Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de clústeres de chasis en dispositivos de la serie SRX

Las puertas de enlace de servicios de la serie SRX se pueden configurar para funcionar en modo de clúster, donde se pueden conectar un par de dispositivos y configurarse para funcionar como un solo dispositivo a fin de proporcionar alta disponibilidad. Cuando se configura como un clúster de chasis, los dos nodos se respaldan entre sí, con un nodo que actúa como dispositivo principal y el otro como dispositivo secundario, lo que garantiza la conmutación por error con estado de los procesos y servicios en caso de fallo del sistema o del hardware. Si se produce un error en el dispositivo primario, el dispositivo secundario se encarga del procesamiento del tráfico.

Para dispositivos SRX300, SRX320, SRX340, SRX345 y SRX380, conecte ge-0/0/1 en el nodo 0 a ge-0/0/1 en el nodo 1. La configuración predeterminada de fábrica no incluye la configuración de alta disponibilidad. Para habilitar la alta disponibilidad (HA), si las interfaces físicas utilizadas por HA tienen algunas configuraciones, estas configuraciones deben eliminarse. En la tabla 1 se enumeran las interfaces físicas utilizadas por HA en SRX300, SRX320, SRX340, SRX345 y SRX380.

Tabla 1: Mapeo entre la interfaz de alta disponibilidad y la interfaz física en SRX300, SRX320, SRX340, SRX345 y SRX380

Dispositivo

Interfaz fxp0 (HA MGT)

Interfaz fxp1 (control HA)

Interfaz fabulosa

SRX300

ge-0/0/0

ge-0/0/1

Definido por el usuario

SRX320

ge-0/0/0

ge-0/0/1

Definido por el usuario

SRX340

Dedicado

ge-0/0/1

Definido por el usuario

SRX345

Dedicado

ge-0/0/1

Definido por el usuario

SRX380

Dedicado

ge-0/0/1

Definido por el usuario

Para obtener más información, consulte los temas siguientes:

Ejemplo: configurar clústeres de chasis en firewalls de la serie SRX

En este ejemplo se muestra cómo configurar la agrupación en clústeres del chasis en un firewall de la serie SRX (usando SRX1500 o SRX1600 como ejemplo).

Requisitos

Antes de empezar:

  • Conecte físicamente los dos dispositivos y asegúrese de que sean los mismos modelos. Por ejemplo, en el firewall SRX1500 o SRX1600, conecte los puertos de control dedicados en el nodo 0 y el nodo 1.

  • Establezca los dos dispositivos en modo de clúster y reinicie los dispositivos. Debe introducir los siguientes comandos del modo operativo en ambos dispositivos, por ejemplo:

    • En el nodo 0:

    • En el nodo 1:

    El identificador de clúster es el mismo en ambos dispositivos, pero el ID de nodo debe ser diferente porque un dispositivo es el nodo 0 y el otro dispositivo es el nodo 1. El intervalo para el identificador de clúster es de 0 a 255 y establecerlo en 0 equivale a deshabilitar el modo de clúster.

  • Después de que se produce la agrupación en clústeres para los dispositivos, continuando con el ejemplo de firewall SRX1500 o SRX1600, la interfaz ge-0/0/0 en el nodo 1 cambia a ge-7/0/0.

    Después de que se produce la agrupación en clústeres,

    • Para los dispositivos SRX300, la interfaz ge-0/0/1 en el nodo 1 cambia a ge-1/0/1.

    • Para los dispositivos SRX320, la interfaz ge-0/0/1 en el nodo 1 cambia a ge-3/0/1.

    • Para los dispositivos SRX340 y SRX345, la interfaz ge-0/0/1 en el nodo 1 cambia a ge-5/0/1.

    Después del reinicio, se asignan y reasignan las siguientes interfaces para formar un clúster:

    • Para los dispositivos SRX300 y SRX320, ge-0/0/0 se convierte en fxp0 y se utiliza para la administración individual del clúster de chasis.

    • Los dispositivos SRX340 y SRX345 contienen un puerto fxp0 dedicado.

    • Para todos los dispositivos SRX300, SRX320, SRX340, SRX345 y SRX380, ge-0/0/1 se convierte en fxp1 y se utiliza como vínculo de control dentro del clúster de chasis.

    • Las otras interfaces también cambian de nombre en el dispositivo secundario.

    Consulte Descripción de la numeración de ranuras de clúster de chasis serie SRX y la nomenclatura de puertos físicos e interfaces lógicas para ver una asignación completa de los firewalls de la serie SRX.

A partir de este momento, la configuración del clúster se sincroniza entre los miembros del nodo y los dos dispositivos independientes funcionan como un solo dispositivo.

Visión general

En este ejemplo, se muestra cómo configurar la agrupación en clústeres del chasis en un firewall de la serie SRX utilizando el dispositivo SRX1500 o SRX1600 como ejemplo.

El nodo 1 renumera sus interfaces agregando el número total de FPC del sistema al número de FPC original de la interfaz. Consulte la Tabla 2 para ver la renumeración de interfaces en el firewall de la serie SRX.

Tabla 2: Renumeración de la interfaz de los firewalls de la serie SRX

Puerta de enlace de servicios de la serie SRX

Renumeración constante

Nombre de interfaz del nodo 0

Nombre de interfaz del nodo 1

SRX300

1

ge-0/0/0

ge-1/0/0

SRX320

3

ge-0/0/0

ge-3/0/0

SRX340

SRX345

SRX380

5

ge-0/0/0

GE-5/0/0

SRX1500

7

ge-0/0/0

GE-7/0/0

SRX1600

7

ge-0/0/0

GE-7/0/0

Después de habilitar la agrupación en clústeres, el sistema crea las interfaces fxp0, fxp1 y em0. Según el dispositivo, las interfaces fxp0, fxp1 y em0 que se asignan a una interfaz física no se definen por el usuario. Sin embargo, la interfaz fab está definida por el usuario.

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Firewalls de la serie SRX (SRX1500) en el clúster SRX Series Firewalls (SRX1500) In Chassis Cluster de chasis

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente un clúster de chasis en un firewall SRX1500, copie los siguientes comandos y péguelos en la CLI:

En {principal:node0}

Si está configurando dispositivos SRX300, SRX320, SRX340, SRX345 y SRX380, consulte la Tabla 3 para conocer la configuración de comandos e interfaz para su dispositivo y sustituya estos comandos en su CLI.

Tabla 3: Configuración de la interfaz de los firewalls de la serie SRX

Comando

SRX300

SRX320

SRX340

SRX345

SRX380

set interfaces fab0 fabric-options member-interfaces

ge-0/0/2

ge-0/0/2

ge-0/0/2

set interfaces fab1 fabric-options member-interfaces

ge-1/0/2

ge-3/0/2

ge-5/0/2

set chassis cluster redundancy-group 1 interface-monitor

ge-0/0/3 weight 255

ge-0/0/3 weight 255

ge-0/0/3 weight 255

set chassis cluster redundancy-group 1 interface-monitor

ge-0/0/4 weight 255

ge-0/0/4 weight 255

ge-0/0/4 weight 255

set chassis cluster redundancy-group 1 interface-monitor

ge-1/0/3 weight 255

ge-3/0/3 weight 255

ge-5/0/3 weight 255

set chassis cluster redundancy-group 1 interface-monitor

ge-1/0/4 weight 255

ge-3/0/4 weight 255

ge-5/0/4 weight 255

set interfaces

ge-0/0/3 gigether-options redundant-parent reth0

ge-0/0/3 gigether-options redundant-parent reth0

ge-0/0/3 gigether-options redundant-parent reth0

set interfaces

ge-0/0/4 gigether-options redundant-parent reth1

ge-0/0/4 gigether-options redundant-parent reth1

ge-0/0/4 gigether-options redundant-parent reth1

set interfaces

ge-1/0/3 gigether-options redundant-parent reth0

ge-3/0/3 gigether-options redundant-parent reth0

ge-5/0/3 gigether-options redundant-parent reth0

set interfaces

ge-1/0/4 gigether-options redundant-parent reth1

ge-3/0/4 gigether-options redundant-parent reth1

ge-5/0/4 gigether-options redundant-parent reth1

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un clúster de chasis en un firewall serie SRX:

Realice los pasos del 1 al 5 en el dispositivo principal (nodo 0). Se copian automáticamente en el dispositivo secundario (nodo 1) cuando se ejecuta un commit comando. Las configuraciones se sincronizan porque se activan las interfaces de vínculo de control y vínculo fab. Para comprobar las configuraciones, utilice el comando y revise el show interface terse resultado.

  1. Configure nombres de host y direcciones IP de administración para cada dispositivo mediante grupos de configuración. Estas configuraciones son específicas de cada dispositivo y son exclusivas de su nodo específico.

    Establezca la ruta predeterminada y el enrutador de reserva para cada nodo.

    Establezca el apply-group comando de manera que las configuraciones individuales para cada nodo establecido por los comandos anteriores se apliquen solo a ese nodo.

  2. Defina las interfaces utilizadas para la conexión fab (vínculos de plano de datos para la sincronización de RTO) mediante los puertos físicos ge-0/0/1 de cada nodo. Estas interfaces deben conectarse consecutivamente o a través de una infraestructura de capa 2.

  3. Configure el grupo de redundancia 0 para las propiedades de conmutación por error del motor de enrutamiento y configure el grupo de redundancia 1 (todas las interfaces están en un grupo de redundancia en este ejemplo) para definir las propiedades de conmutación por error para las interfaces Ethernet redundantes.

  4. Configure la supervisión de interfaz para supervisar el estado de las interfaces y activar la conmutación por error del grupo de redundancia.

    No recomendamos la supervisión de interfaz para el grupo de redundancia 0 porque hace que el plano de control cambie de un nodo a otro en caso de que se produzca un colgajo de interfaz.

    La conmutación por error de interfaz sólo se produce cuando el peso alcanza 0.

  5. Configure las interfaces Ethernet redundantes (reth) y asigne la interfaz redundante a una zona.

Resultados

Desde el modo operativo, ingrese el comando para confirmar la show configuration configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para abreviar, este resultado del comando solo incluye la configuración relevante para este show ejemplo. Cualquier otra configuración en el sistema ha sido reemplazada por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación del estado del clúster de chasis

Propósito

Compruebe el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia.

Acción

Desde el modo operativo, ingrese el show chassis cluster status comando.

Comprobación de interfaces de clúster de chasis

Propósito

Compruebe la información sobre las interfaces de clúster de chasis.

Acción

Desde el modo operativo, ingrese el show chassis cluster interfaces comando.

Verificación de estadísticas de clúster de chasis

Propósito

Verifique la información sobre las estadísticas de los distintos objetos que se sincronizan, los saludos de la estructura y la interfaz de control, y el estado de las interfaces supervisadas en el clúster.

Acción

Desde el modo operativo, ingrese el show chassis cluster statistics comando.

Verificación de estadísticas del plano de control del clúster de chasis

Propósito

Verifique la información sobre las estadísticas del plano de control del clúster del chasis (latidos enviados y recibidos) y las estadísticas del vínculo de estructura (sondeos enviados y recibidos).

Acción

Desde el modo operativo, ingrese el show chassis cluster control-plane statistics comando.

Comprobación de estadísticas de plano de datos del clúster de chasis

Propósito

Verifique la información sobre la cantidad de RTO enviados y recibidos por servicios.

Acción

Desde el modo operativo, ingrese el show chassis cluster data-plane statistics comando.

Comprobación del estado del grupo de redundancia del clúster de chasis

Propósito

Compruebe el estado y la prioridad de ambos nodos en un clúster e información acerca de si el nodo principal ha tenido preferencia o si ha habido una conmutación por error manual.

Acción

Desde el modo operativo, ingrese el chassis cluster status redundancy-group comando.

Solución de problemas con registros

Propósito

Utilice estos registros para identificar cualquier problema del clúster del chasis. Debe ejecutar estos registros en ambos nodos.

Acción

Desde el modo operativo, ingrese estos show log comandos.

Visualización de la configuración de un clúster de chasis

Propósito

Muestra las opciones de verificación del clúster del chasis.

Acción

Desde la CLI, escriba el show chassis cluster ? comando:

Visualización de estadísticas de clúster de chasis

Propósito

Muestra información sobre las interfaces y los servicios del clúster del chasis.

Acción

Desde la CLI, escriba el show chassis cluster statistics comando:

Borrar estadísticas de clúster de chasis

Para borrar la información mostrada sobre los servicios e interfaces del clúster del chasis, escriba el comando desde la clear chassis cluster statistics CLI:

Descripción de la sincronización automática de clústeres de chasis entre nodos primarios y secundarios

Cuando configure un clúster de chasis serie SRX, los firewalls serie SRX deben ser idénticos, incluida su configuración. La función de sincronización de clústeres de chasis sincroniza automáticamente la configuración del nodo principal al nodo secundario cuando el nodo secundario se une al principal como clúster. Al eliminar el trabajo manual necesario para garantizar las mismas configuraciones en cada nodo del clúster, esta característica reduce los gastos.

Si desea deshabilitar la sincronización automática de clústeres de chasis entre los nodos principal y secundario, puede hacerlo introduciendo el comando en el set chassis cluster configuration-synchronize no-secondary-bootup-auto modo de configuración.

En cualquier momento, para volver a habilitar la sincronización automática de clústeres de chasis, utilice el comando en modo de delete chassis cluster configuration-synchronize no-secondary-bootup-auto configuración.

Para ver si la sincronización automática de clústeres de chasis está activada o no, y para ver el estado de la sincronización, escriba el show chassis cluster information configuration-synchronization comando operativo.

Se aplica correctamente toda la configuración del nodo principal al nodo secundario, o bien el nodo secundario conserva su configuración original. No hay sincronización parcial.

Si crea un clúster con identificadores de clúster mayores que 16 y, a continuación, decide revertir a una imagen de versión anterior que no admite identificadores de clúster extendidos, el sistema aparece como independiente.

Si tiene un clúster configurado y en ejecución con una versión anterior de Junos OS, puede actualizar a Junos OS versión 12.1X45-D10 y volver a crear un clúster con identificadores de clúster mayores que 16. Sin embargo, si por algún motivo decide volver a la versión anterior de Junos OS que no admitía los ID de clúster extendidos, el sistema presentará dispositivos independientes después de reiniciar. Sin embargo, si el conjunto de ID de clúster es inferior a 16 y revierte a una versión anterior, el sistema volverá con la configuración anterior.

Verificación del estado de sincronización de la configuración del clúster del chasis

Propósito

Mostrar el estado de sincronización de la configuración de un clúster de chasis Descripción de la sincronización automática de clústeres de chasis entre nodos primarios y secundarios.

Acción

Desde la CLI, escriba el show chassis cluster information configuration-synchronization comando: