Multinode-Hochverfügbarkeit mit zwei Knoten
Erfahren Sie mehr über die Multinode-Hochverfügbarkeitslösung mit zwei Knoten.
Multinode-Hochverfügbarkeit mit zwei Knoten unterstützt zwei Firewalls der SRX-Serie, die sich als unabhängige Knoten zum Rest des Netzwerks präsentieren. Die Knoten sind je nach Bereitstellung-Modus mit benachbarter Infrastruktur verbunden, die zu demselben oder zu unterschiedlichen Netzwerken gehört. Diese Knoten können entweder geografisch verteilt oder getrennt sein. Die teilnehmenden Knoten sichern sich gegenseitig, um im Falle eines System- oder Hardwareausfalls ein schnelles synchronisiertes Failover zu gewährleisten.
Wir unterstützen Multinode-Hochverfügbarkeit im Aktiv-/Backup-Modus und im Aktiv-Aktiv-Modus (mit Unterstützung mehrerer Services Redundanz-Gruppen (SRGs). Eine vollständige Liste der unterstützten Features und Plattformen finden Sie unter Multinode-Hochverfügbarkeit im Feature-Explorer.
Bereitstellungsszenarien
Wir unterstützen die folgenden Arten von Netzwerk-Bereitstellung-Modellen für Multinode-Hochverfügbarkeit:
- Routenmodus (alle Schnittstellen sind über eine Layer-3-Topologie verbunden)
Abbildung 1: Layer-3-Modus
- Standard-Gateway-Modus (alle Schnittstellen sind über eine Layer-2-Topologie verbunden), der in traditionelleren Umgebungen verwendet wird. Gemeinsame Bereitstellung von DMZ-Netzwerken, bei denen die Firewall-Geräte als Standard-Gateway für die Hosts und Anwendungen im selben Segment fungieren.
Abbildung 2: Standard-Gateway-Modus
- Hybridmodus (eine oder mehrere Schnittstellen sind mit einer Layer-3-Topologie verbunden, und eine oder mehrere Schnittstellen sind mit einer Layer-2-Topologie verbunden)
Abbildung 3: Hybridmodus
- Bereitstellung öffentlicher Clouds
Abbildung 4: Bereitstellung einer öffentlichen Cloud (Beispiel: AWS)
So funktioniert Hochverfügbarkeit mit zwei Knoten und mehreren Knoten
Wir unterstützen eine Konfiguration mit zwei Knoten für die Multinode-Lösung mit hoher Verfügbarkeit.
In einer Multinode-Konfiguration mit hoher Verfügbarkeit verbinden Sie zwei Firewalls der SRX-Serie über die Umsatzschnittstellen mit benachbarten Upstream- und Downstream-Routern (für Layer-3-Bereitstellungen), Routern und Switches (Hybrid-Bereitstellung) oder Switches (Standard-Gateway-Bereitstellung).
Die Knoten kommunizieren miteinander über eine Interchassis-Verbindung (ICL). Die ICL-Verbindung verwendet Layer-3-Konnektivität, um miteinander zu kommunizieren. Diese Kommunikation kann über ein geroutetes Netzwerk (Layer 3) oder einen direkt verbundenen Layer-2-Pfad erfolgen. Es wird empfohlen, die ICL an die Loopback-Schnittstelle zu binden und mehr als eine physische Verbindung (LAG/LACP) zu haben, um Pfadvielfalt für höchste Ausfallsicherheit zu gewährleisten.
Multinode-Hochverfügbarkeit arbeitet im Aktiv/Aktiv-Modus für Data Plane und im Aktiv/Backup-Modus für Control Plane-Services. Die aktive Firewall der SRX-Serie hostet die Floating-IP-Adresse und leitet den Datenverkehr über die Floating-IP-Adresse dorthin
Multinode-Hochverfügbarkeit arbeitet in:
- Aktiv/Aktiv-Modus (SRG0) für die Sicherheitsdienste
- Aktiv-/Backup-Modus (SRG1 und höher) für Sicherheits- und Systemservices
Floating IP-Adressen, die von SRG1 oder höher gesteuert werden, werden zwischen den Knoten verschoben. Active SRG1+ hostet und steuert die Floating-IP-Adresse. In Failover-Szenarien "schwebt" diese IP-Adresse zu einem anderen aktiven SRG1, basierend auf Konfigurations-, Systemzustands- oder Pfadüberwachungsentscheidungen. Das neu aktive SRG1+ kann die Funktion eines jetzt Standby-SRG1 übernehmen und beginnt mit der Beantwortung eingehender Anfragen.
Abbildung 5, Abbildung 6 und Abbildung 7 zeigen Bereitstellungen im Layer-3-, Hybrid- und Standard-Gateway-Modus.
In dieser Topologie sind zwei Firewalls der SRX-Serie Teil eines Multinode-Setups mit hoher Verfügbarkeit. Das Setup verfügt über Layer-3-Konnektivität zwischen Firewalls der SRX-Serie und benachbarten Routern. Die Geräte werden in separaten physischen Layer-3-Netzwerken ausgeführt und arbeiten als zwei unabhängige Knoten. Die in der Abbildung gezeigten Knoten befinden sich in der Topologie. Die Knoten können auch geografisch getrennt werden.
In einer typischen Standard-Gateway-Bereitstellung werden Hosts und Server in einem LAN mit einem Standard-Gateway des Sicherheitsgeräts konfiguriert. Das Sicherheitsgerät muss also eine virtuelle IP-Adresse (VIP) hosten, die je nach Aktivität zwischen den Knoten verschoben wird. Die Konfiguration auf den Hosts bleibt statisch, und das Failover der Sicherheitsgeräte ist aus Sicht der Hosts nahtlos.
Sie müssen statische Routen oder dynamisches Routing auf Firewalls der SRX-Serie erstellen, um andere Netzwerke zu erreichen, die nicht direkt verbunden sind.
Im Hybrid-Modus verwendet eine Firewall der SRX-Serie eine VIP-Adresse auf der Layer-2-Seite, um Datenverkehr auf sie zu lenken. Sie können optional das statische ARP für die VIP mithilfe der VMAC-Adresse konfigurieren, um sicherzustellen, dass sich die IP-Adresse während des Failovers nicht ändert
Lassen Sie uns nun die Komponenten und Funktionen von Multinode High Availability im Detail verstehen.
- Redundanzgruppen für Services
- Aktivitätsbestimmung und -durchsetzung
- Ausfallsicherheit und Failover
- Interchassis Link (ICL)-Verschlüsselung
Redundanzgruppen für Services
Eine Services Redundanz-Gruppe (SRG) ist eine Failover-Einheit in einem Multinode-Setup mit hoher Verfügbarkeit. Es gibt zwei Arten von SRGs:
- SRG0: Verwaltet Sicherheitsservices von Layer 4-Layer 7 mit Ausnahme von IPsec-VPN-Services. Das SRG0 arbeitet zu jedem Zeitpunkt auf beiden Knoten im aktiven Modus. Auf SRG0 muss jede Sicherheitssitzung den Knoten in einem symmetrischen Datenstrom durchlaufen. Die Sicherung dieser Datenströme ist vollständig mit dem anderen Knoten synchronisiert.
- SRG1+: Verwaltet IPsec-Services und virtuelle IPs für den Hybrid- und Standard-Gateway-Modus, die auf dem anderen Knoten gesichert werden. Das SRG1 arbeitet auf einem Knoten im aktiven Modus und auf einem anderen Knoten im Backup-Knoten.
Abbildung 8 zeigt SRG0 und SRG1 in einem Multinode-Setup mit hoher Verfügbarkeit.
Abbildung 9 zeigt SRG0 und SRG1+ in einem Multinode-Setup mit hoher Verfügbarkeit.
Ab Junos OS Version 22.4R1 können Sie Multinode-Hochverfügbarkeit so konfigurieren, dass sie im Aktiv-Aktiv-Modus mit Unterstützung mehrerer SRG1s (SRG1+) betrieben wird. In diesem Modus bleiben einige SRGs auf einem Knoten und einige SRGs auf einem anderen Knoten aktiv. Eine bestimmte SRG arbeitet immer im aktiven Backup-Modus; Es arbeitet auf einem Knoten im aktiven Modus und auf einem anderen Knoten im Backup-Modus. In diesem Fall können beide Knoten über die aktiven SRG1-Weiterleitungs-Stateful-Services verfügen. Jedem Knoten ist ein anderer Satz von Floating-IP-Adressen zugewiesen, die SRG1+ zugewiesen sind.
Ab Junos OS Version 22.4R1 können Sie bis zu 20 SRGs in einem Multinode-Hochverfügbarkeits-Setup konfigurieren.
Tabelle 1 erläutert das Verhalten von SRGs in einem Multinode-Setup mit hoher Verfügbarkeit.
| Related Services Redundanzgruppe (SRG) | verwaltete Dienste | arbeitet im | Synchronisierungstyp | , wenn der aktive Knoten ausfällt | Konfigurationsoptionen |
|---|---|---|---|---|---|
| SRG0 | Verwaltet die Sicherheitsservices L4-L7 mit Ausnahme von IPsec-VPN. | Aktiv/Aktiv-Modus | Statusbehaftete Synchronisierung von Sicherheitsdiensten | Der auf dem ausgefallenen Knoten verarbeitete Datenverkehr wird zustandsbehaftet zum fehlerfreien Knoten überführt. |
|
| SRG1+ | Verwaltung von IPsec- und virtuellen IP-Adressen mit zugehörigen Sicherheitsservices | Aktiv-/Backup-Modus | Statusbehaftete Synchronisierung von Sicherheitsdiensten | Der auf dem ausgefallenen Knoten verarbeitete Datenverkehr wird zustandsbehaftet zum fehlerfreien Knoten überführt. |
|
Wenn Sie Überwachungsoptionen (BFD oder IP oder Schnittstelle) auf SRG1+ konfigurieren, wird empfohlen, die Option zum Herunterfahren bei Fehler nicht auf SRG0 zu konfigurieren.
Ab Junos OS Version 23.4R1 wird das Multinode-Hochverfügbarkeitssetup in einem kombinierten Modus ausgeführt. Sie müssen das System nicht neu starten, wenn Sie SRG-Konfigurationen (SRG0 oder SRG1+) hinzufügen oder löschen.
Aktivitätsbestimmung und -durchsetzung
In einem Multinode-Setup mit hoher Verfügbarkeit wird die Aktivität auf Serviceebene und nicht auf Knotenebene bestimmt. Der Aktiv-/Backup-Status befindet sich auf SRG-Ebene, und der Datenverkehr wird zur aktiven SRG geleitet. SRG0 bleibt auf beiden Knoten aktiv, während SRG1 in jedem Knoten aktiv oder im Backup-Zustand verbleiben kann
Wenn Sie möchten, dass ein bestimmter Knoten beim Booten als aktiver Knoten übernimmt, können Sie einen der folgenden Schritte ausführen:
- Konfigurieren Sie die vorgeschalteten Router so, dass sie Einstellungen für den Pfad enthalten, in dem sich der Knoten befindet.
- Konfigurieren Sie die Aktivitätspriorität.
- Erlauben Sie dem Knoten mit einer höheren Knoten-ID (falls die beiden oben genannten Optionen nicht konfiguriert sind), die aktive Rolle zu übernehmen.
In einer Multinode-Konfiguration mit hoher Verfügbarkeit kündigen beide Firewalls der SRX-Serie zunächst die Route für die Floating-IP-Adresse an die vorgeschalteten Router an. Es gibt keine bestimmte Präferenz zwischen den beiden Pfaden, die von Firewalls der SRX-Serie angekündigt werden. Der Router kann jedoch abhängig von den konfigurierten Metriken seine eigenen Präferenzen auf einem der Pfade haben.
Abbildung 10 stellt die Abfolge von Ereignissen für die Aktivitätsbestimmung und die Aktivitätsdurchsetzung dar.
- Beim Hochfahren wechseln die Geräte in den Hold-Zustand und beginnen kontinuierlich mit der Prüfung. Die Geräte verwenden die Floating-IP-Adresse (Quell-IP-Adresse mit Aktivitätsprobe) als Quell-IP-Adresse und IP-Adressen der vorgeschalteten Router als Ziel-IP-Adresse für die Probe, die die Aktivität bestimmt.
-
Der Router, auf dem die Ziel-IP-Adresse der Sonde gehostet wird, antwortet der Firewall der SRX-Serie, die auf seinem bevorzugten Routing-Pfad verfügbar ist. Im folgenden Beispiel erhält SRX-1 die Antwort vom vorgeschalteten Router.
Abbildung 11: Aktivitätsbestimmung und -durchsetzung
-
SRX-1 befördert sich selbst in die aktive Rolle, seit es die Antwort auf die Sonde erhalten hat. SRX-1 teilt dem anderen Gerät seinen Rollenwechsel mit und übernimmt die aktive Rolle.
-
Nachdem die Aktivität bestimmt wurde, wird der aktive Knoten (SRX-1):
- Hostet die zugewiesene Floating-IP-Adresse.
- Kündigt den Pfad mit hoher Präferenz für benachbarte BGP-Nachbarn an.
- Kündigt weiterhin den aktiven (höheren) Präferenzpfad für alle Remote- und lokalen Routen an, um den Datenverkehr zu zeichnen.
- Benachrichtigt den anderen Knoten über die ICL über den aktiven Knotenstatus.
-
Das andere Gerät (SRX-2) beendet die Sondierung und übernimmt die Backup-Rolle. Der Backup-Knoten kündigt die standardmäßige (niedrigere) Priorität an und stellt so sicher, dass die Upstream-Router keine Pakete an den Backup-Knoten weiterleiten.
Das Multinode-Hochverfügbarkeits-Modul fügt der Routing-Tabelle aktive und Backup-Signalrouten für die SRG hinzu, wenn der Knoten in die aktive Rolle wechselt. Bei Knotenausfällen fällt die ICL aus und der aktuell aktive Knoten gibt seine aktive Rolle frei und entfernt die aktive Signalroute. Jetzt erkennt der Backup-Knoten den Zustand durch seine Sonden und wechselt in die aktive Rolle. Die Routenpräferenz wird getauscht, sodass der gesamte Datenverkehr zum neuen aktiven Knoten geleitet wird.
Der Switch in der Anzeige für die Routenpräferenz ist Teil der Routing-Richtlinien, die auf Firewalls der SRX-Serie konfiguriert sind. Sie müssen die Routing-Richtlinie so konfigurieren, dass die aktive Signalroute in die if-route-exists Bedingung einbezogen wird.
- Für Standard-Gateway-Bereitstellungen
- Für Hybrid-Bereitstellungen
- Aktivitätspriorität und Vorrang
- Konfigurieren der Einstellungen für die Aktivitätssonde
Für Standard-Gateway-Bereitstellungen
Wenn beide Knoten gleichzeitig hochfahren, verwendet das Multinode-Hochverfügbarkeitssystem den konfigurierten Prioritätswert einer SRG, um die Aktivität zu bestimmen. Die Erzwingung der Aktivität erfolgt, wenn der Knoten mit einer aktiven SRG1+ die virtuelle IP-Adresse (VIP) und die virtuelle MAC-Adresse (VMAC) besitzt. Diese Aktion löst Gratuitous ARP (GARP) für die Switches auf beiden Seiten aus und führt zur Aktualisierung der MAC-Tabellen auf den Switches.
Für Hybrid-Bereitstellungen
Die Erzwingung der Aktivität erfolgt auf der Layer-3-Seite, wenn die konfigurierte Signalroute die Aktivität mit den entsprechenden Routenankündigungen erzwingt. Auf der Layer-2-Seite löst die Firewall der SRX-Serie ein unentgeltliches ARP (GARP) auf der Switch-Ebene aus und besitzt die VIP- und VMAC-Adressen
Wenn das Failover erfolgt und der alte Backup-Knoten in die aktive Rolle übergeht, wird die Routenpräferenz ausgetauscht, sodass der gesamte Datenverkehr zum neuen aktiven Knoten geleitet wird.
Aktivitätspriorität und Vorrang
Konfigurieren Sie die Vorabtrennpriorität (1-254) für SRG1+. Sie müssen den Wert für die Entfernung auf beiden Knoten konfigurieren. Die Option preempt stellt sicher, dass der Datenverkehr immer auf den angegebenen Knoten zurückfällt, wenn der Knoten von einem Failover wiederhergestellt wird.
Sie können die Aktivitätspriorität und die Vortrennung für eine SRG1+ wie im folgenden Beispiel konfigurieren:
[edit]
user@host# show chassis high-availability
services-redundancy-group 1 {
preemption;
activeness-priority 200;
}
Ein vollständiges Konfigurationsbeispiel finden Sie unter Konfigurieren der Multinode-Hochverfügbarkeit in einem Layer-3-Netzwerk .
Solange die Knoten über die ICL miteinander kommunizieren können, wird die Aktivitätspriorität berücksichtigt.
Konfigurieren der Einstellungen für die Aktivitätssonde
Ab Junos OS 22.4R1, Standard-Gateway (Switching) und in Hybridbereitstellungen von Multinode-Hochverfügbarkeit können Sie optional die Parameter der Aktivitätssonde mit den folgenden Anweisungen konfigurieren:
[edit] user@host# set chassis high-availability services-redundancy-group 1 activeness-probe multiplier <> user@host# set chassis high-availability services-redundancy-group 1 activeness-probe minimal-interval <>
Das Testintervall legt den Zeitraum zwischen den Tests fest, die an die Ziel-IP-Adressen gesendet werden. Sie können das Testintervall auf 1000 Millisekunden festlegen.
Der Multiplikatorwert bestimmt den Zeitraum, nach dem der Sicherungsknoten in den aktiven Zustand übergeht, wenn der Sicherungsknoten keine Antwort auf die Aktivitätssonden vom Peer-Knoten erhält.
Der Standardwert ist 2, der Mindestwert ist 2 und der Höchstwert ist 15.
Beispiel: Wenn Sie den Multiplikatorwert auf zwei konfigurieren, wechselt der Sicherungsknoten in den aktiven Zustand, wenn er nach zwei Sekunden keine Antwort auf die Aktivierungstestanforderung vom Peer-Knoten erhält.
Sie können und in Switching- und Hybrid-Bereitstellungen konfigurieren multiplier minimal-interval .
Wenn Sie in Bereitstellungen im Hybrid-Modus die IP-Details des Testziels für die Aktivitätsbestimmung konfiguriert haben (mithilfe der activeness-probe dest-ip Anweisung), konfigurieren Sie die multiplier und-Werte minimal-interval nicht. Konfigurieren Sie diese Parameter, wenn Sie VIP-basierte Aktivitätstests verwenden.
Ausfallsicherheit und Failover
Die Multinode-Hochverfügbarkeitslösung unterstützt Redundanz auf Serviceebene. Service-Level-Redundanz minimiert den Aufwand für die Synchronisierung der Steuerungsebene über die Knoten hinweg.
Nachdem das Multinode-Hochverfügbarkeits-Setup die Aktivität bestimmt hat, handelt es den nachfolgenden Hochverfügbarkeitsstatus (Hohe Verfügbarkeit) über die ICL aus. Der Backup-Knoten sendet ICMP-Sondierungen über die Floating-IP-Adresse. Wenn die ICL aktiv ist, erhält der Knoten die Antwort auf seine Probe und bleibt als Backup-Knoten erhalten. Wenn der ICL ausgefallen ist und keine Sondierungsreaktion erfolgt, geht der Backup-Knoten in den aktiven Knoten über.
Das SRG1 des vorherigen Backup-Knotens wechselt nun in den aktiven Zustand und arbeitet nahtlos weiter. Wenn der Übergang erfolgt, wird die Floating-IP-Adresse dem aktiven SRG1 zugewiesen. Auf diese Weise schwebt die IP-Adresse zwischen dem aktiven und dem Backup-Knoten und bleibt für alle verbundenen Hosts erreichbar. So fließt der Verkehr ohne Unterbrechung weiter.
Services, wie z. B. IPsec-VPN, die sowohl den Status der Control Plane als auch der Data Plane erfordern, werden über die Knoten hinweg synchronisiert. Wenn ein aktiver Knoten für diese Servicefunktion ausfällt, führen sowohl die Steuerungsebene als auch die Datenebene gleichzeitig ein Failover zum Sicherungsknoten durch.
Die Knoten verwenden die folgenden Nachrichten, um Daten zu synchronisieren:
- Routing-Engine zu Routing-Engine Steueranwendungsnachrichten
- Meldungen zur Konfiguration der Routing-Engine
- Data Plane RTO-Nachrichten
Interchassis Link (ICL)-Verschlüsselung
Bei der Multinode-Hochverfügbarkeit kommunizieren der aktive und der Backup-Knoten miteinander über einen Interchassis-Link (ICL), der über ein geroutetes Netzwerk oder direkt verbunden ist. Die ICL ist eine logische IP-Verbindung, die über IP-Adressen aufgebaut wird, die im Netzwerk routingfähig sind.
Knoten verwenden die ICL, um die Zustände der Steuerungsebene und der Datenebene zwischen ihnen zu synchronisieren. Die ICL-Kommunikation kann über ein gemeinsam genutztes oder nicht vertrauenswürdiges Netzwerk laufen, und Pakete, die über ICL gesendet werden, können einen Pfad durchlaufen, der nicht immer vertrauenswürdig ist. Daher müssen Sie die Pakete, die die ICL durchlaufen, sichern, indem Sie den Datenverkehr mithilfe von IPsec-Standards verschlüsseln.
IPsec schützt den Datenverkehr durch den Aufbau eines Verschlüsselungs-Tunnels für die ICL. Wenn Sie Hohe Verfügbarkeit Linkverschlüsselung anwenden, fließt der Hohe Verfügbarkeit Datenverkehr zwischen den Knoten nur durch die sichere, verschlüsselte Tunnel. Ohne Linkverschlüsselung mit hoher Verfügbarkeit ist die Kommunikation zwischen den Knoten möglicherweise nicht sicher.
So verschlüsseln Sie den Link für die Hohe Verfügbarkeit für die ICL:
- Installieren Sie das Junos IKE-Paket mit dem folgenden Befehl auf Ihrer Firewall der SRX-Serie:
request system software add optional://junos-ike.tgz. - Konfigurieren Sie ein VPN-Profil für den Hohe Verfügbarkeit Datenverkehr, und wenden Sie das Profil auf beide Knoten an. Der IPsec-Tunnel, der zwischen den Firewalls der SRX-Serie ausgehandelt wird, verwendet das IKEv2-Protokoll.
-
Stellen Sie sicher, dass Sie die Anweisung ha-link-encryption in Ihre IPsec-VPN-Konfiguration aufgenommen haben. Beispiel: user@host# set security ipsec vpn vpn-name ha-link-encryption.
Für die Einrichtung einer ICL empfehlen wir Folgendes:
-
Verwenden Sie Ports und Netzwerke, die weniger wahrscheinlich gesättigt sind.
-
Keine Verwendung der dedizierten Ports für hohe Verfügbarkeit (Kontroll- und Fabric-Ports, sofern auf Ihrer Firewall der SRX-Serie verfügbar)
-
Die ICL ist an die Loopback-Schnittstelle (lo0) oder eine aggregierte Ethernet-Schnittstelle (ae0) gebunden und verfügt über mehr als eine physische Verbindung (LAG/LACP), die Pfadvielfalt für höchste Ausfallsicherheit gewährleistet.
-
Sie können einen Revenue-Ethernet-Port der Firewalls der SRX-Serie verwenden, um eine ICL-Verbindung einzurichten. Stellen Sie sicher, dass Sie den Transitdatenverkehr in Umsatzschnittstellen vom Datenverkehr mit hoher Verfügbarkeit (Hohe Verfügbarkeit) trennen.
-
Es wurden Validierungsprüfungen eingeführt, um die Konfiguration von Tunnel-MTU für Tunnel mit hoher Verfügbarkeit in einem Multinode-Hochverfügbarkeits-Setup einzuschränken. Die Validierungsprüfung stellt sicher, dass die End-to-End-MTU für Verbindungen mit hoher Verfügbarkeit (Hohe Verfügbarkeit mit IPv6-Verschlüsselung) die Mindestanforderung von 2000 Byte erfüllt, was zur Aufrechterhaltung einer optimalen Leistung und Zuverlässigkeit während des Betriebs mit hoher Verfügbarkeit beiträgt.
Wenn Ihre Konfiguration beispielsweise die folgende Zeilengruppe enthält, in der Tunnel-mtu kleiner als 2000 ist, erhalten Sie einen Commit-Check-Fehler: user@host# set security ipsec vpn L3HA_IPSEC_VPN Tunnel-mtu <Bytes>
Weitere Informationen finden Sie unter Konfigurieren der Multinode-Hochverfügbarkeit .
PKI-basierte Linkverschlüsselung für ICL
Ab Junos OS Version 22.3R1 unterstützen wir PKI-basierte Link-Verschlüsselung für Interchassis Link (ICL) in Multinode High Availability. Im Rahmen dieser Unterstützung können Sie jetzt knotenspezifische PKI-Objekte wie lokale Schlüsselpaare, lokale Zertifikate und Zertifikatsignieranforderungen auf beiden Knoten generieren und speichern. Die Objekte sind spezifisch für lokale Knoten und werden an den spezifischen Speicherorten auf beiden Knoten gespeichert.
Die lokalen Knotenobjekte ermöglichen es Ihnen, zwischen PKI-Objekten, die für die ICL-Verschlüsselung verwendet werden, und PKI-Objekten, die für IPsec-VPN-Tunnel verwendet werden, die zwischen zwei Endpunkten erstellt werden, zu unterscheiden.
Sie können die folgenden Befehle verwenden, die auf dem lokalen Knoten ausgeführt werden, um mit knotenspezifischen PKI-Objekten zu arbeiten.
| Generieren eines privaten/öffentlichen Schlüsselpaars für einen lokalen Knoten | |
| Generieren und Registrieren eines lokalen digitalen Zertifikats in einem lokalen Knoten |
|
| Knotenspezifische Zertifikate löschen | |
| Zeigen Sie knotenspezifische lokale Zertifikate und Zertifikatanforderungen an. |
Wenn Sie auf Ihrem Sicherheitsgerät in Multinode-Hochverfügbarkeit die Option für die automatische erneute Registrierung konfiguriert haben und die ICL zum Zeitpunkt des Triggers für die erneute Registrierung ausfällt, beginnen beide Geräte, dasselbe Zertifikat separat beim CA-Server zu registrieren und dieselbe CRL-Datei herunterzuladen. Sobald Multinode High Availability die ICL wieder einrichtet, verwendet das Setup nur noch ein lokales Zertifikat. Sie müssen die Zertifikate vom aktiven Knoten mit dem Sicherungsknoten synchronisieren, indem Sie den user@host> request security pki sync-from-peer Befehl auf dem Sicherungsknoten verwenden.
Wenn Sie die Zertifikate nicht synchronisieren, bleibt das Problem des Zertifikatkonflikts zwischen den Peer-Knoten bis zur nächsten erneuten Registrierung bestehen.
Optional können Sie TPM (Trusted Platform Modul) auf beiden Knoten aktivieren, bevor Sie Schlüsselpaare auf den Knoten generieren. Siehe Verwenden des Moduls einer vertrauenswürdigen Plattform zum Binden von Geheimnissen auf Geräten der SRX-Serie.
Split-Brain-Erkennung und -Prävention
Eine Split-Brain-Erkennung oder ein Aktivitätskonflikt tritt auf, wenn die ICL zwischen zwei Multinode-Hochverfügbarkeitsknoten ausgefallen ist und beide Knoten sich nicht mehr erreichen können, um den Status des Peer-Knotens zu erfassen.
- ICMP-basierte Split-Brain-Sondierung
- BFD-basierte Split-Brain-Sondierung
- Split-Brain-Probeing konfigurieren
- Unterstützung für logische Systeme und Mandantensysteme
ICMP-basierte Split-Brain-Sondierung
Stellen Sie sich ein Szenario vor, in dem zwei Geräte der SRX-Serie Teil einer Multinode-Hochverfügbarkeitseinrichtung sind. Betrachten wir SRX-1 als lokalen Knoten und SRX-2 als Remote-Knoten. Der lokale Knoten hat derzeit eine aktive Rolle und hostet eine schwebende IP-Adresse, um den Datenverkehr dorthin zu lenken. Der vorgeschaltete Router hat einen Pfad mit höherer Priorität für den lokalen Knoten.
Wenn der ICL zwischen den Knoten ausfällt, initiieren beide Knoten eine Probe, die zur Bestimmung der Aktivität (ICMP-Sonde) führt. Die Knoten verwenden die Floating-IP-Adresse (Activeness Determination IP-Adresse) als Quell-IP-Adresse und IP-Adressen der vorgeschalteten Router als Ziel-IP-Adresse für die Sonden.
Fall 1: Wenn der aktive Knoten aktiv ist
- Der vorgeschaltete Router, der die Ziel-IP-Adresse der Sonde hostet, empfängt die ICMP-Tests von beiden Knoten.
- Der vorgeschaltete Router antwortet nur auf den aktiven Knoten. da die Konfiguration einen höheren Präferenzpfad für den aktiven Knoten aufweist
- Der aktive Knoten behält die aktive Rolle.
Wenn der aktive Knoten ausgefallen ist:
- Der Remote-Knoten startet die Sonden zur Aktivitätsbestimmung neu.
- Der Router, auf dem die Ziel-IP-Adresse der Sonde gehostet wird, hat seinen höheren Präferenzpfad (des früheren aktiven Knotens) verloren und antwortet dem Remote-Knoten.
- Das Testergebnis ist ein Erfolg für den Remoteknoten, und der Remoteknoten geht in den aktiven Zustand über.
- Wie in den oben genannten Fällen gezeigt, stellen Sonden zur Aktivitätsbestimmung und die Konfiguration einer höheren Pfadpräferenz im vorgeschalteten Router sicher, dass ein Knoten immer in der aktiven Rolle bleibt und ein Split-Brain verhindert wird.
BFD-basierte Split-Brain-Sondierung
In Junos OS Version 23.4R1 unterstützen wir BFD-basiertes Split-Brain-Probing für Standard-Gateways und den Hybrid-Modus von Bereitstellungen für Multinode-Hochverfügbarkeit.
Ein ICL-Ausfall (Interchassis Link) kann oft auf zwei Schlüsselfaktoren zurückgeführt werden: Netzwerkunterbrechungen oder inkonsistente Konfigurationen. Sie können den Aktivitätstest verwenden, um den Knoten zu bestimmen, der für jedes SRG1+ eine aktive Rolle übernehmen kann. Basierend auf dem Testergebnis geht einer der Knoten in den aktiven Zustand über, und diese Aktion verhindert das Spilt-Brain-Szenario.
Mit der BFD-basierten Split-Brain-Sondierung können Sie jetzt die Sonden genauer steuern, da Sie die Schnittstelle, das minimale Intervall und die Multiplikatoren definieren können. Bei der BFD-basierten Split-Brain-Sondierung beginnt die Sondierung sofort, nachdem ein SRG konfiguriert wurde und seine Funktion aufnimmt. Bei der standardmäßigen ICMP-basierten Split-Brain-Sondierung beginnt die Sondierung erst, nachdem die ICL-Verbindung unterbrochen wurde.
Im Vergleich dazu ist die BFD-basierte Sondierung auf folgende Weise viel proaktiver, um eine schnellere Reaktion zu gewährleisten und Split-Brain-Szenarien zu verhindern:
-
Die Sondierungsinitiierungen posten direkt eine SRG-Konfiguration.
-
Wenn sowohl ICL BFD als auch Split-Brain-Sonde gleichzeitig ausfallen, übernimmt der Backup-Knoten sofort die aktive Rolle und übernimmt die VIP.
Dies gewährleistet eine schnellere Reaktion, um Split-Brain-Szenarien zu verhindern.
Wie funktioniert es?
Wenn der ICL ausgefallen ist und beide Geräte gestartet werden, wechseln die Knoten zunächst in einen HOLD-Zustand und warten, bis der Peer-Knoten hochgefahren wird und eine Verbindung herstellt. Wenn der andere Knoten aus irgendeinem Grund nicht auftaucht, initiiert das System Split-Brain-Sonden an die IP-Adressen, die auf verschiedenen Geräten im Netzwerk gehostet werden. Wenn der Vorgang erfolgreich abgeschlossen wurde, wechselt ein Knoten in den aktiven und der andere in die Sicherung. Wenn vor dem Testerfolg ein Fehler bei der Pfadüberwachung oder einem internen Hardwaremonitor auftritt, sind beide Knoten nicht mehr berechtigt, ein Split-Brain-Szenario zu verhindern.
Wenn die Split-Brain-Sondierung aus irgendeinem Grund fehlschlägt, bleiben die Knoten im HOLD-Zustand und setzen die Sondierung fort. Die IP der Split-Brain-Sonde muss im Netzwerk immer verfügbar sein. Mit Ausnahme von IPsec wird der gesamte andere Anwendungsdatenverkehr auf der SRX keinen Verlust erleiden, solange Routing verfügbar ist, selbst im HOLD-Status.
Wenn sich beide Knoten im Status "Zurückgehalten" oder "Nicht berechtigt" befinden, wird kein Datenverkehr weitergeleitet, bis der Knoten wieder aktiv/gesichert ist.
Hinweis:
- Split Brain basiert auf den Aktivitätssonden, die sich von Pfadmonitorsonden unterscheiden. Es wird nur ausgelöst, wenn ICL/Kommunikation zwischen MNHA-Knoten unterbrochen wird
- Wenn der Interchassis Link (ICL) zwischen Knoten unterbrochen wird, initiieren beide Knoten geteilte Gehirnsonden. Der aktive Knoten behält die Masterberechtigung, solange sein Prüfpunkt nicht fehlschlägt. Es wird empfohlen, die prüfende IP auf einem Pfad zu hosten, der eine kontinuierliche Erreichbarkeit gewährleistet, vorausgesetzt, der Knoten der SRX-Serie ist fehlerfrei. Eine Zustandsänderung wird nur ausgelöst, wenn der Test vom aktuellen aktiven Knoten fehlschlägt und der Test vom aktuellen Backup-Knoten erfolgreich ist.
- Im Switching- und Hybrid-Modus verwendet die Datenverkehrssteuerung die virtuelle IP (VIP), die nur im ACTIVE-Zustand funktioniert. Das System sollte nach Ablauf des Hold-Timers nicht im HOLD-Zustand bleiben, da es den MNHA-Peer testet, um die Split-Brain-Situation zu lösen.
Unterschied zwischen ICMP-basierter und BFD-basierter Sondierung
Die folgende Tabelle zeigt Unterschiede zwischen ICMP-basierter Sondierung und BFD-basierter Sondierung für die Split-Brain-Detektion.
| Parameter |
ICMP-basierte Sondierung |
BFD-basierte Sondierung |
|---|---|---|
| Art der Sondierung | ICMP-Paket | BFD-Paket, Single-Hop-BFD |
| Minimales Intervall | 1000 ms | Das minimale BFD-Intervall der Firewall der SRX-Serie hängt von der Plattform ab. Zum Beispiel: SRX5000-line Firewalls mit SPC3, Intervall beträgt 100 ms. SRX4200, das Intervall beträgt 300 ms. |
| SRG-Backup-Knoten-Sonden | Nein | Nein |
| SRG-Sonden für aktive Knoten | Nein | Nein |
| SRG-Split-Brain-Auflösung bei ICL-Ausfall | Nur wenn ICL ausfällt. | Nachdem SRG konfiguriert wurde. |
| Nicht möglich | Möglich | |
| Konfigurationsmöglichkeiten |
show chassis
high-availability services-redundancy-group 1
activeness-probe
dest-ip {
192.168.21.1;
src-ip 192.168.21.2;
} |
show chassis
high-availability services-redundancy-group 1
activeness-probe
bfd-liveliness {
source-ip 192.168.21.1; (inet address of the local SRX sub interface)
destination-ip 192.168.21.2; (inet address of the peers SRX sub interface)
interface xe-0/0/1.0;
} |
Die folgende Abbildung zeigt Konfigurationsoptionen für ICMP-basierte Sondierung und BFD-basierte Sondierung für die Split-Brain-Erkennung.
ICMP-basierte Sondierung und BFD-basierte Sondierung schließen sich gegenseitig aus.
In Hybrid-Modus- und Standard-Gatewaybereitstellungen können Sie das Intervall und den Schwellenwert für den Aktivitätstest auf den folgenden zwei Ebenen konfigurieren:
-
Globale Ebene, die auf ICMP-basierte Split-Brain-Sondierung anwendbar ist
-
BFD-Lebendigkeitsgrad, der spezifisch für die BFD-Split-Brain-Sonde ist. Wenn Sie BFD-basierte Tests konfigurieren, konfigurieren Sie nicht global
minimum-intervalundmultiplieroptions underactiveness-probestatement.
Um den Aktivitätstest für Standardgatewaybereitstellungen zu konfigurieren, verwenden Sie die primäre virtuelle IP-Adressschnittstelle (VIP1) auf beiden Knoten (lokal und Peer), um Ihren Aktivitätstest einzurichten. Die Ziel-IP stammt vom Peer-Knoten und die Quell-IP von Ihrem lokalen Knoten. Beide VIPs müssen denselben Indexwert haben. Bei den IP-Adressen muss es sich um die Inet-Adressen handeln, die der LAN-Schnittstelle der Firewall der SRX-Serie zugewiesen sind.
Split-Brain-Probeing konfigurieren
Sie können die Split-Brain-Sondierung für ein Multinode-Knoten-Hochverfügbarkeits-Setup auf folgende Weise konfigurieren:-
Routing- und Hybridmodus – Wenn Sie die IP-Details des Prüfpunktziels für die Aktivitätsbestimmung konfiguriert haben (mithilfe der
activeness-probe dest-ipAnweisung), konfigurieren Sie nicht den Multiplikator und die Werte für das minimale Intervall. Konfigurieren Sie diese Parameter, wenn Sie VIP-basierte Aktivitätstests verwenden.[edit] [set chassis high-availability services-redundancy-group 1 activeness-probe dest-ip <neighbor_ip_address> src-ip <srx_anycast_IP>]
-
Hybrid- und Switching-Modus – Layer-2-Split-Brain-Sondierung mit ICMP. Verwenden Sie den Prüfpunkttyp ICMP, und legen Sie das Intervall und den Timeoutschwellenwert mit der folgenden Anweisung fest:
[edit] [set chassis high-availability services-redundancy-group 1 activeness-probe minimum-interval <interval> multiplier <integer>
-
Hybrid- und Switching-Modus – Layer-2-Split-Brain-Sondierung mit BFD. Verwenden Sie den Testtyp BFD, und legen Sie den Timeoutschwellenwert fest, der basierend auf dem konfigurierten BFD-Mindestintervall unter einer Sekunde liegen kann.
[edit] [set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness source-ip <ip-address> destination-ip <ip-address> interface <vip1_ifl_interface> minimum-interval <interval> multiplier <integer>
Abbildung 15 zeigt die Beispieltopologie. Zwei Firewalls der SRX-Serie sind mit benachbarten Routern auf der vertrauenswürdigen und der nicht vertrauenswürdigen Seite verbunden und bilden eine BGP-Nachbarschaft. Ein verschlüsselter logischer Interchassis-Link (ICL) verbindet die Knoten über ein geroutetes Netzwerk. Die Knoten kommunizieren untereinander über eine routingfähige IP-Adresse (Floating-IP-Adresse) über das Netzwerk.
Betrachten wir SRX-1 als lokalen Knoten und SRX-2 als Remote-Knoten. Der lokale Knoten ist derzeit in aktiver Rolle, und der vorgeschaltete Router hat einen Pfad mit höherer Priorität für den lokalen Knoten.
Für den Aktivitätstest müssen Sie die folgenden Optionen konfigurieren:
-
Quell-IP-Adresse: Verwenden Sie die virtuelle IP-Adresse 1 (VIP1) von SRG1 des lokalen Knotens.
-
Ziel-IP-Adresse: Verwenden Sie die VIP1 von SRG1 des Peer-Knotens.
-
Schnittstelle: Mit VIP1 verknüpfte Schnittstelle
Weisen Sie in diesem Beispiel eine virtuelle IP-Adresse (VIP) (192.168.21.1) und eine Schnittstelle xe-0/0/1.0 für BFD-Lebendigkeit zu. Hier konfigurieren Sie BFD-basierte Split-Brain-Sondierung, indem Sie Quell- und Ziel-IP-Adressen und die Schnittstelle angeben.
Die Knoten verwenden die Familien-Inet-Adresse der Schnittstelle, die der virtuellen IP-Adresse (VIP1) von SRG1 zugeordnet ist.
Beide Knoten initiieren eine Sondierung zur Bestimmung der Aktivität (BFD-basierte Sonde), sobald die SRGs in Betrieb genommen werden.
Für BFD-basierte Split-Brain-Sondierung müssen Sie:
- Konfigurieren Sie übereinstimmende Quell- und Ziel-IP-Adressen für dieselbe SRG auf beiden Knoten.
- Konfigurieren Sie die Option, um den
activeness-priorityaktiven Knoten als Ergebnis der Split-Brain-Sondierung zu bestimmen.
Die folgende Tabelle zeigt, wie die Multinode-Hochverfügbarkeitseinrichtung Split-Brain-Situationen mit BFD-basierter Sondierung löst, wenn der ICL ausgefallen ist. Abhängig von den Knotenzuständen und den Testergebnissen wählt das Multinode-Hochverfügbarkeitssystem den Knoten aus, der die aktive Rolle übernehmen soll.
Tabelle 4 zeigt, wie das Multinode-Hochverfügbarkeits-Setup Split-Brain-Situationen mit BFD-basierter Sondierung löst, wenn der ICL ausgefallen ist. Abhängig von den Knotenzuständen und den Testergebnissen wählt das Multinode-Hochverfügbarkeitssystem den Knoten aus, der die aktive Rolle übernehmen soll.
In diesem Beispiel gehen wir davon aus, dass SRG1 von Knoten 1 die höhere Aktivitätspriorität hat.
| Status von Knoten 1 | Sondierungszustand von Knoten 1 | Status von Knoten 2 | Sondierungszustand von Knoten 2 | Knoten beim Übergang in den aktiven Zustand von SRG1 |
| Aktiv | Nach unten | Nicht teilnahmeberechtigt | Kein Sondieren | Knoten 1 |
| Aktiv | Oben | Sicherung | Oben | Knoten 1 |
| Aktiv | Oben | Aktiv | Oben | Knoten 1 (Entscheidungskriterium) |
| Sicherung | Nach unten | Nicht teilnahmeberechtigt | Kein Sondieren | Knoten 1 |
| Sicherung | Oben | Sicherung | Oben | Knoten 1 (Entscheidungskriterium) |
| Sicherung | Oben | Aktiv | Oben | Knoten 2 |
| Nicht teilnahmeberechtigt | Kein Sondieren | Nicht teilnahmeberechtigt | Kein Sondieren | Keiner der beiden Knoten |
| Nicht teilnahmeberechtigt | Kein Sondieren | Sicherung | Nach unten | Knoten 2 |
| Nicht teilnahmeberechtigt | Kein Sondieren | Aktiv | Nach unten | Knoten 2 |
Beispielkonfiguration
Knoten 1:
set chassis high-availability services-redundancy-group 1 activeness-priority 1 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness destination-ip 192.168.21.2 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness source-ip 192.168.21.1 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness interface xe-0/0/1.0 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness minimum-interval 300 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness multiplier 3
Knoten 2:
set chassis high-availability services-redundancy-group 1 activeness-priority 200 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness destination-ip 192.168.21.1 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness source-ip 192.168.21.2 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness interface xe-0/0/1.0 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness minimum-interval 300 set chassis high-availability services-redundancy-group 1 activeness-probe bfd-liveliness multiplier 3
Verifizierung
-
Verwenden Sie den
(BFD-basiertes Probing)show chassis high-availability services-redundancy-group 1Befehl, um den Typ der auf dem Gerät konfigurierten Split-Brain-Sonde anzuzeigen. (ICMP-basiertes Probing)user@host> show chassis high-availability services-redundancy-group 1 .. Split-brain Prevention Probe Info: DST-IP: 192.168.21.2 SRC-IP: N/A Routing Instance: default Type: BFD Probe Interval: 300ms Multiplier: 3 Status: RUNNING Result: REACHABLE Reason: N/A ..user@host> show chassis high-availability services-redundancy-group 1 .. Split-brain Prevention Probe Info: DST-IP: 192.168.21.2 SRC-IP: 192.168.21.1 Routing Instance: default Type: ICMP Probe Status: NOT RUNNING Result: N/A Reason: N/A .. -
Verwenden Sie den
show bfd sessionBefehl, um zu sehen, ob BFD-basierter Sondenstatus.user@host> show bfd session Detect Transmit Address State Interface Time Interval Multiplier 192.168.0.2 Up 0.300 0.100 3 192.168.21.2 Up xe-0/0/1.0 0.300 0.100 3 1 sessions, 1 clients Cumulative transmit rate 0.5 pps, cumulative receive rate 0.0 ppsIm Beispiel können Sie feststellen, dass die BFD-basierte Split-Brain-Sondierung für die Schnittstelle xe-0/0/1.0 ausgeführt wird.
-
Verwenden Sie den
show chassis high-availability services-redundancy-group 1Befehl, um die Details von BFD-basierten Sonden abzurufen.user@host> show chassis high-availability services-redundancy-group 1 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: ACTIVE Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: N/A Failure Events: NONE Peer Information: Peer Id: 1 Status : N/A Health Status: SRG NOT CONFIGURED Failover Readiness: UNKNOWN Activeness Remote Priority: 100
Unterstützung für logische Systeme und Mandantensysteme
Logische Systeme für Firewalls der SRX-Serie ermöglichen es Ihnen, ein einzelnes Gerät in sichere Kontexte zu partitionieren Ein Mandantensystem partitioniert die physische Firewall logisch in eine separate und isolierte logische Firewall.
Ein Mandantensystem partitioniert die physische Firewall logisch in eine separate und eine isolierte logische Firewall. Obwohl sie logischen Systemen ähneln, weisen Mandantensysteme eine viel höhere Skalierbarkeit und weniger Routingfunktionen auf.
Firewalls der SRX-Serie im Multinode-Setup mit hoher Verfügbarkeit unterstützen logische Systeme und Mandantensysteme in Services Redundanz-Gruppe 0 (SRG0).
Das Verhalten eines Multinode-Setups mit hoher Verfügbarkeit mit Firewalls der SRX-Serie, auf denen logische Systeme ausgeführt werden, ist das gleiche wie bei einem Setup, bei dem die Knoten der SRX-Serie keine logischen Systeme ausführen. Es gibt keinen Unterschied bei den Ereignissen, die ein Knoten-Failover auslösen. Insbesondere wenn die Schnittstellenüberwachung unter SRG0 aktiviert ist und eine Verbindung, die einem einzelnen logischen System zugeordnet ist (das überwacht wird), ausfällt, führt das Gerät ein Failover auf einen anderen Knoten durch. Dieses Failover erfolgt über Routenpräferenzankündigungen im Multinode-Hochverfügbarkeitssetup.
Bevor Sie die logischen oder Mandantensysteme einrichten, müssen Sie die Multinode-Hochverfügbarkeit konfigurieren. Jeder Knoten in der Hochverfügbarkeitseinrichtung muss über eine identische Konfiguration verfügen. Stellen Sie sicher, dass der Name, das Profil und die entsprechenden Sicherheitsfunktionen der logischen Systeme oder Mandantensysteme oder Schnittstellen innerhalb der logischen Systeme oder Mandantensysteme identisch sind. Alle logischen oder Mandantensystemkonfigurationen werden zwischen den beiden Knoten synchronisiert und repliziert.
Verwenden Sie Junos-Konfigurationsgruppen , um Features und Funktionen zu konfigurieren, und synchronisieren Sie die Konfiguration mithilfe der [edit system commit peers-synchronize] Option in Ihrem Multinode-Hochverfügbarkeits-Setup. Siehe Konfigurationssynchronisierung zwischen Multinode-Knoten mit hoher Verfügbarkeit.
Wenn Sie Firewalls der SRX-Serie mit logischen Systemen in einem Multinode-Hochverfügbarkeitsmodus verwenden, müssen Sie für jeden Knoten im Setup dieselbe Anzahl von Lizenzen erwerben und installieren.
Weitere Informationen finden Sie unter Benutzerhandbuch für logische Systeme und Mandantensysteme für Sicherheitsgeräte.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.