Virtuelle Firewall vSRX Cluster-Staging und -Bereitstellung für KVM
Sie können die virtuelle Firewall vSRX, VMs und virtuelle Netzwerke bereitstellen, um Chassis-Clustering zu konfigurieren.
Das Staging und die Provisioning des Chassis-Clusters der virtuellen Firewall vSRX umfasst die folgenden Aufgaben:
Chassis-Cluster-Bereitstellung auf Virtuelle Firewall vSRX
Für den Chassis-Cluster sind die folgenden direkten Verbindungen zwischen den beiden Instanzen der virtuellen Firewall vSRX erforderlich:
Control Link oder virtuelles Netzwerk, das im aktiven/passiven Modus für den Control Plane-Datenverkehr zwischen den beiden Instanzen der Virtuelle Firewall vSRX agiert
Fabric-Link oder virtuelles Netzwerk, das im Aktiv/Aktiv-Modus für den Datenverkehr zwischen den beiden Instanzen der Virtuelle Firewall vSRX agiert
Anmerkung:Optional können Sie zwei Fabric-Links für mehr Redundanz erstellen.
Der Virtuelle Firewall vSRX-Cluster verwendet die folgenden Schnittstellen:
Out-of-Band-Managementschnittstelle (fxp0)
Cluster-Steuerschnittstelle (em0)
Cluster-Fabric-Schnittstelle (fab0 auf node0, fab1 auf node1)
Bei der Steuerschnittstelle muss es sich um die zweite vNIC handeln. Optional können Sie einen zweiten Fabric-Link für mehr Redundanz konfigurieren.
der virtuellen Firewall vSRX
Die virtuelle Firewall vSRX unterstützt Chassis-Cluster mit dem Virtio-Treiber und den Schnittstellen, wobei die folgenden Überlegungen angestellt werden müssen:
Wenn Sie den Chassis-Cluster aktivieren, müssen Sie auch Jumbo-Frames (MTU-Größe = 9000) aktivieren, um den Fabric-Link auf der virtio-Netzwerkschnittstelle zu unterstützen.
Wenn Sie einen Chassis-Cluster über zwei physische Hosts hinweg konfigurieren, deaktivieren Sie igmp-snooping auf jeder physischen Host-Schnittstelle, die die virtuelle Firewall vSRX-Steuerverbindung verwendet, um sicherzustellen, dass der Heartbeat der Steuerverbindung von beiden Knoten im Chassis-Cluster empfangen wird.
hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
Nachdem Sie den Chassis-Cluster aktiviert haben, ordnet die Instanz der virtuellen Firewall vSRX die zweite vNIC dem Steuerlink em0 zu. Sie können dem Fabric-Link beliebige andere vNICs zuordnen.
Für virtio-Schnittstellen wird die Aktualisierung des Verbindungsstatus nicht unterstützt. Der Verbindungsstatus von virtio-Schnittstellen wird immer als "Aktiv" gemeldet. Aus diesem Grund kann eine virtuelle Firewall vSRX-Instanz, die virtio und Chassis-Cluster verwendet, keine Link-up- und Link-down-Nachrichten von virtio-Schnittstellen empfangen.
Die MAC-Alterungszeit des virtuellen Netzwerks bestimmt die Zeitspanne, die ein Eintrag in der MAC-Tabelle verbleibt. Es wird empfohlen, die MAC-Alterungszeit in den virtuellen Netzwerken zu reduzieren, um die Ausfallzeit während des Failovers zu minimieren.
Sie können den brctl setageing bridge 1 Befehl z. B. verwenden, um die Alterung für die Linux-Bridge auf 1 Sekunde festzulegen.
Sie konfigurieren die virtuellen Netzwerke für die Steuerungs- und Fabric-Verbindungen, erstellen und verbinden dann die Steuerungsschnittstelle mit dem virtuellen Steuerungsnetzwerk und die Fabric-Schnittstelle mit dem virtuellen Fabric-Netzwerk.
Erstellen der virtuellen Chassis-Cluster-Netzwerke mit virt-manager
In KVM erstellen Sie zwei virtuelle Netzwerke (Steuerung und Fabric), mit denen Sie jede Instanz der virtuellen Firewall vSRX für Chassis-Clustering verbinden können.
So erstellen Sie ein virtuelles Netzwerk mit virt-manager:
- Starten
virt-managerSie, und wählen Sie Bearbeiten>Verbindungsdetails aus. Das Dialogfeld Verbindungsdetails wird angezeigt. - Wählen Sie Virtuelle Netzwerke aus. Die Liste der vorhandenen virtuellen Netzwerke wird angezeigt.
- Klicken Sie auf + , um ein neues virtuelles Netzwerk für die Steuerverbindung zu erstellen. Der Assistent zum Erstellen eines neuen virtuellen Netzwerks wird angezeigt.
- Legen Sie das Subnetz für dieses virtuelle Netzwerk fest, und klicken Sie auf Weiterleiten.
- Wählen Sie DHCP aktivieren und klicken Sie auf Weiterleiten.
- Wählen Sie Isoliertes virtuelles Netzwerk aus, und klicken Sie auf Weiterleiten.
- Überprüfen Sie die Einstellungen, und klicken Sie auf Fertig stellen , um das virtuelle Netzwerk zu erstellen.
Erstellen des Chassis-Clusters Virtuelle Netzwerke mit virsh
In KVM erstellen Sie zwei virtuelle Netzwerke (Control und Fabric), mit denen Sie jede virtuelle Firewall vSRX für Chassis-Clustering verbinden können.
So erstellen Sie das Steuerungsnetzwerk mit virsh:
Konfiguration der Control- und Fabric-Schnittstellen mit virt-manager
So konfigurieren Sie die Steuerungs- und Fabric-Schnittstellen für das Chassis-Clustering mit virt-manager:
Konfigurieren der Steuerungs- und Fabric-Schnittstellen mit virsh
So konfigurieren Sie Steuerungs- und Fabric-Schnittstellen zu einer VM mit Virtuelle Firewall vSRX wie virshfolgt:
Konfigurieren von Chassis-Cluster-Fabric-Ports
Nachdem der Chassis-Cluster gebildet wurde, müssen Sie die Schnittstellen konfigurieren, aus denen die Fabric-Ports (Datenports) bestehen.
Stellen Sie sicher, dass Sie Folgendes konfiguriert haben:
Legen Sie die Chassis-Cluster-IDs auf beiden Instanzen der virtuellen Firewall vSRX fest und starten Sie die Instanzen der virtuellen Firewall vSRX neu.
Konfiguration der Steuerungs- und Fabric-Verbindungen.