 없는 경로를 따르는 라우팅 디바이스에 대한 연결을 감지하는 것입니다. 이를 멀티홉 세션이라고 합니다. 멀티홉 BFD 제어 패킷은 UDP 포트 4784를 사용합니다.

멀티홉 BFD를 사용할 때 다음 사항을 고려하십시오.

  • 멀티섀시 링크 어그리게이션 그룹(MC-LAG) 설정에서 ICCP(Inter-Chassis Control Protocol)는 멀티홉 모드에서 BFD를 사용합니다. 멀티홉 BFD는 이러한 종류의 설정에서 중앙 집중식 모드로 실행됩니다.

  • Junos OS는 위임된 앵커 FPC가 있는 다중 홉 BFD 세션에 대해 루프백 인터페이스(lo0)에 적용하는 방화벽 필터를 실행하지 않습니다. 패킷을 앵커 FPC로 포워딩하기 위해 모든 수신 FPC에 암시적 필터가 있습니다. 따라서 루프백 인터페이스의 방화벽 필터는 이러한 패킷에 적용되지 않습니다. 이러한 패킷이 앵커 FPC로 전달되지 않도록 하려면 옵션을 구성할 no-delegate-processing 수 있습니다.

중앙 집중식 BFD

중앙 집중식 BFD 모드(비분산 BFD 모드라고도 함)에서 라우팅 엔진은 BFD를 처리합니다.

단일 홉 BFD 및 다중 홉 BFD 모두에 대해 명령을 활성화 routing-options ppm no-delegate-processing 한 다음 실행하여 비분산 모드에서 BFD를 clear bfd session 실행합니다.

다음과 같이 BDF가 실행 중인 모드를 확인할 수 있습니다.

분산 BFD

분산 BFD라는 용어는 FPC CPU에서 실행되는 BFD를 의미합니다. 라우팅 엔진이 BFD 세션을 생성하고 FPC CPU가 세션을 처리합니다.

주니퍼는 Junos OS 릴리스 24.3R1부터 vSRX 3.0에서 BFD(Bidirectional Forwarding Detection) 장애 감지를 위한 분산 모드를 도입했습니다. 이러한 지원으로 vSRX 3.0에 전용 오프로드 CPU 기능도 추가되었습니다. 전용 오프로드 CPU 기능은 흐름 스레드를 다시 예약하고 NIC의 DPDK 흐름 필터를 사용하여 우선 순위가 높은 패킷(BGP, RIPv2, OSPF, PIM, 멀티캐스트, IGMP, 단일 홉 BFD 및 다중 홉 BFD)을 전용 흐름 스레드로 이동합니다. 이를 통해 기능 패킷은 포워딩 플레인이 초과 구독되어 패킷이 손실되는 경우에도 자체 전용 플로우 스레드 또는 대기열에 의해 처리됩니다.

전체 플로우 스레드가 트래픽 포워딩에서 제거되기 때문에 패킷 처리량이 감소할 수 있으며 이러한 성능 영향은 소규모 vSRX 3.0 구축에서 더욱 두드러집니다.

vSRX 3.0에서 전용 오프로드 CPU 기능을 활성화하려면 명령을 실행합니다 set security forwarding-options dedicated-offload-cpu .

이 기능을 구성하면 syslog 출력에 다음과 같은 경고 메시지가 표시됩니다 . 경고, dedicated-offload-cpu를 활성화하면 성능에 영향을 미칩니다.

전용 오프로드 CPU가 없으면 초과 구독의 경우 패킷 포워딩 엔진의 메모리 또는 CPU 임계값에 도달하고 패킷이 드롭되는 경우 Fast BFD 패킷도 드롭되어 BFD 플래핑으로 이어질 수 있습니다.

패킷 포워딩 엔진의 현재 전용 오프로드 CPU 상태를 보려면 명령을 사용합니다 show security forward-options dedicated-offload-cpu . 이 명령은 패킷 포워딩 엔진의 전용 오프로드 CPU 기능이 활성화 또는 비활성화되었는지 여부를 표시합니다.

혜택

분산 BFD의 이점은 주로 확장 및 성능 영역에 있습니다. 분산 BFD:

  • 더 많은 수의 BFD 세션을 생성할 수 있습니다.

  • 더 짧은 전송/수신 타이머 간격으로 BFD 세션을 실행하며, 이는 전체 탐지 시간을 줄이는 데 사용할 수 있습니다.

  • BFD의 기능을 라우팅 엔진의 기능과 분리합니다

  • BFD 세션은 적극적인 간격이라도 Graceful Restart가 진행되는 동안 유지될 수 있습니다. 라우팅 엔진 기반 BFD 세션이 GRES(Graceful 라우팅 엔진 Switchover) 에서 살아남기 위한 최소 간격은 2500ms입니다. 분산 BFD 세션은 1초 미만의 최소 간격을 갖습니다.

  • 라우팅 엔진 CPU를 확보하여 라우팅 엔진 기반 애플리케이션의 확장성과 성능을 향상합니다.

  • BFD 프로토콜 패킷은 라우팅 엔진 CPU가 혼잡할 때도 플로우 합니다.

vSRX 3.0에 대한 전용 오프로드 CPU 제한 사항

  • 전용 오프로드 CPU는 mlx5 및 iavf 드라이버를 사용하는 NIC에서 KVM 및 ESXi 배포에서만 지원됩니다.

  • 800 시리즈 Intel NIC만 전용 오프로드 CPU를 지원합니다.

  • iavf 드라이버를 사용하는 NIC는 현재 전용 오프로드 CPU에서 BFD 및 BGP 패킷만 지원합니다.

  • 큐 스케줄링 복잡성으로 인해 SWRSS를 사용할 때 전용 오프로드 CPU가 비활성화됩니다.

  • 트래픽이 흐르는 동안 전용 오프로드 CPU를 구성하면 패킷 처리 순서가 잘못되어 현재 네트워크 세션에 문제가 발생할 가능성이 적습니다.

분산 구성 및 지원

분산 BFD는 섀시 클러스터에 지원되지 않습니다.

BFD 피어가 분산 BFD를 실행 중인지 확인하려면 명령을 실행하고 show bfd sessions extensive 명령 출력에서 을(를 Remote is control-plane independent ) 찾습니다.

분산 BFD가 작동하려면 유닛 0 및 적절한 패밀리로 lo0 인터페이스를 구성해야 합니다.

이는 다음 유형의 BFD 세션에 해당입니다.

  • 어그리게이션 이더넷 논리적 인터페이스(IPv4 및 IPv6 모두)를 통한 BFD

  • 멀티홉 BFD(IPv4 및 IPv6 모두)

  • EX 시리즈 스위치의 VLAN 인터페이스를 통한 BFD(IPv4 및 IPv6 모두)

  • VCCV(Virtual Circuit Connectivity Verification) BFD(레이어 2 서킷, 레이어 3 VPN 및 VPLS)(MPLS)

메모:

BFD 세션에 대한 인접 항목(인접 라우터의 IP 주소)과 전송 항목(전송 라우터의 IP 주소)의 분포는 비대칭입니다. 규칙이 필요한 인접 항목은 리디렉션 규칙에 따라 배포될 수도 있고 배포되지 않을 수도 있으며, 전송 항목의 배포는 리디렉션 규칙에 종속 되지 않기 때문입니다.

여기서 용어 리디렉션 규칙은 프로토콜 리디렉션 메시지를 전송하는 인터페이스의 기능을 나타냅니다. 인터페이스에서 리디렉션 메시지 전송 비활성화를 참조하십시오.

중앙 집중식 및 분산 BFD에 대한 타이머 지침

BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만의 BFD 최소 간격을 지정하고 분산 BFD 세션의 경우 10ms 미만으로 지정하면 원치 않는 BFD 플랩이 발생할 수 있습니다.

네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.

  • BFD 세션이 많은 대규모 네트워크 배포의 경우, 라우팅 엔진 기반 세션에 대해 최소 간격을 300ms, 분산 BFD 세션에 대해 100ms로 지정합니다.

  • BFD 세션 수가 많은 대규모 네트워크를 구축하는 경우, 자세한 정보는 주니퍼 네트웍스 고객 지원에 문의하십시오.

  • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

인라인 BFD

당사는 인라인 BFD와 하드웨어 지원 인라인 BFD의 두 가지 유형의 인라인 BFD를 지원합니다. 인라인 BFD 세션은 FPC 소프트웨어에서 실행됩니다. 하드웨어 지원 인라인 BFD 세션은 ASIC 펌웨어에서 실행됩니다. 지원은 장치 및 소프트웨어 버전에 따라 다릅니다.

혜택

  • 인라인 BFD 세션은 1초 미만의 keepalive 간격을 가질 수 있으므로 밀리초 내에 오류를 감지할 수 있습니다.
  • 인라인 BFD를 실행 중이고 라우팅 엔진이 충돌하는 경우, 인라인 BFD 세션은 15초 동안 중단 없이 계속됩니다.
  • 인라인 BFD는 라우팅 엔진에서 BFD의 기능을 분리하기 때문에 분산 BFD와 동일한 이점이 많습니다.
  • 패킷 포워딩 엔진 소프트웨어와 ASIC 펌웨어는 FPC CPU보다 패킷을 더 빨리 처리하므로 인라인 BFD는 분산 BFD보다 빠릅니다.

인라인 BFD

인라인 BFD 세션은 FPC 소프트웨어에서 실행됩니다. 라우팅 엔진은 BFD 세션을 생성하고 패킷 포워딩 엔진 소프트웨어는 세션을 처리합니다. Junos OS 릴리스 16.1R1부터 통합 라우팅 및 브리징(IRB) 인터페이스가 인라인 BFD 세션을 지원합니다.

언더레이와 오버레이 모두에 대해 인라인 BFD 세션을 지원합니다. 예를 들어, EVPN 오버레이 BGP 피어 간에 BFD 세션을 실행할 수 있습니다.

VXLAN 터널을 통한 인라인 BFD 세션은 지원되지 않습니다. 예를 들어 VXLAN 터널을 통해 연결된 BGP 피어 간에는 인라인 BFD를 실행할 수 없습니다. VXLAN 터널을 통해 BFD 세션을 사용하려면 분산 모드 또는 중앙 집중식 모드 중 하나를 사용해야 합니다.

하드웨어 지원 인라인 BFD

하드웨어 지원 인라인 BFD 세션은 ASIC 펌웨어에서 실행됩니다. 하드웨어 지원 인라인 BFD는 인라인 BFD 프로토콜의 하드웨어 구현입니다. 라우팅 엔진은 BFD 세션을 생성하고 처리를 위해 ASIC 펌웨어로 전달합니다. 디바이스는 기존 경로를 사용하여 프로토콜 프로세스에서 처리해야 하는 모든 BFD 이벤트를 전달합니다.

일반적인 인라인 BFD는 소프트웨어 접근 방식입니다. 하드웨어 지원 인라인 BFD에서 펌웨어는 대부분의 BFD 프로토콜 처리를 처리합니다. ASIC 펌웨어는 소프트웨어보다 패킷을 더 빠르게 처리하므로 하드웨어 지원 인라인 BFD가 일반 인라인 BFD보다 빠릅니다. 당사는 단일 홉 및 다중 홉 IPv4 및 IPv6 BFD 세션에 대해 이 기능을 지원합니다.

주니퍼는 언더레이와 오버레이 모두에 대해 하드웨어 지원 인라인 BFD 세션을 지원합니다. 예를 들어, EVPN 오버레이 BGP 피어 간에 BFD 세션을 실행할 수 있습니다.

VXLAN 터널을 통한 하드웨어 지원 인라인 BFD 세션은 지원되지 않습니다. 예를 들어 VXLAN 터널을 통해 연결된 BGP 피어 간에는 하드웨어 지원 인라인 BFD를 실행할 수 없습니다. VXLAN 터널을 통해 BFD 세션을 사용하려면 분산 모드 또는 중앙 집중식 모드 중 하나를 사용해야 합니다.

제한

패킷 포워딩 엔진 프로세스가 재시작되거나 시스템이 재부팅되면 BFD 세션이 중단됩니다.

하드웨어 지원 인라인 BFD:

  • 마이크로 BFD를 지원하지 않습니다.
  • 독립 실행형 장치에서만 지원됩니다.
  • BFD 인증을 지원하지 않습니다.
  • IPv6 링크 로컬 BFD 세션을 지원하지 않습니다.
  • BFD 패킷의 VXLAN 캡슐화와 함께 사용할 수 없습니다.
  • LAG와 함께 사용할 수 없습니다.
  • QFX5120 시리즈 디바이스에서 ECMP와 함께 사용할 수 없습니다.
메모:

ECMP와 함께 하드웨어 지원 BFD를 사용할 때 하드웨어 복구에 BFD 타이머보다 더 많은 시간이 걸리면 BFD 세션에서 플래핑이 발생할 수 있습니다.

지원되는 플랫폼

다음 플랫폼은 하드웨어 지원 인라인 BFD를 지원합니다.

플랫폼

첫 번째 지원 릴리스

기본 모드

QFX5120-32C

QFX5120-48Y

21.2R1 시리즈

하드웨어 지원 인라인 BFD

QFX-5220-32 시리즈

QFX-5220-128C

23.2R1

인라인 BFD

QFX5130-32CD

QFX5700

23.4R1 시리즈

인라인 BFD

구성

디바이스는 일반 인라인 BFD 또는 하드웨어 지원 인라인 BFD를 지원합니다. 명령을 사용하여 디바이스가 set routing-options ppm inline-processing-enable 지원하는 인라인 BFD 유형을 활성화합니다. BFD를 기본 모드로 되돌리려면 구성을 삭제합니다.

set routing-options ppm no-delegate-processing 구성 문을 사용하여 인라인 모드에서 중앙 집중식 모드로 전환합니다. VXLAN 터널 또는 다른 터널을 통한 세션이 있는 경우 모든 BFD 세션이 분산 모드 또는 중앙 집중식 모드에서 실행되도록 설정해야 합니다.

BFD 세션 감쇠 개요

BFD 세션 감쇠는 정의된 임계값을 초과할 경우 구성된 기간 동안 BFD 세션 상태 변경을 감쇠하여 과도한 BFD 플랩 알림을 방지할 수 있습니다.

메모:

BFD 세션 감쇠는 현재 LACP 프로토콜 클라이언트에 대해서만 지원됩니다.

혜택

  • 서비스 중단을 야기할 수 있는 간헐적인 BFD 세션 플랩을 감쇠하여 네트워크 안정성을 개선합니다.
  • 효과적인 BFD 감쇠 제어를 위해 임계값과 타이머를 설정하여 네트워크 관리를 강화합니다.
  • 오탐을 줄여 컨버전스 시간을 단축합니다.

개요

BFD를 사용하여 디바이스 간 도달 가능성의 장애를 신속하게 감지할 수 있습니다. BFD가 실패를 감지하면 관련 클라이언트 및 프로토콜에 알림을 보냅니다. 불안정한 링크가 반복적으로 켜짐과 꺼짐을 반복하면 과도한 BFD 알림이 발생할 수 있습니다. BFD 세션 감쇠를 사용하여 플랩 감지 임계값을 초과할 때 구성된 기간 동안 BFD 알림을 자동으로 감쇠하여 이를 방지할 수 있습니다.

BFD 세션이 구성된 플랩 감지 임계값보다 더 자주 와 Down 사이에서 Up 전환되는 경우, 해당 세션은 플랩으로 간주되고 감쇠된 상태로 배치됩니다. 감쇠된 동안, 감쇠 타임아웃 기간 동안 해당 세션에 대한 모든 BFD 알림은 억제됩니다. 타임아웃이 만료되면 해당 BFD 세션에 대한 알림이 재개됩니다. 네트워크의 필요에 맞게 플랩 감지 임계값과 감쇠 타임아웃 기간을 구성할 수 있습니다. 시간 제한 값이 낮을수록 플래핑 세션에 대한 알림을 더 빨리 복원할 수 있습니다.

세션 불안정성은 장점 값이라는 값으로 세션당 측정됩니다. BFD 세션이 상태로 전환 Down 될 때마다 해당 세션에 대한 장점 값은 구성된 증분만큼 증가합니다. 장점 값이 구성된 임계값을 통과하면 해당 BFD 세션이 감쇠됩니다.

구성

bfd-liveness-detection damping 계층 수준에서 [edit interfaces name aggregated-ether-option] 구성 문을 사용하여 BFD 세션 감쇠를 구성합니다.

다양한 구성 옵션을 사용하여 댐핑을 트리거하기 위한 성능 임계값,감쇠 시간의 최대 길이, 각 플랩 이후 적용되는 증분 성능 값 등과 같은 값을 설정할 수 있습니다.

BFD 세션 감쇠는 각 라우터에서 로컬에서 독립적으로 발생하므로 BFD 세션 구성 값은 BFD 세션의 양쪽 끝에서 일치해야 일관된 동작을 보장합니다.

주요 구성 옵션은 다음과 같습니다.

suppress

BFD 알림이 억제되는 장점 값입니다.

reuse

억제된 BFD 세션이 알림을 다시 시작하는 장점 값입니다.

increment

모든 플랩의 장점 값에 적용되는 증분입니다.

max-suppress-time

BFD 세션을 억제할 수 있는 최대 시간.

half-life

BFD 세션의 누적된 장점 값이 절반으로 감소하는 시간 시간(초 단위)입니다.

각 옵션의 기본값 및 범위에 관한 자세한 내용은 감쇠(BFD Liveness Detection)를 참조하십시오.

더 빠른 네트워크 장애 감지를 위한 정적 경로의 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 실패 검출 타이머는 정적 경로 실패 검출 메커니즘보다 짧은 시간 제한을 가지므로 빠른 탐지를 제공합니다.

BFD 실패 검출 타이머는 더 빠르거나 느리게 조정할 수 있습니다. BFD 실패 검출 타이머 값이 낮을수록 실패 검출이 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어 타이머는 인접성이 실패할 경우(즉, 타이머가 실패를 더 느리게 감지함) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신 (Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 돌려줄 수 있습니다. clear bfd adaptation 명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.

기본적으로 BFD는 단일 홉 정적 경로에서 지원됩니다.

메모:

MX 시리즈 디바이스에서 정적 경로가 둘 이상의 다음 홉으로 구성된 경우 정적 경로에서 멀티홉 BFD가 지원되지 않습니다. 정적 경로에 멀티홉 BFD가 필요한 경우 멀티 다음 홉을 사용하지 않는 것이 좋습니다.

실패 감지를 활성화하려면 정적 경로 구성에서 bfd-liveness-detection 문을 포함합니다.

메모:

Junos OS 릴리스 15.1X49-D70 및 Junos OS 릴리스 17.3R1부터는 bfd-liveness-detection 명령에 설명 필드가 포함됩니다. 설명은 개체 아래의 bfd-liveness-detection 속성이며 SRX 시리즈 방화벽에서만 지원됩니다. 이 필드는 정적 경로에만 적용됩니다.

Junos OS 릴리스 9.1 이상에서 BFD 프로토콜은 IPv6 정적 경로에 대해 지원됩니다. 정적 경로에는 글로벌 유니캐스트 및 link-local IPv6 주소가 지원됩니다. BFD 프로토콜은 멀티캐스트 또는 애니캐스트 IPv6 주소에서 지원되지 않습니다. IPv6의 경우, BFD 프로토콜은 정적 경로와 Junos OS 릴리스 9.3 이상에서만 지원합니다. BFD용 IPv6은 eBGP 프로토콜에도 지원됩니다.

IPv6 정적 경로에 대한 BFD 프로토콜을 구성하려면 계층 수준에서 문을 [edit routing-options rib inet6.0 static route destination-prefix] 포함합니다bfd-liveness-detection.

Junos OS 릴리스 8.5 이상에서는 홀드다운 간격을 구성하여 상태 변경 알림이 전송되기 전에 BFD 세션이 유지되어야 하는 기간을 지정할 수 있습니다.

홀드다운 간격을 지정하려면 BFD 구성에 holddown-interval 명령문을 포함합니다. 0에서 255,000밀리초 범위의 숫자를 구성할 수 있습니다. 기본값은 0입니다. BFD 세션이 다운되었다가 홀드다운 간격 동안 다시 켜지면 타이머가 다시 시작됩니다.

메모:

단일 BFD 세션에 여러 정적 경로가 포함된 경우 가장 높은 값의 홀드다운 간격이 사용됩니다.

실패 감지를 위한 최소 전송 및 수신 간격을 지정하려면 BFD 구성에 명령문을 포함 minimum-interval 하십시오.

이 값은 로컬 라우팅 디바이스가 Hello 패킷을 전송하는 최소 간격과 라우팅 디바이스가 BFD 세션을 설정한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 나타냅니다. 1밀리초에서 255,000밀리초 범위의 숫자를 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 transmit-interval minimum-intervalminimum-receive-interval 문을 사용하여 최소 전송 및 수신 간격을 별도로 구성할 수 있습니다.

메모:

BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만의 BFD 최소 간격을 지정하고 분산 BFD 세션의 경우 10ms 미만으로 지정하면 원치 않는 BFD 플랩이 발생할 수 있습니다.

네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.

  • BFD 세션이 많은 대규모 네트워크 배포의 경우, 라우팅 엔진 기반 세션에 대해 최소 간격을 300ms, 분산 BFD 세션에 대해 100ms로 지정합니다.

  • BFD 세션 수가 많은 대규모 네트워크를 구축하는 경우, 자세한 정보는 주니퍼 네트웍스 고객 지원에 문의하십시오.

  • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

실패 감지를 위한 최소 수신 간격을 지정하려면 BFD 구성에 명령문을 포함 minimum-receive-interval 하십시오. 이 값은 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 나타냅니다. 1밀리초에서 255,000밀리초 범위의 숫자를 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 계층 수준에서 문을 사용하여 minimum-interval 최소 수신 간격을 [edit routing-options static route destination-prefix bfd-liveness-detection] 구성할 수 있습니다.

원래 인터페이스가 다운된 것으로 선언되도록 하는 이웃이 수신하지 않는 hello 패킷의 수를 지정하려면 BFD 구성에 문을 포함합니다 multiplier . 기본값은 3입니다. 1에서 255까지 숫자를 구성할 수 있습니다.

검출 시간의 적응을 감지하기 위한 임계값을 지정하려면 BFD 구성에 명령문을 포함 threshold 하십시오.

BFD 세션 감지 시간이 임계값 이상의 값에 적응하면 단일 트랩과 시스템 로그 메시지가 전송됩니다. 탐지 시간은 최소 간격 또는 최소 수신 간격 값의 승수를 기반으로 합니다. 임계값은 이러한 구성된 값 중 하나에 대한 승수보다 높은 값이어야 합니다. 예를 들어, 최소 수신 간격 이 300ms이고 승수가 3인 경우 총 탐지 시간은 900ms입니다. 따라서 검출 시간 임계값은 900보다 큰 값을 가져야 합니다.

실패 감지를 위한 최소 전송 간격을 지정하려면 BFD 구성에서 transmit-interval minimum-interval 문을 포함합니다.

이 값은 로컬 라우팅 디바이스가 BFD 세션을 구축한 이웃으로 Hello 패킷을 전송하는 최소 간격을 나타냅니다. 1에서 255,000밀리초 범위의 값을 구성할 수 있습니다. 선택적으로 이 문을 사용하는 대신 계층 수준에서 문을 사용하여 minimum-interval 최소 전송 간격을 [edit routing-options static route destination-prefix bfd-liveness-detection] 구성할 수 있습니다.

전송 간격의 적응에 대한 임계값을 지정하려면 BFD 구성에 명령문을 포함 transmit-interval threshold 하십시오.

임계값은 전송 간격보다 커야 합니다. BFD 세션 전송 시간이 임계값보다 큰 값에 적응하면 단일 트랩과 시스템 로그 메시지가 전송됩니다. 탐지 시간은 계층 수준에서 최소 간격 또는 명령문 [edit routing-options static route destination-prefix bfd-liveness-detection]minimum-receive-interval 대한 값의 승수를 기반으로 합니다. 임계값은 이러한 구성된 값 중 하나에 대한 승수보다 높은 값이어야 합니다.

BFD 버전을 지정하려면 BFD 구성에 version 명령문을 포함하십시오. 기본값은 버전이 자동으로 검색되도록 하는 것입니다.

BFD 세션의 다음 홉에 IP 주소를 포함하기 위해 BFD 구성에서 문을 포함합니다 neighbor .

메모:

지정된 다음 홉이 neighbor 인터페이스 이름인 경우 문을 구성해야 합니다. IP 주소를 다음 홉으로 지정하면 해당 주소가 BFD 세션의 이웃 주소로 사용됩니다.

Junos OS 릴리스 9.0 이상에서는 변화하는 네트워크 조건에 적응하지 않도록 BFD 세션을 구성할 수 있습니다. BFD 적응을 비활성화하려면 BFD 구성에 no-adaptation 문을 포함합니다.

메모:

네트워크에서 BFD 적응을 하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.

메모:

BFD가 정적 경로의 한쪽 끝에만 구성되면, 해당 경로는 라우팅 테이블에서 제거됩니다. BFD는 BFD가 정적 경로의 양쪽 끝에서 구성될 때 세션을 구성합니다.

BFD는 정적 경로의 ISO 주소 패밀리에서 지원되지 않습니다. BFD는 IS-IS(Intermediate System to Intermediate System)를 지원하지 않습니다.

BFD와 동시에 GRES(Graceful 라우팅 엔진 Switchover )를 구성하는 경우, GRES는 페일오버 중에 BFD 상태 정보를 보존하지 않습니다.

BGP에 대한 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. BFD의 실패 검출 타이머는 BGP의 기본 실패 검출 메커니즘보다 짧은 시간 제한을 가지므로 빠른 탐지를 제공합니다.

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다.

플랫폼과 관련된 참고 사항은 BGP 동작에 대한 플랫폼별 BFD 섹션을 검토하십시오.

메모:

동일한 디바이스에서 BGP에 대한 BFD 및 Graceful Restart를 모두 구성하는 것은 비생산적입니다. 인터페이스가 다운되면 BFD는 이를 즉시 감지하고 트래픽 포워딩을 중지하며 BGP 세션이 다운되는 반면 인터페이스 장애에도 불구하고 Graceful Restart는 트래픽을 포워딩하므로 이 동작으로 인해 네트워크 문제가 발생할 수 있습니다. 따라서 동일한 디바이스에 BFD 및 Graceful Restart를 구성하는 것을 권장하지 않습니다.

BFD 실패 검출 타이머는 더 빠르거나 느리게 조정할 수 있습니다. BFD 실패 검출 타이머 값이 낮을수록 실패 검출이 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어 타이머는 인접성이 실패할 경우(즉, 타이머가 실패를 더 느리게 감지함) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초(15000밀리초) 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신 (Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 돌려줄 수 있습니다. clear bfd adaptation 명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.

최단 경로 우선(OSPF)의 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 실패 검출 타이머는 OSPF 실패 검출 메커니즘보다 짧은 시간 제한을 가지므로 빠른 탐지를 제공합니다.

BFD 실패 검출 타이머는 적응 가능하며 더 빠르거나 느리게 조정할 수 있습니다. BFD 실패 검출 타이머 값이 낮을수록 실패 검출이 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어 타이머는 인접성이 실패할 경우(즉, 타이머가 실패를 더 느리게 감지함) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신 (Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 돌려줄 수 있습니다. clear bfd adaptation 명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.

다음과 같은 BFD 프로토콜 설정을 구성할 수 있습니다.

  • detection-time threshold- 검출 시간 적응을 위한 임계값입니다. BFD 세션 감지 시간이 구성된 임계값보다 크거나 같은 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다.

  • full-neighbors-only- 전체 neighbor 인접성을 가진 최단 경로 우선(OSPF) 이웃에 대해서만 BFD 세션을 설정할 수 있습니다. 기본 동작은 모든 최단 경로 우선(OSPF) 이웃에 대해 BFD 세션을 설정하는 것입니다. 이 설정은 Junos OS 릴리스 9.5 이상에서 사용할 수 있습니다.

  • minimum-interval—실패 감지를 위한 최소 전송 및 수신 간격. 이 설정은 로컬 라우팅 디바이스가 Hello 패킷을 전송하는 최소 간격과 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 구성합니다. 두 간격 모두 밀리초 단위입니다. 및 minimum-receive-interval 문을 사용하여 최소 전송 및 수신 간격을 transmit-interval minimum-interval 별도로 지정할 수도 있습니다.

    메모:

    BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만의 BFD 최소 간격을 지정하고 분산 BFD 세션의 경우 10ms 미만으로 지정하면 원치 않는 BFD 플랩이 발생할 수 있습니다.

    네트워크 환경에 따라 다음이 적용될 수 있습니다.

    • BFD 세션이 많은 대규모 네트워크 구축의 경우, 최소 간격을 500ms 이상으로 지정합니다. 불안정성 문제를 방지하기 위해 1000ms의 간격을 사용하는 것이 좋습니다.

    • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 없으면 라우팅 엔진 기반 세션은 최소 100ms의 간격을 가질 수 있습니다.

    • NSR이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

    • BFD는 Junos 21.2 이전에 배포되지 않습니다(OSPFv3의 경우 BFD가 라우팅 엔진에 있기 때문).

  • minimum-receive-interval- 실패 감지를 위한 최소 수신 간격. 이 설정은 최소 수신 간격(밀리초)을 구성하며, 이후 라우팅 디바이스는 BFD 세션을 구축한 이웃으로부터 Hello 패킷을 수신할 것으로 예상합니다. 문을 사용하여 최소 수신 간격을 minimum-interval 지정할 수도 있습니다.

  • multiplier- Hello 패킷에 대한 승수. 이 설정은 인접 라우터에서 수신하지 않는 hello 패킷의 수를 구성하며, 이로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 기본적으로 3개의 누락 Hello 패킷으로 인해 원래 인터페이스가 다운된 것으로 선언됩니다.

  • no-adaptation- BFD 적응을 비활성화합니다. 이 설정은 BFD 세션이 변화하는 네트워크 조건에 적응하지 못하도록 합니다. 이 설정은 Junos OS 릴리스 9.0 이상에서 사용할 수 있습니다.

    메모:

    네트워크에서 BFD 적응을 하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.

  • transmit-interval minimum-interval—실패 감지를 위한 최소 전송 간격. 이 설정은 로컬 라우팅 디바이스가 BFD 세션을 설정한 이웃에 Hello 패킷을 전송하는 최소 전송 간격(밀리초)을 구성합니다. 또한 문을 사용하여 최소 전송 간격을 minimum-interval 지정할 수 있습니다.

  • transmit-interval threshold- BFD 세션 전송 간격의 적응을 위한 임계값입니다. 전송 간격이 임계값보다 큰 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다. 임계값은 최소 전송 간격보다 커야 합니다. 임계값이 최소 전송 간격보다 작은 구성을 커밋하려고 하면 라우팅 디바이스가 오류를 표시하고 구성을 수락하지 않습니다.

  • version—BFD 버전. 이 설정은 탐지에 사용되는 BFD 버전을 구성합니다. BFD 버전 1을 명시적으로 구성하거나 라우팅 디바이스가 BFD 버전을 자동으로 감지할 수 있습니다. 기본적으로 라우팅 디바이스는 0 또는 1인 BFD 버전을 자동으로 감지합니다.

또한 문제 해결을 위해 BFD 작업을 추적할 수 있습니다.

IS-IS(Intermediate System to Intermediate System)의 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. BFD의 실패 검출 타이머는 IS-IS(Intermediate System to Intermediate System)의 실패 검출 메커니즘보다 짧은 시간 제한을 가지고 있어 빠른 탐지를 제공합니다.

BFD 실패 검출 타이머는 적응 가능하며 더 빠르거나 느리게 조정할 수 있습니다. 예를 들어, 타이머는 인접성이 실패하면 더 높은 값에 적응하거나 또는 이웃이 구성된 값보다 타이머의 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신 (RX) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (TX) 간격은 2배 증가합니다.

명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 돌려줄 수 있습니다. clear bfd adaptation 명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.

메모:

Junos OS 릴리스 16.1R1부터 계층 수준에서 문을 포함하여 bfd-liveness-detection IPv6에 대한 IS-IS(Intermediate System to Intermediate [edit protocols isis interface interface-name family inet|inet6] System) BFD 세션을 구성할 수 있습니다.

  • IPv4 및 IPv6 라우팅을 모두 지원하는 인터페이스의 경우, 각 inet 제품군에 bfd-liveness-detection 대해 문을 별도로 구성해야 합니다.

  • IS-IS(Intermediate System to Intermediate System)가 인접성을 형성하기 위해 링크 로컬 주소를 사용하기 때문에 IPv6 링크 로컬 주소를 통한 BFD는 현재 배포되지 않습니다.

  • IPv6를 통한 BFD 세션은 IPv4 세션과 동일한 적극적인 검출 간격을 가져서는 안 됩니다.

  • NSR(Nonstop Active Routing)이 활성화된 경우 검출 간격이 2.5초 미만인 BFD IPv6 세션은 현재 지원되지 않습니다.

메모:

Junos OS 또는 Junos OS Evolved에서 실행되는 EX4600 및 QFX5000 시리즈 스위치는 중앙 집중식 및 분산 모드에서 1초 미만의 최소 간격 값을 지원하지 않습니다.

네트워크의 장애를 감지하기 위해 표 2 의 문 세트가 구성에 사용됩니다.

표 2: IS-IS(Intermediate System to Intermediate System)의 BFD 구성

성명서

묘사

bfd-liveness-detection

고장 감지를 활성화합니다.

minimum-interval milliseconds

- 오류 감지를 위한 최소 전송 및 수신 간격을 지정합니다.

이 값은 로컬 라우터가 Hello 패킷을 전송하는 최소 간격과 라우터가 BFD 세션을 설정한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 나타냅니다. 1에서 255,000밀리초까지 숫자를 구성할 수 있습니다. 최소 전송 및 수신 간격을 별도로 지정할 수도 있습니다.

메모:

BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만, 분산 BFD 세션의 경우 10ms 미만의 BFD에 대한 최소 간격을 지정하면 원치 않는 BFD 플래핑이 발생할 수 있습니다.

네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.

  • BFD 세션이 많은 대규모 네트워크 배포의 경우, 라우팅 엔진 기반 세션에 대해 최소 간격을 300ms, 분산 BFD 세션에 대해 100ms로 지정합니다.

  • BFD 세션이 많은 대규모 네트워크를 구축하는 경우, 자세한 정보는 주니퍼 네트웍스 고객 지원에 문의하십시오.

  • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. 논스톱 액티브 라우팅이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

minimum-receive-interval milliseconds

오류 감지를 위한 최소 수신 간격만 지정합니다.

이 값은 로컬 라우터가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 나타냅니다. 1에서 255,000밀리초까지 숫자를 구성할 수 있습니다.

multiplier number

원래 인터페이스가 다운된 것으로 선언되도록 하는 이웃이 수신하지 않은 hello 패킷의 수를 지정합니다.

기본값은 3이며 1에서 225까지의 값을 구성할 수 있습니다.

no-adaptation

BFD 적응을 비활성화합니다.

Junos OS 릴리스 9.0 이상에서는 BFD 세션이 변화하는 네트워크 조건에 적응하지 않도록 지정할 수 있습니다.

메모:

네트워크에서 BFD 적응을 활성화하지 않는 것이 바람직하지 않은 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.

threshold

다음에 대한 임계값을 지정합니다.

  • 감지 시간의 적응

    BFD 세션 감지 시간이 임계값보다 크거나 같은 값에 적응하면 단일 트랩과 시스템 로그 메시지가 전송됩니다.

  • 전송 간격

메모:

임계값은 최소 전송 간격에 승수를 곱한 값보다 커야 합니다.

transmit-interval minimum-interval

- 실패 감지를 위한 최소 전송 간격을 지정합니다.

이 값은 로컬 라우팅 디바이스가 BFD 세션을 구축한 이웃으로 Hello 패킷을 전송하는 최소 간격을 나타냅니다. 1에서 255,000밀리초까지 값을 구성할 수 있습니다.

version

검출에 사용되는 BFD 버전을 지정합니다.

기본값은 버전이 자동으로 검색되도록 하는 것입니다.

메모:

계층 수준에서 문을 [edit protocols bfd] 포함하여 traceoptions BFD 작업을 추적할 수 있습니다.

이러한 명령문을 포함할 수 있는 계층 수준의 목록은 해당 명령문에 대한 요약 섹션에 나와 있습니다.

RIP에 대한 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. BFD 장애 감지 시간은 RIP 감지 시간보다 짧기 때문에 네트워크에서 발생하는 다양한 종류의 장애에 대해 더 빠른 대응 시간을 제공합니다. 라우팅 프로토콜 이웃 시간 초과를 기다리는 대신, BFD는 링크 장애를 신속하게 감지합니다. BFD 타이머는 적응 가능하며 더 많거나 적은 공격용으로 조정할 수 있습니다. 예를 들어, 타이머는 인접성이 실패하면 더 높은 값에 적응하거나 또는 이웃이 구성된 것보다 타이머의 높은 값을 협상할 수 있습니다. 이 주제에 설명된 RIP에 대한 BFD 구성 기능은 Junos OS 릴리스 15.1X49, 15.1X49-D30 또는 15.1X49-D40에서 지원되지 않습니다.

메모:

Junos OS 또는 Junos OS Evolved에서 실행되는 EX4600 및 QFX5000 시리즈 스위치는 중앙 집중식 및 분산 모드에서 1초 미만의 최소 간격 값을 지원하지 않습니다.

BFD는 기본 및 보조 라우팅 경로 간의 빠른 페일오버를 지원합니다. 프로토콜은 인터페이스의 작동 상태를 초당 여러 번 테스트합니다. BFD는 실패 감지를 위한 구성 타이머와 임계값을 제공합니다. 예를 들어, 최소 간격이 50밀리초로 설정되고 임계값이 기본값인 3개의 부재 중 메시지를 사용하는 경우, 장애 발생 후 200밀리초 이내에 인터페이스에서 장애가 감지됩니다.

개입 디바이스(예: 이더넷 LAN 스위치)는 두 개의 라우터가 LAN 스위치를 통해 연결된 경우와 같이 원격 링크에서 물리적 결함이 발생하더라도 로컬 인터페이스 상태가 유지되는 라우팅 프로토콜 피어에서 링크 레이어 장애를 숨깁니다. 링크 레이어 장애 감지 시간은 물리적 미디어와 레이어 2 캡슐화에 따라 달라집니다. BFD는 모든 미디어 유형, 캡슐화, 토폴로지 및 라우팅 프로토콜에 대해 빠른 실패 검출 시간을 제공할 수 있습니다.

RIP에 대해 BFD를 활성화하려면 연결의 양쪽이 피어로부터 업데이트 메시지를 수신해야 합니다. 기본적으로 RIP는 경로를 내보내지 않습니다. 따라서 BFD 세션이 트리거되기 전에 경로에 대한 내보내기 정책을 구성하여 업데이트 메시지가 전송되도록 해야 합니다.

LAG에 대한 독립적인 마이크로 BFD 세션 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 전송 경로의 실패를 신속하게 감지하는 간단한 탐지 프로토콜입니다. LAG에서 어그리게이션 이더넷 인터페이스에 대한 실패 감지를 활성화하기 위해, LAG 번들의 모든 LAG 멤버 링크에서 독립적인 비동기 모드 BFD 세션을 구성할 수 있습니다. UDP 포트의 상태를 모니터링하는 단일 BFD 세션 대신, 독립적인 마이크로 BFD 세션은 개별 멤버 링크의 상태를 모니터링합니다.

LAG 번들의 모든 멤버 링크에서 마이크로 BFD 세션을 구성할 때, 각 개별 세션이 LAG에서 각 멤버 링크의 레이어 2와 레이어 3의 연결을 결정합니다.

특정 링크에서 개별 세션이 설정된 후, 멤버 링크는 LAG에 첨부되고 다음 중 하나에 의해 부하 분산이 됩니다:

  • 정적 구성 - 디바이스 제어 프로세스는 마이크로 BFD 세션에 클라이언트 역할을 합니다.

  • LACP(Link Aggregation Control Protocol) - LACP는 마이크로 BFD 세션에 클라이언트 역할을 합니다.

마이크로 BFD 세션이 작동하면, LAG 링크가 설정되고 그 LAG 링크로 데이터가 전송됩니다. 멤버 링크의 마이크로 BFD 세션이 중단되면, 해당 특정 멤버 링크가 부하 분산 장치에서 제거되고 LAG 관리자는 해당 링크로의 트래픽 지시를 중단합니다. LAG 인터페이스를 관리하는 단일 클라이언트가 있음에도 불구하고 이러한 마이크로 BFD 세션은 서로 독립적입니다.

마이크로 BFD 세션은 다음 모드에서 실행됩니다:

  • 배포 모드 -이 모드에서는 패킷 포워딩 엔진(PFE)이 레이어 3에서 패킷을 송수신합니다. 기본값으로 마이크로 BFD 세션은 레이어 3에서 배포됩니다.

  • 비배포 모드 -이 모드에서는 라우팅 엔진이 레이어 2에서 패킷을 송수신합니다. PPM(Periodic Packet Management) 아래 문을 포함하여 no-delegate-processing 이 모드에서 실행하도록 BFD 세션을 구성할 수 있습니다.

지정된 정규 간격의 LAG 교환 BFD 패킷 내 한 쌍의 라우팅 디바이스. 라우팅 디바이스는 특정 간격 후 응답 수신이 중단될 때 이웃 실패를 감지합니다. 이를 통해 LACP 여부와 관계없이 멤버 링크 연결을 신속하게 확인할 수 있습니다. UDP 포트는 단일 홉 IP 패킷의 BFD와 LAG 패킷의 BFD를 구별합니다. IANA(Internet Assigned Numbers Authority)는 마이크로 BFD에 대한 UDP 목적지 포트로 6784를 할당했습니다.

혜택

  • LAG에 대한 실패 감지 - point-to-point 연결 상태인 장치 간에 실패 감지를 활성화합니다.

  • 여러 BFD 세션 - 전체 번들에 대해 단일 BFD 세션 대신 각 멤버 링크에 대해 여러 마이크로 BFD 세션을 구성할 수 있도록 해줍니다.

마이크로 BFD 세션에 대한 구성 지침

어그리게이션 이더넷 번들에 개별 마이크로 BFD 세션을 구성할때 다음 지침을 고려하세요.

  • 이 기능은 두 디바이스 모가 BFD를 지원할 때만 작동합니다. BFD가 LAG의 한쪽 끝에 구성되면, 이 기능은 작동하지 않습니다.

  • Junos OS 릴리스 13.3부터 IANA(Internet Assigned Numbers Authority)는 마이크로 BFD에 대한 전용 MAC 주소로 01-00-5E-90-00-01을 할당했습니다. 전용 MAC 모드는 마이크로 BFD 세션에 대한 기본값으로 사용됩니다.

  • Junos OS에서 마이크로 BFD 제어 패킷은 항상 기본값으로 태그되지 않습니다. 레이어 2 어그리게이션 인터페이스에 대해 BFD로 어그리게이션 이더넷을 구성할 때 또는 flexible-vlan-tagging 옵션을 반드시 포함 vlan-tagging 해야 합니다. 그렇지 않으면, 시스템은 구성을 커밋하는 동안 오류가 발생할 것입니다.

  • 어그리게이션 이더넷 인터페이스에 마이크로 BFD를 활성화하면 어그리게이션 인터페이스는 마이크로 BFD 패킷들을 수신할 수 있습니다. Junos OS 릴리스 19.3 이후부터 MPC10E 및 MPC11E MPC에 대해 어그리게이션 이더넷 인터페이스에 수신된 마이크로 BFD 패킷에 방화벽 필터를 적용할 수 없습니다. MPC1E부터 MPC9E에 대해 어그리게이션 이더넷 인터페이스에 태그되지 않은 인터페이스로 구성된 경우에만 어그리게이션 이더넷 인터페이스에 수신된 마이크로 BFD 패킷에 방화벽 필터를 적용할 수 있습니다.

  • Junos OS 릴리스 14.1부터 BFD 세션에서 이웃을 지정합니다. Junos OS 릴리스 16.1 이전 릴리스에서는 이웃 주소로 원격 목적지 루프백 주소를 반드시 구성해야 합니다. Junos OS 릴리스 16.1부터 원격 목적지의 어그리게이션 이더넷 인터페이스 주소를 이웃 주소로 사용하여 MX 시리즈 라우터에서도 이 기능을 구성할 수 있습니다.

  • 릴리스 16.1R2부터 Junos OS는 구성 커밋 전에 인터페이스 또는 루프백 IP 주소에 대해 구성된 마이크로 BFD local-address 을(를) 확인하고 검증합니다. Junos OS는 IPv4와 IPv6 마이크로 BFD 주소 구성 모두에 대한 검사를 수행하고 일치하지 않으면 커밋이 실패합니다. 구성된 마이크로 BFD 로컬 주소는 피어 라우터에 구성된 마이크로 BFD 이웃 주소와 일치해야 합니다.

  • IPv6 주소 체계에 대해 어그리게이션 이더넷 인터페이스 주소로 이 기능을 구성하기 전에 중복 주소 검출을 비활성화합니다. 중복 주소 감지를 비활성화하려면 계층 수준에서 [edit interface aex unit y family inet6] 명령문을 포함합니다dad-disable.

  • Junos OS 21.4R1부터 싱크 리셋과의 LACP 최소 링크 및 마이크로 BFD 구성은 PTX10001-36MR, PTX10003, PTX10004, PTX10008, PTX10016 라우터에서 지원됩니다.

주의:

bfd-liveness-detection 루프백 IP 주소에서 [edit interfaces aex aggregated-ether-options] 어그리게이션 이더넷 인터페이스 IP 주소로 이웃 주소를 변경하기 전에 계층 수준에서 을(를) 비활성화하거나 어그리게이션 이더넷 인터페이스를 비활성화합니다. 을(를) 비활성화 bfd-liveness-detection 하지 않거나 어그리게이션 이더넷 인터페이스 먼저 비활성화하지 않고 로컬 및 이웃 주소를 변경하는 것은 마이크로 BFD 세션 실패를 유발할 수 있습니다.

BFD가 관리자 다운 상태일 때 정적 경로 상태 이해하기

BFD(Bidirectional Forwarding Detection) 관리자 다운 상태는 BFD 세션을 관리적으로 중단하고(일반 BFD 세션 및 마이크로 BFD 세션에 적용 가능), BFD 구성 제거, 라이선스 문제 및 BFD 세션 삭제로부터 클라이언트 애플리케이션을 보호하는 데 사용됩니다.

BFD가 Admin Down 상태에 들어가면 BFD는 실패 감지 시간에 대해 피어에 새로운 상태를 알리고 시간이 만료되면 클라이언트는 패킷 전송을 중단합니다.

관리 다운 상태가 작동하려면 관리 다운 상태 알림을 받는 피어가 관리상 다운 상태와 실제 링크 실패를 구별할 수 있어야 합니다.

BFD 세션은 다음 조건에서 관리자 다운 상태로 이동합니다.

  • BFD 세션에 연결된 마지막 클라이언트에 대한 BFD 구성이 제거되면 BFD는 관리자 다운 상태로 이동하고 피어에 변경 사항을 전달하여 다운되지 않고 클라이언트 프로토콜을 활성화합니다.

  • 클라이언트에서 BFD 라이선스가 제거되면 BFD는 관리자 다운 상태로 이동하고 원격 시스템에 변경 사항을 전달하여 다운되지 않고 클라이언트 프로토콜을 활성화합니다.

  • 명령이 실행되면 clear bfd session BFD 세션은 재시작되기 전에 관리자 다운 상태로 이동합니다. 또한 이 clear bfd session 명령은 클라이언트 응용 프로그램이 영향을 받지 않도록 합니다.

Junos OS 16.1R1 릴리스부터 다음 명령 중 하나를 구성하여 BFD 관리 다운 상태에서 정적 경로 상태를 설정할 수 있습니다.

  • set routing-options static static-route bfd-admin-down active- BFD 관리자 다운 상태는 정적 경로를 풀다운합니다.

  • set routing-options static static-route bfd-admin-down passive- BFD 관리자 다운 상태는 정적 경로를 풀다운하지 않습니다.

원활한 BFD 이해하기

Seamless BFD (S-BFD)는 BFD 시작 시간을 단축하여 경로 실패를 탐지하고 대응하는 데 필요한 시간을 줄입니다. 네트워크의 각 노드에는 고유한 S-BFD 판별기가 할당됩니다. 노드는 경로의 도달 가능성을 능동적으로 확인하는 개시자 또는 도달 가능성 요청을 수신하고 응답하는 응답자로 작동합니다. S-BFD 개시자가 요청 패킷을 보내면 응답자는 판별자를 교체하고 즉시 상태를 로 설정하여 응답합니다 UP. 이 상태 비저장 작업을 통해 여러 세션을 빠르게 설정할 수 있으므로 신속한 연결 확인이 필요한 환경에 이상적입니다.

sbfd를 활성화하려면 이니시에이터 노드와 리폰더 노드에서 bfd sbfd local-discriminator value 문을 구성합니다bfd-liveness-detection sbfd remote-discriminator value.

S-BFD의 장점

  • 신속한 장애 감지: S-BFD를 사용하면 초기 핸드셰이크 메시지 없이 즉각적인 연결 검증이 가능하므로 네트워크 운영자는 기존 BFD에 비해 훨씬 빠른 속도로 장애를 감지하고 대응할 수 있습니다.

  • 세션 상태 오버헤드 감소: S-BFD의 응답자는 세션 상태를 유지하지 않으며, 이는 네트워크 아키텍처를 단순화하고 다중 세션 유지와 관련된 오버헤드를 줄여 네트워크의 확장성을 향상시킵니다.

  • 빠른 장애 감지 및 복구: 단방향 경로 장애를 신속하게 감지하고 FRR(Fast Re-Route) 기능을 지원하는 S-BFD의 기능은 다운타임을 최소화하고 빠른 복구를 보장하며, 이는 높은 네트워크 신뢰성을 유지하는 데 매우 중요합니다.

S-BFD 트리거 Fast Re-Route

Junos OS 및 Junos OS Evolved 릴리스 23.2R1부터 S-BFD는 SR-TE(세그먼트 라우팅 트래픽 엔지니어링) 터널의 안정성과 복원력을 향상하기 위해 설계된 기능인 FRR(Fast Re-Route)을 지원합니다. S-BFD는 SR-TE 터널 내의 종단 간 경로를 모니터링하고 장애가 감지되면 즉시 로컬 복구 메커니즘을 시작하여 트래픽을 대체 경로로 재라우팅하여 중단을 최소화합니다. FRR의 핵심 원칙은 경로 중단이 발생하더라도 네트워크 트래픽이 계속 원활하게 흐르도록 하여 다운타임을 최소화하고 서비스 연속성을 유지하는 것입니다.

S-BFD 트리거 FRR을 source-packet-routing sbfd-frr 활성화하려면 구성 문을 사용합니다.

BFD 에코 및 에코 라이트 모드 이해

Junos OS 릴리스 22.4R1부터 이웃 디바이스에서 에코 패킷을 주고받도록 BFD를 구성하여 전달 경로를 사용할 수 있도록 할 수 있습니다. bfd-liveness-detection echo minimum-interval milliseconds 구성 문을 사용하여 BFD 에코 모드를 활성화하고 에코 패킷의 최소 간격을 설정합니다. BFD 에코 모드는 이웃 디바이스가 BFD를 지원하는 경우에만 작동합니다.

이웃 디바이스가 BFD를 지원하지 않는 경우, BFD 에코 라이트 모드를 사용할 수 있습니다. BFD 에코 라이트 모드를 활성화하려면 구성 문을 사용합니다 bfd-liveness-detection echo-lite minimum-interval milliseconds . BFD 에코 라이트 모드는 이웃 디바이스에서 BFD 구성 없이 BFD 에코 모드와 동일한 기능을 수행합니다.

기본적으로 echo 및 echo-lite 모드는 중앙 집중식 BFD 모드에서 단일 홉 세션만 지원합니다. Junos OS 릴리스 24.2R1부터 PRPD BFD API는 분산 및 인라인 BFD 모드에서 멀티홉 세션에 대한 에코 라이트 모드를 지원합니다. PRPD API에 대한 자세한 내용은 JET API 개요를 참조하세요.

플랫폼별 BFD 동작

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다.

다음 표를 사용하여 플랫폼에 대한 플랫폼별 동작을 검토할 수 있습니다.

플랫폼별 분산 BFD 동작

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 OSPFv3, IS-IS(Intermediate System to Intermediate System) IPv6, PIM IPv6, RSVP, LDP 또는 S-BFD에 대한 분산 BFD를 지원하지 않습니다.

  • ACX7000 시리즈 디바이스는 분산 및 중앙 집중식 BFD를 위해 1000ms 이상의 A minimum-interval 를 지원합니다.

MX 시리즈

  • MX 시리즈 라우터는 라우터가 정적이고 구성된 enhanced-ip MPCs/MIC가 있는 경우에만 인라인 BFD를 지원합니다.

PTX 시리즈
  • PTX 시리즈 라우터에서 lo0 인터페이스가 구성되지 않은 경우 BFD 세션 중에 플랩이 발생합니다.

QFX 시리즈
  • QFX5110, QFX5120, QFX5200 및 QFX5210 스위치는 10개의 멀티홉 인라인 BFD 세션을 지원합니다. 150 x 3밀리초의 타이머로 구성할 수 있습니다. 단일 홉 세션도 지원됩니다.

  • 디바이스는 일반 인라인 BFD 또는 하드웨어 지원 인라인 BFD를 지원합니다. Junos OS 릴리스 21.2R1부터 QFX5120-32C 및 QFX5120-48Y 스위치는 하드웨어 지원 인라인 BFD를 지원합니다. 100 x 3밀리초의 타이머를 지원합니다. 단일 홉 및 다중 홉 BFD 세션이 혼합될 수 있는 최대 128개의 하드웨어 지원 인라인 BFD 세션을 실행할 수 있습니다.

SRX 시리즈
  • 분산 BFD는 섀시 클러스터에 지원되지 않습니다. 독립형 SRX 시리즈 방화벽은 3 x 100ms의 BFD 장애 감지 시간을 지원합니다.

  • BFD 실패 검출 시간을 500 ms 미만의 값으로 구성하여 SPC3 라인 카드와 SRX1500, SRX4100, SRX4200 및 SRX4600 디바이스가 있는 디바이스 SRX5000 라인에서 분산 모드를 활성화합니다. SRX1500 디바이스는 BFD 실패 검출 시간에 관계없이 를 구성 set chassis dedicated-ukern-cpu한 경우 전용 모드로 실행됩니다. 전용 모드가 활성화되지 않은 경우에만 SRX1500 디바이스에서 분산 모드를 활성화할 수 있습니다.

플랫폼별 인라인 BFD 동작

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 OSPFv3, IS-IS IPv6, PIM IPv6, RSVP, LDP, S-BFD 또는 VCCV BFD에 대한 인라인 BFD를 지원하지 않습니다.

  • ACX7000 시리즈 디바이스는 멀티홉 인라인 세션을 지원하지 않습니다. LAG를 통한 단일 홉 세션이 지원됩니다.

  • ACX7000 시리즈 디바이스는 인라인 BFD에 대해 4ms에서 1000ms의 a를 minimum-interval 지원합니다.

MX 시리즈

  • MX 시리즈 라우터는 라우터가 정적이고 구성된 enhanced-ip MPCs/MIC가 있는 경우에만 인라인 BFD를 지원합니다.

QFX 시리즈
  • QFX5110, QFX5120, QFX5200 및 QFX5210 스위치는 10개의 멀티홉 인라인 BFD 세션을 지원합니다. 150 x 3밀리초의 타이머로 구성할 수 있습니다. 단일 홉 세션도 지원됩니다.

  • 디바이스는 일반 인라인 BFD 또는 하드웨어 지원 인라인 BFD를 지원합니다. Junos OS 릴리스 21.2R1부터 QFX5120-32C 및 QFX5120-48Y 스위치는 하드웨어 지원 인라인 BFD를 지원합니다. 100 x 3밀리초의 타이머를 지원합니다. 단일 홉 및 다중 홉 BFD 세션이 혼합될 수 있는 최대 128개의 하드웨어 지원 인라인 BFD 세션을 실행할 수 있습니다.

정적 경로 동작에 대한 플랫폼별 BFD

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 4ms에서 1000ms 사이의 정적 경로에 대해 인라인 단일 홉 BFD를 minimum-interval 지원합니다.

  • ACX7000 시리즈 디바이스는 정적 경로에 대해 인라인 멀티홉 BFD를 지원하지 않습니다.

EX 시리즈

  • EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

MX 시리즈

  • MX 시리즈 디바이스에서 정적 경로가 둘 이상의 다음 홉으로 구성된 경우 정적 경로에서 멀티홉 BFD가 지원되지 않습니다. 정적 경로에 멀티홉 BFD가 필요한 경우 멀티 다음 홉을 사용하지 않는 것이 좋습니다.

SRX 시리즈

  • Junos OS 릴리스 15.1X49-D70 및 Junos OS 릴리스 17.3R1부터는 bfd-liveness-detection 명령에 설명 필드가 포함됩니다. 설명은 개체 아래의 bfd-liveness-detection 속성이며 SRX 시리즈 방화벽에서만 지원됩니다. 이 필드는 정적 경로에만 적용됩니다.

BGP 동작에 대한 플랫폼별 BFD

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 4ms에서 1000ms 사이의 BGP용 인라인 단일 홉 BFD를 minimum-interval 지원합니다.

  • ACX7000 시리즈 디바이스는 BGP에 대한 인라인 멀티홉 BFD를 지원하지 않습니다.

EX 시리즈

  • EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

MX 시리즈

  • MX 시리즈 디바이스에서 정적 경로가 둘 이상의 다음 홉으로 구성된 경우 정적 경로에서 멀티홉 BFD가 지원되지 않습니다. 정적 경로에 멀티홉 BFD가 필요한 경우 멀티 다음 홉을 사용하지 않는 것이 좋습니다.

QFX 시리즈
  • QFX5110, QFX5120, QFX5200 및 QFX5210 스위치는 멀티홉 BFD(Bidirectional Forwarding Detection) 인라인 연결 유지(keep-alive) 지원을 지원하므로 1초 이내에 세션을 구성할 수 있습니다. 성능은 시스템 부하에 따라 달라질 수 있습니다. 10개의 인라인 BFD 세션이 지원되며 150 x 3밀리초의 타이머로 구성할 수 있습니다. 단일 홉 세션도 지원됩니다.

SRX 시리즈

  • 이 기능을 지원하는 모든 SRX 시리즈 방화벽에서 CPU 집약적 명령 및 SNMP 워크 등의 이유로 트리거된 높은 CPU 사용률은 대규모 BGP 업데이트를 처리하는 동안 BFD 프로토콜 플랩을 유발합니다. (플랫폼 지원은 설치 시 Junos OS 릴리즈에 따라 다릅니다.)

  • Junos OS 릴리스 15.1X49-D100부터 SRX340, SRX345 및 SRX1500 디바이스가 전용 BFD를 지원합니다.

  • Junos OS 릴리스 15.1X49-D100부터 SRX300 및 SRX320 디바이스는 실시간 BFD를 지원합니다.

  • Junos OS 릴리스 15.1X49-D110부터는 SRX550M 디바이스가 전용 BFD를 지원합니다.

OSPF 동작에 대한 플랫폼별 BFD

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 OSPFv3에 대한 분산 또는 인라인 BFD를 지원하지 않습니다.

EX 시리즈

  • EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

MX 시리즈

  • Junos OS 21.2R1 이상은 MPC 1에서 9까지 실행하는 MX 시리즈 라우터에서 IPv6 링크 로컬 주소를 사용하여 분산된 OSPFv3 및 ISIS BFD 세션을 지원합니다(MPC 10 또는 MPC 11에서는 지원되지 않음). IPv6 링크 로컬 BFD의 기본값은 인라인 모드입니다.

QFX 시리즈
  • 을(를) 실행하는 QFX5000 시리즈 스위치는 중앙 집중식 및 분산형 모드에서 1초 미만의 최소 간격 값을 지원하지 않습니다.

  • 단일 QFX5100 스위치에서 QFX-EM-4Q 확장 모듈을 추가할 때 최소 간격을 1000ms보다 높게 지정합니다.

SRX 시리즈

  • 이 기능을 지원하는 SRX 시리즈 방화벽의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 1000ms를 권장합니다.

  • vSRX 3.0의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 300ms를 권장합니다.

IS-IS 동작에 대한 플랫폼별 BFD

플랫폼 차이점

ACX 시리즈

  • ACX7000 시리즈 디바이스는 IS-IS IPv6에 대한 분산 또는 인라인 BFD를 지원하지 않습니다.

EX 시리즈

  • EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

RIP 동작에 대한 플랫폼별 BFD

플랫폼 차이점

EX 시리즈

  • EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

플랫폼별 마이크로 BFD 동작

플랫폼 차이점

MX 시리즈

  • Junos OS 릴리스 14.1부터 BFD 세션에서 이웃을 지정합니다. Junos OS 릴리스 16.1 이전 릴리스에서는 이웃 주소로 원격 목적지 루프백 주소를 반드시 구성해야 합니다. Junos OS 릴리스 16.1부터 원격 목적지의 어그리게이션 이더넷 인터페이스 주소를 이웃 주소로 하여 이 기능을 지원하는 MX 시리즈 라우터에서도 이 기능을 구성할 수 있습니다.

PTX 시리즈
  • Junos OS 21.4R1부터 싱크 리셋과의 LACP 최소 링크 및 마이크로 BFD 구성은 PTX10001-36MR, PTX10003, PTX10004, PTX10008, PTX10016 라우터에서 지원됩니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

석방
묘사
24.3R1 시리즈
주니퍼는 Junos OS 릴리스 24.3R1부터 vSRX 3.0에 BFD(Bidirectional Forwarding Detection)를 위한 분산 모드를 도입했습니다.
19.3
Junos OS 릴리스 19.3 이후부터 MPC10E 및 MPC11E MPC에 대해 어그리게이션 이더넷 인터페이스에 수신된 MicroBFD 패킷에 방화벽 필터를 적용할 수 없습니다. MPC1E부터 MPC9E에 대해 어그리게이션 이더넷 인터페이스에 태그되지 않은 인터페이스로 구성된 경우에만 어그리게이션 이더넷 인터페이스에 수신된 MicroBFD 패킷에 방화벽 필터를 적용할 수 있습니다.
16.1R1 시리즈
Junos OS 릴리스 16.1R1부터 통합 라우팅 및 브리징(IRB) 인터페이스에서 인라인 BFD 세션이 지원됩니다.
16.1
Junos OS 릴리스 16.1부터 원격 목적지의 어그리게이션 이더넷 인터페이스 주소를 이웃 주소로 MX 시리즈 라우터에서도 이 기능을 구성할 수 있습니다.
16.1
릴리스 16.1R2부터 Junos OS는 구성 커밋 전에 인터페이스 또는 루프백 IP 주소에 대해 구성된 마이크로 BFD local-address 를 확인하고 검증합니다.
15.1X49-D70
Junos OS 릴리스 15.1X49-D70 및 Junos OS 릴리스 17.3R1부터는 bfd-liveness-detection 명령에 설명 필드가 포함됩니다. 설명은 개체 아래의 bfd-liveness-detection 속성이며 SRX 시리즈 방화벽에서만 지원됩니다. 이 필드는 정적 경로에만 적용됩니다.
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 SRX340, SRX345 및 SRX1500 디바이스가 전용 BFD를 지원합니다.
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 SRX300 및 SRX320 디바이스는 실시간 BFD를 지원합니다.
15.1X49
이 주제에 설명된 RIP에 대한 BFD 구성 기능은 Junos OS 릴리스 15.1X49, 15.1X49-D30 또는 15.1X49-D40에서 지원되지 않습니다.
14.1
Junos OS 릴리스 14.1부터 BFD 세션에서 이웃을 지정합니다. Junos OS 릴리스 16.1 이전 릴리스에서는 이웃 주소로 원격 목적지 루프백 주소를 반드시 구성해야 합니다.
13.3R5 시리즈
Junos OS 릴리스 13.3R5부터 위임된 앵커 FPC가 있는 멀티홉 BFD 세션에 대해 루프백 인터페이스에 방화벽 필터를 적용하는 경우, 모든 수신 FPC에 패킷을 앵커 FPC로 전달하는 암묵적 필터가 있기 때문에 Junos OS는 이 필터를 실행하지 않습니다.
13.3
Junos OS 릴리스 13.3부터 BFD 세션에 대한 인접 항목(인접 라우터의 IP 주소)과 전송 항목(전송 라우터의 IP 주소)의 배포는 비대칭입니다.
13.3
Junos OS 릴리스 13.3부터 IANA(Internet Assigned Numbers Authority)는 마이크로 BFD에 대한 전용 MAC 주소로 01-00-5E-90-00-01을 할당했습니다.
11.2
Junos OS 릴리스 11.2 및 이후 버전에서 BFD는 BGP를 통해 IPv6 인터페이스를 지원합니다.
9.1
Junos OS 릴리스 9.1부터 Junos OS 릴리스 11.1까지, BFD는 정적 경로에서만 IPv6 인터페이스를 지원합니다.
8.3
Junos OS 릴리스 8.3 이상에서 BFD는 내부 BGP(IBGP) 및 멀티홉 외부 BGP(EBGP) 세션과 단일 홉 EBGP 세션에서 지원됩니다.