Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

섀시 클러스터 개요

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다.

플랫폼 관련 참고 사항은 Platform-Specific Chassis Cluster Behavior 섹션을 검토하십시오.

섀시 클러스터는 두 개의 디바이스가 단일 디바이스로 작동하는 SRX 시리즈 방화벽에서 고가용성을 제공합니다. 섀시 클러스터에는 섀시 클러스터 설정의 일부인 SRX 시리즈 방화벽 간의 동적 런타임 세션 상태와 구성 파일의 동기화가 포함됩니다.

섀시 클러스터 개요

Junos OS는 섀시 클러스터링을 사용하여 SRX 시리즈 방화벽에서 고가용성을 제공합니다. SRX 시리즈 방화벽은 한 쌍의 디바이스를 함께 연결하고 단일 노드처럼 작동하도록 구성하여 디바이스, 인터페이스 및 서비스 레벨 이중화를 제공하는 클러스터 모드에서 작동하도록 구성할 수 있습니다.

스테이트풀 방화벽 역할을 하는 SRX 시리즈 방화벽의 경우, 두 디바이스 간의 트래픽 상태를 보존하는 것이 중요합니다. 섀시 클러스터 설정에서 실패 이벤트의 경우, 실패한 디바이스가 트래픽을 포워딩하는 중이더라도 설정된 세션이 삭제되지 않도록 세션 지속성이 필요합니다.

섀시 클러스터로 구성되면, 두 노드는 서로를 백업하며, 한 노드는 기본 디바이스로, 다른 노드는 보조 디바이스로 작동하여 시스템 또는 하드웨어 실패의 경우 프로세스 및 서비스의 스테이풀 페일오버를 보장합니다. 기본 디바이스가 실패하면, 보조 디바이스가 트래픽 처리를 수행합니다. 클러스터 노드는 제어 링크와 패브릭 링크라는 두 개의 링크로 함께 연결되며 섀시 클러스터의 디바이스는 클러스터 전체의 구성, 커널 및 PFE 세션 상태를 동기화하여 고가용성, 상태 저장 서비스의 페일오버 및 로드 밸런싱을 용이하게 합니다.

섀시 클러스터를 활성화하는 데 별도의 라이선스는 필요하지 않습니다. 그러나 일부 Junos OS 소프트웨어 기능은 해당 기능을 활성화하기 위해 라이선스가 필요합니다. 자세한 내용은 섀시 클러스터 라이선스 요구 사항 이해, 섀시 클러스터의 SRX 시리즈 디바이스에 라이선스 설치섀시 클러스터의 SRX 시리즈 디바이스에서 라이선스 검증을 참조하십시오. 라이선스 관리에 대한 일반 정보는 주니퍼 라이선싱 가이드를 참조하십시오. 자세한 내용은 SRX 시리즈 서비스 게이트웨이 의 제품 데이터시트를 참조하거나 주니퍼 어카운트 팀 또는 주니퍼 파트너에게 문의하십시오.

섀시 클러스터의 이점

  • 연결 손실을 초래하는 단일 장치 장애를 방지합니다.

  • 브랜치 및 원격 사이트 링크를 더 큰 기업 사무실에 연결할 때 디바이스 간에 고가용성을 제공합니다. 기업은 섀시 클러스터 기능을 활용하여 디바이스 또는 링크 장애 발생 시 연결을 보장할 수 있습니다.

섀시 클러스터 기능

섀시 클러스터 기능에는 다음이 포함됩니다.

  • 전체 클러스터를 위한 단일 활성 컨트롤 플레인과 여러 패킷 전달 엔진을 갖춘 복원력 있는 시스템 아키텍처. 이 아키텍처는 클러스터의 단일 디바이스 보기를 제공합니다.

  • 클러스터 내의 노드 간 구성 및 동적 런타임 상태 동기화Synchronization of configuration and dynamic runtime states between nodes within a cluster.

  • 물리적 인터페이스 모니터링 및 실패 매개 변수가 구성된 임계값을 초과하는 경우 페일오버.

섀시 클러스터 모드

섀시 클러스터는 액티브/액티브 또는 액티브/패시브 모드로 구성할 수 있습니다.

  • Active/passive mode: 액티브/패시브 모드에서 전송 트래픽은 기본 노드를 통과하고 백업 노드는 장애 발생 시에만 사용됩니다. 장애가 발생하면 백업 장치가 기본 장치가 되어 모든 전달 작업을 인계받습니다.

  • Active/active mode: 액티브/액티브 모드에서 전송 트래픽이 항상 클러스터의 두 노드를 통과합니다.

섀시 클러스터링 작동 방식

각 노드의 컨트롤 포트는 서로 연결되어 구성과 커널 상태를 동기화하는 컨트롤 플레인을 형성하여 인터페이스와 서비스의 고가용성을 지원합니다.

각 노드의 데이터 플레인은 패브릭 포트를 통해 연결되어 통합 데이터 플레인을 형성합니다.

섀시 클러스터를 생성할 때, 각 노드의 컨트롤 포트가 연결되어 인터페이스와 서비스의 고가용성을 용이하게 하기 위해 구성과 커널 상태를 동기화하는 컨트롤 플레인을 형성합니다.

마찬가지로, 각 노드의 데이터 플레인은 패브릭 포트를 통해 연결되어 통합 데이터 플레인을 형성합니다.

패브릭 링크를 사용하면 노드 간 플로우 처리를 관리하고 세션 중복을 관리할 수 있습니다.

컨트롤 플레인 소프트웨어는 활성 또는 백업 모드에서 작동합니다. 섀시 클러스터로 구성되면, 두 노드는 서로를 백업하며, 한 노드는 기본 디바이스로, 다른 노드는 보조 디바이스로 작동하여 시스템 또는 하드웨어 실패의 경우 프로세스 및 서비스의 스테이풀 페일오버를 보장합니다. 기본 디바이스가 실패하면, 보조 디바이스가 트래픽 처리를 수행합니다.

데이터 플레인 소프트웨어는 액티브/액티브 모드에서 작동합니다. 섀시 클러스터에서 세션 정보는 트래픽이 두 디바이스 중 하나를 트래버스할 때 업데이트되며, 이 정보는 패브릭 링크를 통해 노드 간에 전송되어 페일오버가 발생할 때 설정된 세션이 삭제되지 않도록 보장합니다. 액티브/액티브 모드에서는 트래픽이 한 노드의 클러스터를 수신하고 다른 노드에서 송신할 수 있습니다. 장치가 클러스터에 가입하면 해당 클러스터의 노드가 됩니다. 고유한 노드 설정 및 관리 IP 주소를 제외하고 클러스터의 노드는 동일한 구성을 공유합니다.

지정된 순간에 클러스터는 보류, 기본, 보조, 보류, 보조, 부적격 및 사용 안 함 상태 중 하나일 수 있습니다. 상태 전환은 인터페이스 모니터링, SPU 모니터링, 장애, 수동 장애 조치와 같은 모든 이벤트로 인해 트리거될 수 있습니다.

IPv6 클러스터링 지원

IP 버전 6(IPv6)을 실행하는 SRX 시리즈 방화벽은 기존의 액티브/패시브(페일오버) 섀시 클러스터 구성 지원 외에도 액티브/액티브(페일오버) 섀시 클러스터 구성으로 구축할 수 있습니다. 인터페이스는 IPv4 주소, IPv6 주소 또는 둘 다로 구성할 수 있습니다. 주소록 항목에는 IPv4 주소, IPv6 주소 및 DNS(Domain Name System) 이름의 조합이 포함될 수 있습니다.

섀시 클러스터는 내부 인터페이스 gr-0/0/0을 통해 캡슐화된 IPv4/IPv6 트래픽을 라우팅하는 데 사용되는 GRE(Generic Routing Encapsulation) 터널을 지원합니다. 이 인터페이스는 시스템 부팅 시 Junos OS에 의해 생성되며 GRE 터널 처리에만 사용됩니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

SRX 섀시 클러스터 사용 사례

엔터프라이즈 및 서비스 프로바이더 네트워크는 고객 에지 네트워크 계층에서 다양한 이중화 및 복원력 방법을 사용합니다. 이 계층은 인터넷의 진입 또는 피어링 지점을 나타내므로 안정성과 가동 시간이 매우 중요합니다. 고객 트랜잭션 정보, 이메일, VoIP(Voice over IP) 및 사이트 간 트래픽은 모두 공용 네트워크에 대한 이 단일 진입점을 활용할 수 있습니다. 사이트 대 사이트 VPN이 고객 사이트와 본사 사이트 간의 유일한 상호 연결인 환경에서는 이 연결이 훨씬 더 중요해집니다.

기존에는 이 네트워크 계층에서 이중화를 제공하기 위해 신중한 구성의 여러 디바이스를 사용했지만 결과는 엇갈렸습니다. 이러한 구성에서 엔터프라이즈는 라우팅 및 이중화 프로토콜에 의존하여 고가용성 및 이중화된 고객 에지를 지원합니다. 이러한 프로토콜은 장애를 인식하는 속도가 느린 경우가 많으며 일반적으로 상태 저장 트래픽을 올바르게 처리하는 데 필요한 동기화를 허용하지 않습니다. 에지(인터넷과 주고받는 또는 고객 사이트 간)를 통과하는 상당량의 엔터프라이즈 트래픽이 상태 저장이라는 점을 감안할 때, 이 네트워크 계층 구성에서 일관된 과제는 장애 조치 또는 복귀가 발생할 때 세션 상태가 손실되지 않도록 하는 것이었습니다.

이중화 디바이스 구성의 또 다른 과제는 다양한 구성으로 별도의 물리적 디바이스를 구성, 관리 및 유지해야 한다는 것입니다. 보안 조치의 필요성과 복잡성이 증가함에 따라 구성이 일치하지 않을 가능성도 증가하기 때문에 이러한 구성을 동기화하는 것도 어려울 수 있습니다. 보안 환경에서 구성이 일치하지 않으면 단순한 연결 손실이 발생할 수도 있고 전체 보안 문제처럼 복잡하고 비용이 많이 들 수도 있습니다. 고객 에지에서 발생하는 모든 비정상적인 이벤트는 가동 시간에 영향을 미칠 수 있으며, 이는 결과적으로 고객 서비스 또는 고객 데이터 보안 유지에 영향을 미칠 수 있습니다.

중복 고객 에지 구성 문제에 대한 해답은 둘 이상의 디바이스가 단일 디바이스로 작동할 수 있도록 하는 상태 인식 클러스터링 아키텍처를 도입하는 것입니다. 이러한 유형의 아키텍처의 디바이스는 모든 디바이스 간에 세션 정보를 공유하여 거의 즉각적인 페일오버 및 스테이트풀 트래픽 복귀를 가능하게 합니다. 이 공간에서의 성공의 핵심 척도는 클러스터가 활성 세션의 상태를 유지하면서 트래픽을 장애 조치하고 되돌릴 수 있는지입니다.

예: SRX 시리즈 서비스 게이트웨이를 풀 메시 섀시 클러스터로 구성하면 시스템 다운타임을 줄일 수 있습니다.

효과적인 클러스터링 아키텍처의 장치는 단일 장치로도 관리할 수 있습니다. 단일 컨트롤 플레인 공유. 이 기능은 여러 디바이스 관리와 관련된 OpEx를 줄여주기 때문에 매우 중요합니다. 서로 다른 구성 및 관리 포털을 사용하여 별도의 장치를 관리하고 운영하는 대신 단일 관리 지점을 통해 동일한 기능을 제공하는 여러 장치를 관리할 수 있습니다.

마지막으로, 클러스터 구성에서 디바이스는 활성 인터페이스를 모니터링하여 서비스 상태를 확인할 수 있습니다. 효과적인 클러스터는 모든 수익 인터페이스를 사전에 모니터링하며 장애가 감지되면 백업 인터페이스로 장애 조치해야 합니다. 이 작업은 서비스 오류(고객 통화 끊김 등)의 영향을 최소화하기 위해 거의 즉각적인 간격으로 수행해야 합니다.

섀시 클러스터 제한 사항

SRX 시리즈 방화벽은 다음과 같은 섀시 클러스터 제한 사항을 가지고 있습니다.

Chassis Cluster

  • 그룹 VPN은 지원되지 않습니다.

  • 섀시 클러스터의 SRX 시리즈 방화벽에서 버전 5 및 버전 8에 대한 플로우 모니터링이 지원됩니다. 그러나 버전 9에 대한 플로우 모니터링은 지원되지 않습니다.

  • SRX 시리즈 방화벽이 섀시 클러스터 모드에서 작동 중일 때 SPC 또는 I/O 카드(IOC)에서 IA 칩 액세스 문제가 발생하면 미성년자 FPC 알람이 활성화되어 중복 그룹 페일오버를 트리거합니다.

Flow and Processing

  • reth 인터페이스에서 패킷 캡처를 사용하는 경우, 두 개의 파일이 생성되는데, 하나는 reth 인터페이스 이름을 기반으로 하는 수신 패킷용이고 다른 하나는 송신 패킷용입니다. 이러한 파일은 Wireshark 또는 Mergecap과 같은 도구를 사용하여 장치 외부에서 병합할 수 있습니다.

  • reth 인터페이스에서 포트 미러링을 사용하는 경우, reth 인터페이스는 출력 인터페이스로 구성될 수 없습니다. 물리적 인터페이스를 출력 인터페이스로 사용해야 합니다. 명령을 사용하여 set forwarding-options port-mirroring family inet output 출력 인터페이스로 reth 인터페이스를 구성하면 다음 오류 메시지가 표시됩니다.

    Port-mirroring configuration error. Interface type in reth1.0 is not valid for port-mirroring or next-hop-group config

  • SRX 시리즈 방화벽이 섀시 클러스터 모드에서 작동 중일 때 IA 칩(IA 칩은 주니퍼 SPC1 및 IOC1의 일부입니다. 이는 SPC1/IOC1 컨트롤 플레인) 액세스 문제에 직접적인 영향을 미칩니다. SPC 또는 I/O 카드(IOC)의 경우 사소한 FPC 알람이 활성화되어 중복 그룹 페일오버를 트리거합니다.

  • 섀시 클러스터의 SRX 시리즈 방화벽에서 두 개의 논리적 시스템이 구성된 경우, 확장 제한이 13,000을 초과하여 표준 확장 제한인 15,000에 매우 근접하고 컨버전스 시간이 5분입니다. 이 문제는 경로 수가 증가할 때 멀티캐스트 경로 학습에 더 많은 시간이 걸리기 때문에 발생합니다.

Interfaces

  • lsq-0/0/0 인터페이스에서 링크 서비스 MLPPP, MLFR 및 CRTP는 지원되지 않습니다.

  • lt-0/0/0 인터페이스에서 RPM에 대한 CoS는 지원되지 않습니다.

  • 3G 다이얼러 인터페이스는 지원되지 않습니다.

  • ae 인터페이스의 큐잉은 지원되지 않습니다.

Layer 2 Switching

SRX 시리즈 방화벽 페일오버 시 레이어 2 스위치의 액세스 포인트가 재부팅되고 모든 무선 클라이언트의 연결이 4-6분 동안 끊깁니다.

MIBs

  • 섀시 클러스터 관리 정보 베이스(MIB)는 지원되지 않습니다.

IPv6

  • IPv6 목적지에 대해 중복 그룹 IP 주소 모니터링이 지원되지 않습니다.

MIBs

  • 섀시 클러스터 관리 정보 베이스(MIB)는 지원되지 않습니다.

Nonstop Active Routing (NSR)

  • NSR은 인터페이스 및 커널 정보를 보존하고 백업 라우팅 엔진에서 라우팅 프로토콜 프로세스(RPD)를 실행하여 라우팅 프로토콜 정보를 저장할 수 있습니다. 그러나 대부분의 SRX 플랫폼은 아직 NSR을 지원하지 않습니다. 따라서 보조 노드에는 기존 RPD 데몬이 없습니다. RG0 장애 조치가 발생하면 새 RG0 마스터에 새 RPD가 있으므로 피어 디바이스와 재협상해야 합니다.

플로우 모니터링, 패킷 캡처 및 포트 미러링과 같은 샘플링 기능은 reth 인터페이스에서 지원됩니다.

플랫폼별 섀시 클러스터 동작

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다.

다음 표를 사용하여 플랫폼에 대한 플랫폼별 동작을 검토합니다.

플랫폼

다름

SRX 시리즈

  • 섀시 클러스터를 지원하는 SRX5000 시리즈 방화벽에는 다음과 같은 제약이 있습니다.

    • 기본 장치에서만 화면 통계 데이터를 수집할 수 있습니다.

    • 8개의 대기열 구성은 섀시 클러스터 인터페이스에 반영되지 않습니다.

    • APN 또는 IMSI 필터는 각 GTP 프로필에 대해 600으로 제한해야 합니다. 필터 수는 IMSI 접두사 항목 수에 정비례합니다. 예를 들어 하나의 APN이 두 개의 IMSI 접두사 항목으로 구성된 경우 필터 수는 2개입니다.

  • 섀시 클러스터를 지원하는 SRX4600 및 SRX5000 시리즈 방화벽에는 다음과 같은 제한 사항이 있습니다.

    • 대형 섀시 클러스터 구성에서 1000개 이상의 논리적 인터페이스를 사용하는 경우 페일오버를 트리거하기 전에 클러스터 하트비트 타이머를 기본 대기 시간에서 늘리는 것이 좋습니다. 전체 용량 구현에서는 계층의 [edit chassis cluster]heartbeat-interval 값을 수정 heartbeat-threshold 하여 대기 시간을 8초로 늘리는 것이 좋습니다.

    • heartbeat-interval 값의 곱은 heartbeat-threshold 장애 조치 전의 시간을 정의합니다. 기본값(heartbeat-threshold3비트 및 heartbeat-interval 1000밀리초)은 3초의 대기 시간을 생성합니다.

    • 대기 시간을 변경하려면 제품이 원하는 설정과 같도록 옵션 값을 수정하십시오. 예를 들어 을 heartbeat-threshold 8로 설정하고 기본값(1000밀리초)을 heartbeat-interval 유지하면 대기 시간이 8초가 됩니다. 마찬가지로 을 heartbeat-threshold 4로 설정하고 을 heartbeat-interval 2000밀리초로 설정하면 대기 시간도 8초가 됩니다.

    • LACP 프로세스(lacpd)를 실행하는 기본 노드가 정상 재시작 또는 비정상 재시작을 겪는 경우, 새 기본 노드의 lacpd는 예기치 않은 동기 결과를 복구하기 위해 인터페이스 및 상태 시스템을 시작하거나 재설정하는 데 몇 초가 걸릴 수 있습니다. 또한 페일오버 중에 시스템이 트래픽 패킷 또는 내부의 높은 우선 순위 패킷(세션 삭제 또는 작업 재설정)을 처리할 때 피어(스위치)의 중간 우선 순위 LACP 패킷이 대기 중인 대기열에서 푸시오프되어 추가 지연이 발생합니다.

  • 섀시 클러스터를 지원하는 SRX300 시리즈, SRX1500, SRX1600, SRX2300 및 SRX4300 방화벽에는 다음과 같은 제약이 있습니다.

    • 클러스터당 구성할 수 있는 최대 모니터링 IP 수는 64개입니다.

    • 로깅이 스트림 모드에서 구성된 경우 로그를 NSM(Network and Security Manager)으로 보낼 수 없습니다. 보안 로그가 fxp0 인터페이스에 대한 소스 IP 주소의 구성을 지원하지 않기 때문에 로그를 전송할 수 없으며 스트림 모드의 보안 로그 대상은 fxp0 인터페이스를 통해 라우팅될 수 없습니다. 이는 fxp0 인터페이스와 동일한 서브넷에 보안 로그 서버를 구성하고 fxp0 인터페이스를 통해 로그 서버를 라우팅할 수 없음을 의미합니다.

    • 섀시 클러스터를 지원하는 SRX300 시리즈 방화벽의 경우, reboot 클러스터의 디바이스가 대역 내 클러스터 업그레이드(ICU) 후 자동으로 재부팅되기 때문에 매개 변수를 사용할 수 없습니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

석방
묘사
12.1X45
Junos OS 릴리스 12.1X45-D10 이상부터는 플로우 모니터링, 패킷 캡처, 포트 미러링과 같은 샘플링 기능이 RETH 인터페이스에서 지원됩니다.