Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Überwachen von IP-Adressen in einem Chassis-Cluster

Die Überwachung der IP-Adresse von Redundanzgruppen überprüft die End-to-End-Konnektivität und ermöglicht einer Redundanzgruppe das Failover, wenn die RETH-Schnittstelle eine konfigurierte IP-Adresse nicht erreicht. Redundanzgruppen auf beiden Geräten in einem Cluster können so konfiguriert werden, dass bestimmte IP-Adressen überwacht werden, um festzustellen, ob ein Upstream-Gerät im Netzwerk erreichbar ist. Weitere Informationen finden Sie in den folgenden Themen:

Überblick über die IP-Überwachung

Die IP-Überwachung prüft die End-to-End-Konnektivität der konfigurierten IP-Adressen und ermöglicht einer Redundanzgruppe das automatische Failover, wenn die überwachte IP-Adresse nicht über die redundante Ethernet-Schnittstelle (reth) erreichbar ist. Sowohl der primäre als auch der sekundäre Knoten im Chassis-Cluster überwachen bestimmte IP-Adressen, um zu bestimmen, ob ein vorgeschaltetes Gerät im Netzwerk erreichbar ist.

Die IP-Überwachung ermöglicht ein Failover basierend auf der End-to-End-Erreichbarkeit einer konfigurierten überwachten IP-Adresse. Bei Firewalls der SRX-Serie wird der Erreichbarkeitstest durchgeführt, indem sowohl vom primären als auch vom sekundären Knoten über die Reth-Schnittstelle ein Ping an die überwachte IP-Adresse gesendet wird und geprüft wird, ob eine Antwort zurückgegeben wird. Die überwachte IP-Adresse kann sich auf einem direkt verbundenen Host im selben Subnetz wie die Reth-Schnittstelle oder auf einem Remote-Gerät befinden, das über einen Next-Hop-Router erreichbar ist.

Die Erreichbarkeitsstatus der überwachten IP-Adresse sind erreichbar, nicht erreichbar und unbekannt. Der Status ist "unbekannt", wenn die Packet Forwarding Engines noch nicht in Betrieb sind. Der Status ändert sich entweder in "erreichbar" oder "nicht erreichbar", abhängig von der entsprechenden Meldung von der Packet Forwarding Engine.

Es wird nicht empfohlen, die IP-Überwachung des Chassis-Clusters für Firewalls der SRX-Serie auf Redundanzgruppe 0 (RG0) zu konfigurieren.

Tabelle 1 enthält Details zu den verschiedenen Kombinationen der überwachten Ergebnisse des primären und sekundären Knotens sowie zu den entsprechenden Aktionen des Juniper Services Redundancy Protocol (jsrpd)-Prozesses.

Tabelle 1: IP-Überwachungsergebnisse und Failover-Aktion

Überwachter Status des primären Knotens

Überwachter Status des sekundären Knotens

Failover-Aktion

Erreichbar

Erreichbar

Keine Aktion

Unerreichbar

Erreichbar

Failover

Erreichbar

Unerreichbar

Keine Aktion

Unerreichbar

Unerreichbar

Keine Aktion

  • Sie können bis zu 64 IP-Adressen für die IP-Überwachung auf Geräten SRX5000 Leitung konfigurieren.

  • Wenn auf Geräten der SRX Branch-Serie mehr als eine physische Schnittstelle konfiguriert ist, wird die IP-Überwachung für redundante Gruppen nicht unterstützt. Die SRX verwendet die unterste Schnittstelle im Bundle für das Tracking auf dem sekundären Knoten. Wenn der Peer die Antwort an einen anderen Port weiterleitet als den, an dem er sie empfangen hat, verwirft die SRX sie.

  • Das minimale Intervall der IP-Überwachung beträgt 1 Sekunde und das maximale 30 Sekunden. Das Standardintervall beträgt 1 Sekunde.

  • Der Mindestschwellenwert für die IP-Überwachung beträgt 5 Anfragen und der Höchstwert 15 Anfragen. Wenn die IP-Überwachungsanforderung für aufeinanderfolgende Anfragen (Überschreitung des Schwellenwerts) keine Antwort erhält, meldet die IP-Überwachung, dass die überwachte IP-Adresse nicht erreichbar ist. Der Standardwert für den Schwellenwert ist 5.

  • Die Reth-Schnittstelle, die in der CLI-Konfiguration der IP-Überwachung nicht der Redundanzgruppe (RG) zugeordnet ist, wird unterstützt.

Tabelle 2 enthält Details zu mehreren Schnittstellenkombinationen von IOC2 und IOC3 mit maximalen MAC-Zahlen.

Tabelle 2: Maximal unterstützte MACs für die IP-Überwachung auf IOC2 und IOC3

Karten

Schnittstellen

Maximal unterstützte MACs für die IP-Überwachung

IOC2 (SRX5K-MPC)

10XGE

10

20GE

20

2X40GE

2

1X100GE

1

IOC3 (SRX5K-MPC3-40G10G oder SRX5K-MPC3-100G10G)

24x10GE

24

6x40GE

6

2x100GE + 4x10GE

6

Beachten Sie die folgenden Einschränkungen für die Unterstützung der IP-Überwachung auf SRX5000 Leitungen IOC2 und IOC3:

  • Die IP-Überwachung wird über die reth- oder die RLAG-Schnittstelle unterstützt. Wenn in Ihrer Konfiguration keine dieser Schnittstellen angegeben ist, gibt die Routensuche eine Nicht-RETH/RLAG-Schnittstelle zurück, was zu einem Fehlerbericht führt.

  • ECMP-Routing (Equal-Cost Multipath) wird bei der IP-Überwachung nicht unterstützt.

Vorteile der Überwachung von IP-Adressen in einem Chassis-Cluster

  • Hilft dabei, den Status einer bestimmten IP-Adresse in einem Chassis-Cluster-Setup als unbekannt, erreichbar oder nicht erreichbar zu bestimmen.

  • Initiiert ein Failover basierend auf der End-to-End-Erreichbarkeit einer konfigurierten überwachten IP-Adresse. Wenn die überwachte IP-Adresse nicht mehr erreichbar ist, kann die Redundanzgruppe ein Failover auf ihre Sicherung durchführen, um den Dienst aufrechtzuerhalten.

Grundlegendes zur Überwachung der IP-Adresse von Chassis-Cluster-Redundanzgruppen

Die Überwachung der IP-Adresse von Redundanzgruppen prüft die End-to-End-Konnektivität und ermöglicht einer Redundanzgruppe das Failover, da eine redundante Ethernet-Schnittstelle (so genannte Reth) eine konfigurierte IP-Adresse nicht erreichen kann. Redundanzgruppen auf beiden Geräten in einem Cluster können so konfiguriert werden, dass bestimmte IP-Adressen überwacht werden, um festzustellen, ob ein Upstream-Gerät im Netzwerk erreichbar ist. Die Redundanzgruppe kann so konfiguriert werden, dass die Redundanzgruppe ein Failover auf ihre Sicherung durchführt, um den Dienst aufrechtzuerhalten, wenn die überwachte IP-Adresse nicht mehr erreichbar ist. Der Hauptunterschied zwischen dieser Überwachungsfunktion und der Schnittstellenüberwachung besteht darin, dass die IP-Adressüberwachung ein Failover ermöglicht, wenn die Schnittstelle noch aktiv ist, das Netzwerkgerät, mit dem sie verbunden ist, aus irgendeinem Grund nicht erreichbar ist. Unter diesen Umständen kann der andere Knoten im Cluster den Datenverkehr um das Problem herumleiten.

Wenn Sie die Failovers dämpfen möchten, die aufgrund von Fehlern bei der Überwachung von IP-Adressen auftreten, verwenden Sie die hold-down-interval Anweisung.

Mit der Konfiguration der IP-Adressüberwachung können Sie nicht nur die zu überwachende Adresse und ihre Failover-Gewichtung festlegen, sondern auch einen globalen Schwellenwert und eine Gewichtung für die Überwachung von IP-Adressen. Erst wenn der globale Schwellenwert für die IP-Adressüberwachung aufgrund eines kumulativen Fehlers bei der Erreichbarkeit überwachter Adressen erreicht ist, wird der globale Gewichtungswert für die IP-Adressüberwachung vom Failover-Schwellenwert der redundanten Gruppe abgezogen. Auf diese Weise können mehrere Adressen gleichzeitig überwacht und überwacht werden, um ihre Bedeutung für die Aufrechterhaltung des Datenverkehrsflusses widerzuspiegeln. Außerdem wird der Schwellenwert einer IP-Adresse, die nicht erreichbar ist und dann wieder erreichbar wird, auf den Überwachungsschwellenwert zurückgesetzt. Dies führt jedoch nicht zu einem Failback, es sei denn, die Option preempt wurde aktiviert.

Bei der Konfiguration wird der Failover-Wert für die IP-Adressüberwachung (globale Gewichtung) zusammen mit der Schnittstellenüberwachung (falls festgelegt) und der integrierten Failover-Überwachung, einschließlich SPU-Überwachung, Cold-Sync-Überwachung und NPC-Überwachung (auf unterstützten Plattformen), berücksichtigt. Die wichtigsten IP-Adressen, die überwacht werden sollten, sind Router-Gateway-Adressen, um sicherzustellen, dass gültiger Datenverkehr, der in das Services Gateway eingeht, an den entsprechenden Netzwerkrouter weitergeleitet werden kann.

Ab Junos OS Version 12.1X46-D35 und Junos OS Version 17.3R1 unterstützt die reth-Schnittstelle für alle Firewalls der SRX-Serie Proxy-ARP.

Eine Services Processing Unit (SPU) oder Packet Forwarding Engine (PFE) pro Knoten ist für das Senden von ICMP-Ping-Paketen (Internet Control Message Protocol) für die überwachten IP-Adressen im Cluster vorgesehen. Die primäre PFE sendet Ping-Pakete mithilfe von ARP-Anforderungen (Address Resolution Protocol), die von der Routing-Engine (RE) aufgelöst werden. Die Quelle für diese Pings sind die redundanten MAC- und IP-Adressen der Ethernet-Schnittstelle. Die sekundäre PFE löst ARP-Anforderungen für die überwachte IP-Adresse selbst auf. Die Quelle für diese Pings ist die physische untergeordnete MAC-Adresse und eine sekundäre IP-Adresse, die auf der redundanten Ethernet-Schnittstelle konfiguriert ist. Damit die Ping-Antwort auf der sekundären Schnittstelle empfangen werden kann, fügt die E/A-Karte (IOC), der zentrale PFE-Prozessor oder Flex IOC sowohl die physische untergeordnete MAC-Adresse als auch die redundante MAC-Adresse der Ethernet-Schnittstelle zu ihrer MAC-Tabelle hinzu. Die sekundäre PFE antwortet mit der physischen untergeordneten MAC-Adresse auf ARP-Anforderungen, die an die sekundäre IP-Adresse gesendet werden, die auf der redundanten Ethernet-Schnittstelle konfiguriert ist.

Hinweis:

Die Überwachung von IP-Adressen wird auf Geräten der SRX5000-Leitung nicht unterstützt, wenn die redundante Ethernet-Schnittstelle für eine VPN-Routing- und Weiterleitungsinstanz (VRF) konfiguriert ist.

Das Standardintervall für die Überprüfung der Erreichbarkeit einer überwachten IP-Adresse beträgt einmal pro Sekunde. Das Intervall kann mit dem retry-interval Befehl angepasst werden. Die Standardanzahl der zulässigen aufeinanderfolgenden fehlgeschlagenen Ping-Versuche beträgt 5. Die Anzahl der zulässigen aufeinanderfolgenden fehlgeschlagenen Ping-Versuche kann mit dem retry-count Befehl angepasst werden. Wenn eine überwachte IP-Adresse für die konfigurierte Anzahl aufeinanderfolgender Versuche nicht erreicht wurde, wird die IP-Adresse als nicht erreichbar eingestuft und ihr Failoverwert wird vom globalen Schwellenwert der Redundanzgruppe abgezogen.

Auf SRX5600- und SRX5800-Geräten können nur zwei der 10 Ports auf jedem PIC von 1-Gigabit-Ethernet-E/A-Karten (IOCs) mit 40 Ports gleichzeitig die IP-Adressüberwachung aktivieren. Da es vier PICs pro IOC gibt, können insgesamt acht Ports pro IOC überwacht werden. Wenn mehr als zwei Ports pro PIC an 40-Port-1-Gigabit-Ethernet-IOCs für die IP-Adressüberwachung konfiguriert sind, ist der Commit erfolgreich, aber es wird ein Protokolleintrag generiert, und die Genauigkeit und Stabilität der IP-Adressüberwachung kann nicht gewährleistet werden. Diese Einschränkung gilt nicht für andere IOCs oder Geräte.

Sobald festgestellt wird, dass die IP-Adresse nicht erreichbar ist, wird ihre Gewichtung vom globalen Schwellenwert abgezogen. Wenn der neu berechnete globale Schwellenwert nicht 0 ist, wird die IP-Adresse als nicht erreichbar markiert, aber die globale Gewichtung wird nicht vom Schwellenwert der Redundanzgruppe abgezogen. Wenn der globale Schwellenwert für die IP-Überwachung der Redundanzgruppe 0 erreicht und nicht erreichbare IP-Adressen vorhanden sind, führt die Redundanzgruppe kontinuierlich ein Failover und ein Failback zwischen den Knoten durch, bis entweder eine nicht erreichbare IP-Adresse erreichbar wird oder durch eine Konfigurationsänderung nicht erreichbare IP-Adressen aus der Überwachung entfernt werden. Beachten Sie, dass sowohl die standardmäßige als auch die konfigurierte Failover-Dämpfung mit Halteintervall weiterhin wirksam ist.

Für jede Redundanzgruppe x ist ein Schwellenwerttoleranzwert ursprünglich auf 255 festgelegt. Wenn eine IP-Adresse, die von Redundanzgruppe x überwacht wird, nicht mehr verfügbar ist, wird ihre Gewichtung vom Schwellenwert der Redundanzgruppe x subtrahiert. Wenn der Schwellenwert der Redundanzgruppe x 0 erreicht, wird ein Failover auf den anderen Knoten ausgeführt. Wenn z. B. Redundanzgruppe 1 auf Knoten 0 primär war, wird Redundanzgruppe 1 beim Schwellenwertüberschreiten auf Knoten 1 primär. In diesem Fall beginnen alle untergeordneten Schnittstellen der redundanten Ethernet-Schnittstellen der Redundanzgruppe 1 mit der Verarbeitung des Datenverkehrs.

Ein Failover der Redundanzgruppe x tritt auf, weil die kumulative Gewichtung der überwachten IP-Adressen der Redundanzgruppe x und anderer Überwachungsfunktionen den Schwellenwert auf 0 erhöht hat. Wenn die überwachten IP-Adressen der Redundanzgruppe x auf beiden Knoten gleichzeitig ihre Schwellenwerte erreichen, ist die Redundanzgruppe x primär auf dem Knoten mit der niedrigeren Knoten-ID, bei dem es sich in der Regel um Knoten 0 handelt.

Die Fehlererkennung von vorgeschalteten Geräten für die Chassis-Cluster-Funktion wird von Firewalls der SRX-Serie unterstützt.

Ab Junos OS Version 15.1X49-D60 und Junos OS Version 17.3R1 wird die Konfiguration der ARP-Anforderungsdrosselung (Address Resolution Protocol) auf Geräten SRX5000 Leitung unterstützt. Mit dieser Funktion können Sie die zuvor fest codierte Standardeinstellung für die ARP-Anforderungsdrosselungszeit (10 Sekunden pro SPU für jede IP-Adresse) umgehen und die Zeit auf einen höheren Wert (10 bis 100 Sekunden) festlegen. Wenn Sie die Drosselungszeit auf einen höheren Wert festlegen, wird die hohe Auslastung der Routing-Engine verringert, sodass sie effizienter arbeiten kann. Sie können die ARP-Anforderungsdrosselungszeit mit dem set forwarding-options next-hop arp-throttle <seconds> Befehl konfigurieren.

Die Überwachung kann nur durchgeführt werden, wenn die IP-Adresse über eine redundante Ethernet-Schnittstelle erreichbar ist (in CLI-Befehlen und Schnittstellenlisten als Reth bezeichnet), und IP-Adressen können nicht über einen Tunnel überwacht werden. Damit eine IP-Adresse über eine redundante Ethernet-Schnittstelle auf einem sekundären Clusterknoten überwacht werden kann, muss für die Schnittstelle eine sekundäre IP-Adresse konfiguriert sein. Die IP-Adressüberwachung kann nicht auf einem Chassis-Cluster verwendet werden, der im transparenten Modus ausgeführt wird. Die maximale Anzahl von Überwachungs-IP-Adressen, die pro Cluster konfiguriert werden können, beträgt 64 für die SRX5000 Gerätereihe, SRX1500, SRX1600, SRX2300 und SRX4000 Gerätereihe.

Die Überwachung der IP-Adressen von Redundanzgruppen wird für IPv6-Ziele nicht unterstützt.

Beispiel: Konfigurieren der IP-Adressüberwachung der Chassis-Cluster-Redundanzgruppe

Dieses Beispiel zeigt, wie die Überwachung der IP-Adressen von Redundanzgruppen für eine Firewall der SRX-Serie in einem Chassis-Cluster konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

Übersicht

Sie können Redundanzgruppen für die Überwachung von Upstreamressourcen konfigurieren, indem Sie bestimmte IP-Adressen anpingen, die über redundante Ethernet-Schnittstellen auf einem der beiden Knoten in einem Cluster erreichbar sind. Sie können auch globale Parameter für Schwellenwert, Gewichtung, Wiederholungsintervall und Wiederholungsanzahl für eine Redundanzgruppe konfigurieren. Wenn eine überwachte IP-Adresse nicht mehr erreichbar ist, wird die Gewichtung dieser überwachten IP-Adresse vom globalen Schwellenwert der Redundanzgruppe für die Überwachung von IP-Adressen abgezogen. Wenn der globale Schwellenwert 0 erreicht, wird die globale Gewichtung vom Schwellenwert der Redundanzgruppe abgezogen. Das Wiederholungsintervall bestimmt das Ping-Intervall für jede IP-Adresse, die von der Redundanzgruppe überwacht wird. Die Pings werden gesendet, sobald die Konfiguration festgeschrieben wurde. Die Anzahl der Wiederholungen legt die Anzahl der zulässigen aufeinanderfolgenden Ping-Fehler für jede IP-Adresse fest, die von der Redundanzgruppe überwacht wird.

In diesem Beispiel konfigurieren Sie die folgenden Einstellungen für Redundanzgruppe 1:

  • Zu überwachende IP-Adresse: 10.1.1.10

  • IP-Adressüberwachung globale Gewichtung: 100

  • Globaler Schwellenwert zur Überwachung von IP-Adressen: 200

    Der Schwellenwert gilt kumulativ für alle IP-Adressen, die von der Redundanzgruppe überwacht werden.

  • Wiederholungsintervall der IP-Adresse: 3 Sekunden

  • Anzahl der Wiederholungen von IP-Adressen: 10

  • Gewicht—100

  • Redundante Ethernet-Schnittstelle – reth1.0

  • Sekundäre IP-Adresse—10.1.1.101

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie die Überwachung der IP-Adresse von Redundanzgruppen:

  1. Geben Sie eine globale Überwachungsgewichtung an.

  2. Geben Sie den globalen Überwachungsschwellenwert an.

  3. Geben Sie das Wiederholungsintervall an.

  4. Geben Sie die Anzahl der Wiederholungen an.

  5. Geben Sie die zu überwachende IP-Adresse, das Gewicht, die redundante Ethernet-Schnittstelle und die sekundäre IP-Adresse an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show chassis cluster redundancy-group 1 Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen des Status überwachter IP-Adressen für eine Redundanzgruppe

Zweck

Überprüfen Sie den Status der überwachten IP-Adressen für eine Redundanzgruppe.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster ip-monitoring status Befehl ein. Um Informationen zu einer bestimmten Gruppe zu erhalten, geben Sie den show chassis cluster ip-monitoring status redundancy-group Befehl ein.

Beispiel: Konfigurieren der IP-Überwachung auf Geräten der SRX5000-Reihe für IOC2 und IOC3

In diesem Beispiel wird gezeigt, wie die IP-Adresse auf einem SRX5000 Leitungsgerät mit aktiviertem Chassis-Cluster überwacht wird.

Anforderungen

In diesem Beispiel wird die folgende Hardware und Software verwendet:

  • Zwei SRX5400 Services Gateways mit MIC (SRX-MIC-10XG-SFPP [IOC2]) und einem Ethernet-Switch

  • Junos OS Version 15.1X49-D30

Das in diesem Beispiel erwähnte Verfahren ist auch auf IOC3 anwendbar.

Bevor Sie beginnen:

  • Verbinden Sie die beiden SRX5400 Geräte physisch (Rücken an Rücken für die Fabric- und Steuerports).

  • Konfigurieren Sie die beiden Geräte für den Betrieb in einem Chassis-Cluster.

Übersicht

Die IP-Adressüberwachung prüft die End-to-End-Erreichbarkeit der konfigurierten IP-Adresse und ermöglicht einer Redundanzgruppe das automatische Failover, wenn sie nicht über die untergeordnete Verbindung der redundanten Ethernet-Schnittstelle (reth) erreichbar ist. Redundanzgruppen auf beiden Geräten oder Knoten in einem Cluster können so konfiguriert werden, dass bestimmte IP-Adressen überwacht werden, um festzustellen, ob ein vorgeschaltetes Gerät im Netzwerk erreichbar ist.

Topologie

In diesem Beispiel sind zwei SRX5400 Geräte in einem Chassis-Cluster mit einem Ethernet-Switch verbunden. Das Beispiel zeigt, wie die Redundanzgruppen konfiguriert werden können, um wichtige Upstream-Ressourcen zu überwachen, die über redundante Ethernet-Schnittstellen auf einem der beiden Knoten in einem Cluster erreichbar sind.

Sie haben das System so eingestellt, dass jede Sekunde Pings gesendet werden, wobei 10 Verluste erforderlich sind, um die Unerreichbarkeit für das Peering zu deklarieren. Außerdem richten Sie eine sekundäre IP-Adresse ein, um Tests vom sekundären Knoten aus zu ermöglichen.

In diesem Beispiel konfigurieren Sie die folgenden Einstellungen für Redundanzgruppe 1:

  • Zu überwachende IP-Adresse: 192.0.2.2, 198.51.100.2, 203.0.113.2

  • IP-Überwachung globales Gewicht: 255

  • IP-Überwachung globaler Schwellenwert: 240

  • Wiederholungsintervall für die IP-Überwachung: 3 Sekunden

  • Anzahl der Wiederholungen bei der IP-Überwachung: 10

  • Gewichtung für überwachte IP-Adressen: 80

  • Sekundäre IP-Adressen: 192.0.2.12, 198.51.100.12, 203.0.113.12

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details entsprechend Ihrer Netzwerkkonfiguration, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein, und rufen Sie dann den Konfigurationsmodus auf commit .

Konfigurieren der IP-Überwachung auf einem 10x10GE SFP+ MIC

Schritt-für-Schritt-Anleitung

So konfigurieren Sie die IP-Überwachung auf einem 10x10GE SFP+ MIC:

  1. Geben Sie die Anzahl der redundanten Ethernet-Schnittstellen an.

  2. Konfigurieren Sie die Steuerports.

  3. Konfigurieren von Fabric-Schnittstellen.

  4. Geben Sie die Priorität einer Redundanzgruppe für den Vorrang auf jedem Knoten des Clusters an. Die höhere Zahl hat Vorrang.

  5. Konfigurieren Sie die IP-Überwachung unter Redundanzgruppe 1 mit globaler Gewichtung, globalem Schwellenwert, Wiederholungsintervall und Wiederholungsanzahl.

  6. Konfigurieren Sie die redundanten Ethernet-Schnittstellen für Redundanzgruppe 1. Weisen Sie der zu überwachenden IP-Adresse eine Gewichtung zu, und konfigurieren Sie eine sekundäre IP-Adresse, die zum Senden von Paketen vom sekundären Knoten verwendet wird, um die überwachte IP-Adresse zu verfolgen.

  7. Weisen Sie den redundanten Ethernet-Schnittstellen aus Knoten 0, Knoten 1 und Knoten 2 untergeordnete Schnittstellen zu.

  8. Konfigurieren Sie die redundanten Ethernet-Schnittstellen für Redundanzgruppe 1.

  9. Erstellen Sie eine Sicherheitszone und weisen Sie der Zone Schnittstellen zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security chassis cluster Befehle und show interfaces eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des IP-Überwachungsstatus

Zweck

Überprüfen Sie den IP-Status, der von beiden Knoten überwacht wird, und die Fehleranzahl für beide Knoten.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster ip-monitoring status Befehl ein.

Bedeutung

Alle überwachten IP-Adressen sind erreichbar.

Tabelle der Versionshistorie
Release
Beschreibung
15.1X49-D60
Ab Junos OS Version 15.1X49-D60 und Junos OS Version 17.3R1 wird die Konfiguration der ARP-Anforderungsdrosselung (Address Resolution Protocol) auf Geräten SRX5000 Leitung unterstützt.
12.1X46-D35
Ab Junos OS Version 12.1X46-D35 und Junos OS Version 17.3R1 unterstützt die reth-Schnittstelle für alle Firewalls der SRX-Serie Proxy-ARP.