Preparación y aprovisionamiento de clústeres de firewall virtual vSRX para KVM
Puede aprovisionar las máquinas virtuales del firewall virtual vSRX y las redes virtuales para configurar la agrupación en clústeres de chasis.
El ensayo y el aprovisionamiento del clúster de chasis del firewall virtual vSRX incluye las siguientes tareas:
Aprovisionamiento de clústeres de chasis en firewall virtual vSRX
El clúster de chasis requiere las siguientes conexiones directas entre las dos instancias del firewall virtual vSRX:
Vínculo de control o red virtual, que actúa en modo activo/pasivo para el tráfico del plano de control entre las dos instancias del firewall virtual vSRX
Vínculo de estructura o red virtual, que actúa en modo activo/activo para el tráfico de datos entre las dos instancias del firewall virtual vSRX
Nota:Opcionalmente, puede crear dos vínculos de estructura para obtener más redundancia.
El clúster de firewall virtual vSRX utiliza las siguientes interfaces:
Interfaz de administración fuera de banda (fxp0)
Interfaz de control de clúster (em0)
Interfaz de estructura de clúster (fab0 en el nodo0, fab1 en el nodo1)
La interfaz de control debe ser la segunda vNIC. Opcionalmente, puede configurar un segundo vínculo de estructura para aumentar la redundancia.

El firewall virtual vSRX admite clústeres de chasis mediante el controlador y las interfaces virtio, con las siguientes consideraciones:
Cuando habilite el clúster de chasis, también debe habilitar tramas jumbo (tamaño de MTU = 9000) para admitir el vínculo de estructura en la interfaz de red virtio.
Si configura un clúster de chasis en dos hosts físicos, desactive la igmp-snooping en cada interfaz física de host que utilice el vínculo de control del firewall virtual vSRX para garantizar que los latidos del vínculo de control sean recibidos por ambos nodos del clúster de chasis.
hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
Después de habilitar el clúster de chasis, la instancia del firewall virtual vSRX asigna la segunda vNIC al vínculo de control, em0. Puede asignar cualquier otro vNIC al vínculo de estructura.
En el caso de las interfaces virtio, no se admite la actualización del estado del vínculo. El estado del vínculo de las interfaces virtio siempre se informa como Up. Por esta razón, una instancia de firewall virtual vSRX que usa virtio y clúster de chasis no puede recibir mensajes de vínculo arriba y abajo de interfaces de virtio.
El tiempo de antigüedad de MAC de red virtual determina la cantidad de tiempo que permanece una entrada en la tabla MAC. Recomendamos que reduzca el tiempo de antigüedad de MAC en las redes virtuales para minimizar el tiempo de inactividad durante la conmutación por error.
Por ejemplo, puede usar el comando para establecer el brctl setageing bridge 1
envejecimiento en 1 segundo para el puente Linux.
Configure las redes virtuales para los vínculos de control y estructura, luego cree y conecte la interfaz de control a la red virtual de control y la interfaz de estructura a la red virtual de estructura.
Creación de redes virtuales de clúster de chasis con virt-manager
En KVM, puede crear dos redes virtuales (control y estructura) a las que puede conectar cada instancia del firewall virtual vSRX para la agrupación de chasis.
Para crear una red virtual con virt-manager
:
- Inicie
virt-manager
y seleccione Editar> Detalles de conexión. Aparecerá el cuadro de diálogo Detalles de la conexión. - Seleccione Redes virtuales. Aparecerá la lista de redes virtuales existentes.
- Haga clic en + para crear una nueva red virtual para el vínculo de control. Aparecerá el Asistente para crear una nueva red virtual.
- Establezca la subred para esta red virtual y haga clic en Reenviar.
- Seleccione Habilitar DHCP y haga clic en Reenviar.
- Seleccione Red virtual aislada y haga clic en reenviar.
- Compruebe la configuración y haga clic en Finalizar para crear la red virtual.
Creación de redes virtuales de clúster de chasis con virsh
En KVM, puede crear dos redes virtuales (control y estructura) a las que puede conectar cada firewall virtual vSRX para la agrupación de chasis.
Para crear la red de control con virsh
:
Configuración de las interfaces de control y estructura con virt-manager
Para configurar las interfaces de control y estructura para la agrupación de chasis con virt-manager
:
Configuración de las interfaces de control y estructura con virsh
Para configurar interfaces de control y estructura en una VM de firewall virtual vSRX con virsh
:
Configuración de puertos de estructura de clúster de chasis
Después de formar el clúster de chasis, debe configurar las interfaces que conforman los puertos de estructura (datos).
Asegúrese de que ha configurado lo siguiente:
Establezca los IDs del clúster de chasis en ambas instancias del firewall virtual vSRX y reinicie las instancias del firewall virtual vSRX.
Configure los vínculos de control y estructura.