vSRX Virtual Firewall Cluster Staging und Bereitstellung für KVM
Sie können die virtuellen vSRX-Firewall-VMs und virtuellen Netzwerke bereitstellen, um Chassis-Clustering zu konfigurieren.
Das Staging und die Bereitstellung des vSRX Virtual Firewall-Chassis-Clusters umfasst die folgenden Aufgaben:
Chassis-Cluster-Bereitstellung auf virtueller vSRX-Firewall
Der Chassis-Cluster erfordert die folgenden direkten Verbindungen zwischen den beiden virtuellen vSRX-Firewall-Instanzen:
Control Link oder virtuelles Netzwerk, das im Aktiv/Passiv-Modus für den Datenverkehr der Steuerungsebene zwischen den beiden virtuellen vSRX-Firewall-Instanzen agiert
Fabric-Link oder virtuelles Netzwerk, das im Aktiv/Aktiv-Modus für den Datenverkehr zwischen den beiden vSRX Virtual Firewall-Instanzen agiert
Hinweis:Optional können Sie zwei Fabric-Links für mehr Redundanz erstellen.
Der vSRX Virtual Firewall-Cluster verwendet die folgenden Schnittstellen:
Out-of-Band-Verwaltungsschnittstelle (fxp0)
Cluster-Steuerungsschnittstelle (em0)
Cluster-Fabric-Schnittstelle (fab0 auf node0, fab1 auf node1)
Die Steuerungsschnittstelle muss die zweite vNIC-Schnittstelle sein. Optional können Sie eine zweite Fabric-Verbindung für erhöhte Redundanz konfigurieren.

Die virtuelle vSRX-Firewall unterstützt Chassis-Cluster mithilfe des virtio-Treibers und der Schnittstellen unter folgenden Gesichtspunkten:
Wenn Sie den Chassis-Cluster aktivieren, müssen Sie auch Jumbo-Frames (MTU-Größe = 9000) aktivieren, um den Fabric-Link auf der virtio-Netzwerkschnittstelle zu unterstützen.
Wenn Sie einen Chassis-Cluster über zwei physische Hosts hinweg konfigurieren, deaktivieren Sie igmp-Snooping auf jeder physischen Hostschnittstelle, die der vSRX Virtual Firewall Control Link verwendet, um sicherzustellen, dass der Control Link Heartbeat von beiden Knoten im Chassis-Cluster empfangen wird.
hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
Nachdem Sie den Chassis-Cluster aktiviert haben, ordnet die virtuelle vSRX-Firewall-Instanz die zweite vNIC der Steuerungsverbindung em0 zu. Sie können dem Fabric-Link beliebige andere vNICs zuordnen.
Bei virtio-Schnittstellen wird die Aktualisierung des Linkstatus nicht unterstützt. Der Link-Status von virtio-Schnittstellen wird immer als "Up" gemeldet. Aus diesem Grund kann eine virtuelle vSRX-Firewall-Instanz, die virtio und einen Chassis-Cluster verwendet, keine Link-Up- und Link-Down-Nachrichten von virtio-Schnittstellen empfangen.
Die MAC-Alterungszeit des virtuellen Netzwerks bestimmt die Zeitspanne, die ein Eintrag in der MAC-Tabelle verbleibt. Es wird empfohlen, die MAC-Alterungszeit in den virtuellen Netzwerken zu reduzieren, um die Ausfallzeit während des Failovers zu minimieren.
Sie können z. B. den Befehl verwenden, um die brctl setageing bridge 1
Alterung für die Linux-Bridge auf 1 Sekunde festzulegen.
Sie konfigurieren die virtuellen Netzwerke für die Steuerungs- und Fabric-Verbindungen, erstellen und verbinden dann die Steuerungsschnittstelle mit dem virtuellen Steuerungsnetzwerk und die Fabric-Schnittstelle mit dem virtuellen Fabric-Netzwerk.
Erstellen der virtuellen Chassis-Cluster-Netzwerke mit virt-manager
In KVM erstellen Sie zwei virtuelle Netzwerke (Steuerung und Fabric), mit denen Sie jede vSRX Virtual Firewall-Instanz für Chassis-Clustering verbinden können.
So erstellen Sie ein virtuelles Netzwerk mit virt-manager
:
- Starten
virt-manager
Sie und wählen Sie Bearbeiten>Verbindungsdetails aus. Das Dialogfeld Verbindungsdetails wird angezeigt. - Wählen Sie Virtuelle Netzwerke aus. Die Liste der vorhandenen virtuellen Netzwerke wird angezeigt.
- Klicken Sie auf + , um ein neues virtuelles Netzwerk für die Steuerungsverknüpfung zu erstellen. Der Assistent zum Erstellen eines neuen virtuellen Netzwerks wird angezeigt.
- Legen Sie das Subnetz für dieses virtuelle Netzwerk fest, und klicken Sie auf Weiterleiten.
- Wählen Sie DHCP aktivieren und klicken Sie auf Weiterleiten.
- Wählen Sie Isoliertes virtuelles Netzwerk aus, und klicken Sie auf Weiter.
- Überprüfen Sie die Einstellungen, und klicken Sie auf Fertig stellen , um das virtuelle Netzwerk zu erstellen.
Erstellen der virtuellen Chassis-Cluster-Netzwerke mit virsh
In KVM erstellen Sie zwei virtuelle Netzwerke (Steuerung und Fabric), mit denen Sie jede virtuelle vSRX-Firewall für das Chassis-Clustering verbinden können.
So erstellen Sie den Steuerungsverbund mit virsh
:
Konfigurieren der Control- und Fabric-Schnittstellen mit virt-manager
So konfigurieren Sie die Steuerungs- und Fabric-Schnittstellen für das Chassis-Clustering mit virt-manager
:
Konfigurieren der Steuerungs- und Fabric-Schnittstellen mit virsh
So konfigurieren Sie Steuerungs- und Fabric-Schnittstellen für eine virtuelle vSRX-Firewall-VM mit virsh
:
Konfigurieren von Chassis-Cluster-Fabric-Ports
Nachdem der Chassis-Cluster gebildet wurde, müssen Sie die Schnittstellen konfigurieren, aus denen die Fabric-Ports (Datenports) bestehen.
Stellen Sie sicher, dass Sie Folgendes konfiguriert haben:
Legen Sie die Chassis-Cluster-IDs auf beiden virtuellen vSRX-Firewall-Instanzen fest und starten Sie die virtuellen vSRX-Firewall-Instanzen neu.
Konfiguration der Steuerungs- und Fabric-Verbindungen.