BFD를 사용하여 OSPF 장애 감지 구성
OSPF의 BFD 이해
BFD(Bidirectional Forwarding Detection) 프로토콜은 네트워크의 장애를 감지하는 간단한 Hello 메커니즘입니다. BFD는 다양한 네트워크 환경 및 토폴로지에서 작동합니다. 한 쌍의 라우팅 디바이스가 BFD 패킷을 교환합니다. Hello 패킷은 지정된 정규 간격으로 전송됩니다. 지정된 간격 후 라우팅 디바이스가 응답 수신을 중단하면 이웃 실패가 감지됩니다. BFD 장애 검출 타이머는 OSPF 장애 검출 메커니즘보다 시간 제한이 짧기 때문에 더 빠른 탐지를 제공합니다.
BFD 장애 검출 타이머는 적응형이며 더 빠르거나 느리게 조정할 수 있습니다. BFD 실패 검출 타이머 값이 낮을수록 실패 검출 속도가 빨라지고 그 반대의 경우도 마찬가지입니다. 예를 들어 인접성이 실패하는 경우(즉, 타이머가 실패를 더 느리게 감지하는 경우) 타이머는 더 높은 값에 적응할 수 있습니다. 또는 이웃이 구성된 값보다 타이머에 대해 더 높은 값을 협상할 수 있습니다. 타이머는 BFD 세션 플랩이 15초 동안 3회 이상 발생하면 더 높은 값에 적응합니다. 로컬 BFD 인스턴스가 세션 플랩의 이유인 경우 백오프 알고리즘은 수신(Rx) 간격을 2배로 증가시킵니다. 원격 BFD 인스턴스가 세션 플랩의 이유인 경우 전송(Tx) 간격이 2배 증가합니다. 명령을 사용하여 clear bfd adaptation
BFD 간격 타이머를 구성된 값으로 반환할 수 있습니다. clear bfd adaptation
명령은 중단이 없으며, 이는 명령이 라우팅 디바이스의 트래픽 플로우에 영향을 미치지 않는다는 것을 의미합니다.
EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.
BFD는 Junos OS 릴리스 9.3 이상에서 OSPFv3에 대해 지원됩니다.
브랜치 SRX 시리즈 방화벽의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 1000ms를 권장합니다.
다음과 같은 BFD 프로토콜 설정을 구성할 수 있습니다.
detection-time threshold
- 감지 시간 적응을 위한 임계값입니다. BFD 세션 탐지 시간이 구성된 임계값보다 크거나 같은 값으로 조정되면 단일 트랩 및 단일 시스템 로그 메시지가 전송됩니다.full-neighbors-only
- 전체 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 설정할 수 있습니다. 기본 동작은 모든 OSPF neighbor에 대해 BFD 세션을 설정하는 것입니다. 이 설정은 Junos OS 릴리스 9.5 이상에서 사용할 수 있습니다.minimum-interval
—장애 감지를 위한 최소 전송 및 수신 간격. 이 설정은 로컬 라우팅 디바이스가 Hello 패킷을 전송하는 최소 간격과 라우팅 디바이스가 BFD 세션을 설정한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격을 모두 구성합니다. 두 간격 모두 밀리초 단위입니다. 및minimum-receive-interval
문을 사용하여transmit-interval minimum-interval
최소 전송 및 수신 간격을 별도로 지정할 수도 있습니다.메모:BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만, 분산 BFD 세션의 경우 10ms 미만의 BFD에 대한 최소 간격을 지정하면 원하지 않는 BFD 플래핑이 발생할 수 있습니다.
네트워크 환경에 따라 다음 사항이 적용될 수 있습니다.
많은 수의 BFD 세션이 있는 대규모 네트워크 구축의 경우 최소 간격을 500ms 이상으로 지정합니다. 불안정성 문제를 방지하려면 1000ms의 간격을 사용하는 것이 좋습니다.
NSR( Nonstop Active Routing )이 구성될 때 라우팅 엔진 전환 이벤트 중에 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 없으면 라우팅 엔진 기반 세션의 최소 간격은 100ms일 수 있습니다.
-
NSR이 구성된 분산 BFD 세션의 경우 최소 간격 권장 사항은 변경되지 않으며 네트워크 구축에만 의존합니다.
-
Junos OS 21.2R1 이상은 MPC 1에서 9를 실행하는 MX 시리즈 라우터에서 IPv6 링크 로컬 주소를 사용하여 분산형 OSPFv3 및 ISIS BFD 세션을 지원합니다(MPC 10 또는 MPC 11에서는 지원되지 않음). IPv6 링크 로컬 BFD의 기본값은 인라인 모드입니다.
-
BFD는 Junos 21.2 이전에는 배포되지 않습니다(OSPFv3의 경우 BFD는 라우팅 엔진을 기반으로 하기 때문).
단일 QFX5100 스위치에서 QFX-EM-4Q 확장 모듈을 추가할 때 1000ms보다 높은 최소 간격을 지정합니다.
minimum-receive-interval
—실패 감지를 위한 최소 수신 간격. 이 설정은 최소 수신 간격(밀리초)을 구성하며, 그 이후에는 라우팅 디바이스가 BFD 세션을 설정한 이웃으로부터 Hello 패킷을 수신할 것으로 예상합니다. 문을 사용하여 최소 수신 간격을 지정할 수도 있습니다minimum-interval
.multiplier
- hello 패킷에 대한 승수. 이 설정은 인접 라우터에서 수신되지 않는 hello 패킷 수를 구성하며, 이로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 기본적으로 3개의 누락된 hello 패킷으로 인해 원래 인터페이스가 다운된 것으로 선언됩니다.no-adaptation
- BFD 적응을 비활성화합니다. 이 설정은 BFD 세션이 네트워크 조건 변화에 적응하지 못하도록 합니다. 이 설정은 Junos OS 릴리스 9.0 이상에서 사용할 수 있습니다.메모:네트워크에서 BFD 적응을 사용하지 않는 것이 바람직하지 않은 경우 BFD 적응을 비활성화하지 않는 것이 좋습니다.
transmit-interval minimum-interval
—장애 감지를 위한 최소 전송 간격. 이 설정은 로컬 라우팅 디바이스가 BFD 세션을 설정한 이웃에 Hello 패킷을 전송하는 최소 전송 간격(밀리초)을 구성합니다. 문을 사용하여 최소 전송 간격을 지정할 수도 있습니다minimum-interval
.transmit-interval threshold
- BFD 세션 전송 간격의 적응을 위한 임계값. 전송 간격이 임계값보다 큰 값에 적응하면 단일 트랩 및 단일 시스템 로그 메시지가 전송됩니다. 임계값은 최소 전송 간격보다 커야 합니다. 최소 전송 간격보다 작은 임계값으로 구성을 커밋하려고 하면 라우팅 디바이스가 오류를 표시하고 구성을 수락하지 않습니다.version
- BFD 버전. 이 설정은 검색에 사용되는 BFD 버전을 구성합니다. BFD 버전 1을 명시적으로 구성하거나 라우팅 디바이스가 BFD 버전을 자동으로 감지할 수 있습니다. 기본적으로 라우팅 디바이스는 0 또는 1인 BFD 버전을 자동으로 감지합니다.
문제 해결을 위해 BFD 작업을 추적할 수도 있습니다.
예: OSPF에 대한 BFD 구성
이 예에서는 OSPF에 대한 BFD(Bidirectional Forwarding Detection) 프로토콜을 구성하는 방법을 보여 줍니다.
요구 사항
시작하기 전에:
디바이스 인터페이스를 구성합니다. 라우팅 디바이스용 Junos OS 네트워크 인터페이스 라이브러리를 참조하십시오.
OSPF 네트워크의 디바이스에 대한 라우터 식별자를 구성합니다. 예: OSPF 라우터 식별자 구성을 참조하십시오.
OSPF 지정 라우터 선택을 제어합니다. 예: OSPF 지정 라우터 선택 제어를 참조하십시오.
단일 영역 OSPF 네트워크를 구성합니다. 예: 단일 영역 OSPF 네트워크 구성을 참조하십시오.
다중 영역 OSPF 네트워크를 구성합니다. 예: 다중 영역 OSPF 네트워크 구성을 참조하십시오.
다중 영역 OSPF 네트워크를 구성합니다. 예: 다중 영역 OSPF 네트워크 구성을 참조하십시오.
개요
경로 컨버전스를 높이기 위해 OSPF hello 간격 및 dead interval 설정을 조정하는 대안은 BFD를 구성하는 것입니다. BFD 프로토콜은 네트워크의 장애를 감지하는 간단한 Hello 메커니즘입니다. BFD 실패 검출 타이머는 OSPF 실패 검출 메커니즘보다 타이머 제한이 짧기 때문에 더 빠른 탐지를 제공합니다.
BFD는 이더넷 인터페이스와 같이 장애를 신속하게 감지할 수 없는 인터페이스에 유용합니다. SONET 인터페이스와 같은 다른 인터페이스에는 이미 장애 감지 기능이 내장되어 있습니다. 이러한 인터페이스에서 BFD를 구성할 필요는 없습니다.
한 쌍의 인접 OSPF 인터페이스에서 BFD를 구성합니다. OSPF Hello 간격 및 데드 간격 설정과 달리 OSPF 영역의 모든 인터페이스에서 BFD를 사용하도록 설정할 필요는 없습니다.
이 예에서는 영역 0.0.0.0의 이웃 OSPF 인터페이스 fe-0/1/0에 문을 포함하여 bfd-liveness-detection
실패 감지를 활성화하고, BFD 패킷 교환 간격을 300밀리초로 구성하고, 원래 인터페이스가 다운된 것으로 선언되는 누락된 Hello 패킷 수로 4를 구성하고, 다음 설정을 포함하여 전체 이웃 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 구성합니다.
full-neighbors-only—Junos OS 릴리스 9.5 이상에서는 전체 이웃 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 설정하도록 BFD 프로토콜을 구성합니다. 기본 동작은 모든 OSPF neighbor에 대해 BFD 세션을 설정하는 것입니다.
minimum-interval - 로컬 라우팅 디바이스가 Hello 패킷을 전송하고 라우팅 디바이스가 BFD 세션을 설정한 이웃으로부터 응답을 수신할 것으로 예상하는 최소 간격(밀리초)을 구성합니다. 1에서 255,000밀리초 사이의 숫자를 구성할 수 있습니다. 또한 transmit-interval minimum-interval 및
minimum-receive-interval
명령문을 사용하여 최소 전송 및 수신 간격을 별도로 지정할 수 있습니다.메모:BFD는 시스템 리소스를 소비하는 집약적인 프로토콜입니다. 라우팅 엔진 기반 세션의 경우 100ms 미만, 분산 BFD 세션의 경우 10ms 미만의 BFD에 대한 최소 간격을 지정하면 원하지 않는 BFD 플래핑이 발생할 수 있습니다.
네트워크 환경에 따라 다음과 같은 추가 권장 사항이 적용될 수 있습니다.
많은 수의 BFD 세션이 있는 대규모 네트워크 구축의 경우 최소 간격을 500ms 이상으로 지정합니다. 불안정성 문제를 방지하려면 1000ms의 간격을 사용하는 것이 좋습니다.
메모:bfdd 프로세스의 경우, 설정된 검출 시간 간격은 300ms보다 낮습니다. 시스템에서 실행 중인 ppmd와 같이 우선순위가 높은 프로세스가 있는 경우 CPU는 bfdd 프로세스가 아닌 ppmd 프로세스에 시간을 소비할 수 있습니다.
브랜치 SRX 시리즈 방화벽의 경우, BFD 패킷의 최소 keepalive 시간 간격으로 1000ms를 권장합니다.
많은 수의 BFD 세션이 있는 대규모 네트워크 구축의 경우 주니퍼 네트웍스 고객 지원에 자세한 내용을 문의하십시오.
NSR(Nonstop Active Routing)이 구성될 때 라우팅 엔진 전환 이벤트 중에 BFD 세션이 계속 유지되도록 하려면 라우팅 엔진 기반 세션에 대해 최소 간격을 2500ms로 지정합니다. NSR이 구성된 분산 BFD 세션의 경우 최소 간격 권장 사항은 변경되지 않으며 네트워크 구축에만 의존합니다.
multiplier—원래 인터페이스가 다운된 것으로 선언되도록 이웃이 수신하지 않는 hello 패킷 수를 구성합니다. 기본적으로 3개의 누락된 hello 패킷으로 인해 원래 인터페이스가 다운된 것으로 선언됩니다. 1에서 255 사이의 값을 구성할 수 있습니다.
위상수학
구성
절차
CLI 빠른 구성
OSPF에 대한 BFD 프로토콜을 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여넣은 다음 구성 모드에서 을 입력합니다 commit
.
[edit] set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection minimum-interval 300 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection multiplier 4 set protocols ospf area 0.0.0.0 interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
단계별 절차
하나의 인접 인터페이스에서 OSPF를 위한 BFD 프로토콜을 구성하려면:
OSPF 영역을 생성합니다.
메모:OSPFv3를 지정하려면 계층 수준에 문을
[edit protocols]
포함합니다ospf3
.[edit] user@host# edit protocols ospf area 0.0.0.0
인터페이스를 지정합니다.
[edit protocols ospf area 0.0.0.0] user@host# set interface fe-0/0/1
최소 전송 및 수신 간격을 지정합니다.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection minimum-interval 300
발신 인터페이스가 다운된 것으로 선언되는 누락된 hello 패킷 수를 구성합니다.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection multiplier 4
전체 이웃 인접성을 가진 OSPF 이웃에 대해서만 BFD 세션을 구성합니다.
[edit protocols ospf area 0.0.0.0 ] user@host# set interface fe-0/0/1 bfd-liveness-detection full-neighbors-only
디바이스 구성을 완료하면 구성을 커밋합니다.
[edit protocols ospf area 0.0.0.0 ] user@host# commit
메모:다른 인접 인터페이스에서 이 전체 구성을 반복합니다.
결과
명령을 입력하여 show protocols ospf
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
user@host# show protocols ospf area 0.0.0.0 { interface fe-0/0/1.0 { bfd-liveness-detection { minimum-interval 300; multiplier 4; full-neighbors-only; } } }
OSPFv3 구성을 확인하려면 명령을 입력합니다 show protocols ospf3
.
확인
구성이 올바르게 작동하고 있는지 확인합니다.
BFD 세션 확인
목적
OSPF 인터페이스에 활성 BFD 세션이 있고 세션 구성 요소가 올바르게 구성되었는지 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show bfd session detail
.
의미
출력은 BFD 세션에 대한 정보를 표시합니다.
주소 필드에는 이웃의 IP 주소가 표시됩니다.
인터페이스 필드에는 BFD에 대해 구성한 인터페이스가 표시됩니다.
State(상태) 필드는 인접 항목의 상태를 표시하며, 구성한 전체 인접성을 반영하려면 Full(전체)이 표시되어야 합니다.
전송 간격 필드에는 BFD 패킷을 전송하도록 구성한 시간 간격이 표시됩니다.
Multiplier(승수) 필드에는 구성한 승수가 표시됩니다.
OSPF에 대한 BFD 인증 이해
BFD(Bidirectional Forwarding Detection)를 사용하면 인접 시스템 간의 통신 장애를 신속하게 감지할 수 있습니다. 기본적으로 BFD 세션에 대한 인증은 비활성화되어 있습니다. 그러나 네트워크 레이어 프로토콜을 통해 BFD를 실행하는 경우 서비스 공격의 위험이 상당할 수 있습니다. 여러 홉을 통해 또는 안전하지 않은 터널을 통해 BFD를 실행하는 경우 인증을 사용하는 것이 좋습니다. Junos OS 릴리스 9.6부터 Junos OS는 OSPFv2를 통해 실행되는 BFD 세션에 대한 인증을 지원합니다. BFD 인증은 MPLS OAM 세션에서 지원되지 않습니다. BFD 인증은 캐나다 및 미국 버전의 Junos OS 이미지에서만 지원되며 내보내기 버전에서는 사용할 수 없습니다.
인증 알고리즘 및 키체인을 지정한 다음 키체인 이름을 사용하여 해당 구성 정보를 보안 인증 키체인과 연결하여 BFD 세션을 인증합니다.
다음 섹션에서는 지원되는 인증 알고리즘, 보안 키 체인 및 구성할 수 있는 인증 수준에 대해 설명합니다.
BFD 인증 알고리즘
Junos OS는 BFD 인증을 위해 다음 알고리즘을 지원합니다.
simple-password - 일반 텍스트 암호입니다. 1바이트에서 16바이트의 일반 텍스트가 BFD 세션을 인증하는 데 사용됩니다. 하나 이상의 암호를 구성할 수 있습니다. 이 방법은 가장 안전하지 않으며 BFD 세션이 패킷 가로채기의 대상이 아닌 경우에만 사용해야 합니다.
keyed-md5—전송 및 수신 간격이 100ms보다 큰 세션에 대한 키 메시지 다이제스트 5 해시 알고리즘. BFD 세션을 인증하기 위해 키 MD5는 하나 이상의 비밀 키(알고리즘에 의해 생성됨)와 주기적으로 업데이트되는 시퀀스 번호를 사용합니다. 이 방법을 사용하면 키 중 하나가 일치하고 시퀀스 번호가 수신된 마지막 시퀀스 번호보다 크거나 같을 경우 세션의 수신 끝에서 패킷이 수락됩니다. 이 방법은 단순한 암호보다 안전하지만 재생 공격에 취약합니다. 시퀀스 번호가 업데이트되는 속도를 높이면 이러한 위험을 줄일 수 있습니다.
meticulous-keyed-md5—Meticulous Keyed Message Digest 5 해시 알고리즘. 이 방법은 키 MD5와 동일한 방식으로 작동하지만 시퀀스 번호는 모든 패킷마다 업데이트됩니다. 이 방법은 키가 지정된 MD5 및 단순 암호보다 안전하지만 세션을 인증하는 데 시간이 더 걸릴 수 있습니다.
keyed-sha-1—전송 및 수신 간격이 100ms보다 큰 세션에 대한 키 보안 해시 알고리즘 I. BFD 세션을 인증하기 위해 키 SHA는 하나 이상의 비밀 키(알고리즘에 의해 생성됨)와 주기적으로 업데이트되는 시퀀스 번호를 사용합니다. 키는 패킷 내에서 전달되지 않습니다. 이 방법을 사용하면 키 중 하나가 일치하고 시퀀스 번호가 마지막으로 수신된 시퀀스 번호보다 큰 경우 세션의 수신 끝에서 패킷이 수락됩니다.
meticulous-keyed-sha-1—꼼꼼한 키 보안 해시 알고리즘 I. 이 방법은 키 SHA와 동일한 방식으로 작동하지만 시퀀스 번호는 모든 패킷마다 업데이트됩니다. 이 방법은 키가 지정된 SHA 및 단순 암호보다 안전하지만 세션을 인증하는 데 추가 시간이 걸릴 수 있습니다.
NSR(Nonstop Active Routing)은 Meticulous-Keyed-MD5 및 Meticulous-Keyed-sha-1 인증 알고리즘으로 지원되지 않습니다. 이러한 알고리즘을 사용하는 BFD 세션은 전환 후 중단될 수 있습니다.
QFX5000 시리즈 스위치 및 EX4600 스위치는 1초 미만의 최소 간격 값을 지원하지 않습니다.
보안 인증 키체인
보안 인증 키 체인은 인증 키 업데이트에 사용되는 인증 속성을 정의합니다. 보안 인증 키체인이 구성되고 키체인 이름을 통해 프로토콜과 연결되면 라우팅 및 신호 프로토콜을 중단하지 않고 인증 키 업데이트가 발생할 수 있습니다.
인증 키체인에는 하나 이상의 키체인이 포함되어 있습니다. 각 키체인에는 하나 이상의 키가 포함되어 있습니다. 각 키에는 비밀 데이터와 키가 유효해지는 시간이 들어 있습니다. 알고리즘과 키 체인은 BFD 세션의 양쪽 끝에서 구성되어야 하며 일치해야 합니다. 구성이 일치하지 않으면 BFD 세션이 생성되지 않습니다.
BFD는 세션당 여러 클라이언트를 허용하며 각 클라이언트는 고유한 키 체인과 알고리즘을 정의할 수 있습니다. 혼동을 피하려면 보안 인증 키체인을 하나만 지정하는 것이 좋습니다.
엄격한 인증과 느슨한 인증 비교
기본적으로 엄격한 인증이 활성화되고 각 BFD 세션의 양쪽 끝에서 인증이 확인됩니다. 선택적으로 인증되지 않은 세션에서 인증된 세션으로의 원활한 마이그레이션을 위해 느슨한 검사를 구성할 수 있습니다. 느슨한 검사가 구성되면 세션의 각 끝에서 인증을 확인하지 않고 패킷이 수락됩니다. 이 기능은 전환 기간에만 사용할 수 있습니다.
OSPF를 위한 BFD 인증 구성
Junos OS 릴리스 9.6부터 OSPFv2를 통해 실행되는 BFD 세션에 대한 인증을 구성할 수 있습니다. 라우팅 인스턴스도 지원됩니다.
다음 섹션에서는 OSPF에서 BFD 인증을 구성하고 보기 위한 지침을 제공합니다.
BFD 인증 매개 변수 구성
BFD 세션에서 인증을 구성하는 데는 세 단계만 필요합니다.
OSPFv2 프로토콜에 대한 BFD 인증 알고리즘을 지정합니다.
인증 키 체인을 OSPFv2 프로토콜과 연결합니다.
관련 보안 인증 키 체인을 구성합니다.
BFD 인증을 구성하려면 다음을 수행합니다.
BFD 인증은 캐나다 및 미국 버전의 Junos OS 이미지에서만 지원되며 내보내기 버전에서는 사용할 수 없습니다.
BFD 세션에 대한 인증 정보 보기
및 show bfd session extensive
명령을 사용하여 show bfd session detail
기존 BFD 인증 구성을 볼 수 있습니다.
다음 예는 if2-ospf BGP 그룹에 대해 구성된 BFD 인증을 보여줍니다. 키 SHA-1 인증 알고리즘과 bfd-ospf의 키 체인 이름을 지정합니다. 인증 키 체인은 두 개의 키로 구성됩니다. 키 1 에는 비밀 데이터 "$ABC 123$ABC123"과 시작 시간이 2009년 6월 1일 오전 9시 46분 2초(PST)로 포함되어 있습니다. 키 2 에는 비밀 데이터 "$ABC 123$ABC123"과 시작 시간이 2009년 6월 1일 오후 3시 29분 20초(PST)로 포함되어 있습니다.
[edit protocols ospf] area 0.0.0.1 { interface if2-ospf { bfd-liveness-detection { authentication { algorithm keyed-sha-1; key-chain bfd-ospf; } } } } [edit security] authentication key-chains { key-chain bfd-ospf { key 1 { secret “$ABC123$ABC123”; ## SECRET-DATA start-time “2009-6-1.09:46:02 -0700”; } key 2 { secret “$ABC123$ABC123”; start-time “2009-6-1.15:29:20 -0700”; ## SECRET-DATA } } }
이러한 업데이트를 구성에 커밋하면 다음과 유사한 출력이 표시됩니다. 명령의 show bfd session detail
출력에 인증(Authenticate )이 표시되어 BFD 인증이 구성되었음을 나타냅니다.
bfd 세션 세부 정보 표시
user@host# show bfd session detail Detect Transmit Address State Interface Time Interval Multiplier 10.9.1.33 Up so-7/1/0.0 0.600 0.200 3 Client OSPF, TX interval 0.200, RX interval 0.200, multiplier 3, Authenticate Session up time 3d 00:34 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated 1 sessions, 1 clients Cumulative transmit rate 10.0 pps, cumulative receive rate 10.0 pps
구성에 대한 자세한 정보를 보려면 명령을 사용하십시오 show bfd session extensive
. 이 명령의 출력은 세션의 각 클라이언트에 대한 키 체인 이름, 인증 알고리즘 및 모드, 전체 BFD 인증 구성 상태, 키 체인 이름, 인증 알고리즘 및 모드를 제공합니다.
bfd 세션 확장 표시
user@host# show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 10.9.1.33 Up so-7/1/0.0 0.600 0.200 3 Client OSPF, TX interval 0.200, RX interval 0.200, multiplier 3, Authenticate keychain bfd-ospf, algo keyed-md5, mode loose Session up time 3d 00:34 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated Min async interval 0.200, min slow interval 1.000 Adaptive async tx interval 0.200, rx interval 0.200 Local min tx interval 0.200, min rx interval 0.200, multiplier 3 Remote min tx interval 0.100, min rx interval 0.100, multiplier 3 Threshold transmission interval 0.000, Threshold for detection time 0.000 Local discriminator 11, remote discriminator 80 Echo mode disabled/inactive Authentication enabled/active, keychain bfd-ospf, algo keyed-sha-1, mode strict 1 sessions, 1 clients Cumulative transmit rate 10.0 pps, cumulative receive rate 10.0 pps