Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Aggregierte Ethernet-Schnittstellen in einem Chassis-Cluster

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Lesen Sie den Abschnitt Plattformspezifisches Verhalten von Link-Aggregationsgruppen, um Hinweise zu Ihrer Plattform zu erhalten.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .

Mit IEEE 802.3ad Link Aggregation können Sie Ethernet-Schnittstellen gruppieren, um eine Single Link Layer-Schnittstelle zu bilden, die auch als Link Aggregation Group (LAG) oder Bundle bezeichnet wird. Redundante Ethernet (reth) LAG-Schnittstellen vereinen Eigenschaften von reth-Schnittstellen und LAG-Schnittstellen. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu LACP in Chassis-Clustern

Sie können mehrere physische Ethernet-Ports zu einer logischen Punkt-zu-Punkt-Verbindung kombinieren, die als Link Aggregation Group (LAG) oder Bundle bezeichnet wird, sodass ein MAC-Client (Media Access Control) die LAG wie eine einzelne Verbindung behandeln kann.

LAGs können knotenübergreifend in einem Chassis-Cluster eingerichtet werden, um eine höhere Schnittstellenbandbreite und Verbindungsverfügbarkeit bereitzustellen.

Das Link Aggregation Control Protocol (LACP) bietet zusätzliche Funktionen für LAGs. LACP wird in eigenständigen Bereitstellungen unterstützt, in denen aggregierte Ethernet-Schnittstellen unterstützt werden, und in Chassis-Cluster-Bereitstellungen, in denen aggregierte Ethernet-Schnittstellen und redundante Ethernet-Schnittstellen gleichzeitig unterstützt werden.

Sie konfigurieren LACP auf einer redundanten Ethernet-Schnittstelle, indem Sie den LACP-Modus für den übergeordneten Link mit der lacp Anweisung festlegen. Der LACP-Modus kann ausgeschaltet (Standard), aktiv oder passiv sein.

Dieses Thema enthält die folgenden Abschnitte:

Gehäuse-Cluster, redundante Ethernet-Schnittstelle, Link-Aggregationsgruppen

Eine redundante Ethernet-Schnittstelle verfügt über aktive und Standby-Verbindungen, die sich auf zwei Knoten in einem Gehäuse-Cluster befinden. Alle aktiven Verbindungen befinden sich auf einem Knoten, und alle Standby-Verbindungen befinden sich auf dem anderen Knoten. Sie können bis zu acht aktive Links und acht Standby-Links pro Knoten konfigurieren.

Wenn mindestens zwei physische untergeordnete Schnittstellenverbindungen von jedem Knoten in einer redundanten Ethernet-Schnittstellenkonfiguration enthalten sind, werden die Schnittstellen innerhalb der redundanten Ethernet-Schnittstelle kombiniert, um eine redundante Ethernet-Schnittstellen-LAG zu bilden.

Mehrere aktive redundante Ethernet-Schnittstellenverbindungen reduzieren die Möglichkeit eines Failovers. Wenn z. B. eine aktive Verbindung außer Betrieb ist, wird der gesamte Datenverkehr auf dieser Verbindung auf andere aktive redundante Ethernet-Schnittstellenverbindungen verteilt, anstatt ein redundantes Ethernet-Aktiv/Standby-Failover auszulösen.

Aggregierte Ethernet-Schnittstellen, die als lokale LAGs bezeichnet werden, werden ebenfalls auf einem der beiden Knoten eines Gehäuse-Clusters unterstützt, können jedoch nicht zu redundanten Ethernet-Schnittstellen hinzugefügt werden. Ebenso kann eine untergeordnete Schnittstelle einer bestehenden lokalen LAG nicht zu einer redundanten Ethernet-Schnittstelle hinzugefügt werden und umgekehrt. Die maximale Gesamtzahl der kombinierten einzelnen Knoten-LAG-Schnittstellen (ae) und redundanten Ethernet-Schnittstellen (reth) pro Cluster beträgt 128.

Aggregierte Ethernet-Schnittstellen und redundante Ethernet-Schnittstellen können jedoch nebeneinander existieren, da die Funktionalität einer redundanten Ethernet-Schnittstelle auf dem aggregierten Ethernet-Framework von Junos OS basiert.

Weitere Informationen finden Sie unter Grundlegendes zu redundanten Ethernet-Schnittstellen-Verbindungsaggregationsgruppen von Chassis-Clustern.

Minimale Links

Die Konfiguration für redundante Ethernet-Schnittstellen umfasst eine minimum-links Einstellung, mit der Sie eine Mindestanzahl physischer untergeordneter Links in einer LAG für redundante Ethernet-Schnittstellen festlegen können, die auf dem primären Knoten funktionieren müssen, damit die Schnittstelle verfügbar ist. Der Standardwert minimum-links ist 1. Wenn die Anzahl der physischen Verbindungen auf dem primären Knoten in einer redundanten Ethernet-Schnittstelle unter den minimum-links Wert fällt, kann die Schnittstelle ausgefallen sein, auch wenn einige Verbindungen noch funktionieren. Weitere Informationen finden Sie unter Beispiel: Konfigurieren der minimalen Verbindungen von Chassis-Clustern.

Sub-LAGs

LACP unterhält eine Punkt-zu-Punkt-LAG. Jeder Port, der mit dem dritten Punkt verbunden ist, wird abgelehnt. Eine redundante Ethernet-Schnittstelle ist jedoch konstruktionsbedingt mit zwei verschiedenen Systemen oder zwei dezentralen aggregierten Ethernet-Schnittstellen verbunden.

Zur Unterstützung von LACP auf redundanten Ethernet-Schnittstellen-Aktiv- und Standby-Links wird automatisch eine redundante Ethernet-Schnittstelle erstellt, die aus zwei unterschiedlichen Sub-LAGs besteht, wobei alle aktiven Links eine aktive Sub-LAG und alle Standby-Links eine Standby-Sub-LAG bilden.

In diesem Modell wird LACP-Auswahllogik angewendet und jeweils auf eine Sub-LAG beschränkt. Auf diese Weise werden zwei redundante Ethernet-Schnittstellen-Sub-LAGs gleichzeitig verwaltet, während alle LACP-Vorteile für jede Sub-LAG erhalten bleiben.

Es ist erforderlich, dass für die Switches, die zum Verbinden der Knoten im Cluster verwendet werden, eine LAG-Verbindung konfiguriert und 802.3ad für jede LAG auf beiden Knoten aktiviert ist, damit die aggregierten Verbindungen als solche erkannt werden und den Datenverkehr korrekt weiterleiten.

Die untergeordneten LAG-Verbindungen der redundanten Ethernet-Schnittstelle von jedem Knoten im Gehäuse-Cluster müssen mit einer anderen LAG auf den Peer-Geräten verbunden sein. Wenn ein einzelner Peer-Switch zum Beenden der redundanten Ethernet-Schnittstellen-LAG verwendet wird, müssen zwei separate LAGs im Switch verwendet werden.

Unterstützung für ausfallfreies Failover

Mit LACP unterstützt die redundante Ethernet-Schnittstelle ein ausfallloses Failover zwischen der aktiven und der Standby-Verbindung im Normalbetrieb. Der Begriff "hitless" bedeutet, dass der Status der redundanten Ethernet-Schnittstelle während eines Failovers bestehen bleibt.

Der lacpd-Prozess verwaltet sowohl die aktiven als auch die Standby-Verbindung der redundanten Ethernet-Schnittstellen. Der Status einer redundanten Ethernet-Schnittstelle bleibt bestehen, wenn die Anzahl der aktiven Up-Links gleich oder größer als die Anzahl der konfigurierten minimalen Verbindungen ist. Um ein ausfallfreies Failover zu unterstützen, muss daher der LACP-Status der redundanten Ethernet-Schnittstellen-Standby-Verbindungen erfasst und verteilt werden, bevor ein Failover auftritt.

Verwalten von PDUs für die Link-Aggregationssteuerung

Die Protokolldateneinheiten (PDUs) enthalten Informationen über den Zustand der Verbindung. Standardmäßig tauschen aggregierte und redundante Ethernet-Links keine PDUs für die Link-Aggregationssteuerung aus.

Sie können den Austausch von PDUs folgendermaßen konfigurieren:

  • Konfiguration von Ethernet-Verbindungen zur aktiven Übertragung von PDUs zur Link-Aggregationssteuerung

  • Konfiguration von Ethernet-Verbindungen für die passive Übertragung von PDUs, wobei PDUs zur Link-Aggregationssteuerung nur dann gesendet werden, wenn sie vom entfernten Ende derselben Verbindung empfangen werden

Das lokale Ende einer untergeordneten Verbindung wird als Akteur und das entfernte Ende der Verbindung als Partner bezeichnet. Das heißt, der Akteur sendet Link Aggregation Control PDUs an seinen Protokollpartner, die vermitteln, was der Akteur über seinen eigenen Zustand und den des Partners weiß.

Sie konfigurieren das Intervall, in dem die Schnittstellen auf der Remote-Seite der Link-Übertragungslink-Aggregation PDUs steuern, indem Sie die periodic Anweisung auf den Schnittstellen auf der lokalen Seite konfigurieren. Es ist die Konfiguration auf der lokalen Seite, die das Verhalten der Remote-Seite festlegt. Das heißt, die Remote-Seite überträgt die PDUs für die Link-Aggregationssteuerung im angegebenen Intervall. Das Intervall kann (jede Sekunde) oder slow (alle 30 Sekunden) sein fast .

Weitere Informationen finden Sie unter Beispiel: Konfigurieren von LACP für Chassis-Cluster.

Standardmäßig steuern der Akteur und der Partner die Link-Aggregation pro Sekunde über die PDUs. Sie können unterschiedliche periodische Raten für aktive und passive Schnittstellen konfigurieren. Wenn Sie die aktiven und passiven Schnittstellen mit unterschiedlichen Raten konfigurieren, berücksichtigt der Sender die Rate des Empfängers.

Beispiel: Konfigurieren von LACP für Chassis-Cluster

In diesem Beispiel wird gezeigt, wie LACP für Chassiscluster konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

Führen Sie die Aufgaben wie Aktivieren des Chassis-Clusters und Konfigurieren von Schnittstellen und Redundanzgruppen aus. Weitere Informationen finden Sie unter Übersicht über die Konfiguration von Chassis-Clustern der SRX-Serie und Beispiel: Konfigurieren von redundanten Ethernet-Schnittstellen für Chassis-Cluster .

Überblick

Sie können mehrere physische Ethernet-Ports zu einer logischen Punkt-zu-Punkt-Verbindung kombinieren, die als Link Aggregation Group (LAG) oder Bundle bezeichnet wird. Sie konfigurieren LACP auf einer redundanten Ethernet-Schnittstelle der Firewall der SRX-Serie im Gehäuse-Cluster.

In diesem Beispiel legen Sie den LACP-Modus für die reth1-Schnittstelle auf "Aktiv" und das PDU-Übertragungsintervall für die Link-Aggregationssteuerung auf "Slow" (also alle 30 Sekunden) fest.

Wenn Sie LACP aktivieren, tauschen die lokale und die Remote-Seite der aggregierten Ethernet-Verbindungen Protokolldateneinheiten (PDUs) aus, die Informationen über den Zustand der Verbindung enthalten. Sie können Ethernet-Verbindungen so konfigurieren, dass PDUs aktiv übertragen werden, oder Sie können die Verbindungen so konfigurieren, dass sie passiv übertragen werden (Sie senden LACP-PDUs nur, wenn sie sie von einer anderen Verbindung empfangen). Eine Seite des Links muss als aktiv konfiguriert sein, damit der Link verfügbar ist.

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Topologie für LAGs, die Firewalls der SRX-Serie im Gehäuse-Cluster mit einem Switch Topology for LAGs Connecting SRX Series Firewalls in Chassis Cluster to an EX Series Switch der EX-Serie verbinden

In Abbildung 1 werden SRX1500 Geräte verwendet, um die Schnittstellen auf node0 und node1 zu konfigurieren. Weitere Informationen zur Konfiguration der Switches der EX-Serie finden Sie unter Konfigurieren von aggregiertem Ethernet-LACP (CLI-Verfahren).

Konfiguration

Konfigurieren von LACP auf Chassis-Cluster

Schritt-für-Schritt-Anleitung

So konfigurieren Sie LACP auf Chassis-Clustern:

  1. Geben Sie die Anzahl der redundanten Ethernet-Schnittstellen an.

  2. Geben Sie die Priorität einer Redundanzgruppe für den Primacy auf jedem Knoten des Clusters an. Die höhere Zahl hat Vorrang.

  3. Erstellen Sie eine Sicherheitszone und weisen Sie der Zone Schnittstellen zu.

  4. Binden Sie redundante untergeordnete physische Schnittstellen an reth1.

  5. Fügen Sie reth1 zu Redundanzgruppe 1 hinzu.

  6. Legen Sie den LACP auf reth1 fest.

  7. Weisen Sie reth1 eine IP-Adresse zu.

  8. Konfigurieren Sie LACP auf aggregierten Ethernet-Schnittstellen (ae1).

  9. Konfigurieren Sie LACP auf aggregierten Ethernet-Schnittstellen (ae2).

  10. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show chassisBefehle , show security zonesund show interfaces eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von LACP auf einem Switch der EX-Serie

Schritt-für-Schritt-Anleitung

Konfigurieren Sie LACP auf einem Switch der EX-Serie.

  1. Legen Sie die Anzahl der aggregierten Ethernet-Schnittstellen fest.

  2. Verknüpfen Sie physische Schnittstellen mit aggregierten Ethernet-Schnittstellen.

  3. Konfigurieren Sie LACP auf aggregierten Ethernet-Schnittstellen (ae1).

  4. Konfigurieren Sie LACP auf aggregierten Ethernet-Schnittstellen (ae2).

  5. VLAN konfigurieren.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show chassis Befehle und show interfaces eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Verifizierung

Verifizierung von LACP auf redundanten Ethernet-Schnittstellen

Zweck

Zeigt LACP-Statusinformationen für redundante Ethernet-Schnittstellen an.

Aktion

Geben Sie im Betriebsmodus den show chassis cluster status Befehl ein.

Geben Sie im Betriebsmodus den show lacp interfaces reth1 Befehl ein.

Die Ausgabe zeigt redundante Ethernet-Schnittstelleninformationen, wie die folgenden:

  • Der LACP-Status: Gibt an, ob es sich bei dem Link im Bundle um einen Akteur (lokal oder am Ende des Links) oder um einen Partner (am entfernten oder entfernten Ende des Links) handelt.

  • Der LACP-Modus gibt an, ob beide Enden der aggregierten Ethernet-Schnittstelle aktiviert sind (aktiv oder passiv) – mindestens ein Ende des Pakets muss aktiv sein.

  • Die periodische Link-Aggregation-Steuerung der PDU-Übertragungsrate.

  • Der LACP-Protokollstatus: Gibt an, dass die Verbindung aktiv ist, wenn Pakete gesammelt und verteilt werden.

Informationen zum VRRP auf Firewalls der SRX-Serie

Firewalls der SRX-Serie unterstützen das Virtual Router Redundancy Protocol (VRRP) und VRRP für IPv6. In diesem Thema werden folgende Themen behandelt:

Überblick über VRRP auf Firewalls der SRX-Serie

Die Konfiguration von Endhosts in Ihrem Netzwerk mit statischen Standardrouten minimiert den Konfigurationsaufwand und die Komplexität und reduziert den Verarbeitungsaufwand auf den Endhosts. Wenn Hosts mit statischen Routen konfiguriert sind, führt der Ausfall des Standard-Gateways normalerweise zu einem katastrophalen Ereignis, bei dem alle Hosts isoliert werden, die keine verfügbaren alternativen Pfade zu ihrem Gateway erkennen können. Durch die Verwendung des Virtual Router Redundancy Protocol (VRRP) können Sie dynamisch alternative Gateways für Endhosts bereitstellen, wenn das primäre Gateway ausfällt.

Sie können das Virtual Router Redundancy Protocol (VRRP) oder VRRP für IPv6 auf Gigabit-Ethernet-Schnittstellen, 10-Gigabit-Ethernet-Schnittstellen und logischen Schnittstellen auf Firewalls der SRX-Serie konfigurieren. VRRP ermöglicht es Hosts in einem LAN, redundante Geräte in diesem LAN zu nutzen, ohne dass mehr als die statische Konfiguration einer einzigen Standardroute auf den Hosts erforderlich ist. Geräte, die mit VRRP konfiguriert sind, teilen sich die IP-Adresse, die der auf den Hosts konfigurierten Standardroute entspricht. Zu jeder Zeit ist eines der VRRP-konfigurierten Geräte das primäre (aktive) und die anderen sind Backups. Wenn das primäre Gerät ausfällt, wird eines der Backup-Geräte zum neuen primären Gerät, das ein virtuelles Standardgerät bereitstellt und die Weiterleitung des Datenverkehrs über das LAN ermöglicht, ohne auf ein einzelnes Gerät angewiesen zu sein. Mithilfe von VRRP kann eine Backup-Firewall der SRX-Serie innerhalb weniger Sekunden ein ausgefallenes Standardgerät übernehmen. Dies geschieht mit minimalem Verlust an VRRP-Datenverkehr und ohne jegliche Interaktion mit den Hosts. Das Virtual Router Redundancy Protocol wird auf Verwaltungsschnittstellen nicht unterstützt.

VRRP für IPv6 bietet einen viel schnelleren Wechsel zu einem alternativen Standardgerät als IPv6 Neighbor Discovery (ND)-Verfahren. VRRP für IPv6 unterstützt die authentication-type OR-Anweisungen authentication-key nicht.

Geräte, auf denen VRRP ausgeführt wird, wählen dynamisch primäre und Backup-Geräte aus. Sie können auch die Zuweisung von primären und Backup-Geräten mit Prioritäten von 1 bis 255 erzwingen, wobei 255 die höchste Priorität darstellt. Im VRRP-Betrieb sendet das primäre Standardgerät in regelmäßigen Abständen Ankündigungen an das Backup-Gerät. Das Standardintervall beträgt 1 Sekunde. Wenn das Backup-Medium für einen festgelegten Zeitraum keine Ankündigung erhält, übernimmt das Backup-Medium mit der höchsten Priorität die Rolle des primären Mediums und beginnt mit der Weiterleitung von Paketen.

Die Sicherungsgeräte versuchen nicht, das primäre Gerät zu trennen, es sei denn, es hat eine höhere Priorität. Dadurch wird eine Serviceunterbrechung vermieden, es sei denn, es steht ein bevorzugter Pfad zur Verfügung. Es ist möglich, alle Unterbrechungsversuche administrativ zu verbieten, mit Ausnahme eines VRRP-Geräts, das zum primären Gerät eines Geräts wird, das mit Adressen verknüpft ist, die es besitzt.

VRRP unterstützt keine Sitzungssynchronisierung zwischen Mitgliedern. Wenn das primäre Gerät ausfällt, übernimmt das Backup-Gerät mit der höchsten Priorität die Funktion des primären Geräts und beginnt mit der Weiterleitung von Paketen. Alle vorhandenen Sitzungen werden auf dem Sicherungsgerät als außerhalb des Zustands verworfen.

Die Priorität 255 kann für geroutete VLAN-Schnittstellen (RVIs) nicht festgelegt werden.

VRRP ist in RFC 3768, Virtual Router Redundancy Protocol, definiert.

Vorteile von VRRP

  • VRRP bietet im Falle eines Ausfalls ein dynamisches Failover von IP-Adressen von einem Gerät auf ein anderes.

  • Sie können VRRP implementieren, um einen hochverfügbaren Standardpfad zu einem Gateway bereitzustellen, ohne dynamische Routing- oder Routererkennungsprotokolle auf Endhosts konfigurieren zu müssen.

Beispiel für eine VRRP-Topologie

Abbildung 2 veranschaulicht eine grundlegende VRRP-Topologie mit Firewalls der SRX-Serie. In diesem Beispiel führen Geräte A und B VRRP aus und teilen sich die virtuelle IP-Adresse 192.0.2.1. Das Standardgateway für jeden der Clients ist 192.0.2.1.

Abbildung 2: Grundlegendes VRRP auf Switches Basic VRRP on SRX Series Switches der SRX-Serie

Im Folgenden wird das grundlegende VRRP-Verhalten anhand von Abbildung 2 als Referenz veranschaulicht:

  1. Wenn einer der Server Datenverkehr aus dem LAN senden möchte, sendet er den Datenverkehr an die Standard-Gateway-Adresse 192.0.2.1. Dies ist eine virtuelle IP-Adresse (VIP), die der VRRP-Gruppe 100 gehört. Da Gerät A das primäre Gerät der Gruppe ist, ist die VIP der "echten" Adresse 192.0.2.251 auf Gerät A zugeordnet, und der Datenverkehr von den Servern wird tatsächlich an diese Adresse gesendet. (Gerät A ist das primäre, da es mit einem höheren Prioritätswert konfiguriert wurde.)

  2. Wenn es einen Fehler auf Gerät A gibt, der verhindert, dass es Datenverkehr zu oder von den Servern weiterleitet, z. B. wenn die mit dem LAN verbundene Schnittstelle ausfällt, wird Gerät B zum primären Gerät und übernimmt den Besitz der VIP. Die Server senden weiterhin Datenverkehr an die VIP, aber da die VIP jetzt mit der "echten" Adresse 192.0.2.252 auf Gerät B verknüpft ist (aufgrund einer Änderung des primären Geräts), wird der Datenverkehr an Gerät B statt an Gerät A gesendet.

  3. Wenn das Problem, das den Fehler auf Gerät A verursacht hat, behoben ist, wird Gerät A wieder zum primären Gerät und übernimmt wieder den Besitz der VIP. In diesem Fall senden die Server weiterhin Datenverkehr an Gerät A.

Beachten Sie, dass auf den Servern keine Konfigurationsänderungen erforderlich sind, damit sie zwischen dem Senden von Datenverkehr an Gerät A und Gerät B wechseln können. Wenn die VIP zwischen 192.0.2.251 und 192.0.2.252 wechselt, wird die Änderung durch das normale TCP-IP-Verhalten erkannt, und es ist keine Konfiguration oder ein Eingriff auf den Servern erforderlich.

Firewalls der SRX-Serie: Unterstützung für VRRPv3

Der Vorteil der Verwendung von VRRPv3 besteht darin, dass VRRPv3 sowohl IPv4- als auch IPv6-Adressfamilien unterstützt, während VRRP nur IPv4-Adressen unterstützt.

Aktivieren Sie VRRPv3 in Ihrem Netzwerk nur, wenn VRRPv3 auf allen Geräten aktiviert werden kann, die mit VRRP in Ihrem Netzwerk konfiguriert sind, da VRRPv3 (IPv4) nicht mit den vorherigen Versionen von VRRP zusammenarbeitet. Wenn beispielsweise VRRP-IPv4-Ankündigungspakete von einem Gerät empfangen werden, auf dem VRRPv3 aktiviert ist, wechselt das Gerät in den Backup-Zustand, um zu vermeiden, dass mehrere Primärdateien im Netzwerk erstellt werden.

Sie können VRRPv3 aktivieren, indem Sie die Anweisung version-3 auf der [edit protocols vrrp] Hierarchieebene konfigurieren (für IPv4- oder IPv6-Netzwerke). Konfigurieren Sie die gleiche Protokollversion auf allen VRRP-Geräten im LAN.

Einschränkungen der VRRPv3-Funktionen

Im Folgenden finden Sie einige Einschränkungen der VRRPv3-Funktionen.

VRRPv3-Authentifizierung

Wenn VRRPv3 (für IPv4) aktiviert ist, lässt es keine Authentifizierung zu.

  • Die authentication-type and-Anweisungen authentication-key können nicht für VRRP-Gruppen konfiguriert werden.

  • Sie müssen eine Nicht-VRRP-Authentifizierung verwenden.

VRRPv3 Ankündigungsintervalle

VRRPv3-Ankündigungsintervalle (für IPv4 und IPv6) müssen mit der fast-interval-Anweisung auf der Hierarchieebene [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name] festgelegt werden.

  • Verwenden Sie die advertise-interval Anweisung (für IPv4) nicht.

  • Verwenden Sie die inet6-advertise-interval Anweisung (für IPv6) nicht.

VRRP-Failover-Verzögerung Übersicht

Failover ist ein Backup-Betriebsmodus, bei dem die Funktionen eines Netzwerkgeräts von einem sekundären Gerät übernommen werden, wenn das primäre Gerät aufgrund eines Ausfalls oder einer geplanten Ausfallzeit nicht mehr verfügbar ist. Failover sind in der Regel ein integraler Bestandteil unternehmenskritischer Systeme, die ständig im Netzwerk verfügbar sein müssen.

VRRP unterstützt keine Sitzungssynchronisierung zwischen Mitgliedern. Wenn das primäre Gerät ausfällt, übernimmt das Backup-Gerät mit der höchsten Priorität die Funktion des primären Geräts und beginnt mit der Weiterleitung von Paketen. Alle vorhandenen Sitzungen werden auf dem Sicherungsgerät als außerhalb des Zustands verworfen.

Ein schnelles Failover erfordert eine kurze Verzögerung. Daher konfiguriert failover-delay die Failoververzögerungszeit in Millisekunden für VRRP- und VRRP für IPv6-Vorgänge. Junos OS unterstützt einen Bereich von 50 bis 100000 Millisekunden für eine Verzögerung der Failover-Zeit.

Der VRRP-Prozess (vrrpd), der auf der Routing-Engine ausgeführt wird, übermittelt der Packet Forwarding Engine für jede VRRP-Sitzung eine Änderung der primären VRRP-Rolle. Jede VRRP-Gruppe kann eine solche Kommunikation auslösen, um die Packet Forwarding Engine mit ihrem eigenen Status oder dem von einer aktiven VRRP-Gruppe geerbten Zustand zu aktualisieren. Um eine Überlastung der Packet Forwarding Engine mit solchen Nachrichten zu vermeiden, können Sie eine Failoververzögerung konfigurieren, um die Verzögerung zwischen nachfolgenden Routing-Engine- und Packet Forwarding Engine-Kommunikationen anzugeben.

Die Routing-Engine übermittelt eine Änderung der primären VRRP-Rolle an die Packet Forwarding Engine, um notwendige Zustandsänderungen auf der Packet Forwarding Engine zu erleichtern, z. B. die Neuprogrammierung von Hardwarefiltern der Packet Forwarding Engine, VRRP-Sitzungen usw. In den folgenden Abschnitten wird die Kommunikation zwischen der Routing-Engine und der Packet Forwarding Engine in zwei Szenarien erläutert:

Wenn die Failoververzögerung nicht konfiguriert ist

Ohne konfigurierte Failoververzögerung sieht die Abfolge der Ereignisse für VRRP-Sitzungen, die von der Routing-Engine aus betrieben werden, wie folgt aus:

  1. Wenn die erste VRRP-Gruppe, die von der Routing-Engine erkannt wird, ihren Status ändert und der neue Status primär ist, generiert die Routing-Engine die entsprechenden VRRP-Ankündigungsmeldungen. Die Packet Forwarding Engine wird über die Zustandsänderung informiert, sodass Hardwarefilter für diese Gruppe unverzüglich neu programmiert werden. Der neue primäre Server sendet dann eine kostenlose ARP-Nachricht an die VRRP-Gruppen.

  2. Die Verzögerung des Failover-Timers wird gestartet. Standardmäßig ist der Failover-Verzögerungs-Timer wie folgt:

    • 500 Millisekunden: Wenn das konfigurierte VRRP-Ansageintervall weniger als 1 Sekunde beträgt.

    • 2 Sekunden: Das konfigurierte VRRP-Ansageintervall beträgt 1 Sekunde oder mehr und die Gesamtzahl der VRRP-Gruppen auf dem Router beträgt 255.

    • 10 Sekunden: Das konfigurierte VRRP-Ansageintervall beträgt mindestens 1 Sekunde und die Anzahl der VRRP-Gruppen auf dem Router beträgt mehr als 255.

  3. Die Routing-Engine führt eine Statusänderung für nachfolgende VRRP-Gruppen durch. Jedes Mal, wenn es eine Zustandsänderung gibt und der neue Status für eine bestimmte VRRP-Gruppe primär ist, generiert die Routing-Engine die entsprechenden VRRP-Ankündigungsmeldungen. Die Kommunikation mit der Packet Forwarding Engine wird jedoch unterdrückt, bis der Timer für die Failoververzögerung abläuft.

  4. Nach Ablauf des Failoververzögerungs-Timers sendet die Routing-Engine eine Nachricht über alle VRRP-Gruppen, die den Status ändern konnten, an die Packet Forwarding Engine. Als Konsequenz werden Hardwarefilter für diese Gruppen neu programmiert, und für die Gruppen, deren neuer Status primär ist, werden kostenlose ARP-Nachrichten gesendet.

Dieser Vorgang wird so lange wiederholt, bis der Zustandsübergang für alle VRRP-Gruppen abgeschlossen ist.

Daher wird ohne Konfiguration der Failover-Verzögerung der vollständige Zustandsübergang (einschließlich der Zustände auf der Routing-Engine und der Packet Forwarding Engine) für die erste VRRP-Gruppe sofort durchgeführt, während der Zustandsübergang auf der Packet Forwarding Engine für die verbleibenden VRRP-Gruppen um mindestens 0,5 bis 10 Sekunden verzögert wird, abhängig von den konfigurierten VRRP-Ansagetimern und der Anzahl der VRRP-Gruppen. Während dieses Zwischenzustands kann der Empfang von Datenverkehr für VRRP-Gruppen für Zustandsänderungen, die auf der Packet Forwarding Engine noch nicht abgeschlossen wurden, aufgrund einer verzögerten Neukonfiguration von Hardwarefiltern auf der Ebene der Packet Forwarding Engine unterbrochen werden.

Wenn die Failoververzögerung konfiguriert ist

Wenn die Failoververzögerung konfiguriert ist, wird die Abfolge der Ereignisse für VRRP-Sitzungen, die von der Routing-Engine ausgeführt werden, wie folgt geändert:

  1. Die Routing-Engine erkennt, dass einige VRRP-Gruppen eine Zustandsänderung erfordern.

  2. Die Failover-Verzögerung beginnt für den konfigurierten Zeitraum. Der zulässige Timerbereich für die Failoververzögerung beträgt 50 bis 100000 Millisekunden.

  3. Die Routing-Engine führt eine Statusänderung nach der anderen für die VRRP-Gruppen durch. Jedes Mal, wenn es eine Zustandsänderung gibt und der neue Status für eine bestimmte VRRP-Gruppe primär ist, generiert die Routing-Engine die entsprechenden VRRP-Ankündigungsmeldungen. Die Kommunikation mit der Packet Forwarding Engine wird jedoch unterdrückt, bis der Timer für die Failoververzögerung abläuft.

  4. Nach Ablauf des Failoververzögerungs-Timers sendet die Routing-Engine eine Nachricht über alle VRRP-Gruppen, die den Status ändern konnten, an die Packet Forwarding Engine. Als Konsequenz werden Hardwarefilter für diese Gruppen neu programmiert, und für die Gruppen, deren neuer Status primär ist, werden kostenlose ARP-Nachrichten gesendet.

Dieser Vorgang wird so lange wiederholt, bis der Zustandsübergang für alle VRRP-Gruppen abgeschlossen ist.

Wenn also die Failoververzögerung konfiguriert ist, wird sogar der Status der Packet Forwarding Engine für die erste VRRP-Gruppe zurückgestellt. Der Netzbetreiber hat jedoch den Vorteil, dass er einen Failover-Verzögerungswert konfigurieren kann, der am besten zu den Anforderungen der Netzwerkbereitstellung passt, um minimale Ausfälle während der VRRP-Zustandsänderung zu gewährleisten.

Die Failoververzögerung wirkt sich nur auf VRRP-Sitzungen aus, die vom VRRP-Prozess (vrrpd) auf der Routing-Engine ausgeführt werden. Bei VRRP-Sitzungen, die an die Packet Forwarding Engine verteilt werden, hat die Konfiguration der Failoververzögerung keine Auswirkungen.

Beispiel: Konfigurieren von VRRP/VRRPv3 auf redundanten Ethernet-Schnittstellen des Gehäuse-Clusters

Wenn Virtual Router Redundancy Protocol (VRRP) konfiguriert ist, gruppiert VRRP mehrere Geräte in einem virtuellen Gerät. Zu jeder Zeit ist eines der mit VRRP konfigurierten Geräte das primäre (aktive) und die anderen Geräte sind Backups. Wenn das primäre Gerät ausfällt, wird eines der Backup-Geräte zum neuen primären Gerät.

In diesem Beispiel wird beschrieben, wie VRRP auf einer redundanten Schnittstelle konfiguriert wird:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 18.1 R1 oder höher für Firewalls der SRX-Serie.

  • Zwei Firewalls der SRX-Serie, die in einem Gehäuse-Cluster verbunden sind.

  • Eine Firewall der SRX-Serie, die als eigenständiges Gerät angeschlossen ist.

Überblick

Sie konfigurieren VRRP, indem Sie VRRP-Gruppen auf redundanten Schnittstellen auf Chassis-Cluster-Geräten und auf Gigabit-Ethernet-Schnittstellen auf eigenständigen Geräten konfigurieren. Eine redundante Schnittstelle von Chassis-Cluster-Geräten und eine Gigabit-Ethernet-Schnittstelle eines eigenständigen Geräts können Mitglied einer oder mehrerer VRRP-Gruppen sein. Innerhalb einer VRRP-Gruppe müssen die primäre redundante Schnittstelle von Chassis-Cluster-Geräten und die Backup-Gigabit-Ethernet-Schnittstelle des eigenständigen Geräts konfiguriert werden.

Um die VRRP-Gruppe zu konfigurieren, müssen Sie die Gruppen-ID und die virtuelle IP-Adresse für die redundanten Schnittstellen und Gigabit-Ethernet-Schnittstellen konfigurieren, die Mitglieder der VRRP-Gruppe sind. Die virtuelle IP-Adresse muss für alle Schnittstellen in der VRRP-Gruppe identisch sein. Anschließend konfigurieren Sie die Priorität für die redundanten Schnittstellen und Gigabit-Ethernet-Schnittstellen so, dass sie die primäre Schnittstelle werden.

Sie können die Zuweisung von primären und redundanten Backup-Schnittstellen und Gigabit-Ethernet-Schnittstellen mit Prioritäten von 1 bis 255 erzwingen, wobei 255 die höchste Priorität darstellt.

Topologie

Abbildung 3 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 3: VRRP auf redundanter Schnittstelle VRRP on Redundant interface

Konfiguration VRRP

Konfiguration von VRRPv3, VRRP-Gruppen und Priorität für redundante Ethernet-Schnittstellen im Gehäuse-Cluster

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie VRRPv3, VRRP-Gruppen und Priorität auf Chassis-Cluster-Geräten:

  1. Konfigurieren Sie einen Dateinamen für die Trace-Optionen, um den VRRP-Protokolldatenverkehr zu verfolgen.

  2. Geben Sie die maximale Größe der Ablaufverfolgungsdatei an.

  3. Aktivieren Sie die vrrp-Trace-Optionen.

  4. Legen Sie vrrp version auf 3 fest.

  5. Konfigurieren Sie diesen Befehl so, dass er GRES (Graceful Routing-Engine Switchover) für VRRP und für aktives Nonstop-Routing unterstützt, wenn ein VRRP-Reth-Failover vorliegt. Mit vrrp kann ein sekundärer Knoten einen ausgefallenen primären Knoten innerhalb weniger Sekunden übernehmen und dies mit minimalem VRRP-Datenverkehr und ohne jegliche Interaktion mit den Hosts

  6. Richten Sie die redundanten Ethernet-Schnittstellen (reth) ein, und weisen Sie die redundante Schnittstelle einer Zone zu.

  7. Konfigurieren Sie die Familieninet-Adresse und die virtuelle Adresse für die redundante Schnittstelle 0, Einheit 0.

  8. Konfigurieren Sie die Familienadresse und die virtuelle Adresse für die redundante Schnittstelle 1 Einheit 0.

  9. Legen Sie die Priorität der redundanten Schnittstelle 0 Einheit 0 auf 255 fest.

  10. Stellen Sie die Priorität der redundanten Schnittstelle 1 Einheit 0 auf 150 ein.

  11. Konfigurieren Sie die redundante Schnittstelle 0 Einheit 0 so, dass alle Pakete akzeptiert werden, die an die virtuelle IP-Adresse gesendet werden.

  12. Konfigurieren Sie die redundante Schnittstelle 1 Einheit 0 so, dass alle Pakete akzeptiert werden, die an die virtuelle IP-Adresse gesendet werden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces reth0 Befehle und show interfaces reth1 eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Konfigurieren von VRRP-Gruppen auf einem eigenständigen Gerät

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie VRRP-Gruppen auf einem eigenständigen Gerät:

  1. Legen Sie vrrp version auf 3 fest.

  2. Konfigurieren Sie die Familienadresse und die virtuelle Adresse für die Gigabit-Ethernet-Schnittstelleneinheit 0.

  3. Stellen Sie die Priorität der Gigabit-Ethernet-Schnittstelleneinheit von 0 auf 50 ein.

  4. Konfigurieren Sie die Gigabit-Ethernet-Schnittstelleneinheit 0 so, dass alle an die virtuelle IP-Adresse gesendeten Pakete akzeptiert werden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces xe-5/0/5 Befehle und show interfaces xe-5/0/6 eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der VRRP auf Chassis-Cluster-Geräten

Zweck

Stellen Sie sicher, dass VRRP auf Chassis-Cluster-Geräten ordnungsgemäß konfiguriert wurde.

Aktion

Geben Sie im Betriebsmodus den show vrrp brief Befehl ein, um den Status von VRRP auf Chassis-Cluster-Geräten anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt, dass die vier VRRP-Gruppen aktiv sind und dass die redundanten Schnittstellen die richtigen primären Rollen übernommen haben. Die LCL-Adresse ist die physische Adresse der Schnittstelle und die VIP-Adresse ist die virtuelle Adresse, die von redundanten Schnittstellen gemeinsam genutzt wird. Der Timer-Wert (A 0,149, A 0,155, A 0,445 und A 0,414) gibt die verbleibende Zeit (in Sekunden) an, in der die redundanten Schnittstellen eine VRRP-Ankündigung von den Gigabit-Ethernet-Schnittstellen erwarten. Wenn eine Ankündigung für die Gruppen 0, 1, 2 und 3 nicht vor Ablauf des Timers eintrifft, setzt sich Chassis-Cluster-Geräte als primäre Geräte durch.

Verifizieren des VRRP auf einem eigenständigen Gerät

Zweck

Vergewissern Sie sich, dass VRRP auf einem eigenständigen Gerät ordnungsgemäß konfiguriert wurde.

Aktion

Geben Sie im Betriebsmodus den show vrrp brief Befehl ein, um den Status von VRRP auf einem eigenständigen Gerät anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt, dass die vier VRRP-Gruppen aktiv sind und dass die Gigabit-Ethernet-Schnittstellen die richtigen Backup-Rollen übernommen haben. Die LCL-Adresse ist die physikalische Adresse der Schnittstelle und die VIP-Adresse ist die virtuelle Adresse, die von Gigabit-Ethernet-Schnittstellen gemeinsam genutzt wird. Der Timer-Wert (D 3,093, D 3,502, D 3,499 und D 3,282) gibt die verbleibende Zeit (in Sekunden) an, in der die Gigabit-Ethernet-Schnittstellen eine VRRP-Ankündigung von den redundanten Schnittstellen erwarten. Wenn eine Ankündigung für die Gruppen 0, 1, 2 und 3 nicht vor Ablauf des Timers eintrifft, bleibt das eigenständige Gerät weiterhin ein Backup-Gerät.

Beispiel: VRRP für IPv6 konfigurieren

In diesem Beispiel wird gezeigt, wie VRRP-Eigenschaften für IPv6 konfiguriert werden.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei Router

  • Junos OS Version 11.3 oder höher

    • Dieses Beispiel wurde kürzlich aktualisiert und auf Junos OS Version 21.1R1 überprüft.
    • Weitere Informationen zur VRRP-Unterstützung für bestimmte Kombinationen von Plattformen und Junos OS-Versionen finden Sie im Funktions-Explorer.

Überblick

In diesem Beispiel wird eine VRRP-Gruppe verwendet, die über eine virtuelle Adresse für IPv6 verfügt. Geräte im LAN verwenden diese virtuelle Adresse als Standard-Gateway. Wenn der primäre Router ausfällt, übernimmt der Backup-Router.

VRRP konfigurieren

Konfigurieren von Router A

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die erforderlich sind, um sie an Ihre Netzwerkkonfiguration anzupassen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf Hierarchieebene [edit] ein.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie dieses Beispiel:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie die IPv6-VRRP-Gruppenkennung und die virtuelle IP-Adresse.

  3. Konfigurieren Sie die Priorität für RouterA höher als RouterB, um der primäre virtuelle Router zu werden. RouterB verwendet die Standardpriorität 100.

  4. Konfigurieren Sie track interface , um zu verfolgen, ob die mit dem Internet verbundene Schnittstelle aktiviert, inaktiv oder nicht vorhanden ist, um die Priorität der VRRP-Gruppe zu ändern.

  5. Konfigurieren Sie accept-data diese Option, damit der primäre Router alle Pakete akzeptiert, die für die virtuelle IP-Adresse bestimmt sind.

  6. Konfigurieren Sie eine statische Route für den Datenverkehr ins Internet.

  7. Für VRRP für iPv6 müssen Sie die Schnittstelle konfigurieren, auf der VRRP zum Senden von IPv6-Routerankündigungen für die VRRP-Gruppe konfiguriert ist. Wenn eine Schnittstelle eine IPv6-Router-Anforderungsnachricht empfängt, sendet sie eine IPv6-Router-Ankündigung an alle darauf konfigurierten VRRP-Gruppen.

  8. Konfigurieren Sie Routerankündigungen so, dass sie nur für VRRP-IPv6-Gruppen gesendet werden, die auf der Schnittstelle konfiguriert sind, wenn sich die Gruppen im primären Zustand befinden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle eingeben.show interfacesshow protocols router-advertisement show routing-options Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Konfigurieren von Router B

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie dieses Beispiel:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie die IPv6-VRRP-Gruppenkennung und die virtuelle IP-Adresse.

  3. Konfigurieren Sie so, dass der Backup-Router alle Pakete akzeptiert, die für die virtuelle IP-Adresse bestimmt sind, falls der Backup-Router accept-data zum primären Router wird.

  4. Konfigurieren Sie eine statische Route für den Datenverkehr ins Internet.

  5. Konfigurieren Sie die Schnittstelle, auf der VRRP zum Senden von IPv6-Routerankündigungen für die VRRP-Gruppe konfiguriert ist. Wenn eine Schnittstelle eine IPv6-Router-Anforderungsnachricht empfängt, sendet sie eine IPv6-Router-Ankündigung an alle darauf konfigurierten VRRP-Gruppen.

  6. Konfigurieren Sie Routerankündigungen so, dass sie nur für VRRP-IPv6-Gruppen gesendet werden, die auf der Schnittstelle konfiguriert sind, wenn sich die Gruppen im primären Zustand befinden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle eingeben.show interfacesshow protocols router-advertisement show routing-options Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Konfigurieren von Router C

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.

Verifizierung

Überprüfen, ob VRRP auf Router A funktioniert

Zweck

Stellen Sie sicher, dass VRRP auf Router A aktiv ist und dass seine Rolle in der VRRP-Gruppe korrekt ist.

Aktion

Verwenden Sie die folgenden Befehle, um zu überprüfen, ob VRRP auf Router A aktiv ist, ob der Router primär für Gruppe 1 ist und ob die mit dem Internet verbundene Schnittstelle verfolgt wird.

Bedeutung

Der show vrrp Befehl zeigt grundlegende Informationen zur VRRP-Konfiguration an. Diese Ausgabe zeigt, dass die VRRP-Gruppe aktiv ist und dass dieser Router die primäre Rolle übernommen hat. Die lcl Adresse ist die physische Adresse der Schnittstelle, und die vip Adresse ist die virtuelle Adresse, die von beiden Routern gemeinsam genutzt wird. Der Timer Wert (A 0.690) gibt die verbleibende Zeit (in Sekunden) an, in der dieser Router eine VRRP-Ankündigung vom anderen Router erwartet.

Überprüfen, ob VRRP auf Router B funktioniert

Zweck

Stellen Sie sicher, dass VRRP auf Router B aktiv ist und dass seine Rolle in der VRRP-Gruppe korrekt ist.

Aktion

Verwenden Sie den folgenden Befehl, um zu überprüfen, ob VRRP auf Router B aktiv ist und ob der Router für Gruppe 1 gesichert ist.

Bedeutung

Der show vrrp Befehl zeigt grundlegende Informationen zur VRRP-Konfiguration an. Diese Ausgabe zeigt, dass die VRRP-Gruppe aktiv ist und dass dieser Router die Backup-Rolle übernommen hat. Die lcl Adresse ist die physische Adresse der Schnittstelle, und die vip Adresse ist die virtuelle Adresse, die von beiden Routern gemeinsam genutzt wird. Der Timer Wert (D 2.947) gibt die verbleibende Zeit (in Sekunden) an, in der dieser Router eine VRRP-Ankündigung vom anderen Router erwartet.

Überprüfen, ob Router C das Internet-Durchlaufen erreicht Router A

Zweck

Überprüfen Sie die Internetverbindung von Router C aus.

Aktion

Verwenden Sie die folgenden Befehle, um zu überprüfen, ob Router C das Internet erreichen kann.

Bedeutung

Der ping Befehl zeigt die Erreichbarkeit zum Internet an, und der Befehl zeigt an, dass Router traceroute A durchlaufen wird.

Verifizieren, ob Router B primär für VRRP wird

Zweck

Stellen Sie sicher, dass Router B primär für VRRP wird, wenn die Schnittstelle zwischen Router A und dem Internet ausfällt.

Aktion

Verwenden Sie die folgenden Befehle, um zu überprüfen, ob Router B primär ist und ob Router C den über das Internet übertragenden Router B erreichen kann.

Bedeutung

Der show vrrp track detail Befehl zeigt an, dass die nachverfolgte Schnittstelle auf Router A ausgefallen ist, dass die Priorität auf 90 gesunken ist und dass Router A jetzt das Backup ist. Der show vrrp Befehl zeigt, dass Router B jetzt der primäre Router für VRRP ist, und der Befehl zeigt, dass Router traceroute B jetzt durchlaufen wird.

Plattformspezifisches Verhalten von Link-Aggregationsgruppen

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Verwenden Sie die folgende Tabelle, um plattformspezifische Verhaltensweisen für Ihre Plattform zu überprüfen.

Bahnsteig

Unterschied

SRX-Serie

  • Firewalls der SRX300-Serie unterstützen Link-Aggregationsverhalten.

    Die Konfigurationen für den Geschwindigkeitsmodus und den Verbindungsmodus sind für Mitgliedsschnittstellen eines Reth verfügbar.

Zusätzliche Plattforminformationen

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Bahnsteig

Redundante Ethernet-LAG-Schnittstellen

SRX4600 und SRX5000-Serie

Jede Reth-Schnittstelle kann bis zu acht Links pro Knoten haben, also insgesamt 16 Links pro Schnittstelle.

SRX300-Serie, SRX1500, SRX1600, SRX2300, SRX4100, SRX4200 und SRX4300

Jede Reth-Schnittstelle kann bis zu vier Links pro Knoten haben, also insgesamt acht Links pro Schnittstelle.