BFD Detecção de Falhas rápida velocidade de convergência na rede
BFD ==> OSPF
Em ambas as redes a convergência de aplicações críticas do negócio em uma infra-estrutura IP comum está se tornando mais comum. Dada a criticidade dos dados, estas redes são normalmente construídas com um alto grau de redundância. Enquanto tal redundância é desejável, a sua eficácia depende da capacidade dos dispositivos de rede individual para rapidamente detectar falhas e redirecionar o tráfego para um caminho alternativo.
Essa detecção é agora normalmente realizada através de mecanismos de detecção de hardware. No entanto, os sinais a partir desses mecanismos nem sempre são encaminhados diretamente para as camadas superiores do protocolo. Quando os mecanismos de hardware não existem (Ethernet) ou quando a sinalização não atinge as camadas superiores, os protocolos devem confiar em suas estratégias muito mais lento para detectar falhas. Os tempos de detecção em protocolos existentes são normalmente maiores do que um segundo, e às vezes muito mais tempo. Para algumas aplicações, isso é considerado muito tempo.
O Bi-direcional Detection Forwarding (BFD) oferece tempos de rápida detecção de falha entre os mecanismos de transmissão, mantendo baixo overhead. Ele também fornece um método único e padronizado, link / dispositivo / a detecção de falhas em qualquer camada de protocolo e através de qualquer mídia.
Como funciona
BFD verifica a conectividade entre os dois sistemas. Na primeira fase de desenvolvimento, a Cisco irá apoiar o modo assíncrono BFD, que depende da transmissão de pacotes de controle BFD entre os dois sistemas.
Para entender melhor como BFD é implementada, considerar um exemplo. Imagine dois roteadores, cada um dos quais corre EIGRP, ligados através de um meio comum. Ambos os roteadores sem nenhuma sessão BFD estabelecida.
Em cada router, EIGRP informa o processo BFD do endereço IP do vizinho que precisa ser monitorado. É importante notar que o BFD não descobrir seus pares de forma dinâmica. Ele se baseia em protocolos de roteamento.
O BFD em cada roteador, irá formar um pacote de controle BFD. Estes pacotes são enviados com um mínimo de um segundo de intervalos, sessão BFD é estabelecida. Eles podem cruzar na transmissão, embora BFD é concebido para se adaptar a essa condição. Os pacotes iniciais de ambos os lados serão muito semelhantes: Vers, Diag, o H, D, P, F e pedaços serão todos definidos para zero. Meu discriminador será definido para um valor que é único no roteador transmitir; seu discriminador é definido como zero, porque a sessão BFD ainda não foi estabelecida . Os valores do TX e RX temporizadores será definido como os valores encontrados na configuração do dispositivo.
Depois que o roteador recebe um pacote remoto, controle BFD durante a fase de iniciação de sessão, ele irá copiar o valor do “My discriminador” em seu próprio campo “Your discriminador” campo e definir o H (“I Hear You”) bit para qualquer subsequente pacotes de controle BFD ele transmite. Uma vez que ambos os sistemas vêem seus próprios discriminadores em pacotes outro de controle, a sessão é “oficialmente” estabelecida. Os sistemas continuarão a enviar em intervalos de um segundo até que vejam o discriminadores apropriado em cada pacotes de controle BFD.
Os valores Discriminador também pode ser usado para multiplex / demultiplex sessões se houver múltiplas conexões BFD entre um par de pares BFD, ou para permitir a mudança de um endereço IP em uma interface BFD sem causar a sessão BFD para ser reposto.
Este valor é fixado em um segundo na primeira fase. Pode ser configurável em fases posteriores. É importante notar também que o projecto de Internet para BFD define dois modos para a iniciação de sessão, Ativo e Passivo. Um nó ativo envia pacotes de controle BFD em um esforço para estabelecer uma sessão BFD. Um nó passivo não envia pacotes BFD até que ela recebe pacotes BFD de um nó ativo. Na primeira fase, os dispositivos Cisco implementação BFD será sempre nós ativos. Embora este exemplo é bom para fins ilustrativos, na verdade é bastante improvável, porque exige quase simultânea de transmissão do pacote inicial BFD por ambos os sistemas. A ocorrência mais provável é que um sistema envia o pacote inicial BFD, eo sistema de recepção responde de volta com o bit “I Hear You”, o “Meu / Seu discriminador” e outros campos relevantes povoadas.
Figura 2. Setup Sessão BFD

BFD Negociação Temporizador
• Que o seu dispositivo de mesmo nível viu o pacote contendo o dispositivo proposto timers local
• Que ele nunca envia pacotes de controle BFD mais rápido do que o par está disposto a recebê-los
• Que os pares nunca enviar pacotes de controle BFD mais rápido que o sistema local está disposto a recebê-los
Figura 3. BFD Negociação Temporizador

• Router A e B Router começar tanto em um estado estável, acordado com temporizadores de 50 ms em ambas as direções
• Router A vontade de mudar sua timers para transmitir e receber em 25ms a 150 ms. Ele envia um pacote de controle BFD com o bit P. Infelizmente, este pacote é perdido em trânsito.
• Router B teriam continuado a enviar pacotes de controle BFD em intervalos de 50 ms durante essa troca. Isto não é ilustrada na Figura 3.
• Depois de outros 50 ms Router, A reenvia o seu pedido para mudar a temporizadores. Mais uma vez, define o Bit Poll. Lembre-se, porque os novos temporizadores não estão em vigor, no entanto, Router A deve continuar a honrar os temporizadores existentes. A retransmissão, assim, ocorre no intervalo de 50ms.
• Router B vê o pacote neste momento, e compara o intervalo de RX solicitou ao seu próprio intervalo de TX. O intervalo solicitado RX é maior, então B Router throttles de volta para o envio de pacotes de controle BFD em intervalos de 150ms.
• Um Router recebe o pacote com o bit F. Os temporizadores são remotas ainda fixado em 50ms e 50ms. Ele compara o intervalo de RX solicitou ao seu próprio intervalo de TX Desejado de 25ms. O intervalo solicitado RX é maior, então Router B continua a enviar em intervalos de 50 ms
• A negociação temporizador está completo: Roteador A envia em intervalos de 50ms, enquanto B Router envia em intervalos de 150ms.
Detecção de Falhas BFD
Enquanto cada peer recebe um pacote BFD BFD controle dentro do período de detectar-temporizador, a sessão continua até BFD e qualquer protocolo de roteamento associados com BFD mantém suas adjacências. Se um par BFD não receber um pacote de controle dentro do intervalo de detectar, informa todos os clientes da sessão BFD (ou seja, qualquer protocolos de roteamento) sobre a falha. Cabe ao protocolo de roteamento para determinar a resposta adequada a essas informações. A resposta típica será terminar a sessão de protocolo de roteamento peering e reconverge, ignorando o peer falhou.
• BFD é uma “vivacidade” protocolo de detecção, mas não em si mesmo, determinar a reação correta de uma falha detectada.
• BFD pode ser utilizado em qualquer camada de protocolo. Poderia, por exemplo, detectar falhas camadas ligação física ou de dados, se os mecanismos existentes não fornecem detecção suficientemente rápida. No entanto, na primeira fase da Cisco suporte BFD, todos os clientes BFD, particularmente a camada 3 protocolos de roteamento (OSPF, IS-IS, EIGRP, BGP e) estão na camada de rede.
• Embora uma única sessão BFD poderia, teoricamente suportam protocolos de múltiplos clientes de monitoramento do mesmo posto, dispositivos Cisco vai usar uma sessão BFD por protocolo cliente na primeira fase de apoio BFD. Em outras palavras, se uma rede está funcionando OSPF e BGP através do mesmo link para o mesmo posto, ele teria duas sessões discretas BFD.
Se um dispositivo BFD não receber um pacote de controle dentro do BFD detectar-timer [(Obrigatório Mínimo Intervalo de RX) * (Multiplicador Detect)], então ele informa seu protocolo cliente que ocorreu uma falha. Cada vez que um BFD com sucesso recebe um pacote de controle BFD BFD em uma sessão, a detectar-temporizador para essa sessão é zerado. Assim, a detecção de falhas é dependente de pacotes recebidos, e é independente de quando o receptor última transmitido um pacote. Esta situação é ilustrada na
Cenário de falha

CONFIGURAÇÃO BFD
indisponíveis, e informando os protocolos de camada mais alta da falha
bfd interface de Gig1 / 0
BFD IMPLANTAÇÃO
Alternativas de implantação
• Porque BFD não está vinculado a qualquer protocolo de roteamento particular, ele pode me usado como um mecanismo genérico e consistente falha de detecção de OSPF, IS-IS, EIGRP e BGP.
• Porque algumas partes do BFD podem ser distribuídos para o plano de dados, pode ser menos CPU do que timers reduzido, o que existe em todo o plano de controle.
• Redução de timers EIGRP ter um contador de detecção mínimo absoluto de 1-2 segundos; BFD pode fornecer sub-segundo detecção de falhas.
BFD também compartilha algumas ressalvas comum com reduzida timers EIGRP:
• BFD pode potencialmente gerar alarmes de sinalização falsa uma falha de link quando um não existe. Porque os temporizadores utilizados para BFD são tão apertadas, um breve intervalo de corrupção de dados ou de congestionamento fila poderia causar BFD perder pacotes de controle suficiente para permitir a detecção de temporizador expirar. Enquanto a transmissão de pacotes de controle BFD é gerido, dando-lhes a prioridade fila de mais alta possível, pouco pode ser feito sobre priorizar pacotes de controle de entrada BFD.
• BFD vai consumir alguns recursos da CPU, embora muitas otimizações foram feitas para garantir o uso da CPU é mínima. Sobre a não-distribuídos plataformas, in-house testes mostraram um aumento de CPU menor de 2% (acima de linha de base) no apoio a cem sessões simultâneas BFD *. Em plataformas distribuídas, não há impacto sobre a CPU principal rota do processador, exceto durante a instalação da sessão BFD e desmontagem. É importante notar que, por causa dessa movimentação acelerada de pacotes de controle BFD, todos os recursos de saída são ignorados. Os usuários não podem, por exemplo, filtrar ou aplicar Quality of Service (QoS) para pacotes transmitidos BFD.
BFD usando como parte de um plano de redundância da rede
Figura 5. BFD implantação em um ambiente misto L2/L3

Implantação Notes BFD
• Embora possa ser auto-evidente, deve-se afirmar que BFD fornece sua principal vantagem em dual-homed ambiente. Uma vez que uma falha é detectada pela BFD, o tráfego precisa de um caminho alternativo ao longo do qual ele pode fluir. Embora não haja nenhuma restrição contra o uso de BFD em um ambiente isoladamente-homed, os benefícios são poucos. É, no entanto, alerta o administrador de rede mais rapidamente para um problema que requer intervenção manual.
• Como uma camada adicional de proteção ou, o administrador de rede deve considerar a execução BFD em conjunto com Cisco IP evento
• Embora alguns protocolos como HSRP e Multicast não estão atualmente BFD-enabled, que podem obter algum benefício incremental de implantação BFD. Porque estes protocolos dependem do IGP subjacente para determinar suas reações ao fracasso, a capacidade de BFD para ajudar o IGP convergem mais rapidamente benefícios todos os protocolos de camada superior.
• Alguns cuidados devem ser usados quando se utiliza BFD em conjunto com outras estratégias de alta disponibilidade. Cisco NSF, por exemplo, pode fornecer failover quase instantâneo entre um ativo e um Processador Route de espera no caso de encaminhamento de plano de controle. No entanto, dependendo da plataforma, pode haver o suficiente de uma queda de tráfego durante a transição para causar BFD prematuramente um sinal de falha no link.
• Dual-anel SONET usando Automatic Protection Switching (APS) é outro cenário de implantação, onde BFD podem ser inadequados. SONET com APS já deve fornecer proteção transição ~ 50ms, e BFD não deve ser exigida. A mesma regra deve aplicar-se Spatial Reutilização Protocol (SRP) links-ou transporte de pacotes dinâmicos (DPT) ou Anel Packet resilientes (RPR).
• Embora todos os tipos de interface apoiado na primeira fase da Cisco suporte BFD são de alta velocidade, alguns cuidados devem ser tomados uma vez BFD torna-se mais geralmente disponíveis em outras plataformas com menor velocidade links. Em particular, o Desejado Interval TX e RX Obrigatório Min Interval deve ser ajustado para valores apropriados para o tipo de link. Enquanto um batimento cardíaco 50ms será quase imperceptível em um link de 10 Gbps, ele terá um efeito mais significativo em um link de 64Kbps. Executar um PING para o ponto remoto BFD vai estimar o ajuste do temporizador correta. Os temporizadores deve ser definida para, pelo menos, tempo de resposta da medida, apesar de várias ordens de magnitude valor maior seria preferível.
BFD RESOLUÇÃO DE PROBLEMAS
Status do BFD e depuração
Figura 6. Vizinhos sh detalhes bfd

Figura 7. Output Debugging BFD

• Init: o estado inicial de uma sessão BFD. No BFD packets have yet been received from the peer of the session.
• Up: a BFD Control packet with the “I Hear You” (IHY) bit set to 1 has been received.
• Failing: a transitional state from the UP state. Either the detection timer is in the process of expiring, or a BFD Control packet with the “I Hear You” bit set to 0 has been received.
• Down: a BFD Control packet with the “I Hear You” bit set to 0 has been received.
Figure 8. Debugging BFD Events

OSPF BFD Status and Debugging
Figure 9. show ip ospf interface

Figure 10. show ip ospf

Figure 11. debug isis adj-packets

Figure 12. debug ip ospf adjacency

CONCLUSÃ
Detecção Forwarding bidirecional fornece um método para administradores de rede para configurar camada de detecção de falhas entre 2 os nós de rede adjacentes. Além disso, podem configurar os seus protocolos de roteamento para responder às notificações BFD, e começar a Camada de convergência em L3 quase que imediatamente.
BFD pode ser uma ferramenta poderosa e uma parte importante de um plano de disponibilidade da rede como um todo