Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Supervisión de direcciones IP en un clúster de chasis

La supervisión de direcciones IP del grupo de redundancia comprueba la conectividad de extremo a extremo y permite que un grupo de redundancia conmute por error si la interfaz reth no llega a una dirección IP configurada. Los grupos de redundancia en ambos dispositivos de un clúster se pueden configurar para supervisar direcciones IP específicas a fin de determinar si se puede acceder a un dispositivo ascendente de la red. Para obtener más información, consulte los temas siguientes:

Descripción general de la supervisión de IP

La supervisión de IP comprueba la conectividad de extremo a extremo de las direcciones IP configuradas y permite que un grupo de redundancia conmute por error automáticamente cuando no se puede acceder a la dirección IP supervisada a través de la interfaz Ethernet redundante (reth). Tanto el nodo principal como el secundario del clúster de chasis supervisan direcciones IP específicas para determinar si se puede acceder a un dispositivo ascendente de la red.

La supervisión de IP permite la conmutación por error en función de la accesibilidad de extremo a extremo de una dirección IP supervisada configurada. En los firewalls de la serie SRX, la prueba de accesibilidad se realiza enviando un ping a la dirección IP monitoreada desde el nodo principal y el nodo secundario a través de la interfaz reth y verificando si se devuelve una respuesta. La dirección IP monitoreada puede estar en un host conectado directamente en la misma subred que la interfaz reth o en un dispositivo remoto accesible a través de un enrutador de próximo salto.

Los estados de accesibilidad de la dirección IP monitoreada son accesibles, inalcanzables y desconocidos. El estado es "desconocido" si los motores de reenvío de paquetes aún no están en funcionamiento. El estado cambia a "accesible" o "inalcanzable", dependiendo del mensaje correspondiente del motor de reenvío de paquetes.

No se recomienda configurar la supervisión de IP del clúster de chasis en el grupo de redundancia 0 (RG0) para firewalls de la serie SRX.

La Tabla 1 proporciona detalles de diferentes combinaciones de resultados monitoreados de los nodos primario y secundario, y las acciones correspondientes del proceso del Protocolo de redundancia de servicios de Juniper (jsrpd).

Tabla 1: Resultados de la supervisión de IP y acción de conmutación por error

Estado supervisado del nodo principal

Estado supervisado del nodo secundario

Acción de conmutación por error

Accesible

Accesible

Sin acción

Inalcanzable

Accesible

Failover

Accesible

Inalcanzable

Sin acción

Inalcanzable

Inalcanzable

Sin acción

  • Puede configurar hasta 64 direcciones IP para la supervisión de IP en dispositivos de línea de SRX5000.

  • En los dispositivos de la serie de sucursales SRX, cuando la interfaz reth tiene más de una interfaz física configurada, no se admite la supervisión de IP para grupos redundantes. El SRX utiliza la interfaz más baja del paquete para realizar el seguimiento en el nodo secundario. Si el par reenvía la respuesta en cualquier otro puerto, excepto en el que la recibió, el SRX la descarta.

  • El intervalo mínimo de monitoreo IP es de 1 segundo y el máximo es de 30 segundos. El intervalo predeterminado es de 1 segundo.

  • El umbral mínimo de monitoreo de IP es de 5 solicitudes y el máximo es de 15 solicitudes. Si la solicitud de supervisión de IP no recibe una respuesta para solicitudes consecutivas (que supera el valor de umbral), la supervisión de IP informa de que la IP supervisada es inaccesible. El valor predeterminado para el umbral es 5.

  • Se admite la interfaz Reth no asociada con el grupo de redundancia (RG) en la configuración de CLI de monitoreo IP.

La Tabla 2 proporciona detalles sobre varias combinaciones de interfaces de IOC2 e IOC3 con números MAC máximos.

Tabla 2: MAC máximos admitidos para la supervisión de IP en IOC2 e IOC3

Tarjetas

Interfaces

Número máximo de MAC admitidos para la supervisión de IP

IOC2 (SRX5K-MPC)

10XGE

10

20GE

20

2X40GE

2

1X100GE

1

IOC3 (SRX5K-MPC3-40G10G o SRX5K-MPC3-100G10G)

24x10GE

24

6x40GE

6

2x100GE + 4x10GE

6

Tenga en cuenta las siguientes limitaciones para la compatibilidad con la supervisión IP en SRX5000 línea IOC2 e IOC3:

  • La supervisión de IP se admite a través de la interfaz reth o RLAG. Si la configuración no especifica ninguna de estas interfaces, la búsqueda de ruta devuelve una interfaz que no es reth/RLAG, lo que da como resultado un informe de errores.

  • El enrutamiento de múltiples rutas de costo (ECMP) no se admite en la supervisión de IP.

Ventajas de supervisar direcciones IP en un clúster de chasis

  • Ayuda a determinar el estado de una dirección IP específica en una configuración de clúster de chasis como desconocida, accesible o inaccesible.

  • Inicia la conmutación por error en función de la accesibilidad de extremo a extremo de una dirección IP supervisada configurada. Si no se puede acceder a la dirección IP supervisada, el grupo de redundancia puede conmutar por error a su copia de seguridad para mantener el servicio.

Descripción de la supervisión de direcciones IP del grupo de redundancia del clúster de chasis

La supervisión de direcciones IP del grupo de redundancia comprueba la conectividad de extremo a extremo y permite que un grupo de redundancia conmute por error debido a la incapacidad de una interfaz Ethernet redundante (conocida como reth) para llegar a una dirección IP configurada. Los grupos de redundancia en ambos dispositivos de un clúster se pueden configurar para supervisar direcciones IP específicas a fin de determinar si se puede acceder a un dispositivo ascendente de la red. El grupo de redundancia se puede configurar de tal manera que si la dirección IP supervisada se vuelve inaccesible, el grupo de redundancia conmutará por error a su copia de seguridad para mantener el servicio. La principal diferencia entre esta función de supervisión y la supervisión de interfaz es que la supervisión de direcciones IP permite la conmutación por error cuando la interfaz aún está activa, pero el dispositivo de red al que está conectada no es accesible por algún motivo. En esas circunstancias, es posible que el otro nodo del clúster enrute el tráfico alrededor del problema.

Si desea amortiguar las conmutaciones por error que se producen debido a errores de supervisión de direcciones IP, use la hold-down-interval instrucción.

La configuración de supervisión de direcciones IP le permite establecer no solo la dirección que desea supervisar y su peso de conmutación por error, sino también un umbral y un peso de supervisión de direcciones IP globales. Solo después de alcanzar el umbral global de supervisión de direcciones IP debido a un error acumulativo de accesibilidad de direcciones supervisadas, el valor de peso global de supervisión de direcciones IP se deducirá del umbral de conmutación por error del grupo redundante. Por lo tanto, múltiples direcciones pueden ser monitoreadas simultáneamente, así como monitoreadas para reflejar su importancia para mantener el flujo de tráfico. Además, el valor de umbral de una dirección IP a la que no se puede acceder y que vuelve a ser accesible se restaurará al umbral de supervisión. Sin embargo, esto no provocará una conmutación por recuperación a menos que se haya habilitado la opción de preferencia.

Cuando se configura, el valor de conmutación por error de monitoreo de direcciones IP (peso global) se considera junto con el monitoreo de interfaz (si está establecido) y el monitoreo de conmutación por error integrado, que incluye monitoreo de SPU, monitoreo de sincronización en frío y monitoreo de NPC (en plataformas compatibles). Las direcciones IP principales que se deben supervisar son direcciones de puerta de enlace de enrutador para garantizar que el tráfico válido que entra en la puerta de enlace de servicios se puede reenviar al enrutador de red adecuado.

A partir de Junos OS versión 12.1X46-D35 y Junos OS versión 17.3R1, para todos los firewalls serie SRX, la interfaz reth admite ARP de proxy.

Se designa una unidad de procesamiento de servicios (SPU) o un motor de reenvío de paquetes (PFE) por nodo para enviar paquetes ping del Protocolo de mensajes de control de Internet (ICMP) para las direcciones IP supervisadas en el clúster. El PFE principal envía paquetes de ping mediante solicitudes de Protocolo de resolución de direcciones (ARP) resueltas por el motor de enrutamiento (RE). El origen de estos pings son las direcciones MAC e IP de la interfaz Ethernet redundante. El PFE secundario resuelve las solicitudes ARP para la propia dirección IP supervisada. El origen de estos pings es la dirección MAC secundaria física y una dirección IP secundaria configurada en la interfaz Ethernet redundante. Para que la respuesta ping se reciba en la interfaz secundaria, la tarjeta de E/S (IOC), el procesador PFE central o la IOC flexible agregan la dirección MAC secundaria física y la dirección MAC redundante de la interfaz Ethernet a su tabla MAC. El PFE secundario responde con la dirección MAC secundaria física a las solicitudes ARP enviadas a la dirección IP secundaria configurada en la interfaz Ethernet redundante.

Nota:

La supervisión de direcciones IP no se admite en dispositivos de línea de SRX5000 si la interfaz Ethernet redundante está configurada para una instancia de enrutamiento y reenvío VPN (VRF).

El intervalo predeterminado para comprobar la accesibilidad de una dirección IP supervisada es de una vez por segundo. El intervalo se puede ajustar usando el retry-interval comando. El número predeterminado de intentos de ping fallidos consecutivos permitidos es 5. El número de intentos de ping fallidos consecutivos permitidos se puede ajustar con el retry-count comando. Después de no alcanzar una dirección IP supervisada para el número configurado de intentos consecutivos, se determina que la dirección IP es inaccesible y su valor de conmutación por error se deduce del umbral global del grupo de redundancia.

En los dispositivos SRX5600 y SRX5800, solo dos de los 10 puertos de cada PIC de las tarjetas de E/S (IOC) de 1 Gigabit Ethernet de 40 puertos pueden habilitar simultáneamente la supervisión de direcciones IP. Debido a que hay cuatro PIC por IOC, esto permite monitorear un total de ocho puertos por IOC. Si se configuran más de dos puertos por PIC en IOC de 1 Gigabit Ethernet de 40 puertos para la supervisión de direcciones IP, la confirmación se realizará correctamente, pero se generará una entrada de registro y no se podrá garantizar la precisión y estabilidad de la supervisión de direcciones IP. Esta limitación no se aplica a ningún otro IOC o dispositivo.

Una vez que se determina que la dirección IP es inalcanzable, su peso se deduce del umbral global. Si el valor de umbral global recalculado no es 0, la dirección IP se marca como inaccesible, pero el peso global no se deduce del umbral del grupo de redundancia. Si el umbral global de supervisión IP del grupo de redundancia alcanza 0 y hay direcciones IP inaccesibles, el grupo de redundancia conmutará por error y conmutará por error continuamente entre los nodos hasta que se pueda acceder a una dirección IP inalcanzable o un cambio de configuración elimine las direcciones IP inalcanzables de la supervisión. Tenga en cuenta que la amortiguación por error de intervalo de retención predeterminada y configurada sigue vigente.

Cada grupo de redundancia x tiene un valor de tolerancia umbral establecido inicialmente en 255. Cuando una dirección IP supervisada por el grupo de redundancia x deja de estar disponible, su peso se resta del umbral del grupo de redundancia x. Cuando el umbral del grupo de redundancia x alcanza 0, conmuta por error al otro nodo. Por ejemplo, si el grupo de redundancia 1 era primario en el nodo 0, en el evento de cruce de umbral, el grupo de redundancia 1 se convierte en primario en el nodo 1. En este caso, todas las interfaces secundarias de las interfaces Ethernet redundantes del grupo de redundancia 1 comienzan a controlar el tráfico.

Una conmutación por error del grupo de redundancia x se produce porque el peso acumulado de las direcciones IP supervisadas del grupo de redundancia x y otra supervisión ha llevado su valor de umbral a 0. Cuando las direcciones IP supervisadas del grupo de redundancia x en ambos nodos alcanzan sus umbrales al mismo tiempo, el grupo de redundancia x es primario en el nodo con el ID de nodo inferior, que suele ser el nodo 0.

Los firewalls de la serie SRX admiten la detección de errores de dispositivo ascendente para la función de clúster de chasis .

A partir de Junos OS versión 15.1X49-D60 y Junos OS versión 17.3R1, la configuración de la limitación de solicitudes del Protocolo de resolución de direcciones (ARP) se admite en dispositivos de línea de SRX5000. Esta función le permite omitir el tiempo predeterminado de limitación de solicitudes ARP previamente codificado de forma rígida (10 segundos por SPU para cada dirección IP) y establecer el tiempo en un valor mayor (de 10 a 100 segundos). Establecer el tiempo de limitación en un valor mayor reduce la alta utilización del motor de enrutamiento, lo que le permite trabajar de manera más eficiente. Puede configurar el tiempo de limitación de solicitudes ARP mediante el set forwarding-options next-hop arp-throttle <seconds> comando.

La supervisión solo se puede realizar si se puede acceder a la dirección IP en una interfaz Ethernet redundante (conocida como reth en comandos CLI y listas de interfaces), y las direcciones IP no se pueden supervisar a través de un túnel. Para que una dirección IP se supervise a través de una interfaz Ethernet redundante en un nodo de clúster secundario, la interfaz debe tener configurada una dirección IP secundaria. La supervisión de direcciones IP no se puede utilizar en un clúster de chasis que se ejecute en modo transparente. El número máximo de direcciones IP de supervisión que se pueden configurar por clúster es 64 para la línea SRX5000 de dispositivos, SRX1500, SRX1600, SRX2300 y SRX4000 línea de dispositivos.

La supervisión de direcciones IP del grupo de redundancia no se admite para destinos IPv6.

Ejemplo: configurar la supervisión de direcciones IP del grupo de redundancia del clúster de chasis

En este ejemplo se muestra cómo configurar la supervisión de direcciones IP del grupo de redundancia para un firewall de la serie SRX en un clúster de chasis.

Requisitos

Antes de empezar:

Visión general

Puede configurar grupos de redundancia para supervisar los recursos ascendentes haciendo ping a direcciones IP específicas a las que se puede acceder a través de interfaces Ethernet redundantes en cualquiera de los dos nodos de un clúster. También puede configurar parámetros globales de umbral, peso, intervalo de reintento y recuento de reintentos para un grupo de redundancia. Cuando una dirección IP supervisada se vuelve inaccesible, el peso de esa dirección IP supervisada se deduce del umbral global de supervisión de direcciones IP del grupo de redundancia. Cuando el umbral global alcanza 0, el peso global se deduce del umbral del grupo de redundancia. El intervalo de reintento determina el intervalo ping para cada dirección IP supervisada por el grupo de redundancia. Los pings se envían tan pronto como se confirma la configuración. El recuento de reintentos establece el número de errores de ping consecutivos permitidos para cada dirección IP supervisada por el grupo de redundancia.

En este ejemplo, se configuran las siguientes opciones para el grupo de redundancia 1:

  • Dirección IP para monitorear: 10.1.1.10

  • Monitoreo de direcciones IP de peso global: 100

  • Umbral global de monitoreo de direcciones IP: 200

    El umbral se aplica acumulativamente a todas las direcciones IP supervisadas por el grupo de redundancia.

  • Intervalo de reintento de dirección IP: 3 segundos

  • Número de reintentos de direcciones IP: 10

  • Peso: 100

  • Interfaz Ethernet redundante: reth1.0

  • Dirección IP secundaria: 10.1.1.101

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar la supervisión de direcciones IP del grupo de redundancia:

  1. Especifique un peso de supervisión global.

  2. Especifique el umbral de supervisión global.

  3. Especifique el intervalo de reintento.

  4. Especifique el recuento de reintentos.

  5. Especifique la dirección IP que se va a supervisar, el peso, la interfaz Ethernet redundante y la dirección IP secundaria.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show chassis cluster redundancy-group 1 comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para abreviar, este resultado del comando solo incluye la configuración relevante para este show ejemplo. Cualquier otra configuración en el sistema ha sido reemplazada por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación del estado de las direcciones IP supervisadas para un grupo de redundancia

Propósito

Compruebe el estado de las direcciones IP supervisadas para un grupo de redundancia.

Acción

Desde el modo operativo, ingrese el show chassis cluster ip-monitoring status comando. Para obtener información sobre un grupo específico, escriba el show chassis cluster ip-monitoring status redundancy-group comando.

Ejemplo: configuración de la supervisión de IP en dispositivos de línea SRX5000 para IOC2 e IOC3

En este ejemplo se muestra cómo supervisar la dirección IP en un dispositivo de línea de SRX5000 con el clúster de chasis habilitado.

Requisitos

En este ejemplo se utiliza el siguiente hardware y software:

  • Dos puertas de enlace de servicios SRX5400 con MIC (SRX-MIC-10XG-SFPP [IOC2]) y un conmutador Ethernet

  • Junos OS versión 15.1X49-D30

El procedimiento mencionado en este ejemplo también es aplicable a IOC3.

Antes de empezar:

  • Conecte físicamente los dos dispositivos SRX5400 (espalda con espalda para la estructura y los puertos de control).

  • Configure los dos dispositivos para que funcionen en un clúster de chasis.

Visión general

La supervisión de direcciones IP comprueba la accesibilidad de extremo a extremo de la dirección IP configurada y permite que un grupo de redundancia conmute por error automáticamente cuando no se puede acceder a ella a través del vínculo secundario de la interfaz Ethernet redundante (reth). Los grupos de redundancia en ambos dispositivos o nodos de un clúster se pueden configurar para supervisar direcciones IP específicas a fin de determinar si se puede acceder a un dispositivo ascendente de la red.

Topología

En este ejemplo, dos dispositivos SRX5400 de un clúster de chasis están conectados a un conmutador Ethernet. En el ejemplo se muestra cómo se pueden configurar los grupos de redundancia para supervisar recursos clave ascendentes accesibles a través de interfaces Ethernet redundantes en cualquiera de los dos nodos de un clúster.

Usted configura el sistema para enviar pings cada segundo, con 10 pérdidas necesarias para declarar inaccesibilidad al par. También configuró una dirección IP secundaria para permitir las pruebas desde el nodo secundario.

En este ejemplo, se configuran las siguientes opciones para el grupo de redundancia 1:

  • Dirección IP a monitorear: 192.0.2.2, 198.51.100.2, 203.0.113.2

  • Monitoreo de IP de peso global: 255

  • Umbral global de monitoreo de IP: 240

  • Intervalo de reintento de monitoreo de IP: 3 segundos

  • Conteo de reintentos de monitoreo de IP: 10

  • Peso de la dirección IP monitoreada: 80

  • Direcciones IP secundarias: 192.0.2.12, 198.51.100.12, 203.0.113.12

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración de la supervisión de IP en un MIC SFP+ 10x10GE

Procedimiento paso a paso

Para configurar la supervisión de IP en un MIC SFP+ 10x10GE:

  1. Especifique el número de interfaces Ethernet redundantes.

  2. Configure los puertos de control.

  3. Configure las interfaces de estructura.

  4. Especifique la prioridad de primacía de un grupo de redundancia en cada nodo del clúster. El número más alto tiene prioridad.

  5. Configure la supervisión de IP en el grupo de redundancia 1 con peso global, umbral global, intervalo de reintentos y recuento de reintentos.

  6. Configure las interfaces Ethernet redundantes para el grupo de redundancia 1. Asigne un peso a la dirección IP que se va a supervisar y configure una dirección IP secundaria que se utilizará para enviar paquetes desde el nodo secundario para realizar un seguimiento de la dirección IP que se supervisa.

  7. Asigne interfaces secundarias para las interfaces Ethernet redundantes desde el nodo 0, el nodo 1 y el nodo 2.

  8. Configure las interfaces Ethernet redundantes para el grupo de redundancia 1.

  9. Cree una zona de seguridad y asigne interfaces a la zona.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security chassis cluster comandos y show interfaces . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación del estado de supervisión IP

Propósito

Compruebe el estado de IP que se supervisa desde ambos nodos y el recuento de errores para ambos nodos.

Acción

Desde el modo operativo, ingrese el show chassis cluster ip-monitoring status comando.

Significado

Todas las direcciones IP monitoreadas son accesibles.

Tabla de historial de versiones
Lanzamiento
Descripción
15,1 X 49-D60
A partir de Junos OS versión 15.1X49-D60 y Junos OS versión 17.3R1, la configuración de la limitación de solicitudes del Protocolo de resolución de direcciones (ARP) se admite en dispositivos de línea de SRX5000.
12,1 X 46-D35
A partir de Junos OS versión 12.1X46-D35 y Junos OS versión 17.3R1, para todos los firewalls serie SRX, la interfaz reth admite ARP de proxy.