Conception à haute disponibilité pour les pare-feu SRX Series
Suivez ce workflow pour concevoir et déployer votre réseau haute disponibilité avec les pare-feu SRX Series.
La haute disponibilité est l’un des éléments clés à prendre en compte pour concevoir un WAN. La haute disponibilité garantit la continuité de l’activité et la reprise après sinistre en maximisant la disponibilité et en augmentant la redondance au sein des différents sites et entre eux.
L’exemple de conception de pare-feu haute disponibilité (HA) Juniper® SRX Series est destiné aux administrateurs qui souhaitent déployer le pare-feu HA Juniper SRX Series à la périphérie, mais pas pour les configurations en marque blanche.
Dans cette documentation, vous trouverez des instructions étape par étape pour configurer un déploiement en étoile hautement disponible à l’aide de pare-feu SRX Series. Étant donné que ce déploiement HA s'appuie sur les configurations référencées dans la configuration de Juniper® Mist WAN Assurance , vous devrez d'abord configurer votre réseau avec ces paramètres. Dans cet exemple, vous allez apprendre à configurer des pare-feu SRX Series dans une configuration de cluster HA.
Aperçu
Vous allez déployer un réseau en étoile hautement disponible, comme illustré sur la Figure 1. Nous voyons ici la topologie Juniper Mist WAN Assurance hautement disponible de SRX Series pour ce guide de conception HA.

Avant de commencer, assurez-vous d’avoir configuré la topologie décrite dans le Guide de configuration de Juniper WAN Assurance.
La topologie utilise une configuration de cluster autonome et une configuration de cluster à haute disponibilité de spoke et une configuration de cluster à haute disponibilité du hub de l’autre côté.
La mise en cluster haute disponibilité de la gamme SRX Series prise en charge pour le déploiement en périphérie WAN nécessite une contiguïté locale de couche 2 pour la configuration d’un spoke ou d’un concentrateur.
Avant de commencer
- Comprendre comment configurer un cluster haute disponibilité avec les pare-feu SRX Series.
- Vous aurez besoin d'une interface de contrôle HA dédiée définie par le type d'appareil. Cette interface est généralement connectée à l’aide d’un câble de raccordement entre les deux périphériques. Vous devez utiliser le même port pour l’interface de contrôle HA. Pour savoir quel port votre périphérique prend en charge, reportez-vous à la section Présentation de la numérotation des emplacements de cluster du châssis SRX Series et de la dénomination des ports physiques et des interfaces logiques.
La configuration de périphérie WAN peut sélectionner automatiquement l’interface de structure en regard de l’interface de contrôle HA. Pour plus de détails, connectez-vous https://manage.mist.com et reportez-vous à la documentation.
- Vous aurez besoin d'une interface fabric-données dédiée. Cette interface est généralement connectée à l’aide d’un patchable entre les deux périphériques. Pour la configuration de périphérie WAN, la sélection d’un port comme port de structure n’est pas prise en charge. Nous vous recommandons d’utiliser le port situé à côté du port de contrôle. Voir aussi Interfaces de structure de cluster de châssis.
- Comme dans les châssis virtuels, les ports du nœud secondaire sont renumérotés après la formation du cluster de châssis.
- La création d’un cluster implique toujours de configurer deux nœuds et de les redémarrer après des problèmes de commandes initiaux. Reportez-vous à la section Exemple : Définition de l’ID de nœud et de l’ID de cluster pour les équipements de sécurité d’un cluster de châssis .
Détails de l’interface pour le cluster HA
Les exemples suivants montrent l’utilisation des interfaces pour la configuration du cluster de châssis.
Seuls les WAN1, WAN0 et LAN1 sont modifiables dans la liste ci-dessous s’ils n’entrent pas en conflit avec d’autres qui ne sont pas modifiables.
Primary Node0 Interface Table Device MGMT (fxp0) HA Control Fabric Data WAN0 ZTP-IF WAN1 LAN1 LAN2 optional vSRX-N0 Mgmt em0 ge-0/0/0 ge-0/0/1 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX300-N0 ge-0/0/0 ge-0/0/1 ge-0/0/2 ge-0/0/7 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX320-N0 ge-0/0/0 ge-0/0/1 ge-0/0/2 ge-0/0/7 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX340-N0 Mgmt ge-0/0/1 ge-0/0/2 ge-0/0/0 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX345-N0 Mgmt ge-0/0/1 ge-0/0/2 ge-0/0/0 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX380-N0 Mgmt ge-0/0/1 ge-0/0/2 ge-0/0/0 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX550-N0 Mgmt ge-0/0/1 ge-0/0/2 ge-0/0/0 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX1500-N0 Mgmt ha_control ge-0/0/1 ge-0/0/0 ge-0/0/3 ge-0/0/4 ge-0/0/5 SRX4100-N0 Mgmt ha_control ha_data xe-0/0/0 xe-0/0/3 xe-0/0/4 xe-0/0/5 SRX4200-N0 Mgmt ha_control ha_data xe-0/0/0 xe-0/0/3 xe-0/0/4 xe-0/0/5 SRX4600-N0 Mgmt ha_control ha_data xe-1/0/0 xe-1/0/3 xe-1/0/4 xe-1/0/5
Une fois que vous avez configuré le cluster de châssis et redémarré les deux nœuds, le deuxième nœud (nœud 1) renumérote ses interfaces, comme illustré dans l’exemple suivant. Vous devez utiliser la numérotation des interfaces lorsque vous configurez la deuxième interface WAN/LAN dans le portail Juniper Mist.
Secondary Node1 Interface Table RENUMBERING Device MGMT (fxp0) HA Control Fabric Data WAN0 ZTP-IF WAN1 LAN1 LAN2 optional vSRX-N1 Mgmt em0 ge-7/0/0 ge-7/0/1 ge-7/0/3 ge-7/0/4 ge-7/0/5 SRX300-N1 ge-1/0/0 ge-1/0/1 ge-1/0/2 ge-1/0/7 ge-1/0/3 ge-1/0/4 ge-1/0/5 SRX320-N1 ge-3/0/0 ge-3/0/1 ge-3/0/2 ge-3/0/7 ge-3/0/3 ge-3/0/4 ge-3/0/5 SRX340-N1 Mgmt ge-5/0/1 ge-5/0/2 ge-5/0/0 ge-5/0/3 ge-5/0/4 ge-5/0/5 SRX345-N1 Mgmt ge-5/0/1 ge-5/0/2 ge-5/0/0 ge-5/0/3 ge-5/0/4 ge-5/0/5 SRX380-N1 Mgmt ge-5/0/1 ge-5/0/2 ge-5/0/0 ge-5/0/3 ge-5/0/4 ge-5/0/5 SRX550-N1 Mgmt ge-9/0/1 ge-9/0/2 ge-9/0/0 ge-9/0/3 ge-9/0/4 ge-9/0/5 SRX1500-N1 Mgmt ha_control ge-7/0/1 ge-7/0/0 ge-7/0/3 ge-7/0/4 ge-7/0/5 SRX4100-N1 Mgmt ha_control ha_data xe-7/0/0 xe-7/0/3 xe-7/0/4 xe-7/0/5 SRX4200-N1 Mgmt ha_control ha_data xe-7/0/0 xe-7/0/3 xe-7/0/4 xe-7/0/5 SRX4600-N1 Mgmt ha_control ha_data xe-8/0/0 xe-8/0/3 xe-8/0/4 xe-8/0/5
HA Interfaces
Chaque chemin et nœud d’un réseau HA nécessite sa propre interface WAN dédiée. Cela garantit une utilisation active/active, ce qui signifie que ces interfaces restent actives et engagées, quoi qu’il arrive. Les interfaces WAN peuvent contenir une adresse IP statique ou être liées à un bail DHCP, ce qui vous donne de la flexibilité dans la manière dont vous les gérez.
Dans certains scénarios, vous pouvez être limité à une seule adresse IP WAN, en particulier pour les réseaux MPLS. Dans ce cas, vous pouvez configurer l’interface en tant qu’interface VRRP partagée entre deux nœuds. Cela permet de mettre en place une utilisation active/passive des liens, de maintenir l’équilibre et d’assurer la continuité. Une deuxième adresse IP pour ce deuxième nœud améliore encore les performances de votre installation.
Configurer la haute disponibilité
Vous devez déjà avoir configuré des réseaux, des applications, des sites, des variables, des profils de hub et des modèles de périphérie WAN. Si vous ne connaissez pas encore ces étapes, veuillez d’abord suivre le Guide de configuration du WAN Mist avant de passer au guide de conception HA. Reportez-vous à la section Présentation de la configuration SSR et WAN Assurance.
Les étapes suivantes décrivent le processus de création d’un cluster haute disponibilité.
Créer un nouveau profil de hub
Il est maintenant temps d’ajouter le deuxième nœud à votre hub hautement disponible. À l’étape suivante, vous allez créer un profil Hub en clonant le profil existant. Vous allez ensuite modifier le clone pour qu’il réponde aux nouvelles exigences du hub HA.
Créer un modèle de rayon
Une fois nos hubs HA en place, il est temps de créer des modèles de rayons correspondants, l’un en mode autonome et l’autre en configuration de cluster haute disponibilité. Nous créons le nouveau modèle de rayon en clonant le modèle existant, puis en modifiant le modèle cloné. Dans cet exemple, nous clonons le modèle existant appelé « Spokes ».
Créer le deuxième gabarit de rayon
Il est maintenant temps de cloner notre modèle WAN Edge pour notre nœud spoke redondant.
Intégrez vos appareils
Nous partons du principe que votre pare-feu SRX Series est déjà intégré au Juniper Mist™ cloud. Nous partons également du principe que les connexions physiques, telles que le câblage, sont déjà en place et que vous utilisez des interfaces valides pour la haute disponibilité. Tous les appareils qui font partie d’un cluster haute disponibilité démarrent en mode autonome et la configuration du portail cloud Mist permet aux équipements de fonctionner en mode cluster.
Vous pouvez revendiquer ou adopter pour intégrer des appareils à l’inventaire de votre organisation. Pour plus d’informations sur la mise en place et le fonctionnement de votre pare-feu SRX Series dans le cloud Mist, reportez-vous à la section Pare-feu SRX prêts pour le cloud.
Remplacement d’un nœud de pare-feu SRX Series dans un cluster haute disponibilité
Vous pouvez remplacer un pare-feu SRX Series à partir d’une configuration de cluster haute disponibilité en quelques étapes simples.
Avant de remplacer un nœud de pare-feu SRX Series à partir du cluster, vous devez :
- Retirez les câbles de fabric du cluster du noeud à remplacer et connectez-le au nouveau noeud de remplacement.
- Assurez-vous que le pare-feu SRX Series de remplacement est du même modèle que l’équipement remplacé et qu’il possède la même version de Junos OS.
Remplacement d’un pare-feu SRX Series autonome
Vous pouvez remplacer le pare-feu SRX Series connecté ou déconnecté par un autre pare-feu SRX Series du même modèle.