Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren von Hochverfügbarkeit mit mehreren Knoten in einer Hybridbereitstellung

In diesem Thema erfahren Sie, wie Sie die Hochverfügbarkeitslösung mit mehreren Knoten auf Firewalls der SRX-Serie konfigurieren. Das Beispiel zeigt die Konfiguration im Aktiv/Backup-Modus, wenn Firewalls der SRX-Serie auf der einen Seite mit einem Router und Switch auf der anderen Seite verbunden sind.

Überblick

In einer hybriden Bereitstellung arbeiten die teilnehmenden Firewalls der SRX-Serie als unabhängige Knoten in einem gemischten Modus aus gerouteten Netzwerken auf der einen Seite und lokal verbundenen Netzwerken auf der anderen Seite. Ein verschlüsselter logischer Interchassis-Link (ICL) verbindet die Knoten über ein geroutetes Netzwerk.

Bei der Hochverfügbarkeit mit mehreren Knoten wird die Aktivität auf der Ebene der Dienstredundanzgruppe (Services Redundancy Group, SRG) bestimmt. Die Firewall der SRX-Serie, auf der das SRG1 aktiv ist, hostet die Floating-IP-Adresse und leitet den Datenverkehr mithilfe der Floating-IP-Adresse dorthin weiter. Während eines Failovers wird die Floating-IP-Adresse vom alten aktiven Knoten auf den neuen aktiven Knoten verschoben und setzt die Kommunikation mit den Clientgeräten fort.

Anmerkung:

Ab Junos OS Version 22.3R1 unterstützen wir eine Konfiguration mit zwei Knoten in der Multinode-Hochverfügbarkeitslösung.

In diesem Beispiel stellen Sie Hochverfügbarkeit zwischen den Firewalls der SRX-Serie her und sichern den Tunneldatenverkehr, indem Sie die HA-Link-Verschlüsselung aktivieren.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei Instanzen der Firewalls der SRX-Serie oder virtuelle Firewall vSRX
  • Eine universelle Routing-Plattform MX960 von Juniper Networks(R) an einem Ende
  • Ein Ethernet-Switch EX9214 von Juniper Networks am anderen Ende
  • Junos OS Version 22.3R1

Topologie

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Hochverfügbarkeit mit mehreren Knoten in einem Hybridnetzwerk Multinode High Availability In Hybrid Network

Wie in der Topologie dargestellt, sind zwei Firewalls der SRX-Serie mit Routern auf der nicht vertrauenswürdigen Seite und mit einer Switch-Vertrauensseite des Netzwerks verbunden. Die Knoten kommunizieren untereinander mit einer routingfähigen IP-Adresse (Floating IP-Adresse) über das Netzwerk. Loopback-Schnittstellen werden verwendet, um die IP-Adressen auf Routern der SRX-Serie und vorgeschalteten Routern zu hosten.

Im Allgemeinen können Sie aggregiertes Ethernet (AE) oder einen umsatzsteigernden Ethernet-Port an den Firewalls der SRX-Serie verwenden, um eine ICL-Verbindung einzurichten. In diesem Beispiel haben wir GE-Ports für die ICL verwendet. Wir haben auch eine Routing-Instanz für den ICL-Pfad konfiguriert, um eine maximale Segmentierung zu gewährleisten. In einer typischen Hochverfügbarkeitsbereitstellung befinden sich mehrere Router und Switches auf der Nord- und der Südseite des Netzwerks. Für dieses Beispiel verwenden wir einen Router und einen Switch.

Sie führen die folgenden Aufgaben aus, um ein Setup für hohe Verfügbarkeit mit mehreren Knoten zu erstellen:

  • Konfigurieren Sie ein Paar Firewalls der SRX-Serie als lokale und Peer-Knoten durch Zuweisen von IDs.
  • Konfigurieren Sie Services Redundancy Groups (SRGs).
  • Konfigurieren Sie eine Loopback-Schnittstelle (lo0.0), um eine Floating-IP-Adresse auf der Layer-3-Seite zu hosten.
  • Konfigurieren Sie virtuelle IP-Adressen für die Ermittlung und Durchsetzung der Aktivität auf der Layer 2-Seite.
  • Konfigurieren Sie eine Signalroute, die für die Erzwingung der Aktivität erforderlich ist, und verwenden Sie sie zusammen mit der Richtlinie route exists.
  • Konfigurieren Sie mithilfe von IKEv2 ein VPN-Profil für den ICL-Datenverkehr (High Availability).
  • Konfigurieren Sie die BFD-Überwachungsoptionen.
  • Konfigurieren Sie eine Routing-Richtlinie und Routing-Optionen.
  • Konfigurieren Sie geeignete Sicherheitsrichtlinien, um den Datenverkehr in Ihrem Netzwerk zu verwalten.
  • Konfigurieren Sie zustandslose Firewall-Filterung und Quality of Service (QoS) gemäß Ihren Netzwerkanforderungen.

  • Konfigurieren Sie Schnittstellen und Zonen entsprechend Ihren Netzwerkanforderungen. Sie müssen Services wie IKE für die Linkverschlüsselung und SSH für die Konfigurationssynchronisierung als Host-Eingangssystemdienste in der Sicherheitszone zulassen, die der ICL zugeordnet ist.

In diesem Beispiel verwenden Sie statische Routen auf SRX-1 und SRX-2 und kündigen diese Routen in BGP an, um die Metrik hinzuzufügen, mit der bestimmt wird, welche Firewall der SRX-Serie sich im bevorzugten Pfad befindet. Alternativ können Sie Routenreflektoren an den Firewalls der SRX-Serie verwenden, um die über BGP erlernten Routen anzukündigen und die Routing-Richtlinie entsprechend auf BGP zu konfigurieren.

Sie können die folgenden Optionen auf SRG0 und SRG1 konfigurieren:

  • SRG1: Aktive/Backup-Signalroute, Bereitstellungstyp, Aktivitätspriorität, Trennung, virtuelle IP-Adresse (für Standard-Gateway-Bereitstellungen), Aktivitätsprüfung und Prozesspaket bei der Sicherung.

  • SRG1: BFD-Überwachung, IP-Überwachung und Schnittstellenüberwachungsoptionen auf SRG1.

  • SRG0: Routenoptionen "Bei Ausfall herunterfahren" und "Bei Fehler installieren".

    Wenn Sie Überwachungsoptionen (BFD oder IP oder Schnittstelle) unter SRG1 konfigurieren, wird empfohlen, die Option "Herunterfahren bei Fehler" nicht unter SRG0 zu konfigurieren.

Für Interchassis Link (ICL) empfehlen wir die folgenden Konfigurationseinstellungen:

  • Verwenden Sie eine Loopback-Schnittstelle (lo0) unter Verwendung einer aggregierten Ethernet-Schnittstelle (ae0) oder eine beliebige Umsatz-Ethernet-Schnittstelle, um die ICL einzurichten. Verwenden Sie nicht die dedizierten HA-Ports (Kontroll- und Fabric-Ports), sofern diese an Ihrer Firewall der SRX-Serie verfügbar sind.
  • Set MTU von 1514
  • Lassen Sie die folgenden Services in der Sicherheitszone zu, die den für ICL verwendeten Schnittstellen zugeordnet ist
    • IKE, Hochverfügbarkeit, SSH

    • Protokolle hängen vom benötigten Routing-Protokoll ab

    • BFD zur Überwachung der benachbarten Trassen

Konfiguration

Vorbereitungen

Das Junos IKE-Paket ist für Ihre Firewalls der SRX-Serie für die Konfiguration mit hoher Verfügbarkeit mit mehreren Knoten erforderlich. Dieses Paket ist als Standardpaket oder als optionales Paket für Firewalls der SRX-Serie verfügbar. Weitere Informationen finden Sie unter Support für das Junos IKE-Paket .

Wenn das Paket nicht standardmäßig auf Ihrer Firewall der SRX-Serie installiert ist, verwenden Sie den folgenden Befehl, um es zu installieren. Sie benötigen diesen Schritt für die ICL-Verschlüsselung.

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Diese Konfigurationen werden in einer Laborumgebung erfasst und dienen nur als Referenz. Die tatsächlichen Konfigurationen können je nach den spezifischen Anforderungen Ihrer Umgebung variieren.

Auf SRX-1-Gerät

Auf SRX-2-Gerät

In den folgenden Abschnitten werden Konfigurationsausschnitte für den Router und den Switch gezeigt, die für die Einrichtung der Hochverfügbarkeit mit mehreren Knoten im Netzwerk erforderlich sind.

Auf dem Router (MX960)

Auf dem Switch (EX9214)

Konfiguration

Schritt-für-Schritt-Anleitung

Wir zeigen die Konfiguration von SRX-01 in der Schritt-für-Schritt-Anleitung.

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

  1. Konfigurieren von Schnittstellen.

    Die Schnittstellen ge-0/0/3 verbinden den Switch, ge-0/0/4 verbindet den Router und die ge-0/0/2-Schnittstelle wird für die ICL verwendet.

  2. Konfigurieren Sie die Loopback-Schnittstellen.

    Weisen Sie der Loopback-Schnittstelle die IP-Adresse (10.11.0.1) zu. Diese IP-Adresse fungiert als Floating-IP-Adresse.

    Durch die Verwendung der Loopback-Schnittstelle wird sichergestellt, dass der Datenverkehr von den benachbarten Routern jederzeit in Richtung der Floating-IP-Adresse (d. h. zum aktiven Knoten) geleitet wird.

  3. Konfigurieren Sie die Sicherheitsrichtlinien.

    Stellen Sie sicher, dass Sie Sicherheitsrichtlinien gemäß Ihren Netzwerkanforderungen konfiguriert haben. In diesem Beispiel konfigurieren Sie eine Richtlinie, um den gesamten Datenverkehr zuzulassen.

  4. Konfigurieren Sie Sicherheitszonen, weisen Sie den Zonen Schnittstellen zu und geben Sie die zulässigen Systemdienste für die Sicherheitszonen an.

    Weisen Sie die Schnittstellen ge-0/0/3 und ge-0/0/4 jeweils den trust untrust Zonen und zu. Weisen Sie die lo0.0-Schnittstelle der nicht vertrauenswürdigen Zone zu, um eine Verbindung über das öffentliche IP-Netzwerk herzustellen. Weisen Sie die Schnittstelle ge-0/0/2 der Halink-Zone zu. Sie verwenden diese Zone, um die ICL einzurichten.

  5. Konfigurieren von Routing-Optionen.

  6. Konfigurieren Sie sowohl Details zum lokalen Knoten als auch zum Peerknoten, z. B. Knoten-ID, lP-Adressen des lokalen Knotens und des Peerknotens sowie die Schnittstelle für den Peerknoten.

    Sie verwenden die ge-0/0/2-Schnittstelle für die Kommunikation mit dem Peerknoten über die ICL.

  7. Fügen Sie das IPsec-VPN-Profil IPSEC_VPN_ICL an den Peerknoten an.

    Sie benötigen diese Konfiguration, um eine sichere ICL-Verbindung zwischen den Knoten herzustellen.

  8. Konfigurieren Sie BFD-Protokolloptionen (Bidirectional Forwarding Detection) für den Peerknoten.

  9. Ordnen Sie die Peerknoten-ID 2 der Dienstredundanzgruppe 0 (SRG0) zu.

  10. Konfigurieren Sie die Dienstredundanzgruppe 1 (SRG1).

    In diesem Schritt geben Sie den Bereitstellungstyp als hybrid an, da Sie Multinode-Hochverfügbarkeit in einem Layer-3- und Layer-2-Netzwerk einrichten.

    Weisen Sie SRG1 eine virtuelle IP-Adresse (VIP) und eine Schnittstelle zu.

  11. Konfigurieren Sie IP- und BFD-Überwachungsparameter für SRG1, um die Erreichbarkeit einer IP-Adresse zu überprüfen und Ausfälle im Netzwerk zu erkennen.

    Sie können die BFD-Lebendigkeit konfigurieren, indem Sie Quell- und Ziel-IP-Adressen und die Schnittstelle angeben, die mit dem Peer-Gerät verbunden ist.

    Geben Sie für die IP-Überwachung die Schnittstellen an, die für die Verbindung des benachbarten Routers und Switches verwendet werden.
  12. Konfigurieren Sie eine aktive Signalroute, die für die Erzwingung der Aktivität erforderlich ist.

    In diesem Schritt erstellt die aktive Firewall der SRX-Serie die Route mit der IP-Adresse 10.39.1.1 und die Backup-Firewall der SRX-Serie erstellt die Route mit der IP-Adresse 10.39.1.2 je nach Konfiguration. In diesem Beispiel stimmt die Richtlinie für die SRX-1 mit 10.39.1.1 überein (da sie aktiv ist) und kündigt statische/direkte Routen mit einer Metrik 10 an, die sie bevorzugt macht. Die Richtlinie für SRX-2 stimmt mit 10.39.1.2 überein (seit der Sicherung) und kündigt statische/direkte Routen mit einer Metrik 20 an, wodurch sie weniger bevorzugt wird.

    Die IP-Adresse der aktiven Signalroute, die Sie zuweisen, wird für die Ankündigung von Routenpräferenzen verwendet.

    Anmerkung: Sie müssen die aktive Signalroute zusammen mit der route-exists-Richtlinie in der policy-options-Anweisung angeben. Wenn Sie die active-signal-route with-Bedingung if-route-exists konfigurieren, fügt das HA-Modul diese Route der Routing-Tabelle hinzu.
  13. Konfigurieren von Richtlinienoptionen.

  14. Konfigurieren Sie BFD-Peering-Sitzungsoptionen und legen Sie Live-Erkennungs-Timer fest.

  15. Definieren Sie die IKE-Konfiguration (Internet Key Exchange) für die Hochverfügbarkeit mit mehreren Knoten. Eine IKE-Konfiguration definiert die Algorithmen und Schlüssel, die zum Herstellen einer sicheren Verbindung verwendet werden.

    Für die Hochverfügbarkeitsfunktion mit mehreren Knoten müssen Sie die IKE-Version als v2-onlykonfigurieren.
  16. Geben Sie das IPsec-Vorschlagsprotokoll und den Verschlüsselungsalgorithmus an. Geben Sie IPsec-Optionen an, um einen IPsec-Tunnel zwischen zwei Teilnehmergeräten zu erstellen, um die VPN-Kommunikation zu sichern.

    Derselbe VPN-Name IPSEC_VPN_ICL der vpn_profile in der Chassis-Hochverfügbarkeitskonfiguration angegeben werden muss. Wenn Sie diese ha-link-encryption Option angeben, wird die ICL verschlüsselt, um den Datenverkehrsfluss mit hoher Verfügbarkeit zwischen den Knoten zu sichern.

Konfigurationsoptionen für Software-Upgrades

Bei Multinode-Hochverfügbarkeit können Sie während eines Softwareupgrades den Datenverkehr umleiten, indem Sie Schnittstellen auf dem Knoten schließen. Hier kann der Datenverkehr nicht durch die Knoten geleitet werden. Weitere Informationen finden Sie unter Softwareupgrade in Multinode-Hochverfügbarkeit .

  1. Konfigurieren Sie alle Datenverkehrsschnittstellen unter der Option "Shutdown-on-failure". Beispiel:
    VORSICHT:

    Verwenden Sie keine Schnittstellen, die dem Interchassis-Link (ICL) zugewiesen sind.

Ergebnisse (SRX-1)

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die folgenden Befehle eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Ergebnisse (SRX-2)

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die folgenden Befehle eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Auf Ihren Sicherheitsgeräten erhalten Sie die folgende Meldung, in der Sie aufgefordert werden, das Gerät neu zu starten:

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Details zur Hochverfügbarkeit mit mehreren Knoten überprüfen

Zweck

Zeigen Sie die Details des Multinode-Hochverfügbarkeits-Setups an, das auf Ihrem Sicherheitsgerät konfiguriert ist, und überprüfen Sie sie.

Aktion

Führen Sie im Betriebsmodus den folgenden Befehl aus:

Auf SRX-1

Auf SRX-2

Bedeutung

Überprüfen Sie diese Details in der Befehlsausgabe:

  • Details zum lokalen Knoten und Peerknoten, z. B. IP-Adresse und ID.

  • Das Feld Encrypted: YES zeigt an, dass der Datenverkehr geschützt ist.

  • Das Feld Deployment Type: HYBRID zeigt eine Konfiguration im Hybrid-Modus an, d. h., das Netzwerk verfügt über einen Router auf der einen und einen Switch auf der anderen Seite.

  • Das Feld Services Redundancy Group: 1 gibt den Status von SRG1 (ACTIVE oder BACKUP) auf diesem Knoten an.

Überprüfen des Peer-Knotenstatus für Hochverfügbarkeit mit mehreren Knoten

Zweck

Zeigen Sie die Details des Peerknotens an, und überprüfen Sie sie.

Aktion

Führen Sie im Betriebsmodus den folgenden Befehl aus:

SRX-1-KARTON

SRX-2

Bedeutung

Überprüfen Sie diese Details in der Befehlsausgabe:

  • Details des Peer-Knotens, z. B. verwendete Schnittstelle, IP-Adresse und ID

  • Verschlüsselungsstatus, Verbindungsstatus und Status der kalten Synchronisierung

  • Paketstatistiken für den Knoten.

Überprüfen von Redundanzgruppen für Hochverfügbarkeitsdienste mit mehreren Knoten

Zweck

Stellen Sie sicher, dass die SRGs konfiguriert sind und ordnungsgemäß funktionieren.

Aktion

Führen Sie im Betriebsmodus den folgenden Befehl aus:

Für SRG0:

Für SRG1:

Bedeutung

Überprüfen Sie diese Details in der Befehlsausgabe:

  • Details zum Peer-Knoten, z. B. Bereitstellungstyp, Status sowie aktive und Backup-Signalrouten.

  • Virtuelle IP-Informationen wie IP-Adresse und virtuelle MAC-Adresse.

  • IP-Überwachung und BFD-Überwachungsstatus.

Überprüfen des Hochverfügbarkeitsstatus für mehrere Knoten vor und nach dem Failover

Zweck

Überprüfen Sie die Änderung des Knotenstatus vor und nach dem Failover in einem Hochverfügbarkeits-Setup mit mehreren Knoten.

Aktion

Führen Sie den folgenden Befehl im Betriebsmodus aus, um den Status der Hochverfügbarkeit von Multinode auf dem Backup-Knoten (SRX-2) zu überprüfen:

Unter dem Services Redundancy Group: 1 Abschnitt können Sie das Status: BACKUP Feld sehen. Dieser Feldwert gibt an, dass der Status von SRG 1 Sicherung ist.

Initiieren Sie das Failover auf dem aktiven Knoten (SRX-1-Gerät) und führen Sie den Befehl auf dem Sicherungsknoten (SRX-2) erneut aus.

Beachten Sie, dass sich in diesem Services Redundancy Group: 1 Abschnitt der Status von SRG1 von BACKUP in ACTIVE geändert hat.

Sie können auch Details zu Peerknoten in diesem Peer Information Abschnitt anzeigen. Die Ausgabe zeigt den Status des Peers als BACKUP an.