Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure um link WAN com backup LTE no modo ativo/ativo para a Internet

Este exemplo mostra como configurar um link WAN com backup LTE na configuração ativa/ativa na linha SRX300 de dispositivos ou SRX550M.

Requisitos

Este exemplo, os seguintes componentes de hardware e software:

  • Um dispositivo da Série SRX300 (SRX320, SRX340, SRX345, SRX380) ou SRX550M

  • Um Mini-PIM LTE para a Série SRX300

  • Uma placa SIM com assinatura para serviços de dados

  • Junos OS 19.4R1 ou posterior

Testamos essa configuração em um dispositivo SRX320 com Junos OS 19.4R1.

Visão geral

Neste exemplo, estamos configurando uma filial da Série SRX320 para fornecer uma Internet com e sem fio e acesso intranet aos funcionários no local. Também estamos fornecendo um acesso à Internet sem fio aos dispositivos convidados. A conectividade de enlace primário é fornecida pelo MPLS. O acesso à Internet de banda larga é por meio da Ethernet e a conectividade de backup é por meio de uma rede LTE. Os dois links estão configurados no modo Ativo/Ativo; nenhum tráfego é roteado pelo modem LTE, a menos que ambos os links primários e secundários estejam desativados.

Estamos usando a topologia mostrada na Figura 1 para este exemplo.

Figura 1: Filial com exemplo Branch Office with Redundant Internet Connectivity Example de conectividade de Internet redundante

Na topologia:

  • O LTE Mini-PIM está instalado no slot 1 do dispositivo da Série SRX.

  • A placa SIM está instalada no slot 1 do LTE Mini-PIM.

  • O link MPLS primário está conectado à interface ge-0/0/6.

  • O link de Internet de banda larga está conectado à interface ge-0/0/7.

  • A interface cl-1/0/0 identifica o modem Mini-PIM.

  • O link sobre a rede celular termina na interface dl0.0.

  • As portas com fio ge-0/0/6 e ge-0/0/7 recebem seu endereço IP, máscara de rede e gateway padrão por meio do DHCP.

  • As interfaces LTE (cl-1/0/0 e dl0.0) recebem endereço IP, máscara de rede, gateway padrão pelo provedor de serviços celulares.

Neste exemplo, estamos usando duas zonas de segurança não confiáveis e a confiança configuradas no dispositivo SRX320. A separação das interfaces em zonas de segurança permite a separação do tráfego e mitiga os riscos a que a Intranet corporativa é exposta. As zonas de segurança também permitem que você obtenha uma implementação clara e simplificada de políticas de segurança. A zona não confiável hospeda interfaces que têm acesso à Internet. As interfaces internas da Intranet corporativa estão na zona de confiança. Veja a Figura 2 e a Tabela 1 para entender as interfaces, zonas de segurança e a configuração das políticas de segurança.

A Figura 2 mostra as interfaces em cada zona de segurança.

Figura 2: Zonas Security Zones de segurança

A Tabela 1 mostra o comportamento desejado das políticas de segurança para o tráfego entre as zonas.

Tabela 1: Políticas de segurança por zona

Da Zona

Para a zona

Comportamento da política de segurança para permitir o tráfego

Confiar

Confiar

Sim

Não confiável

Não confiável

Não

Confiar

Não confiável

Sim

Não confiável

Confiar

Somente iniciado pela confiança.

Permitir que o tráfego seja iniciado na zona de confiança e no tráfego de retorno.

A Tabela 2 resume as informações de VLAN e as informações de endereço IP para as interfaces.

Tabela 2: Detalhes da configuração das interfaces

Interface

VLAN

Endereço IP

Máscara de rede

dl0.0

-

DHCP

-

ge-0/0/6

DHCP

255.255.255.0

ge-0/0/7

-

DHCP

-

irb.0

3

192.168.1.1

255.255.255.0

Vamos considerar os aplicativos na Tabela 3. Para fins ilustrativos, vamos supor que os aplicativos Office365, Salesforce e Zoom são essenciais para os negócios, vamos encaminhá-los pelo link MPLS predominantemente. Também estamos priorizando esses aplicativos no link LTE. Os demais aplicativos usarão o link de acesso à Internet de banda larga. Estamos reservando o link de backup LTE para apenas aplicativos críticos para os negócios. Como resultado, aplicativos nãocríticos são inacessíveis quando a conexão LTE é a única conexão disponível.

Tabela 3: Prioridades para os aplicativos

Aplicativos

Link primário

Link secundário

Aplicativo crítico?

Office365

MPLS

Internet de banda larga

Sim

Salesforce

MPLS

Internet de banda larga

Sim

Zoom

MPLS

Internet de banda larga

Sim

Folga

Internet de banda larga

MPLS

Não

Gotomeeting

Internet de banda larga

MPLS

Não

Dropbox

Internet de banda larga

MPLS

Não

Skype

Internet de banda larga

MPLS

Não

Youtube

Internet de banda larga

MPLS

Não

Configuração

Procedimento

Procedimento passo a passo

As etapas neste exemplo de configuração são logicamente construídas das camadas inferiores às camadas superiores.

  1. Defina o nome do ponto de acesso (APN) para o SIM no modem (LTE-MPIM).

  2. Crie uma VLAN comum para o segmento lan da rede. Neste exemplo, usamos o VLAN ID 3 e o chamamos de vlan-trust.

  3. Definir regras do AppQoS e critérios de correspondência de aplicativos.

  4. Crie uma política de segurança para permitir o tráfego entre a zona de confiança e a zona não confiável. Certifique-se de incluir os segmentos e aplicativos de rede desejados na política.

  5. Crie uma política de segurança para permitir o tráfego entre dispositivos na zona de confiança. Certifique-se de incluir os segmentos e aplicativos de rede desejados na política.

  6. Crie um grupo de servidor DHCP exclusivo para os dispositivos conectados no segmento de LAN.

  7. Crie um pool de endereços IP a serem atribuídos a dispositivos no segmento de LAN. Para este pool de endereços IP, especifique o endereço IP mais baixo e mais alto, o endereço IP para os servidores DNS e o endereço IP do gateway padrão (irb.0 interface). O gateway padrão normalmente é a interface irb.0.

  8. Crie NAT de origem para aplicar NAT a dispositivos na zona de confiança à interface externa.

  9. Configure a interface para o link principal da Internet. Definir a interface para obter configuração por protocolo DHCP.

  10. Configure a interface LTE-MPIM. Certifique-se de que o slot SIM, que contém a placa SIM, esteja definido para ativo.

  11. Configure a interface do dialer.

  12. Configure as interfaces de LAN ge-0/0/0, ge-0/0/1 e as outras interfaces como interfaces de comutação na VLAN trust. A VLAN trust adiciona efetivamente as interfaces à zona de confiança. Estamos mostrando a configuração para uma única interface. Repita as mesmas etapas para configurar todas as interfaces de segmentos de LAN.

  13. Permita os protocolos necessários na zona de confiança. Essa etapa garante a operação adequada do segmento lan da rede.

  14. Permita os protocolos necessários na zona não confiável.

  15. Crie sondas de monitoramento de desempenho de tempo para cada aplicativo e cada link especificado na Tabela 3.

    Nesta etapa, estamos configurando o tipo de sondagem icmp-ping quanto ao aplicativo Office365. O Office365 usa o link MPLS. Este teste de sondagem a conectividade ao endereço IP 40.97.223.114, que é usado pelo Office365. O teste da sonda é executado 5 vezes, 6 segundos de diferença. Os limites esperados que não devem ser violados são a perda de 5 testes sucessivos e/ou retorno do tempo de transmissão (RTT) de 300000 microssegundos. O endereço IP do gateway na interface ge-0/0/6 é 192.168.220.1

  16. Crie a segunda sondagem para o mesmo aplicativo. Certifique-se de usar os detalhes da interface secundária para este aplicativo. O endereço IP do gateway padrão no link de Internet de banda larga é 10.10.10.1.

  17. Crie duas sondagens para o aplicativo Domamundo.

    Nesta etapa, estamos estabelecendo um intervalo de sondagem mais curto de 1 segundo, e um RTT mais curto de 60000 microssegundos. Essa configuração reflete as garantias de link mais altas para o aplicativo. Observe que a interface da sonda primária é ge-0/0/7 e o endereço IP a ser sondado é diferente, em comparação com o Office365. Os endereços IP usados nesta etapa são os endereços-alvo que usamos para nossas sondagens. Ou seja, cada um dos endereços-alvo pertence ao aplicativo para o qual criamos a sonda.

  18. Configure as sondas para os aplicativos restantes usando o mesmo padrão.

  19. Crie uma instância de roteamento para cada aplicativo. Certifique-se de que a rota sobre o link principal para esse aplicativo tenha um valor de preferência menor, em comparação com os outros links. O menor valor de preferência torna a rota mais preferida. Garanta que os aplicativos críticos para os negócios usem a interface de backup LTE.

    Nesta etapa, estamos configurando a instância de roteamento para o aplicativo Office365. O link principal é o link MPLS. Definir um valor de preferência de 10 para o gateway deste link torna-o a rota mais preferida. O valor de preferência de 20 para o gateway do link de Internet de banda larga torna-o a segunda melhor opção preferida. O link de backup LTE tem um valor de preferência de 30 e é a opção menos preferida.

  20. Configure as instâncias de roteamento para os aplicativos restantes usando o mesmo padrão da etapa anterior.

  21. Configure políticas de monitoramento de IP para todos os aplicativos. O objetivo das políticas é alterar a métrica das rotas criadas nas instâncias de roteamento em relação à etapa anterior. As políticas são criadas por sondagem.

    Nesta etapa, estamos criando uma política de monitoramento de IP para o aplicativo office365. Configuramos duas sondagens e, portanto, criamos duas políticas— uma para cada sondagem. Quando o link sondado se desvia dos limites permitidos, a política muda a preferência das rotas para redirecionar o tráfego de aplicativos pelo outro link. A política reduz a métrica para o segundo melhor link para 2.

    Exemplo: quando a sonda identifica que o link primário (MPLS) para o Office35 não atende aos requisitos de RTT e perda de pacotes, a política permite que o gateway para o link de Internet de banda larga tenha uma métrica de 2. Observe que a política muda a métrica para a segunda melhor rota.

  22. Configure a política de monitoramento de IP para a sonda secundária para o Office365. O endereço de próximo salto é o link PRINCIPAL MPLS.

  23. Configure a política de monitoramento de IP para os aplicativos restantes seguindo o padrão semelhante feito em duas etapas anteriores.

  24. Configure um perfil avançado de roteamento baseado em políticas (APBR) que corresponda a todos os oito aplicativos em escopo e redirecione o tráfego para a respectiva instância de roteamento para esse aplicativo. O perfil é dividido em regras. Cada regra abrange um aplicativo e uma instância de roteamento.

    Nesta etapa, a regra office365_rule corresponde a todo o tráfego para aplicativo junos:OFFICE365-CREATE-CONVERSATION" e redireciona o tráfego para a instância office365_RInstancede roteamento.

    Nesta etapa, não estamos permitindo mudanças no caminho do meio da sessão para as sessões em curso para evitar qualquer impacto na continuidade do aplicativo. Isso é conseguido estabelecendo o max-route-change parâmetro para 0.

  25. Configure um grupo independente de protocolo de tabelas de roteamento. O grupo importa as tabelas de roteamento das instâncias dedicadas para a tabela principal de roteamento.

  26. Adicione o perfil apbr_profile recém-criado à confiança da zona de segurança. Essa configuração aplica o perfil ao tráfego na zona de confiança.

  27. Confirmar a configuração.

Validação

Para confirmar que a configuração está funcionando corretamente, execute as seguintes tarefas:

Verifique a detecção de módulos Mini-PIM pelo Junos OS

Propósito

Verifique se o Junos OS está detectando módulos Mini-PIM.

Ação

Do modo operacional:

Significado

O dispositivo exibe o módulo LTE for AE Mini-PIM na saída.

Verifique a versão de firmware do Mini-PIM

Propósito

Verifique a versão de firmware do Mini-PIM.

Ação

Do modo operacional:

Significado

A saída mostra a versão de firmware do Mini-PIM como 17.1.80. Atualize o firmware se necessário. Consulte o upgrade de firmware no módulo de interface mini-física LTE.

Verifique a eficácia das regras do APBR

Propósito

Verifique os detalhes de manuseio de tráfego após a aplicação da regra APBR.

Ação

Do modo operacional:

Significado

A saída exibe detalhes sobre as sessões processadas para a regra de roteamento baseada em aplicativo, o número de vezes que o tráfego do aplicativo corresponde ao perfil APBR (rule hit) e o número de tempo que o APBR é aplicado para a sessão (Route change).