Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configurer la haute disponibilité multinœud dans un déploiement hybride

Lisez cette rubrique pour savoir comment configurer une solution de haute disponibilité multinœud sur les pare-feu SRX Series. L’exemple décrit la configuration en mode actif/de secours lorsque les pare-feu SRX Series sont connectés à un routeur d’un côté et commutés de l’autre côté.

Aperçu

Dans un déploiement hybride, les pare-feu SRX Series participants fonctionnent comme des nœuds indépendants dans un mode mixte de réseaux routés d’un côté et de réseaux connectés localement de l’autre. Une liaison d’interchâssis logique (ICL) chiffrée relie les nœuds sur un réseau routé.

Dans la haute disponibilité multinœud, l’activité est déterminée au niveau du groupe de redondance des services (SRG). Le pare-feu SRX Series, sur lequel le SRG1 est actif, héberge l’adresse IP flottante et dirige le trafic vers celle-ci à l’aide de l’adresse IP flottante. Lors d’un basculement, l’adresse IP flottante se déplace de l’ancien nœud actif vers le nouveau nœud actif et continue la communication avec les périphériques clients.

Note:

À partir de la version 22.3R1 de Junos OS, nous prenons en charge une configuration à deux nœuds dans la solution de haute disponibilité multinœud.

Dans cet exemple, vous allez établir une haute disponibilité entre les pare-feu SRX Series et sécuriser le trafic du tunnel en activant le chiffrement des liens HA.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series ou des instances de pare-feu virtuel vSRX
  • Une plate-forme de routage universelle Juniper Networks(R) MX960 à une extrémité
  • Un Commutateur Ethernet EX9214 de Juniper Networks(R) à l’autre extrémité
  • Junos OS version 22.3R1

Topologie

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : haute disponibilité multinœud dans un réseau Multinode High Availability In Hybrid Network hybride

Comme le montre la topologie, deux pare-feu SRX Series sont connectés à des routeurs du côté non fiable et à un côté trust du réseau d’un commutateur. Les nœuds communiquent entre eux à l’aide d’une adresse IP routable (adresse IP flottante) sur le réseau. Des interfaces de bouclage sont utilisées pour héberger les adresses IP sur le routeur SRX Series et en amont.

En général, vous pouvez utiliser un port Ethernet agrégé (AE) ou un port Ethernet payant sur les pare-feu SRX Series pour configurer une connexion ICL. Dans cet exemple, nous avons utilisé des ports GE pour la ICL. Nous avons également configuré une instance de routage pour le chemin ICL afin d'assurer une segmentation maximale. Dans un déploiement haute disponibilité typique, vous disposez de plusieurs routeurs et commutateurs sur les côtés nord et sud du réseau. Dans cet exemple, nous n’utilisons qu’un seul routeur et un seul commutateur.

Vous allez effectuer les tâches suivantes pour créer une configuration de haute disponibilité multinœud :

  • Configurez une paire de pare-feu SRX Series en tant que nœuds locaux et homologues en leur attribuant des identifiants.
  • Configurez des groupes de redondance des services (SRG).
  • Configurez une interface de bouclage (lo0.0) pour héberger une adresse IP flottante du côté de la couche 3.
  • Configurez les adresses IP virtuelles pour la détermination de l’activité et l’application du côté de la couche 2.
  • Configurez un itinéraire de signal requis pour l’application de l’activité et utilisez-le avec la stratégie de route existante.
  • Configurez un profil VPN pour le trafic haute disponibilité (ICL) à l’aide d’IKEv2.
  • Configurez les options de surveillance BFD.
  • Configurez une stratégie de routage et des options de routage.
  • Configurez les politiques de sécurité appropriées pour gérer le trafic sur votre réseau.
  • Configurez le filtrage et la qualité de service (QoS) du pare-feu sans état en fonction des exigences de votre réseau.

  • Configurez les interfaces et les zones en fonction des besoins de votre réseau. Vous devez autoriser des services tels que IKE pour le chiffrement des liaisons et SSH pour la synchronisation de la configuration en tant que services système entrants sur l’hôte sur la zone de sécurité associée à la liste de contrôle ICL.

Dans cet exemple, vous utilisez des routes statiques sur SRX-1 et SRX-2 et publiez ces routes dans BGP afin d’ajouter la mesure permettant de déterminer quel pare-feu SRX Series se trouve dans le chemin préféré. Vous pouvez également utiliser des réflecteurs de route sur les pare-feu SRX Series pour annoncer les routes apprises via BGP et configurer la stratégie de routage en conséquence pour qu’elle corresponde à BGP.

Vous pouvez configurer les options suivantes sur SRG0 et SRG1 :

  • SRG1 : Route du signal actif/de secours, type de déploiement, priorité d’activité, préemption, adresse IP virtuelle (pour les déploiements de passerelle par défaut), test d’activité et paquet de processus sur la sauvegarde.

  • SRG1 : options de surveillance BFD, de surveillance IP et de surveillance d’interface sur SRG1.

  • SRG0 : options d’arrêt en cas d’échec et d’installation en cas d’échec.

    Lorsque vous configurez les options de surveillance (BFD ou IP ou Interface) sous SRG1, nous vous recommandons de ne pas configurer l’option d’arrêt en cas de panne sous SRG0.

Pour la liaison interchâssis (ICL), nous recommandons les paramètres de configuration suivants :

  • Utilisez une interface de bouclage (lo0) à l’aide d’une interface Ethernet agrégée (ae0) ou de toute interface Ethernet payante pour établir l’ICL. N’utilisez pas les ports HA dédiés (ports de contrôle et de structure) lorsqu’ils sont disponibles sur votre pare-feu SRX Series).
  • Définir MTU de 1514
  • Autoriser les services suivants sur la zone de sécurité associée aux interfaces utilisées pour ICL
    • IKE, haute disponibilité, SSH

    • Les protocoles dépendent du protocole de routage dont vous avez besoin

    • BFD pour surveiller les routes voisines

Configuration

Avant de commencer

Le package IKE Junos est requis sur vos pare-feu SRX Series pour la configuration de la haute disponibilité multinœud. Ce pack est disponible en pack par défaut ou en option sur les pare-feu SRX Series. Pour plus d’informations, reportez-vous à la section Prise en charge du package IKE Junos .

Si le package n’est pas installé par défaut sur votre pare-feu SRX Series, utilisez la commande suivante pour l’installer. Vous avez besoin de cette étape pour le chiffrement ICL.

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Ces configurations sont capturées à partir d’un environnement de laboratoire et sont fournies à titre de référence uniquement. Les configurations réelles peuvent varier en fonction des exigences spécifiques de votre environnement.

Sur l’équipement SRX-1

Sur l’équipement SRX-2

Les sections suivantes présentent des extraits de configuration sur le routeur et le commutateur nécessaires à la configuration de la haute disponibilité multinœud dans le réseau.

Sur le routeur (MX960)

Sur le commutateur (EX9214)

Configuration

Procédure étape par étape

Nous montrons la configuration de SRX-01 dans la procédure étape par étape.

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

  1. Configurez les interfaces.

    Les interfaces ge-0/0/3 se connectent au commutateur, ge-0/0/4 connecte le routeur et l’interface ge-0/0/2 est utilisée pour l’ICL.

  2. Configurez les interfaces de bouclage.

    Attribuez l’adresse IP (10.11.0.1) à l’interface de bouclage. Cette adresse IP fait office d’adresse IP flottante.

    L’utilisation de l’interface de bouclage garantit qu’à tout moment, le trafic des routeurs adjacents sera dirigé vers l’adresse IP flottante (c’est-à-dire vers le nœud actif).

  3. Configurez les politiques de sécurité.

    Assurez-vous d’avoir configuré les politiques de sécurité en fonction des exigences de votre réseau. Dans cet exemple, vous allez configurer une stratégie pour autoriser l'ensemble du trafic.

  4. Configurez les zones de sécurité, attribuez des interfaces aux zones et spécifiez les services système autorisés pour les zones de sécurité.

    Affectez respectivement les interfaces ge-0/0/3 et ge-0/0/4 aux trust zones et untrust . Attribuez l’interface lo0.0 à la zone untrust pour qu’elle se connecte via le réseau IP public. Affectez l’interface ge-0/0/2 à la zone halink. Vous utilisez cette zone pour configurer l’ICL.

  5. Configurez les options de routage.

  6. Configurez les détails du nœud local et du nœud pair, tels que l’ID du nœud, les adresses lP du nœud local et du nœud pair, ainsi que l’interface du nœud pair.

    Vous allez utiliser l'interface ge-0/0/2 pour communiquer avec le nœud homologue à l'aide de l'ICL.

  7. Attachez le profil VPN IPsec IPSEC_VPN_ICL au nœud homologue.

    Cette configuration est nécessaire pour établir une liaison ICL sécurisée entre les nœuds.

  8. Configurez les options de protocole de détection de transfert bidirectionnel (BFD) pour le nœud homologue.

  9. Associez l’ID de nœud homologue 2 au groupe de redondance de services 0 (SRG0).

  10. Configurez le groupe de redondance des services 1 (SRG1).

    Au cours de cette étape, vous spécifiez le type de déploiement comme hybride, car vous configurez la haute disponibilité multinœud dans un réseau de couche 3 et de couche 2.

    Attribuez une adresse IP virtuelle (VIP) et une interface pour SRG1.

  11. Configurez les paramètres de surveillance IP et BFD pour SRG1 afin de vérifier l’accessibilité d’une adresse IP et de détecter les défaillances du réseau.

    Vous pouvez configurer la vivacité BFD en spécifiant les adresses IP source et de destination ainsi que l’interface se connectant à l’appareil pair.

    Pour la surveillance IP, spécifiez les interfaces utilisées pour connecter le routeur et le commutateur voisins.
  12. Configurez un itinéraire de signal actif requis pour l’application de l’activité.

    Au cours de cette étape, le pare-feu SRX Series actif crée le chemin avec l’adresse IP 10.39.1.1 et le pare-feu SRX Series de secours crée le chemin avec l’adresse IP 10.39.1.2 en fonction de la configuration. Dans cet exemple, la stratégie SRX-1 correspond à la version 10.39.1.1 (puisqu’elle est active) et annonce les routes statiques/directes avec une métrique 10, ce qui la rend préférée. La politique sur SRX-2 correspond à la version 10.39.1.2 (depuis sa sauvegarde) et annonce les routes statiques/directes avec une métrique 20, ce qui la rend moins préférée.

    L’adresse IP de la route de signal active que vous attribuez est utilisée pour l’annonce des préférences de route.

    Note: Vous devez spécifier l’itinéraire de signal actif ainsi que la stratégie route-exists dans l’instruction policy-options. Lorsque vous configurez la active-signal-route condition with if-route-exists, le module HA ajoute cette route à la table de routage.
  13. Configurez les options de stratégie.

  14. Configurez les options des sessions d’appairage BFD et spécifiez les temporisateurs de détection de vivacité.

  15. Définissez la configuration IKE (Internet Key Exchange) pour la haute disponibilité multinœud. Une configuration IKE définit les algorithmes et les clés utilisés pour établir une connexion sécurisée.

    Pour la fonctionnalité de haute disponibilité multinœud, vous devez configurer la version IKE en tant que v2-only.
  16. Spécifiez le protocole de proposition IPsec et l’algorithme de chiffrement. Spécifiez les options IPsec pour créer un tunnel IPsec entre deux équipements participants afin de sécuriser la communication VPN.

    Le même nom de VPN IPSEC_VPN_ICL doit être mentionné dans vpn_profile la configuration de la haute disponibilité du châssis. La spécification de l’option ha-link-encryption chiffre l’ICL pour sécuriser le flux de trafic haute disponibilité entre les nœuds.

Options de configuration pour les mises à niveau logicielles

Dans la haute disponibilité multinœud, lors de la mise à niveau logicielle, vous pouvez rediriger le trafic en fermant les interfaces sur le nœud. Ici, le trafic ne peut pas passer par les nœuds. Pour plus d’informations, consultez Mise à niveau logicielle en haute disponibilité multinœud .

  1. Configurez toutes les interfaces de trafic sous l’option « shutdown-on-failure ». Exemple:
    PRUDENCE:

    N’utilisez pas les interfaces affectées à la liaison interchâssis (ICL).

Résultats (SRX-1)

À partir du mode configuration, confirmez votre configuration en entrant les commandes suivantes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Résultats (SRX-2)

À partir du mode configuration, confirmez votre configuration en entrant les commandes suivantes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Sur vos appareils de sécurité, le message suivant vous demande de redémarrer l'appareil s'affiche :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérifier les détails de la haute disponibilité multinœud

But

Affichez et vérifiez les détails de la configuration de la haute disponibilité multinœud configurée sur votre équipement de sécurité.

Action

À partir du mode opérationnel, exécutez la commande suivante :

Sur SRX-1

Sur SRX-2

Signification

Vérifiez ces détails à partir de la sortie de la commande :

  • Détails du nœud local et du nœud pair, tels que l’adresse IP et l’ID.

  • Le champ Encrypted: YES indique que le trafic est protégé.

  • Le champ Deployment Type: HYBRID indique une configuration en mode hybride, c’est-à-dire que le réseau dispose d’un routeur d’un côté et d’un commutateur de l’autre.

  • Le champ Services Redundancy Group: 1 indique l’état du SRG1 (ACTIVE ou BACKUP) sur ce nœud.

Vérifier l’état du noeud homologue multinoeud haute disponibilité

But

Affichez et vérifiez les détails du nœud homologue.

Action

À partir du mode opérationnel, exécutez la commande suivante :

Le SRX-1

Le SRX-2

Signification

Vérifiez ces détails à partir de la sortie de la commande :

  • Détails du nœud homologue tels que l’interface utilisée, l’adresse IP et l’ID

  • État du chiffrement, de la connexion et de la synchronisation à froid

  • Statistiques de paquets sur l’ensemble du nœud.

Vérifier les groupes de redondance des services de haute disponibilité multinœuds

But

Vérifiez que les passerelles de sécurité sont configurées et fonctionnent correctement.

Action

À partir du mode opérationnel, exécutez la commande suivante :

Pour SRG0 :

Pour le SRG1 :

Signification

Vérifiez ces détails à partir de la sortie de la commande :

  • Détails sur les nœuds homologues tels que le type de déploiement, l’état et les itinéraires des signaux actifs et de secours.

  • Informations sur l’adresse IP virtuelle telles que l’adresse IP et l’adresse MAC virtuelle.

  • État de surveillance IP et BFD.

Vérifier l’état de haute disponibilité de plusieurs nœuds avant et après le basculement

But

Vérifiez la modification de l’état du nœud avant et après le basculement dans une configuration de haute disponibilité multinœud.

Action

Pour vérifier l’état de haute disponibilité multinœud sur le nœud de sauvegarde (SRX-2), exécutez la commande suivante à partir du mode opérationnel :

Sous la Services Redundancy Group: 1 section, vous pouvez voir le Status: BACKUP champ. Cette valeur de champ indique que l’état du SRG 1 est sauvegarde.

Lancez le basculement sur le nœud actif (périphérique SRX-1) et exécutez à nouveau la commande sur le nœud de secours (SRX-2).

Notez que dans la Services Redundancy Group: 1 section, l’état de SRG1 est passé de BACKUP à ACTIVE.

Vous pouvez également consulter les détails du nœud homologue dans la Peer Information section. La sortie indique l’état de l’homologue en tant que SAUVEGARDE.