Configuration du clustering de châssis sur les équipements SRX Series
Les passerelles SRX Series Services peuvent être configurées pour fonctionner en mode cluster, où deux équipements peuvent être connectés ensemble et configurés pour fonctionner comme un seul équipement afin de fournir une haute disponibilité. Lorsqu’ils sont configurés en tant que cluster de châssis, les deux nœuds se sauvegardent, l’un faisant office de périphérique principal et l’autre de périphérique secondaire, garantissant ainsi un basculement dynamique des processus et services en cas de défaillance du système ou du matériel. Si l’équipement principal tombe en panne, l’équipement secondaire prend en charge le traitement du trafic.
Pour les équipements SRX300, SRX320, SRX340, SRX345 et SRX380, connectez ge-0/0/1 sur le nœud 0 à ge-0/0/1 sur le nœud 1. La configuration d’usine par défaut n’inclut pas la configuration HA. Pour activer HA, si les interfaces physiques utilisées par HA ont des configurations, celles-ci doivent être supprimées. Le Tableau 1 répertorie les interfaces physiques utilisées par HA sur SRX300, SRX320, SRX340, SRX345 et SRX380.
Appareil |
Interface fxp0 (HA MGT) |
Interface fxp1 (contrôle HA) |
Fab Interface |
---|---|---|---|
SRX300 |
GE-0/0/0 |
GE-0/0/1 |
Défini par l’utilisateur |
SRX320 |
GE-0/0/0 |
GE-0/0/1 |
Défini par l’utilisateur |
SRX340 |
Dédié |
GE-0/0/1 |
Défini par l’utilisateur |
SRX345 |
Dédié |
GE-0/0/1 |
Défini par l’utilisateur |
SRX380 |
Dédié |
GE-0/0/1 |
Défini par l’utilisateur |
Pour plus d’informations, consultez les rubriques suivantes :
Exemple : configuration du clustering de châssis sur les pare-feu SRX Series
Cet exemple montre comment configurer la mise en cluster de châssis sur un pare-feu SRX Series (en utilisant SRX1500 ou SRX1600 par exemple).
Exigences
Avant de commencer :
Connectez physiquement les deux appareils et assurez-vous qu’il s’agit des mêmes modèles. Par exemple, sur le pare-feu SRX1500 ou SRX1600, connectez les ports de contrôle dédiés sur les nœuds 0 et 1.
Réglez les deux appareils en mode cluster et redémarrez les appareils. Vous devez entrer les commandes de mode de fonctionnement suivantes sur les deux appareils, par exemple :
Sur le nœud 0 :
user@host> set chassis cluster cluster-id 1 node 0 reboot
Sur le nœud 1 :
user@host> set chassis cluster cluster-id 1 node 1 reboot
L’ID de cluster est le même sur les deux périphériques, mais l’ID de nœud doit être différent car un périphérique est le nœud 0 et l’autre périphérique est le nœud 1. La plage pour l’id de cluster est comprise entre 0 et 255 et la définition de 0 équivaut à désactiver le mode cluster.
Après la mise en cluster des périphériques, en continuant avec l’exemple de pare-feu SRX1500 ou SRX1600, l’interface ge-0/0/0 sur le nœud 1 devient ge-7/0/0.
Après la mise en cluster,
Pour les équipements SRX300, l’interface ge-0/0/1 sur le nœud 1 devient ge-1/0/1.
Pour les équipements SRX320, l’interface ge-0/0/1 sur le nœud 1 devient ge-3/0/1.
Pour les équipements SRX340 et SRX345, l’interface ge-0/0/1 sur le nœud 1 devient ge-5/0/1.
Après le redémarrage, les interfaces suivantes sont affectées et réaffectées pour former un cluster :
Pour les équipements SRX300 et SRX320, ge-0/0/0 devient fxp0 et est utilisé pour la gestion individuelle du cluster de châssis.
Les périphériques SRX340 et SRX345 contiennent un port dédié fxp0.
Pour tous les équipements SRX300, SRX320, SRX340, SRX345 et SRX380, ge-0/0/1 devient fxp1 et sert de liaison de contrôle au sein du cluster de châssis.
Les autres interfaces sont également renommées sur le périphérique secondaire.
Reportez-vous à la section Présentation de la numérotation des emplacements des clusters de châssis SRX Series et de la dénomination des ports physiques et des interfaces logiques pour obtenir un mappage complet des pare-feu SRX Series.
À partir de ce moment, la configuration du cluster est synchronisée entre les membres du nœud et les deux périphériques distincts fonctionnent comme un seul appareil.
Aperçu
Cet exemple montre comment configurer la mise en cluster de châssis sur un pare-feu SRX Series à l’aide du périphérique SRX1500 ou SRX1600 par exemple.
Le nœud 1 renumérote ses interfaces en ajoutant le nombre total de FPC système au numéro FPC d’origine de l’interface. Voir le Tableau 2 pour connaître la renumérotation des interfaces sur le pare-feu SRX Series.
Passerelle de services SRX Series |
Constante de renumérotation |
Nom de l’interface du nœud 0 |
Nom de l’interface du nœud 1 |
---|---|---|---|
SRX300 |
1 |
GE-0/0/0 |
GE-1/0/0 |
SRX320 |
3 |
GE-0/0/0 |
GE-3/0/0 |
SRX340 SRX345 SRX380 |
5 |
GE-0/0/0 |
GE-5/0/0 |
SRX1500 |
7 |
GE-0/0/0 |
GE-7/0/0 |
SRX1600 |
7 |
GE-0/0/0 |
GE-7/0/0 |
Une fois le clustering activé, le système crée les interfaces fxp0, fxp1 et em0. Selon le périphérique, les interfaces fxp0, fxp1 et em0 mappées à une interface physique ne sont pas définies par l’utilisateur. Cependant, l’interface fab est définie par l’utilisateur.
La figure 1 montre la topologie utilisée dans cet exemple.

Configuration
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement un cluster de châssis sur un pare-feu SRX1500, copiez les commandes suivantes et collez-les dans l’interface de ligne de commande :
Sur {primary :node0}
[edit] set groups node0 system host-name srx1500-1 set groups node0 interfaces fxp0 unit 0 family inet address 192.16.35.46/24 set groups node1 system host-name srx1500-2 set groups node1 interfaces fxp0 unit 0 family inet address 192.16.35.47/24 set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask> set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask> set apply-groups "${node}" set interfaces fab0 fabric-options member-interfaces ge-0/0/1 set interfaces fab1 fabric-options member-interfaces ge-7/0/1 set chassis cluster redundancy-group 0 node 0 priority 100 set chassis cluster redundancy-group 0 node 1 priority 1 set chassis cluster redundancy-group 1 node 0 priority 100 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255 set chassis cluster reth-count 2 set interfaces ge-0/0/5 gigether-options redundant-parent reth1 set interfaces ge-7/0/5 gigether-options redundant-parent reth1 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 0 family inet address 203.0.113.233/24 set interfaces ge-0/0/4 gigether-options redundant-parent reth0 set interfaces ge-7/0/4 gigether-options redundant-parent reth0 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 198.51.100.1/24 set security zones security-zone Untrust interfaces reth1.0 set security zones security-zone Trust interfaces reth0.0
Si vous configurez des périphériques SRX300, SRX320, SRX340, SRX345 et SRX380, reportez-vous au Tableau 3 pour connaître les paramètres de commande et d’interface de votre périphérique et remplacez ces commandes dans votre CLI.
Commande |
SRX300 |
SRX320 |
SRX340 SRX345 SRX380 |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Procédure étape par étape
L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer un cluster de châssis sur un pare-feu SRX Series :
Effectuez les étapes 1 à 5 sur l’appareil principal (nœud 0). Ils sont automatiquement copiés sur le périphérique secondaire (nœud 1) lorsque vous exécutez une commit
commande. Les configurations sont synchronisées car les interfaces de liaison de contrôle et de fab link sont activées. Pour vérifier les configurations, utilisez la commande et examinez la show interface terse
sortie.
Configurez les noms d’hôte et les adresses IP de gestion pour chaque périphérique à l’aide de groupes de configuration. Ces configurations sont spécifiques à chaque appareil et sont uniques à son nœud spécifique.
user@host# set groups node0 system host-name srx1500-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 192.16.35.46/24 user@host# set groups node1 system host-name srx1500-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 192.16.35.47/24
Définissez le routeur de routage et de secours par défaut pour chaque nœud.
user@host# set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask> user@host# set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask>
Définissez la
apply-group
commande de sorte que les configurations individuelles de chaque nœud défini par les commandes précédentes soient appliquées uniquement à ce nœud.user@host# set apply-groups "${node}"
Définissez les interfaces utilisées pour la connexion fab (liaisons de plan de données pour la synchronisation RTO) à l’aide des ports physiques ge-0/0/1 de chaque nœud. Ces interfaces doivent être connectées dos à dos ou via une infrastructure de couche 2.
user@host# set interfaces fab0 fabric-options member-interfaces ge-0/0/1 user@host# set interfaces fab1 fabric-options member-interfaces ge-7/0/1
Configurez le groupe de redondance 0 pour les propriétés de basculement du moteur de routage et configurez le groupe de redondance 1 (toutes les interfaces se trouvent dans un groupe de redondance dans cet exemple) pour définir les propriétés de basculement des interfaces Ethernet redondantes.
user@host# set chassis cluster redundancy-group 0 node 0 priority 100 user@host# set chassis cluster redundancy-group 0 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 node 0 priority 100 user@host# set chassis cluster redundancy-group 1 node 1 priority 1
Configurez la surveillance des interfaces pour surveiller l’intégrité des interfaces et déclencher le basculement du groupe de redondance.
Nous déconseillons la surveillance d’interface pour le groupe de redondance 0, car elle fait basculer le plan de contrôle d’un nœud à un autre en cas de basculement de l’interface.
user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255
Le basculement d’interface ne se produit qu’une fois que le poids atteint 0.
Configurez les interfaces Ethernet redondantes (reth) et affectez l’interface redondante à une zone.
user@host# set chassis cluster reth-count 2 user@host# set interfaces ge-0/0/5 gigether-options redundant-parent reth1 user@host# set interfaces ge-7/0/5 gigether-options redundant-parent reth1 user@host# set interfaces reth1 redundant-ether-options redundancy-group 1 user@host# set interfaces reth1 unit 0 family inet address 203.0.113.233/24 user@host# set interfaces ge-0/0/4 gigether-options redundant-parent reth0 user@host# set interfaces ge-7/0/4 gigether-options redundant-parent reth0 user@host# set interfaces reth0 redundant-ether-options redundancy-group 1 user@host# set interfaces reth0 unit 0 family inet address 198.51.100.1/24 user@host# set security zones security-zone Untrust interfaces reth1.0 user@host# set security zones security-zone Trust interfaces reth0.0
Résultats
Depuis le mode opérationnel, confirmez votre configuration en entrant la show configuration
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Par souci de concision, cette show
sortie de commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).
> show configuration version x.xx.x; groups { node0 { system { host-name SRX1500-1; backup-router 10.100.22.1 destination 66.129.243.0/24; } interfaces { fxp0 { unit 0 { family inet { address 192.16.35.46/24; } } } } } node1 { system { host-name SRX1500-2; backup-router 10.100.21.1 destination 66.129.243.0/24; } interfaces { fxp0 { unit 0 { family inet { address 192.16.35.47/24; } } } } } } apply-groups "${node}"; chassis { cluster { reth-count 2; redundancy-group 0 { node 0 priority 100; node 1 priority 1; } redundancy-group 1 { node 0 priority 100; node 1 priority 1; interface-monitor { ge–0/0/5 weight 255; ge–0/0/4 weight 255; ge–7/0/5 weight 255; ge–7/0/4 weight 255; } } } } interfaces { ge–0/0/5 { gigether–options { redundant–parent reth1; } } ge–0/0/4 { gigether–options { redundant–parent reth0; } } ge–7/0/5 { gigether–options { redundant–parent reth1; } } ge–7/0/4 { gigether–options { redundant–parent reth0; } } fab0 { fabric–options { member–interfaces { ge–0/0/1; } } } fab1 { fabric–options { member–interfaces { ge–7/0/1; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 198.51.100.1/24; } } } reth1 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 203.0.113.233/24; } } } } ... security { zones { security–zone Untrust { interfaces { reth1.0; } } security–zone Trust { interfaces { reth0.0; } } } policies { from–zone Trust to–zone Untrust { policy 1 { match { source–address any; destination–address any; application any; } then { permit; } } } } }
Si vous avez terminé de configurer l’appareil, entrez commit
à partir du mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’état du cluster de châssis
- Vérification des interfaces des clusters de châssis
- Vérification des statistiques du cluster de châssis
- Vérification des statistiques du plan de contrôle du cluster de châssis
- Vérification des statistiques du plan de données du cluster de châssis
- Vérification de l’état du groupe de redondance des clusters de châssis
- Dépannage des journaux
Vérification de l’état du cluster de châssis
But
Vérifiez l’état du cluster de châssis, l’état du basculement et les informations du groupe de redondance.
Action
En mode opérationnel, saisissez la show chassis cluster status
commande.
{primary:node0} user@host# show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 100 primary no no node1 1 secondary no no Redundancy group: 1 , Failover count: 1 node0 0 primary no no node1 0 secondary no no
Vérification des interfaces des clusters de châssis
But
Vérifiez les informations sur les interfaces des clusters de châssis.
Action
En mode opérationnel, saisissez la show chassis cluster interfaces
commande.
{primary:node0} user@host> show chassis cluster interfaces Control link name: em0 Redundant-ethernet Information: Name Status Redundancy-group reth0 Up 1 reth1 Up 1 Interface Monitoring: Interface Weight Status Redundancy-group ge-7/0/5 255 Up 1 ge-7/0/4 255 Up 1 ge-0/0/5 255 Up 1 ge-0/0/4 255 Up 1
Vérification des statistiques du cluster de châssis
But
Vérifiez les informations sur les statistiques des différents objets en cours de synchronisation, les bonjours de la structure et de l’interface de contrôle et l’état des interfaces surveillées dans le cluster.
Action
En mode opérationnel, saisissez la show chassis cluster statistics
commande.
{primary:node0} user@host> show chassis cluster statistics Control link statistics: Control link 0: Heartbeat packets sent: 2276 Heartbeat packets received: 2280 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 2272 Probes received: 597 Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
Vérification des statistiques du plan de contrôle du cluster de châssis
But
Vérifiez les informations sur les statistiques du plan de contrôle du cluster de châssis (pulsations envoyées et reçues) et les statistiques des liens de la structure (sondes envoyées et reçues).
Action
En mode opérationnel, saisissez la show chassis cluster control-plane statistics
commande.
{primary:node0} user@host> show chassis cluster control-plane statistics Control link statistics: Control link 0: Heartbeat packets sent: 2294 Heartbeat packets received: 2298 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 2290 Probes received: 615
Vérification des statistiques du plan de données du cluster de châssis
But
Vérifiez les informations sur le nombre d’ORT envoyés et reçus pour des services.
Action
En mode opérationnel, saisissez la show chassis cluster data-plane statistics
commande.
{primary:node0} user@host> show chassis cluster data-plane statistics Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
Vérification de l’état du groupe de redondance des clusters de châssis
But
Vérifiez l’état et la priorité des deux nœuds d’un cluster et indiquez si le nœud principal a été préempté ou s’il y a eu un basculement manuel.
Action
En mode opérationnel, saisissez la chassis cluster status redundancy-group
commande.
{primary:node0} user@host> show chassis cluster status redundancy-group 1 Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 1, Failover count: 1 node0 100 primary no no node1 50 secondary no no
Dépannage des journaux
But
Utilisez ces journaux pour identifier les éventuels problèmes liés aux clusters de châssis. Vous devez exécuter ces journaux sur les deux nœuds.
Action
En mode opérationnel, entrez ces show log
commandes.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
Affichage de la configuration d’un cluster de châssis
But
Affichez les options de vérification du cluster de châssis.
Action
Dans l’interface de ligne de commande, entrez la show chassis cluster ?
commande :
{primary:node1}
user@host> show chassis cluster ?
Possible completions:
interfaces Display chassis-cluster interfaces
statistics Display chassis-cluster traffic statistics
status Display chassis-cluster status
Affichage des statistiques du cluster de châssis
But
Affichez des informations sur les services et les interfaces des clusters de châssis.
Action
Dans l’interface de ligne de commande, entrez la show chassis cluster statistics
commande :
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 798
Heartbeat packets received: 784
Fabric link statistics:
Child link 0
Probes sent: 793
Probes received: 0
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 0 0
Session create 0 0
Session close 0 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RTSP ALG 0 0
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 258689
Heartbeat packets received: 258684
Control link 1:
Heartbeat packets sent: 258689
Heartbeat packets received: 258684
Fabric link statistics:
Child link 0
Probes sent: 258681
Probes received: 258681
Child link 1
Probes sent: 258501
Probes received: 258501
Services Synchronized:
Service name RTOs sent RTOs received
Translation context 0 0
Incoming NAT 0 0
Resource manager 0 0
Session create 1 0
Session close 1 0
Session change 0 0
Gate create 0 0
Session ageout refresh requests 0 0
Session ageout refresh replies 0 0
IPSec VPN 0 0
Firewall user authentication 0 0
MGCP ALG 0 0
H323 ALG 0 0
SIP ALG 0 0
SCCP ALG 0 0
PPTP ALG 0 0
RPC ALG 0 0
RTSP ALG 0 0
RAS ALG 0 0
MAC address learning 0 0
GPRS GTP 0 0
{primary:node1}
user@host> show chassis cluster statistics
Control link statistics:
Control link 0:
Heartbeat packets sent: 82371
Heartbeat packets received: 82321
Control link 1:
Heartbeat packets sent: 0
Heartbeat packets received: 0
Effacement des statistiques du cluster de châssis
Pour effacer les informations affichées sur les services et les interfaces du cluster de châssis, entrez la clear chassis cluster statistics
commande de l’interface de ligne de commande :
{primary:node1}
user@host> clear chassis cluster statistics
Cleared control-plane statistics
Cleared data-plane statistics
Comprendre la synchronisation automatique des clusters de châssis entre les nœuds principal et secondaire
Lorsque vous configurez un cluster de châssis SRX Series, les pare-feu SRX Series doivent être identiques, y compris leur configuration. La fonctionnalité de synchronisation du cluster de châssis synchronise automatiquement la configuration du nœud principal vers le nœud secondaire lorsque le nœud secondaire rejoint le nœud principal en tant que cluster. En éliminant le travail manuel nécessaire pour garantir les mêmes configurations sur chaque nœud du cluster, cette fonctionnalité réduit les dépenses.
Si vous souhaitez désactiver la synchronisation automatique des clusters de châssis entre les nœuds principal et secondaire, vous pouvez le faire en entrant la set chassis cluster configuration-synchronize no-secondary-bootup-auto
commande en mode configuration.
À tout moment, pour réactiver la synchronisation automatique des clusters de châssis, utilisez la delete chassis cluster configuration-synchronize no-secondary-bootup-auto
commande en mode configuration.
Pour voir si la synchronisation automatique du cluster de châssis est activée ou non, et pour voir l’état de la synchronisation, entrez la show chassis cluster information configuration-synchronization
commande opérationnelle.
Soit la configuration complète du nœud principal est appliquée avec succès au nœud secondaire, soit le nœud secondaire conserve sa configuration d’origine. Il n’y a pas de synchronisation partielle.
Si vous créez un cluster avec des ID de cluster supérieurs à 16, puis décidez de revenir à une image de version précédente qui ne prend pas en charge les ID de cluster étendus, le système apparaît comme autonome.
Si vous disposez d’un cluster configuré et opérationnel avec une version antérieure de Junos OS, vous pouvez effectuer une mise à niveau vers Junos OS version 12.1X45-D10 et recréer un cluster avec des ID de cluster supérieurs à 16. Toutefois, si, pour une raison quelconque, vous décidez de revenir à la version précédente de Junos OS qui ne prenait pas en charge les ID de cluster étendus, le système propose des périphériques autonomes après le redémarrage. Toutefois, si le jeu d’ID de cluster est inférieur à 16 et que vous revenez à une version précédente, le système reviendra avec la configuration précédente.
Voir aussi
Vérification de l’état de synchronisation de la configuration du cluster de châssis
But
Afficher l’état de synchronisation de la configuration d’un châssis Présentation de la synchronisation automatique des clusters de châssis entre le cluster de nœuds principal et secondaire.
Action
Dans l’interface de ligne de commande, entrez la show chassis cluster information configuration-synchronization
commande :
{primary:node0}
user@host> show chassis cluster information configuration-synchronization
node0:
--------------------------------------------------------------------------
Configuration Synchronization:
Status:
Activation status: Enabled
Last sync operation: Auto-Sync
Last sync result: Not needed
Last sync mgd messages:
Events:
Mar 5 01:48:53.662 : Auto-Sync: Not needed.
node1:
--------------------------------------------------------------------------
Configuration Synchronization:
Status:
Activation status: Enabled
Last sync operation: Auto-Sync
Last sync result: Succeeded
Last sync mgd messages:
mgd: rcp: /config/juniper.conf: No such file or directory
mgd: commit complete
Events:
Mar 5 01:48:55.339 : Auto-Sync: In progress. Attempt: 1
Mar 5 01:49:40.664 : Auto-Sync: Succeeded. Attempt: 1