Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar la alta disponibilidad de varios nodos en una implementación híbrida

Lea este tema para obtener información sobre cómo configurar la solución de alta disponibilidad multinodo en firewalls de la serie SRX. En el ejemplo se explica la configuración en modo activo/de copia de seguridad cuando los firewalls de la serie SRX están conectados a un enrutador por un lado y un conmutador por el otro.

Visión general

En los despliegues híbridos, los firewalls de la serie SRX participantes operan como nodos independientes en un modo mixto de redes enrutadas por un lado y redes conectadas localmente por el otro. Un vínculo lógico cifrado entre chasis (ICL) conecta los nodos a través de una red enrutada.

En la alta disponibilidad de varios nodos, la actividad se determina en el nivel del grupo de redundancia de servicios (SRG). El firewall de la serie SRX, en el que está activo el SRG1, aloja la dirección IP flotante y dirige el tráfico hacia ella mediante la dirección IP flotante. Durante una conmutación por error, la dirección IP flotante se mueve del nodo activo antiguo al nuevo nodo activo y continúa con los dispositivos cliente de comunicación.

Nota:

A partir de la versión 22.3R1 de Junos OS, admitimos una configuración de dos nodos en la solución de alta disponibilidad multinodo.

En este ejemplo, establecerá una alta disponibilidad entre los firewalls de la serie SRX y protegerá el tráfico del túnel habilitando el cifrado de vínculos de alta disponibilidad.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Dos firewalls serie SRX o instancias de firewall virtual vSRX
  • Una plataforma de enrutamiento universal MX960 de Juniper Networks(R) en un extremo
  • Un conmutador Ethernet EX9214 de Juniper Networks(R) en el otro extremo
  • Junos OS versión 22.3R1

Topología

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Alta disponibilidad de múltiples nodos en redes Multinode High Availability In Hybrid Network híbridas

Como se muestra en la topología, dos firewalls de la serie SRX conectados a enrutadores en el lado no confiable y a un lado de confianza del conmutador de la red. Los nodos se comunican entre sí mediante una dirección IP enrutable (dirección IP flotante) a través de la red. Las interfaces de circuito cerrado se utilizan para alojar las direcciones IP en la serie SRX y en el enrutador ascendente.

En general, puede utilizar Ethernet agregada (AE) o un puerto Ethernet de ingresos en los firewalls de la serie SRX para configurar una conexión ICL. En este ejemplo, hemos utilizado puertos GE para la ICL. También hemos configurado una instancia de enrutamiento para la ruta de ICL a fin de garantizar la máxima segmentación.

En una implementación típica de alta disponibilidad, tiene varios enrutadores y conmutadores en los lados norte y sur de la red. Para este ejemplo, estamos usando un enrutador y un conmutador.

Realizará las siguientes tareas para crear una configuración de alta disponibilidad de multinodo:

  • Configure un par de firewalls de la serie SRX como nodos locales y pares mediante la asignación de ID.
  • Configure grupos de redundancia de servicios (SRG).
  • Configure una interfaz de circuito cerrado (lo0.0) para alojar una dirección IP flotante en el lado de la capa 3.
  • Configure direcciones IP virtuales para la determinación de la actividad y la aplicación en el lado de la capa 2.
  • Configure una ruta de señal necesaria para la aplicación de la actividad y utilícela junto con la política de existencia de ruta.
  • Configure un perfil de VPN para el tráfico de alta disponibilidad (ICL) mediante IKEv2.
  • Configure las opciones de supervisión de BFD.
  • Configure una directiva de enrutamiento y opciones de enrutamiento.
  • Configure las políticas de seguridad adecuadas para administrar el tráfico en su red.
  • Configure el filtrado de firewall sin estado y la calidad de servicio (QoS) según los requisitos de su red.

  • Configure interfaces y zonas de acuerdo con sus requisitos de red. Debe permitir servicios como IKE para el cifrado de vínculos y SSH para la sincronización de la configuración como servicios del sistema de entrada de host en la zona de seguridad asociada a la ICL.

En este ejemplo, se usan rutas estáticas en SRX-1 y SRX-2 y se anuncian estas rutas en BGP para agregar la métrica y determinar qué firewall de la serie SRX se encuentra en la ruta preferida. Como alternativa, puede utilizar reflectores de ruta en los firewalls de la serie SRX para anunciar las rutas aprendidas a través de BGP y, en consecuencia, configurar la política de enrutamiento para que coincida con BGP.

Puede configurar las siguientes opciones en SRG0 y SRG1:

  • SRG1: Ruta de señal activa/de respaldo, tipo de despliegue, prioridad de actividad, preferencia, dirección IP virtual (para despliegues de puerta de enlace predeterminada), sondeo de actividad y paquete de proceso en copia de seguridad.

  • SRG1: monitoreo de BFD, monitoreo de IP y opciones de monitoreo de interfaz en SRG1.

  • SRG0: opciones de ruta de apagado en caso de error e instalación en caso de error.

    Cuando configure las opciones de supervisión (BFD, IP o Interfaz) en SRG1, se recomienda no configurar la opción de apagado por error en SRG0.

Para el vínculo entre chasis (ICL), se recomienda la siguiente configuración:

  • Utilice una interfaz de circuito cerrado (lo0) que utilice una interfaz Ethernet agregada (ae0) o cualquier interfaz Ethernet de ingresos para establecer la ICL. No utilice los puertos HA dedicados (puertos de control y de estructura) si están disponibles en el firewall de la serie SRX).
  • Conjunto de MTU de 1514
  • Permitir los siguientes servicios en la zona de seguridad asociada a las interfaces utilizadas para ICL
    • IKE, alta disponibilidad, SSH

    • Los protocolos dependen del protocolo de enrutamiento que necesite

    • BFD para monitorear las rutas vecinas

Configuración

Antes de empezar

Se requiere un paquete IKE de Junos en los firewalls de la serie SRX para la configuración de alta disponibilidad de varios nodos. Este paquete está disponible como un paquete predeterminado o como un paquete opcional en los firewalls de la serie SRX. Consulte Soporte para el paquete IKE de Junos para obtener más información.

Si el paquete no está instalado de forma predeterminada en el firewall de la serie SRX, utilice el siguiente comando para instalarlo. Necesita este paso para el cifrado ICL.

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Estas configuraciones se capturan desde un entorno de laboratorio y se proporcionan solo como referencia. Las configuraciones reales pueden variar según los requisitos específicos de su entorno.

En el dispositivo SRX-1

En el dispositivo SRX-2

En las siguientes secciones se muestran los fragmentos de configuración del enrutador y del conmutador necesarios para configurar la configuración de alta disponibilidad de varios nodos en la red.

En el enrutador (MX960)

En el conmutador (EX9214)

Configuración

Procedimiento paso a paso

Mostramos la configuración de SRX-01 en el procedimiento paso a paso.

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

  1. Configurar interfaces.

    Las interfaces ge-0/0/3 se conectan al conmutador, ge-0/0/4 conectan el enrutador y la interfaz ge-0/0/2 se utiliza para la ICL.

  2. Configure las interfaces de circuito cerrado.

    Asigne la dirección IP (10.11.0.1) a la interfaz de circuito cerrado. Esta dirección IP actúa como la dirección IP flotante.

    El uso de la interfaz de circuito cerrado garantiza que, en un momento dado, el tráfico de los enrutadores adyacentes se dirigirá hacia la dirección IP flotante (es decir, hacia el nodo activo).

  3. Configure las políticas de seguridad.

    Asegúrese de haber configurado las políticas de seguridad de acuerdo con los requisitos de su red. En este ejemplo, configurará una directiva para permitir todo el tráfico.

  4. Configure las zonas de seguridad, asigne interfaces a las zonas y especifique los servicios del sistema permitidos para las zonas de seguridad.

    Asigne las interfaces ge-0/0/3 y ge-0/0/4 a las trust zonas y untrust , respectivamente. Asigne la interfaz lo0.0 a la zona de no confianza para conectarse a través de la red IP pública. Asigne la interfaz ge-0/0/2 a la zona halink. Esta zona se utiliza para configurar la LCI.

  5. Configure las opciones de enrutamiento.

  6. Configure detalles del nodo local y del nodo par, como el ID del nodo, las direcciones lP del nodo local y del nodo del mismo nivel, y la interfaz del nodo del mismo nivel.

    Utilizará la interfaz ge-0/0/2 para comunicarse con el nodo par mediante la ICL.

  7. Adjunte el perfil de VPN IPsec IPSEC_VPN_ICL al nodo par.

    Necesitará esta configuración para establecer un vínculo ICL seguro entre los nodos.

  8. Configure las opciones del protocolo de detección de reenvío bidireccional (BFD) para el nodo del mismo nivel.

  9. Asocie el nodo par ID 2 al grupo de redundancia de servicios 0 (SRG0).

  10. Configure el grupo de redundancia de servicios 1 (SRG1).

    En este paso, especificará el tipo de despliegue como híbrido, ya que está configurando la alta disponibilidad de varios nodos en una red de capa 3 y capa 2.

    Asigne una dirección IP virtual (VIP) y una interfaz para SRG1.

  11. Configure los parámetros de supervisión de IP y BFD para SRG1 a fin de comprobar la accesibilidad de una dirección IP y detectar fallas en la red.

    Puede configurar la vivacidad de BFD especificando las direcciones IP de origen y destino y la interfaz que se conecta al dispositivo par.

    Para la supervisión de IP, especifique las interfaces utilizadas para conectar el enrutador y el conmutador vecinos.
  12. Configure una ruta de señal activa necesaria para la aplicación de la actividad.

    En este paso, el firewall de la serie SRX activo crea la ruta con la dirección IP 10.39.1.1 y el firewall de la serie SRX de reserva crea la ruta con la dirección IP 10.39.1.2, según la configuración. En este ejemplo, la política en el SRX-1 coincide con 10.39.1.1 (ya que está activo) y anuncia rutas estáticas/directas con una métrica 10 que lo hace preferido. La política sobre SRX-2 coincide con 10.39.1.2 (desde su copia de seguridad) y anuncia rutas estáticas / directas con una métrica 20 que lo hace menos preferido.

    La dirección IP de ruta de señal activa que asigne se utiliza para el anuncio de preferencia de ruta.

    Nota: Debe especificar la ruta de señal activa junto con la política route-exists en la instrucción policy-options. Cuando se configura la active-signal-route condición con if-route-exists, el módulo HA agrega esta ruta a la tabla de enrutamiento.
  13. Configure las opciones de directiva.

  14. Configure las opciones de las sesiones de emparejamiento BFD y especifique temporizadores de detección de vida.

  15. Defina la configuración de Intercambio de claves por Internet (IKE) para la alta disponibilidad de varios nodos. Una configuración de IKE define los algoritmos y las claves utilizadas para establecer una conexión segura.

    Para la función de alta disponibilidad multinodo, debe configurar la versión de IKE como v2-only.
  16. Especifique el protocolo de propuesta IPsec y el algoritmo de cifrado. Especifique las opciones de IPsec para crear un túnel IPsec entre dos dispositivos participantes para proteger la comunicación VPN.

    Se debe mencionar el mismo nombre de VPN IPSEC_VPN_ICL en vpn_profile la configuración de alta disponibilidad del chasis. Al especificar la ha-link-encryption opción, se cifra la ICL para proteger el flujo de tráfico de alta disponibilidad entre los nodos.

Opciones de configuración para actualizaciones de software

En Alta disponibilidad multinodo, durante la actualización de software, puede desviar el tráfico cerrando las interfaces en el nodo. Aquí, el tráfico no puede pasar a través de los nodos. Consulte Actualización de software en Alta disponibilidad de multinodo para obtener más información.

  1. Configure todas las interfaces de tráfico en la opción "apagado al fallar". Ejemplo:
    CAUTELA:

    No utilice interfaces asignadas para el vínculo entre chasis (ICL).

Resultados (SRX-1)

Desde el modo de configuración, confirme su configuración introduciendo los siguientes comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Resultados (SRX-2)

Desde el modo de configuración, confirme su configuración introduciendo los siguientes comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

En los dispositivos de seguridad, recibirá el siguiente mensaje que le pedirá que reinicie el dispositivo:

Verificación

Confirme que la configuración funciona correctamente.

Compruebe los detalles de alta disponibilidad de Multinode

Propósito

Vea y verifique los detalles de la configuración de alta disponibilidad multinodo configurada en su dispositivo de seguridad.

Acción

Desde el modo operativo, ejecute el siguiente comando:

En SRX-1

En SRX-2

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo local y del nodo par, como la dirección IP y el ID.

  • El campo Encrypted: YES indica que el tráfico está protegido.

  • El campo Deployment Type: HYBRID indica una configuración de modo híbrido, es decir, que la red tiene un enrutador en un lado y un conmutador en el otro.

  • El campo Services Redundancy Group: 1 indica el estado de la SRG1 (ACTIVE o BACKUP) en ese nodo.

Comprobar el estado del nodo del par de alta disponibilidad de varios nodos

Propósito

Vea y compruebe los detalles del nodo par.

Acción

Desde el modo operativo, ejecute el siguiente comando:

SRX-1

SRX-2

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo par, como la interfaz utilizada, la dirección IP y el ID

  • Estado de cifrado, estado de conexión y estado de sincronización en frío

  • Estadísticas de paquetes en todo el nodo.

Compruebe los grupos de redundancia del servicio de alta disponibilidad de varios nodos

Propósito

Compruebe que las SRG estén configuradas y funcionen correctamente.

Acción

Desde el modo operativo, ejecute el siguiente comando:

Para SRG0:

Para SRG1:

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo del mismo nivel, como el tipo de implementación, el estado y las rutas de señal activas y de respaldo.

  • Información de IP virtual, como la dirección IP y la dirección MAC virtual.

  • Monitoreo de IP y estado de monitoreo de BFD.

Comprobar el estado de alta disponibilidad de varios nodos antes y después de la conmutación por error

Propósito

Compruebe el cambio en el estado del nodo antes y después de la conmutación por error en una configuración de alta disponibilidad de varios nodos.

Acción

Para comprobar el estado de alta disponibilidad de varios nodos en el nodo de copia de seguridad (SRX-2), ejecute el siguiente comando desde el modo operativo:

En la Services Redundancy Group: 1 sección, puede ver el Status: BACKUP campo. Este valor de campo indica que el estado de SRG 1 es copia de seguridad.

Inicie la conmutación por error en el nodo activo (dispositivo SRX-1) y vuelva a ejecutar el comando en el nodo de copia de seguridad (SRX-2).

Tenga en cuenta que en la Services Redundancy Group: 1 sección, el estado de SRG1 ha cambiado de BACKUP a ACTIVE.

También puede ver los detalles del nodo par en la Peer Information sección. El resultado muestra el estado del par como BACKUP.