Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Déploiements de clusters de châssis actifs/passifs

Présentation du déploiement de clusters de châssis actifs/passifs

Dans ce cas, un seul équipement du cluster est utilisé pour acheminer tout le trafic, tandis que l’autre équipement n’est utilisé qu’en cas de panne ( voir Figure 1). En cas de défaillance, le périphérique de sauvegarde devient principal et contrôle tout le transfert.

Figure 1 : scénario Network topology diagram: High availability setup with Juniper Networks devices, showing EX Series switches, SRX Series firewalls, and redundant Ethernet interfaces in Trust and Untrust zones. de cluster de châssis actif/passif

Un cluster de châssis actif/passif peut être réalisé en utilisant des interfaces Ethernet redondantes (reth) qui sont toutes affectées au même groupe de redondance. En cas de défaillance de l’une des interfaces d’un groupe actif dans un nœud, le groupe est déclaré inactif et toutes les interfaces du groupe basculent vers l’autre nœud.

Cette configuration minimise le trafic sur la liaison de structure, car un seul nœud du cluster transfère le trafic à un moment donné.

Exemple : Configuration d’un cluster de châssis actif/passif sur des pare-feu SRX5800

Cet exemple montre comment configurer la mise en cluster active/passive de base d’un châssis sur une SRX5800 pare-feu.

Exigences

Avant de commencer :

  • Vous avez besoin de deux pare-feu SRX5800 avec des configurations matérielles identiques, et éventuellement d’un routeur de périphérie MX480 et d’un Commutateur Ethernet EX9214 pour envoyer le trafic de données de bout en bout.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles.

  • Avant de former le cluster, vous devez configurer les ports de contrôle pour chaque périphérique, attribuer un ID de cluster et un ID de nœud à chaque périphérique, puis redémarrer. Au démarrage du système, les deux nœuds apparaissent sous la forme d’un cluster.

    Une configuration de port de contrôle est requise pour les pare-feu SRX5400, SRX5600 et SRX5800.

Maintenant, les appareils sont une paire. À partir de ce moment, la configuration du cluster est synchronisée entre les membres du nœud et les deux équipements distincts fonctionnent comme un seul appareil.

Aperçu

Cet exemple montre comment configurer la mise en cluster active/passive de base du châssis sur un pare-feu SRX Series. L’exemple de base actif/passif est le type de cluster de châssis le plus courant.

Le cluster actif/passif de base du châssis se compose de deux équipements :

  • Un seul équipement fournit activement les services de routage, de pare-feu, de NAT, de VPN et de sécurité, tout en gardant le contrôle du cluster de châssis.

  • L’autre équipement maintient passivement son état pour les capacités de basculement du cluster au cas où l’équipement actif deviendrait inactif.

Cet exemple de mode actif/passif pour le pare-feu SRX5800 ne décrit pas en détail diverses configurations telles que la configuration du NAT, des stratégies de sécurité ou des VPN. Ils sont essentiellement les mêmes que pour les configurations autonomes. Toutefois, si vous effectuez ARP proxy dans des configurations de cluster de châssis, vous devez appliquer les configurations ARP proxy aux interfaces reth plutôt qu’aux interfaces membres, car les interfaces RETH contiennent les configurations logiques. Reportez-vous à la section Configuration de Proxy ARP pour NAT (procédure CLI). Vous pouvez également configurer des configurations d’interfaces logiques distinctes à l’aide de VLAN et d’interfaces agrégées dans le pare-feu SRX5800. Ces configurations sont similaires aux implémentations autonomes utilisant des VLAN et des interfaces partagées.

La figure 2 illustre la topologie utilisée dans cet exemple.

Figure 2 : exemple de mise en cluster active/passive de base d’un châssis sur un pare-feu Network topology diagram with Juniper devices: Internet cloud to MX480 router, SRX5800 firewalls, and EX9214 switch. High-availability setup. SRX Series

Configuration

Configuration des ports de contrôle et activation du mode cluster

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Le {primary :node0}

(Facultatif) Pour configurer rapidement un commutateur central EX9214, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Sur l’équipement EX

(Facultatif)Pour configurer rapidement un routeur de périphérie MX480, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Sur l’appareil MX

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer un cluster de châssis sur un pare-feu SRX Series :

En mode cluster, la configuration est synchronisée via la liaison de contrôle entre les noeuds lors de l’exécution d’une commit commande. Toutes les commandes sont appliquées aux deux nœuds, quel que soit l’appareil à partir duquel la commande est configurée.

  1. Étant donné que la configuration du cluster de châssis du pare-feu SRX5000 est contenue dans une seule configuration commune, pour affecter certains éléments de la configuration à un membre spécifique uniquement, vous devez utiliser la méthode de configuration spécifique au nœud Junos OS appelée groupes. La set apply-groups ${node} commande utilise la variable node pour définir la façon dont les groupes sont appliqués aux noeuds ; chaque noeud reconnaît son numéro et accepte la configuration en conséquence. Vous devez également configurer la gestion hors bande sur l’interface fxp0 du pare-feu SRX5000 à l’aide d’adresses IP distinctes pour les plans de contrôle individuels du cluster.

    La configuration de l’adresse de destination du routeur de secours en tant que x.x.x.0/0 n’est pas autorisée.

    La configuration du nœud 0 et du nœud 1 ci-dessus est validée, mais n’est pas appliquée. Une fois que l’appareil est dans le cluster, ces commandes sont appliquées à l’aide set apply-groups “${node}”de .

  2. Utilisez les commandes suivantes pour configurer le noeud 0, qui est principal. Le noeud 1 est inaccessible tant que la configuration du noeud n’est pas validée. Le noeud 0 synchronisera automatiquement la configuration via le port de contrôle avec le noeud 1 et il n’est pas nécessaire de configurer explicitement le noeud 1.

  3. Configurez le port de contrôle pour chaque périphérique et validez la configuration.

    Assurez-vous d’avoir la connexion de liaison de contrôle physique entre les cartes SPC sur les deux nœuds, conformément à la configuration.

    Les ports de contrôle sont dérivés de l’emplacement SPC dans le châssis et la valeur de décalage est basée sur la plate-forme. Dans l’exemple ci-dessous, le SPC est présent dans l’emplacement de revenu 1 et, comme le décalage de SRX5800 est de 12, les ports de contrôle sont 1, 13. Vous pouvez afficher la valeur de décalage pour une plate-forme particulière à l’aide de “jwhoami -c” la commande en mode shell. Vous devez entrer les commandes suivantes sur les deux appareils. Par exemple:

    • Sur le noeud 0 :

    • Sur le noeud 1 :

  4. Réglez les deux appareils en mode cluster. Un redémarrage est nécessaire pour passer en mode cluster une fois que l’ID de cluster et l’ID de nœud sont définis. Vous pouvez activer le démarrage automatique du système en incluant le reboot paramètre dans la ligne de commande de l’interface de ligne de commande. Vous devez entrer les commandes du mode opérationnel sur les deux appareils. Par exemple:

    • Sur le noeud 0 :

    • Sur le noeud 1 :

    L’ID de cluster doit être le même sur les deux périphériques d’un cluster, mais l’ID de nœud doit être différent, car l’un est le nœud 0 et l’autre le nœud 1. La plage pour l’ID de cluster est comprise entre 1 et 255. La définition d’un ID de cluster sur 0 équivaut à la désactivation d’un cluster. Mais il est recommandé de l’utiliser set chassis cluster disable pour séparer les nœuds du cluster.

  5. Configurez des groupes de redondance pour la mise en cluster des châssis. Chaque nœud possède des interfaces dans un groupe de redondance où les interfaces sont actives dans des groupes de redondance actifs (plusieurs interfaces actives peuvent exister dans un groupe de redondance). Le groupe de redondance 0 contrôle le plan de contrôle et le groupe de redondance 1+ contrôle le plan de données et inclut les ports du plan de données. Pour cet exemple de mode actif/passif, un seul membre du cluster de châssis est actif à la fois, vous devez donc définir les groupes de redondance 0 et 1 uniquement. Outre les groupes de redondance, vous devez également définir :

    • Groupes Ethernet redondants : configurez le nombre d’interfaces Ethernet redondantes (liaisons membres) qui seront actives sur le périphérique afin que le système puisse lui allouer les ressources appropriées.

    • Priority for control plane (Priorité pour le plan de contrôle et le plan de données) : définissez quel périphérique est prioritaire (pour le cluster de châssis, la priorité haute est préférable) pour le plan de contrôle, et quel périphérique est préféré être actif pour le plan de données.

      • En mode actif/passif ou actif/actif, le plan de contrôle (groupe de redondance 0) peut être actif sur un châssis différent du châssis du plan de données (groupe de redondance 1+ et groupes). Toutefois, pour cet exemple, nous vous recommandons d’activer le plan de contrôle et le plan de données sur le même membre du châssis. Lorsque le trafic passe par la liaison de structure pour se rendre à un autre nœud membre, une latence est introduite (trafic en mode ligne z).

      • Sur les pare-feu SRX Series (gamme SRX5000), le VPN IPsec n’est pas pris en charge dans la configuration de cluster de châssis actif/actif (c’est-à-dire lorsqu’il existe plusieurs groupes de redondance RG1+) en mode Z.

  6. Configurez les ports de fabric (données) du cluster qui sont utilisés pour transmettre les RTO en mode actif/passif. Pour cet exemple, utilisez l’un des ports payants. Définissez deux interfaces de structure, une sur chaque châssis, à connecter.

    Configurez les interfaces de données sur la plate-forme de manière à ce qu’en cas de basculement du plan de données, l’autre membre du cluster de châssis puisse prendre en charge la connexion de manière transparente. Une transition transparente vers un nouveau nœud actif s’effectuera grâce au basculement du plan de données. En cas de basculement du plan de contrôle, tous les démons sont redémarrés sur le nouveau nœud, ce qui permet un redémarrage en douceur pour éviter de perdre le voisinage avec les pairs (ospf, bgp). Cela favorise une transition transparente vers le nouveau nœud sans aucune perte de paquets.

    Vous devez définir les éléments suivants :

    • Définissez les informations d’appartenance des interfaces membres à l’interface reth.

    • Définissez le groupe de redondance dont l’interface reth est membre. Pour cet exemple actif/passif, c’est toujours 1.

    • Définissez les informations de l’interface, telles que l’adresse IP de l’interface.

  7. (Facultatif) Configurez le comportement du cluster de châssis en cas de panne. Pour le pare-feu SRX5800, le seuil de basculement est fixé à 255. Vous pouvez modifier les pondérations pour déterminer l’impact sur le basculement du châssis. Vous devez également configurer la récupération de la liaison de contrôle. La récupération entraîne automatiquement le redémarrage du nœud secondaire en cas de défaillance de la liaison de contrôle, puis la remise en ligne. Entrez ces commandes sur le noeud 0.

    Cette étape termine la partie configuration du cluster de châssis de l’exemple de mode actif/passif pour le pare-feu SRX5800. Le reste de cette procédure décrit comment configurer la zone, le routeur virtuel, le routage, le commutateur central EX9214 et le routeur de périphérie MX480 pour terminer le scénario de déploiement.

  8. (Facultatif) Configurez et connectez les interfaces reth aux zones et routeurs virtuels appropriés. Pour cet exemple, laissez les interfaces reth0 et reth1 dans le routeur virtuel par défaut inet.0, qui ne nécessite aucune configuration supplémentaire.

  9. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone de non-confiance.

  10. (Facultatif) Pour le Commutateur Ethernet EX9214, les commandes suivantes ne fournissent qu’un aperçu de la configuration applicable en ce qui concerne cet exemple de mode actif/passif pour le pare-feu SRX5800 ; notamment en ce qui concerne les VLAN, le routage et la configuration des interfaces.

  11. (Facultatif) Pour le MX480 routeur de périphérie, les commandes suivantes ne donnent qu’un aperçu de la configuration applicable en ce qui concerne cet exemple de mode actif/passif pour le pare-feu SRX5800 ; vous devez notamment utiliser une interface IRB au sein d’une instance de commutateur virtuel sur le commutateur.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérifier l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérifier les interfaces du cluster de châssis

But

Vérifiez les informations sur les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérifier les statistiques du cluster de châssis

But

Vérifiez les informations sur les services de cluster de châssis et les statistiques des liens de contrôle (pulsations envoyées et reçues), les statistiques des liens de structure (sondes envoyées et reçues) et le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérifier les statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques des liaisons de structure (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-plane statistics commande.

Vérifier les statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérifier le ping à partir d’un périphérique EX

But

Vérifiez l’état de la connexion à partir de l’appareil EX.

Action

À partir du mode opérationnel, entrez la ping 172.16.1.254 count 2 commande.

Vérifier l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show log commandes.

Exemple : Configuration d’une paire de clusters de châssis actif/passif (SRX1500 ou SRX1600)

Cet exemple montre comment configurer la mise en cluster active/passive du châssis pour SRX1500 ou SRX1600 équipement.

Exigences

Avant de commencer :

  1. Connectez physiquement une paire d’appareils ensemble, en vous assurant qu’il s’agit des mêmes modèles.

  2. Créez une liaison de structure en connectant une interface Gigabit Ethernet sur un équipement à une autre interface Gigabit Ethernet sur l’autre équipement.

  3. Créez un lien de contrôle en connectant le port de contrôle des deux périphériques SRX1500.

  4. Connectez-vous à l’un des périphériques à l’aide du port console. (Il s’agit du nœud qui forme le cluster.) et définissez l’ID de cluster et le numéro de nœud.

  5. Connectez-vous à l’autre périphérique à l’aide du port console et définissez l’ID de cluster et le numéro de nœud.

Aperçu

Dans cet exemple, un seul équipement du cluster est utilisé pour acheminer l’ensemble du trafic, tandis que l’autre équipement n’est utilisé qu’en cas de panne. ( Reportez-vous à la Figure 3.) En cas de défaillance, le périphérique de sauvegarde devient principal et contrôle tout le transfert.

Figure 3 : topologie Active/Passive Chassis Cluster Topology de cluster de châssis actif/passif

Vous pouvez créer un cluster de châssis actif/passif en configurant des interfaces Ethernet redondantes (reth) qui sont toutes affectées au même groupe de redondance. Cette configuration minimise le trafic sur la liaison de structure, car un seul nœud du cluster transfère le trafic à un moment donné.

Dans cet exemple, vous configurez les informations du groupe (en appliquant la configuration à l’aide de la apply-groups commande) et du cluster de châssis. Ensuite, configurez les zones de sécurité et les politiques de sécurité. Voir les tableaux 1 à 4.

Tableau 1 : paramètres de configuration des groupes et des clusters de châssis

Caractéristique

Nom

Paramètres de configuration

Groupe

noeud0

  • Nom d’hôte : srx1500-A

  • Interface : fxp0

    • Unité 0

    • 192.0.2.110/24

noeud 1

  • Nom d’hôte : srx1500-B

  • Interface : fxp0

    • Unité 0

    • 192.0.2.111/24

Tableau 2 : paramètres de configuration du cluster de châssis

Caractéristique

Nom

Paramètres de configuration

Liens de fabric

fab0

Interface : ge-0/0/1

Fab1

Interface : ge-7/0/1

Intervalle de pulsation

1000

Seuil de pulsation

3

Groupe de redondance

0

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1:1

1

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1:1

Surveillance des interfaces

  • GE-0/0/4

  • GE-7/0/4

  • GE-0/0/5

  • GE-7/0/5

Nombre d’interfaces Ethernet redondantes

2

Interfaces

GE-0/0/4

Parent redondant : reth0

GE-7/0/4

Parent redondant : reth0

GE-0/0/5

Parent redondant : reth1

GE-7/0/5

Parent redondant : reth1

reth0

Groupe de redondance : 1

  • Unité 0

  • 198.51.100.1/24

reth1

Groupe de redondance : 1

  • Unité 0

  • 203.0.113.233/24

Tableau 3 : paramètres de configuration de la zone de sécurité

Nom

Paramètres de configuration

confiance

L’interface reth1.0 est liée à cette zone.

défiance

L’interface reth0.0 est liée à cette zone.

Tableau 4 : paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic de la zone de confiance vers la zone de non-confiance.

QUELCONQUE

  • Critères de correspondance :

    • adresse source n’importe quelle

    • adresse de destination n’importe quelle adresse

    • application n’importe quelle

  • Mesure : permis

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer un cluster de châssis actif/passif :

  1. Configurez l’interface de gestion.

  2. Configurez l’interface de la structure.

  3. Configurez les paramètres de pulsation.

  4. Configurez les groupes de redondance.

  5. Configurez des interfaces Ethernet redondantes.

  6. Configurez les zones de sécurité.

  7. Configurez les politiques de sécurité.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show configuration commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérification des interfaces de cluster de châssis

But

Vérifiez les informations sur les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérification des statistiques du cluster de châssis

But

Vérifiez les informations relatives aux statistiques des différents objets en cours de synchronisation, aux hellos de l’interface de fabric et de contrôle, ainsi qu’à l’état des interfaces surveillées dans le cluster.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérification des statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques des liaisons de structure (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-plane statistics commande.

Vérification des statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérification de l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show commandes.

Exemple : Configuration d’une paire de clusters de châssis actif/passif (J-Web)

  1. Activez la mise en cluster. Reportez-vous à l’étape 1 de l’exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  2. Configurez l’interface de gestion. Reportez-vous à l’étape 2 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  3. Configurez l’interface de la structure. Reportez-vous à l’étape 3 dans Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  4. Configurez les groupes de redondance.

    • Sélectionnez Configure>Chassis Cluster.

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nombre d’interfaces ether redondantes : 2

      2. Intervalle de pulsation : 1000

      3. Seuil de pulsation : 3

      4. Nœuds: 0

      5. Numéro de groupe : 0

      6. Priorités: 100

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 0

      2. Numéro de groupe : 1

      3. Priorités: 1

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 0

      3. Priorités: 100

  5. Configurez les interfaces Ethernet redondantes.

  6. Configurez les zones de sécurité. Reportez-vous à l’étape 6 de la section Exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  7. Configurez les politiques de sécurité. Reportez-vous à l’étape 7 de l’exemple : configuration d’une paire de clusters de châssis (CLI) active/passive.

  8. Vérifiez OK votre configuration et enregistrez-la en tant que configuration candidate, puis cliquez sur Commit Options>Commit.

Comprendre le déploiement de clusters de châssis actifs/passifs avec un tunnel IPsec

Dans ce cas, un seul équipement du cluster se termine dans un tunnel IPsec et est utilisé pour traiter l’ensemble du trafic, tandis que l’autre équipement n’est utilisé qu’en cas de panne ( voir Figure 4). En cas de défaillance, le périphérique de sauvegarde devient principal et contrôle tout le transfert.

Figure 4 : scénario de cluster de châssis actif/passif avec tunnel IPsec (pare-feu SRX Series) Network topology with SRX5000 firewalls in high availability setup using reth interfaces for redundancy and EX Series switches in trust and untrust zones. An SRX1500 firewall adds security in the untrust zone.

Un cluster de châssis actif/passif peut être réalisé en utilisant des interfaces Ethernet redondantes (reth) qui sont toutes affectées au même groupe de redondance. En cas de défaillance de l’une des interfaces d’un groupe actif dans un nœud, le groupe est déclaré inactif et toutes les interfaces du groupe basculent vers l’autre nœud.

Cette configuration permet à un tunnel IPsec de site à site de se terminer dans un cluster actif/passif où une interface Ethernet redondante est utilisée comme point de terminaison de tunnel. En cas de défaillance, l’interface Ethernet redondante du pare-feu SRX Series de secours devient active, ce qui oblige le tunnel à changer de point de terminaison pour qu’il se termine dans le nouveau pare-feu SRX Series actif. Étant donné que les clés de tunnel et les informations de session sont synchronisées entre les membres du cluster de châssis, un basculement ne nécessite pas de renégocier le tunnel et toutes les sessions établies sont maintenues.

En cas de défaillance de RG0 (moteur de routage), les protocoles de routage doivent être rétablis sur le nouveau nœud principal. Si la surveillance VPN ou la détection des pairs morts est configurée et que son minuteur expire avant que le routage ne converge à nouveau vers le nouveau RG0 Principal, le tunnel VPN sera désactivé et renégocié.

Les tunnels dynamiques ne peuvent pas équilibrer la charge entre différents SPC.

Exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec

Cet exemple montre comment configurer la mise en cluster active/passive du châssis avec un tunnel IPsec pour les pare-feu SRX Series.

Exigences

Avant de commencer :

  • Procurez-vous deux modèles SRX5000 avec des configurations matérielles identiques, un équipement SRX1500 ou SRX1600 et quatre commutateurs Ethernet EX Series.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles. Vous pouvez configurer les ports de structure et de contrôle sur la gamme SRX5000.

  • Mettez les deux appareils en mode cluster et redémarrez-les. Vous devez entrer les commandes de mode de fonctionnement suivantes sur les deux équipements, par exemple :

    • Sur le noeud 0 :

    • Sur le noeud 1 :

    L’ID de cluster est le même sur les deux périphériques, mais l’ID de nœud doit être différent, car l’un est le nœud 0 et l’autre le nœud 1. La plage pour l’ID de cluster est comprise entre 1 et 255. La définition d’un ID de cluster sur 0 équivaut à la désactivation d’un cluster.

    Un ID de cluster supérieur à 15 ne peut être défini que lorsque les interfaces de liaison de structure et de contrôle sont connectées dos à dos.

  • Procurez-vous deux modèles SRX5000 avec des configurations matérielles identiques, un routeur de périphérie SRX1500 et quatre commutateurs Ethernet EX Series.

  • Connectez physiquement les deux appareils (dos à dos pour les ports de structure et de contrôle) et assurez-vous qu’il s’agit des mêmes modèles. Vous pouvez configurer les ports de structure et de contrôle sur la gamme SRX5000.

À partir de ce moment, la configuration du cluster est synchronisée entre les membres du nœud et les deux équipements distincts fonctionnent comme un seul appareil. Les configurations spécifiques aux membres (telles que l’adresse IP du port de gestion de chaque membre) sont saisies à l’aide de groupes de configuration.

Aperçu

Dans cet exemple, un seul équipement du cluster se termine dans un tunnel IPsec et est utilisé pour traiter l’ensemble du trafic, tandis que l’autre équipement n’est utilisé qu’en cas de panne. ( Reportez-vous à la Figure 5.) En cas de défaillance, le périphérique de sauvegarde devient principal et contrôle tout le transfert.

Figure 5 : cluster de châssis actif/passif avec topologie de tunnel IPsec (pare-feu SRX Series) Network topology showing Juniper SRX5000 firewalls with redundancy, trust and untrust zones, and connections to EX Series switches.

Dans cet exemple, vous configurez les informations du groupe (en appliquant la configuration à l’aide de la apply-groups commande) et du cluster de châssis. Ensuite, configurez les paramètres IKE, IPsec, de route statique, de zone de sécurité et de stratégie de sécurité. Voir les tableaux 5 à 11.

Tableau 5 : paramètres de configuration des groupes et des clusters de châssis

Caractéristique

Nom

Paramètres de configuration

Groupe

noeud0

  • Nom d’hôte : SRX5800-1

  • Interface : fxp0

    • Unité 0

    • 172.19.100.50/24

noeud 1

  • Nom d’hôte : SRX5800-2

  • Interface : fxp0

    • Unité 0

    • 172.19.100.51/24

Tableau 6 : paramètres de configuration du cluster de châssis

Caractéristique

Nom

Paramètres de configuration

Liens de fabric

fab0

Interface : xe-5/3/0

Fab1

Interface : xe-17/3/0

Nombre d’interfaces Ethernet redondantes

2

Intervalle de pulsation

1000

Seuil de pulsation

3

Groupe de redondance

0

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1:1

1

  • Priorité:

    • Nœud 0 : 254

    • Nœud 1:1

Surveillance des interfaces

  • xe-5/0/0

  • xe-5/1/0

  • XE-17/0/0

  • XE-17/1/0

Interfaces

xe-5/1/0

Parent redondant : reth1

xe-5/1/0

Parent redondant : reth1

xe-5/0/0

Parent redondant : reth0

XE-17/0/0

Parent redondant : reth0

reth0

Groupe de redondance : 1

  • Unité 0

  • 10.1.1.60/16

reth1

Groupe de redondance : 1

  • Multipoint

  • Unité 0

  • 10.10.1.1/30

st0

  • Unité 0

  • 10.10.1.1/30

Tableau 7 : paramètres de configuration IKE

Caractéristique

Nom

Paramètres de configuration

Proposition

Norme établie par proposition

-

Politique

pré-partagé

  • Mode : principal

  • Référence de la proposition : la norme établie par la proposition

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

SRX1500-1

  • Référence de stratégie IKE : perShared

  • Interface externe : reth0.0

  • Adresse de passerelle : 10.1.1.90

Note:

Dans la mise en cluster de châssis SRX, seules les interfaces reth et lo0 sont prises en charge pour la configuration de l’interface externe IKE. D’autres types d’interfaces peuvent être configurés, mais le VPN IPsec peut ne pas fonctionner. Si une interface logique lo0 est utilisée comme interface externe de passerelle IKE, elle ne peut pas être configurée avec RG0.

Tableau 8 : paramètres de configuration IPsec

Caractéristique

Nom

Paramètres de configuration

Proposition

Norme établie par proposition

Politique

MST

VPN

SRX1500-1

  • Référence de la passerelle IKE : SRX1500-1

  • Référence de stratégie IPsec : std

  • Liaison à l’interface : st0.0

  • Surveillance VPN : optimisée pour les moniteurs VPN

  • Mise en place de tunnels : établir immédiatement des tunnels

Note:

Le nom du VPN manuel et le nom de la passerelle de site à site ne peuvent pas être identiques.

Note:

Une interface de tunnel sécurisée (st0) de st0.16000 à st0.16385 est réservée à la haute disponibilité multinœud et au chiffrement des liens de contrôle HA dans Chassis Cluster. Ces interfaces ne sont pas configurables par l’utilisateur. Vous ne pouvez utiliser que des interfaces de st0.0 à st0.15999.

Tableau 9 : paramètres de configuration des routes statiques

Nom

Paramètres de configuration

0.0.0.0/0

Saut suivant : 10.2.1.1

10.3.0.0/16

Saut suivant : 10.10.1.2

Tableau 10 : paramètres de configuration de la zone de sécurité

Nom

Paramètres de configuration

confiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface reth0.0 est liée à cette zone.

défiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface reth1.0 est liée à cette zone.

Vpn

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface st0.0 est liée à cette zone.

Tableau 11 : paramètres de configuration des stratégies de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic de la zone de confiance vers la zone de non-confiance.

QUELCONQUE

  • Critères de correspondance :

    • adresse source n’importe quelle

    • adresse de destination n’importe quelle adresse

    • application n’importe quelle

  • Mesure : permis

Cette politique de sécurité autorise le trafic de la zone de confiance vers la zone vpn.

VPN-n’importe quel

  • Critères de correspondance :

    • adresse source n’importe quelle

    • adresse de destination n’importe quelle adresse

    • application n’importe quelle

  • Mesure : permis

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer une paire de clusters de châssis actif/passif avec un tunnel IPsec :

  1. Configurez les ports de contrôle.

  2. Configurez l’interface de gestion.

  3. Configurez l’interface de la structure.

  4. Configurez les groupes de redondance.

  5. Configurez des interfaces Ethernet redondantes.

  6. Configurez les paramètres IPsec.

  7. Configurez les routes statiques.

  8. Configurez les zones de sécurité.

  9. Configurez les politiques de sécurité.

Résultats

Depuis le mode opérationnel, confirmez votre configuration en entrant la show configuration commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérification des interfaces de cluster de châssis

But

Vérifiez les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérification des statistiques du cluster de châssis

But

Vérifiez les informations sur les services de cluster de châssis et les statistiques des liens de contrôle (pulsations envoyées et reçues), les statistiques des liens de structure (sondes envoyées et reçues) et le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérification des statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques des liaisons de structure (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-panel statistics commande.

Vérification des statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérification de l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show commandes.

Exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec (J-Web)

  1. Activez les clusters. Reportez-vous à l’étape 1 de l’exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  2. Configurez l’interface de gestion. Reportez-vous à l’étape 2 de l’exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  3. Configurez l’interface de la structure. Reportez-vous à l’étape 3 dans Exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  4. Configurez les groupes de redondance.

    • Sélectionnez Configure>System Properties>Chassis Cluster.

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nombre d’interfaces ether redondantes : 2

      2. Intervalle de pulsation : 1000

      3. Seuil de pulsation : 3

      4. Nœuds: 0

      5. Numéro de groupe : 0

      6. Priorités: 254

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 0

      2. Numéro de groupe : 1

      3. Priorités: 254

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 0

      3. Priorités: 1

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Nœuds: 1

      2. Numéro de groupe : 1

      3. Priorités: 1

      4. Préempter : cochez la case.

      5. Moniteur d’interface : interface : xe-5/0/0

      6. Moniteur d’interface : poids : 255

      7. Moniteur d’interface : interface : xe-5/1/0

      8. Moniteur d’interface : poids : 255

      9. Moniteur d’interface : interface : xe-17/0/0

      10. Moniteur d’interface : poids : 255

      11. Moniteur d’interface : interface : xe-17/1/0

      12. Moniteur d’interface : poids : 255

  5. Configurez les interfaces Ethernet redondantes.

  6. Configurez la configuration IPsec. Reportez-vous à l’étape 6 de la section Exemple : configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  7. Configurez les routes statiques.

    • Sélectionnez Configure>Routing>Static Routing.

    • Cliquez sur Add.

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Adresse de route statique : 0.0.0.0/0

      2. Adresses Next-Hop : 10.2.1.1

    • Saisissez les informations suivantes, puis cliquez sur Apply:

      1. Adresse de route statique : 10.3.0.0/16

      2. Adresses Next-Hop : 10.10.1.2

  8. Configurez les zones de sécurité. Reportez-vous à l’étape 8 dans Exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  9. Configurez les politiques de sécurité. Reportez-vous à l’étape 9 dans Exemple : Configuration d’une paire de clusters de châssis actif/passif avec un tunnel IPsec.

  10. Vérifiez OK votre configuration et enregistrez-la en tant que configuration candidate, puis cliquez sur Commit Options>Commit.