Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

主动/被动机箱群集部署

了解主动/被动机箱群集部署

在这种情况下,集群中的单个设备用于路由所有流量,而另一个设备仅在发生故障时使用(参见 图 1)。发生故障时,备份设备将成为主设备并控制所有转发。

图 1:主动/被动机箱群集方案 Network topology diagram: High availability setup with Juniper Networks devices, showing EX Series switches, SRX Series firewalls, and redundant Ethernet interfaces in Trust and Untrust zones.

通过使用所有分配给同一冗余组的冗余以太网接口 (reth),可以实现主动/被动 机箱群集 。如果节点中活动组中的任何接口发生故障,则该组将被声明为非活动状态,并且组中的所有接口都将故障转移到另一个节点。

此配置可以最大程度地减少通过交换矩阵链路的流量,因为在任何给定时间,群集中只有一个节点转发流量。

示例:在SRX5800防火墙上配置主动/被动机箱群集

此示例说明如何在SRX5800防火墙上设置基本的主动/被动机箱群集。

要求

开始之前:

  • 您需要两SRX5800具有相同硬件配置的防火墙,以及一台 MX480 边缘路由器和一台 EX9214 以太网交换机,用于发送端到端数据流量。

  • 物理连接两台设备(交换矩阵和控制端口为背对背),并确保其型号相同。

  • 在形成群集之前,您必须为每台设备配置控制端口,并为每台设备分配群集 ID 和节点 ID,然后重新启动。当系统启动时,两个节点都作为一个群集启动。

    SRX5400、SRX5600 和 SRX5800 防火墙需要配置控制端口。

现在设备是一对。从此时开始,群集的配置将在节点成员之间同步,两台独立的设备作为一台设备运行。

概述

此示例说明如何在 SRX 系列防火墙上设置基本的主动/被动机箱群集。基本的主动/被动示例是最常见的机箱群集类型。

基本的主动/被动机箱群集由两台设备组成:

  • 一台设备主动提供路由、防火墙、NAT、VPN 和安全服务,同时保持对机箱群集的控制。

  • 如果活动设备处于非活动状态,另一台设备会被动地维护其状态,以实现群集故障切换功能。

此 SRX5800 防火墙的主动/被动模式示例未详细描述其他配置,例如如何配置 NAT、安全策略或 VPN。它们本质上与独立配置相同。但是,如果要在机箱群集配置中执行代理 ARP,则必须将代理 ARP 配置应用于 reth 接口而不是成员接口,因为 RETH 接口保存逻辑配置。请参阅 为 NAT 配置代理 ARP(CLI 过程)。您还可以使用 SRX5800 防火墙中的 VLAN 和中继接口配置单独的逻辑接口配置。这些配置类似于使用 VLAN 和中继接口的独立实施。

图 2 显示了此示例中使用的拓扑。

图 2:SRX 系列防火墙拓扑上的基本主动/被动机箱群集示例 Network topology diagram with Juniper devices: Internet cloud to MX480 router, SRX5800 firewalls, and EX9214 switch. High-availability setup.

配置

配置控制端口并启用群集模式

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

在 {primary:node0} 上

(选答)要快速配置 EX9214 核心交换机,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 CLI [edit] 中,然后从配置模式进入 commit

在 EX 设备上

(选答)要快速配置 MX480 边缘路由器,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

在 MX 设备上

分步过程

下面的示例要求您在各个配置层级中进行导航。

要在 SRX 系列防火墙上配置机箱群集:

在群集模式下,当您执行 commit 命令时,配置将通过节点之间的控制链路进行同步。无论从哪台设备配置命令,所有命令都将应用于这两个节点。

  1. 由于 SRX5000 防火墙机箱群集配置包含在单个通用配置中,要仅将配置的某些元素分配给特定成员,必须使用特定于节点的Junos OS配置方法(称为组)。 set apply-groups ${node} 命令使用节点变量来定义如何将组应用于节点;每个节点都能识别其编号并相应地接受配置。您还必须在 SRX5000 防火墙的 fxp0 接口上配置带外管理,为群集的各个控制平面使用单独的 IP 地址。

    不允许将备份路由器目的地址配置为 x.x.x.0/0。

    上述组 node0 和 node1 配置已提交,但未应用。设备在群集中启动后,将使用 set apply-groups “${node}”应用这些命令。

  2. 使用以下命令配置节点 0,该节点是主节点。在提交节点配置之前,节点 1 是无法访问的。节点 0 会自动通过控制端口将配置同步到节点 1,无需显式配置节点 1。

  3. 为每台设备配置控制端口,然后提交配置。

    确保按照配置在两个节点上的 SPC 卡之间建立物理控制链路连接。

    控制端口根据机箱中的 SPC 位置派生,偏移值基于平台。在以下示例中,SPC 位于收入插槽 1 中,由于 SRX5800 的偏移量为 12,因此控制端口为 1, 13。您可以在 shell 模式下使用 “jwhoami -c” 命令查看特定平台的偏移值。您必须在两台设备上输入以下命令。例如:

    • 在节点 0 上:

    • 在节点 1 上:

  4. 将两台设备设置为群集模式。设置群集 ID 和节点 ID 后,需要重新启动才能进入群集模式。您可以通过在 CLI 命令行中包含参数 reboot 来使系统自动启动。您必须在两台设备上输入作模式命令。例如:

    • 在节点 0 上:

    • 在节点 1 上:

    群集中两台设备上的群集 ID 必须相同,但节点 ID 必须不同,因为一台设备为节点 0,另一台设备为节点 1。群集 ID 的范围为 1 到 255。将群集 ID 设置为 0 相当于禁用群集。但建议使用 set chassis cluster disable 来断开集群中的节点。

  5. 为机箱群集配置冗余组。每个节点在冗余组中都有接口,其中接口在活动冗余组中处于活动状态(一个冗余组中可以存在多个活动接口)。冗余组 0 控制控制平面,冗余组 1+ 控制数据平面,并包括数据平面端口。对于此主动/被动模式示例,一次只有一个机箱群集成员处于活动状态,因此您只需要定义冗余组 0 和 1。除了冗余组,您还必须定义:

    • 冗余以太网组 — 配置设备上将处于活动状态的冗余以太网接口(成员链路)数量,以便系统为其分配适当的资源。

    • 控制平面和数据平面的优先级 — 定义哪个设备对控制平面具有优先级(对于机箱群集,优先级较高),以及哪个设备在数据平面中处于活动状态的首选。

      • 在主动/被动或主动/主动模式下,控制平面(冗余组 0)可以在与数据平面(冗余组 1+ 和组)机箱不同的机箱上处于活动状态。但是,对于此示例,我们建议在同一机箱成员上同时激活控制平面和数据平面。当流量通过交换矩阵链路到达另一个成员节点时,会引入延迟(z 线模式流量)。

      • 在 SRX 系列防火墙(SRX5000 系列)上,处于 Z 模式的主动/主动机箱群集配置(即,当存在多个 RG1+ 冗余组时)不支持 IPsec VPN。

  6. 配置群集的交换矩阵(数据)端口,用于在主动/被动模式下传递 RTO。在此示例中,请使用其中一个收入端口。定义两个交换矩阵接口(每个机箱上一个)以连接在一起。

    在平台上配置数据接口,以便在发生数据平面故障切换时,其他机箱群集成员可以无缝接管连接。通过数据平面故障切换,将无缝过渡到新的活动节点。在控制平面故障切换的情况下,所有守护程序都将在新节点上重新启动,从而实现平稳重启,以避免失去与对等方(OSPF、BGP)的邻居关系。这促进了无缝过渡到新节点,而不会丢失任何数据包。

    您必须定义以下项目:

    • 定义 reth 接口的成员接口的成员身份信息。

    • 定义 reth 接口所属的冗余组。对于此主动/被动示例,它始终为 1。

    • 定义其他接口信息,例如接口的 IP 地址。

  7. (选答)配置发生故障时的机箱群集行为。对于SRX5800防火墙,故障切换阈值设置为 255。您可以更改权重以确定对机箱故障切换的影响。您还必须配置控制链路恢复。如果控制链路出现故障,恢复会自动使辅助节点重新启动,然后重新联机。在节点 0 上输入以下命令。

    此步骤完成 SRX5800 防火墙的主动/被动模式示例的机箱群集配置部分。此过程的其余部分介绍如何配置区域、虚拟路由器、路由、EX9214 核心交换机和 MX480 边缘路由器以完成部署方案。

  8. (选答)配置 reth 接口并将其连接到相应的区域和虚拟路由器。在此示例中,将 reth0 和 reth1 接口保留在默认的虚拟路由器 inet.0 中,这不需要任何其他配置。

  9. 创建安全策略以允许从信任区域到不信任区域的流量。

  10. (选答)对于 EX9214 以太网交换机,以下命令仅提供适用配置的概要,因为它与 SRX5800 防火墙的此主动/被动模式示例有关;最明显的是 VLAN、路由和接口配置。

  11. (选答)对于 MX480 边缘路由器,以下命令仅提供适用配置的概要,因为它与 SRX5800 防火墙的此主动/被动模式示例相关;最值得注意的是,您必须在交换机上的虚拟交换机实例中使用 IRB 接口。

验证

确认配置工作正常。

验证机箱群集状态

目的

验证机箱群集状态、故障切换状态和冗余组信息。

行动

在作模式下,输入 show chassis cluster status 命令。

验证机箱群集接口

目的

验证有关机箱群集接口的信息。

行动

在作模式下,输入 show chassis cluster interfaces 命令。

验证机箱群集统计信息

目的

验证有关机箱群集服务和控制链路统计信息(发送和接收的心跳)、交换结构链路统计信息(发送和接收的探查)以及为服务发送和接收的 RTO 数的信息。

行动

在作模式下,输入 show chassis cluster statistics 命令。

验证机箱群集控制平面统计信息

目的

验证有关机箱群集控制平面统计信息(发送和接收的心跳)和交换结构链路统计信息(发送和接收的探查)的信息。

行动

在作模式下,输入 show chassis cluster control-plane statistics 命令。

验证机箱群集数据平面统计信息

目的

验证有关为服务发送和接收的 RTO 数量的信息。

行动

在作模式下,输入 show chassis cluster data-plane statistics 命令。

验证来自 EX 设备的 Ping

目的

验证 EX 设备的连接状态。

行动

在作模式下,输入 ping 172.16.1.254 count 2 命令。

验证机箱群集冗余组状态

目的

验证群集中两个节点的状态和优先级,以及有关主节点是否已被抢占或是否存在手动故障切换的信息。

行动

在作模式下,输入 chassis cluster status redundancy-group 命令。

使用日志进行故障排除

目的

使用这些日志来确定任何机箱群集问题。您必须在两个节点上都运行这些日志。

行动

在作模式下,输入以下 show log 命令。

示例:配置主动/被动机箱群集对(SRX1500 或 SRX1600)

此示例说明如何为SRX1500或SRX1600设备配置主动/被动机箱群集。

要求

开始之前:

  1. 将一对设备物理连接在一起,确保其型号相同。

  2. 通过将一台设备上的千兆以太网接口连接到另一台设备上的另一个千兆以太网接口来创建结构链路。

  3. 通过连接两台SRX1500设备的控制端口来创建控制链路。

  4. 使用控制台端口连接到其中一台设备。(这是形成群集的节点。并设置群集 ID 和节点号。

  5. 使用控制台端口连接到另一台设备,并设置群集 ID 和节点号。

概述

在此示例中,集群中的一台设备用于路由所有流量,另一台设备仅在发生故障时使用。(请参阅 图 3。发生故障时,备份设备将成为主设备并控制所有转发。

图 3:主动/被动机箱群集拓扑 Active/Passive Chassis Cluster Topology

您可以通过配置全部分配给同一冗余组的冗余以太网接口 (reth) 来创建主动/被动机箱群集。此配置可以最大程度地减少通过交换矩阵链路的流量,因为在任何给定时间,群集中只有一个节点转发流量。

在此示例中,您将配置组(使用 apply-groups 命令应用配置)和机箱群集信息。然后,配置安全区域和安全策略。请参阅 表 1表 4

表 1:组和机箱群集配置参数

特征

名字

配置参数

节点0

  • 主机名: srx1500-A

  • 接口:fxp0

    • 单元 0

    • 192.0.2.110/24

节点 1

  • 主机名: srx1500-B

  • 接口:fxp0

    • 单元 0

    • 192.0.2.111/24

表 2:机箱群集配置参数

特征

名字

配置参数

结构链路

晶圆厂0

接口:ge-0/0/1

晶圆厂1

接口:ge-7/0/1

心跳间隔

1000

检测信号阈值

3

冗余组

0

  • 优先权:

    • 节点 0:254

    • 节点 1:1

1

  • 优先权:

    • 节点 0:254

    • 节点 1:1

接口监控

  • ge-0/0/4

  • GE-7/0/4型

  • ge-0/0/5

  • GE-7/0/5型

冗余以太网接口数量

2

接口

ge-0/0/4

冗余父级:reth0

GE-7/0/4型

冗余父级:reth0

ge-0/0/5

冗余父级:reth1

GE-7/0/5型

冗余父级:reth1

reth0

冗余组:1

  • 单元 0

  • 198.51.100.1/24

reth1

冗余组:1

  • 单元 0

  • 203.0.113.233/24

表 3:安全区域配置参数

名字

配置参数

信任

reth1.0 接口绑定到此区域。

不信任

reth0.0 接口绑定到此区域。

表 4:安全策略配置参数

目的

名字

配置参数

此安全策略允许从信任区域到不信任区域的流量。

任何

  • 匹配标准:

    • 源地址任意

    • 目标地址任意

    • 应用任意

  • 作:允许

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

要配置主动/被动机箱群集:

  1. 配置管理界面。

  2. 配置交换矩阵接口。

  3. 配置检测信号设置。

  4. 配置冗余组。

  5. 配置冗余以太网接口。

  6. 配置安全区域。

  7. 配置安全策略。

结果

在配置模式下,输入 show configuration 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

为简洁起见,此 show 命令输出仅包含与此示例相关的配置。系统上的任何其他配置都已替换为省略号 (...)。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证机箱群集状态

目的

验证机箱群集状态、故障切换状态和冗余组信息。

行动

在作模式下,输入 show chassis cluster status 命令。

验证机箱群集接口

目的

验证有关机箱群集接口的信息。

行动

在作模式下,输入 show chassis cluster interfaces 命令。

验证机箱群集统计信息

目的

验证有关要同步的不同对象的统计信息、交换结构和控制接口查询以及群集中受监控接口的状态等信息。

行动

在作模式下,输入 show chassis cluster statistics 命令。

验证机箱群集控制平面统计信息

目的

验证有关机箱群集控制平面统计信息(发送和接收的心跳)和交换结构链路统计信息(发送和接收的探查)的信息。

行动

在作模式下,输入 show chassis cluster control-plane statistics 命令。

验证机箱群集数据平面统计信息

目的

验证有关为服务发送和接收的 RTO 数量的信息。

行动

在作模式下,输入 show chassis cluster data-plane statistics 命令。

验证机箱群集冗余组状态

目的

验证群集中两个节点的状态和优先级,以及有关主节点是否已被抢占或是否存在手动故障切换的信息。

行动

在作模式下,输入 chassis cluster status redundancy-group 命令。

使用日志进行故障排除

目的

使用这些日志来确定任何机箱群集问题。您必须在两个节点上都运行这些日志。

行动

在作模式下,输入以下 show 命令。

示例:配置主动/被动机箱群集对 (J-Web)

  1. 启用群集。请参阅示例中的步骤 1:配置主动/被动机箱群集对 (CLI)。

  2. 配置管理界面。请参阅示例中的步骤 2:配置主动/被动机箱群集对 (CLI)。

  3. 配置交换矩阵接口。请参阅示例中的步骤 3:配置主动/被动机箱群集对 (CLI)。

  4. 配置冗余组。

    • 选择 Configure>Chassis Cluster

    • 输入以下信息,然后单击 Apply

      1. 冗余 ether 接口计数: 2

      2. 心跳间隔: 1000

      3. 心跳阈值: 3

      4. 节点: 0

      5. 组号: 0

      6. 优先 级: 100

    • 输入以下信息,然后单击 Apply

      1. 节点: 0

      2. 组号: 1

      3. 优先 级: 1

    • 输入以下信息,然后单击 Apply

      1. 节点: 1

      2. 组号: 0

      3. 优先 级: 100

  5. 配置冗余以太网接口。

    • 选择 Configure>Chassis Cluster

    • 选择 ge-0/0/4

    • 在“冗余父项”框中输入 reth1

    • 单击 Apply

    • 选择 ge-7/0/4

    • 在“冗余父项”框中输入 reth1

    • 单击 Apply

    • 选择 ge-0/0/5

    • 在“冗余父项”框中输入 reth0

    • 单击 Apply

    • 选择 ge-7/0/5

    • 在“冗余父项”框中输入 reth0

    • 单击 Apply

    • 有关最后四个配置设置,请参阅示例中的步骤 5:配置主动/被动机箱群集对 (CLI)。

  6. 配置安全区域。请参阅示例中的步骤 6:配置主动/被动机箱群集对 (CLI)。

  7. 配置安全策略。请参阅示例中的步骤 7:配置主动/被动机箱群集对 (CLI)。

  8. 单击OK以检查配置并将其保存为候选配置,然后单击>Commit OptionsCommit

了解使用 IPsec 隧道的主动/被动机箱群集部署

在这种情况下,群集中的一台设备会在 IPsec 隧道中终止并用于处理所有流量,而另一台设备仅在发生故障时使用(参见 图 4)。发生故障时,备份设备将成为主设备并控制所有转发。

图 4:具有 IPsec 隧道方案的主动/被动机箱群集(SRX 系列防火墙) Network topology with SRX5000 firewalls in high availability setup using reth interfaces for redundancy and EX Series switches in trust and untrust zones. An SRX1500 firewall adds security in the untrust zone.

通过使用所有分配给同一冗余组的冗余以太网接口 (reth),可以实现主动/被动 机箱群集 。如果节点中活动组中的任何接口发生故障,则该组将被声明为非活动状态,并且组中的所有接口都将故障转移到另一个节点。

此配置提供了一种方式,使站点到站点 IPsec 隧道能够在使用冗余以太网接口作为隧道端点的主动/被动群集中终止。发生故障时,备份 SRX 系列防火墙中的冗余以太网接口将变为活动状态,迫使隧道更改端点,以便在新的活动 SRX 系列防火墙中终止。由于隧道密钥和会话信息在机箱群集的成员之间同步,因此故障切换不需要重新协商隧道,并且会保留所有已建立的会话。

如果 RG0(路由引擎)发生故障,则需要在新的主节点上重新建立路由协议。如果配置了 VPN 监控或失效对等方检测,且其计时器在路由重新收敛到新的 RG0 主节点之前过期,则 VPN 隧道将被关闭并重新协商。

动态隧道无法在不同 SPC 之间实现负载平衡。

示例:配置具有 IPsec 隧道的主动/被动机箱群集对

此示例说明如何为 SRX 系列防火墙配置具有 IPsec 隧道的主动/被动机箱群集。

要求

开始之前:

  • 获取两个硬件配置相同的 SRX5000 型号、一个 SRX1500 或SRX1600设备以及四台EX 系列以太网交换机。

  • 物理连接两台设备(交换矩阵和控制端口为背对背),并确保其型号相同。您可以在 SRX5000 系列上配置交换矩阵端口和控制端口。

  • 将两台设备设置为群集模式并重新启动设备。您必须在两台设备上输入以下作模式命令,例如:

    • 在节点 0 上:

    • 在节点 1 上:

    两台设备上的群集 ID 相同,但节点 ID 必须不同,因为一台设备为节点 0,另一台设备为节点 1。群集 ID 的范围为 1 到 255。将群集 ID 设置为 0 相当于禁用群集。

    仅当交换矩阵接口和控制链路接口背对背连接时,才能设置大于 15 的集群 ID。

  • 获取两个硬件配置相同的SRX5000型号,一个 SRX1500 边缘路由器,以及四个 EX 系列 以太网交换机。

  • 物理连接两台设备(交换矩阵和控制端口为背对背),并确保其型号相同。您可以在 SRX5000 系列上配置交换矩阵端口和控制端口。

从此时开始,群集的配置将在节点成员之间同步,两台独立的设备作为一台设备运行。使用配置组输入特定于成员的配置(例如每个成员的管理端口的 IP 地址)。

概述

在此示例中,群集中的一台设备在 IPsec 隧道中终止并用于处理所有流量,而另一台设备仅在发生故障时使用。(请参阅 图 5。发生故障时,备份设备将成为主设备并控制所有转发。

图 5:采用 IPsec 隧道拓扑的主动/被动机箱群集(SRX 系列防火墙) Network topology showing Juniper SRX5000 firewalls with redundancy, trust and untrust zones, and connections to EX Series switches.

在此示例中,您将配置组(使用 apply-groups 命令应用配置)和机箱群集信息。然后,配置 IKE、IPsec、静态路由、安全区域和安全策略参数。请参阅 表 5表 11

表 5:组和机箱群集配置参数

特征

名字

配置参数

节点0

  • 主机名: SRX5800-1

  • 接口:fxp0

    • 单元 0

    • 172.19.100.50/24

节点 1

  • 主机名: SRX5800-2

  • 接口:fxp0

    • 单元 0

    • 172.19.100.51/24

表 6:机箱群集配置参数

特征

名字

配置参数

结构链路

晶圆厂0

接口:xe-5/3/0

晶圆厂1

接口:xe-17/3/0

冗余以太网接口数量

2

心跳间隔

1000

检测信号阈值

3

冗余组

0

  • 优先权:

    • 节点 0:254

    • 节点 1:1

1

  • 优先权:

    • 节点 0:254

    • 节点 1:1

接口监控

  • XE-5/0/0

  • XE-5/1/0型

  • XE-17/0/0

  • XE-17/1/0型

接口

XE-5/1/0型

冗余父级:reth1

XE-5/1/0型

冗余父级:reth1

XE-5/0/0

冗余父级:reth0

XE-17/0/0

冗余父级:reth0

reth0

冗余组:1

  • 单元 0

  • 10.1.1.60/16

reth1

冗余组:1

  • 多点

  • 单元 0

  • 10.10.1.1/30

st0

  • 单元 0

  • 10.10.1.1/30

表 7:IKE 配置参数

特征

名字

配置参数

建议

提议集标准

-

政策

预共享

  • 模式:主

  • 提案参考:提案集标准

  • IKE 第 1 阶段策略身份验证方法:预共享密钥 ASCII-文本

网关

SRX1500-1

  • IKE 策略参考:perShared

  • 外部接口:reth0.0

  • 网关地址:10.1.1.90

注意:

在 SRX 机箱群集中,IKE 外部接口配置仅支持 reth 和 lo0 接口。可以配置其他接口类型,但 IPsec VPN 可能不起作用。如果将 lo0 逻辑接口用作 IKE 网关外部接口,则无法使用 RG0 进行配置。

表 8:IPsec 配置参数

特征

名字

配置参数

建议

提议集标准

政策

性病

VPN

SRX1500-1

  • IKE 网关参考:SRX1500-1

  • IPsec 策略参考:std

  • 绑定到接口:st0.0

  • VPN监控:VPN监控优化

  • 已建立隧道:立即建立隧道

注意:

手动 VPN 名称和站点到站点网关名称不能相同。

注意:

从 st0.16000 到 st0.16385 的安全隧道接口 (st0) 保留用于机箱群集中的多节点高可用性和 HA 控制链路加密。这些接口不是用户可配置的接口。您只能使用从 st0.0 到 st0.15999 的接口。

表 9:静态路由配置参数

名字

配置参数

0.0.0.0/0

下一跃点:10.2.1.1

10.3.0.0/16

下一跃点:10.10.1.2

表 10:安全区域配置参数

名字

配置参数

信任

  • 允许所有系统服务。

  • 允许所有协议。

  • reth0.0 接口绑定到此区域。

不信任

  • 允许所有系统服务。

  • 允许所有协议。

  • reth1.0 接口绑定到此区域。

VPN

  • 允许所有系统服务。

  • 允许所有协议。

  • st0.0 接口绑定到此区域。

表 11.安全策略配置参数

目的

名字

配置参数

此安全策略允许从信任区域到不信任区域的流量。

任何

  • 匹配标准:

    • 源地址任意

    • 目标地址任意

    • 应用任意

  • 作:允许

此安全策略允许从信任区域到 VPN 区域的流量。

VPN-任意

  • 匹配标准:

    • 源地址任意

    • 目标地址任意

    • 应用任意

  • 作:允许

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

要配置具有 IPsec 隧道的主动/被动机箱群集对:

  1. 配置控制端口。

  2. 配置管理界面。

  3. 配置交换矩阵接口。

  4. 配置冗余组。

  5. 配置冗余以太网接口。

  6. 配置IPsec参数。

  7. 配置静态路由。

  8. 配置安全区域。

  9. 配置安全策略。

结果

在作模式下,输入 show configuration 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

为简洁起见,此 show 命令输出仅包含与此示例相关的配置。系统上的任何其他配置都已替换为省略号 (...)。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证机箱群集状态

目的

验证机箱群集状态、故障切换状态和冗余组信息。

行动

在作模式下,输入 show chassis cluster status 命令。

验证机箱群集接口

目的

验证机箱群集接口。

行动

在作模式下,输入 show chassis cluster interfaces 命令。

验证机箱群集统计信息

目的

验证有关机箱群集服务和控制链路统计信息(发送和接收的心跳)、交换结构链路统计信息(发送和接收的探查)以及为服务发送和接收的 RTO 数的信息。

行动

在作模式下,输入 show chassis cluster statistics 命令。

验证机箱群集控制平面统计信息

目的

验证有关机箱群集控制平面统计信息(发送和接收的心跳)和交换结构链路统计信息(发送和接收的探查)的信息。

行动

在作模式下,输入 show chassis cluster control-panel statistics 命令。

验证机箱群集数据平面统计信息

目的

验证有关为服务发送和接收的 RTO 数量的信息。

行动

在作模式下,输入 show chassis cluster data-plane statistics 命令。

验证机箱群集冗余组状态

目的

验证群集中两个节点的状态和优先级,以及有关主节点是否已被抢占或是否存在手动故障切换的信息。

行动

在作模式下,输入 chassis cluster status redundancy-group 命令。

使用日志进行故障排除

目的

使用这些日志来确定任何机箱群集问题。您必须在两个节点上都运行这些日志。

行动

在作模式下,输入以下 show 命令。

示例:使用 IPsec 隧道配置主动/被动机箱群集对 (J-Web)

  1. 启用群集。请参阅示例中的步骤 1 :使用 IPsec 隧道配置主动/被动机箱群集对

  2. 配置管理界面。请参阅示例中的步骤 2 :使用 IPsec 隧道配置主动/被动机箱群集对

  3. 配置交换矩阵接口。请参阅示例中的步骤 3 :使用 IPsec 隧道配置主动/被动机箱群集对

  4. 配置冗余组。

    • 选择 Configure>System Properties>Chassis Cluster

    • 输入以下信息,然后单击 Apply

      1. 冗余 ether-interfaces 计数: 2

      2. 心跳间隔: 1000

      3. 心跳阈值: 3

      4. 节点: 0

      5. 组号: 0

      6. 优先 级: 254

    • 输入以下信息,然后单击 Apply

      1. 节点: 0

      2. 组号: 1

      3. 优先 级: 254

    • 输入以下信息,然后单击 Apply

      1. 节点: 1

      2. 组号: 0

      3. 优先 级: 1

    • 输入以下信息,然后单击 Apply

      1. 节点: 1

      2. 组号: 1

      3. 优先 级: 1

      4. 抢占:选中该复选框。

      5. 接口监控器—接口: xe-5/0/0

      6. 接口监控器 - 权重: 255

      7. 接口监控器—接口: xe-5/1/0

      8. 接口监控器 - 权重: 255

      9. 接口监控器—接口: xe-17/0/0

      10. 接口监控器 - 权重: 255

      11. 接口监控器—接口: xe-17/1/0

      12. 接口监控器 - 权重: 255

  5. 配置冗余以太网接口。

    • 选择 Configure>System Properties>Chassis Cluster

    • 选择 xe-5/1/0

    • 在“冗余父项”框中输入 reth1

    • 单击 Apply

    • 选择 xe-17/1/0

    • 在“冗余父项”框中输入 reth1

    • 单击 Apply

    • 选择 xe-5/0/0

    • 在“冗余父项”框中输入 reth0

    • 单击 Apply

    • 选择 xe-17/0/0

    • 在“冗余父项”框中输入 reth0

    • 单击 Apply

    • 请参阅示例中的步骤 5 :使用 IPsec 隧道配置主动/被动机箱群集对

  6. 配置 IPsec 配置。请参阅示例中的步骤 6 :使用 IPsec 隧道配置主动/被动机箱群集对

  7. 配置静态路由 。

    • 选择 Configure>Routing>Static Routing

    • 单击 Add

    • 输入以下信息,然后单击 Apply

      1. 静态路由地址: 0.0.0.0/0

      2. 下一跃点地址: 10.2.1.1

    • 输入以下信息,然后单击 Apply

      1. 静态路由地址: 10.3.0.0/16

      2. 下一跃点地址: 10.10.1.2

  8. 配置安全区域。请参阅示例中的步骤 8 :使用 IPsec 隧道配置主动/被动机箱群集对

  9. 配置安全策略。请参阅示例中的步骤 9 :使用 IPsec 隧道配置主动/被动机箱群集对

  10. 单击OK以检查配置并将其保存为候选配置,然后单击>Commit OptionsCommit