MS-MIC 및 MS-MPC를 위한 섀시 간 고가용성(릴리스 15.1 이하)
이 주제는 Junos OS 릴리스 15.1 이하에 적용됩니다. (Junos OS 릴리스 16.1 이상의 경우, 수명이 긴 NAT 및 스테이트풀 방화벽 플로우에 대한 섀시 간 스테이트풀 동기화(MS-MPC, MS-MIC) 개요(릴리스 16.1 이상)를 참조하십시오.)
섀시 간 고가용성은 다른 섀시의 백업 서비스 PIC로의 전환을 사용하여 서비스의 스테이트풀 동기화를 지원합니다. 이 주제는 Junos OS 릴리스 15.1 이하에 적용됩니다. (Junos OS 릴리스 16.1 이상의 경우, 수명이 긴 NAT 및 스테이트풀 방화벽 플로우에 대한 섀시 간 스테이트풀 동기화(MS-MPC, MS-MIC) 개요(릴리스 16.1 이상)를 참조하십시오.) 이 기능은 다음 항목에 설명되어 있습니다.
스테이트풀 방화벽 및 NAPT44를 위한 섀시 간 고가용성 개요(MS-MIC, MS-MPC)
캐리어급 NAT(CGN) 구축은 이중 섀시 구현을 사용하여 라우터의 주요 구성 요소에 중복 데이터 경로 및 중복을 제공할 수 있습니다. 섀시 내 고가용성은 듀얼 섀시 환경에서 사용할 수 있지만 서비스 PIC 장애만 처리합니다. 라우터의 다른 장애로 인해 트래픽이 백업 라우터로 전환되면 상태가 손실됩니다. 섀시 간 고가용성은 상태를 보존하고 섀시 내 고가용성보다 적은 수의 서비스 PIC를 사용하여 중복성을 제공합니다. 고가용성 쌍의 기본 섀시와 백업 섀시 간에는 수명이 긴 플로우만 동기화됩니다. 서비스 PIC는 명시적 CLI 명령 request services redundancy (synchronize | no-synchronize)
이(가) 발행되어 상태 복제를 시작하거나 중지할 때까지 상태를 복제하지 않습니다. 스테이트풀 방화벽, NAPT44 및 APP 상태 정보를 동기화할 수 있습니다.
기본 PIC와 백업 PIC가 모두 작동하면 문제가 발생하자마자 request services redundancy command
복제가 시작됩니다.
섀시 간 고가용성을 사용하려면 다음 홉 서비스 인터페이스를 위해 구성된 서비스 세트를 사용해야 합니다. 섀시 간 고가용성은 MS-MIC 또는 MS-MPC 인터페이스 카드에 구성된 ms-service 인터페이스와 함께 작동합니다. 유닛 0 이외의 유닛은 ip-address-owner service-plane
옵션으로 구성해야 합니다.
다음과 같은 제한 사항이 적용됩니다.
NAPT44는 지원되는 유일한 변환 유형입니다.
체크포인트는 ALG, PBA PBA(포트 블록 할당), EIM(endpoint-independent mapping) 또는 EIF(endpoint-independent filter)에 대해 지원되지 않습니다.
그림 1 은 섀시 간 고가용성 토폴로지를 보여줍니다.
스테이트풀 방화벽 및 NAPT44를 위한 섀시 간 고가용성 구성(MS-MPC, MS-MIC)
MS-MIC 또는 MS-MPC 서비스 PICS에서 스테이트풀 방화벽 및 NAPT44에 대한 섀시 간 가용성을 구성하려면 고가용성 쌍의 각 섀시에서 다음 구성 단계를 수행합니다.
예: NAT 및 스테이트풀 방화벽을 위한 섀시 간 스테이트풀 고가용성 (MS-MIC, MS-MPC)
이 예에서는 스테이트풀 방화벽 및 NAT 서비스에 대한 섀시 간 고가용성을 구성하는 방법을 보여줍니다.
요구 사항
이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.
MS-MPC 라인 카드가 있는 MX480 라우터 2개
Junos OS 릴리스 13.3 이상
개요
섀시 장애 시 방화벽 및 NAT 서비스에 대한 스테이트풀 페일오버를 용이하게 하도록 2개의 MX 3D 라우터가 동일하게 구성됩니다.
구성
이 예에서 섀시 간 고가용성을 구성하려면 다음 작업을 수행합니다.
- CLI 빠른 구성
- 섀시 1의 인터페이스 구성.
- 섀시 1에 대한 라우팅 정보 구성
- 섀시 1에 대한 NAT 및 스테이트풀 방화벽 구성
- 서비스 세트 구성
- 섀시 2에 대한 인터페이스 구성
- 섀시 2에 대한 라우팅 정보 구성
CLI 빠른 구성
라우터에서 이 예를 빠르게 구성하려면 줄 바꿈을 제거하고 사이트 관련 인터페이스 정보로 대체한 후 다음 명령을 복사하여 라우터 터미널 창에 붙여넣습니다.
다음은 섀시 1에 대한 구성입니다.
[edit] set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.2 set interfaces ms-4/0/0 redundancy-options routing-instance HA set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.1/32 set interfaces ms-4/0/0 unit 20 family inet set interfaces ms-4/0/0 unit 20 service-domain inside set interfaces ms-4/0/0 unit 30 family inet set interfaces ms-4/0/0 unit 30 service-domain outside set interfaces ge-2/0/0 vlan-tagging set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.1/24 set routing-instances HA instance-type vrf set routing-instances HA interface ge-2/0/0.0 set routing-instances HA interface ms-4/0/0.10 set routing-instances HA route-distinguisher 1:1 set policy-options policy-statement dummy term 1 then reject set routing-instances HA vrf-import dummy set routing-instances HA vrf-export dummy set routing-instances HA routing-options static route route 5.5.5.1/32 next-hop ms-4/0/0.10 set routing-instances HA routing-options static route route 5.5.5.2/32 next-hop 20.1.1.2 set services nat pool p2 address 32.0.0.0/24 set services nat pool p2 port automatic random-allocation set services nat pool p2 address-allocation round-robin set services nat rule r2 match-direction input set services nat rule r2 term t1 from source-address 129.0.0.0/8 set services nat rule r2 term t1 from source-address 128.0.0.0/8 set services nat rule r2 term t1 then translated source-pool p2 set services nat rule r2 term t1 then translated translation-type napt-44 set services nat rule r2 term t1 then translated address-pooling paired set services nat rule r2 term t1 then syslog set services stateful-firewall rule r2 match-direction input set services stateful-firewall rule r2 term t1 from source-address any-unicast set services stateful-firewall rule r2 term t1 then accept set services stateful-firewall rule r2 term t1 then syslog set services service-set ss2 replicate-services replication-threshold 180 set services service-set ss2 replicate-services stateful-firewall set services service-set ss2 replicate-services nat set services service-set ss2 stateful-firewall-rules r2 set services service-set ss2 nat-rules r2 set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30 set services service-set ss2 syslog host local class session-logs set services service-set ss2 syslog host local class stateful-firewall-logs set services service-set ss2 syslog host local class nat-logs
다음은 섀시 2에 대한 구성입니다. NAT, 스테이트풀 방화벽 및 서비스 세트 정보는 섀시 1과 2에서 동일해야 합니다.
set interfaces ms-4/0/0 redundancy-options routing-instance HA set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.2/32 set interfaces ms-4/0/0 unit 20 family inet set interfaces ms-4/0/0 unit 20 service-domain inside set interfaces ms-4/0/0 unit 30 family inet set interfaces ms-4/0/0 unit 30 service-domain outside set interfaces ge-2/0/0 vlan-tagging set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.2/24 set routing-instances HA instance-type vrf set routing-instances HA interface ge-2/0/0.0 set routing-instances HA interface ms-4/0/0.10 set routing-instances HA route-distinguisher 1:1 set routing-instances HA vrf-import dummy set routing-instances HA vrf-export dummy set routing-instances HA routing-options static route 5.5.5.2/32 next-hop ms-4/0/0.10 set routing-instances HA routing-options static route 5.5.5.1/32 next-hop 20.1.1.1 set services nat pool p2 address 32.0.0.0/24 set services nat pool p2 port automatic random-allocation set services nat pool p2 address-allocation round-robin set services nat rule r2 match-direction input set services nat rule r2 term t1 from source-address 129.0.0.0/8 set services nat rule r2 term t1 from source-address 128.0.0.0/8 set services nat rule r2 term t1 then translated source-pool p2 set services nat rule r2 term t1 then translated translation-type napt-44 set services nat rule r2 term t1 then translated address-pooling paired set services nat rule r2 term t1 then syslog set services stateful-firewall rule r2 match-direction input set services stateful-firewall rule r2 term t1 from source-address any-unicast set services stateful-firewall rule r2 term t1 then accept set services stateful-firewall rule r2 term t1 then syslog set services service-set ss2 replicate-services replication-threshold 180 set services service-set ss2 replicate-services stateful-firewall set services service-set ss2 replicate-services nat set services service-set ss2 stateful-firewall-rules r2 set services service-set ss2 nat-rules r2 set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30 set services service-set ss2 syslog host local class session-logs set services service-set ss2 syslog host local class stateful-firewall-logs set services service-set ss2 syslog host local class nat-logs
섀시 1의 인터페이스 구성.
단계별 절차
라우터의 각 HA 쌍에 대한 인터페이스는 다음 서비스 PIC 옵션을 제외하고 동일하게 구성됩니다.
redundancy-options redundancy-peer ipaddress address
unit unit-number family inet address address
옵션을 포함하는 0이 아닌 단위의ip-address-owner service-plane
인터페이스 구성 방법:
섀시 1에서 중복 서비스 PIC를 구성합니다.
[edit interfaces} user@host# set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.2 user@host# set interfaces ms-4/0/0 redundancy-options routing-instance HA user@host# set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane user@host# set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.1/32 user@host# set interfaces ms-4/0/0 unit 20 family inet user@host# set interfaces ms-4/0/0 unit 20 service-domain inside user@host# set interfaces ms-4/0/0 unit 30 family inet user@host# set interfaces ms-4/0/0 unit 30 service-domain outside
동기화 트래픽을 위한 섀시 간 링크로 사용되는 섀시 1의 인터페이스를 구성합니다.
user@host# set interfaces ge-2/0/0 vlan-tagging user@host# set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.1/24
필요에 따라 나머지 인터페이스를 구성합니다.
결과
user@host# show interfaces ge-2/0/0 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 20.1.1.1/24; } } } ms-4/0/0 { redundancy-options { redundancy-peer { ipaddress 5.5.5.2; } routing-instance HA; } unit 10 { ip-address-owner service-plane; family inet { address 5.5.5.1/32; } } unit 20 { family inet; family inet6; service-domain inside; } unit 30 { family inet; family inet6; service-domain outside; } } }
섀시 1에 대한 라우팅 정보 구성
단계별 절차
이 예에는 자세한 라우팅 구성이 포함되어 있지 않습니다. 라우팅 인스턴스는 다음과 같이 섀시 간의 HA 동기화 트래픽에 필요합니다.
섀시 1에 대한 라우팅 인스턴스를 구성합니다.
user@host# set routing-instances HA instance-type vrf user@host# set routing-instances HA interface ge-2/0/0.0 user@host# set routing-instances HA interface ms-4/0/0.10 user@host# set routing-instances HA route-distinguisher 1:1 user@host# set policy-options policy-statement dummy term 1 then reject user@host# set routing-instances HA vrf-import dummy user@host# set routing-instances HA vrf-export dummy user@host# set routing-instances HA routing-options static route route 5.5.5.1/32 next-hop ms-4/0/0.10 user@host# set routing-instances HA routing-options static route route 5.5.5.2/32 next-hop 20.1.1.2
결과
user@host# show routing-instances HA { instance-type vrf; interface ge-2/0/0.0; interface ms-4/0/0.10; route-distinguisher 1:1; vrf-import dummy; vrf-export dummy; routing-options { static { route 5.5.5.1/32 next-hop ms-4/0/0.10; route 5.5.5.2/32 next-hop 20.1.1.2; } } }
섀시 1에 대한 NAT 및 스테이트풀 방화벽 구성
단계별 절차
두 라우터에서 NAT와 스테이트풀 방화벽을 동일하게 구성합니다. NAT 및 스테이트풀 방화벽을 구성하려면 다음을 수행합니다.
필요에 따라 NAT를 구성합니다.
user@host# set services nat pool p2 address 32.0.0.0/24 user@host# set services nat pool p2 port automatic random-allocation user@host# set services nat pool p2 address-allocation round-robin user@host# set services nat rule r2 match-direction input user@host# set services nat rule r2 term t1 from source-address 129.0.0.0/8 user@host# set services nat rule r2 term t1 from source-address 128.0.0.0/8 user@host# set services nat rule r2 term t1 then translated source-pool p2 user@host# set services nat rule r2 term t1 then translated translation-type napt-44 user@host# set services nat rule r2 term t1 then translated address-pooling paired user@host# set services nat rule r2 term t1 then syslog
필요에 따라 스테이트풀 방화벽을 구성합니다.
user@host# set services stateful-firewall rule r2 match-direction input user@host# set services stateful-firewall rule r2 term t1 from source-address any-unicast user@host# set services stateful-firewall rule r2 term t1 then accept user@host# set services stateful-firewall rule r2 term t1 then syslog
결과
user@host# show services nat nat { pool p2 { address 32.0.0.0/24; port { automatic { random-allocation; } } address-allocation round-robin; } rule r2 { match-direction input; term t1 { from { source-address { 129.0.0.0/8; 128.0.0.0/8; } } then { translated { source-pool p2; translation-type { napt-44; } address-pooling paired; } syslog; } } } } }
user@host show services stateful-firewell rule r2 { match-direction input; term t1 { from { source-address { any-unicast; } } then { accept; syslog; } } }
서비스 세트 구성
단계별 절차
두 라우터에서 서비스 세트를 동일하게 구성합니다. 서비스 세트를 구성하려면 다음을 수행합니다.
서비스 세트 복제 옵션을 구성합니다.
user@host# set services service-set ss2 replicate-services replication-threshold 180 user@host# set services service-set ss2 replicate-services stateful-firewall user@host# set services service-set ss2 replicate-services nat
서비스 세트의 네트워크 주소 변환(NAT) 및 스테이트풀 방화벽 규칙에 대한 참조를 구성합니다.
user@host# set services service-set ss2 stateful-firewall-rules r2 user@host# set services service-set ss2 nat-rules r2
MS-PIC에서 다음 홉 서비스 인터페이스를 구성합니다.
user@host# set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 user@host# set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30
원하는 로깅 옵션을 구성합니다.
user@host# set services service-set ss2 syslog host local class session-logs user@host# set services service-set ss2 syslog host local class stateful-firewall-logs user@host# set services service-set ss2 syslog host local class nat-logs
결과
user@host# show services service-set ss2 syslog { host local { class { session-logs; inactive: stateful-firewall-logs; nat-logs; } } } replicate-services { replication-threshold 180; stateful-firewall; nat; } stateful-firewall-rules r2; inactive: nat-rules r2; next-hop-service { inside-service-interface ms-3/0/0.20; outside-service-interface ms-3/0/0.30; } }
섀시 2에 대한 인터페이스 구성
단계별 절차
라우터의 각 HA 쌍에 대한 인터페이스는 다음 서비스 PIC 옵션을 제외하고 동일하게 구성됩니다.
redundancy-options redundancy-peer ipaddress address
unit unit-number family inet address address
옵션을 포함하는 0이 아닌 단위의ip-address-owner service-plane
섀시 2에서 중복 서비스 PIC를 구성합니다.
은
redundancy-peer ipaddress
문이 포함된ip-address-owner service-plane
섀시 1의 섀시에 있는 ms-4/0/0의 장치(장치 10) 주소를 가리킵니다.[edit interfaces} set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.1 user@host# set interfaces ms-4/0/0 redundancy-options routing-instance HA user@host# set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane user@host# set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.2/32 user@host# set interfaces ms-4/0/0 unit 20 family inet user@host# set interfaces ms-4/0/0 unit 20 service-domain inside user@host# set interfaces ms-4/0/0 unit 30 family inet user@host# set interfaces ms-4/0/0 unit 30 service-domain outside
동기화 트래픽을 위한 섀시 간 링크로 사용되는 섀시 2의 인터페이스를 구성합니다
user@host# set interfaces ge-2/0/0 vlan-tagging user@host# set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.2/24
필요에 따라 섀시 2의 나머지 인터페이스를 구성합니다.
결과
user@host# show interfaces ms-4/0/0 { redundancy-options { redundancy-peer { ipaddress 5.5.5.1; } routing-instance HA; } unit 0 { family inet; } unit 10 { ip-address-owner service-plane; family inet { address 5.5.5.2/32; } } ge-2/0/0 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 20.1.1.2/24; } } unit 10 { vlan-id 10; family inet { address 2.10.1.2/24; }
섀시 2에 대한 라우팅 정보 구성
단계별 절차
이 예에는 자세한 라우팅 구성이 포함되어 있지 않습니다. 라우팅 인스턴스는 두 섀시 간의 HA 동기화 트래픽에 필요하며 여기에 포함됩니다.
섀시 2에 대한 라우팅 인스턴스를 구성합니다.
user@host# set routing-instances HA instance-type vrf user@host# set routing-instances HA interface ge-2/0/0.0 user@host# set routing-instances HA interface ms-4/0/0.10 user@host# set routing-instances HA route-distinguisher 1:1 user@host# set policy-options policy-statement dummy term 1 then reject user@host# set routing-instances HA vrf-import dummy user@host# set routing-instances HA vrf-export dummy user@host# set routing-instances HA routing-options static route 5.5.5.2/32 next-hop ms-4/0/0.10 user@host# set routing-instances HA routing-options static route 5.5.5.1/32 next-hop 20.1.1.1
참고:다음 구성 단계는 섀시 1에 표시된 단계와 동일합니다 .
NAT 및 스테이트풀 방화벽 구성
서비스 세트 구성
결과
user@host# show services routing-instances HA { instance-type vrf; interface xe-2/2/0.0; interface ms-4/0/0.10; route-distinguisher 1:1; vrf-import dummy; vrf-export dummy; routing-options { static { route 5.5.5.2/32 next-hop ms-4/0/0.10; route 5.5.5.1/32 next-hop 20.1.1.1; } }