Bidirectional Forwarding Detection (BFD) ist der Standardbaustein für Sub-Second Failover in modernen IGP-Designs. Statt auf OSPF/IS-IS Hello- und Dead-Timer zu warten, erkennt BFD Link- oder Nachbarprobleme deutlich schneller und signalisiert dem Routing-Protokoll sofort „Neighbor down“. Das Ergebnis: Konvergenz in Hunderten Millisekunden – vorausgesetzt, du dimensionierst Timer sauber, aktivierst BFD konsistent und vermeidest typische Pitfalls wie CPU-Overload oder BFD-Flapping. Dieses Tutorial zeigt ein praxistaugliches Setup für BFD mit OSPF und IS-IS inklusive Verifikation.
Was BFD leistet (und was nicht)
BFD ist kein Routing-Protokoll und ersetzt kein Design. Es ist ein schneller Failure-Detector. BFD erkennt Link-/Path-Ausfälle und „triggert“ OSPF/IS-IS, damit die Nachbarschaft sofort als down gilt.
- Leistet: schnelle Neighbor-Failure-Erkennung (Sub-Second)
- Leistet nicht: Pfad-Engineering, Loop-Vermeidung oder Policy
- Wichtig: BFD beschleunigt Erkennung, nicht SPF/LSA-Design
Wann BFD sinnvoll ist
BFD ist besonders wertvoll auf Punkt-zu-Punkt Links im Core/WAN, bei denen schnelle Konvergenz SLA-relevant ist (Voice/Video, kritische Services). Im Access ist BFD oft weniger nötig und kann unnötige Komplexität bringen.
- Core/WAN-Backbone Links (PtP): sehr sinnvoll
- Transit zu Provider/Peering: häufig sinnvoll
- Access/Edge mit vielen Interfaces: selektiv, um CPU/State zu begrenzen
BFD Timer verstehen: Intervall, Multiplier, Detection Time
Die zwei wichtigsten Parameter sind Sendeintervall und Multiplier. Die resultierende Detection Time ist näherungsweise Intervall × Multiplier. In der Praxis startest du konservativ und gehst nur so aggressiv, wie Stabilität und Plattform es zulassen.
Detection Time (Denkmodell)
Praxiswerte als Startpunkt
- Core PtP: 50 ms / Multiplier 3 (≈ 150 ms) – nur wenn stabil
- WAN/Provider: 100–300 ms / Multiplier 3 (≈ 300–900 ms)
- Branch/Edge: 300–1000 ms / Multiplier 3 (≈ 0,9–3 s)
Pre-Checks: Bevor du BFD aktivierst
Sub-Second Failover bringt nur etwas, wenn der Link selbst stabil ist. Prüfe daher Errors/Drops, CPU und Neighbor-Stabilität. BFD auf einem flappenden Link macht alles nur schneller kaputt.
show interfaces | include CRC|drops|error
show ip ospf neighbor
show isis neighbors
show processes cpu sorted
BFD global und am Interface: Baseline-Konfiguration
Die genaue Syntax ist plattform- und IOS-XE-Version-abhängig, aber das Muster bleibt: BFD aktivieren, Timer definieren, dann auf den relevanten Interfaces/Protokollen einschalten.
BFD Interval/Multiplier am Interface setzen
interface gigabitEthernet0/0
bfd interval 300 min_rx 300 multiplier 3
BFD Status prüfen
show bfd neighbors
show bfd neighbors details
BFD mit OSPF: Aktivierung und Best Practices
OSPF kann BFD nutzen, um die Neighbor-Dead-Erkennung zu beschleunigen. Du aktivierst BFD entweder global im OSPF-Prozess oder pro Interface. In Enterprise-Designs ist pro Interface oft klarer und kontrollierter.
OSPF pro Interface mit BFD (typisches Pattern)
interface gigabitEthernet0/0
ip ospf 10 area 0
bfd interval 300 min_rx 300 multiplier 3
ip ospf bfd
Verifikation
show ip ospf neighbor
show bfd neighbors
show logging | include OSPF|BFD
BFD mit IS-IS: Aktivierung und Best Practices
Auch IS-IS kann BFD nutzen. Besonders auf PtP Links im L2-Backbone ist das ein Standardmuster für schnelle Failure Detection. Wie bei OSPF gilt: konsistent, selektiv und mit vernünftigen Timern.
IS-IS Interface mit BFD (typisches Pattern)
interface gigabitEthernet0/0
ip router isis CORE
isis network point-to-point
bfd interval 300 min_rx 300 multiplier 3
isis bfd
Verifikation
show isis neighbors
show bfd neighbors
show logging | include ISIS|BFD
Sub-Second Failover richtig testen (ohne Produktion zu gefährden)
Teste BFD-Failover kontrolliert: im Maintenance Window, auf einem nichtkritischen Link oder im Pilot-Cluster. Miss die Zeit und prüfe, ob Routing sauber umschwenkt, ohne Flapping.
- Test: Interface administrativ down/up (kurz)
- Messung: OSPF/IS-IS Neighbor down/up Zeit
- Validierung: Traffic-Tests (Ping/Traceroute) und Logs
Test-Kommandos (Beispiel)
show clock
show bfd neighbors
show ip ospf neighbor
show isis neighbors
ping <remote-ip> repeat 100
show logging | last 100
Typische Pitfalls: Warum BFD flapt
BFD ist sensibel, weil es schnell ist. Flaps entstehen häufig durch Queueing/Jitter, CPU-Überlast oder inkonsistente Timer. In WAN-Umgebungen ist zu aggressives Tuning der Klassiker.
- Timer zu aggressiv für WAN/Jitter → false positives
- CPU hoch → BFD-Pakete werden verzögert, Session fällt
- Asymmetrie/Policing → BFD-Pakete werden gedroppt
- Inkonsequente Aktivierung → nicht alle Links profitieren, Debug wird schwer
Dimensionierung: BFD so einstellen, dass es stabil bleibt
Ein praxistauglicher Ansatz ist: starte konservativ (300/3), beobachte 1–2 Wochen, dann optimiere selektiv im Core. Das senkt das Risiko von Flapping und macht das Verhalten vorhersehbar.
- Start: 300 ms / 3 (≈ 900 ms) als sichere Baseline
- Core-Optimierung: 100 ms / 3 (≈ 300 ms), wenn stabil
- Nur bei Bedarf: 50 ms / 3 (≈ 150 ms) im sehr stabilen Core
Quick-Runbook: BFD + IGP in 5 Minuten verifizieren
Diese Kommandos liefern dir schnell: BFD Sessions up, IGP Neighbors up, und keine Flap-Indizien in Logs.
show bfd neighbors
show bfd neighbors details
show ip ospf neighbor
show isis neighbors
show processes cpu sorted
show logging | include BFD|OSPF|ISIS
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












