Site icon bintorosoft.com

BFD mit OSPF/IS-IS: Sub-Second Failover richtig konfigurieren

Bidirectional Forwarding Detection (BFD) ist der Standardbaustein für Sub-Second Failover in modernen IGP-Designs. Statt auf OSPF/IS-IS Hello- und Dead-Timer zu warten, erkennt BFD Link- oder Nachbarprobleme deutlich schneller und signalisiert dem Routing-Protokoll sofort „Neighbor down“. Das Ergebnis: Konvergenz in Hunderten Millisekunden – vorausgesetzt, du dimensionierst Timer sauber, aktivierst BFD konsistent und vermeidest typische Pitfalls wie CPU-Overload oder BFD-Flapping. Dieses Tutorial zeigt ein praxistaugliches Setup für BFD mit OSPF und IS-IS inklusive Verifikation.

Was BFD leistet (und was nicht)

BFD ist kein Routing-Protokoll und ersetzt kein Design. Es ist ein schneller Failure-Detector. BFD erkennt Link-/Path-Ausfälle und „triggert“ OSPF/IS-IS, damit die Nachbarschaft sofort als down gilt.

Wann BFD sinnvoll ist

BFD ist besonders wertvoll auf Punkt-zu-Punkt Links im Core/WAN, bei denen schnelle Konvergenz SLA-relevant ist (Voice/Video, kritische Services). Im Access ist BFD oft weniger nötig und kann unnötige Komplexität bringen.

BFD Timer verstehen: Intervall, Multiplier, Detection Time

Die zwei wichtigsten Parameter sind Sendeintervall und Multiplier. Die resultierende Detection Time ist näherungsweise Intervall × Multiplier. In der Praxis startest du konservativ und gehst nur so aggressiv, wie Stabilität und Plattform es zulassen.

Detection Time (Denkmodell)

DetectTime ≈ Interval × Multiplier

Praxiswerte als Startpunkt

Pre-Checks: Bevor du BFD aktivierst

Sub-Second Failover bringt nur etwas, wenn der Link selbst stabil ist. Prüfe daher Errors/Drops, CPU und Neighbor-Stabilität. BFD auf einem flappenden Link macht alles nur schneller kaputt.

show interfaces | include CRC|drops|error
show ip ospf neighbor
show isis neighbors
show processes cpu sorted

BFD global und am Interface: Baseline-Konfiguration

Die genaue Syntax ist plattform- und IOS-XE-Version-abhängig, aber das Muster bleibt: BFD aktivieren, Timer definieren, dann auf den relevanten Interfaces/Protokollen einschalten.

BFD Interval/Multiplier am Interface setzen

interface gigabitEthernet0/0
 bfd interval 300 min_rx 300 multiplier 3

BFD Status prüfen

show bfd neighbors
show bfd neighbors details

BFD mit OSPF: Aktivierung und Best Practices

OSPF kann BFD nutzen, um die Neighbor-Dead-Erkennung zu beschleunigen. Du aktivierst BFD entweder global im OSPF-Prozess oder pro Interface. In Enterprise-Designs ist pro Interface oft klarer und kontrollierter.

OSPF pro Interface mit BFD (typisches Pattern)

interface gigabitEthernet0/0
 ip ospf 10 area 0
 bfd interval 300 min_rx 300 multiplier 3
 ip ospf bfd

Verifikation

show ip ospf neighbor
show bfd neighbors
show logging | include OSPF|BFD

BFD mit IS-IS: Aktivierung und Best Practices

Auch IS-IS kann BFD nutzen. Besonders auf PtP Links im L2-Backbone ist das ein Standardmuster für schnelle Failure Detection. Wie bei OSPF gilt: konsistent, selektiv und mit vernünftigen Timern.

IS-IS Interface mit BFD (typisches Pattern)

interface gigabitEthernet0/0
 ip router isis CORE
 isis network point-to-point
 bfd interval 300 min_rx 300 multiplier 3
 isis bfd

Verifikation

show isis neighbors
show bfd neighbors
show logging | include ISIS|BFD

Sub-Second Failover richtig testen (ohne Produktion zu gefährden)

Teste BFD-Failover kontrolliert: im Maintenance Window, auf einem nichtkritischen Link oder im Pilot-Cluster. Miss die Zeit und prüfe, ob Routing sauber umschwenkt, ohne Flapping.

Test-Kommandos (Beispiel)

show clock
show bfd neighbors
show ip ospf neighbor
show isis neighbors
ping <remote-ip> repeat 100
show logging | last 100

Typische Pitfalls: Warum BFD flapt

BFD ist sensibel, weil es schnell ist. Flaps entstehen häufig durch Queueing/Jitter, CPU-Überlast oder inkonsistente Timer. In WAN-Umgebungen ist zu aggressives Tuning der Klassiker.

Dimensionierung: BFD so einstellen, dass es stabil bleibt

Ein praxistauglicher Ansatz ist: starte konservativ (300/3), beobachte 1–2 Wochen, dann optimiere selektiv im Core. Das senkt das Risiko von Flapping und macht das Verhalten vorhersehbar.

Quick-Runbook: BFD + IGP in 5 Minuten verifizieren

Diese Kommandos liefern dir schnell: BFD Sessions up, IGP Neighbors up, und keine Flap-Indizien in Logs.

show bfd neighbors
show bfd neighbors details
show ip ospf neighbor
show isis neighbors
show processes cpu sorted
show logging | include BFD|OSPF|ISIS

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version