Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configurar alta disponibilidad multinodo en una red de capa 3

Lea este tema para saber cómo configurar la solución de alta disponibilidad multinodo en firewalls de la serie SRX. El ejemplo cubre la configuración en modo activo/de respaldo cuando los firewalls de la serie SRX están conectados a enrutadores en ambos lados.

Descripción general

En alta disponibilidad de múltiples nodos, los firewalls participantes de la serie SRX funcionan como nodos independientes en una red de capa 3. Los nodos están conectados a infraestructuras adyacentes pertenecientes a diferentes redes. Un vínculo de interchasis lógico (ICL) cifrado conecta los nodos a través de una red enrutada. Los nodos participantes se respaldan entre sí para garantizar una tolerancia a fallos rápida y sincronizada en caso de falla del sistema o del hardware.

En la alta disponibilidad multinodo, la actividad se determina en el nivel del grupo de redundancia de servicios (SRG). El firewall de la serie SRX, en el que SRG1 está activo, aloja la dirección IP flotante y dirige el tráfico hacia ella utilizando la dirección IP flotante. Durante una conmutación por tolerancia a fallos, la dirección IP flotante se mueve del nodo activo antiguo al nodo activo nuevo y continúa la comunicación de los dispositivos cliente.

Nota:

Admitimos una configuración de dos nodos en la solución de alta disponibilidad multinodo.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos firewalls de la serie SRX o instancias de firewall virtual vSRX

  • Dos plataformas de enrutamiento universal MX960 de Juniper Networks(R)

  • Junos OS versión 22.3R1

Topología

En la figura 1 , se muestra la topología utilizada en este ejemplo.

Figura 1: Alta disponibilidad de múltiples nodos en la red Network topology diagram showing connectivity between external networks (clouds), SRX firewalls in Untrust and Trust Zones, vMX routers in ASN 65000, and IP addresses. de capa 3

Como se muestra en la topología, dos firewalls de la serie SRX están conectados a enrutadores adyacentes en el lado de confianza y no confianza formando una vecindad BGP. Un vínculo de interchasis lógico (ICL) cifrado conecta los nodos a través de una red enrutada. Los nodos se comunican entre sí mediante una dirección IP (dirección IP flotante) enrutable a través de la red. Las interfaces de circuito cerrado se utilizan para alojar las direcciones IP en enrutadores y la serie SRX.

En general, puede usar Ethernet agregada (AE) o un puerto Ethernet de ingresos en los firewalls de la serie SRX para configurar una conexión ICL. En este ejemplo, hemos usado puertos GE para la ICL. También configuramos una instancia de enrutamiento para la ruta ICL a fin de garantizar la máxima segmentación.

En una implementación típica de alta disponibilidad, tiene múltiples enrutadores y conmutadores en los lados norte y sur de la red. Para este ejemplo, estamos usando dos enrutadores en ambos lados de firewalls de la serie SRX.

En este ejemplo, establecerá una alta disponibilidad entre los firewalls de la serie SRX y protegerá el tráfico del túnel habilitando el cifrado de vínculos de alta disponibilidad.

Realizará las siguientes tareas para crear una configuración de alta disponibilidad multinodo:

  • Configure un par de firewalls de la serie SRX como nodos locales y pares mediante la asignación de ID.
  • Configure grupos de redundancia de servicios.
  • Configure una interfaz de circuito cerrado (lo0.0) para alojar la dirección IP flotante.
  • Configure los sondeos IP para la determinación de la actividad y el cumplimiento
  • Configure una ruta de señal necesaria para el cumplimiento de la actividad y utilícela junto con la política de que la ruta existe.
  • Configure un perfil VPN para el tráfico de alta disponibilidad (ICL) mediante IKEv2.
  • Configurar las opciones de supervisión de BFD
  • Configurar una política de enrutamiento y opciones de enrutamiento
  • Configure políticas de seguridad adecuadas para administrar el tráfico en su red
  • Configure el filtrado de firewall sin estado y la calidad de servicio (QoS) según sus requisitos de red.

  • Configure interfaces y zonas según sus requisitos de red. Debe permitir servicios como IKE para el cifrado de vínculos y SSH para la sincronización de configuraciones como servicios del sistema de entrada de host en la zona de seguridad asociada con la ICL.

En este ejemplo, se usan rutas estáticas en SRX-1 y SRX-2 y se anuncian estas rutas en BGP para agregar la métrica y determinar qué firewall de la serie SRX se encuentra en la ruta preferida. De manera alternativa, puede usar reflectores de ruta en los firewalls de la serie SRX para anunciar las rutas aprendidas a través del BGP y, en consecuencia, configurar la política de enrutamiento para que coincida con el BGP.

Puede configurar las siguientes opciones en SRG0 y SRG1:

  • SRG1: Ruta de señal activa/de respaldo, tipo de despliegue, prioridad de actividad, preferencia, dirección IP virtual (para despliegues de puerta de enlace predeterminados), sondeo de actividad y paquete de proceso en respaldo.

  • SRG1: Opciones de supervisión de BFD, supervisión de IP y supervisión de interfaces en SRG1.

  • SRG0: opciones de ruta de apagado en caso de error e instalación en caso de error.

    Cuando configure las opciones de supervisión (BFD o IP o interfaz) en SRG1, se recomienda no configurar la opción de apagado en caso de error en SRG0.

Para el vínculo de interchasis (ICL), recomendamos las siguientes opciones de configuración:

  • Utilice una interfaz de circuito cerrado (lo0) mediante una interfaz Ethernet agregada (ae0) o cualquier interfaz Ethernet de ingresos para establecer la ICL. No use los puertos de alta disponibilidad dedicados (puertos de control y estructura) si están disponibles en el firewall de la serie SRX).
  • Conjunto UMT de 1514
  • Permita los siguientes servicios en la zona de seguridad asociada con las interfaces usadas para ICL
    • IKE, alta disponibilidad, SSH

    • Protocolos según el protocolo de enrutamiento que necesite.

    • BFD para monitorear las rutas vecinas.

Una interfaz de túnel seguro (st0) de st0.16000 a st0.16385 está reservada para la alta disponibilidad de múltiples nodos. Estas interfaces no son interfaces configurables por el usuario. Solo puede usar interfaces de st0.0 a st0.15999.

Configuración

Antes de empezar

Se requiere el paquete IKE de Junos en sus firewalls de la serie SRX para la configuración de alta disponibilidad de múltiples nodos. Este paquete está disponible como un paquete predeterminado o como un paquete opcional en los firewalls de la serie SRX. Consulte Soporte para el paquete IKE de Junos para obtener más detalles.

Si el paquete no está instalado de forma predeterminada en el firewall de la serie SRX, utilice el siguiente comando para instalarlo. Necesita este paso para el cifrado ICL.

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Estas configuraciones se capturan en un entorno de laboratorio y se proporcionan únicamente como referencia. Las configuraciones reales pueden variar en función de los requisitos específicos de su entorno.

En un dispositivo SRX-1

En un dispositivo SRX-2

En las siguientes secciones, se muestran los fragmentos de configuración en los enrutadores necesarios para configurar la configuración de alta disponibilidad multinodo en la red.

Enrutador (VMX-1)

Enrutador (VMX-2)

Configuración

Procedimiento paso a paso

Mostramos la configuración de SRX-1 en el procedimiento paso a paso.

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

  1. Configure Interfaces.

    Estamos usando las interfaces ge-0/0/3 y ge-0/0/4 para conectarnos a los enrutadores ascendentes y descendentes, y usando la interfaz ge-0/0/2 para configurar la ICL.

  2. Configure las interfaces circuito cerrado.

    La dirección IP (10.11.0.1) asignada a la interfaz de circuito cerrado se utilizará como dirección IP flotante.

    El uso de la interfaz de circuito cerrado garantiza que, en cualquier punto dado, el tráfico de los enrutadores adyacentes se dirigirá hacia la dirección IP flotante (es decir, hacia el nodo activo).

  3. Configure zonas de seguridad, asigne interfaces a las zonas y especifique los servicios del sistema permitidos para las zonas de seguridad.

    Asigne a las interfaces ge-0/0/3 y ge-0/0/4 las zonas de confianza y no confianza respectivamente. Asigne la interfaz lo0.0 a la zona de no confianza para conectarse a través de la red IP pública. Asigne la interfaz ge-0/0/2 a la zona Halink. Esta zona se usa para configurar la ICL.

  4. Configure las opciones de enrutamiento.

  5. Configure los detalles del nodo local y del nodo par, como el ID del nodo, las direcciones lP del nodo local y del nodo par, y la interfaz para el nodo par.

    Usará la interfaz ge-0/0/2 para comunicarse con el nodo par mediante la ICL.

  6. Adjunte el perfil VPN IPsec IPSEC_VPN_ICL al nodo par.

    Necesitará esta configuración para establecer un vínculo ICL seguro entre los nodos.

  7. Configure las opciones de protocolo de detección de reenvío bidireccional (BFD) para el nodo par.

  8. Asocie el ID de nodo par 2 al grupo de redundancia de servicios 0 (SRG0).

  9. Configure el grupo de redundancia de servicios 1 (SRG1).

    En este paso, está especificando el tipo de despliegue como enrutamiento porque está configurando alta disponibilidad multinodo en una red de capa 3.

    .

  10. Configuración de parámetros de determinación de actividad para SRG1.

    Utilice la dirección IP flotante como dirección IP de origen (10.11.0.1) y las direcciones IP de los enrutadores ascendentes como dirección IP de destino (10.111.0.1) para la sonda de determinación de actividad.

    Puede configurar hasta 64 direcciones IP para el monitoreo de IP y el sondeo de actividad. El total de 64 direcciones IP es la suma del número de direcciones IPv4 e IPv6)

  11. Configure los parámetros de supervisión de BFD para el SRG1 a fin de detectar errores en la red.

  12. Configure una ruta de señal activa necesaria para el cumplimiento de la actividad.

    En este paso, el firewall de la serie SRX activo crea la ruta con la dirección IP 10.39.1.1 y el firewall de la serie SRX de respaldo crea la ruta con la dirección IP 10.39.1.2 según la configuración. En este ejemplo, la política en el SRX-1 coincide con 10.39.1.1 (ya que está activa) y anuncia rutas estáticas/directas con una métrica 10 que la hace preferida. La política en SRX-2 coincide con 10.39.1.2 (desde su copia de seguridad) y anuncia rutas estáticas/directas con una métrica 20 que la hace menos preferida.

    La dirección IP de ruta de señal activa que asigne se utiliza para el anuncio de preferencia de ruta.

    Nota: Debe especificar la ruta de señal activa junto con la política route-exists en la instrucción policy-options. Cuando configure la active-signal-route condición with if-route-exists, el módulo de alta disponibilidad agrega esta ruta a la tabla de enrutamiento.
  13. Configure las opciones de directiva.

    Configure la señal activa route 10.39.1.1 con la condición de coincidencia de ruta (if-route-exists).

  14. Configure la política de seguridad.

    Asegúrese de haber configurado las políticas de seguridad según sus requisitos de red.

  15. Defina la configuración del intercambio de claves por red (IKE) para la alta disponibilidad de múltiples nodos. Una configuración de IKE define los algoritmos y las claves que se usan para establecer una conexión segura.

    Para la función de alta disponibilidad multinodo, debe configurar la versión de IKE como v2-only

  16. Especifique el protocolo de propuesta de IPsec y el algoritmo de cifrado. Especifique las opciones de IPsec para crear un túnel IPsec entre dos dispositivos participantes para proteger la comunicación VPN.

    Al especificar la opción, ha-link-encryption se cifra la ICL para garantizar un flujo de tráfico de alta disponibilidad entre los nodos.

    El mismo nombre VPN IPSEC_VPN_ICL debe mencionarse en vpn_profile la configuración de alta disponibilidad del chasis.

  17. Configure las opciones de sesiones de emparejamiento de BFD y especifique los temporizadores de detección de vida.

Opción de configuración para actualizaciones de Software (Opcional)

En alta disponibilidad multinodo, durante las actualizaciones de software, puede desviar el tráfico cambiando la ruta. Siga estos pasos para agregar la configuración de la ruta de instalación en caso de error. Aquí, el tráfico aún puede pasar por el nodo y la interfaz permanece activa.

Consulte Actualización de software en alta disponibilidad multinodo para obtener más detalles.

  1. Cree un enrutador virtual personalizado dedicado para la ruta utilizada para desviar el tráfico durante la actualización.

  2. Configure la instrucción de instalación de ruta en caso de error para SRG0.

    La tabla de enrutamiento instala la ruta mencionada en la instrucción cuando se produce un error en el nodo.

  3. Cree una política de enrutamiento coincidente que haga referencia a la ruta como condición con el route-exists atributo.

    Ejemplo: Los siguientes fragmentos de configuración muestran que configuró la ruta con la dirección IP 10.39.1.3 para SRG0 como ruta de instalación en caso de error. La instrucción de política de enrutamiento incluye la ruta 10.39.1.3 como condición if-route-exists y la instrucción de política hace referencia a la condición como uno de los términos coincidentes.

Resultados (SRX-1)

Desde el modo de configuración, ingrese los siguientes comandos para confirmar la configuración.

Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Resultados (SRX-2)

Desde el modo de configuración, ingrese los siguientes comandos para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

En sus dispositivos de seguridad, recibirá el siguiente mensaje que le pedirá que reinicie el dispositivo:

Verificación

Confirme que la configuración funcione correctamente.

Compruebe los detalles de alta disponibilidad de multinodo

Propósito

Vea y verifique los detalles de la configuración de alta disponibilidad multinodo configurada en su dispositivo de seguridad.

Acción

Desde el modo operativo, ejecute el siguiente comando:

En SRX-1

En SRX-2

Significado

Compruebe estos detalles en el resultado del comando:

  • Detalles del nodo local y del nodo par, como la dirección IP y el ID.

  • El campo Encrypted: YES indica que el tráfico está protegido.

  • El campo Deployment Type: ROUTING indica una configuración de modo de capa 3, es decir, la red tiene enrutadores en ambos lados.

  • El campo Services Redundancy Group: 1 indica el estado del SRG1 (ACTIVE o BACKUP) en ese nodo.

Compruebe el estado del nodo par de alta disponibilidad de múltiples nodos

Propósito

Vea y verifique los detalles del nodo par.

Acción

Desde el modo operativo, ejecute el siguiente comando:

SRX-1

SRX-2

Significado

Compruebe estos detalles en el resultado del comando:

  • Detalles del nodo par, como la interfaz utilizada, la dirección IP y el ID

  • Estado de cifrado, estado de conexión y estado de sincronización en frío

  • Estadísticas de paquetes en todo el nodo.

Comprobar grupos de redundancia del servicio de alta disponibilidad multinodo

Propósito

Compruebe que los SRG estén configurados y funcionen correctamente.

Acción

Desde el modo operativo, ejecute el siguiente comando:

Para SRG0:

Para SRG1:

Significado

Compruebe estos detalles en el resultado del comando:

  • Detalles del nodo par, como el tipo de despliegue, el estado y las rutas de señal activas y de respaldo.

  • Información de IP virtual, como dirección IP y dirección MAC virtual.

  • Estado de supervisión de IP y supervisión de BFD.

Comprobar el estado de alta disponibilidad de múltiples nodos antes y después de la conmutación por error

Propósito

Compruebe el cambio en el estado del nodo antes y después de la tolerancia a fallos en una configuración de alta disponibilidad multinodo.

Acción

Para comprobar el estado de alta disponibilidad multinodo en el nodo de copia de seguridad (SRX-2), ejecute el comando siguiente desde el modo operativo:

Debajo de la Services Redundancy Group: 1 sección, puede ver el Status: BACKUP campo. Este valor de campo indica que el estado de SRG 1 es backup.

Inicie la conmutación por tolerancia a fallos en el nodo activo (dispositivo SRX-1) y vuelva a ejecutar el comando en el nodo de reserva (dispositivo SRX-2).

Tenga en cuenta que en la Services Redundancy Group: 1 sección, el estado de SRG1 ha cambiado de COPIA de seguridad a ACTIVO.

También puede ver los detalles del nodo par en la Peer Information sección. El resultado muestra el estado del par como BACKUP.