Ensayo y aprovisionamiento de clústeres de firewall virtual vSRX para KVM
Puede aprovisionar las máquinas virtuales y las redes virtuales del firewall virtual vSRX para configurar la agrupación en clústeres del chasis.
El almacenamiento provisional y el aprovisionamiento del clúster de chasis de vSRX Virtual Firewall incluyen las siguientes tareas:
Aprovisionamiento de clústeres de chasis en el firewall virtual vSRX
El clúster de chasis requiere las siguientes conexiones directas entre las dos instancias de vSRX Virtual Firewall:
Vínculo de control, o red virtual, que actúa en modo activo/pasivo para el tráfico del plano de control entre las dos instancias de Firewall virtual vSRX
Vínculo de estructura, o red virtual, que actúa en modo activo/activo para el tráfico de datos entre las dos instancias de Firewall virtual vSRX
Nota:Opcionalmente, puede crear dos vínculos de estructura para obtener más redundancia.
El clúster de firewall virtual vSRX utiliza las siguientes interfaces:
Interfaz de administración fuera de banda (fxp0)
Interfaz de control de clúster (em0)
Interfaz de estructura de clúster (fab0 en el nodo 0, fab1 en el nodo 1)
La interfaz de control debe ser la segunda vNIC. Opcionalmente, puede configurar un segundo vínculo de estructura para aumentar la redundancia.
El Firewall virtual vSRX admite el clúster de chasis mediante el controlador e interfaces virtio, con las siguientes consideraciones:
Cuando habilite el clúster de chasis, también debe habilitar tramas jumbo (tamaño MTU = 9000) para admitir el vínculo de estructura en la interfaz de red virtio.
Si configura un clúster de chasis en dos hosts físicos, desactive la supervisión igmp en cada interfaz física de host que utilice el vínculo de control del firewall virtual vSRX para asegurarse de que ambos nodos del clúster de chasis reciban el latido del vínculo de control.
hostOS# echo 0 > /sys/devices/virtual/net/<bridge-name>/bridge/multicast_snooping
Después de habilitar el clúster de chasis, la instancia de Firewall virtual vSRX asigna la segunda vNIC al vínculo de control, em0. Puede asignar cualquier otra vNIC al vínculo de estructura.
Para las interfaces virtio, no se admite la actualización del estado del vínculo. El estado del vínculo de las interfaces virtio siempre se indica como Arriba. Por este motivo, una instancia de vSRX Virtual Firewall que utiliza virtio y clúster de chasis no puede recibir mensajes de vínculo hacia arriba y hacia abajo de las interfaces de virtio.
El tiempo de caducidad de MAC de la red virtual determina la cantidad de tiempo que una entrada permanece en la tabla MAC. Se recomienda reducir el tiempo de antigüedad de MAC en las redes virtuales para minimizar el tiempo de inactividad durante la conmutación por error.
Por ejemplo, puede usar el comando para establecer antigüedad brctl setageing bridge 1 en 1 segundo para el puente de Linux.
Configure las redes virtuales para los vínculos de control y estructura y, a continuación, cree y conecte la interfaz de control a la red virtual de control y la interfaz de estructura a la red virtual de estructura.
Creación de redes virtuales de clúster de chasis con virt-manager
En KVM, se crean dos redes virtuales (control y estructura) a las que se puede conectar cada instancia de vSRX Virtual Firewall para la agrupación en clústeres del chasis.
Para crear una red virtual con virt-manager:
- Inicie
virt-managery seleccione Editar>Detalles de conexión. Aparecerá el cuadro de diálogo Detalles de conexión. - Seleccione Redes virtuales. Aparecerá la lista de redes virtuales existentes.
- Haga clic en + para crear una nueva red virtual para el vínculo de control. Aparecerá el asistente Crear una nueva red virtual.
- Establezca la subred para esta red virtual y haga clic en Reenviar.
- Seleccione Habilitar DHCP y haga clic en Reenviar.
- Seleccione Red virtual aislada y haga clic en adelante.
- Compruebe la configuración y haga clic en Finalizar para crear la red virtual.
Creación de redes virtuales de clúster de chasis con virsh
En KVM, se crean dos redes virtuales (control y estructura) a las que se puede conectar cada firewall virtual vSRX para la agrupación en clústeres del chasis.
Para crear la red de control con virsh:
Configuración de las interfaces de control y estructura con virt-manager
Para configurar las interfaces de control y estructura para clústeres de chasis con virt-manager:
Configuración de las interfaces de control y estructura con virsh
Para configurar interfaces de control y estructura para una máquina virtual vSRX Virtual Firewall con virsh:
Configuración de puertos de estructura de clúster de chasis
Una vez formado el clúster de chasis, debe configurar las interfaces que componen los puertos de estructura (datos).
Asegúrese de haber configurado lo siguiente:
Establezca los ID de clúster de chasis en ambas instancias de Firewall virtual vSRX y reinicie las instancias de Firewall virtual vSRX.
Se configuraron los vínculos de control y estructura.