单跳华为bfd与静态路由多跳bfd有什么区别

BFD在IPv4/IPv6单跳/多跳环境应用方案
  1. BFD应用于IPv4/IPv6单跳环境
  在IPV4/V6的单跳环境中,部署BFD来检测转发路径的连通性,其基本工作原理相同,这里介绍和具体应用相关的几个问题,首先是如何区分一个会话,其次是BFD和Echo报文使用什么封装,最后介绍一下单跳环境下的安全机制。
  1.1 会话区分
  在单跳环境中,会话区分比较简单,这是因为BFD协议规定,对于同一个数据协议(如IPV4或IPV6),不管其中有多少应用(如BGP、OSPF、IS-IS等)需要使用BFD提供的检测服务,在同一个逻辑或物理接口,两个系统之间都只能建立一个BFD会话。这样一来,对于收到的BFD会话初始报文,虽然其“Your Discirminator”为0,但系统根据报文封装、接收报文的接口就可以区分出BFD报文属于哪个会话。
  使用同一个会话的各种应用使用相同的参数,这样,如果各个应用要求的故障检测时间不一样,需要系统自身设计策略处理这种情况,一种可行的策略是:选取所有应用中检测时间最短的参数作为报文发送间隔,对于要求检测时间更长的应用,可以对来自BFD的通知滞后反应。
  1.2 BFD报文封装
  在IPV4单跳环境中,BFD控制报文必须使用UDP封装,目的端口必须是3784,源端口在4之间。虽然BFD会话并不由源端口区分,而是由“Your Discriminator”区分,但为了实现的高效,同一个会话必须使用相同的源端口。如果超过16384个会话同时激活,源端口可以重用,但应该均匀重用各个源端口(比如使用Hash)。某些BFD实现可能使用UDP源端口来区分BFD会话,但最终的区分还是应该使用“Your Discriminator”。BFD报文的源IP地址和目的IP地址必须包含在发送BFD报文的接口的子网地址中。
  IPV4单跳环境中,BFD的回声报文也必须使用UDP封装,目的端口为3785,源端口可由具体的应用来确定。Echo报文的目的地址的选择标准是必须使对端把报文沿原路回送,源地址的选择标准是不会导致对端发送ICMP重定向报文。Echo报文的其他内容不作具体要求,只要能区分出Echo属于哪个Session即可。
  IPV6环境中,BFD报文和回声报文的封装和各种要求和IPV4环境中一样,唯一的不同是用IPV6封装替换了IPV4封装。
  1.3 安全考虑
  在单跳环境中,在不启用认证的情况下,BFD采用了一种简单的轻载安全机制:所有BFD控制报文在发送时,其TTL或Hop count必须为255.如果接收到的BFD控制报文,其TTL或Hop count不为255,那么必须丢弃,这种机制在一定程度上避免了跨网段的伪造BFD报文攻击,提供了一定安全性,同时避免了使用认证时对设备处理造成的负荷。
  如果使用了认证,发送报文时TTL或Hop count也必须为255,不过接收报文时没有强制要求TTL或Hop count不为255必须丢弃。
  在IPV4和IPV6隧道情况下,如果隧道不改变TTL或Hop count,那么可使用不加认证的BFD来提供一定的安全性,否则应该使用认证机制。
  2. BFD应用于IPv4/IPv6多跳环境
  多跳环境和单跳环境相比,有一定不同。首先是单跳环境下的使用跳数来判断的轻载安全机制不能使用,保证安全性必须使用认证字段。
  其次,在IPV4/IPV6多跳环境中,BFD报文的封装稍有不同,虽然也使用UDP封装,不过目的端口必须使用4784.
  最大的不同是区分会话的方式不一样。我们知道,一个会话为检测一条转发路径的连通性而建立,在多跳环境中,不同转发路径之间可能有不同程度的重叠,包括第一跳接口和最后一跳接口都有可能重叠。因此,象单跳环境那样使用接口区分不太现实。BFD在多跳环境下有两种方式来区分会话:
  l 一种是只关心源地址和目的地址之间的转发路径是否连通,不关心中间经过的节点。这种情况下,当收到BFD会话初始报文(“Your Discirminator”为0)时,使用源和目的地址来区分属于哪个会话。
  l 另一种是使用带外方式来预先获取discriminator.这样在BFD会话初始报文中就会携带非0的“Your Discirminator”,使用“Your Discirminator”就可以直接区分会话。BFD for MPLS就使用这种方式,通过使用LSP-ping[RFC4379]来预先获取Discriminator.这种方式的缺点是需要额外的组件来预先获取discriminator.
  另外,需要讨论一下单向链路上的BFD部署的问题。单向链路就象交通规则中“单行道”,在该链路上数据是单向流通的,不过可通过其他路径作回程。因为回程路径可能是多跳的,所以单向链路上BFD的部署也被纳入多跳范畴。单向路径可以用一种比较巧妙的方法解决会话区分问题,因为在单向链路上是单跳的,所以在该方向上是可以用接口区分会话的,因此,只要要避免在区分出会话之前使用可能为多跳的回程路径发送BFD报文,就可以解决单向链路及其回程路径的会话区分问题。这正好可以利用BFD的“角色”特性:设定单向链路的发送方工作在Active角色,接收方工作在Passive角色。那么对于接收方来说,收到发送方的BFD报文,通过接收报文的接口就可区分会话,同时也确认了“Your Discirminator”字段,这时才开始从回程路径发送BFD报文,因为这时已经确认了“Your Discirminator”,所以对端也可以区分会话。
  最后,需要说明一下BFD在MPLS网络中作多跳部署时,和FRR的共存问题。如果BFD的检测时间比FRR切换时间短,那么即使FRR成功切换到了备份路径,BFD还会报错,容易引起错误处理。所以BFD协议规定,在这种情况下BFD的检测时间应该比FRR切换时间长。
  不过,BFD可代替RSVP Hello用于FRR时的邻居故障检测,这时BFD作单跳部署,不必把BFD检测时间设置为比FRR切换时间长。原因如下:对于链路down,BFD上报故障时能携带故障原因,所以设备对于BFD报的链路down和链路层上报的链路down不会重复处理;至于链路单通、节点故障则可用BFD检测到,并触发FRR.
顶一下(0) 踩一下(0)
热门标签:全国统一热线:400-028-
VPS SERVER
CLOUD HOST
欢迎光临西部数码,我们将竭诚为您提供最优质的服务!
BFD在IPv4/IPv6单跳/多跳环境应用的方案
1. BFD应用于IPv4/IPv6单跳环境
在IPV4/V6的单跳环境中,部署BFD来检测转发路径的连通性,其基本工作原理相同,这里介绍和具体应用相关的几个问题,首先是如何区分一个会话,其次是BFD和Echo报文使用什么封装,最后介绍一下单跳环境下的安全机制。
1.1 会话区分
在单跳环境中,会话区分比较简单,这是因为BFD协议规定,对于同一个数据协议(如IPV4或IPV6),不管其中有多少应用(如BGP、OSPF、IS-IS等)需要使用BFD提供的检测服务,在同一个逻辑或物理接口,两个系统之间都只能建立一个BFD会话。这样一来,对于收到的BFD会话初始报文,虽然其“Your Discirminator”为0,但系统根据报文封装、接收报文的接口就可以区分出BFD报文属于哪个会话。
使用同一个会话的各种应用使用相同的参数,这样,如果各个应用要求的故障检测时间不一样,需要系统自身设计策略处理这种情况,一种可行的策略是:选取所有应用中检测时间最短的参数作为报文发送间隔,对于要求检测时间更长的应用,可以对来自BFD的通知滞后反应。
1.2 BFD报文封装
在IPV4单跳环境中,BFD控制报文必须使用UDP封装,目的端口必须是3784,源端口在4之间。虽然BFD会话并不由源端口区分,而是由“Your Discriminator”区分,但为了实现的高效,同一个会话必须使用相同的源端口。如果超过16384个会话同时激活,源端口可以重用,但应该均匀重用各个源端口(比如使用Hash)。某些BFD实现可能使用UDP源端口来区分BFD会话,但最终的区分还是应该使用“Your Discriminator”。BFD报文的源IP地址和目的IP地址必须包含在发送BFD报文的接口的子网地址中。
IPV4单跳环境中,BFD的回声报文也必须使用UDP封装,目的端口为3785,源端口可由具体的应用来确定。Echo报文的目的地址的选择标准是必须使对端把报文沿原路回送,源地址的选择标准是不会导致对端发送ICMP重定向报文。Echo报文的其他内容不作具体要求,只要能区分出Echo属于哪个Session即可。
IPV6环境中,BFD报文和回声报文的封装和各种要求和IPV4环境中一样,唯一的不同是用IPV6封装替换了IPV4封装。
1.3 安全考虑
在单跳环境中,在不启用认证的情况下,BFD采用了一种简单的轻载安全机制:所有BFD控制报文在发送时,其TTL或Hop count必须为255。如果接收到的BFD控制报文,其TTL或Hop count不为255,那么必须丢弃,这种机制在一定程度上避免了跨网段的伪造BFD报文攻击,提供了一定安全性,同时避免了使用认证时对设备处理造成的负荷。
如果使用了认证,发送报文时TTL或Hop count也必须为255,不过接收报文时没有强制要求TTL或Hop count不为255必须丢弃。
在IPV4和IPV6隧道情况下,如果隧道不改变TTL或Hop count,那么可使用不加认证的BFD来提供一定的安全性,否则应该使用认证机制。
2. BFD应用于IPv4/IPv6多跳环境
多跳环境和单跳环境相比,有一定不同。首先是单跳环境下的使用跳数来判断的轻载安全机制不能使用,保证安全性必须使用认证字段。
其次,在IPV4/IPV6多跳环境中,BFD报文的封装稍有不同,虽然也使用UDP封装,不过目的端口必须使用4784。
最大的不同是区分会话的方式不一样。我们知道,一个会话为检测一条转发路径的连通性而建立,在多跳环境中,不同转发路径之间可能有不同程度的重叠,包括第一跳接口和最后一跳接口都有可能重叠。因此,象单跳环境那样使用接口区分不太现实。BFD在多跳环境下有两种方式来区分会话:
l 一种是只关心源地址和目的地址之间的转发路径是否连通,不关心中间经过的节点。这种情况下,当收到BFD会话初始报文(“Your Discirminator”为0)时,使用源和目的地址来区分属于哪个会话。
l 另一种是使用带外方式来预先获取discriminator。这样在BFD会话初始报文中就会携带非0的“Your Discirminator”,使用“Your Discirminator”就可以直接区分会话。BFD for MPLS就使用这种方式,通过使用LSP-ping[RFC4379]来预先获取Discriminator。这种方式的缺点是需要额外的组件来预先获取discriminator。
另外,需要讨论一下单向链路上的BFD部署的问题。单向链路就象交通规则中“单行道”,在该链路上数据是单向流通的,不过可通过其他路径作回程。因为回程路径可能是多跳的,所以单向链路上BFD的部署也被纳入多跳范畴。单向路径可以用一种比较巧妙的方法解决会话区分问题,因为在单向链路上是单跳的,所以在该方向上是可以用接口区分会话的,因此,只要要避免在区分出会话之前使用可能为多跳的回程路径发送BFD报文,就可以解决单向链路及其回程路径的会话区分问题。这正好可以利用BFD的“角色”特性:设定单向链路的发送方工作在Active角色,接收方工作在Passive角色。那么对于接收方来说,收到发送方的BFD报文,通过接收报文的接口就可区分会话,同时也确认了“Your Discirminator”字段,这时才开始从回程路径发送BFD报文,因为这时已经确认了“Your Discirminator”,所以对端也可以区分会话。
最后,需要说明一下BFD在MPLS网络中作多跳部署时,和FRR的共存问题。如果BFD的检测时间比FRR切换时间短,那么即使FRR成功切换到了备份路径,BFD还会报错,容易引起错误处理。所以BFD协议规定,在这种情况下BFD的检测时间应该比FRR切换时间长。
版权申明:本站文章均来自网络,如有侵权,请联系028-0
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有。
服务器技术
西部数码.cn
CopyRight & &西部数码&版权所有
电话总机:028- (20线)
400电话: 400-您现在的位置:&&&&&&&&&&&&文章内容
快捷导航:
BFD在IPv4/IPv6单跳/多跳环境应用方案
来源:考试大&&&【考试大:中国教育考试第一门户】&&&日
  1. BFD应用于IPv4/IPv6单跳环境
  在IPV4/V6的单跳环境中,部署BFD来检测转发路径的连通性,其基本工作原理相同,这里介绍和具体应用相关的几个问题,首先是如何区分一个会话,其次是BFD和Echo报文使用什么封装,最后介绍一下单跳环境下的安全机制。
  1.1 会话区分
  在单跳环境中,会话区分比较简单,这是因为BFD协议规定,对于同一个数据协议(如IPV4或IPV6),不管其中有多少应用(如BGP、OSPF、IS-IS等)需要使用BFD提供的检测服务,在同一个逻辑或物理接口,两个系统之间都只能建立一个BFD会话。这样一来,对于收到的BFD会话初始报文,虽然其“Your Discirminator”为0,但系统根据报文封装、接收报文的接口就可以区分出BFD报文属于哪个会话。
  使用同一个会话的各种应用使用相同的参数,这样,如果各个应用要求的故障检测时间不一样,需要系统自身设计策略处理这种情况,一种可行的策略是:选取所有应用中检测时间最短的参数作为报文发送间隔,对于要求检测时间更长的应用,可以对来自BFD的通知滞后反应。
  1.2 BFD报文封装
  在IPV4单跳环境中,BFD控制报文必须使用UDP封装,目的端口必须是3784,源端口在4之间。虽然BFD会话并不由源端口区分,而是由“Your Discriminator”区分,但为了实现的高效,同一个会话必须使用相同的源端口。如果超过16384个会话同时激活,源端口可以重用,但应该均匀重用各个源端口(比如使用Hash)。某些BFD实现可能使用UDP源端口来区分BFD会话,但最终的区分还是应该使用“Your Discriminator”。BFD报文的源IP地址和目的IP地址必须包含在发送BFD报文的接口的子网地址中。
  IPV4单跳环境中,BFD的回声报文也必须使用UDP封装,目的端口为3785,源端口可由具体的应用来确定。Echo报文的目的地址的选择标准是必须使对端把报文沿原路回送,源地址的选择标准是不会导致对端发送ICMP重定向报文。Echo报文的其他内容不作具体要求,只要能区分出Echo属于哪个Session即可。
  IPV6环境中,BFD报文和回声报文的封装和各种要求和IPV4环境中一样,唯一的不同是用IPV6封装替换了IPV4封装。
  1.3 安全考虑
  在单跳环境中,在不启用认证的情况下,BFD采用了一种简单的轻载安全机制:所有BFD控制报文在发送时,其TTL或Hop count必须为255.如果接收到的BFD控制报文,其TTL或Hop count不为255,那么必须丢弃,这种机制在一定程度上避免了跨网段的伪造BFD报文攻击,提供了一定安全性,同时避免了使用认证时对设备处理造成的负荷。
  如果使用了认证,发送报文时TTL或Hop count也必须为255,不过接收报文时没有强制要求TTL或Hop count不为255必须丢弃。
  在IPV4和IPV6隧道情况下,如果隧道不改变TTL或Hop count,那么可使用不加认证的BFD来提供一定的安全性,否则应该使用认证机制。
  2. BFD应用于IPv4/IPv6多跳环境
  多跳环境和单跳环境相比,有一定不同。首先是单跳环境下的使用跳数来判断的轻载安全机制不能使用,保证安全性必须使用认证字段。
  其次,在IPV4/IPV6多跳环境中,BFD报文的封装稍有不同,虽然也使用UDP封装,不过目的端口必须使用4784.
  最大的不同是区分会话的方式不一样。我们知道,一个会话为检测一条转发路径的连通性而建立,在多跳环境中,不同转发路径之间可能有不同程度的重叠,包括第一跳接口和最后一跳接口都有可能重叠。因此,象单跳环境那样使用接口区分不太现实。BFD在多跳环境下有两种方式来区分会话:
  l 一种是只关心源地址和目的地址之间的转发路径是否连通,不关心中间经过的节点。这种情况下,当收到BFD会话初始报文(“Your Discirminator”为0)时,使用源和目的地址来区分属于哪个会话。
  l 另一种是使用带外方式来预先获取discriminator.这样在BFD会话初始报文中就会携带非0的“Your Discirminator”,使用“Your Discirminator”就可以直接区分会话。BFD for MPLS就使用这种方式,通过使用LSP-ping[RFC4379]来预先获取Discriminator.这种方式的缺点是需要额外的组件来预先获取discriminator.
  另外,需要讨论一下单向链路上的BFD部署的问题。单向链路就象交通规则中“单行道”,在该链路上数据是单向流通的,不过可通过其他路径作回程。因为回程路径可能是多跳的,所以单向链路上BFD的部署也被纳入多跳范畴。单向路径可以用一种比较巧妙的方法解决会话区分问题,因为在单向链路上是单跳的,所以在该方向上是可以用接口区分会话的,因此,只要要避免在区分出会话之前使用可能为多跳的回程路径发送BFD报文,就可以解决单向链路及其回程路径的会话区分问题。这正好可以利用BFD的“角色”特性:设定单向链路的发送方工作在Active角色,接收方工作在Passive角色。那么对于接收方来说,收到发送方的BFD报文,通过接收报文的接口就可区分会话,同时也确认了“Your Discirminator”字段,这时才开始从回程路径发送BFD报文,因为这时已经确认了“Your Discirminator”,所以对端也可以区分会话。
  最后,需要说明一下BFD在MPLS网络中作多跳部署时,和FRR的共存问题。如果BFD的检测时间比FRR切换时间短,那么即使FRR成功切换到了备份路径,BFD还会报错,容易引起错误处理。所以BFD协议规定,在这种情况下BFD的检测时间应该比FRR切换时间长。
  不过,BFD可代替RSVP Hello用于FRR时的邻居故障检测,这时BFD作单跳部署,不必把BFD检测时间设置为比FRR切换时间长。原因如下:对于链路down,BFD上报故障时能携带故障原因,所以设备对于BFD报的链路down和链路层上报的链路down不会重复处理;至于链路单通、节点故障则可用BFD检测到,并触发FRR.
来源:考试大-
责编:drfcy&&&
处理 SSI 文件时出错
模板不存在,请添加模板后再生成!E:\wwwroot\www_233_com\Templets\three\Templets\soft\small\cont_b_st.htm
暂无跟贴,欢迎您发表意见
考试大思科认证评论排行
1.&&评论5条
2.&&评论4条
3.&&评论4条
4.&&评论3条
5.&&评论3条
6.&&评论2条
12345678910
12345678910
12345678910
12345678910
12345678910
12345678910
12345678910tip 来源:华为星火计划培训分类:华为WLAN设计特点:网优网归 场景规划主题:方案设计【资料简介】华为Wlan网络网规网优技术、场景规划与方案设计,从0开始设计到交付,一本完完整整的学习教材,建议从事无线学习的同学学习..zon 专题:华为WLAN主题:WLAN配置从属:组网模式解析案例:组网配置案例【华为无线】本指南详细介绍每个模版的命令解释及用途,在加上十多种精彩案例分享及解释,再加上网优网归,让你彻底脱盲,不在为无线..zon 分类:书籍中心主导:教材 案例 题库从属:知识 专业认证服务:资源价值【中心简介】家园Vbook书籍中心是以收集和整理互联网上优秀书籍,以最好的知识推荐给你学习,让你在学习的路程上事半功倍,告别枯燥,早..tip 分类:华为认证专题:HCIE学习之路从属:华为 路由 交换特点:含金量最大的资料【学习介绍】在中国拥有一张证书不是梦,冰冻三尺,非一日之寒,要拥有一张认证所具备含金量技术水准那是需要多年的经年积累,本书专为你分享..tip 发布:建哥哥厂商:华三主导:H3C WLAN AC主题:无线专题【资料简介】大好河山、无线风光,主要介绍H3C无线,从基础到高级配置及组网模式配置案例,多达200篇案例配置,从此告别对无线的迷茫..
★浏览次数:466 次★&&发布日期:
&当前位置:技术资料 & 网络工程 & H3C & 正文
正在更新...
H3C静态路由与BFD联动(单跳检测)配置案例
1. 组网需求
l& 在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
l&当Switch A和Switch B之间的链路出现故障时,Switch A选择经过Switch D到达Switch C。
图1-7 静态路由BFD(单跳检测)配置组网
3. 配置步骤
(1)&配置各接口的IP地址(略)
(2)&配置BFD
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
&SwitchA& system-view
[SwitchA] bfd echo-source-ip 10.1.1.102
[SwitchA] ip route-static 120.1.1.1 24 vlan-interface 10 10.1.1.100 bfd echo-packet
[SwitchA] ip route-static 120.1.1.1 24 vlan-interface 11 11.1.1.2 preference 65
[SwitchA] quit
(3)检查配置结果
# 显示Switch A使能BFD信息。
&SwitchA& display bfd session
Total Session Num: 1&&&&&&&&&&& Init Mode: Active
&Session Working Under Echo Mode:
&LD&&&&&&&&&&& SourceAddr&&&&& DestAddr&&&&&&& State Holdtime Interface
&7&&&&&&&&&&&& 10.1.1.102&&&&& 10.1.1.100&&&&& Up&&& 1700ms&& Vlan10
# 显示Switch A路由表详细信息。
&SwitchA& display ip routing-table protocol static
Public Routing Table : Static
Summary Count : 2
Static Routing table Status : &Active&
Summary Count : 1
Destination/Mask&&& Proto& Pre& Cost&&&&&&&& NextHop&&&&&&&& Interface&
120.1.1.1/24&&&&&&&& Static 65&& 0&&&&&&&&&& 10.1.1.100&&&&& Vlan10
Direct Routing table Status : &Inactive&
Summary Count : 1
Destination/Mask&&& Proto& Pre& Cost&&&&&&&& NextHop&&&&&&&& Interface
120.1.1.1/24&&&&&&& Static 60&& 0&&&&&&&&&&& 11.1.1.2&&&&&&& Vlan11
# 在Switch A上打开BFD功能调试信息开关。
&SwitchA& debugging bfd event
&SwitchA& debugging bfd scm
&SwitchA& terminal debugging
# 当Switch B和二层交换机之间的链路发生故障时。可以看到Switch A能够快速感知Switch B的变化。
%Nov 12 19:28:28:592 2005 SwitchA BFD/5/LOG:Sess[123.1.1.1/10.1.1.100, Vlan10], Sta: UP-&DOWN, Diag: 1
*0. SwitchA BFD/8/SCM:Sess[123.1.1.1/10.1.1.100, Vlan10], Oper: Reset
*0. SwitchA BFD/8/EVENT:Send sess-down Msg, [Src:123.1.1.1, Dst:10.1.1.100, Vlan10] Protocol: STATIC
*0. SwitchA RM/7/LOG:static route [Dest:120.1.1.1/24,Nexthop:10.1.1.100,ExitIf: Vlan10] became invalid
# 当Switch A到Switch B链路发生故障时,通过display ip routing-table protocol static命令查看路表信息。Switch A选择经过Switch D静态路由到达Switch C。
扫二维码,关注微信公众号

我要回帖

更多关于 bfd与静态路由联动 的文章

 

随机推荐