Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interfaces Ethernet agrégées dans un cluster de châssis

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Consultez la section Comportement des groupes d’agrégation de liens spécifiques à la plate-forme pour obtenir des remarques relatives à votre plate-forme.

Consultez la section Informations supplémentaires sur la plate-forme pour plus d’informations.

L’agrégation de liens IEEE 802.3ad vous permet de regrouper des interfaces Ethernet pour former une interface de couche de liaison unique, également appelée groupe d’agrégation de liens (LAG) ou bundle. Les interfaces LAG Redondant Ethernet (reth) combinent les caractéristiques des interfaces reth et des interfaces LAG. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre LACP sur les clusters de châssis

Vous pouvez combiner plusieurs ports Ethernet physiques pour former une liaison point à point logique, appelée groupe d’agrégation de liens (LAG) ou bundle, de sorte qu’un client MAC (Media Access Control) puisse traiter le LAG comme s’il s’agissait d’une liaison unique.

Des LAG peuvent être établis sur les nœuds d’un cluster de châssis pour augmenter la bande passante de l’interface et la disponibilité des liaisons.

Le protocole LACP (Link Aggregation Control Protocol) fournit des fonctionnalités supplémentaires aux LAG. LACP est pris en charge dans les déploiements autonomes, où des interfaces Ethernet agrégées sont prises en charge, et dans les déploiements de clusters de châssis, où les interfaces Ethernet agrégées et les interfaces Ethernet redondantes sont prises en charge simultanément.

Vous configurez LACP sur une interface Ethernet redondante en définissant le mode LACP pour la liaison parent à l’aide de l’instruction lacp . Le mode LACP peut être désactivé (valeur par défaut), actif ou passif.

Cette rubrique contient les sections suivantes :

Cluster de châssis Groupes d’agrégation de liens d’interface Ethernet redondante

Une interface Ethernet redondante comporte des liaisons actives et de secours situées sur deux nœuds d’un cluster de châssis. Tous les liens actifs sont situés sur un nœud et tous les liens de secours sont situés sur l’autre nœud. Vous pouvez configurer jusqu’à huit liens actifs et huit liens de secours par nœud.

Lorsqu’au moins deux liaisons d’interface enfant physiques de chaque nœud sont incluses dans une configuration d’interface Ethernet redondante, les interfaces sont combinées au sein de l’interface Ethernet redondante pour former un LAG d’interface Ethernet redondant.

Le fait de disposer de plusieurs liaisons d’interface Ethernet actives et redondantes réduit les risques de basculement. Par exemple, lorsqu’une liaison active est hors service, tout le trafic sur cette liaison est distribué à d’autres liaisons d’interface Ethernet redondantes actives, au lieu de déclencher un basculement Ethernet actif/veille redondant.

Les interfaces Ethernet agrégées, appelées LAG locaux, sont également prises en charge sur l’un ou l’autre des nœuds d’un cluster de châssis, mais ne peuvent pas être ajoutées aux interfaces Ethernet redondantes. De même, aucune interface enfant d’un LAG local existant ne peut être ajoutée à une interface Ethernet redondante, et vice versa. Au total, le nombre maximal d’interfaces LAG (ae) et d’interfaces Ethernet redondantes (reth) combinées par cluster est de 128.

Toutefois, des interfaces Ethernet agrégées et des interfaces Ethernet redondantes peuvent coexister, car la fonctionnalité d’une interface Ethernet redondante dépend de l’infrastructure Ethernet agrégée de Junos OS.

Pour plus d’informations, reportez-vous à la section Présentation des groupes d’agrégation de liens d’interface Ethernet redondants des clusters de châssis.

Nombre minimum de liens

La configuration de l’interface Ethernet redondante inclut un minimum-links paramètre qui vous permet de définir un nombre minimal de liaisons enfants physiques dans un LAG d’interface Ethernet redondant qui doivent fonctionner sur le nœud principal pour que l’interface soit opérationnelle. La valeur par défaut minimum-links est 1. Lorsque le nombre de liens physiques sur le nœud principal d’une interface Ethernet redondante tombe en dessous de cette minimum-links valeur, l’interface peut être indisponible même si certaines liaisons fonctionnent encore. Pour plus d’informations, reportez-vous à la section Exemple : Configuration du nombre minimal de liaisons du cluster de châssis.

Sous-LAG

LACP maintient un LAG point à point. Tout port connecté au troisième point est refusé. Toutefois, une interface Ethernet redondante se connecte à deux systèmes différents ou à deux interfaces Ethernet agrégées distantes de par sa conception.

Pour prendre en charge LACP sur les liaisons actives et de veille d’interface Ethernet redondantes, une interface Ethernet redondante est créée automatiquement pour se composer de deux sous-LAG distincts, où toutes les liaisons actives forment un sous-LAG actif et toutes les liaisons de secours forment un sous-LAG de secours.

Dans ce modèle, la logique de sélection LACP est appliquée et limitée à un sous-LAG à la fois. De cette façon, deux sous-LAG d’interface Ethernet redondants sont maintenus simultanément tandis que tous les avantages LACP sont préservés pour chaque sous-LAG.

Il est nécessaire qu’une liaison LAG soit configurée et que la norme 802.3ad soit activée pour chaque LAG sur les deux nœuds des commutateurs utilisés pour connecter les nœuds du cluster, afin que les liaisons agrégées soient reconnues comme telles et transmettent correctement le trafic.

Les liaisons enfants LAG de l’interface Ethernet redondante de chaque nœud du cluster de châssis doivent être connectées à un LAG différent au niveau des équipements homologues. Si un seul commutateur homologue est utilisé pour arrêter le LAG redondant de l’interface Ethernet, deux LAG distincts doivent être utilisés dans le commutateur.

Prise en charge du basculement sans impact

Avec LACP, l’interface Ethernet redondante prend en charge le basculement sans impact entre les liaisons active et de secours en fonctionnement normal. Le terme « sans impact » signifie que l’état de l’interface Ethernet redondante reste actif pendant un basculement.

Le processus lacpd gère à la fois les liaisons actives et de veille des interfaces Ethernet redondantes. Un état d’interface Ethernet redondante reste actif lorsque le nombre de liaisons actives est égal ou supérieur au nombre minimal de liaisons configurées. Par conséquent, pour prendre en charge un basculement sans impact, l’état LACP sur les liaisons de secours redondantes de l’interface Ethernet doit être collecté et distribué avant que le basculement ne se produise.

Gestion des PDU de contrôle d’agrégation de liens

Les unités de données de protocole (PDU) contiennent des informations sur l’état de la liaison. Par défaut, les liaisons Ethernet agrégées et redondantes n’échangent pas de PDU de contrôle d’agrégation de liaisons.

Vous pouvez configurer l’échange de PDU de l’une des manières suivantes :

  • Configurer les liaisons Ethernet pour transmettre activement les PDU de contrôle d’agrégation de liaisons

  • Configurez les liaisons Ethernet pour transmettre passivement les PDU, en envoyant les PDU de contrôle d’agrégation de liens uniquement lorsqu’elles sont reçues de l’extrémité distante de la même liaison

L’extrémité locale d’une liaison enfant est appelée acteur et l’extrémité distante de la liaison est appelée partenaire. En d’autres termes, l’acteur envoie des PDU de contrôle d’agrégation de liens à son partenaire de protocole qui transmettent ce que l’acteur sait de son propre état et de celui du partenaire.

Vous configurez l’intervalle auquel les interfaces du côté distant de la liaison transmettent les PDU de contrôle d’agrégation de liaison en configurant l’instruction periodic sur les interfaces du côté local. C’est la configuration du côté local qui spécifie le comportement du côté distant. Autrement dit, le côté distant transmet les PDU de contrôle d’agrégation de liaison à l’intervalle spécifié. L’intervalle peut être fast (toutes les secondes) ou slow (toutes les 30 secondes).

Pour plus d’informations, reportez-vous à la section Exemple : configuration de LACP sur des clusters de châssis.

Par défaut, l’acteur et le partenaire transmettent les PDU de contrôle d’agrégation de liens toutes les secondes. Vous pouvez configurer différents taux périodiques sur les interfaces actives et passives. Lorsque vous configurez les interfaces active et passive à des débits différents, l’émetteur respecte le débit du récepteur.

Exemple : configuration de LACP sur des clusters de châssis

Cet exemple montre comment configurer LACP sur des clusters de châssis.

Exigences

Avant de commencer :

Effectuez les tâches telles que l’activation du cluster de châssis, la configuration des interfaces et des groupes de redondance. Pour plus d’informations, reportez-vous aux sections Présentation de la configuration du cluster de châssis SRX Series et Exemple : configuration des interfaces Ethernet redondantes du cluster de châssis .

Aperçu

Vous pouvez combiner plusieurs ports Ethernet physiques pour former une liaison logique point à point, appelée groupe d’agrégation de liens (LAG) ou bundle. Vous configurez LACP sur une interface Ethernet redondante du pare-feu SRX Series dans le cluster du châssis.

Dans cet exemple, vous définissez le mode LACP de l’interface reth1 sur Actif et définissez l’intervalle de transmission de l’unité PDU de contrôle d’agrégation de liaisons sur lent, c’est-à-dire toutes les 30 secondes.

Lorsque vous activez LACP, les côtés local et distant des liaisons Ethernet agrégées échangent des unités de données de protocole (PDU), qui contiennent des informations sur l’état de la liaison. Vous pouvez configurer les liaisons Ethernet pour qu’elles transmettent activement les PDU ou les transmettre passivement (en envoyant les PDU LACP uniquement lorsqu’elles les reçoivent d’une autre liaison). Un côté du lien doit être configuré comme actif pour que le lien soit actif.

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : topologie des LAG connectant les pare-feu SRX Series d’un cluster de châssis à un commutateur Topology for LAGs Connecting SRX Series Firewalls in Chassis Cluster to an EX Series Switch EX Series

Sur la Figure 1, SRX1500 périphériques sont utilisés pour configurer les interfaces sur les nœuds 0 et 1. Pour plus d’informations sur la configuration des commutateurs EX Series, reportez-vous à la section Configuration d’Ethernet LACP agrégé (procédure CLI).

Configuration

Configuration de LACP sur un cluster de châssis

Procédure étape par étape

Pour configurer LACP sur des clusters de châssis :

  1. Spécifiez le nombre d’interfaces Ethernet redondantes.

  2. Spécifiez la priorité de primauté d'un groupe de redondance sur chaque nœud du cluster. Le nombre le plus élevé est prioritaire.

  3. Créez une zone de sécurité et attribuez des interfaces à la zone.

  4. Liez les interfaces physiques enfants redondantes à reth1.

  5. Ajouter reth1 au groupe de redondance 1.

  6. Réglez le LACP sur reth1.

  7. Attribuez une adresse IP à reth1.

  8. Configurez LACP sur des interfaces Ethernet agrégées (ae1).

  9. Configurez LACP sur des interfaces Ethernet agrégées (ae2).

  10. Si vous avez terminé de configurer l’appareil, validez la configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show chassiscommandes , show security zones, et show interfaces . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuration de LACP sur un commutateur EX Series

Procédure étape par étape

Configurez LACP sur le commutateur EX Series.

  1. Définissez le nombre d’interfaces Ethernet agrégées.

  2. Associez des interfaces physiques à des interfaces Ethernet agrégées.

  3. Configurez LACP sur des interfaces Ethernet agrégées (ae1).

  4. Configurez LACP sur des interfaces Ethernet agrégées (ae2).

  5. Configurez le VLAN.

Résultats

En mode configuration, confirmez votre configuration en entrant les show chassis commandes and show interfaces . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Vérification

Vérification de LACP sur des interfaces Ethernet redondantes

But

Affichez les informations d’état LACP pour les interfaces Ethernet redondantes.

Action

À partir du mode opérationnel, entrez la show chassis cluster status commande.

À partir du mode opérationnel, entrez la show lacp interfaces reth1 commande.

La sortie affiche des informations d’interface Ethernet redondantes, telles que les suivantes :

  • L’état LACP : indique si le lien de l’ensemble est un acteur (local ou proche de l’extrémité de la liaison) ou un partenaire (distant ou distant de la liaison).

  • Le mode LACP : indique si les deux extrémités de l’interface Ethernet agrégée sont activées (active ou passive) : au moins une extrémité du bundle doit être active.

  • Le débit de transmission PDU de contrôle d’agrégation de liaisons périodiques.

  • L’état du protocole LACP : indique que la liaison est active si elle collecte et distribue des paquets.

Comprendre le VRRP sur les pare-feu SRX Series

Les pare-feu SRX Series prennent en charge le protocole VRRP (Virtual Router Redundancy Protocol) et le VRRP pour IPv6. Cette rubrique aborde les sujets suivants :

Présentation du VRRP sur les pare-feu SRX Series

La configuration des hôtes finaux sur votre réseau avec des routes statiques par défaut minimise les efforts et la complexité de la configuration, et réduit les frais de traitement sur les hôtes finaux. Lorsque les hôtes sont configurés avec des routes statiques, la défaillance de la passerelle par défaut entraîne normalement un événement catastrophique, isolant tous les hôtes qui ne sont pas en mesure de détecter d’autres chemins disponibles vers leur passerelle. L’utilisation du protocole VRRP (Virtual Router Redundancy Protocol) vous permet de fournir dynamiquement d’autres passerelles aux hôtes finaux en cas de défaillance de la passerelle principale.

Vous pouvez configurer le protocole VRRP (Virtual Router Redundancy Protocol) ou VRRP pour IPv6 sur les interfaces Gigabit Ethernet, les interfaces 10 Gigabit Ethernet et les interfaces logiques sur les pare-feu SRX Series. VRRP permet aux hôtes d’un LAN d’utiliser des périphériques redondants sur ce LAN sans nécessiter plus que la configuration statique d’une seule route par défaut sur les hôtes. Les équipements configurés avec VRRP partagent l’adresse IP correspondant à la route par défaut configurée sur les hôtes. À tout moment, l’un des périphériques configurés VRRP est le principal (actif) et les autres sont des sauvegardes. En cas de défaillance de l’équipement principal, l’un des équipements de sauvegarde devient le nouveau périphérique principal, fournissant un équipement virtuel par défaut et permettant d’acheminer le trafic sur le LAN sans dépendre d’un seul équipement. Grâce au VRRP, un pare-feu SRX Series de secours peut prendre en charge un équipement par défaut défaillant en quelques secondes. Cela se fait avec une perte minimale de trafic VRRP et sans aucune interaction avec les hôtes. Le protocole de redondance de routeur virtuel n’est pas pris en charge sur les interfaces de gestion.

Le VRRP pour IPv6 permet de basculer beaucoup plus rapidement vers un autre périphérique par défaut que les procédures de découverte de voisinage (ND) IPv6. VRRP pour IPv6 ne prend pas en charge les authentication-type instructions or authentication-key .

Les périphériques exécutant VRRP choisissent dynamiquement les périphériques principaux et de secours. Vous pouvez également forcer l’affectation des périphériques principaux et de secours à l’aide de priorités comprises entre 1 et 255, 255 étant la priorité la plus élevée. En VRRP, l’équipement principal par défaut envoie des annonces à l’unité de sauvegarde à intervalles réguliers. L’intervalle par défaut est de 1 seconde. Si l’unité de sauvegarde ne reçoit pas d’annonce pendant une période définie, l’unité de sauvegarde ayant la priorité la plus élevée prend le relais en tant que périphérique principal et commence à transférer des paquets.

Les unités de sauvegarde ne tentent pas de préempter l’unité principale à moins qu’elle n’ait une priorité supérieure. Cela élimine les interruptions de service, à moins qu’un chemin plus privilégié ne devienne disponible. Il est possible d’interdire administrativement toutes les tentatives de préemption, à l’exception d’un appareil VRRP qui devient l’appareil principal de tout appareil associé à des adresses qu’il possède.

VRRP ne prend pas en charge la synchronisation de sessions entre les membres. En cas de défaillance de l’équipement principal, l’équipement de sauvegarde ayant la priorité la plus élevée prend le relais en tant que périphérique principal et commence à transférer les paquets. Toutes les sessions existantes seront supprimées sur le périphérique de sauvegarde en tant qu’hors état.

Il n’est pas possible de définir la priorité 255 pour les interfaces VLAN routées (RVI).

VRRP est défini dans la RFC 3768, Virtual Router Redundancy Protocol.

Avantages du VRRP

  • Le VRRP assure le basculement dynamique des adresses IP d’un appareil à un autre en cas de panne.

  • Vous pouvez implémenter VRRP pour fournir un chemin par défaut hautement disponible vers une passerelle sans avoir à configurer de protocoles de routage dynamique ou de découverte de routeur sur les hôtes finaux.

Exemple de topologie VRRP

La figure 2 illustre une topologie VRRP de base avec des pare-feu SRX Series. Dans cet exemple, les périphériques A et B exécutent VRRP et partagent l’adresse IP virtuelle 192.0.2.1. La passerelle par défaut pour chacun des clients est 192.0.2.1.

Figure 2 : VRRP de base sur les Basic VRRP on SRX Series Switches commutateurs SRX Series

La figure suivante illustre le comportement de base du VRRP à l’aide de la Figure 2 à titre de référence :

  1. Lorsque l’un des serveurs souhaite envoyer du trafic hors du réseau local, il l’envoie à l’adresse de passerelle par défaut 192.0.2.1. Il s’agit d’une adresse IP virtuelle (VIP) appartenant au groupe VRRP 100. Étant donné que l’appareil A est le principal du groupe, l’adresse IP virtuelle est associée à l’adresse « réelle » 192.0.2.251 sur l’appareil A, et le trafic des serveurs est en fait envoyé à cette adresse. (L’appareil A est le principal, car il a été configuré avec une valeur de priorité plus élevée.)

  2. Si une défaillance sur l’équipement A l’empêche de transférer le trafic vers ou depuis les serveurs (par exemple, si l’interface connectée au réseau local tombe en panne), l’équipement B devient le périphérique principal et devient propriétaire de l’adresse virtuelle. Les serveurs continuent d’envoyer du trafic à l’adresse VIP, mais comme l’adresse IP virtuelle est maintenant associée à l’adresse « réelle » 192.0.2.252 sur l’équipement B (en raison d’un changement de l’adresse principale), le trafic est envoyé à l’équipement B au lieu de l’équipement A.

  3. Si le problème à l’origine de la défaillance sur l’appareil A est corrigé, l’appareil A redevient le principal appareil et réaffirme la propriété de l’adresse virtuelle. Dans ce cas, les serveurs reprennent l’envoi de trafic vers l’équipement A.

Notez qu’aucune modification de configuration n’est requise sur les serveurs pour qu’ils basculent entre l’envoi de trafic vers l’équipement A et l’équipement B. Lorsque l’adresse IP virtuelle se déplace entre 192.0.2.251 et 192.0.2.252, le changement est détecté par le comportement TCP-IP normal et aucune configuration ou intervention n’est requise sur les serveurs.

Pare-feu SRX Series Prise en charge de VRRPv3

L’avantage de VRRPv3 est que VRRPv3 prend en charge les familles d’adresses IPv4 et IPv6, alors que VRRP ne prend en charge que les adresses IPv4.

Activez VRRPv3 dans votre réseau uniquement si VRRPv3 peut être activé sur tous les équipements configurés avec VRRP dans votre réseau, car VRRPv3 (IPv4) n’interagit pas avec les versions précédentes de VRRP. Par exemple, si des paquets d’annonces IPv4 VRRP sont reçus par un équipement sur lequel VRRPv3 est activé, l’équipement passe lui-même à l’état de sauvegarde pour éviter de créer plusieurs serveurs principaux dans le réseau.

Vous pouvez activer VRRPv3 en configurant l’instruction version-3 au niveau de la hiérarchie (pour les [edit protocols vrrp] réseaux IPv4 ou IPv6). Configurez la même version de protocole sur tous les équipements VRRP du réseau local.

Limites des fonctionnalités VRRPv3

Vous trouverez ci-dessous quelques limitations des fonctionnalités de VRRPv3.

Authentification VRRPv3

Lorsque VRRPv3 (pour IPv4) est activé, il n’autorise pas l’authentification.

  • Les authentication-type instructions et authentication-key ne peuvent pas être configurées pour les groupes VRRP.

  • Vous devez utiliser une authentification autre que VRRP.

Intervalles d’annonce VRRPv3

Les intervalles d’annonce VRRPv3 (pour IPv4 et IPv6) doivent être définis à l’aide de l’instruction fast-interval au niveau hiérarchique [modifier les interfaces, nom de l’interface, unité 0, famille, adresse inet, adresse ip, vrrp-group-name].

  • N’utilisez pas l’instruction advertise-interval (pour IPv4).

  • N’utilisez pas l’instruction inet6-advertise-interval (pour IPv6).

Présentation du délai de basculement VRRP

Le basculement est un mode opérationnel de secours dans lequel les fonctions d’un équipement réseau sont assumées par un équipement secondaire lorsque celui-ci devient indisponible en raison d’une panne ou d’un temps d’arrêt planifié. Le basculement fait généralement partie intégrante des systèmes critiques qui doivent être constamment disponibles sur le réseau.

VRRP ne prend pas en charge la synchronisation de sessions entre les membres. En cas de défaillance de l’équipement principal, l’équipement de sauvegarde ayant la priorité la plus élevée prend le relais en tant que périphérique principal et commence à transférer les paquets. Toutes les sessions existantes seront supprimées sur le périphérique de sauvegarde en tant qu’hors état.

Un basculement rapide nécessite un délai court. Ainsi, le délai de basculement configure le délai de basculement, en millisecondes, pour VRRP et VRRP pour les opérations IPv6. Junos OS prend en charge une plage de 50 à 100000 millisecondes pour un délai de temps de basculement.

Le processus VRRP (vrrpd) exécuté sur le moteur de routage communique une modification du rôle principal VRRP au moteur de transfert de paquets pour chaque session VRRP. Chaque groupe VRRP peut déclencher une telle communication pour mettre à jour le moteur de transfert de paquets avec son propre état ou l’état hérité d’un groupe VRRP actif. Pour éviter de surcharger le moteur de transfert de paquets avec de tels messages, vous pouvez configurer un délai de basculement pour spécifier le délai entre les communications suivantes entre le moteur de routage et le moteur de transfert de paquets.

Le moteur de routage informe le moteur de transfert de paquets d’une modification du rôle principal VRRP afin de faciliter les changements d’état nécessaires sur le moteur de transfert de paquets, par exemple la reprogrammation des filtres matériels du moteur de transfert de paquets, des sessions VRRP, etc. Les sections suivantes détaillent la communication entre le moteur de routage et le moteur de transfert de paquets dans deux scénarios :

Lorsque le délai de basculement n’est pas configuré

Sans délai de basculement configuré, la séquence d’événements pour les sessions VRRP gérées à partir du moteur de routage est la suivante :

  1. Lorsque le premier groupe VRRP détecté par le moteur de routage change d’état et que le nouvel état est principal, le moteur de routage génère les messages d’annonce VRRP appropriés. Le moteur de transfert de paquets est informé du changement d’état, de sorte que les filtres matériels de ce groupe sont reprogrammés sans délai. Le nouveau serveur principal envoie ensuite un message ARP gratuit aux groupes VRRP.

  2. Le délai du minuteur de basculement commence. Par défaut, le temporisateur de délai de basculement est :

    • 500 millisecondes : lorsque l’intervalle d’annonce VRRP configuré est inférieur à 1 seconde.

    • 2 secondes : lorsque l’intervalle d’annonce VRRP configuré est de 1 seconde ou plus et que le nombre total de groupes VRRP sur le routeur est de 255.

    • 10 secondes : lorsque l’intervalle d’annonce VRRP configuré est de 1 seconde ou plus et que le nombre de groupes VRRP sur le routeur est supérieur à 255.

  3. Le moteur de routage modifie l’état un par un pour les groupes VRRP suivants. Chaque fois qu’il y a un changement d’état et que le nouvel état d’un groupe VRRP particulier est principal, le moteur de routage génère des messages d’annonce VRRP appropriés. Toutefois, la communication avec le moteur de transfert de paquets est interrompue jusqu’à l’expiration du délai de basculement.

  4. Après l’expiration du délai de basculement, le moteur de routage envoie un message au moteur de transfert de paquets concernant tous les groupes VRRP qui ont réussi à modifier l’état. En conséquence, les filtres matériels de ces groupes sont reprogrammés, et pour les groupes dont le nouvel état est primaire, des messages ARP gratuits sont envoyés.

Ce processus se répète jusqu’à ce que la transition d’état de tous les groupes VRRP soit terminée.

Ainsi, sans configurer de délai de basculement, la transition d’état complète (y compris les états du moteur de routage et du moteur de transfert de paquets) pour le premier groupe VRRP est effectuée immédiatement, tandis que la transition d’état sur le moteur de transfert de paquets pour les groupes VRRP restants est retardée d’au moins 0,5 à 10 secondes, en fonction des temporisateurs d’annonce VRRP configurés et du nombre de groupes VRRP. Au cours de cet état intermédiaire, le trafic de réception pour les groupes VRRP pour les modifications d’état qui n’ont pas encore été effectuées sur le moteur de transfert de paquets peut être abandonné au niveau du moteur de transfert de paquets en raison d’une reconfiguration différée des filtres matériels.

Lorsque le délai de basculement est configuré

Lorsque le délai de basculement est configuré, la séquence d’événements pour les sessions VRRP gérées à partir du moteur de routage est modifiée comme suit :

  1. Le moteur de routage détecte que certains groupes VRRP nécessitent un changement d’état.

  2. Le délai de basculement commence pour la période configurée. La plage de temporisation de basculement autorisée est comprise entre 50 et 100000 millisecondes.

  3. Le moteur de routage effectue un par un les changements d’état pour les groupes VRRP. Chaque fois qu’il y a un changement d’état et que le nouvel état d’un groupe VRRP particulier est principal, le moteur de routage génère des messages d’annonce VRRP appropriés. Toutefois, la communication avec le moteur de transfert de paquets est interrompue jusqu’à l’expiration du délai de basculement.

  4. Après l’expiration du délai de basculement, le moteur de routage envoie un message au moteur de transfert de paquets concernant tous les groupes VRRP qui ont réussi à modifier l’état. En conséquence, les filtres matériels de ces groupes sont reprogrammés, et pour les groupes dont le nouvel état est primaire, des messages ARP gratuits sont envoyés.

Ce processus se répète jusqu’à ce que la transition d’état de tous les groupes VRRP soit terminée.

Ainsi, lorsque le délai de basculement est configuré, même l’état du moteur de transfert de paquets pour le premier groupe VRRP est différé. Toutefois, l’opérateur réseau a l’avantage de configurer une valeur de délai de basculement qui correspond le mieux aux besoins du déploiement du réseau afin de minimiser les pannes lors du changement d’état VRRP.

Le délai de basculement n’influence que les sessions VRRP gérées par le processus VRRP (vrrpd) exécuté sur le moteur de routage. Pour les sessions VRRP distribuées au moteur de transfert de paquets, la configuration du délai de basculement n’a aucun effet.

Exemple : configuration de VRRP/VRRPv3 sur des interfaces Ethernet redondantes en cluster de châssis

Lorsque le protocole VRRP (Virtual Router Redundancy Protocol) est configuré, il regroupe plusieurs périphériques dans un périphérique virtuel. À tout moment, l’un des périphériques configurés avec VRRP est le principal (actif) et les autres périphériques sont des sauvegardes. En cas de défaillance du serveur principal, l’un des périphériques de sauvegarde devient le nouveau périphérique principal.

Cet exemple décrit comment configurer VRRP sur une interface redondante :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 18.1 R1 ou ultérieure pour les pare-feu SRX Series.

  • Deux pare-feu SRX Series connectés dans un cluster de châssis.

  • Un pare-feu SRX Series connecté en tant qu’appareil autonome.

Aperçu

Vous pouvez configurer VRRP en configurant des groupes VRRP sur des interfaces redondantes sur un équipement de cluster de châssis et sur une interface Gigabit Ethernet sur un équipement autonome. Une interface redondante de périphériques de cluster de châssis et l’interface Gigabit Ethernet d’un équipement autonome peuvent être membres d’un ou plusieurs groupes VRRP. Au sein d’un groupe VRRP, l’interface principale redondante des équipements de cluster du châssis et l’interface Gigabit Ethernet de secours de l’équipement autonome doivent être configurées.

Pour configurer le groupe VRRP, vous devez configurer l’identificateur de groupe et l’adresse IP virtuelle pour les interfaces redondantes et les interfaces Gigabit Ethernet membres du groupe VRRP. L’adresse IP virtuelle doit être la même pour toutes les interfaces du groupe VRRP. Vous configurez ensuite la priorité des interfaces redondantes et des interfaces Gigabit Ethernet pour qu’elles deviennent l’interface principale.

Vous pouvez forcer l’attribution des interfaces redondantes principale et de secours ainsi que des interfaces Gigabit Ethernet à l’aide d’une priorité comprise entre 1 et 255, la priorité la plus élevée étant 255.

Topologie

La figure 3 illustre la topologie utilisée dans cet exemple.

Figure 3 : VRRP sur une interface VRRP on Redundant interface redondante

Configuration VRRP

Configuration de VRRPv3, des groupes VRRP et de la priorité sur les interfaces Ethernet redondantes du cluster de châssis

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer VRRPv3, les groupes VRRP et la priorité sur les équipements de cluster du châssis :

  1. Configurez un nom de fichier pour les traceoptions afin de tracer le trafic du protocole VRRP.

  2. Spécifiez la taille maximale du fichier de trace.

  3. Activez les options de traçage vrrp.

  4. Définissez la version vrrp sur 3.

  5. Configurez cette commande pour prendre en charge le basculement GRES (Graceful Moteur de routage Switchover) pour VRRP et pour le routage actif ininterrompu en cas de basculement VRRP reth. À l’aide de vrrp, un nœud secondaire peut prendre en charge un nœud principal défaillant en quelques secondes, et ce, avec un minimum de trafic VRRP et sans aucune interaction avec les hôtes

  6. Configurez les interfaces Ethernet redondantes (reth) et affectez-les à une zone.

  7. Configurez l’adresse d’inet de famille et l’adresse virtuelle pour l’unité 0 de l’interface redondante 0.

  8. Configurez l’adresse d’inet familiale et l’adresse virtuelle pour l’unité 0 de l’interface redondante 1.

  9. Définissez la priorité de l’unité 0 de l’interface redondante 0 sur 255.

  10. Définissez la priorité de l’unité 1 de l’interface redondante de 0 à 150.

  11. Configurez l’interface redondante 0 unité 0 pour accepter tous les paquets envoyés à l’adresse IP virtuelle.

  12. Configurez l’unité 0 de l’interface redondante 1 pour qu’elle accepte tous les paquets envoyés à l’adresse IP virtuelle.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfaces reth0 commandes and show interfaces reth1 . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de groupes VRRP sur un équipement autonome

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer des groupes VRRP sur un équipement autonome :

  1. Définissez la version vrrp sur 3.

  2. Configurez l’adresse inet famille et l’adresse virtuelle pour l’unité d’interface Gigabit Ethernet 0.

  3. Définissez la priorité de l’unité d’interface Gigabit Ethernet de 0 à 50.

  4. Configurez l’unité d’interface Ethernet Gigabit 0 pour qu’elle accepte tous les paquets envoyés à l’adresse IP virtuelle.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfaces xe-5/0/5 commandes and show interfaces xe-5/0/6 . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification du VRRP sur les équipements de cluster du châssis

But

Vérifiez que VRRP sur les équipements de cluster du châssis a été correctement configuré.

Action

À partir du mode opérationnel, entrez la show vrrp brief commande pour afficher l’état de VRRP sur les équipements de cluster du châssis.

Signification

L’exemple de sortie montre que les quatre groupes VRRP sont actifs et que les interfaces redondantes ont assumé les rôles principaux corrects. L’adresse lcl est l’adresse physique de l’interface et l’adresse vip est l’adresse virtuelle partagée par les interfaces redondantes. La valeur du minuteur (A 0,149, A 0,155, A 0,445 et A 0,414) indique le temps restant (en secondes) pendant lequel les interfaces redondantes s’attendent à recevoir une annonce VRRP des interfaces Ethernet Gigabit. Si une annonce pour les groupes 0, 1, 2 et 3 n’arrive pas avant l’expiration du minuteur, les périphériques du cluster Chassis s’affirment comme le principal.

Vérification du VRRP sur un appareil autonome

But

Vérifiez que VRRP a été correctement configuré sur un équipement autonome.

Action

À partir du mode opérationnel, entrez la show vrrp brief commande pour afficher l’état du VRRP sur un périphérique autonome.

Signification

L’exemple de sortie montre que les quatre groupes VRRP sont actifs et que les interfaces Gigabit Ethernet ont assumé les rôles de secours appropriés. L’adresse lcl est l’adresse physique de l’interface et l’adresse vip est l’adresse virtuelle partagée par les interfaces Gigabit Ethernet. La valeur du minuteur (D 3.093, D 3.502, D 3.499 et D 3.282) indique le temps restant (en secondes) pendant lequel les interfaces Gigabit Ethernet s’attendent à recevoir une annonce VRRP des interfaces redondantes. Si une annonce pour les groupes 0, 1, 2 et 3 n’arrive pas avant l’expiration du minuteur, l’appareil autonome continue d’être un périphérique de secours.

Exemple : configuration de VRRP pour IPv6

Cet exemple montre comment configurer les propriétés VRRP pour IPv6.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois routeurs

  • Junos OS version 11.3 ou ultérieure

    • Cet exemple a été récemment mis à jour et revalidé sur Junos OS version 21.1R1.
    • Pour plus d’informations sur la prise en charge de VRRP pour des combinaisons spécifiques de plates-formes et de versions de Junos OS, reportez-vous à l’Explorateur de fonctionnalités.

Aperçu

Cet exemple utilise un groupe VRRP, qui a une adresse virtuelle pour IPv6. Les équipements sur le LAN utilisent cette adresse virtuelle comme passerelle par défaut. Si le routeur principal tombe en panne, le routeur de secours prend le relais.

Configuration de VRRP

Configuration du routeur A

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Procédure étape par étape

Pour configurer cet exemple :

  1. Configurez les interfaces.

  2. Configurez l’identificateur de groupe VRRP IPv6 et l’adresse IP virtuelle.

  3. Configurez la priorité pour que le routeurA soit supérieure au routeurB pour qu’il devienne le routeur virtuel principal. Le routeurB utilise la priorité par défaut de 100.

  4. Configurez track interface pour savoir si l’interface connectée à Internet est active, inactive ou absente afin de modifier la priorité du groupe VRRP.

  5. Configurez accept-data pour permettre au routeur principal d’accepter tous les paquets destinés à l’adresse IP virtuelle.

  6. Configurez un itinéraire statique pour le trafic vers Internet.

  7. Pour VRRP pour iPv6, vous devez configurer l’interface sur laquelle VRRP est configuré pour envoyer des annonces de routeur IPv6 pour le groupe VRRP. Lorsqu’une interface reçoit un message de sollicitation de routeur IPv6, elle envoie une annonce de routeur IPv6 à tous les groupes VRRP configurés sur celle-ci.

  8. Configurez l’envoi d’annonces de routeur uniquement pour les groupes IPv6 VRRP configurés sur l’interface si les groupes sont à l’état principal.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show interfacescommandes , show protocols router-advertisement et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du routeur B

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Procédure étape par étape

Pour configurer cet exemple :

  1. Configurez les interfaces.

  2. Configurez l’identificateur de groupe VRRP IPv6 et l’adresse IP virtuelle.

  3. Configurez accept-data pour permettre au routeur de secours d’accepter tous les paquets destinés à l’adresse IP virtuelle au cas où le routeur de secours deviendrait principal.

  4. Configurez un itinéraire statique pour le trafic vers Internet.

  5. Configurez l’interface sur laquelle VRRP est configuré pour envoyer des annonces de routeur IPv6 pour le groupe VRRP. Lorsqu’une interface reçoit un message de sollicitation de routeur IPv6, elle envoie une annonce de routeur IPv6 à tous les groupes VRRP configurés sur celle-ci.

  6. Configurez l’envoi d’annonces de routeur uniquement pour les groupes IPv6 VRRP configurés sur l’interface si les groupes sont à l’état principal.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show interfacescommandes , show protocols router-advertisement et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du routeur C

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Vérification

Vérification du fonctionnement du VRRP sur le routeur A

But

Vérifiez que VRRP est actif sur le routeur A et que son rôle dans le groupe VRRP est correct.

Action

Utilisez les commandes suivantes pour vérifier que VRRP est actif sur le routeur A, que le routeur est principal pour le groupe 1 et que l’interface connectée à Internet est suivie.

Signification

La show vrrp commande affiche des informations fondamentales sur la configuration VRRP. Cette sortie indique que le groupe VRRP est actif et que ce routeur a assumé le rôle principal. L’adresse lcl est l’adresse physique de l’interface et l’adresse vip est l’adresse virtuelle partagée par les deux routeurs. La Timer valeur (A 0.690) indique le temps restant (en secondes) pendant lequel ce routeur s’attend à recevoir une annonce VRRP de l’autre routeur.

Vérification du fonctionnement du VRRP sur le routeur B

But

Vérifiez que VRRP est actif sur le routeur B et que son rôle dans le groupe VRRP est correct.

Action

Utilisez la commande suivante pour vérifier que VRRP est actif sur le routeur B et qu’il s’agit d’un routeur de secours pour le groupe 1.

Signification

La show vrrp commande affiche des informations fondamentales sur la configuration VRRP. Cette sortie indique que le groupe VRRP est actif et que ce routeur a assumé le rôle de secours. L’adresse lcl est l’adresse physique de l’interface et l’adresse vip est l’adresse virtuelle partagée par les deux routeurs. La Timer valeur (D 2.947) indique le temps restant (en secondes) pendant lequel ce routeur s’attend à recevoir une annonce VRRP de l’autre routeur.

Vérification que le routeur C atteint le routeur de transit Internet A

But

Vérifiez la connectivité à Internet à partir du routeur C.

Action

Utilisez les commandes suivantes pour vérifier que le routeur C peut accéder à Internet.

Signification

La ping commande indique l’accessibilité à Internet et la commande indique que le traceroute routeur A est en cours de transit.

Vérification que le routeur B devient principal pour VRRP

But

Vérifiez que le routeur B devient principal pour VRRP lorsque l’interface entre le routeur A et Internet tombe en panne.

Action

Utilisez les commandes suivantes pour vérifier que le routeur B est principal et que le routeur C peut atteindre le routeur B transitant par Internet.

Signification

La show vrrp track detail commande indique que l’interface suivie est en panne sur le routeur A, que la priorité est tombée à 90 et que le routeur A est maintenant la sauvegarde. La show vrrp commande indique que le routeur B est maintenant le principal pour VRRP et la commande indique que le traceroute routeur B est en cours de transit.

Comportement des groupes d’agrégation de liens spécifiques à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme.

Plateforme

Différence

SRX Series

  • Les pare-feu SRX300 Series prennent en charge le comportement d’agrégation de liens.

    Des configurations de mode de vitesse et de mode de liaison sont disponibles pour les interfaces membres d’un reth.

Informations supplémentaires sur la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Plateforme

Interfaces LAG Ethernet redondantes

Séries SRX4600 et SRX5000

Chaque interface reth peut avoir jusqu’à huit liens par nœud, pour un total de 16 liens par interface.

SRX300 Series, SRX1500, SRX1600, SRX2300, SRX4100, SRX4200 et SRX4300

Chaque interface reth peut avoir jusqu’à quatre liens par nœud, pour un total de huit liens par interface.