AUF DIESER SEITE
Aktualisieren eines Gehäuse-Clusters mithilfe eines In-Service-Softwareupgrades
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.
Lesen Sie den Abschnitt Plattformspezifisches Verhalten bei Software-Upgrades während des Betriebs , um Hinweise zu Ihrer Plattform zu erhalten.
In-Service-Software-Upgrade (ISSU) ermöglicht ein Software-Upgrade von einer Junos OS-Version auf eine neuere Junos OS-Version mit minimalen Ausfallzeiten. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zu ISSU für einen Chassis-Cluster
In-Service-Software-Upgrade (ISSU) ermöglicht ein Software-Upgrade von einer Junos OS-Version auf eine neuere Junos OS-Version mit geringen oder ganz ohne Ausfallzeiten. ISSU wird ausgeführt, wenn die Geräte nur im Chassis-Cluster-Modus betrieben werden.
Mit der Chassis-Cluster-ISSU-Funktion können beide Geräte in einem Cluster von unterstützten Junos OS-Versionen mit minimaler Unterbrechung des Datenverkehrs und ohne Unterbrechung des Dienstes aktualisiert werden.
ISSU bietet die folgenden Vorteile:
-
Eliminiert Netzwerkausfälle während Software-Image-Upgrades
-
Senkt die Betriebskosten und bietet gleichzeitig höhere Servicelevel
-
Ermöglicht die schnelle Implementierung neuer Funktionen
Für ISSU gelten die folgenden Einschränkungen:
-
ISSU ist nur für Junos OS Version 10.4R4 oder höher verfügbar.
-
ISSU unterstützt keine Software-Downgrades.
-
Wenn Sie ein Upgrade von einer Junos OS-Version, die nur IPv4 unterstützt, auf eine Version, die sowohl IPv4 als auch IPv6 unterstützt, durchführen, funktioniert der IPv4-Datenverkehr während des Upgrade-Vorgangs weiter. Wenn Sie ein Upgrade von einer Junos OS-Version, die sowohl IPv4 als auch IPv6 unterstützt, auf eine Version, die sowohl IPv4 als auch IPv6 unterstützt, durchführen, funktionieren sowohl der IPv4- als auch der IPv6-Datenverkehr während des Upgrade-Vorgangs weiterhin. Junos OS Version 10.2 und höher unterstützen die ablaufbasierte Verarbeitung von IPv6-Datenverkehr.
-
Während einer ISSU können Sie keine PICs online schalten. Sie können keine Vorgänge wie Commit, Neustart oder Anhalten ausführen.
-
Während einer ISSU werden Vorgänge wie Fabric-Überwachung, Wiederherstellung von Steuerverbindungen und RGX-Unterbrechung angehalten.
-
Während einer ISSU können Sie keine Konfigurationen übernehmen.
Weitere Informationen zum ISSU-Supportstatus finden Sie im Knowledgebase-Artikel KB17946.
Der folgende Vorgang wird während einer ISSU für Geräte in einem Chassiscluster ausgeführt. Die unten angegebenen Sequenzen sind anwendbar, wenn RG-0 Knoten 0 (primärer Knoten) ist. Beachten Sie, dass Sie eine ISSU vom primären RG-0-Server aus initiieren müssen. Wenn Sie das Upgrade auf Knoten 1 (RG-0 sekundär) initiieren, wird eine Fehlermeldung angezeigt.
-
Zu Beginn einer Chassis-Cluster-ISSU führt das System automatisch ein Failover für alle RG-1+-Redundanzgruppen durch, die nicht primär auf dem Knoten sind, von dem aus die ISSU initiiert wird. Durch diese Aktion wird sichergestellt, dass alle Redundanzgruppen nur auf dem primären RG-0-Knoten aktiv sind.
Das automatische Failover aller RG-1+-Redundanzgruppen ist ab Junos OS Version 12.1 oder höher verfügbar. Wenn Sie Junos OS Version 11.4 oder früher verwenden, stellen Sie vor dem Starten der ISSU sicher, dass alle Redundanzgruppen nur auf dem primären RG-0-Knoten aktiv sind.
Nachdem das System ein Failover für alle RG-1+-Redundanzgruppen ausgeführt hat, legt es das manuelle Failover-Bit fest und ändert alle Prioritäten des primären RG-1+-Knotens auf 255, unabhängig davon, ob die Redundanzgruppe ein Failover auf den primären RG-0-Knoten ausgeführt hat.
-
Der primäre Knoten (Knoten 0) validiert die Gerätekonfiguration, um sicherzustellen, dass sie mit der neuen Softwareversion festgeschrieben werden kann. Es werden Überprüfungen auf die Verfügbarkeit von Speicherplatz für das /var-Dateisystem auf beiden Knoten, nicht unterstützte Konfigurationen und nicht unterstützte physische Schnittstellenkarten (PICs) durchgeführt.
Wenn der auf einem der Routingmodule verfügbare Speicherplatz nicht ausreicht, schlägt der ISSU-Prozess fehl und gibt eine Fehlermeldung zurück. Nicht unterstützte PICs verhindern die ISSU jedoch nicht. Die Software gibt eine Warnung aus, um darauf hinzuweisen, dass diese PICs während des Upgrades neu gestartet werden. Ebenso verhindert eine nicht unterstützte Protokollkonfiguration nicht die ISSU. Die Software gibt jedoch eine Warnung aus, dass während des Upgrades Paketverluste für das Protokoll auftreten können.
-
Wenn die Validierung erfolgreich war, synchronisiert der Kernel State Synchronization Daemon (ksyncd) den Kernel auf dem sekundären Knoten (Knoten 1) mit dem Knoten 0.
-
Knoten 1 wird mit dem neuen Software-Image aktualisiert. Vor dem Upgrade ruft der Knoten 1 die Konfigurationsdatei von Knoten 0 ab und überprüft die Konfiguration, um sicherzustellen, dass sie mit der neuen Softwareversion übergeben werden kann. Nach dem Upgrade wird er erneut mit Knoten 0 synchronisiert.
-
Der Chassis-Cluster-Prozess (Chassisd) auf Knoten 0 bereitet andere Softwareprozesse für die lSSU vor. Wenn alle Prozesse bereit sind, sendet chassisd eine Nachricht an die im Gerät installierten PICs.
-
Die Packet Forwarding Engine auf jedem Flexible PIC Concentrator (FPC) speichert seinen Status und lädt das neue Software-Image von Knoten 1 herunter. Als Nächstes sendet jede Packet Forwarding Engine eine Nachricht (unified-ISSU-fähig) an das Chassisd.
-
Nach dem Empfang der Nachricht (Unified-ISSU-fähig) von einer Packet Forwarding Engine sendet das Chassisd eine Neustartnachricht an den FPC, auf dem sich die Packet Forwarding Engine befindet. Der FPC wird mit dem neuen Software-Image neu gestartet. Nach dem Neustart des FPC stellt die Packet Forwarding Engine den FPC-Status wieder her und es wird eine interne Hochgeschwindigkeitsverbindung hergestellt, auf der auf Knoten 1 die neue Software ausgeführt wird. Das Chassisd wird ebenfalls mit Knoten 0 wiederhergestellt.
-
Nachdem alle Packet Forwarding Engines eine Ready-Message über das Chassis auf Knoten 0 gesendet haben, werden andere Softwareprozesse für einen Knoten-Switchover vorbereitet. Zu diesem Zeitpunkt ist das System bereit für eine Umstellung.
-
Es kommt zu einem Knotenwechsel und Knoten 1 wird zum neuen primären Knoten (bisher sekundärer Knoten 1).
-
Der neue sekundäre Knoten (bisher primärer Knoten 0) wird nun auf das neue Software-Image aktualisiert.
Wenn beide Knoten erfolgreich aktualisiert wurden, ist die ISSU abgeschlossen.
Wenn Sie einen Versionscluster, der keine Verschlüsselung unterstützt, auf eine Version aktualisieren, die Verschlüsselung unterstützt, aktualisieren Sie den ersten Knoten auf die neue Version. Wenn die Verschlüsselung nicht konfiguriert und aktiviert ist, können zwei Knoten mit unterschiedlichen Versionen weiterhin miteinander kommunizieren, ohne dass der Dienst unterbrochen wird. Führen Sie nach dem Upgrade des ersten Knotens für den zweiten Knoten ein Upgrade auf die neue Version durch. Benutzer können entscheiden, ob die Verschlüsselungsfunktion nach Abschluss des Upgrades aktiviert werden soll. Die Verschlüsselung muss deaktiviert werden, bevor ein Downgrade auf eine Version durchgeführt werden kann, die keine Verschlüsselung unterstützt. Dadurch wird sichergestellt, dass die Kommunikation zwischen einem Knoten mit aktivierter Version und einem herabgestuften Knoten nicht unterbrochen wird, da beide nicht mehr verschlüsselt sind.
Die Richtlinien in der Routing-Engine und der Packet Forwarding Engine müssen synchronisiert sein, damit für die Konfiguration ein Commit ausgeführt werden kann. Wenn die Richtlinienkonfigurationen geändert werden und die Richtlinien nicht synchronisiert sind, zeigt das System eine Fehlermeldung an.
Um dieses Problem zu umgehen, müssen Sie den Befehl request security policies resync verwenden, um die Konfiguration der Sicherheitsrichtlinien in der Routing-Engine und der Packet Forwarding Engine zu synchronisieren, falls Sie feststellen, dass die Sicherheitsrichtlinien nach einem Upgrade nicht mehr synchron sind.
ISSU-Systemanforderungen
Sie können ISSU verwenden, um ein Upgrade von einer ISSU-fähigen Softwareversion auf eine neuere Version durchzuführen.
Um eine ISSU durchführen zu können, muss auf Ihrem Gerät eine Junos OS-Version ausgeführt werden, die ISSU für die jeweilige Plattform unterstützt. Weitere Informationen zur Plattformunterstützung finden Sie in Tabelle 1 .
Gerät |
Junos OS-Version |
---|---|
SRX5800 und SRX5600 |
10.4R4 oder höher |
SRX5400 |
12.1X46-D20 oder höher |
SRX1500 |
15.1X49-D70 oder höher |
SRX1600 und SRX2300 |
23.4R1 oder höher |
SRX4100 und SRX4200 |
15.1X49-D80 oder höher |
SRX4300 |
24.2R1 oder höher |
SRX4600 |
17.4R1 oder höher |
Weitere Informationen zur ISSU-Unterstützung und zu den Einschränkungen finden Sie unter ISSU/ICU-Upgrade-Einschränkungen für Geräte der SRX-Serie.
Beachten Sie die folgenden Einschränkungen im Zusammenhang mit einer ISSU:
-
Der ISSU-Prozess wird beendet, wenn die für die Installation angegebene Junos OS-Version eine frühere Version ist als diejenige, die derzeit auf dem Gerät ausgeführt wird.
-
Der ISSU-Prozess wird beendet, wenn das angegebene Upgrade mit der aktuellen Konfiguration, den unterstützten Komponenten usw. in Konflikt steht.
-
ISSU unterstützt keine Erweiterungsanwendungspakete, die mit dem Junos OS SDK entwickelt wurden.
-
ISSU unterstützt keine Versionsherabstufung auf allen unterstützten Firewalls der SRX-Serie.
-
ISSU schlägt gelegentlich unter hoher CPU-Last fehl.
Verwenden Sie den request system software add
Befehl, um ein Downgrade von einer ISSU-fähigen Version auf eine frühere Version (ISSU-fähig oder nicht) durchzuführen. Im Gegensatz zu einem Upgrade mithilfe des ISSU-Prozesses kann ein Downgrade mit dem request system software add
Befehl zu Netzwerkunterbrechungen und Datenverlusten führen.
Es wird dringend empfohlen, ISSU unter den folgenden Bedingungen durchzuführen:
-
Wenn sowohl der primäre als auch der sekundäre Knoten fehlerfrei sind
-
Während der Systemwartungsphase
-
Während der geringstmöglichen Verkehrszeit
-
Wenn die CPU-Auslastung der Routing-Engine weniger als 40 Prozent beträgt
In Fällen, in denen ISSU nicht unterstützt oder empfohlen wird, obwohl die Ausfallzeiten während des Systemupgrades minimiert werden müssen, kann das Verfahren der minimalen Ausfallzeit verwendet werden, siehe Knowledge Base-ArtikelKB17947.
Aktualisieren beider Geräte in einem Gehäusecluster mithilfe von ISSU
Bevor Sie mit der ISSU für das Upgrade beider Geräte beginnen, beachten Sie die folgenden Richtlinien:
Stellen Sie sicher, dass die folgenden ISSU-Anforderungen für die Vorabprüfung erfüllt sind:
Die Priorität aller Redundanzgruppen ist größer als 0
Alle Redundanzgruppen sind entweder primär oder sekundär im Zustand
Es ist genügend (doppelte Bildgröße) Speicherplatz in /var/tmp verfügbar
Die CPU-Auslastung liegt innerhalb von 5 Sekunden unter 80 %
Wenn die Anforderungen an die Vorabprüfung nicht erfüllt sind, wird die ISSU von Anfang an beendet.
Sichern Sie die Software mit dem Befehl auf jeder
request system snapshot
Routing-Engine, um die Systemsoftware auf der Festplatte des Geräts zu sichern.Wenn Sie Junos OS Version 11.4 oder früher verwenden, legen Sie vor dem Starten der ISSU das Failover für alle Redundanzgruppen so fest, dass sie alle nur auf einem Knoten (primär) aktiv sind. Weitere Informationen finden Sie unter Initiieren eines manuellen Failovers für Chassis-Cluster-Redundanzgruppen.
Wenn Sie Junos OS Version 12.1 oder höher verwenden, führt Junos OS automatisch ein Failover aller RGs auf das primäre RG0 durch.
Es wird empfohlen, den ordnungsgemäßen Neustart für Routingprotokolle zu aktivieren, bevor Sie eine ISSU starten.
Für alle unterstützten Firewalls der SRX-Serie ist die erste empfohlene ISSU ab Version 10.4R4 von Junos OS.
Die ISSU-Funktion für Chassis-Cluster ermöglicht das Upgrade beider Geräte in einem Cluster von unterstützten Junos OS-Versionen mit ähnlichen Auswirkungen auf den Datenverkehr wie bei einem Redundanzgruppen-Failover.
So führen Sie eine ISSU über die CLI auf Routing-Engine2 aus:
Wenn Sie möchten, dass Redundanzgruppen nach einem In-Service-Softwareupgrade (ISSU) automatisch zu Knoten 0 als primären Knoten zurückkehren, müssen Sie die Priorität der Redundanzgruppe so festlegen, dass Knoten 0 primär ist, und die preempt
Option aktivieren. Beachten Sie, dass diese Methode für alle Redundanzgruppen mit Ausnahme der Redundanzgruppe 0 funktioniert. Sie müssen das Failover für die Redundanzgruppe 0 manuell festlegen.
Informationen zum Festlegen der Redundanzgruppenpriorität und Aktivieren der preempt
Option finden Sie unter Beispiel: Konfigurieren von Chassis-Cluster-Redundanzgruppen.
Informationen zum manuellen Festlegen des Failovers für eine Redundanzgruppe finden Sie unter Initiieren eines manuellen Failovers für eine Chassis-Cluster-Redundanzgruppe.
Während des Upgrades kann es bei beiden Geräten zu Redundanzgruppen-Failovers kommen, der Datenverkehr wird jedoch nicht unterbrochen. Jedes Gerät validiert das Paket und prüft die Versionskompatibilität, bevor es mit dem Upgrade beginnt. Wenn das System feststellt, dass die neue Paketversion nicht mit der aktuell installierten Version kompatibel ist, lehnt das Gerät das Upgrade ab oder fordert Sie auf, Korrekturmaßnahmen zu ergreifen. Manchmal ist eine einzelne Funktion nicht kompatibel. In diesem Fall werden Sie von der Upgradesoftware aufgefordert, entweder das Upgrade zu beenden oder die Funktion zu deaktivieren, bevor Sie mit dem Upgrade beginnen.
Wenn Sie die Firewall der SRX-Serie wieder als eigenständiges Gerät betreiben oder einen Knoten aus einem Chassis-Cluster entfernen möchten, stellen Sie sicher, dass Sie den ISSU-Vorgang auf beiden Knoten beendet haben (falls ein ISSU-Vorgang eingeleitet wird)
So starten Sie den ISSU-Prozess auf SRX5K-Geräten mit Routing-Engine3 und auf SRX1600-, SRX2300- und SRX4300-Geräten:
Führen Sie den folgenden Befehl aus, um ISSU zu starten:
user@host> request vmhost software in-service-upgrade image-name-with-full-path
Siehe auch
Zurücksetzen von Geräten in einem Chassis-Cluster nach einer ISSU
Wenn ein ISSU nicht abgeschlossen werden kann und nur ein Gerät im Cluster aktualisiert wird, können Sie die vorherige Konfiguration nur auf dem aktualisierten Gerät wiederherstellen, indem Sie einen der folgenden Befehle auf dem aktualisierten Gerät ausführen:
request chassis cluster in-service-upgrade abort
request system software rollback node node-id reboot
request system reboot
Aktivieren eines automatischen Chassis-Clusterknoten-Failbacks nach einer ISSU
Wenn Sie möchten, dass Redundanzgruppen nach einem In-Service-Softwareupgrade (ISSU) automatisch zu Knoten 0 als primären Knoten zurückkehren, müssen Sie die Redundanzgruppenpriorität so festlegen, dass Knoten 0 primär ist, und die preempt
Option aktivieren. Beachten Sie, dass diese Methode für alle Redundanzgruppen mit Ausnahme der Redundanzgruppe 0 funktioniert. Sie müssen das Failover für eine Redundanzgruppe manuell auf 0 festlegen. Informationen zum Festlegen der Redundanzgruppenpriorität und Aktivieren der preempt
Option finden Sie unter Beispiel: Konfigurieren von Chassis-Cluster-Redundanzgruppen. Informationen zum manuellen Festlegen des Failovers für eine Redundanzgruppe finden Sie unter Initiieren eines manuellen Failovers für eine Chassis-Cluster-Redundanzgruppe.
Um Knoten 0 zu aktualisieren und im Gehäusecluster verfügbar zu machen, starten Sie Knoten 0 manuell neu. Knoten 0 wird nicht automatisch neu gestartet.
Plattformspezifisches Software-Upgrade-Verhalten während des Betriebs
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.
Verwenden Sie die folgende Tabelle, um plattformspezifische Verhaltensweisen für Ihre Plattform zu überprüfen.
Bahnsteig |
Unterschied |
---|---|
SRX-Serie |
|
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.