ON THIS PAGE
Ejemplo Simplificación de la implementación de clústeres de chasis con cable seguro a través de interfaces Ethernet redundantes
Si va a conectar un clúster de serie SRX chasis a otros dispositivos de red, puede utilizar el cable seguro para simplificar la implementación del clúster en la red. No se requieren cambios en las tablas de enrutamiento o reenvío del clúster ni la reconfiguración de los dispositivos vecinos. El cable seguro permite reenviar el tráfico sin cambiar entre interfaces Ethernet redundantes especificadas en el serie SRX clúster de chasis siempre y cuando lo permitan las políticas de seguridad u otras características de seguridad. Siga este ejemplo si va a conectar un clúster de serie SRX chasis a otros dispositivos de red mediante interfaces Ethernet redundantes.
Aplicables
Antes de empezar:
Conecte un par de los mismos dispositivos serie SRX en un clúster de chasis.
Configure el ID del nodo del clúster e ID del clúster.
Establezca el número de interfaces Ethernet redundantes en el clúster del chasis.
Configure la estructura del clúster del chasis.
Configure el grupo de redundancia de clústeres del chasis (en este ejemplo, se utiliza el grupo de redundancia 1).
Para obtener más información, consulte la Guía de usuario del chasis en el cluster de serie SRX dispositivos.
Descripción general
El cable seguro se admite a través de interfaces Ethernet redundantes en un clúster de chasis. Las dos interfaces Ethernet redundantes deben configurarse en el mismo grupo de redundancia. Si se produce una conmutación por error, ambas interfaces Ethernet redundantes deben realizar una conmutación por error conjuntamente.
No se admite la asignación de hilos seguros de grupos de agregación de vínculos Ethernet redundantes (retardos). No se admite LACP.
En este ejemplo se configura el cable de seguridad Reth-SW que asigna la interfaz de entrada Reth 0.0 a la interfaz de salida Reth 1.0. Cada interfaz Ethernet redundante consta de dos interfaces secundarias, una en cada nodo del clúster del chasis. Las dos interfaces Ethernet redundantes están configuradas para el modo de acceso. La VLAN ID 10 está configurada para las interfaces VLAN VLAN-10 y Ethernet redundantes.
Es necesario configurar un ID. de VLAN o lista de ID. de VLAN específicos para una VLAN.
Topología
Figura 1muestra las interfaces Ethernet redundantes que se asignan en cables de conexión Reth-SW.

Automática
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los [edit] comandos en la CLI en el nivel de jerarquía y, a continuación, entrar commit desde el modo de configuración.
Procedimiento detallado
El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en la Guía de usuario de CLI.
Para configurar una asignación segura de cables para un clúster de chasis interfaces Ethernet redundantes:
- Configure la VLAN.[edit vlans vlan-10]user@host# set vlan-id 10
- Configure las interfaces Ethernet redundantes.[edit interfaces ]user@host# set ge-0/0/0 gigether-options redundant-parent reth0user@host# set ge-0/0/1 gigether-options redundant-parent reth1user@host# set ge-0/1/0 gigether-options redundant-parent reth0user@host# set ge-0/1/1 gigether-options redundant-parent reth1user@host#set reth0 unit 0 family ethernet-switching interface-mode access vlan-id 10user@host#set reth1 unit 0 family ethernet-switching interface-mode access vlan-id 10user@host# set reth0 redundant-ether-options redundancy-group 1user@host# set reth1 redundant-ether-options redundancy-group 1
- Configure la asignación de alambre segura.[edit security forwarding-options]user@host# set secure-wire reth-sw interface [reth0.0 reth1.0]
- Configurar zonas de seguridad.[edit security zones]user@host# set security-zone trust interfaces reth0.0user@host# set security-zone untrust interfaces reth1.0
- Configure una directiva de seguridad para permitir el tráfico.[edit security policies]user@host# set default-policy permit-all
Resultados
Desde el modo de configuración, para confirmar la configuración show vlans, show interfacesescriba show security forwarding-optionslos comandos show security zones ,, y. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.
Comproba
Confirme que la configuración funciona correctamente.
Comprobación de la asignación segura de cables
Finalidad
Compruebe la asignación de conexión segura.
Acción
En modo operativo, escriba el show security forwarding-options secure-wire comando.
user@host> show security forward-options secure-wire
node0: -------------------------------------------------------------------------- Secure wire Interface Link Interface Link reth-sw reth0.0 up reth1.0 up Total secure wires: 1 node1: -------------------------------------------------------------------------- Secure wire Interface Link Interface Link reth-sw reth0.0 up reth1.0 up Total secure wires: 1
Verificación de la VLAN
Finalidad
Compruebe la VLAN.
Acción
En modo operativo, escriba el show vlan vlan-10 comando.
user@host> show vlan vlan-10
Routing instance VLAN Name VLAN ID Interfaces default-switch vlan-10 10 reth0.0 reth1.0