Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Déploiements de clusters de châssis actifs/passifs

Présentation du déploiement de clusters de châssis actifs/passifs

Dans ce cas, un seul équipement du cluster est utilisé pour acheminer l’ensemble du trafic, tandis que l’autre équipement n’est utilisé qu’en cas de défaillance (voir Figure 1). Lorsqu’une défaillance se produit, l’unité de sauvegarde devient principale et contrôle tout le transfert.

Figure 1 : scénario Active/Passive Chassis Cluster Scenario de cluster de châssis actif/passif

Un cluster de châssis actif/passif peut être obtenu en utilisant des interfaces Ethernet redondantes (reth) qui sont toutes affectées au même groupe de redondance. En cas de défaillance de l’une des interfaces d’un groupe actif dans un nœud, le groupe est déclaré inactif et toutes les interfaces du groupe basculent vers l’autre nœud.

Cette configuration réduit le trafic sur la liaison de structure, car un seul nud du cluster transfère le trafic à un moment donné.

Exemple : Configuration d’un cluster de châssis actif/passif sur des pare-feu SRX5800

Cet exemple montre comment configurer un clustering actif/passif de base sur un SRX5800 pare-feu.

Exigences

Avant de commencer :

  • Pour envoyer le trafic de données de bout en bout, vous avez besoin de deux pare-feu SRX5800 avec des configurations matérielles identiques et, en option, d’un routeur de périphérie MX480 et d’un Commutateur Ethernet EX9214.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles.

  • Avant de former le cluster, vous devez configurer les ports de contrôle pour chaque périphérique, ainsi qu’attribuer un ID de cluster et un ID de nœud à chaque périphérique, puis redémarrer. Lorsque le système démarre, les deux nœuds s’affichent sous la forme d’un cluster.

    La configuration du port de contrôle est requise pour les pare-feu SRX5400, SRX5600 et SRX5800.

Maintenant, les appareils sont une paire. À partir de ce moment, la configuration du cluster est synchronisée entre les membres du nœud, et les deux périphériques distincts fonctionnent comme un seul périphérique.

Aperçu

Cet exemple montre comment configurer un clustering actif/passif de base sur châssis sur un pare-feu SRX Series. L’exemple actif/passif de base est le type de cluster de châssis le plus courant.

Le cluster de châssis actif/passif de base se compose de deux équipements :

  • Un seul équipement fournit activement des services de routage, de pare-feu, de NAT, de VPN et de sécurité, tout en gardant le contrôle du cluster de châssis.

  • L’autre périphérique conserve passivement son état pour les fonctionnalités de basculement du cluster au cas où l’équipement actif deviendrait inactif.

Cet exemple de mode actif/passif pour le pare-feu SRX5800 ne décrit pas en détail les diverses configurations telles que la configuration du NAT, des stratégies de sécurité ou des VPN. Ils sont essentiellement les mêmes que pour les configurations autonomes. Toutefois, si vous effectuez un ARP proxy dans des configurations de cluster de châssis, vous devez appliquer les configurations ARP proxy aux interfaces reth plutôt qu’aux interfaces membres, car les interfaces RETH contiennent les configurations logiques. Reportez-vous à la section Configuration du proxy ARP pour NAT (procédure CLI). Vous pouvez également configurer des configurations d’interfaces logiques distinctes à l’aide de VLAN et d’interfaces à ressources partagées dans le pare-feu SRX5800. Ces configurations sont similaires aux implémentations autonomes utilisant des VLAN et des interfaces à ressources partagées.

La figure 2 illustre la topologie utilisée dans cet exemple.

Figure 2 : exemple de mise en cluster de châssis actif/passif de base sur un pare-feu Basic Active/Passive Chassis Clustering on an SRX Series Firewall Topology Example SRX Series

Configuration

Configuration des ports de contrôle et activation du mode cluster

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Sur {primary :node0}

(Facultatif) Pour configurer rapidement un commutateur principal EX9214, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Sur l’équipement EX

(Facultatif) Pour configurer rapidement un routeur de périphérie MX480, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au [edit] niveau hiérarchique, puis passez commit en mode de configuration.

Sur l’appareil MX

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer un cluster de châssis sur un pare-feu SRX Series :

En mode cluster, la configuration est synchronisée sur la liaison de contrôle entre les noeuds lors de l’exécution d’une commit commande. Toutes les commandes sont appliquées aux deux nœuds, quel que soit l’appareil à partir duquel la commande est configurée.

  1. Étant donné que la configuration du cluster de châssis du pare-feu SRX5000 est contenue dans une seule configuration commune, pour affecter certains éléments de la configuration à un membre spécifique uniquement, vous devez utiliser la méthode de configuration spécifique au nœud Junos OS appelée groupes. La set apply-groups ${node} commande utilise la variable node pour définir la façon dont les groupes sont appliqués aux noeuds ; chaque noeud reconnaît son numéro et accepte la configuration en conséquence. Vous devez également configurer la gestion hors bande sur l’interface fxp0 du pare-feu SRX5000 à l’aide d’adresses IP distinctes pour les plans de contrôle individuels du cluster.

    La configuration de l’adresse de destination du routeur de sauvegarde en tant que x.x.x.0/0 n’est pas autorisée.

    La configuration noeud0 et noeud1 des groupes ci-dessus est validée, mais n’est pas appliquée. Une fois que l’appareil est en cluster, ces commandes sont appliquées à l’aide set apply-groups “${node}”de .

  2. Utilisez les commandes suivantes pour configurer le noeud 0, qui est principal. Le noeud 1 est inaccessible tant que la configuration du noeud n’est pas validée. Le noeud 0 synchronisera automatiquement la configuration via le port de contrôle avec le noeud 1 et il n’est pas nécessaire de configurer explicitement le noeud 1.

  3. Configurez le port de contrôle pour chaque périphérique et validez la configuration.

    Assurez-vous d’avoir la connexion de liaison de contrôle physique entre les cartes SPC sur les deux nœuds, conformément à la configuration.

    Les ports de contrôle sont dérivés en fonction de l’emplacement SPC dans le châssis et la valeur de décalage est basée sur la plate-forme. Dans l’exemple ci-dessous, le SPC est présent dans l’emplacement de revenu 1 et comme le décalage de SRX5800 est de 12, les ports de contrôle sont 1, 13. Vous pouvez afficher la valeur de décalage pour une plate-forme particulière à l’aide de “jwhoami -c” la commande en mode shell. Vous devez entrer les commandes suivantes sur les deux appareils. Par exemple:

    • Sur le noeud 0 :

    • Sur le noeud 1 :

  4. Réglez les deux appareils en mode cluster. Un redémarrage est nécessaire pour passer en mode cluster une fois que l’ID de cluster et l’ID de nœud sont définis. Vous pouvez activer le démarrage automatique du système en incluant le reboot paramètre dans la ligne de commande CLI. Vous devez entrer les commandes du mode opérationnel sur les deux appareils. Par exemple:

    • Sur le noeud 0 :

    • Sur le noeud 1 :

    L’ID de cluster doit être le même sur les deux périphériques d’un cluster, mais l’ID de nœud doit être différent, car un périphérique est le nœud 0 et l’autre périphérique est le nœud 1. La plage pour l’ID de cluster est comprise entre 1 et 255. La définition d’un ID de cluster sur 0 équivaut à la désactivation d’un cluster. Mais il est recommandé de l’utiliser set chassis cluster disable pour casser les nœuds du cluster.

  5. Configurez les groupes de redondance pour la mise en cluster des châssis. Chaque nœud possède des interfaces dans un groupe de redondance où les interfaces sont actives dans des groupes de redondance actifs (plusieurs interfaces actives peuvent exister dans un groupe de redondance). Le groupe de redondance 0 contrôle le plan de contrôle et le groupe de redondance 1+ contrôle le plan de données et inclut les ports du plan de données. Pour cet exemple de mode actif/passif, un seul membre du cluster de châssis est actif à la fois, vous devez donc définir les groupes de redondance 0 et 1 uniquement. Outre les groupes de redondance, vous devez également définir :

    • Groupes Ethernet redondants : configurez le nombre d’interfaces Ethernet redondantes (liaisons membres) qui seront actives sur le périphérique afin que le système puisse lui allouer les ressources appropriées.

    • Priority for control plane and data plane (Priorité pour le plan de contrôle et plan de données) : définissez quel périphérique est prioritaire (pour le cluster de châssis, la priorité haute est préférable) pour le plan de contrôle, et quel périphérique doit être actif pour le plan de données.

      • En mode actif/passif ou actif/actif, le plan de contrôle (groupe de redondance 0) peut être actif sur un châssis différent du châssis du plan de données (groupe de redondance 1+ et groupes). Toutefois, pour cet exemple, nous vous recommandons d’avoir le plan de contrôle et le plan de données actifs sur le même membre du châssis. Lorsque le trafic passe par la liaison de structure pour aller vers un autre nœud membre, une latence est introduite (trafic en mode ligne z).

      • Sur les pare-feu SRX Series (gamme SRX5000), le VPN IPsec n’est pas pris en charge dans la configuration de cluster de châssis actif/actif (c’est-à-dire lorsqu’il existe plusieurs groupes de redondance RG1+) en mode Z.

  6. Configurez les ports de structure (données) du cluster qui sont utilisés pour transmettre les RTO en mode actif/passif. Pour cet exemple, utilisez l’un des ports payants. Définissez deux interfaces de structure, une sur chaque châssis, à connecter entre elles.

    Configurez les interfaces de données sur la plate-forme de sorte qu’en cas de basculement du plan de données, l’autre membre du cluster du châssis puisse prendre en charge la connexion de manière transparente. Une transition transparente vers un nouveau nœud actif se produira avec le basculement du plan de données. En cas de basculement du plan de contrôle, tous les démons sont redémarrés sur le nouveau nœud, ce qui permet un redémarrage en douceur pour éviter de perdre le voisinage avec les pairs (ospf, bgp). La transition vers le nouveau nœud s’effectue ainsi en douceur, sans perte de paquets.

    Vous devez définir les éléments suivants :

    • Définissez les informations d’appartenance des interfaces membres à l’interface reth.

    • Définissez le groupe de redondance dont l’interface reth est membre. Pour cet exemple actif/passif, c’est toujours 1.

    • Définissez de nouvelles informations d’interface, telles que l’adresse IP de l’interface.

  7. (Facultatif) Configurez le comportement du cluster de châssis en cas de panne. Pour le pare-feu SRX5800, le seuil de basculement est fixé à 255. Vous pouvez modifier les pondérations pour déterminer l’impact sur le basculement du châssis. Vous devez également configurer la récupération de la liaison de contrôle. La récupération entraîne automatiquement le redémarrage du nœud secondaire en cas de défaillance de la liaison de contrôle, puis la remise en ligne. Entrez ces commandes sur le noeud 0.

    Cette étape complète la partie configuration du cluster de châssis de l’exemple de mode actif/passif pour le pare-feu SRX5800. Le reste de cette procédure décrit comment configurer la zone, le routeur virtuel, le routage, le commutateur principal EX9214 et le routeur périphérique MX480 pour terminer le scénario de déploiement.

  8. (Facultatif) Configurez et connectez les interfaces reth aux zones et routeurs virtuels appropriés. Pour cet exemple, laissez les interfaces reth0 et reth1 dans le routeur virtuel par défaut inet.0, qui ne nécessite aucune configuration supplémentaire.

  9. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone de méfiance.

  10. (Facultatif) Pour le Commutateur Ethernet EX9214, les commandes suivantes ne fournissent qu’un aperçu de la configuration applicable en ce qui concerne cet exemple de mode actif/passif pour le pare-feu SRX5800 : notamment les VLAN, le routage et la configuration des interfaces.

  11. (Facultatif) Pour le MX480 routeur de périphérie, les commandes suivantes ne fournissent qu’un aperçu de la configuration applicable en ce qui concerne cet exemple de mode actif/passif pour le pare-feu SRX5800 ; plus particulièrement, vous devez utiliser une interface IRB dans une instance de commutateur virtuel sur le commutateur.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérifier l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérifier les interfaces du cluster de châssis

But

Vérifiez les informations sur les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérifier les statistiques du cluster de châssis

But

Vérifiez les informations sur les services de cluster de châssis et les statistiques des liens de contrôle (pulsations envoyées et reçues), les statistiques des liaisons de structure (sondes envoyées et reçues) et le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérifier les statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques de liaison fabric (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-plane statistics commande.

Vérifier les statistiques du plan de données du cluster Chassis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérifier le ping à partir d’un périphérique EX

But

Vérifiez l’état de la connexion à partir d’un périphérique EX.

Action

À partir du mode opérationnel, entrez la ping 172.16.1.254 count 2 commande.

Vérifier l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide des journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show log commandes.

Exemple : Configuration d’une paire de clusters de châssis actifs/passifs (SRX1500 ou SRX1600)

Cet exemple montre comment configurer la mise en cluster de châssis actif/passif pour SRX1500 ou SRX1600 équipement.

Exigences

Avant de commencer :

  1. Connectez physiquement une paire d’appareils ensemble, en vous assurant qu’il s’agit des mêmes modèles.

  2. Créez une liaison de structure en connectant une interface Gigabit Ethernet sur un périphérique à une autre interface Gigabit Ethernet sur l’autre équipement.

  3. Créez un lien de contrôle en connectant le port de contrôle des deux périphériques SRX1500.

  4. Connectez-vous à l’un des périphériques à l’aide du port console. (Il s’agit du nœud qui forme le cluster.) et définissez l’ID de cluster et le numéro de nœud.

  5. Connectez-vous à l’autre périphérique à l’aide du port de console et définissez l’ID de cluster et le numéro de nœud.

Aperçu

Dans cet exemple, un seul équipement du cluster est utilisé pour acheminer l’ensemble du trafic, et l’autre équipement n’est utilisé qu’en cas de défaillance. ( Reportez-vous à la figure 3.) Lorsqu’une défaillance se produit, l’unité de sauvegarde devient principale et contrôle tout le transfert.

Figure 3 : topologie Active/Passive Chassis Cluster Topology de cluster de châssis actif/passif

Vous pouvez créer un cluster de châssis actif/passif en configurant des interfaces Ethernet redondantes (reths) qui sont toutes affectées au même groupe de redondance. Cette configuration réduit le trafic sur la liaison de structure, car un seul nud du cluster transfère le trafic à un moment donné.

Dans cet exemple, vous configurez les informations du groupe (en appliquant la configuration à l’aide de la apply-groups commande) et du cluster de châssis. Ensuite, configurez les zones de sécurité et les stratégies de sécurité. Voir les tableaux 1 à 4.

Tableau 1 : paramètres de configuration des groupes et des clusters de châssis

Caractéristique

Nom

Paramètres de configuration

Groupe

noeud0

  • Nom d’hôte : srx1500-A

  • Interface : fxp0

    • Unité 0

    • 192.0.2.110/24

noeud1

  • Nom d’hôte : srx1500-B

  • Interface : fxp0

    • Unité 0

    • 192.0.2.111/24

Tableau 2 : paramètres de configuration du cluster de châssis

Caractéristique

Nom

Paramètres de configuration

Liens de structure

fab0

Interface : ge-0/0/1

Fab1

Interface : ge-7/0/1

Intervalle de pulsation

1000

Seuil de pulsation

3

Groupe de redondance

0

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1 : 1

1

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1 : 1

Surveillance des interfaces

  • GE-0/0/4

  • GE-7/0/4

  • GE-0/0/5

  • GE-7/0/5

Nombre d’interfaces Ethernet redondantes

2

Interfaces

GE-0/0/4

Parent redondant : reth0

GE-7/0/4

Parent redondant : reth0

GE-0/0/5

Parent redondant : reth1

GE-7/0/5

Parent redondant : reth1

Par Reth0

Groupe de redondance : 1

  • Unité 0

  • 198.51.100.1/24

reth1

Groupe de redondance : 1

  • Unité 0

  • 203.0.113.233/24

Tableau 3 : paramètres de configuration de la zone de sécurité

Nom

Paramètres de configuration

confiance

L’interface reth1.0 est liée à cette zone.

défiance

L’interface reth0.0 est liée à cette zone.

Tableau 4 : paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic entre la zone de confiance et la zone de méfiance.

QUELCONQUE

  • Critères de correspondance :

    • adresse-source n’importe quel

    • adresse de destination n’importe quelle adresse

    • Application n’importe quel

  • Mesure à prendre : autoriser

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer un cluster de châssis actif/passif :

  1. Configurez l’interface de gestion.

  2. Configurez l’interface de la structure.

  3. Configurez les paramètres de pulsation.

  4. Configurez les groupes de redondance.

  5. Configurez des interfaces Ethernet redondantes.

  6. Configurez les zones de sécurité.

  7. Configurez les politiques de sécurité.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show configuration commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérification des interfaces de cluster de châssis

But

Vérifiez les informations sur les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérification des statistiques du cluster de châssis

But

Vérifiez les informations relatives aux statistiques des différents objets en cours de synchronisation, aux hellos de l’interface de fabric et de contrôle, ainsi qu’à l’état des interfaces surveillées dans le cluster.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérification des statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques de liaison fabric (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-plane statistics commande.

Vérification des statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérification de l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide des journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show commandes.

Exemple : Configuration d’une paire de clusters de châssis actif/passif (J-Web)

  1. Activez la mise en cluster. Reportez-vous à l’étape 1 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  2. Configurez l’interface de gestion. Reportez-vous à l’étape 2 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  3. Configurez l’interface de la structure. Reportez-vous à l’étape 3 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  4. Configurez les groupes de redondance.

    • Sélectionnez Configure>Chassis Cluster.

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nombre d’interfaces ether redondantes : 2

      2. Intervalle de pulsation : 1000

      3. Seuil de pulsation : 3

      4. Nœuds: 0

      5. Numéro de groupe : 0

      6. Priorités: 100

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 0

      2. Numéro de groupe : 1

      3. Priorités: 1

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 0

      3. Priorités: 100

  5. Configurez les interfaces Ethernet redondantes.

  6. Configurez les zones de sécurité. Reportez-vous à l’étape 6 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  7. Configurez les stratégies de sécurité. Reportez-vous à l’étape 7 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  8. Vérifiez OK votre configuration et enregistrez-la en tant que configuration candidate, puis cliquez sur Commit Options>Commit.

Comprendre le déploiement de clusters de châssis actifs/passifs avec un tunnel IPsec

Dans ce cas, un équipement unique du cluster se termine dans un tunnel IPsec et est utilisé pour traiter l’ensemble du trafic, tandis que l’autre équipement n’est utilisé qu’en cas de panne ( voir Figure 4). Lorsqu’une défaillance se produit, l’unité de sauvegarde devient principale et contrôle tout le transfert.

Figure 4 : cluster de châssis actif/passif avec scénario de tunnel IPsec (pare-feu SRX Series) Active/Passive Chassis Cluster with IPsec Tunnel Scenario (SRX Series Firewalls)

Un cluster de châssis actif/passif peut être obtenu en utilisant des interfaces Ethernet redondantes (reth) qui sont toutes affectées au même groupe de redondance. En cas de défaillance de l’une des interfaces d’un groupe actif dans un nœud, le groupe est déclaré inactif et toutes les interfaces du groupe basculent vers l’autre nœud.

Cette configuration permet à un tunnel IPsec de site à site de se terminer dans un cluster actif/passif où une interface Ethernet redondante est utilisée comme point de terminaison de tunnel. En cas de défaillance, l’interface Ethernet redondante du pare-feu SRX Series de secours devient active, forçant le tunnel à changer de point de terminaison pour se terminer dans le nouveau pare-feu SRX Series actif. Étant donné que les clés de tunnel et les informations de session sont synchronisées entre les membres du cluster de châssis, un basculement ne nécessite pas de renégocier le tunnel et toutes les sessions établies sont conservées.

En cas de défaillance de RG0 (moteur de routage), les protocoles de routage doivent être rétablis sur le nouveau nœud principal. Si la surveillance VPN ou la détection des pairs morts est configurée et que son minuteur expire avant que le routage ne converge à nouveau vers le nouveau RG0 Principal, le tunnel VPN est arrêté et renégocié.

Les tunnels dynamiques ne peuvent pas équilibrer la charge entre différents SPC.

Exemple : Configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec

Cet exemple montre comment configurer la mise en cluster de châssis actif/passif avec un tunnel IPsec pour les pare-feu SRX Series.

Exigences

Avant de commencer :

  • Procurez-vous deux modèles SRX5000 avec des configurations matérielles identiques, un équipement SRX1500 ou SRX1600 et quatre commutateurs Ethernet EX Series.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles. Vous pouvez configurer les ports de structure et de contrôle sur la gamme SRX5000.

  • Mettez les deux appareils en mode cluster et redémarrez-les. Vous devez entrer les commandes de mode de fonctionnement suivantes sur les deux appareils, par exemple :

    • Sur le noeud 0 :

    • Sur le noeud 1 :

    L’ID de cluster est le même sur les deux périphériques, mais l’ID de nœud doit être différent, car un périphérique est le nœud 0 et l’autre périphérique est le nœud 1. La plage pour l’ID de cluster est comprise entre 1 et 255. La définition d’un ID de cluster sur 0 équivaut à la désactivation d’un cluster.

    Un ID de cluster supérieur à 15 ne peut être défini que lorsque les interfaces de liaison de structure et de contrôle sont connectées l’une après l’autre.

  • Procurez-vous deux modèles SRX5000 avec des configurations matérielles identiques, un SRX1500 routeur de périphérie et quatre commutateurs Ethernet EX Series.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles. Vous pouvez configurer les ports de structure et de contrôle sur la gamme SRX5000.

À partir de ce moment, la configuration du cluster est synchronisée entre les membres du nœud et les deux périphériques distincts fonctionnent comme un seul appareil. Les configurations spécifiques aux membres (telles que l’adresse IP du port de gestion de chaque membre) sont saisies à l’aide de groupes de configuration.

Aperçu

Dans cet exemple, un équipement du cluster se termine par un tunnel IPsec et est utilisé pour traiter l’ensemble du trafic. L’autre équipement n’est utilisé qu’en cas de défaillance. ( Reportez-vous à la Figure 5.) Lorsqu’une défaillance se produit, l’unité de sauvegarde devient principale et contrôle tout le transfert.

Figure 5 : cluster de châssis actif/passif avec topologie de tunnel IPsec (pare-feu SRX Series) Active/Passive Chassis Cluster with IPsec Tunnel Topology (SRX Series Firewalls)

Dans cet exemple, vous configurez les informations du groupe (en appliquant la configuration à l’aide de la apply-groups commande) et du cluster de châssis. Ensuite, vous configurez les paramètres IKE, IPsec, de route statique, de zone de sécurité et de stratégie de sécurité. Voir les tableaux 5 à 11.

Tableau 5 : paramètres de configuration des groupes et des clusters de châssis

Caractéristique

Nom

Paramètres de configuration

Groupe

noeud0

  • Nom d’hôte : SRX5800-1

  • Interface : fxp0

    • Unité 0

    • 172.19.100.50/24

noeud1

  • Nom d’hôte : SRX5800-2

  • Interface : fxp0

    • Unité 0

    • 172.19.100.51/24

Tableau 6 : paramètres de configuration du cluster de châssis

Caractéristique

Nom

Paramètres de configuration

Liens de structure

fab0

Interface : xe-5/3/0

Fab1

Interface : xe-17/3/0

Nombre d’interfaces Ethernet redondantes

2

Intervalle de pulsation

1000

Seuil de pulsation

3

Groupe de redondance

0

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1 : 1

1

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1 : 1

Surveillance des interfaces

  • xe-5/0/0

  • xe-5/1/0

  • XE-17/0/0

  • XE-17/1/0

Interfaces

xe-5/1/0

Parent redondant : reth1

xe-5/1/0

Parent redondant : reth1

xe-5/0/0

Parent redondant : reth0

XE-17/0/0

Parent redondant : reth0

Par Reth0

Groupe de redondance : 1

  • Unité 0

  • 10.1.1.60/16

reth1

Groupe de redondance : 1

  • Multipoint

  • Unité 0

  • 10.10.1.1/30

st0

  • Unité 0

  • 10.10.1.1/30

Tableau 7 : paramètres de configuration IKE

Caractéristique

Nom

Paramètres de configuration

Proposition

Proposition d’établissement de normes

-

Politique

pré-partagé

  • Mode : principal

  • Référence de la proposition : norme établie par la proposition

  • Méthode d’authentification de stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

SRX1500-1

  • Référence de stratégie IKE : perShared

  • Interface externe : reth0.0

  • Adresse de la passerelle : 10.1.1.90

Note:

Dans le clustering de châssis SRX, seules les interfaces reth et lo0 sont prises en charge pour la configuration de l’interface externe IKE. D’autres types d’interfaces peuvent être configurés, mais le VPN IPsec peut ne pas fonctionner. Si une interface logique lo0 est utilisée comme interface externe de passerelle IKE, elle ne peut pas être configurée avec RG0.

Tableau 8 : paramètres de configuration IPsec

Caractéristique

Nom

Paramètres de configuration

Proposition

Proposition d’établissement de normes

Politique

MST

VPN

SRX1500-1

  • Référence de la passerelle IKE : SRX1500-1

  • Référence de stratégie IPsec : std

  • Lier à l’interface : st0.0

  • Surveillance VPN : optimisée pour les moniteurs VPN

  • Mise en place de tunnels : etablish-tunnels immédiatement

Note:

Le nom du VPN manuel et le nom de la passerelle de site à site ne peuvent pas être identiques.

Note:

Une interface de tunnel sécurisée (st0) de st0.16000 à st0.16385 est réservée pour la haute disponibilité multinœud et pour le chiffrement des liens de contrôle HA dans Chassis Cluster. Ces interfaces ne sont pas des interfaces configurables par l’utilisateur. Vous ne pouvez utiliser que des interfaces de st0.0 à st0.15999.

Tableau 9 : paramètres de configuration d’une route statique

Nom

Paramètres de configuration

0.0.0.0/0

Saut suivant : 10.2.1.1

10.3.0.0/16

Saut suivant : 10.10.1.2

Tableau 10 : paramètres de configuration de la zone de sécurité

Nom

Paramètres de configuration

confiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface reth0.0 est liée à cette zone.

défiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface reth1.0 est liée à cette zone.

Vpn

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface st0.0 est liée à cette zone.

Tableau 11 : paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic entre la zone de confiance et la zone de méfiance.

QUELCONQUE

  • Critères de correspondance :

    • adresse-source n’importe quel

    • adresse de destination n’importe quelle adresse

    • Application n’importe quel

  • Mesure à prendre : autoriser

Cette politique de sécurité autorise le trafic de la zone de confiance vers la zone vpn.

VPN-n’importe quel

  • Critères de correspondance :

    • adresse-source n’importe quel

    • adresse de destination n’importe quelle adresse

    • Application n’importe quel

  • Mesure à prendre : autoriser

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer une paire de clusters de châssis actifs/passifs avec un tunnel IPsec :

  1. Configurez les ports de contrôle.

  2. Configurez l’interface de gestion.

  3. Configurez l’interface de la structure.

  4. Configurez les groupes de redondance.

  5. Configurez des interfaces Ethernet redondantes.

  6. Configurez les paramètres IPsec.

  7. Configurez les routes statiques.

  8. Configurez les zones de sécurité.

  9. Configurez les politiques de sécurité.

Résultats

Depuis le mode opérationnel, confirmez votre configuration en entrant la show configuration commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérification des interfaces de cluster de châssis

But

Vérifiez les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérification des statistiques du cluster de châssis

But

Vérifiez les informations sur les services de cluster de châssis et les statistiques des liens de contrôle (pulsations envoyées et reçues), les statistiques des liaisons de structure (sondes envoyées et reçues) et le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérification des statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques de liaison fabric (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-panel statistics commande.

Vérification des statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérification de l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide des journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show commandes.

Exemple : Configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec (J-Web)

  1. Activez les clusters. Reportez-vous à l’étape 1 de la section Exemple : configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec.

  2. Configurez l’interface de gestion. Reportez-vous à l’étape 2 de la section Exemple : configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  3. Configurez l’interface de la structure. Reportez-vous à l’étape 3 de la section Exemple : configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec.

  4. Configurez les groupes de redondance.

    • Sélectionnez Configure>System Properties>Chassis Cluster.

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nombre d’interfaces ether redondantes : 2

      2. Intervalle de pulsation : 1000

      3. Seuil de pulsation : 3

      4. Nœuds: 0

      5. Numéro de groupe : 0

      6. Priorités: 254

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 0

      2. Numéro de groupe : 1

      3. Priorités: 254

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 0

      3. Priorités: 1

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 1

      3. Priorités: 1

      4. Préempter : cochez la case.

      5. Moniteur d’interface : Interface : xe-5/0/0

      6. Moniteur d’interface : poids : 255

      7. Moniteur d’interface : Interface : xe-5/1/0

      8. Moniteur d’interface : poids : 255

      9. Moniteur d’interface : Interface : xe-17/0/0

      10. Moniteur d’interface : poids : 255

      11. Moniteur d’interface : Interface : xe-17/1/0

      12. Moniteur d’interface : poids : 255

  5. Configurez les interfaces Ethernet redondantes.

  6. Configurez la configuration IPsec. Reportez-vous à l’étape 6 de la section Exemple : configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  7. Configurez les routes statiques.

    • Sélectionnez Configure>Routing>Static Routing.

    • Cliquez sur Add.

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Adresse de route statique : 0.0.0.0/0

      2. Adresses Next-hop : 10.2.1.1

    • Entrez les informations suivantes, puis cliquez sur Apply:

      1. Adresse de route statique : 10.3.0.0/16

      2. Adresses Next-hop : 10.10.1.2

  8. Configurez les zones de sécurité. Reportez-vous à l’étape 8 de la section Exemple : configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec.

  9. Configurez les stratégies de sécurité. Reportez-vous à l’étape 9 de la section Exemple : configuration d’une paire de clusters de châssis actifs/passifs avec un tunnel IPsec.

  10. Vérifiez OK votre configuration et enregistrez-la en tant que configuration candidate, puis cliquez sur Commit Options>Commit.