🔗 AWS Direct Connect の BFD(Bidirectional Forwarding Detection)
✅ 1. DX では BFD が「デフォルトで有効」
AWS Direct Connect では、LAG(Link Aggregation Group)・単一回線どちらでも BFD が自動的に有効です。
ユーザー側で BFD を ON にする設定は不要ですが、オンプレ側ルータで BFD を有効化する必要があります。
✅ 2. BFD の利用シーン
DX は BGP セッションで経路制御されます。
そのため、BFD は主に BGP の高速フェイルオーバーに使われます。
通常のBGP Keepalive
- 30 秒 → Hold 90 秒(デフォルト)
BFD使用時(推奨)
- 数百 ms ~ 数秒でリンク異常を検知
→ BGPがすぐにフェイルオーバー可能
🔧 3. 重要:AWS 側の BFD タイマーは固定
AWS側では BFD のタイマー(間隔・最小受信)は変更できません。
AWS既定値(代表例)
- Min Tx = 300ms
- Min Rx = 300ms
- Multiplier = 3
よって、オンプレ側ルータでは AWS より 速い値 を指定しても、AWS側によりネゴシエーションされて 300ms × 3 = ~900ms で障害検知となります。
🧩 4. オンプレ側の設定例
■ Cisco IOS / IOS-XE
interface GigabitEthernet0/0
bfd interval 300 min_rx 300 multiplier 3
router bgp 65000
neighbor <AWS側IP> fall-over bfd
■ Juniper JunOS
set interfaces xe-0/0/0 unit 0 family inet address <オンプレIP>
set protocols bfd interface xe-0/0/0 minimum-interval 300
set protocols bfd interface xe-0/0/0 minimum-receive-interval 300
set protocols bfd interface xe-0/0/0 multiplier 3
set protocols bgp group AWS neighbor <AWS側IP> bfd-liveness-detection minimum-interval 300
📌 5. 注意点
⚠ Direct Connect の BFD は「物理リンクダウン」には必須ではない
光断線は Layer1 で即座にDOWNします。
BFDの対象は、対向ルータ停止・経路断など L2/L3 のソフト障害。
⚠ Private VIF / Public VIF / Transit VIF で挙動が異なる
基本的にはどの VIF でも BFD は動作しますが、
- Transit VIF は必須(BGP フェイルオーバー高速化が重要なため)
⚠ BFD が成立しない場合の原因
- ファイアウォールで BFD(UDP 3784/3785)がブロック
- ネットワーク間でパケットロス
- On-prem 側の BFD 設定ミス
📝 まとめ
| 項目 | 内容 |
|---|---|
| BFD | DX の BGP セッションの高速フェイルオーバーに利用 |
| AWS側設定 | 変更不可(固定値) |
| オンプレ側設定 | 必要(Cisco/Juniper など) |
| 効果 | ~1秒未満でのリンク異常検知が可能 |
| 特に重要 | Transit VIF / 冗長DX構成 |