Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routage multicast et routage asymétrique sur cluster de châssis

La prise en charge du routage multicast dans un cluster de châssis permet à différents protocoles multicast d’envoyer du trafic à plusieurs destinataires sur des interfaces. Le routage asymétrique est la situation dans laquelle les paquets passent de l’hôte source à l’hôte de destination mais suivent un chemin différent de celui des paquets de l’hôte de destination à l’hôte source. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre le routage multicast sur un cluster de châssis

La prise en charge du routage multicast entre les nœuds d’un cluster de châssis permet aux protocoles multicast, tels que PIM (Protocol Independent Multicast) versions 1 et 2, IGMP (Internet Group Management Protocol), SAP (Session Announcement Protocol) et DVMRP (Distance Vector Multicast RoutingProtocol), d’envoyer du trafic sur les interfaces du cluster. Notez toutefois que les protocoles multicast ne doivent pas être activés sur l’interface de gestion du châssis (fxp0) ou sur les interfaces de structure (fab0 et fab1). Les sessions de multicast sont synchronisées sur l’ensemble du cluster et maintenues lors de basculements de groupe redondants. Pendant le basculement, comme pour d’autres types de trafic, il peut y avoir une perte de paquets multicast.

Le transfert de données multicast dans un cluster de châssis utilise l’interface entrante pour déterminer si la session reste active ou non. Les paquets sont transférés au nœud homologue si l’interface sortante d’une session leaf se trouve sur l’homologue plutôt que sur le nœud de l’interface entrante. Le routage multicast sur un cluster de châssis prend en charge les tunnels pour les interfaces entrantes et sortantes.

Le trafic multicast a une direction en amont (vers la source) et en aval (vers les abonnés) dans les flux de trafic. Les périphériques répliquent (fanout) un seul paquet multicast sur plusieurs réseaux contenant des abonnés. Dans l’environnement de cluster de châssis, des fanouts de paquets multicast peuvent être actifs sur l’un ou l’autre des nœuds.

Si l’interface entrante est active sur le noeud courant et sauvegardée sur le noeud pair, la session est active sur le noeud courant et la sauvegarde est sauvegardée sur le noeud pair.

La configuration multicast sur un cluster de châssis est identique à la configuration multicast sur un périphérique autonome. Pour plus d’informations, reportez-vous au Guide de l’utilisateur des protocoles multicast .

Comprendre le transfert de données PIM

Le PIM (Protocol Independent Multicast) est utilisé entre les périphériques pour suivre les paquets multicast à se transmettre.

Une session PIM encapsule des données multicast dans un paquet unicast PIM. Une session PIM crée les sessions suivantes :

  • Session de contrôle

  • Session de données

La session de données enregistre l’ID de session de contrôle. La session de contrôle et la session de données sont fermées indépendamment. L’interface entrante est utilisée pour déterminer si la session PIM est active ou non. Si l’interface sortante est active sur le nœud homologue, les paquets sont transférés vers le nœud homologue pour être transmis.

Comprendre la synchronisation de sessions multicast et PIM

La synchronisation des sessions multicast et PIM permet d’éviter les pertes de paquets dues au basculement, car les sessions n’ont pas besoin d’être reconfigurées en cas de basculement.

Dans les sessions PIM, la session de contrôle est synchronisée avec le nœud de sauvegarde, puis la session de données est synchronisée.

Dans les sessions multicast, la session modèle est synchronisée avec le nœud homologue, puis toutes les sessions leaf sont synchronisées, et enfin la session modèle est synchronisée à nouveau.

Comprendre le routage asymétrique sur un cluster de châssis

Vous pouvez utiliser les pare-feu SRX Series dans des scénarios de routage asymétrique en clusters de châssis (voir Figure 1). Le trafic reçu par un nœud est comparé à la table de session de ce nœud. Le résultat de cette recherche détermine si le nœud traite ou non le paquet ou le transmet à l’autre nœud sur la liaison de structure. Les sessions sont ancrées sur le nœud de sortie du premier paquet qui a créé la session. Si le trafic est reçu sur le nœud dans lequel la session n’est pas ancrée, ces paquets sont transférés via la liaison de fabric au nœud où la session est ancrée.

Le nœud d’ancrage de la session peut changer s’il y a des changements dans le routage au cours de la session.

Figure 1 : scénario de cluster de châssis de routage asymétrique Network diagram with an Untrust Zone connected to the internet via SRX1500 devices and a Trust Zone with EX Series devices. Untrust interfaces are ge-0/0/0 IP 1.4.0.1/24 and ge-7/0/0 IP 1.2.1.1/24. Trust interfaces are ge-0/0/1 and ge-7/0/1 with network reth 0.0 IP 10.16.8.1/24. Default routes: 0/0 next-hop 1.4.0.1 metric 100; 0/0 next-hop 1.2.1.1 metric 10.

Dans ce scénario, deux connexions Internet sont utilisées, l’une d’entre elles étant préférée. La connexion à la zone de confiance se fait à l’aide d’une interface Ethernet redondante afin d’assurer la redondance LAN des appareils dans la zone de confiance. Ce scénario décrit deux cas de basculement dans lesquels les sessions proviennent de la zone de confiance avec une destination Internet (zone non fiable).

Comprendre les défaillances de l’interface Ethernet redondante de zone de confiance

Dans des conditions normales d’exploitation, le trafic circule de l’interface de zone de confiance ge-0/0/1, appartenant à reth0.0, vers Internet. Étant donné que la connexion Internet principale se trouve sur le nœud 0, les sessions sont créées dans le nœud 0 et synchronisées avec le nœud 1. Toutefois, les sessions ne sont actives que sur le nœud 0.

Une défaillance de l’interface ge-0/0/1 déclenche un basculement du groupe de redondance, ce qui entraîne l’activation de l’interface ge-7/0/1 dans le nœud 1. Après le basculement, le trafic arrive au nœud 1. Après la recherche de session, le trafic est envoyé au nœud 0 car la session est active sur ce nœud. Le nœud 0 traite ensuite le trafic et le transmet à Internet. Le trafic de retour suit un processus similaire. Le trafic arrive au nœud 0 et est traité à des fins de sécurité (par exemple, analyse antispam, analyse antivirus et application de stratégies de sécurité) sur le nœud 0, car la session est ancrée au nœud 0. Le paquet est ensuite envoyé au nœud 1 via l’interface de la structure pour le traitement de sortie et la transmission éventuelle hors du nœud 1 via l’interface ge-7/0/1.

Comprendre les défaillances dans les interfaces de la zone non approuvée

Dans ce cas, les sessions sont migrées d’un nœud à l’autre. Dans des conditions normales d’exploitation, le trafic est traité uniquement par le nœud 0. Une défaillance de l’interface ge-0/0/0 sur le noeud 0 entraîne une modification de la table de routage, de sorte qu’elle pointe désormais vers l’interface ge-7/0/0 dans le noeud 1. Après la défaillance, les sessions du nœud 0 deviennent inactives et les sessions passives du nœud 1 deviennent actives. Le trafic arrivant de la zone de confiance est toujours reçu sur l’interface ge-0/0/1, mais est transféré au nœud 1 pour traitement. Une fois le trafic traité dans le nœud 1, il est transféré vers Internet via l’interface ge-7/0/0.

Dans cette configuration de cluster de châssis, le groupe de redondance 1 est utilisé pour contrôler l’interface Ethernet redondante connectée à la zone de confiance. Comme configuré dans ce scénario, le groupe de redondance 1 bascule uniquement en cas de défaillance de l’interface ge-0/0/1 ou ge-7/0/1, mais pas en cas de défaillance des interfaces connectées à Internet. En option, la configuration peut être modifiée pour permettre au groupe de redondance 1 de surveiller toutes les interfaces connectées à Internet et de basculer en cas de défaillance d’une liaison Internet. Ainsi, par exemple, la configuration peut permettre au groupe de redondance 1 de surveiller ge-0/0/0 et de rendre ge-7/0/1 actif pour reth0 si la liaison Internet ge-0/0/0 échoue. (Cette option n’est pas décrite dans les exemples de configuration suivants.)

Exemple : configuration d’une paire de clusters de châssis asymétriques

Cet exemple montre comment configurer un cluster de châssis pour autoriser le routage asymétrique. La configuration d’un routage asymétrique pour un cluster de châssis permet de traiter de manière transparente le trafic reçu sur l’un ou l’autre des équipements.

Exigences

Avant de commencer :

  1. Connectez physiquement une paire d’appareils ensemble, en vous assurant qu’il s’agit des mêmes modèles. Cet exemple utilise une paire de périphériques SRX1500 ou SRX1600.

    1. Pour créer la liaison de structure, connectez une interface Gigabit Ethernet sur un équipement à une autre interface Gigabit Ethernet sur l’autre équipement.

    2. Pour créer le lien de contrôle, connectez le port de contrôle des deux périphériques SRX1500.

  2. Connectez-vous à l’un des périphériques à l’aide du port console. (Il s’agit du nœud qui forme le cluster.)

    1. Définissez l’ID de cluster et le numéro de nœud.

  3. Connectez-vous à l’autre appareil à l’aide du port console.

    1. Définissez l’ID de cluster et le numéro de nœud.

Aperçu

Dans cet exemple, un cluster de châssis assure un routage asymétrique. Comme l’illustre la figure 2, deux connexions Internet sont utilisées, l’une d’entre elles étant préférée. La connexion à la zone de confiance est assurée par une interface Ethernet redondante afin d’assurer la redondance LAN des appareils dans la zone de confiance.

Figure 2 : topologie de cluster de châssis de routage asymétrique Network topology with Juniper SRX1500 devices and EX Series switches showing Untrust Zone with subnets 1.4.0.1/24 and 1.2.1.1/24, Trust Zone with subnet 10.16.8.1/24.

Dans cet exemple, vous configurez les informations du groupe (en appliquant la configuration à l’aide de la apply-groups commande) et du cluster de châssis. Ensuite, configurez les zones de sécurité et les politiques de sécurité. Voir les tableaux 1 à 4.

Tableau 1 : paramètres de configuration des groupes et des clusters de châssis

Caractéristique

Nom

Paramètres de configuration

Groupe

noeud0

  • Nom d’hôte : srxseries-1

  • Interface : fxp0

    • Unité 0

    • 192.168.100.50/24

noeud 1

  • Nom d’hôte : srxseries-2

  • Interface : fxp0

    • Unité 0

    • 192.168.100.51/24

Tableau 2 : paramètres de configuration du cluster de châssis

Caractéristique

Nom

Paramètres de configuration

Liens de fabric

fab0

Interface : ge-0/0/7

Fab1

Interface : ge-7/0/7

Intervalle de pulsation

1000

Seuil de pulsation

3

Groupe de redondance

1

  • Priorité:

    • Nœud 0 : 100

    • Nœud 1:1

Surveillance des interfaces

  • GE-0/0/3

  • GE-7/0/3

Nombre d’interfaces Ethernet redondantes

1

Interfaces

GE-0/0/1

  • Unité 0

  • 10.4.0.202/24

GE-7/0/1

  • Unité 0

  • 10.2.1.233/24

GE-0/0/3

Parent redondant : reth0

GE-7/0/3

Parent redondant : reth0

reth0

  • Unité 0

  • 10.16.8.1/24

     
Tableau 3 : paramètres de configuration de la zone de sécurité

Nom

Paramètres de configuration

confiance

L’interface reth0.0 est liée à cette zone.

défiance

Les interfaces ge-0/0/1 et ge-7/0/1 sont liées à cette zone.

Tableau 4 : paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic de la zone de confiance vers la zone de non-confiance.

QUELCONQUE

  • Critères de correspondance :

    • adresse source n’importe quelle

    • adresse de destination n’importe quelle adresse

    • application n’importe quelle

  • Mesure : permis

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer une paire de clusters de châssis asymétrique :

  1. Configurez l’interface de gestion.

  2. Configurez l’interface de la structure.

  3. Configurez le nombre d’interfaces Ethernet redondantes.

  4. Configurez les groupes de redondance.

  5. Configurez les interfaces Ethernet redondantes.

  6. Configurez les routes statiques (une vers chaque FAI, avec une route préférée via ge-0/0/1).

  7. Configurez les zones de sécurité.

  8. Configurez les politiques de sécurité.

Résultats

Depuis le mode opérationnel, confirmez votre configuration en entrant la show configuration commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster de châssis, l’état de basculement et les informations sur le groupe de redondance.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

Vérification des interfaces de cluster de châssis

But

Vérifiez les informations sur les interfaces du cluster de châssis.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Vérification des statistiques du cluster de châssis

But

Vérifiez les informations relatives aux statistiques des différents objets en cours de synchronisation, aux hellos de l’interface de fabric et de contrôle, ainsi qu’à l’état des interfaces surveillées dans le cluster.

Action

À partir du mode opérationnel, entrez la show chassis cluster statistics commande.

Vérification des statistiques du plan de contrôle du cluster de châssis

But

Vérifiez les informations relatives aux statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et aux statistiques des liaisons de structure (sondes envoyées et reçues).

Action

À partir du mode opérationnel, entrez la show chassis cluster control-plane statistics commande.

Vérification des statistiques du plan de données du cluster de châssis

But

Vérifiez les informations sur le nombre de RTO envoyés et reçus pour les services.

Action

À partir du mode opérationnel, entrez la show chassis cluster data-plane statistics commande.

Vérification de l’état du groupe de redondance du cluster de châssis

But

Vérifiez l’état et la priorité des deux nœuds d’un cluster, ainsi que des informations pour savoir si le nœud principal a été préempté ou s’il y a eu un basculement manuel.

Action

À partir du mode opérationnel, entrez la chassis cluster status redundancy-group commande.

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les problèmes de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.

Action

À partir du mode opérationnel, entrez ces show commandes.