Mise en place et provisionnement des clusters de pare-feu virtuels vSRX pour KVM
Vous pouvez provisionner les vm et les réseaux virtuels du pare-feu virtuel vSRX pour configurer le clustering du châssis.
L’organisation et le provisionnement du cluster de châssis de pare-feu virtuel vSRX comprennent les tâches suivantes :
Provisionnement de cluster de châssis sur le pare-feu virtuel vSRX
Le cluster de châssis nécessite les connexions directes suivantes entre les deux instances de pare-feu virtuel vSRX :
Liaison de contrôle, ou réseau virtuel, qui agit en mode actif/passif pour le trafic du plan de contrôle entre les deux instances de pare-feu virtuel vSRX
Liaison de fabric, ou réseau virtuel, qui agit en mode actif/actif pour le trafic de données entre les deux instances de pare-feu virtuel vSRX
Note:Vous pouvez éventuellement créer deux liaisons de structure pour plus de redondance.
Le cluster de pare-feu virtuel vSRX utilise les interfaces suivantes :
Interface de gestion hors bande (fxp0)
Interface de contrôle du cluster (em0)
Interface de structure de cluster (fab0 sur nœud0, fab1 sur nœud1)
L’interface de contrôle doit être la deuxième vNIC. Vous pouvez éventuellement configurer une deuxième liaison de structure pour une redondance accrue.

Le pare-feu virtuel vSRX prend en charge le cluster de châssis à l’aide du pilote et des interfaces virtio, avec les considérations suivantes :
Lorsque vous activez le cluster de châssis, vous devez également activer les trames jumbo (taille MTU = 9 000) pour prendre en charge la liaison de structure sur l’interface réseau virtio.
Si vous configurez un cluster de châssis sur deux hôtes physiques, désactivez l’igmp-s surveillance sur chaque interface physique d’hôte que la liaison de contrôle du pare-feu virtuel vSRX utilise pour vous assurer que les deux nœuds du cluster de châssis reçoivent le battement de cœur de la liaison de contrôle.
hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
Après avoir activer le cluster de châssis, l’instance du pare-feu virtuel vSRX mappe la deuxième carte réseau virtuelle à la liaison de contrôle, em0. Vous pouvez mapper n’importe quel autre vNIC à la liaison de structure.
Pour les interfaces virtio, la mise à jour de l’état des liaisons n’est pas prise en charge. L’état des liaisons des interfaces virtio est toujours signalé comme haut. Pour cette raison, une instance de pare-feu virtuel vSRX utilisant virtio et le cluster de châssis ne peut pas recevoir les messages de liaison vers le haut et vers le bas des interfaces virtio.
Le temps de vieillissement MAC du réseau virtuel détermine le temps qu’une entrée reste dans la table MAC. Nous vous recommandons de réduire le temps de vieillissement MAC sur les réseaux virtuels pour réduire les temps d’arrêt pendant le basculement.
Par exemple, vous pouvez utiliser la commande pour définir le brctl setageing bridge 1
vieillissement à 1 seconde pour le pont Linux.
Vous configurez les réseaux virtuels pour les liaisons de contrôle et de structure, puis créez et connectez l’interface de contrôle au réseau virtuel de contrôle et l’interface de structure au réseau virtuel de la structure.
Créer les réseaux virtuels chassis cluster avec virt-manager
Dans KVM, vous créez deux réseaux virtuels (contrôle et fabric) auxquels vous pouvez connecter chaque instance de pare-feu virtuel vSRX pour la mise en cluster de châssis.
Pour créer un réseau virtuel avec virt-manager
:
- Lancez
virt-manager
et sélectionnez Modifier>Connexion détails. La boîte de dialogue Détails de connexion s’affiche. - Sélectionnez Virtual Networks. La liste des réseaux virtuels existants apparaît.
- Cliquez sur + pour créer un nouveau réseau virtuel pour le lien de contrôle. L’assistant de création d’un nouveau réseau virtuel apparaît.
- Définissez le sous-réseau de ce réseau virtuel, puis cliquez sur Forward.
- Sélectionnez Activer DHCP et cliquez sur Transférer.
- Sélectionnez Réseau virtuel isolé et cliquez sur Forward.
- Vérifiez les paramètres et cliquez sur Terminer pour créer le réseau virtuel.
Créer des réseaux virtuels de cluster châssis avec virsh
Dans KVM, vous créez deux réseaux virtuels (contrôle et fabric) auxquels vous pouvez connecter chaque pare-feu virtuel vSRX pour la mise en cluster du châssis.
Pour créer le réseau de contrôle avec virsh
:
Configuration des interfaces de contrôle et de structure avec virt-manager
Pour configurer les interfaces de contrôle et de structure pour le clustering de châssis avec virt-manager
:
Configuration des interfaces de contrôle et de structure avec virsh
Pour configurer des interfaces de contrôle et de structure vers une VM de pare-feu virtuel vSRX avec virsh
:
Configuration des ports de structure de cluster de châssis
Une fois le cluster de châssis formé, vous devez configurer les interfaces qui composent les ports de la structure (données).
Assurez-vous d’avoir configuré les éléments suivants :
Définissez les ID de cluster de châssis sur les deux instances de pare-feu virtuel vSRX et redémarrez les instances de pare-feu virtuel vSRX.
Configurez les liaisons de contrôle et de structure.