Direct Connect 연결에 BFD를 활성화하려면 어떻게 해야 하나요?

4분 분량
0

AWS Direct Connect 연결에 양방향 전달 감지(BFD)를 활성화하고 싶습니다. 어떻게 하면 되나요?

간략한 설명

BFD는 빠른 전달 경로 장애 탐지 시간을 제공하는 탐지 프로토콜입니다. 이러한 빠른 장애 감지 시간을 통해 라우팅 재컨버전스 시간을 단축할 수 있습니다.

Direct Connect 연결을 통해 AWS 서비스에 연결할 때는 빠른 장애 감지 및 장애 복구를 위해 BFD를 활성화하는 것이 가장 좋습니다. Direct Connect 연결에 BFD를 활성화하면 Border Gateway Protocol(BGP) 인접 관계를 빠르게 해체할 수 있습니다. 그렇지 않으면 기본적으로 BGP는 90초의 대기 시간 동안 3개의 킵얼라이브가 실패할 때까지 대기합니다.

AWS 측의 Direct Connect 가상 인터페이스에 대해 비동기 BFD가 자동으로 활성화됩니다. 하지만 연결에 비동기 BFD를 활성화하도록 라우터를 구성해야 합니다.

해결 방법

시작하기 전에 공급업체 설명서에서 네트워크 장치 구성을 위한 특정 명령 및 지침을 확인하세요. 그런 다음 Cisco, Juniper 및 Fortigate 라우터에 대해 다음 예시를 사용하여 라우터에서 BFD를 구성합니다.

참고: 기본 AWS BFD 활성 감지 최소 간격은 300ms입니다. 기본 BFD 활성 감지 승수는 3입니다.

Cisco 라우터 예시 구성

다음은 Cisco 라우터의 BFD 구성의 예시입니다. 자세한 내용은 Cisco 웹 사이트에서 BFD용 BGP 지원을 참조하세요.

1.    라우터의 구성 터미널에 다음을 입력합니다. 자리 표시자를 인터페이스 이름, 가상 LAN(VLAN) 번호, Autonomous System Number(ASN) 및 Direct Connect 피어 IP 주소에 대한 고유한 값으로 바꿔야 합니다.

no ip redirect
bfd slow-timers 10000
interface <YOUR_INTERFACE_NAME>.<YOUR_VLAN_NUMBER>
bfd interval 300 min_rx 300 multiplier 3
router bgp <ASN>
neighbor <Direct Connect Peer IP> fall-over bfd

구성 예시:

no ip redirect
bfd slow-timers 10000
interface GigabitEthernet1/0.259
description "Direct Connect to your Amazon VPC or AWS Cloud"
    encapsulation dot1Q 259
    ip address 169.254.254.2 255.255.255.252
        bfd interval 300 min_rx 300 multiplier 3
        router bgp 65000
neighbor 169.254.254.1 fall-over bfd

2.    BFD가 활성화되어 있는지 확인합니다.

show bfd neighbors detail

출력이 다음과 비슷한지 확인합니다.

MinTxInt: 300, MinRxInt: 300, Multiplier: 3Local Diag: 0, Demand mode: 0, Poll bit: 0
172.16.10.2   172.16.10.1    8/1  1   90 (3)         Up      Gi1/0.259
OurAddr       NeighAddr     LD/RD RH  Holdown(mult)  State   Int

Juniper 라우터 구성

다음 예시 BFD 구성은 Juniper 라우터(JUNOS 릴리스 8.3+)용입니다. 자세한 내용은 Juniper 웹 사이트에 있는 BGP용 BFD 이해를 참조하세요.

두 가지 방법 중 하나를 사용하여 JUNOS에서 BFD를 활성화할 수 있습니다. 첫 번째 방법은 다음 일련의 명령을 사용하여 BFD를 활성화하는 것입니다. 자리 표시자를 그룹 이름, 이웃 및 주소에 대한 사용자 고유의 값으로 바꾸어야 합니다.

cli
edit protocols bgp group ebgp
edit protocols bgp group GROUP-NAME NEIGHBOR ADDRESS
set bfd-liveness-detection minimum-interval 300 multiplier 3
exit
exit
commit check
commit confirm

두 번째 방법은 그룹 수준에서 BFD를 활성화하는 것입니다.

1.    그룹 수준에서 BFD를 활성화합니다. 그룹 이름 자리 표시자를 원하는 값으로 바꾸어야 합니다.

set protocol bgp group GROUP-NAME bfd-liveness-detection minimum-interval 300 multiplier 3

2.    BFD가 활성화되었는지 확인합니다.

show bfd session extensive

출력이 다음과 비슷한지 확인합니다.

Address                  State     Interface      Time     Interval  Multiplier
192.163.6.4              Up                       3.000     1.000        3  
Client BGP, TX interval 0.300, RX interval 0.300
Session up time 00:54:40
Local diagnostic None, remote diagnostic None
Remote state Up, version 1
Logical system 12, routing table index 25
Min async interval 1.000, min slow interval 1.000
Adaptive async TX interval 0.300, RX interval 0.300
Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3
Remote min TX interval 0.300, min RX interval 0.300, multiplier 3
Local discriminator 10, remote discriminator 9
Echo mode disabled/inactive
Multi-hop route table 25, local-address 192.168.6.5

Fortigate 예시 구성

다음 예시 BFD 구성은 Fortigate 방화벽용입니다. 자세한 내용은 Fortinet 웹 사이트에 있는 BFD 구성을 참조하세요.

1.    라우터의 구성 터미널에 다음을 입력합니다. 자리 표시자를 인터페이스 이름, 가상 LAN(VLAN) 번호, Autonomous System Number(ASN) 및 Direct Connect 피어 IP 주소에 대한 고유한 값으로 바꿔야 합니다.

config router bgp
    config neighbor
               edit <ip>
                   set bfd enable
               next
           end

config system interface
     edit <specified_name>
     set bfd enable
     set bfd-desired-min-tx 300
     next
end

Example configuration:

config system interface
    edit "vlan10"
        set vdom "root"
        set bfd enable
        set bfd-desired-min-tx 300
        set device-identification enable
        set role lan
        set snmp-index 7
        set interface "port1"
        set vlanid 10
    next
end

config router bgp
    set as 65500
    config neighbor
        edit "1.1.1.1"
            set bfd enable
            set remote-as 555
            set password ENC Jq0z2FuLgwxwbiE2WqkjPzeb/ZPMDNexl8DcJ7AsbfFYzlZcsL7mDrbDvLyFgG8nQiUUaDVRWby5slSV75zpiMbaiqeMmJvUzbN2Y6pKDKvr2ed/mzlVa4pdw1oAq3NgJ3ftmLiQTDJgWY+fN8adofsybqtqtWDF1URypTynjNsgiCHqRd3SStafnl076X6+/0OQgQ==
        next
    end

2.    BFD가 활성화되었는지 확인:

TestFGT_5 # get router info bfd neighbor
OurAddr         NeighAddr       LD/RD   State   Int
1.1.1.2   1.1.1.1   4/1     UP      vlan10

TestFGT_5 #get router info bfd neighbor detail
OurAddress      NeighAddress    State       Interface       LDesc/RDesc
1.1.1.2         1.1.1.1         UP          vlan10          2/1
Local Diag: 1, Demand mode: no, Poll bit: unset
MinTxInt: 300, MinRxInt: 300, Multiplier: 3
Received: MinRxInt: 250 (ms), MinTxInt: 250 (ms),Multiplier: 3
Transmit Interval: 250 (ms), Detection Time: 750 (ms)
Rx Count: 4532, Rx Interval (ms) min/max/avg 0/5000/190 last 1000000380 (ms) ago
Tx Count: 448861, Tx Interval (ms) min/max/avg 0/5010/247  last: 250 (ms) ago

관련 정보

BFD를 구성한 후 AWS Direct Connect 연결에서 장애 조치가 예상보다 오래 걸리는 이유는 무엇인가요?

AWS 공식
AWS 공식업데이트됨 2년 전