İçeriğe Atla
Rehberler · 7 dk okuma · görüntülenme
100%

FRR ile BFD Tabanlı Hızlı Failover Rehberi

Link var görünüp trafik gitmediğinde (blackhole) hızlı sinyal üretmek için BFD’yi FRR (BGP/OSPF) ile devreye alma yaklaşımı.

İki router arasında BFD oturumu, hızlı düşüş sinyali ve route failover akışını gösteren kapak görseli

Failover konusu çoğu yerde “yedek hat var” diye kapanır. Üretimde ise gerçek sorun şu olur: link up, hatta BGP/OSPF session up… ama trafik bir noktada blackhole olur. Timer’lar dakikalarla ölçülüyorsa, incident süresi de dakikalarla uzar.

Bu yazı; FRR kullanan edge/router sunucularda BFD (Bidirectional Forwarding Detection) ile hızlı sinyal üretme yaklaşımını, operasyonel riskleriyle birlikte anlatır.

BFD neyi çözer?

BFD, “karşı uç gerçekten yaşıyor mu?” sorusunu çok kısa aralıklarla kontrol eder. BGP/OSPF gibi protokoller bu sinyali alıp daha hızlı convergance sağlar.

Tipik kazanım:

  • Dakikalar yerine saniyeler (hatta yüzlerce ms) seviyesinde failover
  • “link up ama trafik yok” senaryosunda erken tespit

Nerede kullanmalı?

Saha önerisi:

  • Edge uplink (kritik çıkışlar)
  • Transit router ↔ edge arasındaki kritik peering
  • DC omurga (stabil, düşük jitter) ortamları

Kaçın:

  • Wi-Fi / yüksek jitter hatlar
  • CPU’su zaten sınırda çalışan cihazlar

Ön kontrol: mevcut failover gerçekten ne kadar sürüyor?

Önce baseline al:

  • BGP: “session down → route withdraw → trafik geri geldi” süresi
  • OSPF: dead interval davranışı
  • Uygulama: hata oranı ve latency etkisi

Bu baseline olmadan BFD “hızlı oldu mu?” sorusuna net cevap veremezsin.

FRR tarafı: minimal devreye alma yaklaşımı

FRR’de BFD kullanımında iki prensip önemli:

  1. BFD session’ı aç (peer + timer’lar)
  2. Routing protokolüne BFD’yi bağla (BGP neighbor / OSPF interface)

Komut/sözdizimi FRR sürümüne göre değişebilir; ama operasyonel akış değişmez.

Örnek (vtysh ile, temsili):

sudo vtysh -c "show bfd peers" || true
sudo vtysh -c "show ip bgp summary" || true

Timer seçimi: hız–stabilite dengesi

Basit kural:

  • DC içi düşük jitter: daha agresif
  • İnternet/VPN: daha konservatif

Risk:

  • Çok agresif timer → microburst/jitter → BFD down → route flap

Operasyon standardı:

  • BFD devreye alındıktan sonra 24–72 saat “flap metriği” takip et
  • Flap varsa timer’ı gevşet veya BFD kapsamını daralt

Doğrulama: gerçekten işe yarıyor mu?

Kontrol listesi:

  • BFD session state Up mı?
  • Protokol, BFD down olduğunda gerçekten route’u withdraw ediyor mu?
  • Failover, uygulama metriklerinde gözle görülür iyileşme üretiyor mu?

Pratik test yaklaşımı:

  • Uplink’i fiziksel kesmek yerine önce kontrollü traffic blackhole simülasyonu (lab/stage)
  • Ardından üretimde “bakım penceresinde” planlı test

Olay Runbook’u: BFD flap veya false positive olursa

  1. BFD down/up olaylarını logla (timestamp ile)
  2. CPU ve interface error counter’larını kontrol et
  3. Timer’ı gevşet (daha uzun interval / higher multiplier)
  4. Gerekirse BFD’yi sadece kritik peer’larda bırak

Sonuç

BFD, failover’u “protokol timer’ı” seviyesinden “gerçek yaşam sinyali” seviyesine indirir. Değer; en agresif ayarı bulmakta değil, stabiliteyi bozmadan incident süresini düşürmekte ortaya çıkar.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar