Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren eines vSRX Virtual Firewall Chassis-Clusters in Junos OS

Chassis-Cluster – Übersicht

Der Chassis-Cluster gruppiert ein Paar derselben Art von virtuellen vSRX-Firewall-Instanzen in einem Cluster, um Netzwerkknotenredundanz bereitzustellen. Auf den Geräten muss dieselbe Junos OS-Version ausgeführt werden. Sie verbinden die virtuellen Steuerungsschnittstellen auf den jeweiligen Knoten, um eine Steuerungsebene zu bilden, die die Konfiguration und den Junos OS-Kernelstatus synchronisiert. Die Steuerungsverbindung (ein virtuelles Netzwerk oder vSwitch) erleichtert die Redundanz von Schnittstellen und Diensten. Auf ähnliche Weise verbinden Sie die Datenebene auf den jeweiligen Knoten über die virtuellen Fabric-Schnittstellen, um eine einheitliche Datenebene zu bilden. Die Fabric-Verbindung (ein virtuelles Netzwerk oder vSwitch) ermöglicht die Verwaltung der knotenübergreifenden Datenflussverarbeitung und die Verwaltung der Sitzungsredundanz.

Die Software der Steuerungsebene arbeitet im Aktiv/Passiv-Modus. Bei der Konfiguration als Chassis-Cluster fungiert ein Knoten als primäres Gerät und der andere als sekundäres Gerät, um ein zustandsbehaftetes Failover von Prozessen und Services im Falle eines System- oder Hardwarefehlers auf dem primären Gerät sicherzustellen. Wenn das primäre Gerät ausfällt, übernimmt das sekundäre Gerät die Verarbeitung des Datenverkehrs auf der Steuerungsebene.

Hinweis:

Wenn Sie einen Chassis-Cluster auf Knoten der virtuellen vSRX-Firewall auf zwei physischen Hosts konfigurieren, deaktivieren Sie igmp-snooping auf der Bridge, zu der jede physische Hostschnittstelle gehört und die von den Kontroll-vNICs verwendet wird. Dadurch wird sichergestellt, dass der Heartbeat der Steuerverbindung von beiden Knoten im Chassis-Cluster empfangen wird.

Die Chassis-Cluster-Datenebene arbeitet im Aktiv/Aktiv-Modus. In einem Chassis-Cluster aktualisiert die Datenebene Sitzungsinformationen, wenn der Datenverkehr eines der Geräte durchläuft, und überträgt Informationen zwischen den Knoten über die Fabric-Verbindung, um sicherzustellen, dass eingerichtete Sitzungen bei einem Failover nicht unterbrochen werden. Im Aktiv/Aktiv-Modus kann der Datenverkehr auf einem Knoten in den Cluster eintreten und den anderen Knoten verlassen.

Die Funktionalität des Chassis-Clusters umfasst:

  • Ausfallsichere Systemarchitektur mit einer einzigen aktiven Steuerungsebene für den gesamten Cluster und mehreren Packet Forwarding Engines. Diese Architektur stellt eine Ansicht des Clusters auf einem einzelnen Gerät dar.

  • Synchronisierung von Konfigurations- und dynamischen Laufzeitzuständen zwischen Knoten innerhalb eines Clusters.

  • Überwachung physischer Schnittstellen und Failover, wenn die Fehlerparameter einen konfigurierten Schwellenwert überschreiten.

  • Unterstützung für GRE- (Generic Routing Encapsulation) und IP-over-IP-Tunnel (IP-IP), die zum Weiterleiten von gekapseltem IPv4- oder IPv6-Datenverkehr über zwei interne Schnittstellen (gr-0/0/0 bzw. ip-0/0/0) verwendet werden. Junos OS erstellt diese Schnittstellen beim Systemstart und verwendet diese Schnittstellen nur für die Verarbeitung von GRE- und IP-IP-Tunneln.

Ein Clusterknoten kann sich zu jedem Zeitpunkt in einem der folgenden Zustände befinden: "Halten", "Primär", "Sekundär", "Sekundär", "Nicht zulässig" oder "Deaktiviert". Mehrere Ereignistypen, z. B. Schnittstellenüberwachung, Überwachung von SPUs (Services Processing Unit), Fehler und manuelle Failover, können einen Zustandsübergang auslösen.

Aktivieren der Chassis-Cluster-Bildung

Chassis-Cluster-Bereitstellung auf virtueller vSRX-Firewall

Das Einrichten der Konnektivität für Chassis-Cluster auf virtuellen vSRX-Firewall-Instanzen ähnelt physischen Firewalls der SRX-Serie. Die virtuelle vSRX-Firewall-VM verwendet ein virtuelles Netzwerk (oder vSwitch) für die virtuelle Netzwerkkarte (z. B. VMXNET3 oder virtio).

Der Chassis-Cluster erfordert die folgenden direkten Verbindungen zwischen den beiden virtuellen vSRX-Firewall-Instanzen:

  • Control Link oder virtuelles Netzwerk, das im Aktiv/Passiv-Modus für den Datenverkehr der Steuerungsebene zwischen den beiden virtuellen vSRX-Firewall-Instanzen agiert

  • Fabric-Link oder virtuelles Netzwerk, das für die Echtzeit-Sitzungssynchronisierung zwischen den Knoten verwendet wird. Im Aktiv/Aktiv-Modus wird diese Verbindung auch für die Übertragung des Datenverkehrs zwischen den beiden vSRX Virtual Firewall-Instanzen verwendet.

Hinweis:

Hinweis: Sie können optional zwei Fabric-Links für mehr Redundanz erstellen.

Der vSRX Virtual Firewall-Cluster verwendet die folgenden Schnittstellen:

  • Out-of-Band-Verwaltungsschnittstelle (fxp0)

  • Cluster-Steuerungsschnittstelle (em0)

  • Cluster-Fabric-Schnittstelle (fab0 auf node0, fab1 auf node1)

Hinweis:

Bei der Steuerungsschnittstelle muss es sich um die zweite vNIC handeln. Für die Fabric-Verbindung können Sie einen beliebigen Umsatzport (ge-ports) verwenden. Optional können Sie eine zweite Fabric-Verbindung für erhöhte Redundanz konfigurieren.

Abbildung 1 zeigt die Chassis-Clusterbildung mit virtuellen vSRX-Firewall-Instanzen.

Abbildung 1: vSRX Virtual Firewall Chassis-Cluster vSRX Virtual Firewall Chassis Cluster
Die virtuelle vSRX-Firewall unterstützt Chassis-Cluster mithilfe des Virtio-Treibers und SR-IOV-Schnittstellen unter folgenden Gesichtspunkten:
  • Wenn Sie den Chassis-Cluster aktivieren, müssen Sie auch Jumbo-Frames (MTU-Größe = 9000) aktivieren, um den Fabric-Link auf der virtio-Netzwerkschnittstelle zu unterstützen.

  • Wenn Sie einen Chassis-Cluster über zwei physische Hosts hinweg konfigurieren, deaktivieren Sie igmp-Snooping auf jeder physischen Hostschnittstelle, die der vSRX Virtual Firewall Control Link verwendet, um sicherzustellen, dass der Control Link Heartbeat von beiden Knoten im Chassis-Cluster empfangen wird.

    hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
  • Nach der Aktivierung des Chassis-Clusters ordnet die vSRX Virtual Firewall-Instanz die zweite vNIC automatisch der Steuerungsverbindung zu, und ihr Name wird von ge-0/0/0 in em0 geändert.

  • Sie können beliebige andere vNICs für die Fabric-Verbindung(en) verwenden. (Siehe Benennung und Zuordnung von Schnittstellen)

Bei virtio-Schnittstellen wird die Aktualisierung des Linkstatus nicht unterstützt. Der Link-Status von virtio-Schnittstellen wird immer als "Up" gemeldet. Aus diesem Grund kann eine virtuelle vSRX-Firewall-Instanz, die virtio und einen Chassis-Cluster verwendet, keine Link-Up- und Link-Down-Nachrichten von virtio-Schnittstellen empfangen.

Die MAC-Alterungszeit des virtuellen Netzwerks bestimmt die Zeitspanne, die ein Eintrag in der MAC-Tabelle verbleibt. Es wird empfohlen, die MAC-Alterungszeit in den virtuellen Netzwerken zu reduzieren, um die Ausfallzeit während des Failovers zu minimieren.

Sie können z. B. den Befehl verwenden, um die brctl setageing bridge 1 Alterung für die Linux-Bridge auf 1 Sekunde festzulegen.

Sie konfigurieren die virtuellen Netzwerke für die Steuerungs- und Fabric-Verbindungen, erstellen und verbinden dann die Steuerungsschnittstelle mit dem virtuellen Steuerungsnetzwerk und die Fabric-Schnittstelle mit dem virtuellen Fabric-Netzwerk.

Schnittstellenbenennung und -zuordnung

Jeder Netzwerkadapter, der für eine virtuelle vSRX-Firewall definiert ist, wird einer bestimmten Schnittstelle zugeordnet, je nachdem, ob es sich bei der virtuellen vSRX-Firewall-Instanz um eine eigenständige VM oder um eine aus einem Clusterpaar für hohe Verfügbarkeit handelt. Die Schnittstellennamen und -zuordnungen in der virtuellen vSRX-Firewall sind in Tabelle 1 und Tabelle 2 dargestellt.

Beachten Sie Folgendes:

  • Im Standalone-Modus:
    • FXP0 ist die Out-of-Band-Verwaltungsschnittstelle.
    • GE-0/0/0 ist die erste Schnittstelle für Datenverkehr (Umsatz).
  • Im Cluster-Modus:
    • FXP0 ist die Out-of-Band-Verwaltungsschnittstelle.
    • EM0 ist die Clustersteuerungsverbindung für beide Knoten.
    • Jede der Datenverkehrsschnittstellen kann als Fabric-Links angegeben werden, z. B. ge-0/0/0 für fab0 auf Knoten 0 und ge-7/0/0 für fab1 auf Knoten 1.

Die Schnittstellennamen und -zuordnungen für eine eigenständige virtuelle vSRX-Firewall-VM sind in Tabelle 1 und für eine virtuelle vSRX-Firewall-VM im Clustermodus in Tabelle 2 dargestellt. Sie können sehen, dass im Cluster-Modus der em0-Port zwischen den Positionen fxp0 und ge-0/0/0 eingefügt wird, wodurch sich die Umsatzportnummern um einen vNIC-Standort nach oben verschieben.

Tabelle 1: Schnittstellennamen für eine eigenständige virtuelle vSRX-Firewall-VM

Netzwerkadapter

Schnittstellennamen
1

fxp0

2

GE-0/0/0

3

GE-0/0/1

4

GE-0/0/2

5

GE-0/0/3

6

GE-0/0/4

7

GE-0/0/5

8

GE-0/0/6

Tabelle 2: Schnittstellennamen für ein virtuelles vSRX-Firewall-Clusterpaar
Namen der Netzwerkadapterschnittstellen
1

fxp0 (Knoten 0 und 1)

2

em0 (Knoten 0 und 1)

3

GE-0/0/0 (Knoten 0)

GE-7/0/0 (Knoten 1)

4

GE-0/0/1 (Knoten 0)

GE-7/0/1 (Knoten 1)

5

GE-0/0/2 (Knoten 0)

GE-7/0/2 (Knoten 1)

6

GE-0/0/3 (Knoten 0)

GE-7/0/3 (Knoten 1)

7

GE-0/0/4 (Knoten 0)

GE-7/0/4 (Knoten 1)

8

GE-0/0/5 (Knoten 0)

GE-7/0/5 (Knoten 1)

Aktivieren der Chassis-Cluster-Bildung

Sie erstellen zwei virtuelle vSRX-Firewall-Instanzen, um einen Chassis-Cluster zu bilden, und legen dann die Cluster-ID und die Knoten-ID auf jeder Instanz fest, die dem Cluster beitreten soll. Wenn eine virtuelle vSRX-Firewall-VM einem Cluster beitritt, wird sie zu einem Knoten dieses Clusters. Mit Ausnahme eindeutiger Knoteneinstellungen und Verwaltungs-IP-Adressen verwenden Knoten in einem Cluster dieselbe Konfiguration.

Sie können bis zu 255 Chassis-Cluster in einer Layer-2-Domäne bereitstellen. Cluster und Knoten werden auf folgende Weise identifiziert:

  • Die Cluster-ID (eine Zahl zwischen 1 und 255) identifiziert den Cluster.

  • Die Knoten-ID (eine Zahl von 0 bis 1) identifiziert den Clusterknoten.

Bei Firewalls der SRX-Serie werden die Cluster-ID und die Node-ID in das EEPROM geschrieben. Auf der virtuellen vSRX-Firewall-VM speichert und liest die virtuelle vSRX-Firewall die IDs aus der Datei boot/loader.conf und verwendet die IDs, um den Chassis-Cluster während des Starts zu initialisieren.

Stellen Sie sicher, dass Ihre vSRX-Instanzen der virtuellen Firewall die folgenden Voraussetzungen erfüllen, bevor Sie das Chassis-Clustering aktivieren:

  • Sie haben eine Basiskonfiguration für beide vSRX Virtual Firewall-Instanzen festgeschrieben, die den Chassis-Cluster bilden. Weitere Informationen finden Sie unter Konfigurieren von vSRX mithilfe der CLI.

  • Wird in Junos OS verwendet show version , um sicherzustellen, dass beide vSRX Virtual Firewall-Instanzen dieselbe Softwareversion haben.
  • Verwenden Sie diese show system license Option in Junos OS, um sicherzustellen, dass auf beiden Instanzen der virtuellen vSRX-Firewall dieselben Lizenzen installiert sind.
  • Sie müssen auf jedem vSRX-Knoten der virtuellen Firewall dieselbe Chassis-Cluster-ID festlegen und die virtuelle vSRX-Firewall-VM neu starten, um die Chassis-Clusterbildung zu ermöglichen.

Die Befehle zur Bildung von Chassis-Clustern für Knoten 0 und Knoten 1 lauten wie folgt:

  • Auf vSRX Virtual Firewall-Knoten 0:

  • Auf Knoten 1 der virtuellen vSRX-Firewall:

    Die Benennung und Zuordnung der vSRX-Schnittstelle zur virtuellen Firewall zu vNICs ändert sich, wenn Sie Chassis-Clustering aktivieren. Verwenden Sie dieselbe Cluster-ID-Nummer für jeden Knoten im Cluster.

Hinweis:

Bei Verwendung mehrerer Cluster, die mit derselben L2-Domäne verbunden sind, muss für jeden Cluster eine eindeutige Cluster-ID verwendet werden. Andernfalls erhalten Sie möglicherweise doppelte MAC-Adressen im Netzwerk, da die Cluster-ID verwendet wird, um die MAC-Adressen der virtuellen Schnittstelle zu bilden.

Konfigurieren Sie nach dem Neustart auf Knoten 0 die Fabric-Ports (Datenports) des Clusters, die zum Übergeben von Echtzeitobjekten (RTOs) verwendet werden:

Schnelle Einrichtung des Chassis-Clusters mit J-Web

So konfigurieren Sie den Chassis-Cluster über J-Web:

  1. Geben Sie die IP-Adresse der vSRX Virtual Firewall-Node 0-Schnittstelle in einem Webbrowser ein.
  2. Geben Sie den Benutzernamen und das Kennwort für die virtuelle vSRX-Firewall ein und klicken Sie auf Anmelden. Das J-Web-Dashboard wird angezeigt.
  3. Klicken Sie im linken Bereich auf Konfigurationsassistenten>Chassis-Cluster . Der Assistent zum Einrichten von Chassis-Clustern wird angezeigt. Führen Sie die Schritte des Setup-Assistenten aus, um die Cluster-ID und die beiden Knoten im Cluster zu konfigurieren und die Konnektivität zu überprüfen.
    Hinweis:

    Verwenden Sie das integrierte Hilfesymbol in J-Web, um weitere Informationen zum Assistenten zum Einrichten von Chassis-Clustern zu erhalten.

Manuelles Konfigurieren eines Chassis-Clusters mit J-Web

Sie können die J-Web-Schnittstelle verwenden, um die vSRX Virtual Firewall-Instanz des primären Knotens 0 im Cluster zu konfigurieren. Nachdem Sie die Cluster- und Knoten-IDs festgelegt und jede virtuelle vSRX-Firewall neu gestartet haben, wird die folgende Konfiguration automatisch mit der vSRX-Virtual-Firewall-Instanz des sekundären Knotens 1 synchronisiert.

Wählen Sie Configure>Chassis Cluster>Cluster Configuration (Konfiguration des Chassis-ClustersClusters) aus. Die Konfigurationsseite für den Chassis-Cluster wird angezeigt.

In Tabelle 3 wird der Inhalt der Registerkarte "Einstellungen für HA-Cluster" erläutert.

In Tabelle 4 wird erläutert, wie die Registerkarte "Knoteneinstellungen" bearbeitet wird.

In Tabelle 5 wird erläutert, wie Sie die Tabelle HA-Cluster-Schnittstellen hinzufügen oder bearbeiten.

In Tabelle 6 wird erläutert, wie Sie die Tabelle HA-Cluster-Redundanzgruppen hinzufügen oder bearbeiten.

Tabelle 3: Konfigurationsseite des Chassis-Clusters

Feld

Funktion

Knoten-Einstellungen

Knoten-ID

Zeigt die Knoten-ID an.

Cluster-ID

Zeigt die für den Knoten konfigurierte Cluster-ID an.

Hostname

Zeigt den Namen des Knotens an.

Backup-Router

Zeigt den Router an, der als Gateway verwendet wird, während sich die Routing-Engine im sekundären Zustand für Redundanzgruppe 0 in einem Chassis-Cluster befindet.

Management-Schnittstelle

Zeigt die Verwaltungsschnittstelle des Knotens an.

IP-Adresse

Zeigt die Verwaltungs-IP-Adresse des Knotens an.

Status

Zeigt den Status der Redundanzgruppe an.

  • Die Gruppe "Primär – Redundanz" ist aktiv.

  • Die sekundäre Redundanzgruppe ist passiv.

Chassis-Cluster>HA-Cluster-Einstellungen>Schnittstellen

Namen

Zeigt den Namen der physischen Schnittstelle an.

Mitgliedsschnittstellen/IP-Adresse

Zeigt den Namen der Mitgliedsschnittstelle oder die IP-Adresse an, die für eine Schnittstelle konfiguriert ist.

Redundanzgruppe

Zeigt die Redundanzgruppe an.

Chassis-Cluster>HA-Cluster-Einstellungen>Redundanzgruppe

Gruppe

Zeigt die Redundanzgruppen-Identifikationsnummer an.

Zuvorzukommen

Zeigt die ausgewählte Option für die vorzeitige Entfernung an.

  • Wahr – Die primäre Rolle kann basierend auf der Priorität vorzeitig beendet werden.

  • False: Die primäre Rolle kann nicht basierend auf der Priorität vorzeitig entfernt werden.

Kostenlose ARP-Anzahl

Zeigt die Anzahl der unentgeltlichen ARP-Anforderungen (Address Resolution Protocol) an, die ein neu gewähltes primäres Gerät in einem Chassis-Cluster sendet, um seine Anwesenheit an die anderen Netzwerkgeräte anzukündigen.

Knotenpriorität

Zeigt die zugewiesene Priorität für die Redundanzgruppe auf diesem Knoten an. Der berechtigte Knoten mit der höchsten Priorität wird als primärer Knoten für die redundante Gruppe ausgewählt.

Tabelle 4: Konfigurationsdetails für die Knoteneinstellung bearbeiten

Feld

Funktion

Aktion

Knoten-Einstellungen

Hostname

Gibt den Namen des Hosts an.

Geben Sie den Namen des Hosts ein.

Backup-Router

Zeigt das Gerät an, das als Gateway verwendet wird, während sich die Routing-Engine im sekundären Zustand für Redundanzgruppe 0 in einem Chassis-Cluster befindet.

Geben Sie die IP-Adresse des Backup-Routers ein.

Ziel

IP

Fügt die Zieladresse hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht die Zieladresse.

Klicken Sie auf Löschen.

Schnittstelle

Schnittstelle

Gibt die Schnittstellen an, die für den Router verfügbar sind.

Hinweis:

Ermöglicht das Hinzufügen und Bearbeiten von zwei Schnittstellen für jeden Fabric-Link.

Wählen Sie eine Option aus.

IP

Gibt die IP-Adresse der Schnittstelle an.

Geben Sie die IP-Adresse der Schnittstelle ein.

Hinzufügen

Fügt die Schnittstelle hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht die Schnittstelle.

Klicken Sie auf Löschen.

Tabelle 5: Hinzufügen von Konfigurationsdetails für die HA-Cluster-Schnittstelle

Feld

Funktion

Aktion

Fabric Link > Fabric Link 0 (Fab0)

Schnittstelle

Gibt die Fabric-Verknüpfung 0 an.

Geben Sie den IP-Fabric-Link 0 der Schnittstelle ein.

Hinzufügen

Fügt die Fabric-Schnittstelle 0 hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht die Fabric-Schnittstelle 0.

Klicken Sie auf Löschen.

Fabric Link > Fabric Link 1 (Fab1)

Schnittstelle

Gibt die Fabric-Verknüpfung 1 an.

Geben Sie die Schnittstellen-IP für Fabric Link 1 ein.

Hinzufügen

Fügt Fabric-Schnittstelle 1 hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht die Fabric-Schnittstelle 1.

Klicken Sie auf Löschen.

Redundantes Ethernet

Schnittstelle

Gibt eine logische Schnittstelle an, die aus zwei physischen Ethernet-Schnittstellen besteht, eine in jedem Gehäuse.

Geben Sie die logische Schnittstelle ein.

IP

Gibt eine redundante Ethernet-IP-Adresse an.

Geben Sie eine redundante Ethernet-IP-Adresse ein.

Redundanzgruppe

Gibt die Redundanzgruppen-ID-Nummer im Chassis-Cluster an.

Wählen Sie eine Redundanzgruppe aus der Liste aus.

Hinzufügen

Fügt eine redundante Ethernet-IP-Adresse hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht eine redundante Ethernet-IP-Adresse.

Klicken Sie auf Löschen.

Tabelle 6: Konfigurationsdetails für Redundanzgruppen hinzufügen

Feld

Funktion

Aktion

Redundanzgruppe

Gibt den Namen der Redundanzgruppe an.

Geben Sie den Namen der Redundanzgruppe ein.

Vorzeitiges Entfernen der primären Berechtigung zulassen

Ermöglicht es einem Knoten mit einer besseren Priorität, ein Failover für eine Redundanzgruppe zu initiieren.

Hinweis:

Standardmäßig ist diese Funktion deaktiviert. Wenn diese Option deaktiviert ist, initiiert ein Knoten mit einer besseren Priorität kein Redundanzgruppen-Failover (es sei denn, ein anderer Faktor, z. B. eine fehlerhafte Netzwerkkonnektivität, die für überwachte Schnittstellen identifiziert wurde, verursacht ein Failover).

Kostenlose ARP-Anzahl

Gibt die Anzahl der unentgeltlichen Address Resolution Protocol-Anforderungen an, die ein neu gewählter primärer Server an die aktiven untergeordneten Links der redundanten Ethernet-Schnittstelle sendet, um Netzwerkgeräte über eine Änderung der primären Rolle auf den redundanten Ethernet-Schnittstellenlinks zu informieren.

Geben Sie einen Wert zwischen 1 und 16 ein. Der Standardwert ist 4.

node0-Priorität

Gibt den Prioritätswert von node0 für eine Redundanzgruppe an.

Geben Sie die Prioritätsnummer des Knotens als 0 ein.

Priorität von node1

Gibt den Prioritätswert von node1 für eine Redundanzgruppe an.

Wählen Sie als Knotenprioritätsnummer 1 aus.

Schnittstellen-Monitor

   

Schnittstelle

Gibt die Anzahl der redundanten Ethernet-Schnittstellen an, die für den Cluster erstellt werden sollen.

Wählen Sie eine Schnittstelle aus der Liste aus.

Gewicht

Gibt die Gewichtung für die zu überwachende Schnittstelle an.

Geben Sie einen Wert zwischen 1 und 125 ein.

Hinzufügen

Fügt Schnittstellen hinzu, die von der Redundanzgruppe überwacht werden sollen, zusammen mit ihren jeweiligen Gewichtungen.

Klicken Sie auf Hinzufügen.

Löschen

Löscht Schnittstellen, die von der Redundanzgruppe überwacht werden sollen, zusammen mit ihren jeweiligen Gewichtungen.

Wählen Sie die Schnittstelle aus der konfigurierten Liste aus und klicken Sie auf Löschen.

IP-Überwachung

Gewicht

Gibt die globale Gewichtung für die IP-Überwachung an.

Geben Sie einen Wert zwischen 0 und 255 ein.

Schwelle

Gibt den globalen Schwellenwert für die IP-Überwachung an.

Geben Sie einen Wert zwischen 0 und 255 ein.

Anzahl der Wiederholungen

Gibt die Anzahl der Wiederholungen an, die erforderlich sind, um einen Fehler in der Erreichbarkeit zu deklarieren.

Geben Sie einen Wert zwischen 5 und 15 ein.

Wiederholungsintervall

Gibt das Zeitintervall in Sekunden zwischen Wiederholungsversuchen an.

Geben Sie einen Wert zwischen 1 und 30 ein.

Zu überwachende IPV4-Adressen

IP

Gibt die IPv4-Adressen an, die auf ihre Erreichbarkeit überwacht werden sollen.

Geben Sie die IPv4-Adressen ein.

Gewicht

Gibt die Gewichtung für die zu überwachende Redundanzgruppenschnittstelle an.

Geben Sie das Gewicht ein.

Schnittstelle

Gibt die logische Schnittstelle an, über die diese IP-Adresse überwacht werden soll.

Geben Sie die Adresse der logischen Schnittstelle ein.

Sekundäre IP-Adresse

Gibt die Quelladresse für die Überwachung von Paketen auf einer sekundären Verbindung an.

Geben Sie die sekundäre IP-Adresse ein.

Hinzufügen

Fügt die zu überwachende IPv4-Adresse hinzu.

Klicken Sie auf Hinzufügen.

Löschen

Löscht die zu überwachende IPv4-Adresse.

Wählen Sie die IPv4-Adresse aus der Liste aus und klicken Sie auf Löschen.