Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des problèmes de gestion des clusters de châssis

Impossible de gérer un cluster de châssis SRX Series à l’aide du port de gestion ou des ports commerciaux

Problème

Description

Impossible de gérer le cluster du châssis SRX Series à l’aide du port de gestion ou des ports commerciaux.

Environnement

Cluster de châssis SRX Series

Diagnostic

  1. Quel nœud du cluster de châssis utilisez-vous pour gérer le cluster ?

    • Nœud principal : passez à :

      • Gérez le cluster de châssis à l’aide de J-Web.

        Note:

        Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

      • Gérez le cluster de châssis à l’aide du port de gestion Revenue Port ou fxp0.

        Note:

        Vous pouvez utiliser le port de gestion de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

    • Nœud secondaire : procédez à la gestion du cluster de châssis à l’aide du port de gestion fxp0

      Note:

      Vous ne pouvez gérer le nœud secondaire qu’à l’aide du port de gestion fxp0.

Résolution

Gérer le cluster de châssis à l’aide de J-Web

Note:

Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

  1. Connectez une console au nœud principal.

  2. À l’aide de l’interface de ligne de commande, exécutez la show system services web-management commande.

  3. Vérifiez si l’interface de bouclage (lo0) est configurée dans le cadre de la configuration HTTP/HTTPS de gestion Web. Reportez-vous à la section gestion Web (services système) .

  4. Si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web, supprimez l’interface de bouclage en exécutant la delete system services web-management http interface lo.0 commande.

  5. Validez la modification et vérifiez si vous pouvez maintenant gérer le cluster de châssis.

  6. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à la section Gérer le cluster de châssis à l’aide du port de gestion Revenue Port ou fxp0.

Gérer le cluster de châssis à l’aide du port de gestion Revenue Port ou fxp0

Note:

Vous pouvez utiliser à la fois le port de gestion de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

  1. Connectez-vous à une console à l’aide du port de revenus du nœud principal que vous souhaitez utiliser comme interface de gestion.

  2. Vérifiez la configuration de l’interface de gestion :

    1. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau hiérarchique host-inbound-traffic dans la zone concernée :

    2. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

  3. Le ping vers l’interface de gestion fonctionne-t-il ?

  4. À l’aide de l’interface de ligne de commande, exécutez la show interfaces terse commande :

    Dans la sortie, l’état est Actif FXP0 interface et fournit-il une adresse IP ?

    • Yes: Passez à l’étape 5.

    • No: Vérifiez les points suivants :

      1. À l’aide de l’interface de ligne de commande, vérifiez que l’interface fxp0 est correctement configurée : show groups.

        Exemple de sortie :

      2. Vérifiez l’état du câble connecté à l’interface fxp0 . Le câble est-il en bon état ?

        • Yes: Passez à l’étape suivante.

        • No: Remplacez le câble et essayez de gérer le cluster du châssis. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape suivante.

      3. À l’aide de l’interface de ligne de commande, vérifiez l’incrémentation des compteurs d’erreurs : show interfaces fxp0.0 extensive.

        • Yes: Si vous trouvez des erreurs dans la sortie, passez à la section Suivant pour ouvrir un dossier auprès du support technique Juniper Networks.

        • No: S’il n’y a pas d’erreurs dans la sortie et si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape 5.

  5. Vérifiez si l’adresse IP de l’interface fxp0 et l’adresse IP de l’équipement de gestion se trouvent dans le même sous-réseau.

    • Yes: Passez à l’étape 6.

    • No:À l’aide de l’interface de ligne de commande, vérifiez s’il existe un itinéraire pour l’adresse IP de l’équipement de gestion : show route <management device IP>

      1. S’il n’existe pas de route pour l’adresse IP de l’équipement de gestion, ajoutez une route pour le sous-réseau de gestion dans la inet.0 table avec le saut suivant comme adresse IP du routeur de secours.

  6. À l’aide de l’interface de ligne de commande, vérifiez s’il existe une entrée ARP pour l’équipement de gestion sur la passerelle de services : show arp no-resolve | match <ip>.

    1. Yes: Vérifiez si le cluster de châssis dispose de plusieurs routes vers le périphérique de gestion : show route <device-ip>.

    2. No: Passez à la section Suivant pour ouvrir un dossier auprès du support technique Juniper Networks.

Gérer le cluster de châssis à l’aide du port de gestion fxp0

Note:

Vous ne pouvez utiliser que le port de gestion fxp0 pour gérer le nœud secondaire.

  1. Vérifiez la configuration de l’interface de gestion sur le noeud secondaire :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la host-inbound-traffic hiérarchie :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

    Reportez-vous à la section Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de secours est 0/0 et configuration de la commande backup-routerConfiguration de la commande backup-router sur le cluster Chassis pour plus d’informations sur les instructions de configuration.

    Si la configuration est correcte et que vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape 2.

  2. Les adresses IP des interfaces fxp0 du noeud primaire et du noeud secondaire se trouvent-elles dans le même sous-réseau ?

    • Yes:Passez à la suite.

    • No: Configurez les interfaces fxp0 du nœud principal et du nœud secondaire dans le même sous-réseau. Passez à l’étape 1 et vérifiez la configuration.

Quelle est la prochaine étape ?

  • Si le problème persiste, reportez-vous à l’article KB20795 de la base de connaissances.

  • Si vous souhaitez poursuivre le débogage, reportez-vous à l’article KB21164 de la base de connaissances pour consulter les journaux de débogage.

  • Pour ouvrir un dossier JTAC auprès de l’équipe d’assistance de Juniper Networks, reportez-vous à la section Collecte de données pour l’assistance clientèle afin de connaître les données que vous devez collecter pour faciliter le dépannage avant d’ouvrir un dossier JTAC.

Gérer le cluster de châssis à l’aide de J-Web

Note:

Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

  1. Connectez une console au nœud principal.

  2. À l’aide de l’interface de ligne de commande, exécutez la show system services web-management commande.

  3. Vérifiez si l’interface de bouclage (lo0) est configurée dans le cadre de la configuration HTTP/HTTPS de gestion Web. Reportez-vous à la section gestion Web (services système) .

  4. Si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web, supprimez l’interface de bouclage en exécutant la delete system services web-management http interface lo.0 commande.

  5. Validez la modification et vérifiez si vous pouvez maintenant gérer le cluster de châssis.

  6. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à la section Gérer le cluster de châssis à l’aide du port de gestion Revenue Port ou fxp0.

Gérer le cluster de châssis à l’aide du port de gestion Revenue Port ou fxp0

Note:

Vous pouvez utiliser à la fois le port de gestion de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

  1. Connectez-vous à une console à l’aide du port de revenus du nœud principal que vous souhaitez utiliser comme interface de gestion.

  2. Vérifiez la configuration de l’interface de gestion :

    1. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau hiérarchique host-inbound-traffic dans la zone concernée :

    2. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

  3. Le ping vers l’interface de gestion fonctionne-t-il ?

  4. À l’aide de l’interface de ligne de commande, exécutez la show interfaces terse commande :

    Dans la sortie, l’état est Actif FXP0 interface et fournit-il une adresse IP ?

    • Yes: Passez à l’étape 5.

    • No: Vérifiez les points suivants :

      1. À l’aide de l’interface de ligne de commande, vérifiez que l’interface fxp0 est correctement configurée : show groups.

        Exemple de sortie :

      2. Vérifiez l’état du câble connecté à l’interface fxp0 . Le câble est-il en bon état ?

        • Yes: Passez à l’étape suivante.

        • No: Remplacez le câble et essayez de gérer le cluster du châssis. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape suivante.

      3. À l’aide de l’interface de ligne de commande, vérifiez l’incrémentation des compteurs d’erreurs : show interfaces fxp0.0 extensive.

        • Yes: Si vous trouvez des erreurs dans la sortie, passez à la section Suivant pour ouvrir un dossier auprès du support technique Juniper Networks.

        • No: S’il n’y a pas d’erreurs dans la sortie et si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape 5.

  5. Vérifiez si l’adresse IP de l’interface fxp0 et l’adresse IP de l’équipement de gestion se trouvent dans le même sous-réseau.

    • Yes: Passez à l’étape 6.

    • No:À l’aide de l’interface de ligne de commande, vérifiez s’il existe un itinéraire pour l’adresse IP de l’équipement de gestion : show route <management device IP>

      1. S’il n’existe pas de route pour l’adresse IP de l’équipement de gestion, ajoutez une route pour le sous-réseau de gestion dans la inet.0 table avec le saut suivant comme adresse IP du routeur de secours.

  6. À l’aide de l’interface de ligne de commande, vérifiez s’il existe une entrée ARP pour l’équipement de gestion sur la passerelle de services : show arp no-resolve | match <ip>.

    1. Yes: Vérifiez si le cluster de châssis dispose de plusieurs routes vers le périphérique de gestion : show route <device-ip>.

    2. No: Passez à la section Suivant pour ouvrir un dossier auprès du support technique Juniper Networks.

Gérer le cluster de châssis à l’aide du port de gestion fxp0

Note:

Vous ne pouvez utiliser que le port de gestion fxp0 pour gérer le nœud secondaire.

  1. Vérifiez la configuration de l’interface de gestion sur le noeud secondaire :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la host-inbound-traffic hiérarchie :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

    Pour plus d’informations sur les instructions de configuration, reportez-vous aux sections Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de sauvegarde est 0/0 et Configuration de la commande backup-router sur le cluster de châssis .

    Si la configuration est correcte et que vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape 2.

  2. Les adresses IP des interfaces fxp0 du noeud primaire et du noeud secondaire se trouvent-elles dans le même sous-réseau ?

    • Yes:Passez à la suite.

    • No: Configurez les interfaces fxp0 du nœud principal et du nœud secondaire dans le même sous-réseau. Passez à l’étape 1 et vérifiez la configuration.

Quelle est la prochaine étape ?

  • Si le problème persiste, reportez-vous à l’article KB20795 de la base de connaissances.

  • Si vous souhaitez poursuivre le débogage, reportez-vous à l’article KB21164 de la base de connaissances pour consulter les journaux de débogage.

  • Pour ouvrir un dossier JTAC auprès de l’équipe d’assistance de Juniper Networks, reportez-vous à la section Collecte de données pour l’assistance clientèle afin de connaître les données que vous devez collecter pour faciliter le dépannage avant d’ouvrir un dossier JTAC.

Impossible de gérer le noeud secondaire d’un cluster de châssis à l’aide de J-Web

Problème

Description

Impossible de gérer le noeud secondaire d’un cluster de châssis à l’aide de l’interface J-Web.

Environnement

Cluster de châssis SRX Series

Symptômes

Lorsque vous êtes en mode cluster de châssis JSRP (Junos Services Redundancy Protocol), vous ne pouvez pas gérer le groupe de redondance 0 (RG0) sur le nœud secondaire à l’aide de l’interface J-Web.

Cause

  • Vous pouvez utiliser l’interface J-Web pour gérer le groupe de redondance 0 uniquement sur le nœud principal.

  • Les processus référencés par J-Web ne sont pas en cours d’exécution sur le noeud secondaire.

Exemple

L’exemple suivant montre la sortie de syslog et du processus système sur le noeud0 et le noeud1 après le basculement de RG0 du noeud1 au noeud0.

  • Sur le noeud 1, le processus de gestion Web (httpd-gk) a été arrêté (quitté).

  • Sur node0, le processus de gestion web (httpd-gk) a été démarré.

  • Deux processus liés à http (httpd-gk et httpd) s’exécutent uniquement sur node0, qui est le nouveau noeud principal de RG0.

Note:

Cela limite les appels de procédure distante (RPC) à partir de la logique J-Web, et par la suite, les pages qui peuvent être émises à partir du nœud secondaire.

Solution

Vous pouvez gérer le nœud secondaire d’un cluster de châssis à l’aide de la CLI (SSH, telnet et console). Reportez-vous à la section Gérer le cluster de châssis à l’aide du port de gestion fxp0

Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de secours est 0/0

Cette rubrique explique, à l’aide d’un exemple, comment gérer un cluster de châssis SRX Series configuré à l’aide de la configuration du routeur de secours via l’interface fxp0.

Problème

Description

L’équipement de gestion ne peut pas gérer le cluster de châssis via une interface fxp0, mais il peut envoyer une requête ping aux deux interfaces fxp0.

Exemple de topologie

La topologie, les adresses IP et la configuration sont les suivantes :

  • Fxp0 primaire : 192.168.1.1/24

  • Fxp0 secondaire : 192.168.1.2/24

  • Passerelle pour fxp0 : 192.168.1.254

  • Équipement de gestion : 172.16.1.1/24

Environnement

Cluster de châssis SRX Series

Cause

Il existe un itinéraire pour 172.16.1.1 via les interfaces autres que l’interface fxp0 sur les périphériques du cluster. Nous vous déconseillons d’utiliser 0.0.0.0/0 comme destination du routeur de secours. Ping fonctionne car la réponse d’écho pour une requête d’écho entrante à l’interface fxp0 est envoyée en suivant l’itinéraire de 172.16.1.1 via des interfaces autres que fxp0, mais Telnet échoue.

Solution

Supprimez la route pour 172.16.1.1 dans la table de routage et définissez une destination de routeur de secours plus spécifique dans le groupe node0/node1.

Par exemple:

Aucune modification n’est affichée dans la table de routage après l’application de la configuration, car la configuration du routeur de secours est destinée à faciliter l’accès à la gestion sur le nœud de sauvegarde uniquement. L’accès au noeud principal est activé via le routage sur le noeud principal.Ainsi, lorsque la configuration du routeur de secours est terminée, vous pouvez voir qu’une route est injectée dans la table de transfert sur le nœud secondaire. Vous ne pouvez pas voir la table de routage sur le noeud secondaire, car le sous-système de routage ne s’exécute pas sur le noeud secondaire.

Exemple de sortie lorsque le routeur de secours est configuré avec la destination 0/0

  • Table de routage sur le noeud principal :

  • Table de transfert sur noeud secondaire avec destination 0/0 :

Exemple de sortie lorsque le routeur de secours est configuré avec la destination 172.16.1.1/32

  • Table de routage sur le noeud principal :

  • Table de transfert sur le noeud principal :

    Note:

    Sur le nœud principal, la route 172.16.1.1/32 du routeur de secours n’est pas affichée dans l’exemple de sortie.

  • Table de transfert sur le noeud secondaire :

    Note:

    Sur le nœud secondaire, la route 172.16.1.1/32 du routeur de secours est affichée dans l’exemple de sortie. Cela facilite l’accès au nœud secondaire via l’interface fxp0.

Si un sous-réseau particulier a une route configurée via le routeur de secours et une route statique sous routing-options, il peut y avoir des problèmes d’accès à l’interface fxp0. Dans l’exemple ci-dessus, le problème d’accès à l’interface fxp0 à partir du périphérique de gestion se produit lorsque :

  • La même route existe en tant que route statique et via le routeur de secours.

  • Il existe une route statique qui est plus spécifique que la route via le routeur de secours.

Dans les exemples, lorsque les routes du nœud principal sont synchronisées avec la table de transfert du nœud secondaire, la route configurée sous route statique est prioritaire sur la route sous routeur de secours. Si 0/0 est configuré sous backup-router, les chances d’une meilleure correspondance de route sous route statique sont plus élevées. Par conséquent, nous vous recommandons d’éviter 0/0 sous le routeur de secours.

Si vous souhaitez configurer des routes vers la même destination à l’aide du routeur de secours ainsi que de la route statique, divisez les routes lors de la configuration sous backup-router. Cela fait des routes configurées sous le routeur de secours les routes préférées et garantit que l’interface fxp0 est accessible.

Impossible de mettre à niveau un cluster de châssis à l’aide d’une mise à niveau logicielle en service

Problème

Description

Impossible de mettre à niveau un cluster de châssis à l’aide de la méthode de mise à niveau avec temps d’arrêt minimal.

Environnement

SRX5400 cluster de châssis.

Symptômes

  • Le cluster est bloqué dans le noeud0 RG1 avec l’indicateur IF et ne peut pas être mis à jour.

  • L’erreur de validation de configuration s’affiche sur l’interface de ligne de commande.

Cause

La configuration a le même préfixe sur les destinations du routeur de secours (sur le RE/nœud de secours) et l’adresse de l’interface utilisateur.

regress@R1_re# show interfaces ge-0/0/0 regress@R1_re# show groups re1 system backup-router regress@R1_re# commit

Solution

En mode cluster de châssis, l'adresse de destination du routeur de secours pour les routeurs IPv4 et IPv6 à l'aide des commandes et edit system inet6-backup-router address destination destination-address ne doit pas être identique à l edit system backup-router address destination destination-address'adresse d'interface configurée pour IPv4 et IPv6 à l'aide des edit interfaces interface-name unit logical-unit-number family inet address ipv4-address commandes et edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address.

Configuration de la commande backup-router sur le cluster Chassis

Comment sauvegarder un routeur dans un cluster de châssis SRX Series à l’aide de la backup-router commande configuration.

Problème

Description

Problèmes de connectivité intermittents vers NSM et d’autres hôtes de gestion à partir du nœud secondaire.

Environnement

Cluster de châssis SRX Series

Cause

La définition d’une destination de sur le routeur de sauvegarde (sans configuration) n’est 0.0.0.0/0 pas prise en charge.

Exemple de configuration incorrecte :

Solution

Reportez-vous à la section Configuration d’un routeur de secours pour connaître la méthode recommandée pour configurer un routeur de secours à l’aide d’un préfixe différent de zéro.

Exemple de configuration d’un routeur de secours de sous-réseau différent de zéro :

Comme alternative à la destination du routeur de secours 0/0, voici un autre exemple où 0/0 est divisé en deux préfixes :

Note:

Si plusieurs réseaux doivent être accessibles via le routeur de secours, vous pouvez ajouter plusieurs entrées de destination à la configuration. La configuration du routeur de secours n’est utilisée que par le nœud secondaire RG0. Le noeud principal continue d’utiliser la table de routage inet.0.

Impossible de mettre à niveau un cluster de châssis à l’aide d’une mise à niveau logicielle en service

Problème

Description

Impossible de mettre à niveau un cluster de châssis à l’aide de la méthode de mise à niveau avec temps d’arrêt minimal.

Environnement

SRX5400 cluster de châssis.

Symptômes

  • Le cluster est bloqué dans le noeud0 RG1 avec l’indicateur IF et ne peut pas être mis à jour.

  • L’erreur de validation de configuration s’affiche sur l’interface de ligne de commande.

Cause

La configuration a le même préfixe sur les destinations du routeur de secours (sur le RE/nœud de secours) et l’adresse de l’interface utilisateur.

regress@R1_re# show interfaces ge-0/0/0 regress@R1_re# show groups re1 system backup-router regress@R1_re# commit

Solution

En mode cluster de châssis, l'adresse de destination du routeur de secours pour les routeurs IPv4 et IPv6 à l'aide des commandes et edit system inet6-backup-router address destination destination-address ne doit pas être identique à l edit system backup-router address destination destination-address'adresse d'interface configurée pour IPv4 et IPv6 à l'aide des edit interfaces interface-name unit logical-unit-number family inet address ipv4-address commandes et edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address.