EN ESTA PÁGINA
Sincronización de estado entre chasis para flujos de TDR y firewall de inspección de estado de larga duración (MS-MPC, MS-MIC) (versión 16.1 y posteriores)
Configuración de la redundancia MS-MPC y MS-MIC entre chasis para TDR y descripción general del firewall de inspección de estado (versión 16.1 y posteriores)
Este tema se aplica a Junos OS versión 16.1 y superiores.
Los despliegues de TDR carrier-grade (CGN) y firewall con estado pueden usar una implementación de doble chasis para proporcionar una ruta de datos redundante y redundancia para componentes clave en el enrutador. Aunque se puede usar la alta disponibilidad intrachasis en un dispositivo de la serie MX mediante el empleo de las interfaces AMS, este método sólo trata localmente con PIC de servicio y errores completos de tarjetas MS-MPC o MS-MIC. Si por cualquier motivo el tráfico se cambia a un enrutador de reserva debido a algún otro fallo en el enrutador, se pierde el estado de sesión de las PIC de servicio. La alta disponibilidad entre chasis ofrece una solución más sólida al conservar el estado de sesión de TDR y los firewalls de estado de las PIC de servicios. Esta tecnología es un modelo primario-secundario, no un clúster activo-activo. El tráfico que deben atender las PIC de servicios configuradas para alta disponibilidad entre chasis solo fluye a través del dispositivo de la serie MX que actualmente es el principal del par.
Para configurar la redundancia de interchasis para TDR y firewall de estado, configure:
Sincronización de estado, que replica el estado de la sesión desde las PIC de servicios del chasis principal al chasis de respaldo. Para obtener más información, consulte Descripción general de la sincronización de estado entre chasis para flujos de TDR y de firewall de inspección de estado de larga duración (MS-MPC, MS-MIC) (versión 16.1 y posteriores).
El demonio de redundancia de servicio, que permite que el cambio de rol principal ocurra en función de un evento supervisado. La mayoría de los operadores no querrían emplear la sincronización con estado sin implementar también el demonio de redundancia de servicio. Para obtener más información, consulte Descripción general del demonio de redundancia de servicio
Sincronización de estado entre chasis para flujos de TDR y firewall de inspección de estado de larga duración (MS-MPC, MS-MIC) Descripción general (versión 16.1 y posteriores)
Este tema se aplica a Junos OS versión 16.1 y superiores.
La sincronización de estado sincroniza las sesiones de larga duración entre el chasis de la serie MX principal y el de respaldo en el par de alta disponibilidad. De forma predeterminada, las sesiones de larga duración son sesiones de firewall, TDR e IDS con estado que han estado activas en la PIC de servicios durante 180 segundos, aunque puede configurarlo para que sea un valor mayor o menor. Las sesiones de firewall con estado, las sesiones de TDR y las sesiones de IDS son los tipos de sesión que se pueden sincronizar.
La alta disponibilidad entre chasis funciona con interfaces de servicio MS configuradas en tarjetas de interfaz MS-MIC o MS-MPC. Una unidad de interfaz ms distinta de la unidad 0 debe configurarse con la ip-address-owner service-plane opción.
Los siguientes tipos y sesiones de traducción de TDR admiten la sincronización con estado:
básico-nat44
dinámico NAT44
NAPT-44
napt-44 con mapeo independiente del punto de conexión (EIM) o filtros independientes del punto de conexión (EIF)
DNAT-44
dos veces NAT
estado-nat64
Se aplican las siguientes restricciones:
No se admite la replicación de la información de estado para las funciones de asignación de bloques de puerto (PBA), asignación independiente de punto de conexión (EIM) o filtros independientes de punto de conexión (EIF).
Cuando se configura un conjunto de servicios para firewall TDR o con estado que pertenece a una configuración de sincronización con estado, - las configuraciones de firewall con estado y TDR para el conjunto de servicios deben ser idénticas en ambos dispositivos de la serie MX.
Las sesiones de puerta de enlace de capa de aplicación (ALG) no admiten la sincronización con estado.
La figura 1 muestra la topología de alta disponibilidad entre chasis.
de sincronización con estado
Configuración de la sincronización de estado entre chasis para flujos de TDR y firewall de inspección de estado de larga duración (MS-MPC, MS-MIC) (versión 16.1 y posteriores)
Este tema se aplica a Junos OS versión 16.1 y superiores.
Para configurar la sincronización con estado Alta disponibilidad entre chasis para firewall con estado y NAPT44 en PIC de servicio MS-MIC o MS-MPC, realice los siguientes pasos de configuración en cada chasis del par de alta disponibilidad.
Ejemplo: Sincronización de estado entre chasis para flujos de TDR y firewall de inspección de estado de larga duración (MS-MIC, MS-MPC) (versión 16.1 y posteriores)
En este ejemplo, se muestra cómo configurar la alta disponibilidad entre chasis para servicios TDR.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Dos enrutadores MX480 con tarjetas de línea MS-MPC
Junos OS versión 16.1 o posterior
Descripción general
Dos enrutadores de la serie MX están configurados de manera idéntica para facilitar la tolerancia a fallos de estado para servicios TDR en caso de que falle un chasis.
Configuración
Para configurar la alta disponibilidad entre chasis para este ejemplo, realice estas tareas:
- Configuración rápida de CLI
- Configuración de interfaces para el chasis 1
- Configurar la información de enrutamiento para el tráfico de sincronización con alta disponibilidad entre enrutadores de la serie MX para el chasis 1
- Configuración de TDR para chasis 1
- Configuración del conjunto de servicios
- Configuración de interfaces para el chasis 2
- Configurar la información de enrutamiento para el tráfico de sincronización de alta disponibilidad (HA) entre enrutadores de la serie MX para el chasis 2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo en los enrutadores, copie los siguientes comandos y péguelos en la ventana terminal del enrutador después de eliminar los saltos de línea y sustituirlos por información de interfaz específica de su sitio.
La siguiente configuración es para el chasis 1.
[edit] set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.2 set interfaces ms-4/0/0 redundancy-options redundancy-local data-address 5.5.5.1 set interfaces ms-4/0/0 redundancy-options routing-instance HA set interfaces ms-4/0/0 redundancy-options replication-threshold 180 set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.1/32 set interfaces ms-4/0/0 unit 20 family inet set interfaces ms-4/0/0 unit 20 service-domain inside set interfaces ms-4/0/0 unit 30 family inet set interfaces ms-4/0/0 unit 30 service-domain outside set interfaces ge-2/0/0 vlan-tagging set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.1/24 set policy-options policy-statement dummy term 1 then reject set routing-instances HA instance-type vrf set routing-instances HA interface ge-2/0/0.0 set routing-instances HA interface ms-4/0/0.10 set routing-instances HA route-distinguisher 1:1 set routing-instances HA vrf-import dummy set routing-instances HA vrf-export dummy set routing-instances HA routing-options static route route 5.5.5.1/32 next-hop ms-4/0/0.10 set routing-instances HA routing-options static route route 5.5.5.2/32 next-hop 20.1.1.2 set routing-options static-route 100.100.100.0/24 next-hop ms-4/0/0.20 set services nat pool p2 address 32.0.0.0/24 set services nat pool p2 port automatic random-allocation set services nat pool p2 address-allocation round-robin set services nat rule r2 match-direction input set services nat rule r2 term t1 from source-address 129.0.0.0/8 set services nat rule r2 term t1 from source-address 128.0.0.0/8 set services nat rule r2 term t1 then translated source-pool p2 set services nat rule r2 term t1 then translated translation-type napt-44 set services nat rule r2 term t1 then translated address-pooling paired set services nat rule r2 term t1 then syslog set services service-set ss2 nat-rules r2 set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30 set services service-set ss2 syslog host local class session-logs set services service-set ss2 syslog host local class nat-logs
La siguiente configuración es para el chasis 2. La información de TDR y del conjunto de servicios debe ser idéntica para los chasis 1 y 2.
set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.1 set interfaces ms-4/0/0 redundancy-options redundancy-local data-address 5.5.5.2 set interfaces ms-4/0/0 redundancy-options routing-instance HA set interfaces ms-4/0/0 redundancy-options replication-threshold 180 set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.2/32 set interfaces ms-4/0/0 unit 20 family inet set interfaces ms-4/0/0 unit 20 service-domain inside set interfaces ms-4/0/0 unit 30 family inet set interfaces ms-4/0/0 unit 30 service-domain outside set interfaces ge-2/0/0 vlan-tagging set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.2/24 set policy-options policy-statement dummy term 1 then reject set routing-instances HA instance-type vrf set routing-instances HA interface ge-2/0/0.0 set routing-instances HA interface ms-4/0/0.10 set routing-instances HA route-distinguisher 1:1 set routing-instances HA vrf-import dummy set routing-instances HA vrf-export dummy set routing-instances HA routing-options static route 5.5.5.2/32 next-hop ms-4/0/0.10 set routing-instances HA routing-options static route 5.5.5.1/32 next-hop 20.1.1.1 set routing-options static-route 100.100.100.0/24 next-hop ms-4/0/0.20 set services nat pool p2 address 32.0.0.0/24 set services nat pool p2 port automatic random-allocation set services nat pool p2 address-allocation round-robin set services nat rule r2 match-direction input set services nat rule r2 term t1 from source-address 129.0.0.0/8 set services nat rule r2 term t1 from source-address 128.0.0.0/8 set services nat rule r2 term t1 then translated source-pool p2 set services nat rule r2 term t1 then translated translation-type napt-44 set services nat rule r2 term t1 then translated address-pooling paired set services nat rule r2 term t1 then syslog set services service-set ss2 nat-rules r2 set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30 set services service-set ss2 syslog host local class session-logs set services service-set ss2 syslog host local class nat-logs
Configuración de interfaces para el chasis 1
Procedimiento paso a paso
Las interfaces para cada uno de los pares de enrutadores con alta disponibilidad se configuran de forma idéntica, con la excepción de las siguientes opciones de PIC de servicio:
El
redundancy-options redundancy-peer ipaddress addressdebe ser diferente en cada chasis y debe apuntar al en elredundancy-options redundancy-local data-address data-addresschasis par.El
unit unit-number family inet address addressde una unidad distinta de 0 que contenga laip-address-owner service-planeopción debe ser diferente en cada chasis.
Para configurar interfaces:
Configure la PIC de servicio redundante en el chasis 1.
[edit interfaces} user@host# set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.2 user@host# set interfaces ms-4/0/0 redundancy-options redundancy-local data-address 5.5.5.1 user@host# set interfaces ms-4/0/0 redundancy-options routing-instance HA user@host# set interfaces ms-4/0/0 redundancy-options replication-threshold 180 user@host# set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane user@host# set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.1/32 user@host# set interfaces ms-4/0/0 unit 20 family inet user@host# set interfaces ms-4/0/0 unit 20 service-domain inside user@host# set interfaces ms-4/0/0 unit 30 family inet user@host# set interfaces ms-4/0/0 unit 30 service-domain outside
Configure las interfaces para el chasis 1 que se utilizan como vínculos de interchasis para el tráfico de sincronización.
user@host# set interfaces ge-2/0/0 vlan-tagging user@host# set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.1/24
Configure las interfaces restantes según sea necesario.
Resultados
user@host# show interfaces
ge-2/0/0 {
vlan-tagging;
unit 0 {
vlan-id 100;
family inet {
address 20.1.1.1/24;
}
}
}
ms-4/0/0 {
redundancy-options {
redundancy-peer {
address 5.5.5.2;
}
redundancy-local {
data-address 5.5.5.1;
}
routing-instance HA;
}
unit 10 {
ip-address-owner service-plane;
family inet {
address 5.5.5.1/32;
}
}
unit 20 {
family inet;
family inet6;
service-domain inside;
}
unit 30 {
family inet;
family inet6;
service-domain outside;
}
}
Configurar la información de enrutamiento para el tráfico de sincronización con alta disponibilidad entre enrutadores de la serie MX para el chasis 1
Procedimiento paso a paso
En este ejemplo, no se incluye una configuración de enrutamiento detallada. Se requiere una instancia de enrutamiento para el tráfico de sincronización de alta disponibilidad entre el chasis de la siguiente manera:
Para configurar las instancias de enrutamiento para el chasis 1:
Especifique una declaración de política ficticia. Se hace referencia a esta instrucción en la configuración de la instancia de enrutamiento.
user@host# set policy-options policy-statement dummy term 1 then reject
Especifique las opciones para la instancia de enrutamiento.
user@host# set routing-instances HA instance-type vrf user@host# set routing-instances HA interface ge-2/0/0.0 user@host# set routing-instances HA interface ms-4/0/0.10 user@host# set routing-instances HA route-distinguisher 1:1 user@host# set policy-options policy-statement dummy term 1 then reject user@host# set routing-instances HA vrf-import dummy user@host# set routing-instances HA vrf-export dummy @user@host# set routing-instances HA routing-options static route 5.5.5.1/32 next-hop ms-4/0/0.10 user@host# set routing-instances HA routing-options static route 5.5.5.2/32 next-hop 20.1.1.2
Especifique el tráfico de salto siguiente al que se aplica el conjunto de servicios.
user@host# set routing-options static-route 100.100.100.0/24 next-hop ms-4/0/0.20
Resultados
@user@host# show routing-instances
HA {
instance-type vrf;
interface ge-2/0/0.0;
interface ms-4/0/0.10;
route-distinguisher 1:1;
vrf-import dummy;
vrf-export dummy;
routing-options {
static {
route 5.5.5.1/32 next-hop ms-4/0/0.10;
route 5.5.5.2/32 next-hop 20.1.1.2;
}
}
}
Configuración de TDR para chasis 1
Procedimiento paso a paso
Configure TDR de forma idéntica en ambos enrutadores.
Para configurar TDR:
Especifique la información de reglas y grupos de TDR.
user@host# set services nat pool p2 address 32.0.0.0/24 user@host# set services nat pool p2 port automatic random-allocation user@host# set services nat pool p2 address-allocation round-robin user@host# set services nat rule r2 match-direction input user@host# set services nat rule r2 term t1 from source-address 129.0.0.0/8 user@host# set services nat rule r2 term t1 from source-address 128.0.0.0/8 user@host# set services nat rule r2 term t1 then translated source-pool p2 user@host# set services nat rule r2 term t1 then translated translation-type napt-44 user@host# set services nat rule r2 term t1 then translated address-pooling paired user@host# set services nat rule r2 term t1 then syslog
Resultados
user@host# show services nat
nat {
pool p2 {
address 32.0.0.0/24;
port {
automatic {
random-allocation;
}
}
address-allocation round-robin;
}
rule r2 {
match-direction input;
term t1 {
from {
source-address {
129.0.0.0/8;
128.0.0.0/8;
}
}
then {
translated {
source-pool p2;
translation-type {
napt-44;
}
address-pooling paired;
}
syslog;
}
}
}
}
Configuración del conjunto de servicios
Procedimiento paso a paso
Configure el conjunto de servicios de forma idéntica en ambos enrutadores. Para configurar el conjunto de servicios:
(Opcional) Los conjuntos de servicios se replican de forma predeterminada. Para excluir un conjunto de servicios de la replicación mediante la siguiente opción.
user@host# set services service-set ss2 replicate-services disable-replication-capability
Configure las referencias a las reglas de TDR para el conjunto de servicios.
user@host# set services service-set ss2 nat-rules r2
Configure la interfaz de servicio del próximo salto en la MS-PIC.
user@host# set services service-set ss2 next-hop-service inside-service-interface ms-4/0/0.20 user@host# set services service-set ss2 next-hop-service outside-service-interface ms-4/0/0.30
Configure las opciones de registro deseadas.
user@host# set services service-set ss2 syslog host local class session-logs user@host# set services service-set ss2 syslog host local class nat-logs
Resultados
user@host# show services service-set ss2
syslog {
host local {
class {
session-logs;
inactive:
nat-logs;
}
}
replicate-services {
replication-threshold 180;
inactive: disable-replication-capability;
}
nat-rules r2;
next-hop-service {
inside-service-interface ms-3/0/0.20;
outside-service-interface ms-3/0/0.30;
}
}
Configuración de interfaces para el chasis 2
Procedimiento paso a paso
Las interfaces para cada uno de los pares de enrutadores con alta disponibilidad se configuran de forma idéntica, con la excepción de las siguientes opciones de PIC de servicio:
redundancy-options redundancy-peer ipaddress addressunit unit-number family inet address addressde una unidad distinta de 0 que contenga laip-address-owner service-planeopción
Configure la PIC de servicio redundante en el chasis 2.
Apunta
redundancy-peer ipaddressa la dirección de la unidad (unidad 10) en ms-4/0/0 en el chasis en el chasis 1 que contiene laip-address-owner service-planeinstrucción.[edit interfaces} set interfaces ms-4/0/0 redundancy-options redundancy-peer ipaddress 5.5.5.1 user@host# set interfaces ms-4/0/0 redundancy-options redundancy-local data-address 5.5.5.2 user@host# set interfaces ms-4/0/0 redundancy-options replication-threshold 180 user@host# set interfaces ms-4/0/0 redundancy-options routing-instance HA user@host# set interfaces ms-4/0/0 unit 10 ip-address-owner service-plane user@host# set interfaces ms-4/0/0 unit 10 family inet address 5.5.5.2/32 user@host# set interfaces ms-4/0/0 unit 20 family inet user@host# set interfaces ms-4/0/0 unit 20 service-domain inside user@host# set interfaces ms-4/0/0 unit 30 family inet user@host# set interfaces ms-4/0/0 unit 30 service-domain outside
Configure las interfaces para el chasis 2 que se utilizan como vínculos de interchasis para el tráfico de sincronización
user@host# set interfaces ge-2/0/0 vlan-tagging user@host# set interfaces ge-2/0/0 unit 0 vlan-id 100 family inet address 20.1.1.2/24
Configure las interfaces restantes para el chasis 2 según sea necesario.
Resultados
user@host# show interfaces
ms-4/0/0 {
redundancy-options {
redundancy-peer {
address 5.5.5.1;
}
redundancy-local {
data-address 5.5.5.2;
}
routing-instance HA;
}
unit 0 {
family inet;
}
unit 10 {
ip-address-owner service-plane;
family inet {
address 5.5.5.2/32;
}
}
}
ge-2/0/0 {
vlan-tagging;
unit 0 {
vlan-id 100;
family inet {
address 20.1.1.2/24;
}
}
unit 10 {
vlan-id 10;
family inet {
address 2.10.1.2/24;
}
}
}
Configurar la información de enrutamiento para el tráfico de sincronización de alta disponibilidad (HA) entre enrutadores de la serie MX para el chasis 2
Procedimiento paso a paso
En este ejemplo, no se incluye una configuración de enrutamiento detallada. Se requiere una instancia de enrutamiento para el tráfico de sincronización de alta disponibilidad entre los dos chasis y se incluye aquí.
Configure las instancias de enrutamiento para el chasis 2.
user@host# set routing-instances HA instance-type vrf user@host# set routing-instances HA interface ge-2/0/0.0 user@host# set routing-instances HA interface ms-4/0/0.10 user@host# set routing-instances HA route-distinguisher 1:1 user@host# set policy-options policy-statement dummy term 1 then reject user@host# set routing-instances HA vrf-import dummy user@host# set routing-instances HA vrf-export dummy user@host# set routing-instances HA routing-options static route 5.5.5.2/32 next-hop ms-4/0/0.10 user@host# set routing-instances HA routing-options static route 5.5.5.1/32 next-hop 20.1.1.1 user@host# set routing-options static-route 100.100.100.0/24 next-hop ms-4/0/0.20
Nota:Los siguientes pasos de configuración son idénticos a los que se muestran para el chasis 1.
Configuración de TDR
Configuración del conjunto de servicios
Resultados
@user@host# show services routing-instances
HA {
instance-type vrf;
interface xe-2/2/0.0;
interface ms-4/0/0.10;
route-distinguisher 1:1;
vrf-import dummy;
vrf-export dummy;
routing-options {
static {
route 5.5.5.2/32 next-hop ms-4/0/0.10;
route 5.5.5.1/32 next-hop 20.1.1.1;
}
}
}