Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Aktive/Passive Chassis-Cluster-Bereitstellungen

Grundlegendes zur Bereitstellung von Aktiv-/Passiv-Chassis-Clustern

In diesem Fall wird ein einzelnes Gerät im Cluster verwendet, um den gesamten Datenverkehr weiterzuleiten, während das andere Gerät nur im Falle eines Ausfalls verwendet wird (siehe Abbildung 1). Wenn ein Fehler auftritt, wird das Backup-Gerät primär und steuert die gesamte Weiterleitung.

Abbildung 1: Aktiv/Passiv-Chassis-Cluster-Szenario Active/Passive Chassis Cluster Scenario

Ein Aktiv/ Passiv-Chassis-Cluster kann durch die Verwendung redundanter Ethernet-Schnittstellen (reths) erreicht werden, die alle derselben Redundanzgruppe zugeordnet sind. Wenn eine der Schnittstellen in einer aktiven Gruppe in einem Knoten ausfällt, wird die Gruppe als inaktiv deklariert, und für alle Schnittstellen in der Gruppe wird ein Failover auf den anderen Knoten ausgeführt.

Diese Konfiguration minimiert den Datenverkehr über die Fabric-Verbindung, da jeweils nur ein Knoten im Cluster den Datenverkehr weiterleitet.

Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusters auf SRX5800 Firewalls

In diesem Beispiel wird gezeigt, wie Sie grundlegendes Aktiv/Passiv-Chassis-Clustering auf einer SRX5800 Firewalls einrichten.

Anforderungen

Bevor Sie beginnen:

  • Sie benötigen zwei SRX5800-Firewalls mit identischen Hardwarekonfigurationen und optional einen MX480-Edge-Router und einen EX9214-Ethernet-Switch zum Senden von End-to-End-Datenverkehr.

  • Verbinden Sie die beiden Geräte physisch (Rücken an Rücken für die Fabric- und Steuerports) und stellen Sie sicher, dass es sich um dieselben Modelle handelt.

  • Bevor der Cluster gebildet wird, müssen Sie Steuerports für jedes Gerät konfigurieren sowie jedem Gerät eine Cluster-ID und eine Knoten-ID zuweisen und dann neu starten. Wenn das System hochfährt, werden beide Knoten als Cluster angezeigt.

    Die Konfiguration des Steuerports ist für SRX5400-, SRX5600- und SRX5800-Firewalls erforderlich.

Jetzt sind die Geräte ein Paar. Von diesem Zeitpunkt an wird die Konfiguration des Clusters zwischen den Knotenmitgliedern synchronisiert, und die beiden separaten Geräte fungieren als ein Gerät.

Überblick

Dieses Beispiel zeigt, wie Sie grundlegendes Aktiv/Passiv-Chassis-Clustering auf einer Firewall der SRX-Serie einrichten. Das grundlegende Aktiv/Passiv-Beispiel ist der gebräuchlichste Typ von Chassis-Clustern.

Der Basis-Aktiv/Passiv-Chassis-Cluster besteht aus zwei Geräten:

  • Ein Gerät stellt aktiv Routing-, Firewall-, NAT-, VPN- und Sicherheitsdienste bereit und behält die Kontrolle über den Chassis-Cluster.

  • Das andere Gerät behält passiv seinen Status für Clusterfailoverfunktionen bei, falls das aktive Gerät inaktiv wird.

In diesem Beispiel für den Aktiv/Passiv-Modus für die SRX5800 Firewall werden verschiedene Konfigurationen, wie z. B. die Konfiguration von NAT, Sicherheitsrichtlinien oder VPNs, nicht im Detail beschrieben. Sie sind im Wesentlichen die gleichen wie bei eigenständigen Konfigurationen. Wenn Sie jedoch Proxy-ARP in Chassis-Cluster-Konfigurationen ausführen, müssen Sie die Proxy-ARP-Konfigurationen auf die RETH-Schnittstellen und nicht auf die Memberschnittstellen anwenden, da die RETH-Schnittstellen die logischen Konfigurationen enthalten. Weitere Informationen finden Sie unter Konfigurieren von Proxy-ARP für NAT (CLI-Verfahren). Sie können auch separate logische Schnittstellenkonfigurationen mithilfe von VLANs und Bündelschnittstellen in der SRX5800 Firewall konfigurieren. Diese Konfigurationen ähneln den eigenständigen Implementierungen mit VLANs und Bündelschnittstellen.

Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 2: Grundlegendes Aktiv/Passiv-Chassis-Clustering auf einer Firewall-Topologie der SRX-Serie – Beispiel Basic Active/Passive Chassis Clustering on an SRX Series Firewall Topology Example

Konfiguration

Konfigurieren der Control-Ports und Aktivieren des Cluster-Modus

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Auf {primary:node0}

(Optional) Um einen EX9214 Core-Switch schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein, und rufen Sie dann den Konfigurationsmodus auf commit .

Auf EX-Gerät

(Optional) Um einen MX480-Edge-Router schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie auf Hierarchieebene [edit] in die CLI ein, und rufen Sie dann den Konfigurationsmodus auf commit .

Auf MX-Gerät

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie einen Chassis-Cluster auf einer Firewall der SRX-Serie:

Im Cluster-Modus wird die Konfiguration beim Ausführen eines commit Befehls über die Steuerverbindung zwischen den Knoten synchronisiert. Alle Befehle werden auf beide Knoten angewendet, unabhängig davon, von welchem Gerät aus der Befehl konfiguriert wird.

  1. Da die Chassis-Clusterkonfiguration der SRX5000 Firewall in einer einzigen gemeinsamen Konfiguration enthalten ist, müssen Sie die knotenspezifische Konfigurationsmethode von Junos OS verwenden, die als Gruppen bezeichnet wird, um einige Elemente der Konfiguration nur einem bestimmten Mitglied zuzuweisen. Der set apply-groups ${node} Befehl verwendet die Variable node, um zu definieren, wie die Gruppen auf die Knoten angewendet werden; jeder Knoten erkennt seine Nummer und akzeptiert die Konfiguration entsprechend. Außerdem müssen Sie die Out-of-Band-Verwaltung auf der fxp0-Schnittstelle der SRX5000-Firewall konfigurieren, indem Sie separate IP-Adressen für die einzelnen Steuerungsebenen des Clusters verwenden.

    Die Konfiguration der Zieladresse des Backup-Routers als x.x.x.0/0 ist nicht zulässig.

    Die obige Konfiguration der Gruppen node0 und node1 wird festgeschrieben, aber nicht angewendet. Sobald sich das Gerät im Cluster befindet, werden diese Befehle mit angewendet set apply-groups “${node}”.

  2. Verwenden Sie die folgenden Befehle, um den primären Knoten 0 zu konfigurieren. Der Knoten 1 ist erst erreichbar, wenn die Knotenkonfiguration festgeschrieben wurde. Der Knoten 0 synchronisiert die Konfiguration automatisch über den Steuerport mit Knoten 1, und es ist nicht erforderlich, Knoten 1 explizit zu konfigurieren.

  3. Konfigurieren Sie den Steuerport für jedes Gerät, und bestätigen Sie die Konfiguration.

    Stellen Sie sicher, dass die physische Steuerverbindung zwischen den SPC-Karten auf beiden Knoten gemäß der Konfiguration besteht.

    Die Steueranschlüsse werden basierend auf der SPC-Position im Gehäuse abgeleitet, und der Offset-Wert basiert auf der Plattform. Im folgenden Beispiel befindet sich der SPC in Umsatzschlitz 1, und da der Offset von SRX5800 12 beträgt, sind die Steuerports 1, 13. Sie können den Offset-Wert für eine bestimmte Plattform mit dem “jwhoami -c” Befehl im Shell-Modus anzeigen. Sie müssen die folgenden Befehle auf beiden Geräten eingeben. Zum Beispiel:

    • Auf Knoten 0:

    • Auf Knoten 1:

  4. Versetzen Sie die beiden Geräte in den Cluster-Modus. Ein Neustart ist erforderlich, um in den Clustermodus zu wechseln, nachdem die Cluster-ID und die Knoten-ID festgelegt wurden. Sie können bewirken, dass das System automatisch gestartet wird, indem Sie den reboot Parameter in die CLI-Befehlszeile einfügen. Sie müssen die Befehle für den Betriebsmodus auf beiden Geräten eingeben. Zum Beispiel:

    • Auf Knoten 0:

    • Auf Knoten 1:

    Die Cluster-ID muss auf beiden Geräten in einem Cluster identisch sein, die Knoten-ID muss jedoch unterschiedlich sein, da ein Gerät Knoten 0 und das andere Gerät Knoten 1 ist. Der Bereich für die Cluster-ID liegt zwischen 1 und 255. Das Festlegen einer Cluster-ID auf 0 entspricht dem Deaktivieren eines Clusters. Es wird jedoch empfohlen, die Knoten vom Cluster zu set chassis cluster disable trennen.

  5. Konfigurieren Sie Redundanzgruppen für Chassis-Clustering. Jeder Knoten verfügt über Schnittstellen in einer Redundanzgruppe, wobei Schnittstellen in aktiven Redundanzgruppen aktiv sind (in einer Redundanzgruppe können mehrere aktive Schnittstellen vorhanden sein). Redundanzgruppe 0 steuert die Steuerungsebene, und Redundanzgruppe 1+ steuert die Datenebene und schließt die Ports der Datenebene ein. In diesem Beispiel für den Aktiv/Passiv-Modus ist jeweils nur ein Chassis-Cluster-Member aktiv, sodass Sie nur die Redundanzgruppen 0 und 1 definieren müssen. Neben Redundanzgruppen müssen Sie auch Folgendes definieren:

    • Redundante Ethernet-Gruppen: Konfigurieren Sie, wie viele redundante Ethernet-Schnittstellen (Mitgliederverbindungen) auf dem Gerät aktiv sein sollen, damit das System die entsprechenden Ressourcen dafür zuweisen kann.

    • Priorität für Control Plane und Data Plane: Definieren Sie, welches Gerät Priorität für die Control Plane hat (für Chassis-Cluster wird eine hohe Priorität bevorzugt) und welches Gerät für die Data Plane aktiv sein soll.

      • Im aktiv/passiven oder aktiv/aktiven Modus kann die Steuerungsebene (Redundanzgruppe 0) auf einem anderen Chassis als dem Chassis der Datenebene (Redundanzgruppe 1+ und Gruppen) aktiv sein. Für dieses Beispiel wird jedoch empfohlen, sowohl die Steuerungs- als auch die Datenebene auf derselben Chassiskomponente aktiv zu machen. Wenn Datenverkehr über die Fabric-Verbindung zu einem anderen Mitgliedsknoten geleitet wird, wird eine Latenz eingeführt (Datenverkehr im Z-Line-Modus).

      • Bei Firewalls der SRX-Serie (SRX5000-Reihe) wird das IPsec-VPN in der Aktiv/Aktiv-Chassis-Clusterkonfiguration (d. h. wenn mehrere RG1+-Redundanzgruppen vorhanden sind) im Z-Modus nicht unterstützt.

  6. Konfigurieren Sie die Fabric-(Daten-)Ports des Clusters, die zum Übergeben von RTOs im aktiven/passiven Modus verwendet werden. Verwenden Sie für dieses Beispiel einen der Umsatzports. Definieren Sie zwei Fabric-Schnittstellen, eine auf jedem Gehäuse, die miteinander verbunden werden sollen.

    Konfigurieren Sie die Datenschnittstellen auf der Plattform so, dass im Falle eines Data Plane-Failovers das andere Chassis-Clustermitglied die Verbindung nahtlos übernehmen kann. Der nahtlose Übergang zu einem neuen aktiven Knoten erfolgt mit einem Failover der Datenebene. Im Falle eines Failovers der Steuerungsebene werden alle Daemons auf dem neuen Knoten neu gestartet, was einen ordnungsgemäßen Neustart ermöglicht, um den Verlust der Nachbarschaft zu Peers (ospf, bgp) zu vermeiden. Dies fördert einen nahtlosen Übergang zum neuen Knoten ohne Paketverlust.

    Sie müssen die folgenden Elemente definieren:

    • Definieren Sie die Mitgliedschaftsinformationen der Memberschnittstellen für die reth-Schnittstelle.

    • Legen Sie fest, in welcher Redundanzgruppe die reth-Schnittstelle Mitglied ist. In diesem Aktiv/Passiv-Beispiel ist es immer 1.

    • Definieren Sie reth-Schnittstelleninformationen, wie z. B. die IP-Adresse der Schnittstelle.

  7. (Optional) Konfigurieren Sie das Verhalten des Chassis-Clusters im Falle eines Fehlers. Für die SRX5800 Firewall ist der Failover-Schwellenwert auf 255 festgelegt. Sie können die Gewichtungen ändern, um die Auswirkungen auf das Chassis-Failover zu bestimmen. Außerdem müssen Sie die Wiederherstellung der Steuerverbindung konfigurieren. Die Wiederherstellung führt automatisch dazu, dass der sekundäre Knoten neu gestartet wird, wenn die Steuerungsverbindung ausfällt, und dann wieder online geschaltet wird. Geben Sie diese Befehle auf Knoten 0 ein.

    Mit diesem Schritt wird der Gehäuse-Clusterkonfigurationsteil des Beispiels für den Aktiv/Passiv-Modus für die SRX5800-Firewall abgeschlossen. Im weiteren Verlauf dieses Verfahrens wird beschrieben, wie Sie die Zone, den virtuellen Router, das Routing, den EX9214 Core-Switch und den MX480 Edge-Router konfigurieren, um das Bereitstellungsszenario abzuschließen.

  8. (Optional) Konfigurieren und verbinden Sie die reth-Schnittstellen mit den entsprechenden Zonen und virtuellen Routern. Belassen Sie in diesem Beispiel die Schnittstellen reth0 und reth1 im virtuellen Standardrouter inet.0, für den keine zusätzliche Konfiguration erforderlich ist.

  9. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  10. (Optional) Für den Ethernet-Switch EX9214 geben die folgenden Befehle nur einen Überblick über die anwendbare Konfiguration, wie sie sich auf dieses Beispiel für den Aktiv/Passiv-Modus für die SRX5800-Firewall bezieht. insbesondere die VLANs, das Routing und die Schnittstellenkonfiguration.

  11. (Optional) Für den Edge-Router MX480 geben die folgenden Befehle nur einen Überblick über die anwendbare Konfiguration, wie sie sich auf dieses Beispiel für den Aktiv/Passiv-Modus für die SRX5800-Firewall bezieht. Insbesondere müssen Sie eine IRB-Schnittstelle innerhalb einer virtuellen Switch-Instanz auf dem Switch verwenden.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des Chassis-Cluster-Status

Zweck

Überprüfen Sie den Chassis-Cluster-Status, den Failover-Status und die Redundanzgruppeninformationen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster status Befehl ein.

Überprüfen der Chassis-Cluster-Schnittstellen

Zweck

Überprüfen Sie die Informationen zu den Chassis-Cluster-Schnittstellen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster interfaces Befehl ein.

Überprüfen der Chassis-Cluster-Statistiken

Zweck

Überprüfen Sie Informationen zu Chassis-Cluster-Services und Steuerungsverbindungsstatistiken (gesendete und empfangene Taktsignale), Fabric-Link-Statistiken (gesendete und empfangene Sonden) und die Anzahl der für Services gesendeten und empfangenen RTOs.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster statistics Befehl ein.

Überprüfen der Statistik der Chassis-Cluster-Steuerungsebene

Zweck

Überprüfen Sie die Informationen zu den Statistiken der Chassis-Cluster-Steuerungsebene (gesendete und empfangene Taktsignale) und zu den Fabric-Link-Statistiken (gesendete und empfangene Tests).

Aktion

Geben Sie im Betriebsmodus den show chassis cluster control-plane statistics Befehl ein.

Überprüfen der Data Plane-Statistiken des Chassis-Clusters

Zweck

Überprüfen Sie Informationen über die Anzahl der gesendeten und empfangenen RTOs für Services.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster data-plane statistics Befehl ein.

Überprüfen Sie den Ping vom EX-Gerät

Zweck

Überprüfen Sie den Verbindungsstatus vom EX-Gerät.

Aktion

Geben Sie im Betriebsmodus den ping 172.16.1.254 count 2 Befehl ein.

Überprüfen des Status der Chassis-Cluster-Redundanzgruppe

Zweck

Überprüfen Sie den Status und die Priorität beider Knoten in einem Cluster sowie Informationen darüber, ob der primäre Knoten vorzeitig entfernt wurde oder ob ein manuelles Failover stattgefunden hat.

Aktion

Geben Sie im Betriebsmodus den chassis cluster status redundancy-group Befehl ein.

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme mit dem Chassis-Cluster zu identifizieren. Sie müssen diese Protokolle auf beiden Knoten ausführen.

Aktion

Geben Sie im Betriebsmodus die folgenden show log Befehle ein.

Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (SRX1500 oder SRX1600)

In diesem Beispiel wird gezeigt, wie Aktiv/Passiv-Chassis-Clustering für SRX1500 oder SRX1600 Gerät konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Verbinden Sie ein Gerätepaar physisch miteinander und stellen Sie sicher, dass es sich um dieselben Modelle handelt.

  2. Erstellen Sie eine Fabric-Verbindung, indem Sie eine Gigabit-Ethernet-Schnittstelle auf einem Gerät mit einer anderen Gigabit-Ethernet-Schnittstelle auf dem anderen Gerät verbinden.

  3. Erstellen Sie eine Steuerverbindung, indem Sie den Steuerport der beiden SRX1500 Geräte verbinden.

  4. Stellen Sie über den Konsolenport eine Verbindung zu einem der Geräte her. (Dies ist der Knoten, der den Cluster bildet.) und legen Sie die Cluster-ID und die Knotennummer fest.

  5. Stellen Sie über den Konsolenport eine Verbindung mit dem anderen Gerät her, und legen Sie die Cluster-ID und die Knotennummer fest.

Überblick

In diesem Beispiel wird ein einzelnes Gerät im Cluster zum Weiterleiten des gesamten Datenverkehrs verwendet, und das andere Gerät wird nur im Falle eines Ausfalls verwendet. (Siehe Abbildung 3.) Wenn ein Fehler auftritt, wird das Backup-Gerät primär und steuert die gesamte Weiterleitung.

Abbildung 3: Aktiv/Passiv-Chassis-Clustertopologie Active/Passive Chassis Cluster Topology

Sie können einen Aktiv/Passiv-Chassis-Cluster erstellen, indem Sie redundante Ethernet-Schnittstellen (reths) konfigurieren, die alle derselben Redundanzgruppe zugeordnet sind. Diese Konfiguration minimiert den Datenverkehr über die Fabric-Verbindung, da jeweils nur ein Knoten im Cluster den Datenverkehr weiterleitet.

In diesem Beispiel konfigurieren Sie Gruppen- (indem Sie die Konfiguration mit dem apply-groups Befehl anwenden) und Chassis-Clusterinformationen. Anschließend konfigurieren Sie Sicherheitszonen und Sicherheitsrichtlinien. Siehe Tabelle 1 bis Tabelle 4.

Tabelle 1: Konfigurationsparameter für Gruppen und Chassis-Cluster

Merkmal

Name

Konfigurationsparameter

Gruppen

node0

  • Hostname: srx1500-A

  • Schnittstelle: fxp0

    • Einheit 0

    • 192.0.2.110/24

node1

  • Hostname: srx1500-B

  • Schnittstelle: fxp0

    • Einheit 0

    • 192.0.2.111/24

Tabelle 2: Konfigurationsparameter des Chassis-Clusters

Merkmal

Name

Konfigurationsparameter

Fabric-Links

Fab0

Schnittstelle: ge-0/0/1

Fab1

Schnittstelle: ge-7/0/1

Heartbeat-Intervall

1000

Heartbeat-Schwellenwert

3

Redundanzgruppe

0

  • Priorität:

    • Knoten 0: 254

    • Knoten 1:1

1

  • Priorität:

    • Knoten 0: 254

    • Knoten 1:1

Schnittstellenüberwachung

  • GE-0/0/4

  • GE-7/0/4

  • GE-0/0/5

  • GE-7/0/5

Anzahl redundanter Ethernet-Schnittstellen

2

Schnittstellen

GE-0/0/4

Redundantes übergeordnetes Element: reth0

GE-7/0/4

Redundantes übergeordnetes Element: reth0

GE-0/0/5

Redundantes übergeordnetes Element: reth1

GE-7/0/5

Redundantes übergeordnetes Element: reth1

reth0

Redundanzgruppe: 1

  • Einheit 0

  • 198.51.100.1/24

reth1

Redundanzgruppe: 1

  • Einheit 0

  • 203.0.113.233/24

Tabelle 3: Konfigurationsparameter für Sicherheitszonen

Name

Konfigurationsparameter

vertrauen

Die reth1.0-Schnittstelle ist an diese Zone gebunden.

Unglaubwürdigkeit

Die reth0.0-Schnittstelle ist an diese Zone gebunden.

Tabelle 4: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Diese Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

JEGLICHE

  • Übereinstimmungskriterien:

    • source-address beliebig

    • destination-address beliebig

    • Anwendung beliebig

  • Maßnahme: Genehmigung

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie einen Aktiv/Passiv-Chassis-Cluster:

  1. Konfigurieren Sie die Verwaltungsschnittstelle.

  2. Konfigurieren Sie die Fabric-Schnittstelle.

  3. Konfigurieren Sie die Heartbeat-Einstellungen.

  4. Konfigurieren Sie Redundanzgruppen.

  5. Konfigurieren Sie redundante Ethernet-Schnittstellen.

  6. Konfigurieren Sie Sicherheitszonen.

  7. Konfigurieren Sie Sicherheitsrichtlinien.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show configuration Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des Chassis-Cluster-Status

Zweck

Überprüfen Sie den Chassis-Cluster-Status, den Failover-Status und die Redundanzgruppeninformationen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster status Befehl ein.

Überprüfen von Chassis-Cluster-Schnittstellen

Zweck

Überprüfen Sie die Informationen zu den Chassis-Cluster-Schnittstellen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster interfaces Befehl ein.

Überprüfen der Chassis-Cluster-Statistiken

Zweck

Überprüfen Sie Informationen über die Statistiken der verschiedenen Objekte, die synchronisiert werden, die Fabric- und Steuerungsschnittstellen-Hellos sowie den Status der überwachten Schnittstellen im Cluster.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster statistics Befehl ein.

Überprüfen der Statistik der Chassis-Cluster-Steuerungsebene

Zweck

Überprüfen Sie die Informationen zu den Statistiken der Chassis-Cluster-Steuerungsebene (gesendete und empfangene Taktsignale) und zu den Fabric-Link-Statistiken (gesendete und empfangene Tests).

Aktion

Geben Sie im Betriebsmodus den show chassis cluster control-plane statistics Befehl ein.

Überprüfen der Data Plane-Statistik des Chassis-Clusters

Zweck

Überprüfen Sie Informationen über die Anzahl der gesendeten und empfangenen RTOs für Services.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster data-plane statistics Befehl ein.

Überprüfen des Status der Chassis-Cluster-Redundanzgruppe

Zweck

Überprüfen Sie den Status und die Priorität beider Knoten in einem Cluster sowie Informationen darüber, ob der primäre Knoten vorzeitig entfernt wurde oder ob ein manuelles Failover stattgefunden hat.

Aktion

Geben Sie im Betriebsmodus den chassis cluster status redundancy-group Befehl ein.

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme mit dem Chassis-Cluster zu identifizieren. Sie müssen diese Protokolle auf beiden Knoten ausführen.

Aktion

Geben Sie im Betriebsmodus die folgenden show Befehle ein.

Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (J-Web)

  1. Aktivieren Sie das Clustering. Weitere Informationen finden Sie unter Schritt 1 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  2. Konfigurieren Sie die Verwaltungsschnittstelle. Weitere Informationen finden Sie unter Schritt 2 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  3. Konfigurieren Sie die Fabric-Schnittstelle. Weitere Informationen finden Sie unter Schritt 3 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  4. Konfigurieren Sie die Redundanzgruppen.

    • Wählen Sie Configure>Chassis Clusteraus.

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Anzahl redundanter Ether-Schnittstellen: 2

      2. Herzschlag-Intervall: 1000

      3. Heartbeat-Schwelle: 3

      4. Knoten: 0

      5. Gruppennummer: 0

      6. Prioritäten: 100

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Knoten: 0

      2. Gruppennummer: 1

      3. Prioritäten: 1

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Knoten: 1

      2. Gruppennummer: 0

      3. Prioritäten: 100

  5. Konfigurieren Sie die redundanten Ethernet-Schnittstellen.

    • Wählen Sie Configure>Chassis Clusteraus.

    • Wählen Sie ge-0/0/4aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth1 .

    • Klicken Sie auf Apply.

    • Wählen Sie ge-7/0/4aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth1 .

    • Klicken Sie auf Apply.

    • Wählen Sie ge-0/0/5aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth0 .

    • Klicken Sie auf Apply.

    • Wählen Sie ge-7/0/5aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth0 .

    • Klicken Sie auf Apply.

    • Die letzten vier Konfigurationseinstellungen finden Sie in Schritt 5 in Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  6. Konfigurieren Sie die Sicherheitszonen. Weitere Informationen finden Sie unter Schritt 6 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  7. Konfigurieren Sie die Sicherheitsrichtlinien. Weitere Informationen finden Sie unter Schritt 7 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars (CLI).

  8. Klicken Sie auf diese Schaltfläche OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern, und klicken Sie dann auf Commit Options>Commit.

Grundlegendes zur Bereitstellung von aktiven/passiven Chassis-Clustern mit einem IPsec-Tunnel

In diesem Fall wird ein einzelnes Gerät im Cluster in einem IPsec-Tunnel beendet und zur Verarbeitung des gesamten Datenverkehrs verwendet, während das andere Gerät nur im Falle eines Ausfalls verwendet wird (siehe Abbildung 4). Wenn ein Fehler auftritt, wird das Backup-Gerät primär und steuert die gesamte Weiterleitung.

Abbildung 4: Aktiv/Passiv-Chassis-Cluster mit IPsec-Tunnelszenario (Firewalls der SRX-Serie) Active/Passive Chassis Cluster with IPsec Tunnel Scenario (SRX Series Firewalls)

Ein Aktiv/ Passiv-Chassis-Cluster kann durch die Verwendung redundanter Ethernet-Schnittstellen (reths) erreicht werden, die alle derselben Redundanzgruppe zugeordnet sind. Wenn eine der Schnittstellen in einer aktiven Gruppe in einem Knoten ausfällt, wird die Gruppe als inaktiv deklariert, und für alle Schnittstellen in der Gruppe wird ein Failover auf den anderen Knoten ausgeführt.

Diese Konfiguration bietet die Möglichkeit, dass ein Site-to-Site-IPsec-Tunnel in einem Aktiv/Passiv-Cluster endet, in dem eine redundante Ethernet-Schnittstelle als Tunnelendpunkt verwendet wird. Im Falle eines Ausfalls wird die redundante Ethernet-Schnittstelle in der Backup-Firewall der SRX-Serie aktiv, wodurch der Tunnel gezwungen wird, die Endpunkte zu wechseln, um in der neuen aktiven Firewall der SRX-Serie zu enden. Da Tunnelschlüssel und Sitzungsinformationen zwischen den Mitgliedern des Chassis-Clusters synchronisiert werden, ist es bei einem Failover nicht erforderlich, den Tunnel neu auszuhandeln, und alle eingerichteten Sitzungen werden beibehalten.

Bei einem Ausfall der RG0 (Routing-Engine) müssen die Routing-Protokolle auf dem neuen primären Knoten neu eingerichtet werden. Wenn VPN-Überwachung oder Dead-Peer-Erkennung konfiguriert ist und der Timer abläuft, bevor das Routing wieder auf das neue primäre RG0 konvergiert, wird der VPN-Tunnel heruntergefahren und neu ausgehandelt.

Dynamische Tunnel können keinen Lastenausgleich über verschiedene SPCs hinweg durchführen.

Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel

Dieses Beispiel zeigt, wie Aktiv/Passiv-Chassis-Clustering mit einem IPsec-Tunnel für Firewalls der SRX-Serie konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  • Sie erhalten zwei SRX5000 Modelle mit identischen Hardwarekonfigurationen, ein SRX1500 oder SRX1600 Gerät und vier Ethernet-Switches der EX-Serie.

  • Verbinden Sie die beiden Geräte physisch (Rücken an Rücken für die Fabric- und Steuerports) und stellen Sie sicher, dass es sich um dieselben Modelle handelt. Sie können sowohl die Fabric- als auch die Steuer-Ports auf der SRX5000-Reihe konfigurieren.

  • Versetzen Sie die beiden Geräte in den Cluster-Modus und starten Sie die Geräte neu. Sie müssen z.B. auf beiden Geräten folgende Betriebsmodusbefehle eingeben:

    • Auf Knoten 0:

    • Auf Knoten 1:

    Die Cluster-ID ist auf beiden Geräten identisch, die Knoten-ID muss jedoch unterschiedlich sein, da ein Gerät Knoten 0 und das andere Gerät Knoten 1 ist. Der Bereich für die Cluster-ID liegt zwischen 1 und 255. Das Festlegen einer Cluster-ID auf 0 entspricht dem Deaktivieren eines Clusters.

    Eine Cluster-ID größer als 15 kann nur festgelegt werden, wenn die Fabric- und Control Link-Schnittstellen hintereinander verbunden sind.

  • Sie erhalten zwei SRX5000 Modelle mit identischen Hardwarekonfigurationen, einen SRX1500-Edge-Router und vier Ethernet-Switches der EX-Serie.

  • Verbinden Sie die beiden Geräte physisch (Rücken an Rücken für die Fabric- und Steuerports) und stellen Sie sicher, dass es sich um dieselben Modelle handelt. Sie können sowohl die Fabric- als auch die Steuer-Ports auf der SRX5000-Reihe konfigurieren.

Von diesem Zeitpunkt an wird die Konfiguration des Clusters zwischen den Knotenmitgliedern synchronisiert, und die beiden separaten Geräte fungieren als ein Gerät. Mitgliederspezifische Konfigurationen (z. B. die IP-Adresse des Management-Ports jedes Mitglieds) werden mithilfe von Konfigurationsgruppen eingegeben.

Überblick

In diesem Beispiel wird ein einzelnes Gerät im Cluster in einem IPsec-Tunnel beendet und zur Verarbeitung des gesamten Datenverkehrs verwendet, während das andere Gerät nur im Falle eines Fehlers verwendet wird. (Siehe Abbildung 5.) Wenn ein Fehler auftritt, wird das Backup-Gerät primär und steuert die gesamte Weiterleitung.

Abbildung 5: Aktiv/Passiv-Chassis-Cluster mit IPsec-Tunneltopologie (Firewalls der SRX-Serie) Active/Passive Chassis Cluster with IPsec Tunnel Topology (SRX Series Firewalls)

In diesem Beispiel konfigurieren Sie Gruppen- (indem Sie die Konfiguration mit dem apply-groups Befehl anwenden) und Chassis-Clusterinformationen. Anschließend konfigurieren Sie die Parameter IKE, IPsec, statische Route, Sicherheitszone und Sicherheitsrichtlinie. Siehe Tabelle 5 bis Tabelle 11.

Tabelle 5: Konfigurationsparameter für Gruppen und Chassis-Cluster

Merkmal

Name

Konfigurationsparameter

Gruppen

node0

  • Hostname: SRX5800-1

  • Schnittstelle: fxp0

    • Einheit 0

    • 172.19.100.50/24

node1

  • Hostname: SRX5800-2

  • Schnittstelle: fxp0

    • Einheit 0

    • 172.19.100.51/24

Tabelle 6: Konfigurationsparameter des Chassis-Clusters

Merkmal

Name

Konfigurationsparameter

Fabric-Links

Fab0

Schnittstelle: xe-5/3/0

Fab1

Schnittstelle: xe-17/3/0

Anzahl redundanter Ethernet-Schnittstellen

2

Heartbeat-Intervall

1000

Heartbeat-Schwellenwert

3

Redundanzgruppe

0

  • Priorität:

    • Knoten 0: 254

    • Knoten 1:1

1

  • Priorität:

    • Knoten 0: 254

    • Knoten 1:1

Schnittstellenüberwachung

  • XE-5/0/0

  • XE-5/1/0

  • XE-17/0/0

  • XE-17/1/0

Schnittstellen

XE-5/1/0

Redundantes übergeordnetes Element: reth1

XE-5/1/0

Redundantes übergeordnetes Element: reth1

XE-5/0/0

Redundantes übergeordnetes Element: reth0

XE-17/0/0

Redundantes übergeordnetes Element: reth0

reth0

Redundanzgruppe: 1

  • Einheit 0

  • 10.1.1.60/16

reth1

Redundanzgruppe: 1

  • Multipoint

  • Einheit 0

  • 10.10.1.1/30

ST0

  • Einheit 0

  • 10.10.1.1/30

Tabelle 7: IKE-Konfigurationsparameter

Merkmal

Name

Konfigurationsparameter

Vorschlag

Vorschlags-Set-Standard

-

Politik

Vorinstallierten

  • Modus: main

  • Referenz des Vorschlags: Standard für den Vorschlagssatz

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Tor

SRX1500-1

  • IKE-Richtlinienreferenz: perShared

  • Externe Schnittstelle: reth0.0

  • Gateway-Adresse: 10.1.1.90

Anmerkung:

Beim SRX-Chassis-Clustering werden nur die Schnittstellen reth und lo0 für die Konfiguration der externen IKE-Schnittstelle unterstützt. Andere Schnittstellentypen können konfiguriert werden, aber IPsec-VPN funktioniert möglicherweise nicht. Wenn eine logische lo0-Schnittstelle als externe IKE-Gateway-Schnittstelle verwendet wird, kann sie nicht mit RG0 konfiguriert werden.

Tabelle 8: IPsec-Konfigurationsparameter

Merkmal

Name

Konfigurationsparameter

Vorschlag

Vorschlags-Set-Standard

Politik

Geschlechtskrankheit

VPN

SRX1500-1

  • Referenz des IKE-Gateways: SRX1500-1

  • IPsec-Richtlinienreferenz: std

  • An Schnittstelle binden: st0.0

  • VPN-Überwachung: VPN-Monitor optimiert

  • Tunnel gebaut: Tunnel sofort einrichten

Anmerkung:

Der Name des manuellen VPN und der Name des Site-to-Site-Gateways dürfen nicht identisch sein.

Anmerkung:

Eine sichere Tunnelschnittstelle (st0) von st0.16000 bis st0.16385 ist für Multinode High Availability und für die HA-Control-Link-Verschlüsselung im Chassis-Cluster reserviert. Bei diesen Schnittstellen handelt es sich nicht um vom Benutzer konfigurierbare Schnittstellen. Sie können nur Schnittstellen von st0.0 bis st0.15999 verwenden.

Tabelle 9: Konfigurationsparameter für statische Routen

Name

Konfigurationsparameter

0.0.0.0/0

Nächster Hop: 10.2.1.1

10.3.0.0/16

Nächster Hop: 10.10.1.2

Tabelle 10: Konfigurationsparameter für Sicherheitszonen

Name

Konfigurationsparameter

vertrauen

  • Alle Systemdienste sind erlaubt.

  • Alle Protokolle sind erlaubt.

  • Die reth0.0-Schnittstelle ist an diese Zone gebunden.

Unglaubwürdigkeit

  • Alle Systemdienste sind erlaubt.

  • Alle Protokolle sind erlaubt.

  • Die reth1.0-Schnittstelle ist an diese Zone gebunden.

vpn

  • Alle Systemdienste sind erlaubt.

  • Alle Protokolle sind erlaubt.

  • Die Schnittstelle st0.0 ist an diese Zone gebunden.

Tabelle 11: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Diese Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

JEGLICHE

  • Übereinstimmungskriterien:

    • source-address beliebig

    • destination-address beliebig

    • Anwendung beliebig

  • Maßnahme: Genehmigung

Diese Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone zur VPN-Zone zu.

vpn-beliebig

  • Übereinstimmungskriterien:

    • source-address beliebig

    • destination-address beliebig

    • Anwendung beliebig

  • Maßnahme: Genehmigung

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie ein Aktiv/Passiv-Chassis-Clusterpaar mit einem IPsec-Tunnel:

  1. Konfigurieren Sie die Steuerports.

  2. Konfigurieren Sie die Verwaltungsschnittstelle.

  3. Konfigurieren Sie die Fabric-Schnittstelle.

  4. Konfigurieren Sie Redundanzgruppen.

  5. Konfigurieren Sie redundante Ethernet-Schnittstellen.

  6. Konfigurieren Sie IPsec-Parameter.

  7. Konfigurieren Sie statische Routen.

  8. Konfigurieren Sie Sicherheitszonen.

  9. Konfigurieren Sie Sicherheitsrichtlinien.

Befund

Bestätigen Sie im Betriebsmodus Ihre Konfiguration, indem Sie den show configuration Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des Chassis-Cluster-Status

Zweck

Überprüfen Sie den Chassis-Cluster-Status, den Failover-Status und die Redundanzgruppeninformationen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster status Befehl ein.

Überprüfen von Chassis-Cluster-Schnittstellen

Zweck

Überprüfen Sie die Chassis-Cluster-Schnittstellen.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster interfaces Befehl ein.

Überprüfen der Chassis-Cluster-Statistiken

Zweck

Überprüfen Sie Informationen zu Chassis-Cluster-Services und Steuerungsverbindungsstatistiken (gesendete und empfangene Taktsignale), Fabric-Link-Statistiken (gesendete und empfangene Sonden) und die Anzahl der für Services gesendeten und empfangenen RTOs.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster statistics Befehl ein.

Überprüfen der Statistik der Chassis-Cluster-Steuerungsebene

Zweck

Überprüfen Sie die Informationen zu den Statistiken der Chassis-Cluster-Steuerungsebene (gesendete und empfangene Taktsignale) und zu den Fabric-Link-Statistiken (gesendete und empfangene Tests).

Aktion

Geben Sie im Betriebsmodus den show chassis cluster control-panel statistics Befehl ein.

Überprüfen der Data Plane-Statistik des Chassis-Clusters

Zweck

Überprüfen Sie Informationen über die Anzahl der gesendeten und empfangenen RTOs für Services.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster data-plane statistics Befehl ein.

Überprüfen des Status der Chassis-Cluster-Redundanzgruppe

Zweck

Überprüfen Sie den Status und die Priorität beider Knoten in einem Cluster sowie Informationen darüber, ob der primäre Knoten vorzeitig entfernt wurde oder ob ein manuelles Failover stattgefunden hat.

Aktion

Geben Sie im Betriebsmodus den chassis cluster status redundancy-group Befehl ein.

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme mit dem Chassis-Cluster zu identifizieren. Sie müssen diese Protokolle auf beiden Knoten ausführen.

Aktion

Geben Sie im Betriebsmodus die folgenden show Befehle ein.

Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel (J-Web)

  1. Aktivieren von Clustern. Weitere Informationen finden Sie unter Schritt 1 unter Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel.

  2. Konfigurieren Sie die Verwaltungsschnittstelle. Siehe Schritt 2 in Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel.

  3. Konfigurieren Sie die Fabric-Schnittstelle. Weitere Informationen finden Sie unter Schritt 3 unter Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel.

  4. Konfigurieren Sie die Redundanzgruppen.

    • Wählen Sie Configure>System Properties>Chassis Clusteraus.

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Anzahl redundanter Ether-Schnittstellen: 2

      2. Herzschlag-Intervall: 1000

      3. Heartbeat-Schwelle: 3

      4. Knoten: 0

      5. Gruppennummer: 0

      6. Prioritäten: 254

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Knoten: 0

      2. Gruppennummer: 1

      3. Prioritäten: 254

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Knoten: 1

      2. Gruppennummer: 0

      3. Prioritäten: 1

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Knoten: 1

      2. Gruppennummer: 1

      3. Prioritäten: 1

      4. Vorzeitig: Aktivieren Sie das Kontrollkästchen.

      5. Schnittstellenmonitor – Schnittstelle: xe-5/0/0

      6. Schnittstellenmonitor – Gewichtung: 255

      7. Schnittstellenmonitor – Schnittstelle: xe-5/1/0

      8. Schnittstellenmonitor – Gewichtung: 255

      9. Schnittstellenmonitor – Schnittstelle: xe-17/0/0

      10. Schnittstellenmonitor – Gewichtung: 255

      11. Schnittstellenmonitor – Schnittstelle: xe-17/1/0

      12. Schnittstellenmonitor – Gewichtung: 255

  5. Konfigurieren Sie die redundanten Ethernet-Schnittstellen.

    • Wählen Sie Configure>System Properties>Chassis Clusteraus.

    • Wählen Sie xe-5/1/0aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth1 .

    • Klicken Sie auf Apply.

    • Wählen Sie xe-17/1/0aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth1 .

    • Klicken Sie auf Apply.

    • Wählen Sie xe-5/0/0aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth0 .

    • Klicken Sie auf Apply.

    • Wählen Sie xe-17/0/0aus.

    • Geben Sie diesen Text in das Feld Redundantes übergeordnetes Element ein reth0 .

    • Klicken Sie auf Apply.

    • Siehe Schritt 5 in Beispiel: Konfigurieren eines Aktiv/Passiv-Chassis-Clusterpaars mit einem IPsec-Tunnel.

  6. Konfigurieren Sie die IPsec-Konfiguration. Siehe Schritt 6 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars mit einem IPsec-Tunnel.

  7. Konfigurieren Sie die statischen Routen .

    • Wählen Sie Configure>Routing>Static Routingaus.

    • Klicken Sie auf Add.

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Adresse der statischen Route: 0.0.0.0/0

      2. Next-Hop-Adressen: 10.2.1.1

    • Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Apply:

      1. Adresse der statischen Route: 10.3.0.0/16

      2. Next-Hop-Adressen: 10.10.1.2

  8. Konfigurieren Sie die Sicherheitszonen. Weitere Informationen finden Sie unter Schritt 8 unter Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars mit einem IPsec-Tunnel.

  9. Konfigurieren Sie die Sicherheitsrichtlinien. Siehe Schritt 9 in Beispiel: Konfigurieren eines aktiven/passiven Chassis-Clusterpaars mit einem IPsec-Tunnel.

  10. Klicken Sie auf diese Schaltfläche OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern, und klicken Sie dann auf Commit Options>Commit.