论BFD技术在IP承载网中的应用和部署

更新时间:2023-11-23 12:42:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

论BFD技术在IP承载网中的应用和部署

摘要:

IP承载网承载电信级业务,对可靠性要求非常高。IP承载网中常用的可靠性技术包括各种FRR保护倒换技术和路由快收敛等,决定FRR和路由收敛快慢的主要因素是故障检测时间。BFD技术能有效缩短故障检测时间,通过和FRR活路由协议联动,实现了IP承载网不同场景下的保护功能。本文主要讨论BFD技术在IP承载网如何与其它保护技术联动,实现IP承载网的高可靠性。

正文:

一、 BFD与路由协议联动

? IP承载网的骨干网通常运行IS-IS路由协议做为IGP协议。为了加快IS-IS收敛,常用的技术有:使用智能定时器缩短SPF计算间隔、加快LSP的泛洪;使用I-SPF算法和PRC算法缩短SPF的计算时间。这些都是在IS-IS检测到链路故障和邻居故障后使用的快收敛技术。IS-IS收敛快慢的瓶颈却是故障检测时间。现有的故障检测方法主要包括:

? 硬件检测:例如通过SDH(Synchronous Digital Hierarchy,同步数字体系)告警检测链路故障。硬件检测的优点是可以很快发现故障,但并不是所有介质都能提供硬件检测。

? 慢Hello机制:通常是指路由协议的Hello机制。这种机制检测到故障所需时间为秒级。对于高速数据传输,例如吉比特速率级,超过1秒的检测时间将导致大量数据丢失;对于时延敏感的业务,例如语音业务,超过1秒的延迟也是不能接受的。并且,这种机制依赖于路由协议。

? BFD检测:BFD通过硬件实现毫秒级发送BFD检测报文,使故障检测时间最快能缩短到10ms左右。而且BFD报文基于UDP转发,尤其适用于路由器之间有传输设备的场景。 ? BFD for IS-IS配置举例:

RTAG1/0/1G1/01RTB

? 如图所示,RTA和RTB之间有传输设备,为了加快IS-IS邻居故障 检测时间,在RTA和RTB之间配置动态BFD for IS-IS。以RTA配置为例,RTB配置类似。BFD报文发送和接收间隔都为10ms,检测倍数为5,因此故障检测时间为50ms。

[RTA-GigabitEthernet1/0/1]isis bfd enable [RTA-GigabitEthernet1/0/1]isis bfd min-rx-interval 10 [RTA-GigabitEthernet1/0/1]isis bfd min-tx-interval 10 [RTA-GigabitEthernet1/0/1]isis bfd detect-multiplier 5 ? IP承载网的CE侧通常运行OSPF协议做为PE-CE的路由协议。如图所示,为了加快OSPF收敛,也可以部署BFD for OSPF。尤其是PE和CE之间部署了防火墙的情况下,必须要配置BFD加快故障检测。BFD for OSPF的配置和BFD for ISIS的配置类似,此处不再赘述。

PE-1PE-2防火墙防火墙CE-1CE-2软交换

二、 BFD与VRRP联动

PE-1PE-2BFD for VRRPCE-1MasterG1/0/2G1/0/2VRRP VIP190.1.1.134/27VLANIF 1000190.1.1.130/27CE-2BackupVLANIF 1000190.1.1.131/27MSS190.1.1.129/27 ? 如图所示,在IP承载网中,软交换设备一般双归属到CE交换机,CE交换机和承载网的PE设备成口字行组网。软交换工作在主备方式,软交换与CE相连的两个接口一个为主,一个为备用接口,共享一个IP地址。 ? 在这种场景下,为了实现软交换接入的可靠性,需要在软交换双归属的CE设备上配置VRRP,实现软交换网关的冗余保护。

? VRRP协议报文通过CE-1和CE-2之间Trunk二层链路透传。当Master故障时,Backup通过心跳报文检测到故障后切换为Master。为了加快故障检测,实现VRRP主备快速切换,在Backup上配置监视BFD会话。

? Master与软交换互连链路故障时,VRRP协议通道没有中断,BFD会话状态不会变为down,因此VRRP主备不会切换。这种情况下软交换可以自行切换信令流量到备用链路上。

? CE-1和CE-2互连链路故障时,BFD会话状态为down,触发Backup称为Master,这时会出现两个VRRP主。为了避免出现双主的情况,我们应该加强CE-1和CE-2互连链路的可靠性,通过链路捆绑Eth-Trunk来实现。 ? BFD配置如下:

[CE2]bfd for-vrrp bind peer-ip 190.1.1.130 source-ip 190.1.1.131

auto

[CE2-bfd-session-for-vrrp]detect-multiplier 5

[CE2-bfd-session-for-vrrp]commit

[CE1]bfd for-vrrp bind peer-ip 190.1.1.131 source-ip 190.1.1.130

auto

[CE1-bfd-session-for-vrrp]detect-multiplier 5

[CE1-bfd-session-for-vrrp]commit

//CE-2和CE-1之间启用BFD for IP,检测CE直连链路和CE设备状态。BFD的

discriminator参数系统自动分配。接收和发送间隔为缺省值10ms。检测倍数为5

倍。

[CE2-Vlanif1000]vrrp vrid 30 track bfd-session session-name

for-vrrp increased 30

//CE-2上配置VRRP监视BFD会话状态。如果BFD状态为down,则VRRP优先级增

加30,立即成为新的Master。

三、 BFD与FRR联动

? BFD与IP FRR联动

PE-1PE-2OSPFCE-1IP FRRCE-2G1/0/2.20190.1.2.25/30190.1.2.193/30BFDG1/0/2.20190.1.2.26/30190.1.2.225/30190.1.2.194/30190.1.2.226/30MGW ? 如图所示,在IP承载网中,媒体网关MGW设备一般双归属到CE设备,CE设备和承载网的PE设备成口字行组网。MGW的媒体流可以工作在负载分担方

式,MGW与CE相连的两条链路同时分担媒体流量。

? 当CE-1与MGW互连链路故障时,BFD会话状态为down,MGW自身支持保护倒换技术,使上行流量迅速切换到与CE-2相连的接口并上送到CE-2。但是CE-1上的回程流量因为下行链路故障而出现丢包。因为回程流量的疏导依赖于PE-CE运行的OSPF路由协议收敛。OSPF收敛大约需要1秒的时间,会导致正在通话的用户业务中断。

? 在这种情况下,可以在CE-1上部署IP FRR,指定路由的备份下一跳为CE-2上与CE-1互连的接口地址:190.1.2.26。当CE-1和MGW互连链路故障时,CE-1不需要等待OSPF收敛,而是直接把回程流量疏导至CE-2。

? 当CE-2收到来自CE-1重路由疏导的流量时,如何把流量送到MGW?在CE-2上配置一条指向CE-1和MGW互连网段的静态路由即可。 ? BFD配置如下:

[CE1]bfd to-mgw bind peer-ip 190.1.2.194 interface GigabitEthernet 1/0/0 source-ip 190.1.2.193 [CE1-bfd-session-to-mgw]discriminator local 193 [CE1-bfd-session-to-mgw]discriminator remote 194 [CE1-bfd-session-to-mgw]min-rx-interval 10 [CE1-bfd-session-to-mgw]min-tx-interval 10 [CE1-bfd-session-to-mgw]detect-multiplier 5 [CE1-bfd-session-to-mgw]process-pst [CE1-bfd-session-to-mgw]commit //CE1和UMG之间配置BFD检测直连链路和设备状态。如果BFD会话状态为down,则置位PST,触发IP FRR倒换。

? BFD与TE-Hot-standby联动

Loopback01.1.1.1/32PE1Loopback110.1.1.1/32Loopback05.5.5.5/32Loopback07.7.7.7/32Loopback03.3.3.3/32P1E1/0/2200.1.1.0/30P3E1/0/2200.1.1.4/30E1/0/1E1/0/1PE3E1/0/2E1/0/0E1/0/1Loopback110.1.1.3/32E1/0/0E1/0/0E1/0/1200.1.1.8/30200.1.1.28/30200.1.1.32/30200.1.1.36/30200.1.1.24/30E1/0/1Loopback110.1.1.2/32E1/0/2200.1.1.12/30Loopback02.2.2.2/32IS-IS Level 2E1/0/1E1/0/1E1/0/0E1/0/1E1/0/2E1/0/0Loopback110.1.1.4/32Loopback04.4.4.4/32E1/0/0E1/0/2200.1.1.16/30Loopback06.6.6.6/32200.1.1.20/30Loopback08.8.8.8/32PE2P2P4PE4

PE1P1主用CR-LSPP3PE3BFD for TE-LSP备份CR-LSPPE2P2P4PE4

? 如图所示,在IP承载网中,PE设备接入VPN业务,P设备组成核心层。通过双平面结构实现流量路径在骨干网的冗余备份。

? 在本地PE和远端PE之间部署端到端的TE隧道,并使能TE Hotstandby功能。 ? 将PE接入的VPN业务绑定到TE隧道,使得VPN流量进入TE隧道。

? 部署BFD for TE-LSP,检测TE隧道的主用CR-LSP状态,如果CR-LSP故障,BFD会话状态变为down,则触发TE隧道切换流量到备份CR-LSP上。 ? 如果PE-PE之间链路故障或者P设备故障,都能触发TE Hotstandby保护。 ? BFD配置如下:

[PE1]interface Tunnel 1/0/0 [PE1-Tunnel1/0/0]mpls te bfd enable [PE1-Tunnel1/0/0]mpls te bfd min-tx-interval 30 [PE1-Tunnel1/0/0]mpls te bfd min-rx-interval 30 [PE1-Tunnel1/0/0]mpls te bfd detect-multiplier 5 [PE1-Tunnel1/0/0]mpls te commit //为了实现TE Hot-standby的快速倒换,需要配置BFD检测主用CR-LSP状态。这种BFD叫BFD for TE-LSP。此处配置的是动态BFD会话,配置的检测时间为30×5=150ms。 [PE3]bfd [PE3-bfd]mpls-passive //由于LSP路径是单向的,在一条LSP路径上,当主动方(源端)创建BFD会话后触发LSP Ping报文发送,被动方(宿端)收到Ping报文后才可能自动创建BFD会话。此命令就是用来使能在某条LSP上的被动方自动创建BFD会话能力的。如果未使能,则被动方不能自动创建BFD会话。 ? BFD与TE FRR联动

Loopback01.1.1.1/32PE1Loopback110.1.1.1/32Loopback05.5.5.5/32Loopback07.7.7.7/32Loopback03.3.3.3/32P1E1/0/2200.1.1.0/30P3E1/0/2200.1.1.4/30E1/0/1E1/0/1PE3E1/0/2E1/0/0E1/0/1Loopback110.1.1.3/32E1/0/0E1/0/0E1/0/1200.1.1.8/30200.1.1.28/30200.1.1.32/30200.1.1.36/30200.1.1.24/30E1/0/1Loopback110.1.1.2/32E1/0/2200.1.1.12/30Loopback02.2.2.2/32IS-IS Level 2E1/0/1E1/0/1E1/0/0E1/0/1E1/0/2E1/0/0Loopback110.1.1.4/32Loopback04.4.4.4/32E1/0/0E1/0/2200.1.1.16/30Loopback06.6.6.6/32200.1.1.20/30Loopback08.8.8.8/32PE2P2P4PE4

PE1P1Primary TunnelP3PE3Bypass TunnelPE2P2P4PE4

? 如图所示,在IP承载网中,PE设备接入VPN业务,P设备组成核心层。通过双平面结构实现流量路径在骨干网的冗余备份。

? 在本地PE和远端PE之间部署端到端的TE隧道,为了保护核心层P设备之间的链路。在P设备之间使能TE FRR保护。

? 将PE接入的VPN业务绑定到TE隧道,使得VPN流量进入TE隧道。

? 部署BFD for RSVP,检测P设备RSVP邻居状态,如果P设备直连链路故障或者RSVP协议故障,BFD会话状态变为down,则触发TE FRR保护,P1设备切换流量到bypass 隧道上。TE隧道入口PE1不感知故障,业务不中断。 ? BFD配置如下:

[P1]interface Ethernet1/0/0 [P1-Ethernet1/0/0]mpls rsvp-te bfd enable [P1-Ethernet1/0/0]mpls rsvp-te bfd min-rx-interval 10 [P1-Ethernet1/0/0]mpls rsvp-te bfd min-tx-interval 10 [P1-Ethernet1/0/0]mpls rsvp-te bfd detect-multiplier 5 //为了加快TE FRR收敛,需要启用BFD检测P1-P3 RSVP邻居状态。如果BFD会话状态为down,则触发TE FRR倒换。 ? BFD与VPN FRR联动

Loopback01.1.1.1/32Loopback05.5.5.5/32Loopback07.7.7.7/32Loopback03.3.3.3/32PE1Loopback110.1.1.1/32P1E1/0/2200.1.1.0/30P3E1/0/2200.1.1.4/30E1/0/1E1/0/1PE3E1/0/2E1/0/0E1/0/1Loopback110.1.1.3/32E1/0/0E1/0/0E1/0/1200.1.1.8/30200.1.1.28/30200.1.1.32/30200.1.1.36/30200.1.1.24/30E1/0/1Loopback110.1.1.2/32E1/0/2200.1.1.12/30Loopback02.2.2.2/32IS-IS Level 2E1/0/1E1/0/1E1/0/0E1/0/1E1/0/2E1/0/0Loopback110.1.1.4/32Loopback04.4.4.4/32E1/0/0E1/0/2200.1.1.16/30Loopback06.6.6.6/32200.1.1.20/30Loopback08.8.8.8/32PE2P2P4PE4

PE1P1P3PE3PE2P2P4PE4

? 如图所示,某IP承载网采用双平面设计,网络正常时,VPN流量都在同一平面转发,不会绕行到另一平面,VPN业务通过LDP LSP承载。为了保护PE节点故障时业务不受影响,在该网络部署VPN FRR。以PE1为例,PE1的主用BGP下一跳为PE3,备份下一跳为PE4。当PE3故障时,立即切换BGP下一跳到PE4。为了快速检测到PE节点故障,需要在PE之间部署BFD for LDP LSP。

? BFD配置如下:

[PE1]bfd vpn-frr bind ldp-lsp peer-ip 3.3.3.3 nexthop 200.1.1.2 [PE1-bfd-lsp-session-vpn-frr]discriminator local 1111 [PE1-bfd-lsp-session-vpn-frr]discriminator remote 3333 [PE1-bfd-lsp-session-vpn-frr]detect-multiplier 5 [PE1-bfd-lsp-session-vpn-frr]min-tx-interval 50 [PE1-bfd-lsp-session-vpn-frr]min-rx-interval 50 [PE1-bfd-lsp-session-vpn-frr]process-pst [PE1-bfd-lsp-session-vpn-frr]commit //为了加快VPN FRR收敛,需要启动BFD for Tunnel检测承载VPN业务的隧道状态。隧道可以是LDP LSP,也可以是TE LSP。本例中隧道使用的LDP LSP。如果隧道用的是TE LSP,则命令为:bfd vpn-frr bind mpls-te。

本文来源:https://www.bwwdw.com/article/1lct.html

Top