Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

Ejemplo Simplificación de la implementación de clústeres de chasis con cable seguro a través de interfaces Ethernet redundantes

 

Si va a conectar un clúster de serie SRX chasis a otros dispositivos de red, puede utilizar el cable seguro para simplificar la implementación del clúster en la red. No se requieren cambios en las tablas de enrutamiento o reenvío del clúster ni la reconfiguración de los dispositivos vecinos. El cable seguro permite reenviar el tráfico sin cambiar entre interfaces Ethernet redundantes especificadas en el serie SRX clúster de chasis siempre y cuando lo permitan las políticas de seguridad u otras características de seguridad. Siga este ejemplo si va a conectar un clúster de serie SRX chasis a otros dispositivos de red mediante interfaces Ethernet redundantes.

Aplicables

Antes de empezar:

  • Conecte un par de los mismos dispositivos serie SRX en un clúster de chasis.

  • Configure el ID del nodo del clúster e ID del clúster.

  • Establezca el número de interfaces Ethernet redundantes en el clúster del chasis.

  • Configure la estructura del clúster del chasis.

  • Configure el grupo de redundancia de clústeres del chasis (en este ejemplo, se utiliza el grupo de redundancia 1).

Para obtener más información, consulte la Guía de usuario del chasis en el cluster de serie SRX dispositivos.

Descripción general

El cable seguro se admite a través de interfaces Ethernet redundantes en un clúster de chasis. Las dos interfaces Ethernet redundantes deben configurarse en el mismo grupo de redundancia. Si se produce una conmutación por error, ambas interfaces Ethernet redundantes deben realizar una conmutación por error conjuntamente.

Nota

No se admite la asignación de hilos seguros de grupos de agregación de vínculos Ethernet redundantes (retardos). No se admite LACP.

En este ejemplo se configura el cable de seguridad Reth-SW que asigna la interfaz de entrada Reth 0.0 a la interfaz de salida Reth 1.0. Cada interfaz Ethernet redundante consta de dos interfaces secundarias, una en cada nodo del clúster del chasis. Las dos interfaces Ethernet redundantes están configuradas para el modo de acceso. La VLAN ID 10 está configurada para las interfaces VLAN VLAN-10 y Ethernet redundantes.

Nota

Es necesario configurar un ID. de VLAN o lista de ID. de VLAN específicos para una VLAN.

Topología

Figura 1muestra las interfaces Ethernet redundantes que se asignan en cables de conexión Reth-SW.

Figura 1: Interfaces Ethernet redundantes con cable seguro
 Interfaces Ethernet redundantes con cable seguro

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los [edit] comandos en la CLI en el nivel de jerarquía y, a continuación, entrar commit desde el modo de configuración.

Procedimiento detallado

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en la Guía de usuario de CLI.

Para configurar una asignación segura de cables para un clúster de chasis interfaces Ethernet redundantes:

  1. Configure la VLAN.
  2. Configure las interfaces Ethernet redundantes.
  3. Configure la asignación de alambre segura.
  4. Configurar zonas de seguridad.
  5. Configure una directiva de seguridad para permitir el tráfico.

Resultados

Desde el modo de configuración, para confirmar la configuración show vlans, show interfacesescriba show security forwarding-optionslos comandos show security zones ,, y. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Comprobación de la asignación segura de cables

Finalidad

Compruebe la asignación de conexión segura.

Acción

En modo operativo, escriba el show security forwarding-options secure-wire comando.

user@host> show security forward-options secure-wire

Verificación de la VLAN

Finalidad

Compruebe la VLAN.

Acción

En modo operativo, escriba el show vlan vlan-10 comando.

user@host> show vlan vlan-10