Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BFD를 사용한 최단 경로 우선(OSPF) 결함 검출 구성

최단 경로 우선(OSPF)의 BFD 이해하기

BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. BFD는 다양한 네트워크 환경과 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 정규적이며 지정된 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 실패 검출 타이머는 OSPF 실패 검출 메커니즘보다 짧은 시간 제한을 가지므로 빠른 탐지를 제공합니다.

BFD 실패 검출 타이머는 적응 가능하며 더 빠르거나 느리게 조정할 수 있습니다. BFD 실패 검출 타이머 값이 낮을수록 실패 검출이 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어 타이머는 인접성이 실패할 경우(즉, 타이머가 실패를 더 느리게 감지함) 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. BFD 세션 플랩이 15초 동안 3배 이상 발생하면 타이머는 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 물러서기 알고리즘은 수신 (Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송 (Tx) 간격은 2배 증가합니다. 명령을 사용하여 clear bfd adaptation BFD 간격 타이머를 구성된 값으로 돌려줄 수 있습니다. clear bfd adaptation 명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.

메모:

Junos OS 또는 Junos OS Evolved에서 실행되는 EX4600 및 QFX5000 시리즈 스위치는 중앙 집중식 및 분산 모드에서 1초 미만의 최소 간격 값을 지원하지 않습니다.

메모:

BFD는 Junos OS 릴리스 9.3 이상에서 OSPFv3에 대해 지원됩니다.

메모:

브랜치 SRX 시리즈 방화벽의 경우 BFD 패킷의 최소 keepalive 시간 간격으로 1000ms를 권장합니다.

메모:

vSRX 3.0의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 300ms를 권장합니다.

다음과 같은 BFD 프로토콜 설정을 구성할 수 있습니다.

  • detection-time threshold- 검출 시간 적응을 위한 임계값입니다. BFD 세션 감지 시간이 구성된 임계값보다 크거나 같은 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다.

  • full-neighbors-only- 전체 neighbor 인접성을 가진 최단 경로 우선(OSPF) 이웃에 대해서만 BFD 세션을 설정할 수 있습니다. 기본 동작은 모든 최단 경로 우선(OSPF) 이웃에 대해 BFD 세션을 설정하는 것입니다. 이 설정은 Junos OS 릴리스 9.5 이상에서 사용할 수 있습니다.

  • minimum-interval—실패 감지를 위한 최소 전송 및 수신 간격. 이 설정은 로컬 라우팅 디바이스가 Hello 패킷을 전송하는 최소 간격과 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 구성합니다. 두 간격 모두 밀리초 단위입니다. 및 minimum-receive-interval 문을 사용하여 최소 전송 및 수신 간격을 transmit-interval minimum-interval 별도로 지정할 수도 있습니다.

    메모:

    BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만의 BFD 최소 간격을 지정하고 분산 BFD 세션의 경우 10ms 미만으로 지정하면 원치 않는 BFD 플랩이 발생할 수 있습니다.

    네트워크 환경에 따라 다음이 적용될 수 있습니다.

    • BFD 세션이 많은 대규모 네트워크 구축의 경우, 최소 간격을 500ms 이상으로 지정합니다. 불안정성 문제를 방지하기 위해 1000ms의 간격을 사용하는 것이 좋습니다.

    • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 없으면 라우팅 엔진 기반 세션은 최소 100ms의 간격을 가질 수 있습니다.

    • NSR이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

    • Junos OS 21.2R1 이상은 MPC 1에서 9까지 실행하는 MX 시리즈 라우터에서 IPv6 링크 로컬 주소를 사용하여 분산된 OSPFv3 및 ISIS BFD 세션을 지원합니다(MPC 10 또는 MPC 11에서는 지원되지 않음). IPv6 링크 로컬 BFD의 기본값은 인라인 모드입니다.

    • BFD는 Junos 21.2 이전에 배포되지 않습니다(OSPFv3의 경우 BFD가 라우팅 엔진에 있기 때문).

    • 단일 QFX5100 스위치에서 QFX-EM-4Q 확장 모듈을 추가할 때 최소 간격을 1000ms보다 높게 지정합니다.

  • minimum-receive-interval- 실패 감지를 위한 최소 수신 간격. 이 설정은 최소 수신 간격(밀리초)을 구성하며, 이후 라우팅 디바이스는 BFD 세션을 구축한 이웃으로부터 Hello 패킷을 수신할 것으로 예상합니다. 문을 사용하여 최소 수신 간격을 minimum-interval 지정할 수도 있습니다.

  • multiplier- Hello 패킷에 대한 승수. 이 설정은 인접 라우터에서 수신하지 않는 hello 패킷의 수를 구성하며, 이로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 기본적으로 3개의 누락 Hello 패킷으로 인해 원래 인터페이스가 다운된 것으로 선언됩니다.

  • no-adaptation- BFD 적응을 비활성화합니다. 이 설정은 BFD 세션이 변화하는 네트워크 조건에 적응하지 못하도록 합니다. 이 설정은 Junos OS 릴리스 9.0 이상에서 사용할 수 있습니다.

    메모:

    네트워크에서 BFD 적응을 하지 않는 것이 바람직하지 않는 한 BFD 적응을 비활성화하지 않는 것이 좋습니다.

  • transmit-interval minimum-interval—실패 감지를 위한 최소 전송 간격. 이 설정은 로컬 라우팅 디바이스가 BFD 세션을 설정한 이웃에 Hello 패킷을 전송하는 최소 전송 간격(밀리초)을 구성합니다. 또한 문을 사용하여 최소 전송 간격을 minimum-interval 지정할 수 있습니다.

  • transmit-interval threshold- BFD 세션 전송 간격의 적응을 위한 임계값입니다. 전송 간격이 임계값보다 큰 값에 적응하면 단일 트랩과 단일 시스템 로그 메시지가 전송됩니다. 임계값은 최소 전송 간격보다 커야 합니다. 임계값이 최소 전송 간격보다 작은 구성을 커밋하려고 하면 라우팅 디바이스가 오류를 표시하고 구성을 수락하지 않습니다.

  • version—BFD 버전. 이 설정은 탐지에 사용되는 BFD 버전을 구성합니다. BFD 버전 1을 명시적으로 구성하거나 라우팅 디바이스가 BFD 버전을 자동으로 감지할 수 있습니다. 기본적으로 라우팅 디바이스는 0 또는 1인 BFD 버전을 자동으로 감지합니다.

또한 문제 해결을 위해 BFD 작업을 추적할 수 있습니다.

예: 최단 경로 우선(OSPF)에 대한 BFD 구성

이 예에서는 최단 경로 우선(OSPF)에 대한 BFD(Bidirectional Forwarding Detection) 프로토콜을 구성하는 방법을 보여 줍니다.

요구 사항

시작하기 전에:

개요

경로 컨버전스를 증가시키기 위해 OSPF hello interval 및 dead interval 설정을 조정하는 대안은 BFD를 구성하는 것입니다. BFD 프로토콜은 네트워크의 실패를 감지하는 간단한 Hello 메커니즘입니다. BFD 실패 검출 타이머는 최단 경로 우선(OSPF) 실패 검출 메커니즘보다 짧은 타이머 제한을 가지므로 빠른 탐지를 제공합니다.

BFD는 이더넷 인터페이스와 같이 장애를 신속하게 감지할 수 없는 인터페이스에서 유용합니다. SONET 인터페이스와 같은 다른 인터페이스에는 이미 장애 감지 기능이 내장되어 있습니다. 이러한 인터페이스에서 BFD를 구성할 필요가 없습니다.

이웃 OSPF 인터페이스 한 쌍에서 BFD를 구성합니다. OSPF hello interval 및 dead interval 설정과는 달리, OSPF 영역의 모든 인터페이스에서 BFD를 활성화할 필요는 없습니다.

이 예에서는 영역 0.0.0.0의 이웃 OSPF 인터페이스 fe-0/1/0에 문을 포함하여 bfd-liveness-detection 실패 감지를 활성화하고, BFD 패킷 교환 간격을 300밀리초로 구성하며, 원래 인터페이스가 다운된 것으로 선언되도록 하는 누락된 hello 패킷 수로 4를 구성하고, 다음 설정을 포함하여 전체 이웃 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 구성합니다.

  • full-neighbors-only—Junos OS 릴리스 9.5 이상에서 전체 이웃 인접성을 가진 최단 경로 우선(OSPF) 이웃에 대해서만 BFD 세션을 설정하도록 BFD 프로토콜을 구성합니다. 기본 동작은 모든 최단 경로 우선(OSPF) 이웃에 대해 BFD 세션을 설정하는 것입니다.

  • minimum-interval - 로컬 라우팅 디바이스가 Hello 패킷을 전송하는 최소 간격(밀리초)과 라우팅 디바이스가 BFD 세션을 구축한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 구성합니다. 1밀리초에서 255,000밀리초 범위의 숫자를 구성할 수 있습니다. 또한 transmit-interval, minimum-intervalminimum-receive-interval 명령문을 사용하여 최소 전송 및 수신 간격을 별도로 지정할 수 있습니다.

    메모:

    BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만의 BFD 최소 간격을 지정하고 분산 BFD 세션의 경우 10ms 미만으로 지정하면 원치 않는 BFD 플랩이 발생할 수 있습니다.

    네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.

    • BFD 세션이 많은 대규모 네트워크 구축의 경우, 최소 간격을 500ms 이상으로 지정합니다. 불안정성 문제를 방지하기 위해 1000ms의 간격을 사용하는 것이 좋습니다.

      메모:
      • bfdd 프로세스의 경우, 설정된 검출 시간 간격이 300ms보다 작습니다. 시스템에서 실행 중인 ppmd와 같이 우선 순위가 높은 프로세스가 있는 경우 CPU는 bfdd 프로세스가 아닌 ppmd 프로세스에 시간을 소비할 수 있습니다.

      • 브랜치 SRX 시리즈 방화벽의 경우 BFD 패킷의 최소 keepalive 시간 간격으로 1000ms를 권장합니다.

      • vSRX 3.0의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 300ms를 권장합니다.

    • BFD 세션 수가 많은 대규모 네트워크를 구축하는 경우, 자세한 정보는 주니퍼 네트웍스 고객 지원에 문의하십시오.

    • NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 동안 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 구성된 분산 BFD 세션의 경우, 최소 간격 권장 사항은 변경되지 않고 네트워크 구축에만 의존합니다.

  • multiplier—원래 인터페이스가 다운된 것으로 선언되도록 하는 이웃에서 수신하지 않는 hello 패킷의 수를 구성합니다. 기본적으로 3개의 누락 Hello 패킷으로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 1에서 255까지 값을 구성할 수 있습니다.

위상수학

구성

절차

CLI 빠른 구성

OSPF에 대한 BFD 프로토콜을 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

하나의 이웃 인터페이스에서 최단 경로 우선(OSPF)에 대한 BFD 프로토콜을 구성하려면 다음과 같이 하십시오.

  1. OSPF 영역을 만듭니다.

    메모:

    OSPFv3를 지정하려면 계층 수준에 문을 [edit protocols] 포함합니다ospf3.

  2. 인터페이스를 지정합니다.

  3. - 최소 전송 및 수신 간격을 지정합니다.

  4. - 원래 인터페이스가 다운된 것으로 선언되도록 하는 누락 Hello 패킷의 수를 구성합니다.

  5. 전체 이웃 인접성이 있는 최단 경로 우선(OSPF) 이웃에 대해서만 BFD 세션을 구성합니다.

  6. 디바이스 구성을 완료하면 해당 구성을 커밋합니다.

    메모:

    다른 이웃 인터페이스에서 이 전체 구성을 반복합니다.

결과

명령을 입력하여 show protocols ospf 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

OSPFv3 구성을 확인하려면 명령을 입력합니다 show protocols ospf3 .

확인

구성이 올바르게 작동하고 있는지 확인합니다.

BFD 세션 확인

목적

OSPF 인터페이스에 활성 BFD 세션이 있고 세션 구성 요소가 올바르게 구성되었는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show bfd session detail .

의미

출력은 BFD 세션에 대한 정보를 표시합니다.

  • 주소 필드에는 이웃의 IP 주소가 표시됩니다.

  • 인터페이스 필드에는 BFD에 대해 구성한 인터페이스가 표시됩니다.

  • State(상태) 필드에는 네이버의 상태가 표시되며, 구성한 전체 네이버 인접성을 반영하려면 Full(전체)이 표시되어야 합니다.

  • 전송 간격 필드에는 BFD 패킷을 전송하도록 구성한 시간 간격이 표시됩니다.

  • 승수 필드에는 구성한 승수가 표시됩니다.

최단 경로 우선(OSPF)에 대한 BFD 인증 이해하기

BFD(Bidirectional Forwarding Detection)를 사용하면 인접 시스템 간의 통신 장애를 신속하게 감지할 수 있습니다. 기본적으로 BFD 세션에 대한 인증은 비활성화됩니다. 그러나 네트워크 레이어 프로토콜을 통해 BFD를 실행하면 서비스 공격의 위험이 상당할 수 있습니다. 다중 홉 또는 안전하지 않은 터널을 통해 BFD를 실행하는 경우 인증을 사용하는 것이 좋습니다. Junos OS 릴리스 9.6부터 Junos OS는 OSPFv2를 통해 실행되는 BFD 세션에 대한 인증을 지원합니다. BFD 인증은 MPLS OAM 세션에서 지원되지 않습니다. BFD 인증은 Junos OS 이미지의 캐나다 및 미국 버전에서만 지원되며 내보내기 버전에서는 사용할 수 없습니다.

인증 알고리즘과 키체인을 지정한 다음 키체인 이름을 사용하여 해당 구성 정보를 보안 인증 키체인과 연결하여 BFD 세션을 인증합니다.

다음 섹션에서는 지원되는 인증 알고리즘, 보안 키체인 및 구성할 수 있는 인증 수준에 대해 설명합니다.

BFD 인증 알고리즘

Junos OS는 BFD 인증을 위해 다음 알고리즘을 지원합니다.

  • simple-password—일반 텍스트 비밀번호. 1 - 16바이트의 일반 텍스트가 BFD 세션을 인증하는 데 사용됩니다. 하나 이상의 암호를 구성할 수 있습니다. 이 방법은 가장 안전하지 않으며 BFD 세션이 패킷 가로채기의 대상이 아닌 경우에만 사용해야 합니다.

  • keyed-md5—전송 및 수신 간격이 100ms보다 큰 세션에 대한 키 메시지 다이제스트 5 해시 알고리즘. BFD 세션을 인증하기 위해 키 MD5는 알고리즘에 의해 생성된 하나 이상의 비밀 키와 주기적으로 업데이트되는 시퀀스 번호를 사용합니다. 이 방법에서는 키 중 하나가 일치하고 시퀀스 번호가 마지막으로 수신된 시퀀스 번호보다 크거나 같은 경우 세션의 수신 엔드에서 패킷이 수락됩니다. 이 방법은 단순 암호보다 안전하지만 재생 공격에 취약합니다. 시퀀스 번호가 업데이트되는 속도를 높이면 이러한 위험을 줄일 수 있습니다.

  • meticulous-keyed-md5—세심한 키 Message Digest 5 해시 알고리즘. 이 방법은 키 MD5와 동일한 방식으로 작동하지만 시퀀스 번호는 모든 패킷으로 업데이트됩니다. 이 방법은 키 MD5 및 단순 암호보다 안전하지만 세션을 인증하는 데 시간이 더 걸릴 수 있습니다.

  • keyed-sha-1—전송 및 수신 간격이 100ms보다 큰 세션에 대한 키 보안 해시 알고리즘 I. BFD 세션을 인증하기 위해 키 SHA는 알고리즘에 의해 생성된 하나 이상의 비밀 키와 주기적으로 업데이트되는 시퀀스 번호를 사용합니다. 키는 패킷 내에서 전달되지 않습니다. 이 방법을 사용하면 키 중 하나가 일치하고 시퀀스 번호가 마지막으로 수신된 시퀀스 번호보다 큰 경우 세션의 수신 엔드에서 패킷이 수락됩니다.

  • meticulous-keyed-sha-1—꼼꼼한 키 보안 해시 알고리즘 I. 이 방법은 키 지정 SHA와 동일한 방식으로 작동하지만 시퀀스 번호는 모든 패킷으로 업데이트됩니다. 이 방법은 키 SHA 및 단순 암호보다 안전하지만 세션을 인증하는 데 시간이 더 걸릴 수 있습니다.

메모:

NSR(Nonstop Active Routing)은 meticulous-keyed-md5 및 meticulous-keyed-sha-1 인증 알고리즘으로 지원되지 않습니다. 이러한 알고리즘을 사용하는 BFD 세션은 전환 후 다운될 수 있습니다.

메모:

QFX5000 시리즈 스위치 및 EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.

보안 인증 키체인

보안 인증 키체인은 인증 키 업데이트에 사용되는 인증 속성을 정의합니다. 보안 인증 키체인이 구성되고 키체인 이름을 통해 프로토콜과 연결되면 라우팅 및 신호 프로토콜을 중단하지 않고 인증 키 업데이트가 발생할 수 있습니다.

인증 키체인에는 하나 이상의 키체인이 포함되어 있습니다. 각 키체인에는 하나 이상의 키가 포함되어 있습니다. 각 키에는 비밀 데이터와 키가 유효해지는 시간이 들어 있습니다. 알고리즘과 키체인은 BFD 세션의 양쪽 끝에서 구성되어야 하며 일치해야 합니다. 구성이 일치하지 않으면 BFD 세션이 생성되지 않습니다.

BFD는 세션당 여러 클라이언트를 허용하며, 각 클라이언트는 고유한 키체인과 알고리즘을 정의할 수 있습니다. 혼동을 피하기 위해 하나의 보안 인증 키체인만 지정하는 것이 좋습니다.

엄격한 인증과 느슨한 인증 비교

기본적으로 엄격한 인증이 사용되며 각 BFD 세션의 양쪽 끝에서 인증이 확인됩니다. 선택적으로 인증되지 않은 세션에서 인증된 세션으로 원활하게 마이그레이션하기 위해 느슨한 검사를 구성할 수 있습니다. 느슨한 검사가 구성되면 세션의 각 끝에서 인증을 확인하지 않고 패킷이 수락됩니다. 이 기능은 전환 기간에만 사용할 수 있습니다.

최단 경로 우선(OSPF)에 대한 BFD 인증 구성

Junos OS 릴리스 9.6부터 OSPFv2를 통해 실행되는 BFD 세션에 대한 인증을 구성할 수 있습니다. 라우팅 인스턴스도 지원됩니다.

다음 섹션에서는 최단 경로 우선(OSPF)에서 BFD 인증을 구성하고 보기 위한 지침을 제공합니다.

BFD 인증 매개 변수 구성

BFD 세션에서 인증을 구성하기 위해서는 세 단계만 필요합니다.

  1. OSPFv2 프로토콜에 대한 BFD 인증 알고리즘을 지정합니다.

  2. 인증 키체인을 OSPFv2 프로토콜과 연결합니다.

  3. 관련 보안 인증 키체인을 구성합니다.

BFD 인증 구성:

  1. OSPF 경로 또는 라우팅 인스턴스에서 BFD 인증에 사용할 알고리즘(keyed-md5, keyed-sha-1, meticulous-keyed-md5, meticulous-keyed-sha-1 또는 simple-password)을 지정합니다.
    메모:

    NSR(Nonstop Active Routing)은 meticulous-keyed-md5 및 meticulous-keyed-sha-1 인증 알고리즘으로 지원되지 않습니다. 이러한 알고리즘을 사용하는 BFD 세션은 전환 후 다운될 수 있습니다.

  2. 지정된 최단 경로 우선(OSPF) 경로 또는 라우팅 인스턴스의 BFD 세션을 고유한 보안 인증 키체인 속성과 연결하는 데 사용할 키체인을 지정합니다.

    이 키체인은 계층 수준에서 구성된 [edit security authentication key-chains] 키체인 이름과 일치해야 합니다.

    메모:

    알고리즘과 키체인은 BFD 세션의 양쪽 끝에서 구성되어야 하며 일치해야 합니다. 구성이 일치하지 않으면 BFD 세션이 생성되지 않습니다.

  3. BFD 세션에 대한 고유한 보안 인증 정보를 지정합니다.
    • 2단계에서 지정한 일치하는 키체인 이름입니다.

    • 하나 이상의 키, 0에서 63 사이의 고유한 정수. 여러 키를 생성하면 여러 클라이언트가 BFD 세션을 사용할 수 있습니다.

    • 세션에 대한 액세스를 허용하는 데 사용되는 비밀 데이터입니다.

    • 인증 키가 활성화되는 시간(형식 yyyy-mm-dd.hh:mm:ss)입니다.

  4. (선택 사항) 인증되지 않은 세션에서 인증된 세션으로 전환하는 경우 느슨한 인증 검사를 지정합니다.
  5. (선택 사항) 또는 show bfd session extensive 명령을 사용하여 show bfd session detail 구성을 봅니다.
  6. 이 절차의 단계를 반복하여 BFD 세션의 다른 쪽 끝을 구성합니다.
메모:

BFD 인증은 Junos OS 이미지의 캐나다 및 미국 버전에서만 지원되며 내보내기 버전에서는 사용할 수 없습니다.

BFD 세션에 대한 인증 정보 보기

show bfd session extensive 명령을 사용하여 show bfd session detail 기존 BFD 인증 구성을 볼 수 있습니다.

다음 예는 if2-OSPF BGP 그룹에 대해 구성된 BFD 인증을 보여줍니다. 키 SHA-1 인증 알고리즘과 bfd-ospf의 키 체인 이름을 지정합니다. 인증 키체인은 두 개의 키로 구성됩니다. 키 1 에는 비밀 데이터 "$ABC 123$ABC123"과 2009년 6월 1일 오전 9시 46분 2초(PST)의 시작 시간이 포함되어 있습니다. 키 2 에는 비밀 데이터 "$ABC 123$ABC123"과 2009년 6월 1일 오후 3시 29분 20초(PST)의 시작 시간이 포함되어 있습니다.

이러한 업데이트를 구성에 커밋하면 다음과 유사한 출력이 표시됩니다. 명령의 출력 show bfd session detail 에서 Authenticate 이(가) 표시되어 BFD 인증이 구성되었음을 나타냅니다.

bfd 세션 세부 정보 표시

구성에 대한 자세한 정보는 명령을 사용합니다 show bfd session extensive . 이 명령의 출력은 키체인 이름, 세션의 각 클라이언트에 대한 인증 알고리즘 및 모드, 전체 BFD 인증 구성 상태, 키체인 이름, 인증 알고리즘 및 모드를 제공합니다.

bfd 세션 extensive 표시