Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Résolution des problèmes de gestion des clusters de châssis

Impossible de gérer un cluster de châssis SRX Series à l’aide du port de gestion ou des ports de revenus

Problème

Description

Impossible de gérer le cluster de châssis SRX Series à l’aide du port de gestion ou des ports de revenus.

Environnement

Cluster de châssis SRX Series

Diagnostic

  1. Quel nœud du cluster de châssis utilisez-vous pour gérer le cluster ?

    • Nœud principal : passez à :

      • Gérez le cluster de châssis à l’aide de J-Web.

        Note:

        Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

      • Gérez le cluster de châssis à l’aide du port de gestion Revenue Port ou du port de gestion fxp0.

        Note:

        Vous pouvez utiliser le port de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

    • Nœud secondaire : passez à la gestion du cluster de châssis à l’aide du port de gestion fxp0

      Note:

      Vous pouvez gérer le nœud secondaire uniquement à l’aide du port de gestion fxp0.

Résolution

Gérer le cluster de châssis à l’aide de J-Web

Note:

Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

  1. Connectez une console au nœud principal.

  2. À l’aide de l’interface de ligne de commande, exécutez la show system services web-management commande.

  3. Vérifiez si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web. Voir gestion Web (Services système) .

  4. Si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web, supprimez l’interface de bouclage en exécutant la delete system services web-management http interface lo.0 commande.

  5. Validez la modification et vérifiez si vous pouvez maintenant gérer le cluster de châssis.

  6. Si vous ne pouvez toujours pas gérer le cluster de châssis, passez à Gérer le cluster de châssis à l’aide du port de revenu ou du port de gestion fxp0.

Gérer le cluster de châssis à l’aide du port de revenu ou du port de gestion fxp0

Note:

Vous pouvez utiliser le port de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

  1. Connectez-vous à une console à l’aide du port de revenus du nœud principal que vous souhaitez utiliser comme interface de gestion.

  2. Vérifiez la configuration de l’interface de gestion :

    1. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau hiérarchique host-inbound-traffic dans la zone concernée :

    2. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

  3. Le ping vers l’interface de gestion fonctionne-t-il ?

  4. À l’aide de l’interface de ligne de commande, exécutez la show interfaces terse commande :

    Dans la sortie, est-ce que l’état est Up FXP0 interface , et fournit-il une adresse IP ?

    • Yes: Passez à l’étape 5.

    • No: Vérifiez les points suivants :

      1. A l’aide de l’interface de ligne de commande, vérifiez que l’interface fxp0 est correctement configurée : show groups.

        Exemple de sortie :

      2. Vérifiez l’état du câble connecté à l’interface fxp0 . Le câble est-il en bon état ?

        • Yes: Passez à l’étape suivante.

        • No: Replacez le câble et essayez de gérer le cluster de châssis. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape suivante.

      3. À l’aide de l’interface de ligne de commande, vérifiez les compteurs d’erreur incrémentés : show interfaces fxp0.0 extensive.

        • Yes: Si vous trouvez des erreurs dans la sortie, passez à la section Prochaines étapes pour ouvrir un dossier auprès de l’assistance technique de Juniper Networks.

        • No: S’il n’y a aucune erreur dans la sortie et si vous ne pouvez toujours pas gérer le cluster de châssis, passez à l’étape 5.

  5. Vérifiez si l’adresse IP de l’interface et l’adresse fxp0 IP du périphérique de gestion se trouvent dans le même sous-réseau.

    • Yes: Passez à l’étape 6.

    • No:À l’aide de l’interface de ligne de commande, vérifiez s’il existe un itinéraire pour l’adresse IP du périphérique de gestion : show route <management device IP>

      1. S’il n’existe pas de route pour l’adresse IP du périphérique de gestion, ajoutez une route pour le sous-réseau de gestion dans le tableau avec le inet.0 saut suivant comme adresse IP du routeur de secours.

  6. À l’aide de l’interface de ligne de commande, vérifiez s’il existe une entrée ARP pour le périphérique de gestion sur la passerelle de services : show arp no-resolve | match <ip>.

    1. Yes: Vérifiez si le cluster de châssis dispose de plusieurs routes vers le matériel de gestion : show route <device-ip>.

    2. No: Passez à la section Prochaines étapes pour ouvrir un dossier auprès de l’assistance technique de Juniper Networks.

Gérer le cluster de châssis à l’aide du port de gestion fxp0

Note:

Vous pouvez utiliser uniquement le port de gestion fxp0 pour gérer le nœud secondaire.

  1. Vérifiez la configuration de l’interface de gestion sur le nœud secondaire :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la host-inbound-traffic hiérarchie :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

    Consultez Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de sauvegarde est 0/0 et Configuration de la commande backup-router sur le cluster de châssis pour plus d’informations sur les instructions de configuration.

    Si la configuration est correcte et que vous ne pouvez toujours pas gérer le cluster de châssis, passez à l’étape 2.

  2. Les adresses IP des interfaces fxp0 sont-elles du nœud principal et du nœud secondaire dans le même sous-réseau ?

    • Yes: Passez à la suite.

    • No: Configurez les interfaces fxp0 du nœud principal et du nœud secondaire dans le même sous-réseau. Passez à l’étape 1 et vérifiez la configuration.

Quelle est la prochaine étape ?

  • Si le problème persiste, reportez-vous à l’article KB20795 de la Base de connaissances.

  • Si vous souhaitez poursuivre le débogage, consultez l’article KB21164 de la Base de connaissances pour consulter les journaux de débogage.

  • Pour ouvrir un dossier JTAC auprès de l’équipe d’assistance Juniper Networks, consultez Collecte de données pour le support client afin d’obtenir les données que vous devez collecter pour faciliter le dépannage avant d’ouvrir un dossier JTAC.

Gérer le cluster de châssis à l’aide de J-Web

Note:

Vous pouvez utiliser J-Web pour gérer uniquement le nœud principal.

  1. Connectez une console au nœud principal.

  2. À l’aide de l’interface de ligne de commande, exécutez la show system services web-management commande.

  3. Vérifiez si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web. Voir gestion Web (Services système) .

  4. Si l’interface de bouclage (lo0) est configurée sous la configuration HTTP/HTTPS de gestion Web, supprimez l’interface de bouclage en exécutant la delete system services web-management http interface lo.0 commande.

  5. Validez la modification et vérifiez si vous pouvez maintenant gérer le cluster de châssis.

  6. Si vous ne pouvez toujours pas gérer le cluster de châssis, passez à Gérer le cluster de châssis à l’aide du port de revenu ou du port de gestion fxp0.

Gérer le cluster de châssis à l’aide du port de revenu ou du port de gestion fxp0

Note:

Vous pouvez utiliser le port de revenus ou le port de gestion fxp0 pour gérer le nœud principal.

  1. Connectez-vous à une console à l’aide du port de revenus du nœud principal que vous souhaitez utiliser comme interface de gestion.

  2. Vérifiez la configuration de l’interface de gestion :

    1. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau hiérarchique host-inbound-traffic dans la zone concernée :

    2. Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

  3. Le ping vers l’interface de gestion fonctionne-t-il ?

  4. À l’aide de l’interface de ligne de commande, exécutez la show interfaces terse commande :

    Dans la sortie, est-ce que l’état est Up FXP0 interface , et fournit-il une adresse IP ?

    • Yes: Passez à l’étape 5.

    • No: Vérifiez les points suivants :

      1. A l’aide de l’interface de ligne de commande, vérifiez que l’interface fxp0 est correctement configurée : show groups.

        Exemple de sortie :

      2. Vérifiez l’état du câble connecté à l’interface fxp0 . Le câble est-il en bon état ?

        • Yes: Passez à l’étape suivante.

        • No: Replacez le câble et essayez de gérer le cluster de châssis. Si vous ne parvenez toujours pas à gérer le cluster de châssis, passez à l’étape suivante.

      3. À l’aide de l’interface de ligne de commande, vérifiez les compteurs d’erreur incrémentés : show interfaces fxp0.0 extensive.

        • Yes: Si vous trouvez des erreurs dans la sortie, passez à la section Prochaines étapes pour ouvrir un dossier auprès de l’assistance technique de Juniper Networks.

        • No: S’il n’y a aucune erreur dans la sortie et si vous ne pouvez toujours pas gérer le cluster de châssis, passez à l’étape 5.

  5. Vérifiez si l’adresse IP de l’interface et l’adresse fxp0 IP du périphérique de gestion se trouvent dans le même sous-réseau.

    • Yes: Passez à l’étape 6.

    • No:À l’aide de l’interface de ligne de commande, vérifiez s’il existe un itinéraire pour l’adresse IP du périphérique de gestion : show route <management device IP>

      1. S’il n’existe pas de route pour l’adresse IP du périphérique de gestion, ajoutez une route pour le sous-réseau de gestion dans le tableau avec le inet.0 saut suivant comme adresse IP du routeur de secours.

  6. À l’aide de l’interface de ligne de commande, vérifiez s’il existe une entrée ARP pour le périphérique de gestion sur la passerelle de services : show arp no-resolve | match <ip>.

    1. Yes: Vérifiez si le cluster de châssis dispose de plusieurs routes vers le matériel de gestion : show route <device-ip>.

    2. No: Passez à la section Prochaines étapes pour ouvrir un dossier auprès de l’assistance technique de Juniper Networks.

Gérer le cluster de châssis à l’aide du port de gestion fxp0

Note:

Vous pouvez utiliser uniquement le port de gestion fxp0 pour gérer le nœud secondaire.

  1. Vérifiez la configuration de l’interface de gestion sur le nœud secondaire :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la host-inbound-traffic hiérarchie :

    • Vérifiez que les services système requis (SSH, Telnet, HTTP) sont activés au niveau de la system services hiérarchie :

    Consultez Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de sauvegarde est 0/0 et Configuration de la commande backup-router sur le cluster de châssis pour plus d’informations sur les instructions de configuration.

    Si la configuration est correcte et que vous ne pouvez toujours pas gérer le cluster de châssis, passez à l’étape 2.

  2. Les adresses IP des interfaces fxp0 sont-elles du nœud principal et du nœud secondaire dans le même sous-réseau ?

    • Yes: Passez à la suite.

    • No: Configurez les interfaces fxp0 du nœud principal et du nœud secondaire dans le même sous-réseau. Passez à l’étape 1 et vérifiez la configuration.

Quelle est la prochaine étape ?

  • Si le problème persiste, reportez-vous à l’article KB20795 de la Base de connaissances.

  • Si vous souhaitez poursuivre le débogage, consultez l’article KB21164 de la Base de connaissances pour consulter les journaux de débogage.

  • Pour ouvrir un dossier JTAC auprès de l’équipe d’assistance Juniper Networks, consultez Collecte de données pour le support client afin d’obtenir les données que vous devez collecter pour faciliter le dépannage avant d’ouvrir un dossier JTAC.

Impossible de gérer le nœud secondaire d’un cluster de châssis à l’aide de J-Web

Problème

Description

Impossible de gérer le nœud secondaire d’un cluster de châssis à l’aide de l’interface J-Web.

Environnement

Cluster de châssis SRX Series

Symptômes

En mode cluster de châssis JSRP (Junos Services Redundancy Protocol), vous ne pouvez pas gérer le groupe de redondance 0 (RG0) sur le nœud secondaire à l’aide de l’interface J-Web.

Causes

  • Vous pouvez utiliser l’interface J-Web pour gérer le groupe de redondance 0 uniquement sur le nœud principal.

  • Les processus référencés par J-Web ne s’exécutent pas sur le nœud secondaire.

Exemple

L’exemple suivant montre la sortie de syslog et de processus système sur node0 et node1 après le basculement de RG0 de node1 à node0.

  • Sur le nœud1, le processus de gestion Web (httpd-gk) a été arrêté (quitté).

  • Sur le nœud0, le processus de gestion Web (httpd-gk) a été lancé.

  • Deux processus liés à http (httpd-gk et httpd), s’exécutent uniquement sur node0, qui est le nouveau nœud principal de RG0.

Note:

Cela limite les appels de procédure distante (RPC) de la logique J-Web et, par la suite, les pages qui peuvent être émises à partir du nœud secondaire.

Solution

Vous pouvez gérer le nœud secondaire d’un cluster de châssis à l’aide de l’interface de ligne de commande (SSH, telnet et console). Voir Gérer le cluster de châssis à l’aide du port de gestion fxp0

Impossible de gérer un cluster de châssis SRX Series à l’aide de fxp0 lorsque la destination dans le routeur de sauvegarde est 0/0

RÉSUMÉ Cette rubrique explique, à l’aide d’un exemple, comment gérer un cluster de châssis SRX Series configuré à l’aide de la configuration de routeur de sauvegarde via l’interface fxp0.

Problème

Description

Le périphérique de gestion ne peut pas gérer le cluster de châssis via une interface fxp0, mais il peut exécuter une commande ping sur les deux interfaces fxp0.

Exemple de topologie

La topologie, les adresses IP et la configuration sont les suivantes :

  • Fxp0 primaire : 192.168.1.1/24

  • Secondaire fxp0 : 192.168.1.2/24

  • Passerelle pour fxp0 : 192.168.1.254

  • Périphérique de gestion : 172.16.1.1/24

Environnement

Cluster de châssis SRX Series

Causes

Il existe un itinéraire pour 172.16.1.1 via les interfaces autres que l’interface fxp0 sur les périphériques de cluster. Nous vous déconseillons d’utiliser 0.0.0.0/0 comme destination du routeur de sauvegarde. Ping fonctionne car la réponse d’écho pour une demande d’écho entrante à l’interface fxp0 est envoyée en suivant le chemin pour 172.16.1.1 via des interfaces autres que fxp0, mais Telnet échoue.

Solution

Supprimez l’itinéraire pour 172.16.1.1 dans la table de routage et définissez une destination de routeur de sauvegarde plus spécifique dans le groupe node0/node1.

Par exemple :

Aucune modification n’est affichée dans la table de routage après l’application de la configuration, car la configuration du routeur de sauvegarde est destinée à faciliter l’accès de gestion sur le nœud de sauvegarde uniquement. L’accès au nœud principal est activé via le routage sur le nœud principal.Ainsi, lorsque la configuration du routeur de sauvegarde est terminée, vous pouvez voir qu’un itinéraire est injecté dans la table de transfert sur le nœud secondaire. Vous ne pouvez pas voir la table de routage sur le nœud secondaire, car le sous-système de routage ne s’exécute pas sur le nœud secondaire.

Exemple de sortie lorsque le routeur de sauvegarde est configuré avec la destination 0/0

  • Table de routage sur le nœud principal :

  • Table de transfert sur le nœud secondaire avec destination 0/0 :

Exemple de sortie lorsque le routeur de sauvegarde est configuré avec la destination 172.16.1.1/32

  • Table de routage sur le nœud principal :

  • Table de transfert sur le nœud principal :

    Note:

    Sur le nœud principal, le routage 172.16.1.1/32 du routeur de sauvegarde n’est pas affiché dans l’exemple de sortie.

  • Table de transfert sur le nœud secondaire :

    Note:

    Sur le nœud secondaire, la route 172.16.1.1/32 du routeur de sauvegarde est affichée dans l’exemple de sortie. Cela facilite l’accès au nœud secondaire via l’interface fxp0.

Si un sous-réseau particulier a un itinéraire configuré via le routeur de sauvegarde et un itinéraire statique sous options de routage, il peut y avoir des problèmes pour accéder à l’interface fxp0. Dans l’exemple ci-dessus, le problème d’accès à l’interface fxp0 à partir du périphérique de gestion se produit lorsque :

  • Le même itinéraire existe en tant que routage statique et via le routeur de sauvegarde.

  • Il existe un itinéraire statique plus spécifique que le routeur de secours.

Dans les exemples, lorsque les routes du nœud principal sont synchronisées avec la table de transfert du nœud secondaire, la route configurée sous route statique est prioritaire sur la route sous routeur de sauvegarde. Si 0/0 est configuré sous un routeur de sauvegarde, les chances d’une meilleure correspondance de route sous route statique sont plus élevées. Par conséquent, nous vous recommandons d’éviter 0/0 sous routeur de sauvegarde.

Si vous souhaitez configurer des routes vers la même destination à l’aide du routeur de sauvegarde et de la route statique, divisez les routes lors de la configuration sous routeur de sauvegarde. Cela rend les routes configurées sous routeur de sauvegarde comme routes préférées et garantit que l’interface fxp0 est accessible.

Impossible de mettre à niveau un cluster de châssis à l’aide d’une mise à niveau logicielle en service

Problème

Description

Impossible de mettre à niveau un cluster de châssis à l’aide d’une méthode de mise à niveau avec un temps d’arrêt minimal.

Environnement

SRX5400 groupe de châssis.

Symptômes

  • Cluster bloqué dans le nœud0 RG1 avec indicateur IF et ne peut pas être mis à niveau.

  • L’erreur de validation de configuration est affichée sur l’interface de ligne de commande.

Causes

La configuration a le même préfixe sur les destinations du routeur de sauvegarde (sur le RE/nœud de sauvegarde) et l’adresse de l’interface utilisateur.

regress@R1_re# show interfaces ge-0/0/0 regress@R1_re# show groups re1 system backup-router regress@R1_re# commit

Solution

En mode cluster de châssis, l'adresse de destination du routeur de secours pour les routeurs IPv4 et IPv6 à l'aide des commandes et ne doit pas être identique à l'adresse d'interface configurée pour IPv4 et IPv6 à l'aide des edit system backup-router address destination destination-address commandes et edit system inet6-backup-router address destination destination-address edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address. edit interfaces interface-name unit logical-unit-number family inet address ipv4-address

Configuration de la commande backup-router sur le cluster de châssis

RÉSUMÉ Comment sauvegarder un routeur dans un cluster de châssis SRX Series à l’aide de la backup-router commande configuration.

Problème

Description

Problèmes de connectivité intermittents avec NSM et d’autres hôtes de gestion à partir du nœud secondaire.

Environnement

Cluster de châssis SRX Series

Causes

La définition d’une destination sur 0.0.0.0/0 le routeur de sauvegarde (sans configuration) n’est pas prise en charge.

Exemple de configuration incorrecte :

Solution

Voir Configuration d’un routeur de sauvegarde pour connaître la méthode recommandée pour configurer un routeur de secours à l’aide d’un préfixe différent de zéro.

Exemple de configuration de routeur de sauvegarde de sous-réseau différent de zéro :

Comme alternative à la destination du routeur de sauvegarde 0/0, voici un autre exemple où 0/0 est divisé en deux préfixes :

Note:

Si plusieurs réseaux doivent être accessibles via le routeur de secours, vous pouvez ajouter plusieurs entrées de destination à la configuration. La configuration du routeur de sauvegarde est utilisée uniquement par le nœud secondaire RG0. Le nœud principal continue d’utiliser la table de routage inet.0.

Impossible de mettre à niveau un cluster de châssis à l’aide d’une mise à niveau logicielle en service

Problème

Description

Impossible de mettre à niveau un cluster de châssis à l’aide d’une méthode de mise à niveau avec un temps d’arrêt minimal.

Environnement

SRX5400 groupe de châssis.

Symptômes

  • Cluster bloqué dans le nœud0 RG1 avec indicateur IF et ne peut pas être mis à niveau.

  • L’erreur de validation de configuration est affichée sur l’interface de ligne de commande.

Causes

La configuration a le même préfixe sur les destinations du routeur de sauvegarde (sur le RE/nœud de sauvegarde) et l’adresse de l’interface utilisateur.

regress@R1_re# show interfaces ge-0/0/0 regress@R1_re# show groups re1 system backup-router regress@R1_re# commit

Solution

En mode cluster de châssis, l'adresse de destination du routeur de secours pour les routeurs IPv4 et IPv6 à l'aide des commandes et ne doit pas être identique à l'adresse d'interface configurée pour IPv4 et IPv6 à l'aide des edit system backup-router address destination destination-address commandes et edit system inet6-backup-router address destination destination-address edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address. edit interfaces interface-name unit logical-unit-number family inet address ipv4-address