Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Meilleures pratiques pour la gestion d’un cluster de châssis

Voici quelques bonnes pratiques concernant les clusters de châssis pour les équipements SRX Series.

Utilisation de liaisons à double contrôle

Dans les liaisons à double contrôle, deux paires d’interfaces de liaison de contrôle sont connectées entre chaque périphérique d’un cluster. Des liaisons à double contrôle sont prises en charge sur les lignes SRX5000 et SRX3000. Le fait d’avoir deux liens de contrôle permet d’éviter un éventuel point de défaillance unique. Pour la ligne SRX5000, cette fonctionnalité nécessite l’installation d’un deuxième moteur de routage, ainsi que d’une deuxième carte de commande de commutation (SCB) pour héberger le moteur de routage. Le but du deuxième moteur de routage est uniquement d’initialiser le commutateur sur le SCB. Le deuxième moteur de routage, à installer uniquement sur SRX5000 périphériques de ligne, ne fournit pas de fonctionnalité de sauvegarde. Pour le Gamme SRX3000, cette fonctionnalité nécessite l’installation d’un module de clustering SRX (SCM) sur chaque équipement du cluster. Bien que le GDS tienne dans l’emplacement Moteur de routage, il ne s’agit pas d’un moteur de routage. Gamme SRX3000 périphériques ne prennent pas en charge un deuxième moteur de routage. Le SCM a pour but d’initialiser la seconde liaison de contrôle. Les équipements de succursale SRX Series ne prennent pas en charge les liaisons à double contrôle.

Utilisation de deux liaisons de données

Vous pouvez connecter deux liens de structure entre chaque périphérique d’un cluster, ce qui fournit un lien de structure redondant entre les membres d’un cluster. Le fait d’avoir deux liens de fabric permet d’éviter un éventuel point de défaillance unique. Lorsque vous utilisez des liens à structure double, les objets d’exécution (RTO) et les sondes sont envoyés sur un lien, tandis que les paquets transférés par la structure et le flux sont envoyés sur l’autre lien. Si une liaison de fabric tombe en panne, l’autre liaison de fabric gère les RTO et les sondes, ainsi que le transfert des données. Le système sélectionne l’interface physique avec l’emplacement, le PIC ou le numéro de port le plus bas sur chaque nœud pour les RTO et les sondes.

Utilisation de BFD

Le protocole BFD (Bidirectional Forwarding Detection) est un mécanisme de bonjour simple qui détecte les défaillances d’un réseau. Les paquets Hello sont envoyés à un intervalle régulier spécifié. Une défaillance de voisin est détectée lorsque le routeur cesse de recevoir une réponse après un intervalle spécifié. BFD fonctionne avec une grande variété d’environnements réseau et de topologies. Les temps de détection des défaillances BFD sont plus courts que les temps de détection RIP, ce qui permet de réagir plus rapidement à divers types de défaillances du réseau. Ces minuteries sont également adaptatives. Par exemple, un minuteur peut s’adapter à une valeur plus élevée si l’adjacence échoue, ou un voisin peut négocier une valeur plus élevée pour une minuterie que celle configurée. Par conséquent, la vivacité BFD peut être configurée entre les deux nœuds d’un cluster de châssis SRX Series à l’aide des interfaces locales et non des adresses IP fxp0 sur chaque nœud. De cette façon, BFD peut continuer à surveiller l’état entre les deux nœuds du cluster. En cas de problème réseau entre les nœuds, les interruptions SNMP BFD de session en panne sont envoyées, ce qui indique un problème entre les nœuds.

Utilisation de la surveillance IP

La surveillance IP est un script d’automatisation qui vous permet d’utiliser cette fonctionnalité critique sur les plates-formes SRX Series. Il permet la validation du chemin et du saut suivant via l’infrastructure réseau existante à l’aide du protocole ICMP (Internet Control Message Protocol). Lorsqu’une défaillance est détectée, le script exécute un basculement vers l’autre nœud pour tenter d’éviter les temps d’arrêt.

Utilisation de la surveillance des interfaces

L’autre fonctionnalité de cluster de châssis SRX Series implémentée est appelée surveillance d’interface. Pour qu’un groupe de redondance bascule automatiquement vers un autre nœud, ses interfaces doivent être surveillées. Lorsque vous configurez un groupe de redondance, vous pouvez spécifier un ensemble d’interfaces que le groupe de redondance doit surveiller pour l’état ou l’intégrité afin de déterminer si l’interface est active ou désactivée. Une interface surveillée peut être une interface enfant de n’importe laquelle de ses interfaces Ethernet redondantes (reth). Lorsque vous configurez une interface pour un groupe de redondance à surveiller, vous lui attribuez un poids. Chaque groupe de redondance a une valeur de tolérance de seuil initialement définie sur 255. Lorsqu’une interface surveillée par un groupe de redondance devient indisponible, son poids est soustrait du seuil du groupe de redondance. Lorsque le seuil d’un groupe de redondance atteint 0, il bascule vers l’autre nœud. Par exemple, si le groupe de redondance 1 était primaire sur le nœud 0, sur l’événement de franchissement de seuil, le groupe de redondance 1 devient principal sur le nœud 1. Dans ce cas, toutes les interfaces enfants des interfaces reth du groupe de redondance 1 commencent à gérer le trafic. Un basculement de groupe de redondance se produit car le poids cumulé des interfaces surveillées du groupe de redondance a porté sa valeur seuil à 0. Lorsque les interfaces surveillées d’un groupe de redondance sur les deux nœuds atteignent leurs seuils en même temps, le groupe de redondance est primaire sur le nœud avec l’ID de nœud inférieur, dans ce cas, le nœud 0.

Note:

La surveillance des interfaces n’est pas recommandée pour le groupe de redondance 0.

Utilisation de Graceful Restart

Avec les protocoles de routage, toute interruption de service nécessite qu’un routeur affecté recalcule les contiguïtés avec les routeurs voisins, rétablisse les entrées de la table de routage et mette à jour d’autres informations spécifiques au protocole. Le redémarrage non protégé d’un routeur peut entraîner des retards de transfert, des interruptions de route, des temps d’attente liés à la reconvergence des protocoles et même des pertes de paquets. Les principaux avantages d’un redémarrage progressif sont le transfert ininterrompu des paquets et la suppression temporaire de toutes les mises à jour du protocole de routage. Un redémarrage progressif permet à un routeur de passer par des états de convergence intermédiaires qui sont cachés au reste du réseau.

Trois grands types de redémarrage progressif sont disponibles sur les plateformes de routage Juniper Networks :

  • Redémarrage progressif des routes agrégées et statiques et des protocoles de routage : protège les routes agrégées et statiques, ainsi que les protocoles de routage en mode fragmenté BGP, ES-IS, IS-IS, OSPF, RIP, RIP nouvelle génération RIP (RIPng) et PIM (Protocol Independent Multicast).

  • Redémarrage progressif pour les protocoles liés au MPLS : offre une protection pour LDP, RSVP, circuit cross-connect (CCC) et translational cross-connect (TCC).

  • Redémarrage progressif des réseaux privés virtuels (VPN) : assure la protection des VPN de couche 2 et de couche 3.