Konfigurieren von Chassis-Clustering auf Geräten der SRX-Serie
Services Gateways der SRX-Serie können für den Betrieb im Cluster-Modus konfiguriert werden, in dem ein Gerätepaar miteinander verbunden und so konfiguriert werden kann, dass es wie ein einzelnes Gerät arbeitet, um hohe Verfügbarkeit zu gewährleisten. Bei der Konfiguration als Chassis-Cluster sichern sich die beiden Knoten gegenseitig, wobei ein Knoten als primäres und der andere als sekundäres Gerät fungiert, wodurch ein zustandsbehaftetes Failover von Prozessen und Diensten im Falle eines System- oder Hardwareausfalls gewährleistet wird. Wenn das primäre Gerät ausfällt, übernimmt das sekundäre Gerät die Verarbeitung des Datenverkehrs.
Verbinden Sie für SRX300-, SRX320-, SRX340-, SRX345- und SRX380-Geräte ge-0/0/1 auf Knoten 0 mit ge-0/0/1 auf Knoten 1. Die werkseitige Standardkonfiguration umfasst keine HA-Konfiguration. Wenn die von der hohen Verfügbarkeit verwendeten physischen Schnittstellen über Konfigurationen verfügen, müssen diese Konfigurationen entfernt werden, um HA zu aktivieren. Tabelle 1 listet die physischen Schnittstellen auf, die von HA auf SRX300, SRX320, SRX340, SRX345 und SRX380 verwendet werden.
Gerät |
fxp0-Schnittstelle (HA MGT) |
fxp1-Schnittstelle (HA-Steuerung) |
Fab-Schnittstelle |
|---|---|---|---|
SRX300-KARTON |
GE-0/0/0 |
GE-0/0/1 |
Benutzerdefiniert |
SRX320-KARTON |
GE-0/0/0 |
GE-0/0/1 |
Benutzerdefiniert |
SRX340-KARTON |
dediziert |
GE-0/0/1 |
Benutzerdefiniert |
SRX345-KARTON |
dediziert |
GE-0/0/1 |
Benutzerdefiniert |
SRX380-KARTON |
dediziert |
GE-0/0/1 |
Benutzerdefiniert |
Weitere Informationen finden Sie in den folgenden Themen:
Beispiel: Konfigurieren von Chassis-Clustering auf Firewalls der SRX-Serie
In diesem Beispiel wird gezeigt, wie Sie Chassis-Clustering auf einer SRX-Serie-Firewall einrichten (am Beispiel von SRX1500 oder SRX1600).
Anforderungen
Bevor Sie beginnen:
Verbinden Sie die beiden Geräte physisch, und stellen Sie sicher, dass es sich um die gleichen Modelle handelt. Verbinden Sie beispielsweise an der SRX1500- oder SRX1600-Firewall die dedizierten Steuerports auf Knoten 0 und Knoten 1.
Versetzen Sie die beiden Geräte in den Clustermodus, und starten Sie die Geräte neu. Auf beiden Geräten müssen Sie z.B. die folgenden Betriebsmodusbefehle eingeben:
Auf Knoten 0:
user@host> set chassis cluster cluster-id 1 node 0 reboot
Auf Knoten 1:
user@host> set chassis cluster cluster-id 1 node 1 reboot
Die Cluster-ID ist auf beiden Geräten identisch, aber die Knoten-ID muss unterschiedlich sein, da es sich bei einem Gerät um Knoten 0 und bei dem anderen Gerät um Knoten 1 handelt. Der Bereich für die Cluster-ID liegt zwischen 0 und 255, und das Festlegen auf 0 entspricht dem Deaktivieren des Clustermodus.
Nach dem Clustering für die Geräte ändert SRX1600 SRX1500 sich die ge-0/0/0-Schnittstelle auf Knoten 1 in ge-7/0/0.
Nach der Clusterbildung
Bei SRX300-Geräten ändert sich die ge-0/0/1-Schnittstelle auf Knoten 1 in ge-1/0/1.
Bei SRX320-Geräten ändert sich die ge-0/0/1-Schnittstelle auf Knoten 1 in ge-3/0/1.
Bei SRX340- und SRX345-Geräten ändert sich die ge-0/0/1-Schnittstelle auf Knoten 1 in ge-5/0/1.
Nach dem Neustart werden die folgenden Schnittstellen zugewiesen und zu einem Cluster umfunktioniert:
Bei SRX300- und SRX320-Geräten wird ge-0/0/0 zu fxp0 und wird für die individuelle Verwaltung des Gehäuse-Clusters verwendet.
SRX340- und SRX345-Geräte verfügen über einen dedizierten Port fxp0.
Bei allen SRX300-, SRX320-, SRX340-, SRX345- und SRX380-Geräten wird GE-0/0/1 zu FXP1 und als Steuerglied innerhalb des Gehäuse-Clusters verwendet.
Die anderen Schnittstellen werden auf dem sekundären Gerät ebenfalls umbenannt.
Eine vollständige Zuordnung der Firewalls der SRX-Serie finden Sie unter Grundlegendes zur Nummerierung der Chassis-Cluster der SRX-Serie und Benennung von physischen Ports und logischen Schnittstellen .
Ab diesem Zeitpunkt wird die Konfiguration des Clusters zwischen den Knotenmitgliedern synchronisiert, und die beiden separaten Geräte fungieren als ein Gerät.
Überblick
In diesem Beispiel wird gezeigt, wie Sie das Chassis-Clustering auf einer SRX-Serie-Firewall am Beispiel des SRX1500- oder SRX1600-Geräts einrichten.
Der Knoten 1 nummeriert seine Schnittstellen neu, indem er die Gesamtzahl der System-FPCs zur ursprünglichen FPC-Nummer der Schnittstelle addiert. Siehe Tabelle 2 zur Neunummerierung von Schnittstellen bei der Firewall der SRX-Serie.
Services Gateway der SRX-Serie |
Neunummerierungskonstante |
Knoten 0 Schnittstellenname |
Knoten 1 – Schnittstellenname |
|---|---|---|---|
| SRX300-KARTON |
1 |
GE-0/0/0 |
GE-1/0/0 |
| SRX320-KARTON |
3 |
GE-0/0/0 |
GE-3/0/0 |
| SRX340-KARTON SRX345-KARTON SRX380-KARTON |
5 |
GE-0/0/0 |
GE-5/0/0 |
| SRX1500 |
7 |
GE-0/0/0 |
GE-7/0/0 |
| SRX1600 |
7 |
GE-0/0/0 |
GE-7/0/0 |
Nachdem das Clustering aktiviert wurde, erstellt das System die Schnittstellen fxp0, fxp1 und em0. Je nach Gerät sind die Schnittstellen fxp0, fxp1 und em0, die einer physischen Schnittstelle zugeordnet sind, nicht benutzerdefiniert. Die Fab-Schnittstelle ist jedoch benutzerdefiniert.
Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um schnell einen Chassis-Cluster auf einer SRX1500-Firewall zu konfigurieren, kopieren Sie die folgenden Befehle, und fügen Sie sie in die CLI ein:
Am {primary:node0}
[edit]
set groups node0 system host-name srx1500-1
set groups node0 interfaces fxp0 unit 0 family inet address 192.16.35.46/24
set groups node1 system host-name srx1500-2
set groups node1 interfaces fxp0 unit 0 family inet address 192.16.35.47/24
set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask>
set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask>
set apply-groups "${node}"
set interfaces fab0 fabric-options member-interfaces ge-0/0/1
set interfaces fab1 fabric-options member-interfaces ge-7/0/1
set chassis cluster redundancy-group 0 node 0 priority 100
set chassis cluster redundancy-group 0 node 1 priority 1
set chassis cluster redundancy-group 1 node 0 priority 100
set chassis cluster redundancy-group 1 node 1 priority 1
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255
set chassis cluster reth-count 2
set interfaces ge-0/0/5 gigether-options redundant-parent reth1
set interfaces ge-7/0/5 gigether-options redundant-parent reth1
set interfaces reth1 redundant-ether-options redundancy-group 1
set interfaces reth1 unit 0 family inet address 203.0.113.233/24
set interfaces ge-0/0/4 gigether-options redundant-parent reth0
set interfaces ge-7/0/4 gigether-options redundant-parent reth0
set interfaces reth0 redundant-ether-options redundancy-group 1
set interfaces reth0 unit 0 family inet address 198.51.100.1/24
set security zones security-zone Untrust interfaces reth1.0
set security zones security-zone Trust interfaces reth0.0
Wenn Sie SRX300-, SRX320-, SRX340-, SRX345- und SRX380-Geräte konfigurieren, lesen Sie Tabelle 3 für Befehls- und Schnittstelleneinstellungen für Ihr Gerät, und ersetzen Sie diese Befehle in Ihrer CLI.
| Befehl |
SRX300-KARTON |
SRX320-KARTON |
SRX340-KARTON SRX345-KARTON SRX380-KARTON |
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie einen Chassis-Cluster auf einer Firewall der SRX-Serie:
Führen Sie die Schritte 1 bis 5 auf dem primären Gerät (Knoten 0) aus. Sie werden automatisch auf das sekundäre Gerät (Knoten 1) kopiert, wenn Sie einen commit Befehl ausführen. Die Konfigurationen werden synchronisiert, da die Schnittstellen Control Link und Fab Link aktiviert sind. Um die Konfigurationen zu überprüfen, verwenden Sie den show interface terse Befehl, und überprüfen Sie die Ausgabe.
Richten Sie Hostnamen und Verwaltungs-IP-Adressen für jedes Gerät mithilfe von Konfigurationsgruppen ein. Diese Konfigurationen sind für jedes Gerät spezifisch und für den jeweiligen Knoten eindeutig.
user@host# set groups node0 system host-name srx1500-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 192.16.35.46/24 user@host# set groups node1 system host-name srx1500-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 192.16.35.47/24
Legen Sie die Standardroute und den Backup-Router für jeden Knoten fest.
user@host# set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask> user@host# set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask>
Legen Sie den
apply-groupBefehl so fest, dass die einzelnen Konfigurationen für jeden Knoten, die durch die vorherigen Befehle festgelegt wurden, nur auf diesen Knoten angewendet werden.user@host# set apply-groups "${node}"Definieren Sie die Schnittstellen, die für die Fab-Verbindung (Data Plane-Links für die RTO-Synchronisierung) verwendet werden, indem Sie die physischen Ports ge-0/0/1 von jedem Knoten verwenden. Diese Schnittstellen müssen Back-to-Back oder über eine Layer-2-Infrastruktur verbunden sein.
user@host# set interfaces fab0 fabric-options member-interfaces ge-0/0/1 user@host# set interfaces fab1 fabric-options member-interfaces ge-7/0/1
Richten Sie die Redundanzgruppe 0 für die Failovereigenschaften der Routing-Engine ein, und richten Sie die Redundanzgruppe 1 ein (in diesem Beispiel befinden sich alle Schnittstellen in einer Redundanzgruppe), um die Failovereigenschaften für die redundanten Ethernetschnittstellen zu definieren.
user@host# set chassis cluster redundancy-group 0 node 0 priority 100 user@host# set chassis cluster redundancy-group 0 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 node 0 priority 100 user@host# set chassis cluster redundancy-group 1 node 1 priority 1
Richten Sie die Schnittstellenüberwachung ein, um den Zustand der Schnittstellen zu überwachen und ein Redundanzgruppen-Failover auszulösen.
Die Schnittstellenüberwachung für die Redundanzgruppe 0 wird nicht empfohlen, da sie dazu führt, dass die Steuerungsebene von einem Knoten zu einem anderen Knoten wechselt, falls ein Schnittstellenfehler auftritt.
user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255
Ein Schnittstellenfailover tritt erst auf, nachdem die Gewichtung 0 erreicht hat.
Richten Sie die redundanten Ethernet-Schnittstellen (reth) ein, und weisen Sie die redundante Schnittstelle einer Zone zu.
user@host# set chassis cluster reth-count 2 user@host# set interfaces ge-0/0/5 gigether-options redundant-parent reth1 user@host# set interfaces ge-7/0/5 gigether-options redundant-parent reth1 user@host# set interfaces reth1 redundant-ether-options redundancy-group 1 user@host# set interfaces reth1 unit 0 family inet address 203.0.113.233/24 user@host# set interfaces ge-0/0/4 gigether-options redundant-parent reth0 user@host# set interfaces ge-7/0/4 gigether-options redundant-parent reth0 user@host# set interfaces reth0 redundant-ether-options redundancy-group 1 user@host# set interfaces reth0 unit 0 family inet address 198.51.100.1/24 user@host# set security zones security-zone Untrust interfaces reth1.0 user@host# set security zones security-zone Trust interfaces reth0.0
Befund
Bestätigen Sie im Betriebsmodus Ihre Konfiguration, indem Sie den show configuration Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.
> show configuration
version x.xx.x;
groups {
node0 {
system {
host-name SRX1500-1;
backup-router 10.100.22.1 destination 66.129.243.0/24;
}
interfaces {
fxp0 {
unit 0 {
family inet {
address 192.16.35.46/24;
}
}
}
}
}
node1 {
system {
host-name SRX1500-2;
backup-router 10.100.21.1 destination 66.129.243.0/24; }
interfaces {
fxp0 {
unit 0 {
family inet {
address 192.16.35.47/24;
}
}
}
}
}
}
apply-groups "${node}";
chassis {
cluster {
reth-count 2;
redundancy-group 0 {
node 0 priority 100;
node 1 priority 1;
}
redundancy-group 1 {
node 0 priority 100;
node 1 priority 1;
interface-monitor {
ge–0/0/5 weight 255;
ge–0/0/4 weight 255;
ge–7/0/5 weight 255;
ge–7/0/4 weight 255;
}
}
}
}
interfaces {
ge–0/0/5 {
gigether–options {
redundant–parent reth1;
}
}
ge–0/0/4 {
gigether–options {
redundant–parent reth0;
}
}
ge–7/0/5 {
gigether–options {
redundant–parent reth1;
}
}
ge–7/0/4 {
gigether–options {
redundant–parent reth0;
}
}
fab0 {
fabric–options {
member–interfaces {
ge–0/0/1;
}
}
}
fab1 {
fabric–options {
member–interfaces {
ge–7/0/1;
}
}
}
reth0 {
redundant–ether–options {
redundancy–group 1;
}
unit 0 {
family inet {
address 198.51.100.1/24;
}
}
}
reth1 {
redundant–ether–options {
redundancy–group 1;
}
unit 0 {
family inet {
address 203.0.113.233/24;
}
}
}
}
...
security {
zones {
security–zone Untrust {
interfaces {
reth1.0;
}
}
security–zone Trust {
interfaces {
reth0.0;
}
}
}
policies {
from–zone Trust to–zone Untrust {
policy 1 {
match {
source–address any;
destination–address any;
application any;
}
then {
permit;
}
}
}
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen des Chassis-Cluster-Status
- Überprüfen von Chassis-Cluster-Schnittstellen
- Überprüfen der Chassis-Cluster-Statistiken
- Überprüfen der Statistiken der Chassis-Cluster Control Plane
- Überprüfen der Data Plane-Statistiken des Chassis-Clusters
- Überprüfen des Status der Chassis-Cluster-Redundanzgruppe
- Fehlerbehebung mit Protokollen
Überprüfen des Chassis-Cluster-Status
Zweck
Überprüfen Sie den Gehäuse-Clusterstatus, den Failover-Status und die Informationen zur Redundanzgruppe.
Aktion
Geben Sie im Betriebsmodus den show chassis cluster status Befehl ein.
{primary:node0}
user@host# show chassis cluster status
Cluster ID: 1
Node Priority Status Preempt Manual failover
Redundancy group: 0 , Failover count: 1
node0 100 primary no no
node1 1 secondary no no
Redundancy group: 1 , Failover count: 1
node0 0 primary no no
node1 0 secondary no no
Überprüfen von Chassis-Cluster-Schnittstellen
Zweck
Überprüfen Sie die Informationen zu Gehäuse-Cluster-Schnittstellen.
Aktion
Geben Sie im Betriebsmodus den show chassis cluster interfaces Befehl ein.
{primary:node0}
user@host> show chassis cluster interfaces
Control link name: em0
Redundant-ethernet Information:
Name Status Redundancy-group
reth0 Up 1
reth1 Up 1
Interface Monitoring:
Interface Weight Status Redundancy-group
ge-7/0/5 255 Up 1
ge-7/0/4 255 Up 1
ge-0/0/5 255 Up 1
ge-0/0/4 255 Up 1
Überprüfen der Chassis-Cluster-Statistiken
Zweck
Überprüfen Sie die Informationen über die Statistiken der verschiedenen Objekte, die synchronisiert werden, die Firewall- und Steuerschnittstellen-Hellos und den Status der überwachten Schnittstellen im Cluster.
Aktion
Geben Sie im Betriebsmodus den show chassis cluster statistics Befehl ein.
{primary:node0}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 2276
Heartbeat packets received: 2280
Heartbeat packets errors: 0
Fabric link statistics:
Child link 0
Probes sent: 2272
Probes received: 597
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 6 0
Session create 161 0
Session close 148 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RPC ALG 0 0
RTSP ALG 0 0
RAS ALG 0 0
MAC address learning 0 0
GPRS GTP 0 0
Überprüfen der Statistiken der Chassis-Cluster Control Plane
Zweck
Überprüfen Sie die Informationen über die Statistiken der Steuerungsebene des Chassis-Clusters (gesendete und empfangene Taktsignale) und die Fabric-Link-Statistiken (gesendete und empfangene Sondierungen).
Aktion
Geben Sie im Betriebsmodus den show chassis cluster control-plane statistics Befehl ein.
{primary:node0}
user@host> show chassis cluster control-plane statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 2294
Heartbeat packets received: 2298
Heartbeat packets errors: 0
Fabric link statistics:
Child link 0
Probes sent: 2290
Probes received: 615
Überprüfen der Data Plane-Statistiken des Chassis-Clusters
Zweck
Überprüfen Sie die Informationen über die Anzahl der RTOs, die für Services gesendet und empfangen wurden.
Aktion
Geben Sie im Betriebsmodus den show chassis cluster data-plane statistics Befehl ein.
{primary:node0}
user@host> show chassis cluster data-plane statistics
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 6 0
Session create 161 0
Session close 148 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RPC ALG 0 0
RTSP ALG 0 0
RAS ALG 0 0
MAC address learning 0 0
GPRS GTP 0 0
Überprüfen des Status der Chassis-Cluster-Redundanzgruppe
Zweck
Überprüfen Sie den Status und die Priorität beider Knoten in einem Cluster und Informationen darüber, ob der primäre Knoten vorzeitig getrennt wurde oder ob ein manuelles Failover stattgefunden hat.
Aktion
Geben Sie im Betriebsmodus den chassis cluster status redundancy-group Befehl ein.
{primary:node0}
user@host> show chassis cluster status redundancy-group 1
Cluster ID: 1
Node Priority Status Preempt Manual failover
Redundancy group: 1, Failover count: 1
node0 100 primary no no
node1 50 secondary no no
Fehlerbehebung mit Protokollen
Zweck
Verwenden Sie diese Protokolle, um Probleme mit Chassis-Clustern zu identifizieren. Sie sollten diese Protokolle auf beiden Knoten ausführen.
Aktion
Geben Sie im Betriebsmodus die folgenden show log Befehle ein.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
Anzeigen einer Chassis-Cluster-Konfiguration
Zweck
Zeigen Sie Optionen zur Überprüfung von Gehäuse-Clustern an.
Aktion
Geben Sie in der CLI den show chassis cluster ? folgenden Befehl ein:
{primary:node1}
user@host> show chassis cluster ?
Possible completions:
interfaces Display chassis-cluster interfaces
statistics Display chassis-cluster traffic statistics
status Display chassis-cluster status
Anzeigen von Chassis-Cluster-Statistiken
Zweck
Zeigen Sie Informationen zu Gehäuse-Cluster-Diensten und -Schnittstellen an.
Aktion
Geben Sie in der CLI den show chassis cluster statistics folgenden Befehl ein:
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 798
Heartbeat packets received: 784
Fabric link statistics:
Child link 0
Probes sent: 793
Probes received: 0
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 0 0
Session create 0 0
Session close 0 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RTSP ALG 0 0
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 258689
Heartbeat packets received: 258684
Control link 1:
Heartbeat packets sent: 258689
Heartbeat packets received: 258684
Fabric link statistics:
Child link 0
Probes sent: 258681
Probes received: 258681
Child link 1
Probes sent: 258501
Probes received: 258501
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 0 0
Session create 1 0
Session close 1 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RPC ALG 0 0
RTSP ALG 0 0
RAS ALG 0 0
MAC address learning 0 0
GPRS GTP 0 0
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 82371
Heartbeat packets received: 82321
Control link 1:
Heartbeat packets sent: 0
Heartbeat packets received: 0
Löschen von Chassis-Cluster-Statistiken
Um die angezeigten Informationen zu den Chassis-Cluster-Services und -Schnittstellen zu löschen, geben Sie den clear chassis cluster statistics folgenden Befehl über die CLI ein:
{primary:node1}
user@host> clear chassis cluster statistics
Cleared control-plane statistics
Cleared data-plane statistics
Grundlegendes zur automatischen Chassis-Cluster-Synchronisierung zwischen primären und sekundären Knoten
Wenn Sie ein Chassis-Cluster der SRX-Serie einrichten, müssen die Firewalls der SRX-Serie einschließlich ihrer Konfiguration identisch sein. Die Synchronisierungsfunktion für Chassis-Cluster synchronisiert die Konfiguration automatisch vom primären Knoten mit dem sekundären Knoten, wenn der sekundäre Knoten dem primären Knoten als Cluster beitritt. Durch den Wegfall der manuellen Arbeit, die erforderlich ist, um sicherzustellen, dass auf jedem Knoten im Cluster die gleichen Konfigurationen erforderlich sind, reduziert diese Funktion die Kosten.
Wenn Sie die automatische Chassis-Cluster-Synchronisierung zwischen dem primären und dem sekundären Knoten deaktivieren möchten, können Sie dies tun, indem Sie den set chassis cluster configuration-synchronize no-secondary-bootup-auto Befehl im Konfigurationsmodus eingeben.
Um die automatische Chassis-Cluster-Synchronisierung wieder zu aktivieren, können Sie den delete chassis cluster configuration-synchronize no-secondary-bootup-auto Befehl jederzeit im Konfigurationsmodus verwenden.
Geben Sie den show chassis cluster information configuration-synchronization Befehl operational ein, um festzustellen, ob die automatische Synchronisierung des Chassis-Clusters aktiviert ist oder nicht, und um den Status der Synchronisierung anzuzeigen.
Entweder wird die gesamte Konfiguration des primären Knotens erfolgreich auf den sekundären Knoten angewendet, oder der sekundäre Knoten behält seine ursprüngliche Konfiguration bei. Es findet keine Teilsynchronisierung statt.
Wenn Sie einen Cluster mit Cluster-IDs größer als 16 erstellen und dann ein Rollback auf ein früheres Release-Image durchführen, das keine erweiterten Cluster-IDs unterstützt, wird das System als eigenständig gestartet.
Wenn Sie einen Cluster mit einer früheren Version von Junos OS eingerichtet haben und ausführen, können Sie ein Upgrade auf Junos OS Version 12.1X45-D10 durchführen und einen Cluster mit Cluster-IDs größer als 16 neu erstellen. Wenn Sie sich jedoch aus irgendeinem Grund entscheiden, zur vorherigen Version von Junos OS zurückzukehren, die keine erweiterten Cluster-IDs unterstützte, werden nach dem Neustart eigenständige Geräte angezeigt. Wenn die festgelegte Cluster-ID jedoch kleiner als 16 ist und Sie ein Rollback auf eine frühere Version durchführen, kehrt das System mit der vorherigen Einrichtung zurück.
Siehe auch
Überprüfen des Synchronisierungsstatus der Chassis-Clusterkonfiguration
Zweck
Anzeigen des Konfigurationssynchronisierungsstatus eines Chassis Grundlegendes zur automatischen Chassis-Cluster-Synchronisierung zwischen Primär- und Sekundärknoten-Cluster.
Aktion
Geben Sie in der CLI den show chassis cluster information configuration-synchronization folgenden Befehl ein:
{primary:node0}
user@host> show chassis cluster information configuration-synchronization
node0:
--------------------------------------------------------------------------
Configuration Synchronization:
Status:
Activation status: Enabled
Last sync operation: Auto-Sync
Last sync result: Not needed
Last sync mgd messages:
Events:
Mar 5 01:48:53.662 : Auto-Sync: Not needed.
node1:
--------------------------------------------------------------------------
Configuration Synchronization:
Status:
Activation status: Enabled
Last sync operation: Auto-Sync
Last sync result: Succeeded
Last sync mgd messages:
mgd: rcp: /config/juniper.conf: No such file or directory
mgd: commit complete
Events:
Mar 5 01:48:55.339 : Auto-Sync: In progress. Attempt: 1
Mar 5 01:49:40.664 : Auto-Sync: Succeeded. Attempt: 1