Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Alta disponibilidade de vários nós na nuvem do Azure

Leia este documento para entender como configurar a alta disponibilidade de vários nós em instâncias do vSRX implantadas na nuvem do Azure.

Visão geral

Você pode configurar a alta disponibilidade de vários nós em firewalls virtuais vSRX implantados na nuvem do Microsoft Azure. O Microsoft Azure é a plataforma de aplicativos da Microsoft para a nuvem pública. É uma plataforma de computação em nuvem aberta, flexível e de nível empresarial para criar, implantar e gerenciar aplicativos e serviços por meio de uma rede global de data centers gerenciados pela Microsoft.

Você pode configurar um par de firewalls virtuais vSRX no Azure para operar como em uma configuração de alta disponibilidade de vários nós ativa/backup. Os nós participantes executam o controle ativo e os planos de dados ao mesmo tempo. Os nós fazem backup uns dos outros para garantir um failover sincronizado rápido em caso de falha do sistema ou hardware. A conexão de link de interchassis (ICL) entre os dois dispositivos sincroniza e mantém as informações de estado e lida com cenários de failover de dispositivo.

Você pode configurar a alta disponibilidade de vários nós em VMs de Firewall virtual vSRX personalizando as configurações de implantação de firewall na nuvem do Microsoft Azure.

Suporte a VPN IPsec

A partir do Junos OS versão 24.4R1, oferecemos suporte à VPN IPsec para alta disponibilidade de vários nós ativa/backup em implantações de nuvem do Azure.

Limitação

A alta disponibilidade de vários nós não dá suporte a várias configurações SRG (ativas/ativas) em implantações de nuvem pública. O modo ativo/backup é compatível com SRG0 ou SRG1. O túnel VPN IPsec ancora no SRG1, que funciona em um modo ativo/backup stateful. Todos os túneis VPN terminam no dispositivo em que o SRG1 está ativo.

Arquitetura

A Figura 1 mostra duas instâncias de Firewall virtual vSRX que formam um par de alta disponibilidade de vários nós na nuvem do Azure. Uma instância do Firewall virtual vSRX atua como o nó ativo e a outra instância atua como o nó de backup. Ambos os nós se conectam usando uma ICL para sincronizar e manter informações de estado e lidar com cenários de failover de dispositivo.

Figura 1: vSRX em implantações de alta disponibilidade de vários nós na nuvem Network architecture diagram showing security setup in Microsoft Azure with users, internet gateway, untrust zone, vSRX nodes, trust zone, and protected resources. do Azure

O Firewall virtual vSRX requer dois endereços IP públicos e um ou mais endereços IP privados para cada grupo de instâncias individuais. As sub-redes públicas consistem em uma para a interface de gerenciamento (fxp0) e outra para uma interface de receita (dados). Você pode usar quaisquer quatro interfaces de receita para a configuração da sub-rede. A interface privada está conectada aos recursos protegidos. Ele garante que todo o tráfego entre aplicativos na sub-rede privada e na Internet passe pela instância do Firewall virtual vSRX.

Para Alta Disponibilidade de Vários Nós no Azure, você deve implantar os dois firewalls no mesmo Grupo de Recursos do Azure. Um Grupo de Recursos do Azure é um contêiner lógico que contém recursos relacionados para uma solução do Azure. Ele pode incluir todos os recursos da solução ou apenas os recursos que você deseja gerenciar como um grupo.

Você deve alocar um endereço primário específico do nó para cada nó e um endereço IP secundário ou flutuante comum para ambos os nós. O endereço IP secundário, que atua como um endereço IP flutuante, está sempre conectado ao nó ativo. Em caso de falha no nó ativo atual, o endereço IP secundário faz a transição do nó ativo com falha para o nó ativo atual. O novo nó ativo garante a continuidade do fluxo de tráfego.

Inicialmente, ambos os nós são iniciados com tags predefinidas informando qual é o proprietário do endereço IP secundário durante a inicialização. Esse nó específico começa a operar como o nó ativo e outro começa como um nó de backup.

Proteção Split-Brain

O cenário split-brain refere-se a uma situação em que ambos os nós do sistema Multinode High Availability ficam presos no mesmo estado, ativo ou backup, quando o enlace entre chassis (ICL) entre os nós está inativo. Para evitar esse estado, ambos os nós tentam investigar o endereço IP primário da relação de confiança ou não confiável, com base na configuração.

Quando um Interchassis Link (ICL) apresenta uma falha junto com uma falha de sondagem, o nó que não recebe uma resposta de seu peer assumirá a função ativa. No entanto, se a sondagem for bem-sucedida e confirmar que o nó peer ainda está operacional, o nó manterá seu estado atual. Esse processo de sondagem persiste até que a LCI seja restaurada.

Exemplo: configurar a alta disponibilidade de vários nós na implantação de nuvem do Azure

Você pode configurar a alta disponibilidade de vários nós em firewalls virtuais vSRX implantados na nuvem do Microsoft Azure. O Microsoft Azure é a plataforma de aplicativos da Microsoft para a nuvem pública. É uma plataforma de computação em nuvem aberta, flexível e de nível empresarial para criar, implantar e gerenciar aplicativos e serviços por meio de uma rede global de data centers gerenciados pela Microsoft.

Você pode configurar um par de firewalls virtuais vSRX no Azure para operar como em uma configuração de alta disponibilidade de vários nós ativa/backup. Os nós participantes executam o controle ativo e os planos de dados ao mesmo tempo. Os nós fazem backup uns dos outros para garantir um failover sincronizado rápido em caso de falha do sistema ou hardware. A conexão de link de interchassis (ICL) entre os dois dispositivos sincroniza e mantém as informações de estado e lida com cenários de failover de dispositivo.

Dica:
Tabela 1: Pontuação de legibilidade e estimativas de tempo

Tempo de leitura

1 hora

Tempo de configuração

2 horas

Pré-requisitos de exemplo

Leia este tópico para entender como configurar a solução de alta disponibilidade de múltiplos nós em firewalls da Série SRX.

Neste exemplo, mostraremos como configurar a Alta Disponibilidade de Vários Nós em duas instâncias de Firewall virtual vSRX implantadas na Nuvem do Azure.

Requisitos de VMs

Dois firewalls virtuais vSRX implantados na nuvem do Azure

Requisitos de software

Junos OS versão 23.4R1 ou versões posteriores

Requisitos de licenciamento

Use a licença de Firewall virtual vSRX ou solicite uma licença de avaliação. As licenças podem ser obtidas no Sistema de gerenciamento de licenças (LMS) da Juniper Networks.

Antes de começar

Benefícios

Aumenta a disponibilidade de firewalls da Série vSRX implantados no Azure, o que resulta em maior confiabilidade e redução do tempo de inatividade.

Saiba mais

Firewall virtual vSRX com nuvem do Microsoft Azure

Saiba Mais

Implantação da Segurança da Juniper na AWS e no Azure

Visão geral funcional

Tecnologias utilizadas

  • Interfaces e zonas
  • Alta disponibilidade de vários nós
  • Opções de monitoramento
  • Política de roteamento, protocolos e opções de roteamento

Tarefas de verificação primária

  • Informações de alta disponibilidade sobre ambos os nós
  • Status de alta disponibilidade de vários nós na nuvem do Azure

Visão geral da topologia

A Figura 2 mostra a topologia usada neste exemplo.

Figura 2: Configuração de alta disponibilidade de vários nós em VMs vSRX implantadas no Azure Network architecture diagram: Azure cloud with Juniper Networks vSRX nodes. Shows untrust and trust zones, Azure Gateway, active and backup vSRX nodes with interfaces and IPs, protected resources, and external users.

Conforme mostrado na topologia, duas instâncias de Firewall virtual vSRX (nó 0 do vSRX e nó 1 do vSRX) são implantadas na nuvem do Azure. O lado não confiável se conecta a uma rede pública, enquanto o lado confiável se conecta aos recursos protegidos.

Duas instâncias de Firewall virtual vSRX são colocadas na sub-rede pública, pois as sub-redes públicas têm acesso ao gateway da Internet.

Em uma configuração de alta disponibilidade de vários nós, um endereço IP flutuante se move entre dois firewalls da Série SRX se um link ou firewall falhar. Como o endereço IP da interface primária no firewall do Azure não pode ser movido, você atribui um endereço IP secundário como um IP flutuante. Quando o nó ativo falha, o endereço IP flutuante muda para o nó de backup, permitindo que ele lide perfeitamente com o tráfego como o novo peer ativo.

Além disso, você deve configurar um link de interchassis (ICL) para sincronização de dados e manutenção de informações de estado. Os nós se comunicam entre si usando um endereço IP roteável atribuído à ICL.

A tabela a seguir fornece detalhes de interface e endereço IP usados neste exemplo.

Tabela 2: Interfaces e endereços IP
Função de interface : nó primário (nó 0 do vSRX), nó de backup (nó 1 do vSRX)
ge-0/0/0

ICL para se conectar ao nó peer

10.0.1.10/24

10.0.1.11/24

ge-0/0/1

Interface não confiável

  • 10.0.2.110/24 (primária)
  • 10.0.2.11/24
  • 10.0.2.20/24 (primária)
ge-0/0/2

Interface de confiança

  • 10.0.3.10/24 (primária)
  • 10.0.3.12/24
  • 10.0.3.20/24 (primária)

Você precisa selecionar a imagem do Firewall virtual vSRX do Azure Marketplace e personalizar as configurações e dependências de implantação da VM do Firewall virtual vSRX com base em seus requisitos de rede na Nuvem do Microsoft Azure. Essa abordagem de implantação pode ser necessária para configurar a alta disponibilidade de vários nós em VMs vSRX. Observe que esse cenário de implantação está fora dos casos de uso oferecidos nos modelos de solução de VM de Firewall virtual vSRX disponíveis na Juniper Networks.

Vamos nos aprofundar nos detalhes de cada etapa para implantar o Firewall virtual vSRX no Microsoft Azure.

Configuração no Portal do Azure

Neste exemplo, você implanta duas máquinas virtuais (VMs) para a instância do firewall vSRX-vsrx3.0-node0 e vsrx3.0-node1. Você deve configurar Grupo de Recursos, Redes Virtuais, Endereço IP Público, Grupos de Segurança de Rede para as VMs. As tabelas a seguir fornecem os detalhes dos recursos usados neste exemplo.
Tabela 3: Detalhes dos recursos no Azure para VMs vSRX
Nome Tipo
azure-vSRX3.0 Grupo de recursos
azure-vsrx3.0-vnet Rede virtual
vsrx3.0-node0 Máquina virtual para o Nó 0
vsrx3.0-node1 Máquina virtual para o Nó 1
vsrx3.0-node0-ip Endereço IP público para o Nó 0
vsrx3.0-node1-ip Endereço IP público para o Nó 1
vsrx3.0-node0-nsg Grupo de segurança de rede para o nó 0
vsrx3.0-node1-nsg Grupo de segurança de rede para o Nó 1
vsrx3.0-node172 Interface de rede para o nó 0
vsrx3.0-node719 Interface de rede para o nó 1
Tabela 4: Detalhes da interface de rede para VMs vSRX
Nome IP privado primário
L3HA-ge-0 10.0.1.10
L3HALink-node1 10.0.1.11
node0-ge-1 10.0.2.110
node0-ge-2 10.0.3.10
node1-ge-1 10.0.2.20
node1-ge-2 10.0.3.20

Criar um grupo de recursos

Um grupo de recursos é um contêiner lógico para recursos implantados no Azure. Ele ajuda você a gerenciar e organizar os recursos relacionados. A VM vSRX é um recurso dentro de um grupo de recursos do Azure. Todos os componentes relacionados ao vSRX (como rede virtual, conta de armazenamento, IP público etc.) fazem parte do mesmo grupo de recursos.
  1. Entre no portal do Azure.
  2. Clique em Criar um recurso.
  3. Pesquise Grupo de recursos e crie um novo.
  4. Escolha um nome, insira a assinatura e selecione a região para o grupo de recursos.
  5. Clique em Examinar + criar e, em seguida, em Criar. A imagem a seguir mostra um exemplo de Grupo de Recursos.

    Consulte Criar um grupo de recursos para obter detalhes.

Atribuir função IAM (Gerenciamento de Identidade e Acesso)

As funções do IAM controlam o acesso aos recursos do Azure. A atribuição de funções garante que apenas usuários autorizados possam gerenciar recursos específicos. Você deve conceder a função de "entidade de serviço" ao usuário ou grupos de usuários para gerenciar o serviço IAM.

  1. Navegue até o grupo de recursos.
  2. Clique em Controle de acesso (IAM).
  3. Adicione uma nova atribuição de função.
  4. Selecione a função desejada (Exemplo: Colaborador da Entidade de Serviço, Proprietário e assim por diante).
  5. Escolha o usuário ou grupo de usuários ao qual atribuir a função.
  6. Clique em Salvar.

Criar uma conta de armazenamento

Uma conta de armazenamento fornece um espaço de nome exclusivo para armazenar e acessar objetos de dados no Azure.
  1. Em seu grupo de recursos, clique em Criar (+).
  2. Pesquise "Conta de armazenamento" e crie uma nova.
  3. Especifique o nome, o modelo de implantação, o desempenho e outras configurações.
  4. Clique em Examinar + criar e, em seguida, em Criar. Consulte Criar uma conta de armazenamento para obter detalhes.

Criar uma rede virtual

Uma VNet (rede virtual) é a base da sua infraestrutura do Azure. Ele permite que você conecte recursos do Azure com segurança.

  1. Em seu grupo de recursos, clique em Criar (+).
  2. Procure por Rede virtual e crie uma nova.
  3. Defina o nome, o espaço de endereço e a configuração da sub-rede.
  4. Clique em Examinar + criar e, em seguida, em Criar.
  5. Clique em Configurações > sub-redes. As sub-redes são usadas para conectar os dois nós do Firewall virtual vSRX usando uma conexão lógica (como as portas de conexão do cabo físico).

    A tabela a seguir mostra uma configuração de exemplo usada neste exemplo.

    de função
    Tabela 5: Configuração de sub-rede no Portal do Azure
    Função CIDR
    Sub-rede de gerenciamento 10.0.3.0/24 Gerenciamento de tráfego
    Sub-rede ICL 10.0.1.0/24 RTO, sincronização e tráfego relacionado a sondas
    Sub-rede não confiável 10.0.2.0/24 Tráfego externo
    Sub-rede de confiança 10.0.3.0/24 Tráfego interno
    Consulte Criar uma rede virtual para obter detalhes.

Atribuir função do IAM

  1. Habilite as permissões para usar a API do Azure navegando em Página Inicial > Identidades Gerenciadas.
  2. Selecione seu Grupo de Recursos e selecione Atribuições de função do Azure e clique na função que você deseja atribuir permissões.

    Você precisa habilitar as seguintes permissões:

    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkInterfaces/*
    • Microsoft.Network/virtualNetworks/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/routeTables/*
    • Microsoft.Network/networkInterfaces/*

Agora você está pronto para implantar VMs vSRX.

Implantar VMs vSRX

Use as etapas a seguir para implantar duas instâncias de VM vSRX. Você usará essas duas instâncias para configurar a alta disponibilidade de vários nós. Para obter detalhes, consulte Implantar a imagem do Firewall virtual vSRX do Azure Marketplace.

  1. Entre no portal do Azure usando suas credenciais de conta da Microsoft.
  2. Pesquise vSRX no Azure Marketplace clicando em Criar um recurso e pesquise por Firewall virtual vSRX.
  3. Selecione a imagem da VM vSRX no Azure Marketplace.

  4. Defina as configurações de implantação fornecendo os seguintes detalhes:
    1. Nome da VM vSRX.
    2. Grupo de recursos. (Você pode criar um novo ou usar um grupo existente). Neste exemplo, use o azure-vsrx3.0 que você criou anteriormente.
      Observação:

      Implante ambas as instâncias do Firewall virtual vSRX no mesmo grupo de recursos. O grupo de recursos conterá todos os recursos associados aos firewalls virtuais vSRX para essa implantação.

    3. Assinatura
    4. Tipo de disco da VM
    5. Região em que você deseja implantar a VM.
    6. Tipo de autenticação
    7. Nome de usuário e senha para acesso à VM.
  5. Defina as configurações de armazenamento, rede e monitoramento para a VM de Firewall virtual vSRX. Isso inclui especificar a conta de armazenamento, a rede virtual, a sub-rede, o endereço IP público, o grupo de segurança de rede, as extensões de VM, o conjunto de disponibilidade e as opções de monitoramento.
  6. Revise suas configurações e clique em Criar.

O Azure começará a provisionar a VM vSRX com base em sua configuração. Depois que as VMs do Firewall virtual vSRX são criadas, o painel do portal do Azure lista as novas VMs do Firewall virtual vSRX em Grupos de Recursos.

Observação:

Lembre-se de personalizar essas etapas com base em seus requisitos específicos e design de rede.

Conclua as seguintes configurações para as instâncias do Firewall virtual vSRX que você acabou de implantar no portal do Azure:

Criar tags

Na página da VM do vSRX, selecione Tags na barra de navegação à esquerda.

Crie marcas no Azure para ambas as VMs para identificar as interfaces confiáveis e não confiáveis em duas instâncias de Firewall virtual vSRX. As tabelas a seguir mostram marcas de exemplo usadas neste exemplo.

Tabela 6: Tags de interface

Nome da tag

Valor

local_trust_interface

node0-ge-002

local_untrust_interface

node0-ge-001

peer_trust_interface

node1-ge-002

peer_untrust_interface

node1-ge-001

Observe que os nomes de tag mencionados na tabela são para configuração padrão. Recomendamos usar os mesmos nomes de tag na configuração.

Criar um endereço IP público

No portal do Azure, vá para a seção Criar um recurso . Localize e selecione Rede e vá para Endereço IP público.

  1. Clique em Criar para começar a configurar um novo endereço IP público.
  2. Defina as configurações de endereço IP com os seguintes detalhes:
    • Nome: insira um nome exclusivo para o recurso de IP público.
    • SKU: Escolha entre as ofertas Basic e Standard.
    • Versão do IP: Selecione IPv4 ou IPv6 com base em seus requisitos.
    • Atribuição de endereço IP: escolha Estático ou Dinâmico.
    • Selecione ou crie um grupo de recursos em que esse IP residirá.
    • Local: escolha a região do Azure mais próxima de seus usuários.
  3. Depois de configuradas, revise as configurações e clique em Criar para alocar o endereço IP público.

Criar uma interface de rede

Planeje a configuração do adaptador de rede nos firewalls da Série vSRX no Azure.

  1. Navegue até Interfaces de rede no portal do Azure na seção Rede .
  2. Clique em Criar interface de rede.
  3. Insira os seguintes detalhes para o novo adaptador de rede:
    • Nome: forneça um nome exclusivo para sua NIC.
    • Região: selecione a mesma região que sua VNet, VMs e endereços IP.
    • Rede virtual: escolha a rede virtual à qual você deseja que sua NIC seja associada.
    • Sub-rede: selecione a sub-rede apropriada.
  4. Anexe o endereço IP público que você criou anteriormente, se necessário.
  5. Escolha criar um novo grupo de segurança de rede ou associá-lo a um existente.
  6. Revise as configurações e clique em Criar para provisionar a nova NIC.

Criar um Grupo de Segurança de Rede (NSG)

  1. Selecione Grupos de segurança de rede na categoria Rede no portal do Azure.
  2. Selecione Criar grupo de segurança de rede.
  3. Configure seu NSG com os seguintes detalhes:
    • Nome: crie um nome para o NSG.
    • Assinatura: verifique se você está trabalhando com a assinatura correta.
    • Grupo de recursos: selecione um existente ou crie um novo.
    • Localização: Combine-o com o local dos recursos que você está protegendo.
  4. Adicionar regras: após a criação, defina regras de segurança de entrada e saída para controlar o tráfego de e para sua NIC e VMs.
  5. Volte para sua NIC ou sub-rede e associe-a ao novo NSG.
  6. Verifique as configurações e crie o NSG.

Lembre-se de definir as regras de segurança apropriadas para o NSG gerenciar o fluxo de tráfego de acordo com seus requisitos.

Depois de criar um adaptador de rede, um endereço IP público e um grupo de segurança de rede, você pode continuar a anexar a NIC a uma máquina virtual e o NSG à NIC ou a uma sub-rede. Isso complementa a configuração necessária para conectividade de rede e segurança para seu ambiente do Azure.

Configurar interfaces e endereços IP

  1. Navegue até a VM vSRX implantada e clique em Configurações > Rede.
  2. Localize a interface de rede conectada.
  3. Clique no nome do adaptador de rede para abrir seus detalhes. Na seção Configurações de IP, você encontrará o endereço IP atribuído (se houver) e também poderá configurar o endereço IP. Para este exemplo, use a configuração de endereço IP conforme mencionado na tabela a seguir:
Tabela 7: Configuração de interfaces e endereços IP em VMs vSRX

VMs

Nó de VM vSRX 0 (vsrx3.0-node0) (nó ativo)

Nó de VM vSRX 1 (vsrx3.0-node1) (nó de backup)

Interface não confiável

Interface de confiança

ICL

Interface não confiável

Interface de confiança

ICL

Interfaces ge-0/0/1 ge-0/0/2

ge-0/0/0

ge-0/0/1 ge-0/0/2

ge-0/0/0

Endereço IP primário

10.0.2.110

10.0.3.10

10.0.1.10/24

10.0.2.20

10.0.3.20

10.0.1.11/24
Endereço IP secundário (endereço IP estático da sub-rede)

10.0.2.11

10.0.3.12

-

O nó que atua como nó de backup recebe o mesmo endereço IP quando faz a transição para a função ativa.- O nó que atua como nó de backup recebe o mesmo endereço IP quando faz a transição para a função ativa.-

-

Associar endereço IP público ao secundário para acessar a Internet

172.16.0.0

(Não aplicável neste exemplo)

-

Observação: o nó que atua como nó de backup recebe o mesmo endereço IP quando faz a transição para a função ativa.

(Não aplicável neste exemplo)

-

Certifique-se de habilitar o encaminhamento de IP na interface do link de controle e configurar rotas padrão nos lados confiável e não confiável.

Clique em Configurações > Rede para exibir as configurações de interfaces, sub-rede e IP da VM.

Após a conclusão da implantação do Firewall virtual vSRX, a VM do Firewall virtual vSRX é ligada e iniciada automaticamente. Neste ponto, você pode usar um cliente SSH para fazer login na VM do Firewall virtual vSRX.

Agora que todas as configurações necessárias no portal do Azure foram concluídas, vamos iniciar a configuração no Firewall virtual vSRX usando a CLI.

Observação:

Certifique-se de usar a versão mais recente da imagem de software vSRX (23.4R1 ou posterior). Você pode atualizar diretamente o software Junos OS para Firewall virtual vSRX usando a CLI. A atualização ou o downgrade do Junos OS pode levar várias horas, dependendo do tamanho e da configuração da rede. Faça o download do arquivo Junos OS Release for Firewall virtual vSRX.tgz desejado no site da Juniper Networks. Consulte as instruções de migração, upgrade e downgrade.

Configurar firewalls virtuais vSRX

Observação:

Para obter exemplos completos de configurações no DUT, consulte:

O pacote Junos IKE é recomendado em seus firewalls da Série SRX para configuração de alta disponibilidade de vários nós. Esse pacote está disponível como um pacote padrão ou como um pacote opcional nos firewalls da Série SRX. Consulte Suporte para o pacote Junos IKE para obter detalhes.

Se o pacote não estiver instalado por padrão no firewall da Série SRX, use o comando a seguir para instalá-lo. Você precisa desta etapa para criptografia ICL.

  1. Configure interfaces para tráfego ICL, interno e externo.
    • Nó 0
    • Nó 1
  2. Configure zonas de segurança, atribua interfaces às zonas e especifique os serviços de sistema permitidos para as zonas de segurança.
    • Nó 0
    • Nó 1
  3. Configure os detalhes do nó local e do nó de peer.
    • Nó 0
    • Nó 1
  4. Associe a interface ao nó peer para monitoramento da interface e configure os detalhes de detecção de atividade.
    • Nó 0
    • Nó 1
  5. Configure o SRG1 com o tipo de implantação como nuvem, atribua um ID e defina a prioridade de preempção e ativação.
    • Nó 0
    • Nó 1
  6. Configure as opções relacionadas à implantação do Azure.
    • Nó 0
    • Nó 1
  7. Configure a política de segurança.

    Nó 0 e Nó 1

    Observação:

    A política de segurança mostrada neste exemplo é apenas para demonstração. Você deve configurar as políticas de segurança de acordo com as necessidades da sua rede. Certifique-se de que suas políticas de segurança permitam apenas os aplicativos, usuários e dispositivos em que você confia.

  8. Configure a instância de roteamento.
    • Nó 0
    • Nó 1
  9. Configurar opções de política.
    • Nó 0
    • Nó 1

    Para criptografar a ICL, use a seguinte configuração de exemplo:

    Veja Exemplo: Configurar a Alta Disponibilidade Multinode em uma Rede de Camada 3 para detalhes.

Verificação

Use os comandos show para confirmar se a configuração está funcionando corretamente.

Tabela 8: Mostrar comandos para verificação
Tarefa de verificação de comando

show chassis high-availability information

Exiba detalhes do status de alta disponibilidade de vários nós em seu dispositivo de segurança, incluindo o status de integridade do nó de mesmo nível.

show security cloud high- availability information

Exibir status sobre a implantação de alta disponibilidade de vários nós na nuvem pública (AWS ou Azure).

Verificar detalhes de alta disponibilidade de vários nós

Finalidade

Visualize e verifique os detalhes da configuração de alta disponibilidade de múltiplos nós configurada em sua instância do Firewall virtual vSRX.

Ação

Do modo operacional, execute o comando a seguir em ambos os dispositivos.

No nó 0 (nó ativo)

No nó 1 (nó de backup)

Significado

Verifique estes detalhes na saída do comando:

  • Detalhes do nó local e do nó de peer, como endereço IP e ID.
  • O campo Tipo de Implantação: CLOUD indica que a configuração é para a implantação da nuvem.
  • O campo Grupo de Redundância de Serviços:1 indica o status do SRG1 (ATIVO ou BACKUP) nesse nó.

Verificar informações de alta disponibilidade de vários nós no Azure

Finalidade

Verifique o status da implantação de alta disponibilidade de vários nós na nuvem do Azure.

Ação

Do modo operacional, execute o seguinte comando:

Significado

Verifique estes detalhes na saída do comando:

  • O campo Tipo de nuvem: Azure indica que a implantação é para o Azure.
  • O campo Tipo de Serviço de Nuvem: IP Secundário indica que a implantação do Azure usa o IP secundário para controlar o tráfego.
  • O campo Status do Serviço de Nuvem: Vincular ao Nó Par indica a ligação do endereço IP secundário ao nó par, o que significa que o nó atual é o nó de backup.

Lista de verificação de solução básica de problemas

  1. Verifique se o IP secundário para interface não confiável e a interface confiável estão na mesma instância de VM vsrx3.0.
  2. Verifique os quatro valores de tag para corresponder aos nomes das interfaces.
  3. Verifique se a regra de entrada está correta para permitir o tráfego.
  4. Verifique se o encaminhamento de IP está habilitado no portal do Azure.
  5. Verifique se a rota do portal do Azure e a rota da CLI do vSRX estão sincronizadas.
  6. Verifique a interface não confiável do nó ativo para ver se os endereços IP flutuantes estão anexados a ele no portal do Azure.

Definir comandos em todos os dispositivos

Firewall virtual vSRX (Nó 0)

Firewall virtual vSRX (nó 1)

mostrar saída de configuração

No modo de configuração, confirme sua configuração inserindo os show high availabilitycomandos , show security zonese show interfaces . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Firewall virtual vSRX (Nó 0)

Firewall virtual vSRX (nó 1)

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
24.4R1
A partir do Junos OS versão 24.4R1, oferecemos suporte à VPN IPsec para alta disponibilidade de vários nós ativa/backup em implantações de nuvem do Azure.
23.4R1
A partir do Junos OS versão 23.4R1, oferecemos suporte ao MNHA na plataforma de nuvem do Microsoft Azure.