Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

シャーシ クラスタでのマルチキャスト ルーティングと非対称ルーティング

シャーシ クラスタでマルチキャスト ルーティングをサポートすると、異なるマルチキャスト プロトコルがインターフェイスを介して複数の受信者にトラフィックを送信できます。非対称ルーティングとは、送信元ホストから宛先ホストへのパケットが、宛先ホストから送信元ホストへのパケットとは異なるパスをたどる状況のことです。詳細については、次のトピックを参照してください。

シャーシ クラスタのマルチキャスト ルーティングについて

シャーシ クラスタ内のノード間でマルチキャスト ルーティングがサポートされるため、PIM(プロトコル独立マルチキャスト)バージョン 1 および 2、IGMP(インターネット グループ管理プロトコル)、SAP(セッション アナウンスメント プロトコル)、DVMRP(ディスタンス ベクトル マルチキャスト ルーティング プロトコル)などのマルチキャスト プロトコルが、クラスタ内のインターフェイス間でトラフィックを送信できます。ただし、マルチキャストプロトコルは、シャーシ管理インターフェイス(fxp0)またはファブリックインターフェイス(fab0およびfab1)では有効にしないでください。マルチキャスト セッションはクラスタ間で同期され、冗長なグループ フェイルオーバー中も維持されます。フェイルオーバー中は、他のタイプのトラフィックと同様に、マルチキャストパケットの損失が発生する可能性があります。

シャーシ クラスタでのマルチキャスト データ転送は、受信インターフェイスを使用して、セッションがアクティブであるかどうかを判断します。リーフ セッションの発信インターフェイスが受信インターフェイスのノードではなくピアにある場合、パケットはピア ノードに転送されます。シャーシ クラスタのマルチキャスト ルーティングは、着信インターフェイスと発信インターフェイスの両方のトンネルをサポートします。

マルチキャスト トラフィックのトラフィック フローには、アップストリーム方向(送信元方向)とダウンストリーム方向(加入者方向)があります。デバイスは、加入者を含む複数のネットワークに単一のマルチキャストパケットを複製(ファンアウト)します。シャーシ クラスタ環境では、マルチキャスト パケットのファンアウトをどちらのノードでもアクティブにできます。

着信インターフェイスが現在のノードでアクティブであり、ピア ノードでバックアップしている場合、セッションは現在のノードでアクティブになり、ピア ノードでバックアップされます。

シャーシ クラスタ上のマルチキャスト設定は、スタンドアロン デバイス上のマルチキャスト設定と同じです。詳細については、「 マルチキャストプロトコルユーザーガイド 」を参照してください。

PIM データ転送について

PIM(プロトコル独立マルチキャスト)は、相互に転送されるマルチキャストパケットを追跡するためにデバイス間で使用されます。

PIM セッションは、マルチキャスト データを PIM ユニキャスト パケットにカプセル化します。PIM セッションは、以下のセッションを作成します。

  • 制御セッション

  • データセッション

データ セッションは、制御セッション ID を保存します。制御セッションとデータセッションは個別に閉じられます。受信インターフェイスは、PIM セッションがアクティブかどうかを判断するために使用されます。発信インターフェイスがピアノードでアクティブである場合、パケットは送信のためにピアノードに転送されます。

マルチキャストと PIM セッション同期について

マルチキャスト セッションと PIM セッションを同期すると、フェールオーバーが発生したときにセッションを再設定する必要がないため、フェールオーバーによるパケット損失を防ぐことができます。

PIM セッションでは、制御セッションがバックアップ ノードに同期され、次にデータ セッションが同期されます。

マルチキャスト セッションでは、テンプレート セッションがピア ノードに同期され、次にすべてのリーフ セッションが同期され、最後にテンプレート セッションが再び同期されます。

シャーシ クラスタの非対称ルーティングについて

シャーシクラスターの非対称ルーティングシナリオで、SRXシリーズファイアウォールを使用できます( 図1を参照)。ノードが受信したトラフィックは、そのノードのセッションテーブルと照合されます。このルックアップの結果によって、そのノードがパケットを処理するか、ファブリックリンクを介して他のノードに転送するかが決まります。セッションは、セッションを作成した最初のパケットのエグレスノードに固定されます。セッションが固定されていないノードでトラフィックを受信すると、それらのパケットはファブリックリンクを介してセッションが固定されているノードに転送されます。

セッション中にルーティングが変更された場合、セッションのアンカーノードが変更される可能性があります。

図 1: 非対称ルーティング シャーシ クラスターのシナリオ Network diagram with an Untrust Zone connected to the internet via SRX1500 devices and a Trust Zone with EX Series devices. Untrust interfaces are ge-0/0/0 IP 1.4.0.1/24 and ge-7/0/0 IP 1.2.1.1/24. Trust interfaces are ge-0/0/1 and ge-7/0/1 with network reth 0.0 IP 10.16.8.1/24. Default routes: 0/0 next-hop 1.4.0.1 metric 100; 0/0 next-hop 1.2.1.1 metric 10.

このシナリオでは、2 つのインターネット接続が使用され、1 つが優先されます。trustゾーンへの接続は、冗長イーサネットインターフェイスを使用して行われ、trustゾーン内のデバイスにLAN冗長性を提供します。このシナリオでは、インターネットを宛先とするtrustゾーンでセッションが発生する2つのフェイルオーバーケース(untrustゾーン)について説明します。

trustゾーンの障害を理解する 冗長イーサネット インターフェイス

通常の動作状態では、トラフィックはreth0.0に属するtrustゾーンインターフェイスge-0/0/1からインターネットに流れます。プライマリインターネット接続はノード0にあるため、セッションはノード0で作成され、ノード1に同期されます。ただし、セッションはノード0でのみアクティブです。

インターフェイス ge-0/0/1 で障害が発生すると、冗長グループのフェイルオーバーがトリガーされ、ノード 1 のインターフェイス ge-7/0/1 がアクティブになります。フェイルオーバー後、トラフィックはノード1に到達します。セッション ルックアップ後、このノードではセッションがアクティブであるため、トラフィックはノード 0 に送信されます。次に、ノード0がトラフィックを処理し、インターネットに転送します。リターントラフィックも同様のプロセスに従います。トラフィックはノード 0 に到着し、セッションがノード 0 に固定されているため、ノード 0 でセキュリティ目的(アンチスパム スキャン、アンチウィルス スキャン、セキュリティ ポリシーの適用など)で処理されます。その後、パケットは、エグレス処理のためにファブリックインターフェイスを介してノード1に送信され、最終的にはインターフェイスge-7/0/1を介してノード1から送信されます。

untrust ゾーン インターフェイスの障害の理解

この場合、セッションはノード間で移行されます。通常の動作状態では、トラフィックはノード0によってのみ処理されます。ノード0でインターフェイスge-0/0/0に障害が発生すると、ルーティングテーブルが変更され、ノード1のインターフェイスge-7/0/0を指すようになります。障害が発生すると、ノード0のセッションは非アクティブになり、ノード1のパッシブセッションはアクティブになります。trustゾーンから到着したトラフィックは、インターフェイスge-0/0/1で受信されますが、処理のためにノード1に転送されます。トラフィックは、ノード1で処理された後、インターフェイスge-7/0/0を介してインターネットに転送されます。

このシャーシ クラスタ設定では、冗長グループ1を使用して、trustゾーンに接続された冗長イーサネットインターフェイスを制御します。このシナリオで設定されたように、冗長グループ 1 は、インターフェイス ge-0/0/1 または ge-7/0/1 に障害が発生した場合にのみフェイルオーバーし、インターネットに接続されたインターフェイスに障害が発生した場合にはフェイルオーバーしません。オプションとして、冗長グループ 1 がインターネットに接続されているすべてのインターフェイスを監視し、インターネット リンクに障害が発生した場合にフェイルオーバーできるように設定を変更することもできます。そのため、例えば、この設定では、冗長グループ1がge-0/0/0を監視し、ge-0/0/0インターネットリンクに障害が発生した場合にreth0に対してge-7/0/1をアクティブにすることができます。(このオプションについては、次の設定例では説明しません。)

例:非対称シャーシ クラスタ ペアの設定

この例では、非対称ルーティングを許可するようにシャーシ クラスタを設定する方法を示しています。シャーシ クラスタに非対称ルーティングを設定すると、どちらのデバイスでも受信したトラフィックをシームレスに処理できます。

必要条件

開始する前に、以下を実行します。

  1. 2 組のデバイスを物理的に接続し、それらが同じモデルであることを確認します。この例では、SRX1500またはSRX1600デバイスのペアを使用します。

    1. ファブリックリンクを作成するには、一方のデバイス上のギガビットイーサネットインターフェイスを、もう一方のデバイス上の別のギガビットイーサネットインターフェイスに接続します。

    2. 制御リンクを作成するには、2つのSRX1500デバイスの制御ポートを接続します。

  2. コンソール ポートを使用して、デバイスの 1 つに接続します。(これは、クラスターを形成するノードです。

    1. クラスタIDとノード番号を設定します。

  3. コンソール ポートを使用して他のデバイスに接続します。

    1. クラスタIDとノード番号を設定します。

概要

この例では、シャーシ クラスタが非対称ルーティングを提供しています。 図 2 に示すように、インターネット接続は 2 つ使用され、1 つが優先されます。trustゾーンへの接続は、trustゾーン内のデバイスにLANの冗長性を提供するために、冗長イーサネットインターフェイスによって提供されます。

図 2: 非対称ルーティング シャーシ クラスター トポロジー Network topology with Juniper SRX1500 devices and EX Series switches showing Untrust Zone with subnets 1.4.0.1/24 and 1.2.1.1/24, Trust Zone with subnet 10.16.8.1/24.

この例では、グループ( apply-groups コマンドで設定を適用)とシャーシ クラスタ情報を設定します。次に、セキュリティゾーンとセキュリティポリシーを設定します。 表 1 から 表 4 を参照してください。

表 1:グループおよびシャーシ クラスタの設定パラメータ

特徴

名前

設定パラメータ

グループ

ノード0

  • ホスト名: srxseries-1

  • インタフェース:fxp0

    • ユニット0

    • 192.168.100.50/24

ノード1

  • ホスト名:srxseries-2

  • インタフェース:fxp0

    • ユニット0

    • 192.168.100.51/24

表 2:シャーシ クラスタ設定パラメータ

特徴

名前

設定パラメータ

ファブリックリンク

ファブ0

インターフェイス:ge-0/0/7

ファブ1

インターフェイス:ge-7/0/7

ハートビート間隔

1000

ハートビートしきい値

3

リダンダンシーグループ

1

  • 優先権:

    • ノード 0: 100

    • ノード 1:1

インターフェイス監視

  • ge-0/0/3

  • ge-7/0/3

冗長イーサネットインターフェイスの数

1

インターフェイス

ge-0/0/1

  • ユニット0

  • 10.4.0.202/24

ge-7/0/1

  • ユニット0

  • 10.2.1.233/24

ge-0/0/3

冗長な親: reth0

ge-7/0/3

冗長な親: reth0

reth0さん

  • ユニット0

  • 10.16.8.1/24

     
表 3:セキュリティゾーンの設定パラメータ

名前

設定パラメータ

信託

reth0.0インターフェイスは、このゾーンにバインドされています。

信頼できない

ge-0/0/1 と ge-7/0/1 インターフェイスはこのゾーンにバインドされています。

表 4: セキュリティポリシー設定パラメータ

目的

名前

設定パラメータ

このセキュリティ ポリシーは、trustゾーンからuntrustゾーンへのトラフィックを許可します。

任意

  • 一致する条件:

    • 送信元アドレス ANY

    • 宛先アドレス any(任意)

    • アプリケーション任意

  • アクション:許可

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

非対称シャーシ クラスタ ペアを設定するには、次の手順に従います。

  1. 管理インターフェイスを設定します。

  2. ファブリックインターフェイスを設定します。

  3. 冗長イーサネットインターフェイスの数を設定します。

  4. 冗長性グループを設定します。

  5. 冗長イーサネットインターフェイスを設定します。

  6. 静的ルートを設定します(各ISPに1つ、ge-0/0/1を経由する優先ルート)。

  7. セキュリティ ゾーンを設定します。

  8. セキュリティポリシーを設定します。

業績

動作モードから、 show configuration コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

簡潔にするために、この show コマンド出力には、この例に関連する設定のみ含まれています。システム上のその他の設定はすべて省略記号(...)で置き換えられています。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

シャーシ クラスタ ステータスの検証

目的

シャーシ クラスタ ステータス、フェイルオーバー ステータス、冗長グループ情報を検証します。

アクション

動作モードから show chassis cluster status コマンドを入力します。

シャーシ クラスタ インターフェイスの検証

目的

シャーシ クラスタ インターフェイスに関する情報を検証します。

アクション

動作モードから show chassis cluster interfaces コマンドを入力します。

シャーシ クラスタ統計情報の検証

目的

同期するさまざまなオブジェクトの統計情報、ファブリックと制御インターフェイスHello、クラスタ内の監視対象インターフェイスのステータスに関する情報を検証します。

アクション

動作モードから show chassis cluster statistics コマンドを入力します。

シャーシ クラスタ コントロール プレーン統計情報の検証

目的

シャーシ クラスタ コントロール プレーン統計情報(送受信したハートビート)とファブリック リンク統計情報(送受信したプローブ)に関する情報を検証します。

アクション

動作モードから show chassis cluster control-plane statistics コマンドを入力します。

シャーシ クラスタ データ プレーン統計情報の検証

目的

サービスで送受信されたRTO数に関する情報を確認します。

アクション

動作モードから show chassis cluster data-plane statistics コマンドを入力します。

シャーシ クラスタ冗長グループ ステータスの検証

目的

クラスタ内の両ノードの状態と優先度、プライマリ ノードの事前対応の有無または手動フェイルオーバーの有無に関する情報を検証します。

アクション

動作モードから chassis cluster status redundancy-group コマンドを入力します。

ログを使用したトラブルシューティング

目的

これらのログを使用して、シャーシ クラスタの問題を特定します。これらのログは、両方のノードで実行する必要があります。

アクション

動作モードから、以下の show コマンドを入力します。