Actualización de software en alta disponibilidad multinodo
Visión general
En una configuración de alta disponibilidad de varios nodos, puede actualizar los firewalls de la serie SRX entre dos versiones diferentes de Junos OS con una interrupción mínima del tráfico.
Admitimos un método de actualización de software mediante la CLI, como en Junos OS versión 22.3R1.
De la versión de Junos OS | a la versión de Junos OS, utilice el | método de actualización de software |
---|---|---|
20.4 | Cualquier publicación de la versión 20.4 | No |
22.3 | Versión siguiente de Junos OS | Sí |
Para obtener información sobre la compatibilidad con actualizaciones y degradaciones de las versiones de Junos OS, consulte Política de compatibilidad de actualizaciones y degradaciones para las versiones de Junos OS y las versiones de fin de ciclo de vida extendido en las notas de la versión.
Cuando actualice firewalls serie SRX en alta disponibilidad multinodo a Junos OS versión 22.4R1 o a una versión superior, desde una versión anterior de Junos OS, puede utilizar el procedimiento de actualización de nodos aislados. Junos OS versión 22.4R1 y versiones superiores no son compatibles con versiones anteriores de Junos OS para sincronizar sesiones durante una actualización regular.
Al actualizar un firewall de la serie SRX desde Junos OS versión 22.3 a la siguiente versión de la versión de Junos OS, es posible que experimente alguna interrupción en el tráfico.
Al actualizar versiones de Junos OS en firewalls serie SRX en la configuración de alta disponibilidad de varios nodos, se muestra el siguiente mensaje en el show chassis high-availability information
resultado del comando aunque el proceso de actualización se complete correctamente:
Peer Hardware Incompatible: SPU SLOT MISMATCH
El mensaje anterior se muestra al actualizar desde Junos OS versión 21.4R1 a cualquier versión de Junos OS posterior a 21.4R1.
En las versiones de Junos OS anteriores a la 23.4R2, las sesiones NAT recién establecidas no se sincronizan durante la etapa de actualización provisional de la formación de alta disponibilidad de varios nodos, cuando un nodo ejecuta una versión principal diferente de Junos OS.
Debe instalar la misma versión de Junos OS en ambos firewalls de la serie SRX en una configuración de alta disponibilidad de varios nodos. Por lo tanto, cuando actualice Junos OS en un dispositivo, asegúrese de actualizar el otro dispositivo también a la misma versión.
Admitimos los siguientes métodos de actualización en la configuración de alta disponibilidad de multinodo:
-
Para implementaciones de capa 3: la
install-on-failure-route
configuración (recomendado). En este método, puede desviar el tráfico cambiando la ruta. Aquí, el tráfico todavía puede pasar por el nodo y la interfaz permanece activa. Vaya a Actualizar software usando la ruta de instalación en error para obtener más información. También puede utilizar el método de interfaces para implementaciones deshutdown-on-failure
capa 3. -
Para implementaciones híbridas y de puerta de enlace predeterminada (capa 2/conmutación): el método interfaces
shutdown-on-failure
. En este método, puede desviar el tráfico cerrando interfaces en el nodo. Aquí, el tráfico no puede pasar a través de los nodos. Vaya a Actualizar software usando la interfaz de apagado al fallar para obtener más información.
En el siguiente procedimiento, le mostraremos cómo actualizar dos firewalls de la serie SRX (SRX-01 y SRX-02) de Junos OS versión 22.3R1.1 a Junos OS versión 22.3R1.3 mediante la CLI. Para evitar tiempos de inactividad al actualizar los firewalls de la serie SRX en la configuración de alta disponibilidad de varios nodos, actualizaremos un dispositivo a la vez.
Prácticas recomendadas para actualizar Junos OS
Tenga en cuenta las siguientes prácticas recomendadas cuando planee la actualización del software:
- Asegúrese de que ambos nodos estén en línea y tengan la misma versión de Junos OS.
- Prepare los firewalls de la serie SRX para una actualización mediante la lista de comprobación disponible en Preparación para la instalación y actualización del software (Junos OS).
- Compruebe si ambos nodos tienen suficiente almacenamiento en el sistema de archivos /var mediante el
show system storage
comando. -
Compruebe el estado de todas las tarjetas en ambos dispositivos mediante el
show chassis fpc pic-status
comando. -
Compruebe que no haya alarmas importantes en los dispositivos mediante el
show chassis alarms
comando. - Asegúrese de que no haya cambios no confirmados.
- Realice una copia de seguridad de la configuración activa y de las claves de licencia.
Le recomendamos que realice actualizaciones de software durante un período de mantenimiento.
Pasos de preinstalación
Complete las siguientes tareas antes de iniciar la actualización del software.
- Compruebe la versión actual del software Junos OS en su dispositivo.
user@host> show version
Hostname: srx-01 Model: vSRX Junos: 22.3R1.1 - Descargue la imagen de Junos OS de la página de soporte de Juniper Networks en ambos firewalls de la serie SRX y guárdela en la ubicación /var/tmp .
-
Utilice el comando mostrar información de alta disponibilidad del chasis para comprobar que la configuración de alta disponibilidad de multinodo es correcta, funcional y que el vínculo entre chasis (ICL) está activo.
En el dispositivo SRX-01
user@srx-01> show chassis high-availability information
Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 1 Local-IP: 10.22.0.1 HA Peer Information: Peer Id: 2 IP address: 10.22.0.2 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 2 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: ACTIVE Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: N/A Failure Events: NONE Peer Information: Peer Id: 2 Status : BACKUP Health Status: HEALTHY Failover Readiness: READYEn el dispositivo SRX-02
user@srx-02> show chassis high-availability information
Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 2 Local-IP: 10.22.0.2 HA Peer Information: Peer Id: 1 IP address: 10.22.0.1 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 1 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: BACKUP Activeness Priority: 1 Preemption: DISABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: COMPLETE Failure Events: NONE Peer Information: Peer Id: 1 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/AEstos ejemplos de salida confirman que los dos firewalls de la serie SRX en la configuración de alta disponibilidad multinodo están en buen estado y funcionan normalmente.
Ahora está listo para continuar con la actualización del software.
Actualizar el software mediante la ruta de instalación en caso de falla
- Requisito previo para desviar el tráfico de tránsito
- Actualizar el software de alta disponibilidad multinodo
Requisito previo para desviar el tráfico de tránsito
Compruebe si su dispositivo tiene la configuración necesaria para desviar el tráfico de tránsito cambiando la ruta, tal como se menciona en Configuración de la alta disponibilidad de varios nodos en una red de capa 3. Si no lo ha configurado, siga estos pasos:
-
Cree un enrutador virtual personalizado dedicado para la ruta utilizada para desviar el tráfico durante la actualización.
set routing-instances MNHA-signal-routes instance-type virtual-router
- Configure la
install-on-failure-route
instrucción para SRG0. Aquí, ha configurado la ruta con la dirección IP 10.39.1.3 como la ruta para instalar cuando falla el nodo.set routing-instances MNHA-signal-routes instance-type virtual-router set chassis high-availability services-redundancy-group 0 install-on-failure-route 10.39.1.3 routing-instance MNHA-signal-routes set chassis high-availability services-redundancy-group 1 active-signal-route 10.39.1.1 routing-instance MNHA-signal-routes set chassis high-availability services-redundancy-group 1 backup-signal-route 10.39.1.2 routing-instance MNHA-signal-routes
La tabla de enrutamiento instala la ruta mencionada en la instrucción cuando se produce un error en el nodo.
- Configure una directiva de enrutamiento coincidente y defina una condición de política basada en la existencia de rutas. Aquí se incluye la ruta 10.39.1.3 como condición de coincidencia de ruta para el
if-route-exists
.set policy-options condition active_route_exists if-route-exists address-family inet 10.39.1.1/32 set policy-options condition active_route_exists if-route-exists address-family inet table MNHA-signal-routes.inet.0 set policy-options condition backup_route_exists if-route-exists address-family inet 10.39.1.2/32 set policy-options condition backup_route_exists if-route-exists address-family inet table MNHA-signal-routes.inet.0 set policy-options condition failure_route_exists if-route-exists address-family inet 10.39.1.3/32 set policy-options condition failure_route_exists if-route-exists address-family inet table MNHA-signal-routes.inet.0
Cree la instrucción de directiva para hacer referencia a la condición como uno de los términos coincidentes.
set policy-options policy-statement mnha-route-policy term 4 from protocol static set policy-options policy-statement mnha-route-policy term 4 from protocol direct set policy-options policy-statement mnha-route-policy term 4 from condition failure_route_exists set policy-options policy-statement mnha-route-policy term 4 then metric 100 set policy-options policy-statement mnha-route-policy term 4 then accept
Actualizar el software de alta disponibilidad multinodo
Actualicemos el dispositivo que actúa como nodo de respaldo (SRX-02).
- Inicie el proceso de actualización de software y confirme la configuración.
user@srx-02# set chassis high-availability software-upgrade
Este comando inicia un error local para SRG0 y hace la
INELIGIBLE
transición de SRG1 (si está configurado) al estado del dispositivo local. El dispositivo del mismo nivel ahora pasa o permanece en estado activo para SRG1. En el nodo local, se eliminan las rutas de señal activa y de respaldo de SRG1. Si ha configurado lainstall-on-failure-route
instrucción, se instalará la ruta de señal asociada con lainstall-on-failure-route
configuración. Con las políticas de enrutamiento adecuadas, el dispositivo local puede anunciar métricas de ruta más altas y desviar el tráfico del dispositivo local y dirigir el tráfico hacia el dispositivo par, - Compruebe el estado de Alta disponibilidad de varios nodos.
user@srx-02> show chassis high-availability information Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: OFFLINE [ SU ] Local-id: 1 Local-IP: 10.22.0.1 HA Peer Information: Peer Id: 2 IP address: 10.22.0.2 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 2 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: INELIGIBLE Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: N/A System Integrity Check: IN PROGRESS Failure Events: NONE Peer Information: Peer Id: 2 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/A
El resultado muestra
Node Status: OFFLINE [ SU ]
, lo que indica que el nodo está listo para la actualización del software. Puede ver que el estado del SRG1 ha cambiado aINELIGIBLE
. - Confirme que el otro dispositivo (SRX-01) está en el rol activo y funciona normalmente.
user@srx-01> show chassis high-availability informationNode failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 2 Local-IP: 10.22.0.2 HA Peer Information: Peer Id: 1 IP address: 10.22.0.1 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 1 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: ACTIVE Activeness Priority: 1 Preemption: DISABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: N/A Failure Events: NONE Peer Information: Peer Id: 1 Status : INELIGIBLE Health Status: UNHEALTHY Failover Readiness: NOT READY
El resultado del comando muestra que el estado de SRG1 es ACTIVE.
También tenga en cuenta que en la
Peer Information
sección de SRG1, el estado esINELIGIBLE
el que indica que el otro nodo está en estado no elegible. - Instale el software Junos OS en el dispositivo SRX-02.
user@srx-02> request system software add /var/tmp/junos-install-vsrx3-x86-64-22.3R1.3.tgz no-copy
- Después de una instalación exitosa, reinicie el dispositivo con el
request system reboot
comando. - Después del reinicio, compruebe la versión de Junos OS con el
show version
comando.user@srx-02> show version
Hostname: srx-02 Model: vSRX Junos: 22.3R1.3El resultado confirma que el dispositivo se ha actualizado a la versión correcta de Junos OS.
- Compruebe el estado de la alta disponibilidad de multinodo en el dispositivo.
user@srx-02> show chassis high-availability information
Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: OFFLINE [ SU ] Local-id: 1 Local-IP: 10.22.0.1 HA Peer Information: Peer Id: 2 IP address: 10.22.0.2 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 2 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: INELIGIBLE Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: N/A System Integrity Check: COMPLETE Failure Events: NONE Peer Information: Peer Id: 2 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/AEl resultado sigue mostrando el estado del nodo como
OFFLINE [ SU ]
y el estado SRG1 comoINELIGIBLE
. - Quite la
software-upgrade
instrucción y confirme la configuración.user@srx-02# delete chassis high-availability software-upgrade
Cuando se quita
software-upgrade
la instrucción, se quitan el estado de error local y las rutas instaladas. -
Compruebe de nuevo el estado de alta disponibilidad de multinodo para confirmar que el dispositivo está en línea y que el estado general es correcto y funcional.
user@srx02> show chassis high-availability information Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 1 Local-IP: 10.22.0.1 HA Peer Information: Peer Id: 2 IP address: 10.22.0.2 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 2 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: BACKUP Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: IN PROGRESS Failure Events: NONE Peer Information: Peer Id: 2 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/A
El resultado muestra
Node Status: ONLINE
el estado SRG1 comoBACKUP
, lo que indica que el nodo está de nuevo en línea y funciona normalmente en función de copia de seguridad. -
Compruebe las interfaces, los protocolos de enrutamiento, las rutas anunciadas, etc., para confirmar que la configuración funciona normalmente.
Ahora puede proceder a actualizar el otro dispositivo (SRX-01) utilizando el mismo procedimiento.
En caso de que tenga algún problema y no pueda completar la actualización, puede revertir el software en el dispositivo y luego reiniciar el sistema. Utilice el request system software rollback
comando para restaurar la versión de software instalada anteriormente.
Actualizar el software mediante la interfaz de apagado en caso de falla
- Requisito previo para desviar el tráfico de tránsito
- Actualizar el software de alta disponibilidad multinodo
Requisito previo para desviar el tráfico de tránsito
Compruebe si la serie SRX incluye la configuración necesaria para aislar el tráfico cerrando interfaces, tal como se menciona en Configuración de la alta disponibilidad de varios nodos en una implementación de puerta de enlace predeterminada. Si la función no está configurada:
- Configure todas las interfaces de tráfico en
the shutdown-on-failure option.
opción.set chassis high-availability services-redundancy-group 0 shutdown-on-failure interface-name
[edit] set chassis high-availability services-redundancy-group 0 shutdown-on-failure ge-0/0/0 set chassis high-availability services-redundancy-group 0 shutdown-on-failure ge-0/0/1 set chassis high-availability services-redundancy-group 0 shutdown-on-failure ge-0/0/3 set chassis high-availability services-redundancy-group 0 shutdown-on-failure ge-0/0/4
CAUTELA:No utilice interfaces asignadas para el vínculo entre chasis (ICL).
Actualizar el software de alta disponibilidad multinodo
Actualicemos el dispositivo que actúa como nodo de respaldo (SRX-02).
- Inicie la actualización del software y confirme la configuración.
user@srx-02# set chassis high-availability software-upgrade
Este comando marca las interfaces sin conexión y pasa el estado a estado no elegible.
- Compruebe el estado de alta disponibilidad de varios nodos.
user@srx-02> show chassis high-availability information Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: OFFLINE [ SU ] Local-id: 2 Local-IP: 10.22.0.2 HA Peer Information: Peer Id: 1 IP address: 10.22.0.1 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ISOLATED [ Node Failure ] Peer Information: Peer Id: 1 Shut-on-failures interfaces: ge-0/0/4 ge-0/0/3 ge-0/0/1 ge-0/0/0 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: INELIGIBLE Activeness Priority: 1 Preemption: DISABLED Process Packet In Backup State: NO Control Plane State: N/A System Integrity Check: COMPLETE Failure Events: NONE Peer Information: Peer Id: 1 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/A
El resultado muestra
Node Status: OFFLINE [ SU ]
, lo que indica que el nodo está listo para la actualización del software. También puede ver el estado SRG0 comoISOLATED [ Node Failure ]
y el estado SRG1 comoINELIGIBLE
. -
Compruebe el estado de las interfaces.
user@host> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 down down ge-0/0/1 down down ge-0/0/2 up up ge-0/0/2.0 up up inet 10.22.0.2/24 ge-0/0/3 down down ge-0/0/3.0 up down inet 10.3.0.2/16 ge-0/0/4 down down ge-0/0/4.0 up down inet 10.5.0.1/16
El resultado muestra que las interfaces marcadas para
shutdown-on-failure
están inactivas. - Confirme que el otro dispositivo (SRX-01) está en el rol activo y funciona normalmente.
user@srx-01> show chassis high-availability information Node failure codes: Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 1 Local-IP: 10.22.0.1 HA Peer Information: Peer Id: 2 IP address: 10.22.0.2 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 2 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: ACTIVE Activeness Priority: 200 Preemption: ENABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: N/A Failure Events: NONE Peer Information: Peer Id: 2 Status : INELIGIBLE Health Status: UNHEALTHY Failover Readiness: NOT READY
El resultado muestra que el estado de SRG1 es
ACTIVE
.También tenga en cuenta que en la
Peer Information
sección de SRG1, el estado esINELIGIBLE
el que indica que el otro nodo está en estado no elegible. - Instale la imagen de Junos OS en SRX-02.
user@srx-02> request system software add /var/tmp/junos-install-vsrx3-x86-64-22.3R1.3.tgz no-copy
- Después de la actualización exitosa, reinicie el dispositivo con el
request system reboot
comando. - Compruebe la versión de Junos OS.
user@srx-02> show version
Hostname: srx-02 Model: vSRX Junos: 22.3R1.3El resultado confirma que el dispositivo se ha actualizado a la versión correcta de Junos OS.
- Compruebe el estado de Alta disponibilidad de multinodo en el dispositivo.
user@srx-02> show chassis high-availability information
Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: OFFLINE [ SU ] Local-id: 2 Local-IP: 10.22.0.2 HA Peer Information: Peer Id: 1 IP address: 10.22.0.1 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ISOLATED [ Node Failure ] Peer Information: Peer Id: 1 Shut-on-failures interfaces: ge-0/0/4 ge-0/0/3 ge-0/0/1 ge-0/0/0 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: INELIGIBLE Activeness Priority: 1 Preemption: DISABLED Process Packet In Backup State: NO Control Plane State: N/A System Integrity Check: COMPLETE Failure Events: NONE Peer Information: Peer Id: 1 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/AEl resultado del comando sigue mostrando el estado del nodo como
OFFLINE [ SU ]
y el estado SRG0 comoISOLATED [ Node Failure ]
. - Quite la
software-upgrade
instrucción y confirme la configuración.user@srx-02# delete chassis high-availability software-upgrade
-
Compruebe de nuevo el estado de alta disponibilidad de multinodo en el dispositivo y confirme que el dispositivo está conectado y que el estado general es correcto.
user@srx-02> show chassis high-availability information Node failure codes: HW Hardware monitoring LB Loopback monitoring MB Mbuf monitoring SP SPU monitoring CS Cold Sync monitoring SU Software Upgrade Node Status: ONLINE Local-id: 2 Local-IP: 10.22.0.2 HA Peer Information: Peer Id: 1 IP address: 10.22.0.1 Interface: ge-0/0/2.0 Routing Instance: default Encrypted: YES Conn State: UP Cold Sync Status: COMPLETE Services Redundancy Group: 0 Current State: ONLINE Peer Information: Peer Id: 1 Shut-on-failures interfaces: ge-0/0/4 ge-0/0/3 ge-0/0/1 ge-0/0/0 SRG failure event codes: BF BFD monitoring IP IP monitoring IF Interface monitoring CP Control Plane monitoring Services Redundancy Group: 1 Deployment Type: ROUTING Status: BACKUP Activeness Priority: 1 Preemption: DISABLED Process Packet In Backup State: NO Control Plane State: READY System Integrity Check: COMPLETE Failure Events: NONE Peer Information: Peer Id: 1 Status : ACTIVE Health Status: HEALTHY Failover Readiness: N/A
El resultado muestra
Node Status: ONLINE
, y SRG0ONLINE
, que indica que el nodo está de nuevo en línea y funciona normalmente. -
Compruebe el estado de las interfaces.
user@srx-02> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 up up gr-0/0/0 up up ge-0/0/1 up up ge-0/0/2 up up ge-0/0/2.0 up up inet 10.22.0.2/24 ge-0/0/3 up up ge-0/0/3.0 up up inet 10.3.0.2/16 ge-0/0/4 up up ge-0/0/4.0 up up inet 10.5.0.1/16 .............................
El resultado muestra que las interfaces que antes estaban inactivas ahora están activas.
-
Compruebe las interfaces, los protocolos de enrutamiento, las rutas anunciadas, etc., para confirmar que la configuración funciona con normalidad.
Ahora puede proceder a actualizar el otro dispositivo (SRX-01) utilizando el mismo procedimiento.