Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar la alta disponibilidad de varios nodos en una red de capa 3

Lea este tema para saber cómo configurar la solución de alta disponibilidad multinodo en firewalls de la serie SRX. En el ejemplo se explica la configuración en modo activo/de copia de seguridad cuando los firewalls de la serie SRX están conectados a enrutadores de ambos lados.

Visión general

En la alta disponibilidad de varios nodos, los firewalls de la serie SRX participantes funcionan como nodos independientes en una red de capa 3. Los nodos están conectados a una infraestructura adyacente que pertenece a diferentes redes. Un vínculo lógico cifrado entre chasis (ICL) conecta los nodos a través de una red enrutada. Los nodos participantes se respaldan entre sí para garantizar una conmutación por error rápida y sincronizada en caso de fallo del sistema o del hardware.

En la alta disponibilidad de varios nodos, la actividad se determina en el nivel del grupo de redundancia de servicios (SRG). El firewall de la serie SRX, en el que está activo el SRG1, aloja la dirección IP flotante y dirige el tráfico hacia ella mediante la dirección IP flotante. Durante una conmutación por error, la dirección IP flotante se mueve del nodo activo antiguo al nuevo nodo activo y continúa con los dispositivos cliente de comunicación.

Nota:

Admitimos una configuración de dos nodos en la solución Multinode High Availability.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Dos instancias de firewalls de la serie SRX o de firewall virtual vSRX

  • Dos plataformas de enrutamiento universal MX960 de Juniper Networks(R)

  • Junos OS versión 22.3R1

Topología

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Alta disponibilidad de múltiples nodos en redes Multinode High Availability in Layer 3 Network de capa 3

Como se muestra en la topología, dos firewalls de la serie SRX están conectados a enrutadores adyacentes en el lado de confianza y no confianza que forman una vecindad BGP. Un vínculo lógico cifrado entre chasis (ICL) conecta los nodos a través de una red enrutada. Los nodos se comunican entre sí mediante una dirección IP enrutable (dirección IP flotante) a través de la red. Las interfaces de circuito cerrado se utilizan para alojar las direcciones IP en enrutadores y series SRX.

En general, puede utilizar Ethernet agregada (AE) o un puerto Ethernet de ingresos en los firewalls de la serie SRX para configurar una conexión ICL. En este ejemplo, hemos utilizado puertos GE para la ICL. También hemos configurado una instancia de enrutamiento para la ruta de ICL a fin de garantizar la máxima segmentación.

En una implementación típica de alta disponibilidad, tiene varios enrutadores y conmutadores en los lados norte y sur de la red. Para este ejemplo, estamos usando dos enrutadores a cada lado de los firewalls de la serie SRX.

En este ejemplo, establecerá una alta disponibilidad entre los firewalls de la serie SRX y protegerá el tráfico del túnel habilitando el cifrado de vínculos de alta disponibilidad.

Realizará las siguientes tareas para crear una configuración de alta disponibilidad de multinodo:

  • Configure un par de firewalls de la serie SRX como nodos locales y pares mediante la asignación de ID.
  • Configure grupos de redundancia de servicios.
  • Configure una interfaz de circuito cerrado (lo0.0) para alojar la dirección IP flotante.
  • Configurar sondeos IP para la determinación de la actividad y el cumplimiento
  • Configure una ruta de señal necesaria para la aplicación de la actividad y utilícela junto con la política de existencia de ruta.
  • Configure un perfil de VPN para el tráfico de alta disponibilidad (ICL) mediante IKEv2.
  • Configurar las opciones de supervisión de BFD
  • Configurar una directiva de enrutamiento y opciones de enrutamiento
  • Configure políticas de seguridad adecuadas para administrar el tráfico en su red
  • Configure el filtrado de firewall sin estado y la calidad de servicio (QoS) según los requisitos de su red.

  • Configure interfaces y zonas de acuerdo con sus requisitos de red. Debe permitir servicios como IKE para el cifrado de vínculos y SSH para la sincronización de la configuración como servicios del sistema de entrada de host en la zona de seguridad asociada a la ICL.

En este ejemplo, se usan rutas estáticas en SRX-1 y SRX-2 y se anuncian estas rutas en BGP para agregar la métrica y determinar qué firewall de la serie SRX se encuentra en la ruta preferida. Como alternativa, puede utilizar reflectores de ruta en los firewalls de la serie SRX para anunciar las rutas aprendidas a través de BGP y, en consecuencia, configurar la política de enrutamiento para que coincida con BGP.

Puede configurar las siguientes opciones en SRG0 y SRG1:

  • SRG1: Ruta de señal activa/de respaldo, tipo de despliegue, prioridad de actividad, preferencia, dirección IP virtual (para despliegues de puerta de enlace predeterminada), sondeo de actividad y paquete de proceso en copia de seguridad.

  • SRG1: monitoreo de BFD, monitoreo de IP y opciones de monitoreo de interfaz en SRG1.

  • SRG0: opciones de ruta de apagado en caso de error e instalación en caso de error.

    Cuando configure las opciones de supervisión (BFD, IP o Interfaz) en SRG1, se recomienda no configurar la opción de apagado por error en SRG0.

Para el vínculo entre chasis (ICL), se recomienda la siguiente configuración:

  • Utilice una interfaz de circuito cerrado (lo0) que utilice una interfaz Ethernet agregada (ae0) o cualquier interfaz Ethernet de ingresos para establecer la ICL. No utilice los puertos HA dedicados (puertos de control y de estructura) si están disponibles en el firewall de la serie SRX).
  • Conjunto de MTU de 1514
  • Permitir los siguientes servicios en la zona de seguridad asociada a las interfaces utilizadas para ICL
    • IKE, alta disponibilidad, SSH

    • Protocolos en función del protocolo de enrutamiento que necesite.

    • BFD para monitorear las rutas vecinas.

Una interfaz de túnel seguro (st0) de st0.16000 a st0.16385 está reservada para la alta disponibilidad de multinodo. Estas interfaces no son interfaces configurables por el usuario. Sólo puede utilizar interfaces de st0.0 a st0.15999.

Configuración

Antes de empezar

Se requiere un paquete IKE de Junos en los firewalls de la serie SRX para la configuración de alta disponibilidad de varios nodos. Este paquete está disponible como un paquete predeterminado o como un paquete opcional en los firewalls de la serie SRX. Consulte Soporte para el paquete IKE de Junos para obtener más información.

Si el paquete no está instalado de forma predeterminada en el firewall de la serie SRX, utilice el siguiente comando para instalarlo. Necesita este paso para el cifrado ICL.

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Estas configuraciones se capturan desde un entorno de laboratorio y se proporcionan solo como referencia. Las configuraciones reales pueden variar según los requisitos específicos de su entorno.

En el dispositivo SRX-1

En el dispositivo SRX-2

En las secciones siguientes se muestran los fragmentos de configuración de los enrutadores necesarios para configurar la configuración de alta disponibilidad de varios nodos en la red.

Enrutador (VMX-1)

Enrutador (VMX-2)

Configuración

Procedimiento paso a paso

Mostramos la configuración de SRX-1 en el procedimiento paso a paso.

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

  1. Configurar interfaces.

    Estamos usando interfaces ge-0/0/3 y ge-0/0/4 para conectarnos a los enrutadores ascendentes y descendentes y usamos la interfaz ge-0/0/2 para configurar la ICL.

  2. Configure las interfaces de circuito cerrado.

    La dirección IP (10.11.0.1) asignada a la interfaz de circuito cerrado se utilizará como dirección IP flotante.

    El uso de la interfaz de circuito cerrado garantiza que, en un momento dado, el tráfico de los enrutadores adyacentes se dirigirá hacia la dirección IP flotante (es decir, hacia el nodo activo).

  3. Configure las zonas de seguridad, asigne interfaces a las zonas y especifique los servicios del sistema permitidos para las zonas de seguridad.

    Asigne a las interfaces ge-0/0/3 y ge-0/0/4 las zonas de confianza y no confianza respectivamente. Asigne la interfaz lo0.0 a la zona de no confianza para conectarse a través de la red IP pública. Asigne la interfaz ge-0/0/2 a la zona halink. Esta zona se utiliza para configurar la LCI.

  4. Configure las opciones de enrutamiento.

  5. Configure los detalles del nodo local y del nodo par, como el ID del nodo, las direcciones lP del nodo local y del nodo principal, y la interfaz para el nodo del mismo nivel.

    Utilizará la interfaz ge-0/0/2 para comunicarse con el nodo par mediante la ICL.

  6. Adjunte el perfil de VPN IPsec IPSEC_VPN_ICL al nodo par.

    Necesitará esta configuración para establecer un vínculo ICL seguro entre los nodos.

  7. Configure las opciones del protocolo de detección de reenvío bidireccional (BFD) para el nodo del mismo nivel.

  8. Asocie el nodo par ID 2 al grupo de redundancia de servicios 0 (SRG0).

  9. Configure el grupo de redundancia de servicios 1 (SRG1).

    En este paso, especificará el tipo de despliegue como enrutamiento porque está configurando la alta disponibilidad de varios nodos en una red de capa 3.

    .

  10. Configure los parámetros de determinación de la actividad para SRG1.

    Utilice la dirección IP flotante como dirección IP de origen (10.11.0.1) y las direcciones IP de los enrutadores ascendentes como dirección IP de destino (10.111.0.1) para la sonda de determinación de actividad.

    Puede configurar hasta 64 direcciones IP para la supervisión de IP y el sondeo de actividad. El total de 64 direcciones IP es la suma del número de direcciones IPv4 e IPv6)

  11. Configure los parámetros de monitoreo de BFD para el SRG1 para detectar fallas en la red.

  12. Configure una ruta de señal activa necesaria para la aplicación de la actividad.

    En este paso, el firewall de la serie SRX activo crea la ruta con la dirección IP 10.39.1.1 y el firewall de la serie SRX de reserva crea la ruta con la dirección IP 10.39.1.2, según la configuración. En este ejemplo, la política en el SRX-1 coincide con 10.39.1.1 (ya que está activo) y anuncia rutas estáticas/directas con una métrica 10 que lo hace preferido. La política sobre SRX-2 coincide con 10.39.1.2 (desde su copia de seguridad) y anuncia rutas estáticas / directas con una métrica 20 que lo hace menos preferido.

    La dirección IP de ruta de señal activa que asigne se utiliza para el anuncio de preferencia de ruta.

    Nota: Debe especificar la ruta de señal activa junto con la política route-exists en la instrucción policy-options. Cuando se configura la active-signal-route condición con if-route-exists, el módulo HA agrega esta ruta a la tabla de enrutamiento.
  13. Configure las opciones de directiva.

    Configure la ruta de señal activa 10.39.1.1 con la condición de coincidencia de ruta (if-route-exists).

  14. Configure la directiva de seguridad.

    Asegúrese de haber configurado las políticas de seguridad de acuerdo con los requisitos de su red.

  15. Defina la configuración de Intercambio de claves por Internet (IKE) para la alta disponibilidad de varios nodos. Una configuración de IKE define los algoritmos y las claves utilizadas para establecer una conexión segura.

    Para la función de alta disponibilidad de varios nodos, debe configurar la versión de IKE como v2-only

  16. Especifique el protocolo de propuesta IPsec y el algoritmo de cifrado. Especifique las opciones de IPsec para crear un túnel IPsec entre dos dispositivos participantes para proteger la comunicación VPN.

    Al especificar la ha-link-encryption opción, se cifra la ICL para proteger el flujo de tráfico de alta disponibilidad entre los nodos.

    Se debe mencionar el mismo nombre de VPN IPSEC_VPN_ICL en vpn_profile la configuración de alta disponibilidad del chasis.

  17. Configure las opciones de las sesiones de emparejamiento BFD y especifique temporizadores de detección de vida.

Opción de configuración para actualizaciones de software (opcional)

En Alta disponibilidad multinodo, durante las actualizaciones de software, puede desviar el tráfico cambiando la ruta. Siga estos pasos para agregar la ruta de instalación al configurar con errores. Aquí, el tráfico todavía puede pasar por el nodo y la interfaz permanece activa.

Consulte Actualización de software en Alta disponibilidad de multinodo para obtener más información.

  1. Cree un enrutador virtual personalizado dedicado para la ruta utilizada para desviar el tráfico durante la actualización.

  2. Configure la instrucción de ruta de instalación al fallar para SRG0.

    La tabla de enrutamiento instala la ruta mencionada en la instrucción cuando se produce un error en el nodo.

  3. Cree una política de enrutamiento coincidente que haga referencia a la ruta como condición con el route-exists atributo.

    Ejemplo: Los siguientes fragmentos de configuración muestran que ha configurado la ruta con la dirección IP 10.39.1.3 para SRG0 como instalación en una ruta de error. La instrucción de política de enrutamiento incluye la ruta 10.39.1.3 como condición if-route-exists y la instrucción de política hace referencia a la condición como uno de los términos coincidentes.

Resultados (SRX-1)

Desde el modo de configuración, confirme su configuración introduciendo los siguientes comandos.

Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Resultados (SRX-2)

Desde el modo de configuración, confirme su configuración introduciendo los siguientes comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

En los dispositivos de seguridad, recibirá el siguiente mensaje que le pedirá que reinicie el dispositivo:

user@host# commit
warning: High Availability Mode changed, please reboot the device to avoid undesirable behavior
commit complete

Verificación

Confirme que la configuración funciona correctamente.

Compruebe los detalles de alta disponibilidad de Multinode

Propósito

Vea y verifique los detalles de la configuración de alta disponibilidad multinodo configurada en su dispositivo de seguridad.

Acción

Desde el modo operativo, ejecute el siguiente comando:

En SRX-1

En SRX-2

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo local y del nodo par, como la dirección IP y el ID.

  • El campo Encrypted: YES indica que el tráfico está protegido.

  • El campo Deployment Type: ROUTING indica una configuración de modo de capa 3, es decir, que la red tiene enrutadores en ambos lados.

  • El campo Services Redundancy Group: 1 indica el estado de la SRG1 (ACTIVE o BACKUP) en ese nodo.

Comprobar el estado del nodo del par de alta disponibilidad de varios nodos

Propósito

Vea y compruebe los detalles del nodo par.

Acción

Desde el modo operativo, ejecute el siguiente comando:

SRX-1

SRX-2

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo par, como la interfaz utilizada, la dirección IP y el ID

  • Estado de cifrado, estado de conexión y estado de sincronización en frío

  • Estadísticas de paquetes en todo el nodo.

Compruebe los grupos de redundancia del servicio de alta disponibilidad de varios nodos

Propósito

Compruebe que las SRG estén configuradas y funcionen correctamente.

Acción

Desde el modo operativo, ejecute el siguiente comando:

Para SRG0:

Para SRG1:

Significado

Compruebe estos detalles desde el resultado del comando:

  • Detalles del nodo del mismo nivel, como el tipo de implementación, el estado y las rutas de señal activas y de respaldo.

  • Información de IP virtual, como la dirección IP y la dirección MAC virtual.

  • Monitoreo de IP y estado de monitoreo de BFD.

Comprobar el estado de alta disponibilidad de varios nodos antes y después de la conmutación por error

Propósito

Compruebe el cambio en el estado del nodo antes y después de la conmutación por error en una configuración de alta disponibilidad de varios nodos.

Acción

Para comprobar el estado de alta disponibilidad de varios nodos en el nodo de copia de seguridad (SRX-2), ejecute el siguiente comando desde el modo operativo:

En la Services Redundancy Group: 1 sección, puede ver el Status: BACKUP campo. Este valor de campo indica que el estado de SRG 1 es copia de seguridad.

Inicie la conmutación por error en el nodo activo (dispositivo SRX-1) y vuelva a ejecutar el comando en el nodo de copia de seguridad (dispositivo SRX-2).

Tenga en cuenta que en la Services Redundancy Group: 1 sección, el estado de SRG1 ha cambiado de BACKUP a ACTIVE.

También puede ver los detalles del nodo par en la Peer Information sección. El resultado muestra el estado del par como BACKUP.