このページの目次
アクティブ/パッシブシャーシクラスタの導入
アクティブ/パッシブ シャーシ クラスタの導入について
この場合、クラスタ内の 1 つのデバイスがすべてのトラフィックのルーティングに使用され、もう一方のデバイスは障害が発生した場合にのみ使用されます( 図 1 参照)。障害が発生すると、バックアップ デバイスがプライマリになり、すべての転送を制御します。
アクティブ/パッシブ シャーシクラスター は、すべて同じ冗長性グループに割り当てられている冗長イーサネットインターフェイス(reth)を使用することで実現できます。ノード内のアクティブ グループ内のいずれかのインターフェイスに障害が発生した場合、グループは非アクティブと宣言され、グループ内のすべてのインターフェイスがもう一方のノードにフェールオーバーします。
この設定では、クラスタ内の1つのノードだけが常にトラフィックを転送するため、ファブリックリンク上のトラフィックが最小限に抑えられます。
関連項目
例:SRX5800ファイアウォールでのアクティブ/パッシブ シャーシ クラスタの設定
この例では、SRX5800ファイアウォールで基本的なアクティブ/パッシブ シャーシ クラスタリングを設定する方法を示します。
必要条件
始める前に:
-
ハードウェア構成が同じSRX5800ファイアウォールが2つ必要で、オプションでMX480エッジルーターが1つ、エンドツーエンドのデータトラフィックを送信するためのEX9214イーサネットスイッチが1つ必要です。
-
2台のデバイスを物理的に接続し(ファブリックポートと制御ポートはバックツーバック)、それらが同じモデルであることを確認します。
-
クラスタを形成する前に、各デバイスに制御ポートを設定し、クラスタ ID とノード ID を各デバイスに割り当ててから、再起動する必要があります。システムが起動すると、両方のノードがクラスタとして起動します。
SRX5400、SRX5600、および SRX5800 ファイアウォールでは、制御ポートの構成が必要です。
これでデバイスがペアになりました。これ以降、クラスタの構成はノード メンバー間で同期され、2 台のデバイスは 1 つのデバイスとして機能します。
概要
この例では、SRXシリーズファイアウォールで基本的なアクティブ/パッシブシャーシクラスタリングを設定する方法を示しています。基本的なアクティブ/パッシブの例は、最も一般的なタイプのシャーシ クラスタです。
基本的なアクティブ/パッシブ シャーシ クラスタは、次の 2 つのデバイスで構成されます。
-
1台のデバイスが、シャーシ クラスタの制御を維持するとともに、ルーティング、ファイアウォール、NAT、VPN、およびセキュリティ サービスを積極的に提供します。
-
もう一方のデバイスは、アクティブなデバイスが非アクティブになった場合に、クラスタのフェイルオーバー機能のためにその状態を受動的に維持します。
このSRX5800ファイアウォールのアクティブ/パッシブモードの例では、NAT、セキュリティポリシー、VPNの構成方法などの各種設定については詳しく説明していません。これらは、スタンドアロン構成の場合と基本的に同じです。ただし、シャーシ クラスタ設定でプロキシ ARP を実行する場合は、RETH インターフェイスが論理設定を保持するため、メンバー インターフェイスではなく、reth インターフェイスにプロキシ ARP 設定を適用する必要があります。 NAT用プロキシARPの設定(CLI手順)を参照してください。また、SRX5800 ファイアウォールで VLAN およびトランク インターフェイスを使用して、個別の論理インターフェイス構成を構成することもできます。これらの設定は、VLAN とトランク インターフェイスを使用したスタンドアロンの実装と類似しています。
図 2 に、この例で使用するトポロジを示します。
構成
制御ポートの設定とクラスタモードの有効化
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルで CLI にコピー アンド ペーストして、設定モードから commit
を入力します。
{プライマリ:ノード0}
[edit] set groups node0 system host-name hostA set groups node0 system backup-router 10.52.63.254 set groups node0 system backup-router destination 10.0.0.0/8 set groups node0 interfaces fxp0 unit 0 family inet address 10.52.43.57/19 set groups node1 system host-name hostB set groups node1 system backup-router 10.52.63.254 set groups node1 system backup-router destination 10.0.0.0/8 set groups node1 interfaces fxp0 unit 0 family inet address 10.52.52.27/19 set apply-groups “${node}” set chassis cluster control-ports fpc 1 port 0 set chassis cluster control-ports fpc 13 port 0 set chassis cluster control-link-recovery set chassis cluster reth-count 2 set chassis cluster redundancy-group 0 node 0 priority 254 set chassis cluster redundancy-group 0 node 1 priority 1 set chassis cluster redundancy-group 1 node 0 priority 254 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 1 interface-monitor xe-6/0/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-18/0/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-6/1/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-18/1/0 weight 255 set security policies from-zone trust to-zone untrust policy allow match source-address any set security policies from-zone trust to-zone untrust policy allow match destination-address any set security policies from-zone trust to-zone untrust policy allow match application any set security policies from-zone trust to-zone untrust policy allow then permit set security policies from-zone untrust to-zone trust policy allow match source-address any set security policies from-zone untrust to-zone trust policy allow match destination-address any set security policies from-zone untrust to-zone trust policy allow match application any set security policies from-zone untrust to-zone trust policy allow then permit set security zones security-zone trust host-inbound-traffic system-services ping set security zones security-zone trust interfaces reth1.50 set security zones security-zone untrust host-inbound-traffic system-services ping set security zones security-zone untrust interfaces reth0.51 set interfaces xe-6/1/0 gigether-options redundant-parent reth1 set interfaces xe-6/0/0 gigether-options redundant-parent reth0 set interfaces xe-18/1/0 gigether-options redundant-parent reth1 set interfaces xe-18/0/0 gigether-options redundant-parent reth0 set interfaces fab0 fabric-options member-interfaces xe-3/2/8 set interfaces fab1 fabric-options member-interfaces xe-15/2/8 set interfaces reth0 vlan-tagging set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 51 vlan-id 51 set interfaces reth0 unit 51 family inet address 10.1.1.1/24 set interfaces reth1 vlan-tagging set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 50 vlan-id 50 set interfaces reth1 unit 50 family inet address 10.2.2.1/24 set routing-options static route 10.0.0.0/8 next-hop 10.52.63.254 set routing-options static route 172.16.1.0/24 next-hop 10.1.1.254
(オプション)EX9214コアスイッチを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを [edit]
階層レベルでCLIにコピー&ペーストして、設定モードから commit
を入力します。
EXデバイス上
[edit] set interfaces xe-1/0/0 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-1/0/0 unit 0 family ethernet-switching vlan members v50 set interfaces xe-2/0/0 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-2/0/0 unit 0 family ethernet-switching vlan members v50 set interfaces irb unit 50 family inet address 10.2.2.254/24 set routing-options static route 10.1.1.0/24 next-hop 10.2.2.1 set routing-options static route 172.16.1.0/24 next-hop 10.2.2.1 set vlans v50 vlan-id 50 set vlans v50 l3-interface irb.50
(オプション)MX480エッジルーターを迅速に設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドをコピーして [edit]
階層レベルのCLIに貼り付け、設定モードから commit
を入力します。
MXデバイス上
[edit] set interfaces xe-1/0/0 encapsulation ethernet-bridge set interfaces xe-1/0/0 unit 0 family bridge interface-mode trunk set interfaces xe-1/0/0 unit 0 family bridge vlan-id 51 set interfaces xe-1/0/1 unit 0 family inet address 172.16.1.1/24 set interfaces xe-2/0/0 encapsulation ethernet-bridge set interfaces xe-2/0/0 unit 0 family bridge interface-mode trunk set interfaces xe-2/0/0 unit 0 family bridge vlan-id 51 set interfaces irb unit 0 family inet address 10.1.1.254/24 set routing-options static route 10.2.2.0/24 next-hop 10.1.1.1 set bridge-domains v51 domain-type bridge set bridge-domains v51 vlan-id 51 set bridge-domains v51 routing-interface irb.0
手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。
SRXシリーズファイアウォールでシャーシクラスターを設定するには:
クラスタモードでは、 commit
コマンドを実行すると、ノード間の制御リンクを介して設定が同期されます。すべてのコマンドは、コマンドが設定されているデバイスに関係なく、両方のノードに適用されます。
-
SRX5000ファイアウォールシャーシクラスター設定は単一の共通設定内に含まれるため、設定の一部の要素を特定のメンバーのみに割り当てるには、グループと呼ばれるJunos OSノード固有の設定方法を使用する必要があります。
set apply-groups ${node}
コマンドは、ノード変数を使用して、グループをノードに適用する方法を定義します。各ノードはその番号を認識し、それに応じて構成を受け入れます。また、クラスターの個々のコントロールプレーンに個別のIPアドレスを使用して、SRX5000ファイアウォールのfxp0インターフェイスでアウトオブバンド管理を設定する必要があります。バックアップ ルーターの宛先アドレスを x.x.x.0/0 として構成することはできません。
user@hostA# set groups node0 system host-name hostA user@hostA# set groups node0 system backup-router 10.52.63.254 user@hostA# set groups node0 system backup-router destination 10.0.0.0/8 user@hostA# set groups node0 interfaces fxp0 unit 0 family inet address 10.52.43.57/19
user@hostB# set groups node1 system host-name hostB user@hostB# set groups node1 system backup-router 10.52.63.254 user@hostB# set groups node1 system backup-router destination 10.0.0.0/8 user@hostB# set groups node1 interfaces fxp0 unit 0 family inet address 10.52.52.27/19
上記のグループ node0 と node1 の設定はコミットされますが、適用されません。デバイスがクラスタで起動すると、
set apply-groups “${node}”
を使用してこれらのコマンドが適用されます。 -
次のコマンドを使用して、プライマリであるノード 0 を設定します。ノード構成がコミットされるまで、ノード 1 は到達できません。ノード 0 は、制御ポートを介してノード 1 に設定を自動的に同期するため、ノード 1 を明示的に設定する必要はありません。
user@hostA# set apply-groups “${node}”
-
各デバイスの制御ポートを設定し、設定をコミットします。
設定に従って、両方のノードのSPCカード間に物理制御リンク接続があることを確認します。
制御ポートはシャーシ内のSPCの位置に基づいて取得され、オフセット値はプラットフォームに基づきます。次の例では、SPC は収益スロット 1 に存在し、SRX5800 のオフセットは 12 であるため、制御ポートは 1, 13 になります。特定のプラットフォームのオフセット値は、シェルモードで
“jwhoami -c”
コマンドを使用して表示できます。両方のデバイスで次のコマンドを入力する必要があります。例えば:-
ノード0:
user@hostA# set chassis cluster control-ports fpc 1 port 0 user@hostA# set chassis cluster control-ports fpc 13 port 0 user@hostA# commit
-
ノード1:
user@hostB# set chassis cluster control-ports fpc 1 port 0 user@hostB# set chassis cluster control-ports fpc 13 port 0 user@hostB# commit
-
-
2 つのデバイスをクラスタ モードにします。クラスタ ID とノード ID を設定した後、クラスタ モードに移行するには、再起動が必要です。CLI コマンドラインに
reboot
パラメータを含めることで、システムを自動的にブートさせることができます。両方のデバイスで動作モードコマンドを入力する必要があります。例えば:-
ノード0:
user@hostA> set chassis cluster cluster-id 1 node 0 reboot
-
ノード1:
user@hostB> set chassis cluster cluster-id 1 node 1 reboot
クラスタ ID はクラスタ内の両方のデバイスで同じである必要がありますが、一方のデバイスがノード 0 で他方のデバイスがノード 1 であるため、ノード ID は異なっている必要があります。クラスター ID の範囲は 1 から 255 です。クラスター ID を 0 に設定することは、クラスターを無効にすることと同じです。ただし、
set chassis cluster disable
を使用してノードをクラスターから切り離すことをお勧めします。 -
-
シャーシクラスタリングの冗長性グループを設定します。各ノードには冗長性グループ内のインターフェイスがあり、アクティブな冗長性グループではインターフェイスがアクティブになります(1つの冗長性グループでは複数のアクティブ インターフェイスが存在できます)。冗長グループ0はコントロールプレーンを制御し、冗長グループ1+はデータプレーンを制御し、データプレーンポートを含みます。このアクティブ/パッシブ モードの例では、一度に 1 つのシャーシ クラスタ メンバーのみがアクティブになるため、冗長グループ 0 および 1 のみを定義する必要があります。冗長性グループの他に、以下も定義する必要があります。
-
冗長イーサネットグループ:システムが適切なリソースを割り当てることができるように、デバイス上でアクティブになる冗長イーサネットインターフェイス(メンバーリンク)の数を設定します。
-
コントロールプレーンとデータプレーンの優先度:コントロールプレーンに対して優先度を設定するデバイス(シャーシクラスターの場合は高優先度が優先)と、データプレーンに対してアクティブにするデバイスを定義します。
-
アクティブ/パッシブモードまたはアクティブ/アクティブモードでは、コントロールプレーン(冗長グループ0)は、データプレーン(冗長グループ1+およびグループ)のシャーシとは異なるシャーシでアクティブにすることができます。ただし、この例では、同じシャーシ メンバー上でコントロール プレーンとデータ プレーンの両方をアクティブにすることを推奨します。トラフィックがファブリック リンクを通過して別のメンバー ノードに移動すると、遅延が発生します(z ライン モード トラフィック)。
-
SRXシリーズファイアウォール(SRX5000回線)では、Zモードのアクティブ/アクティブクラスター設定(つまり、複数のRG1+冗長グループがある場合)でIPsec VPNはサポートされていません。
-
user@hostA# set chassis cluster reth-count 2 user@hostA# set chassis cluster redundancy-group 1 node 0 priority 254 user@hostA# set chassis cluster redundancy-group 1 node 1 priority 1 user@hostA# set chassis cluster redundancy-group 0 node 0 priority 254 user@hostA# set chassis cluster redundancy-group 0 node 1 priority 1
-
-
アクティブ/パッシブ モードで RTO を渡すために使用されるクラスターのファブリック (データ) ポートを構成します。この例では、収益ポートの 1 つを使用します。互いに接続する2つのファブリックインターフェイス(各シャーシに1つずつ)を定義します。
データプレーンのフェイルオーバーが発生した場合に、他のシャーシクラスタメンバーがシームレスに接続を引き継ぐことができるように、プラットフォーム上のデータインターフェイスを設定します。新しいアクティブ ノードへのシームレスな移行は、データ プレーンのフェールオーバーで行われます。コントロールプレーンのフェイルオーバーの場合、すべてのデーモンが新しいノードで再起動されるため、グレースフルリスタートが可能になり、ピア(ospf、bgp)とのネイバーシップが失われません。これにより、パケットロスが発生することなく、新しいノードへのシームレスな移行が促進されます。
以下の項目を定義する必要があります。
-
rethインタフェースにメンバーインタフェースの会員情報を定義します。
-
rethインターフェイスが属する冗長性グループを定義します。このアクティブ/パッシブの例では、常に 1 です。
-
インターフェイスのIPアドレスなどのrethインターフェイス情報を定義します。
{primary:node0}[edit]
user@hostA# set interfaces xe-6/1/0 gigether-options redundant-parent reth1 user@hostA# set interfaces xe-6/0/0 gigether-options redundant-parent reth0 user@hostA# set interfaces xe-18/1/0 gigether-options redundant-parent reth1 user@hostA# set interfaces xe-18/0/0 gigether-options redundant-parent reth0 user@hostA# set interfaces reth0 vlan-tagging user@hostA# set interfaces reth0 redundant-ether-options redundancy-group 1 user@hostA# set interfaces reth0 unit 51 vlan-id 51 user@hostA# set interfaces reth0 unit 51 family inet address 10.1.1.1/24 user@hostA# set interfaces reth1 vlan-tagging user@hostA# set interfaces reth1 redundant-ether-options redundancy-group 1 user@hostA# set interfaces reth1 unit 50 vlan-id 50 user@hostA# set interfaces reth1 unit 50 family inet address 10.2.2.1/24 user@hostA# set interfaces fab0 fabric-options member-interfaces xe-3/2/8 user@hostA# set interfaces fab1 fabric-options member-interfaces xe-15/2/8 -
-
(オプション)障害発生時のシャーシ クラスタの動作を設定します。SRX5800 ファイアウォールの場合、フェールオーバーのしきい値は 255 に設定されます。重みを変更して、シャーシのフェイルオーバーへの影響を判断できます。制御リンクリカバリも設定する必要があります。回復により、制御リンクに障害が発生した場合、セカンダリ ノードが自動的に再起動し、その後オンラインに戻ります。ノード 0 で次のコマンドを入力します。
{primary:node0}[edit]
user@hostA# set chassis cluster redundancy-group 1 interface-monitor xe-6/0/0 weight 255 user@hostA# set chassis cluster redundancy-group 1 interface-monitor xe-6/1/0 weight 255 user@hostA# set chassis cluster redundancy-group 1 interface-monitor xe-18/0/0 weight 255 user@hostA# set chassis cluster redundancy-group 1 interface-monitor xe-18/1/0 weight 255 user@hostA# set chassis cluster control-link-recoveryこの手順で、SRX5800 Firewallのアクティブ/パッシブモードの例のシャーシクラスター設定部分は完了です。この手順の残りの部分では、ゾーン、仮想ルーター、ルーティング、EX9214コアスイッチ、MX480エッジルーターを構成して、導入シナリオを完了する方法について説明します。
-
(オプション)reth インターフェイスを設定し、適切なゾーンや仮想ルーターに接続します。この例では、reth0とreth1インターフェイスをデフォルトの仮想ルーターinet.0のままにしておきます。これにより、追加の設定は必要ありません。
{primary:node0}[edit]
user@hostA# set security zones security-zone trust host-inbound-traffic system-services ping user@hostA# set security zones security-zone trust interfaces reth1.50 user@hostA# set security zones security-zone untrust host-inbound-traffic system-services ping user@hostA# set security zones security-zone untrust interfaces reth0.51 trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを作成します。
user@hostA# set security policies from-zone trust to-zone untrust policy allow match source-address any user@hostA# set security policies from-zone trust to-zone untrust policy allow match destination-address any user@hostA# set security policies from-zone trust to-zone untrust policy allow match application any user@hostA# set security policies from-zone trust to-zone untrust policy allow then permit user@hostA# set security policies from-zone untrust to-zone trust policy allow match source-address any user@hostA# set security policies from-zone untrust to-zone trust policy allow match destination-address any user@hostA# set security policies from-zone untrust to-zone trust policy allow match application any user@hostA# set security policies from-zone untrust to-zone trust policy allow then permit
-
(オプション)EX9214イーサネットスイッチの場合、以下のコマンドは、このSRX5800ファイアウォールのアクティブ/パッシブモードの例に関連する適用可能な設定の概要のみを提供します。特にVLAN、ルーティング、インターフェイス構成です。
[edit]
user@switch# set interfaces xe-1/0/0 unit 0 family ethernet-switching interface-mode trunk user@switch# set interfaces xe-1/0/0 unit 0 family ethernet-switching vlan members v50 user@switch# set interfaces xe-2/0/0 unit 0 family ethernet-switching interface-mode trunk user@switch# set interfaces xe-2/0/0 unit 0 family ethernet-switching vlan members v50 user@switch# set interfaces irb unit 50 family inet address 10.2.2.254/24 user@switch# set routing-options static route 10.1.1.0/24 next-hop 10.2.2.1 user@switch# set routing-options static route 172.16.1.0/24 next-hop 10.2.2.1 user@switch# set vlans v50 vlan-id 50 user@switch# set vlans v50 l3-interface irb.50 -
(オプション)MX480エッジルーターの場合、次のコマンドは、SRX5800ファイアウォールのアクティブ/パッシブモードの例に関連する適用可能な構成の概要のみを提供します。特に、スイッチ上の仮想スイッチ インスタンス内で IRB インターフェイスを使用する必要があります。
[edit]
user@router# set interfaces xe-1/0/0 encapsulation ethernet-bridge user@router# set interfaces xe-1/0/0 unit 0 family bridge interface-mode trunk user@router# set interfaces xe-1/0/0 unit 0 family bridge vlan-id 51 user@router# set interfaces xe-1/0/1 unit 0 family inet address 172.16.1.1/24 user@router# set interfaces xe-2/0/0 encapsulation ethernet-bridge user@router# set interfaces xe-2/0/0 unit 0 family bridge interface-mode trunk user@router# set interfaces xe-2/0/0 unit 0 family bridge vlan-id 51 user@router# set interfaces irb unit 0 family inet address 10.1.1.254/24 user@router# set routing-options static route 10.2.2.0/24 next-hop 10.1.1.1 user@router# set bridge-domains v51 domain-type bridge user@router# set bridge-domains v51 vlan-id 51 user@router# set bridge-domains v51 routing-interface irb.0
検証
設定が正常に機能していることを確認します。
- シャーシ クラスタ ステータスの確認
- シャーシ クラスタ インターフェイスの確認
- シャーシ クラスタ統計情報の確認
- シャーシ クラスタ コントロール プレーン統計情報の確認
- シャーシ クラスタ データ プレーン統計情報の確認
- EXデバイスからのpingの確認
- シャーシ クラスタ冗長グループ ステータスの確認
- ログを使用したトラブルシューティング
シャーシ クラスタ ステータスの確認
目的
シャーシ クラスタ ステータス、フェイルオーバー ステータス、冗長グループ情報を検証します。
アクション
動作モードから、 show chassis cluster status
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster status Monitor Failure codes: CS Cold Sync monitoring FL Fabric Connection monitoring GR GRES monitoring HW Hardware monitoring IF Interface monitoring IP IP monitoring LB Loopback monitoring MB Mbuf monitoring NH Nexthop monitoring NP NPC monitoring SP SPU monitoring SM Schedule monitoring CF Config Sync monitoring RE Relinquish monitoring IS IRQ storm Cluster ID: 1 Node Priority Status Preempt Manual Monitor-failures Redundancy group: 0 , Failover count: 1 node0 254 primary no no None node1 1 secondary no no None Redundancy group: 1 , Failover count: 1 node0 254 primary no no None node1 1 secondary no no None
シャーシ クラスタ インターフェイスの確認
目的
シャーシ クラスタ インターフェイスに関する情報を検証します。
アクション
動作モードから、 show chassis cluster interfaces
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster interfaces Control link status: Up Control interfaces: Index Interface Monitored-Status Internal-SA Security 0 em0 Up Disabled Disabled Fabric link status: Up Fabric interfaces: Name Child-interface Status Security (Physical/Monitored) fab0 xe-3/2/8 Up / Up Disabled fab0 fab1 xe-15/2/8 Up / Up Disabled fab1 Redundant-ethernet Information: Name Status Redundancy-group reth0 Up 1 reth1 Up 1 Redundant-pseudo-interface Information: Name Status Redundancy-group lo0 Up 0 Interface Monitoring: Interface Weight Status Redundancy-group (Physical/Monitored) xe-18/1/0 255 Up / Up 1 xe-6/1/0 255 Up / Up 1 xe-18/0/0 255 Up / Up 1 xe-6/0/0 255 Up / Up 1
シャーシ クラスタ統計情報の確認
目的
シャーシ クラスタ サービスおよび制御リンク統計情報(送受信したハートビート)、ファブリック リンク統計情報(送受信したプローブ)、サービスで送受信した RTO 数に関する情報を検証します。
アクション
動作モードから、 show chassis cluster statistics
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster statistics Control link statistics: Control link 0: Heartbeat packets sent: 229414 Heartbeat packets received: 229385 Heartbeat packet errors: 0 Fabric link statistics: Child link 0 Probes sent: 459691 Probes received: 459679 Child link 1 Probes sent: 0 Probes received: 0 Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 0 0 DS-LITE create 0 0 Session create 0 0 IPv6 session create 0 0 IPv4/6 session RTO ACK 0 0 Session close 0 0 IPv6 session close 0 0 Session change 0 0 IPv6 session change 0 0 ALG Support Library 0 0 Gate create 0 0 Session ageout refresh requests 0 0 IPv6 session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPv6 session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 JSF PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0 GPRS SCTP 0 0 GPRS FRAMEWORK 0 0 JSF RTSP ALG 0 0 JSF SUNRPC MAP 0 0 JSF MSRPC MAP 0 0 DS-LITE delete 0 0 JSF SLB 0 0 APPID 0 0 JSF MGCP MAP 0 0 JSF H323 ALG 0 0 JSF RAS ALG 0 0 JSF SCCP MAP 0 0 JSF SIP MAP 0 0 PST_NAT_CREATE 0 0 PST_NAT_CLOSE 0 0 PST_NAT_UPDATE 0 0 JSF TCP STACK 0 0 JSF IKE ALG 0 0 Packet stats Pkts sent Pkts received ICD Data 0 0
シャーシ クラスタ コントロール プレーン統計情報の確認
目的
シャーシ クラスタ コントロール プレーン統計情報(送受信したハートビート)とファブリック リンク統計情報(送受信したプローブ)に関する情報を検証します。
アクション
動作モードから、 show chassis cluster control-plane statistics
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster control-plane statistics Control link statistics: Control link 0: Heartbeat packets sent: 229474 Heartbeat packets received: 229445 Heartbeat packet errors: 0 Fabric link statistics: Child link 0 Probes sent: 459809 Probes received: 459797 Child link 1 Probes sent: 0 Probes received: 0
シャーシ クラスタ データ プレーン統計情報の確認
目的
サービスで送受信されたRTO数に関する情報を検証します。
アクション
動作モードから、 show chassis cluster data-plane statistics
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster data-plane statistics Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 0 0 DS-LITE create 0 0 Session create 0 0 IPv6 session create 0 0 Session close 0 0 IPv6 session close 0 0 Session change 0 0 IPv6 session change 0 0 ALG Support Library 0 0 Gate create 0 0 Session ageout refresh requests 0 0 IPv6 session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPv6 session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 JSF PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0 GPRS SCTP 0 0 GPRS FRAMEWORK 0 0 JSF RTSP ALG 0 0 JSF SUNRPC MAP 0 0 JSF MSRPC MAP 0 0 DS-LITE delete 0 0 JSF SLB 0 0 APPID 0 0 JSF MGCP MAP 0 0 JSF H323 ALG 0 0 JSF RAS ALG 0 0 JSF SCCP MAP 0 0 JSF SIP MAP 0 0 PST_NAT_CREATE 0 0 PST_NAT_CLOSE 0 0 PST_NAT_UPDATE 0 0 JSF TCP STACK 0 0 JSF IKE ALG 0 0
EXデバイスからのpingの確認
目的
EXデバイスからの接続状態を確認します。
アクション
動作モードから、 ping 172.16.1.254 count 2
コマンドを入力します。
user@EX9214> ping 172.16.1.254 count 2 PING 172.16.1.254 (172.16.1.254): 56 data bytes 64 bytes from 172.16.1.254: icmp_seq=0 ttl=62 time=4.599 ms 64 bytes from 172.16.1.254: icmp_seq=1 ttl=62 time=3.192 ms --- 172.16.1.254 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 3.192/3.896/4.599/0.704 ms
シャーシ クラスタ冗長グループ ステータスの確認
目的
クラスタ内の両ノードの状態と優先度や、プライマリ ノードの事前対応の有無または手動フェイルオーバーの有無に関する情報を検証します。
アクション
動作モードから、 chassis cluster status redundancy-group
コマンドを入力します。
{primary:node0} user@hostA> show chassis cluster status redundancy-group 1 Monitor Failure codes: CS Cold Sync monitoring FL Fabric Connection monitoring GR GRES monitoring HW Hardware monitoring IF Interface monitoring IP IP monitoring LB Loopback monitoring MB Mbuf monitoring NH Nexthop monitoring NP NPC monitoring SP SPU monitoring SM Schedule monitoring CF Config Sync monitoring RE Relinquish monitoring Cluster ID: 1 Node Priority Status Preempt Manual Monitor-failures Redundancy group: 1 , Failover count: 1 node0 254 primary no no None node1 1 secondary no no None
例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(SRX1500 または SRX1600)
この例では、SRX1500またはSRX1600デバイスに対してアクティブ/パッシブ シャーシ クラスタリングを設定する方法を示します。
必要条件
始める前に:
デバイスのペアを物理的に接続し、それらが同じモデルであることを確認します。
一方のデバイス上のギガビット イーサネット インターフェイスを他方のデバイス上の別のギガビット イーサネット インターフェイスに接続することによって、ファブリック リンクを作成します。
2つのSRX1500デバイスの制御ポートを接続して、制御リンクを作成します。
コンソール ポートを使用して、いずれかのデバイスに接続します。(これはクラスターを形成するノードです)。をクリックし、クラスタ ID とノード番号を設定します。
user@host> set chassis cluster cluster-id 1 node 0 reboot
コンソール ポートを使用して他のデバイスに接続し、クラスタ ID とノード番号を設定します。
user@host> set chassis cluster cluster-id 1 node 1 reboot
概要
この例では、クラスタ内の 1 つのデバイスがすべてのトラフィックのルーティングに使用され、もう一方のデバイスは障害が発生した場合にのみ使用されます。( 図 3 を参照)。障害が発生すると、バックアップ デバイスがプライマリになり、すべての転送を制御します。
すべて同じ冗長性グループに割り当てられた冗長イーサネットインターフェイス(reth)を設定することで、アクティブ/パッシブシャーシクラスターを作成できます。この設定では、クラスタ内の1つのノードだけが常にトラフィックを転送するため、ファブリックリンク上のトラフィックが最小限に抑えられます。
この例では、グループ( apply-groups
コマンドで設定を適用)とシャーシ クラスタ情報を設定します。次に、セキュリティゾーンとセキュリティポリシーを設定します。 表 1 から 表 4 を参照してください。
特徴 |
名前 |
設定パラメータ |
---|---|---|
グループ |
ノード0 |
|
|
ノード1 |
|
特徴 |
名前 |
設定パラメータ |
---|---|---|
ファブリックリンク |
fab0 |
インターフェイス: ge-0/0/1 |
|
fab1 |
インターフェイス: ge-7/0/1 |
ハートビート間隔 |
– |
1000 |
ハートビートしきい値 |
– |
3 |
冗長性グループ |
0 |
|
|
1 |
|
|
|
インターフェイス監視
|
冗長イーサネットインターフェイスの数 |
– |
2 |
インターフェイス |
ge-0/0/4 |
冗長な親: reth0 |
ge-7/0/4 |
冗長な親: reth0 |
|
ge-0/0/5 |
冗長な親: reth1 |
|
ge-7/0/5 |
冗長な親: reth1 |
|
reth0 |
冗長グループ:1 |
|
|
||
レス1 |
冗長グループ:1 |
|
|
名前 |
設定パラメータ |
---|---|
信託 |
reth1.0インターフェイスは、このゾーンにバインドされています。 |
信頼できない |
reth0.0インターフェイスは、このゾーンにバインドされています。 |
目的 |
名前 |
設定パラメータ |
---|---|---|
このセキュリティ ポリシーは、trust ゾーンから untrust ゾーンへのトラフィックを許可します。 |
任意 |
|
構成
プロシージャ
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルで CLI にコピー アンド ペーストして、設定モードから commit
を入力します。
[edit] set groups node0 system host-name srx1500-A set groups node0 interfaces fxp0 unit 0 family inet address 192.0.2.110/24 set groups node1 system host-name srx1500-B set groups node1 interfaces fxp0 unit 0 family inet address 192.0.2.111/24 set apply-groups “${node}” set interfaces fab0 fabric-options member-interfaces ge-0/0/1 set interfaces fab1 fabric-options member-interfaces ge-7/0/1 set chassis cluster heartbeat-interval 1000 set chassis cluster heartbeat-threshold 3 set chassis cluster redundancy-group 0 node 0 priority 100 set chassis cluster redundancy-group 0 node 1 priority 1 set chassis cluster redundancy-group 1 node 0 priority 100 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255 set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255 set chassis cluster reth-count 2 set interfaces ge-0/0/5 gigether-options redundant-parent reth1 set interfaces ge-7/0/5 gigether-options redundant-parent reth1 set interfaces ge-0/0/4 gigether-options redundant-parent reth0 set interfaces ge-7/0/4 gigether-options redundant-parent reth0 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 198.51.100.1/24 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 0 family inet address 203.0.113.233/24 set security zones security-zone untrust interfaces reth1.0 set security zones security-zone trust interfaces reth0.0 set security policies from-zone trust to-zone untrust policy ANY match source-address any set security policies from-zone trust to-zone untrust policy ANY match destination-address any set security policies from-zone trust to-zone untrust policy ANY match application any set security policies from-zone trust to-zone untrust policy ANY then permit
手順
アクティブ/パッシブシャーシクラスターを設定するには:
管理インターフェイスを設定します。
{primary:node0}[edit] user@host# set groups node0 system host-name srx1500-A user@host# set groups node0 interfaces fxp0 unit 0 family inet address 192.0.2.110/24 user@host# set groups node1 system host-name srx1500-B user@host# set groups node1 interfaces fxp0 unit 0 family inet address 192.0.2.111/24 user@host# set apply-groups “${node}”
ファブリックインターフェイスを設定します。
{primary:node0}[edit] user@host# set interfaces fab0 fabric-options member-interfaces ge-0/0/1 user@host# set interfaces fab1 fabric-options member-interfaces ge-7/0/1
ハートビート設定を構成します。
{primary:node0}[edit] user@host# set chassis cluster heartbeat-interval 1000 user@host# set chassis cluster heartbeat-threshold 3
冗長性グループを設定します。
{primary:node0}[edit] user@host# set chassis cluster redundancy-group 0 node 0 priority 100 user@host# set chassis cluster redundancy-group 0 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 node 0 priority 100 user@host# set chassis cluster redundancy-group 1 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/4 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/5 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor ge-7/0/5 weight 255
冗長イーサネットインターフェイスを設定します。
{primary:node0}[edit] user@host# set chassis cluster reth-count 2 user@host# set interfaces ge-0/0/5 gigether-options redundant-parent reth1 user@host# set interfaces ge-7/0/5 gigether-options redundant-parent reth1 user@host# set interfaces ge-0/0/4 gigether-options redundant-parent reth0 user@host# set interfaces ge-7/0/4 gigether-options redundant-parent reth0 user@host# set interfaces reth0 redundant-ether-options redundancy-group 1 user@host# set interfaces reth0 unit 0 family inet address 198.51.100.1/24 user@host# set interfaces reth1 redundant-ether-options redundancy-group 1 user@host# set interfaces reth1 unit 0 family inet address 203.0.113.233/24
セキュリティ ゾーンを構成します。
{primary:node0}[edit] user@host# set security zones security-zone untrust interfaces reth1.0 user@host# set security zones security-zone trust interfaces reth0.0
セキュリティ ポリシーを構成します。
{primary:node0}[edit] user@host# set security policies from-zone trust to-zone untrust policy ANY match source-address any user@host# set security policies from-zone trust to-zone untrust policy ANY match destination-address any user@host# set security policies from-zone trust to-zone untrust policy ANY match application any user@host# set security policies from-zone trust to-zone untrust policy ANY then permit
業績
設定モードから、 show configuration
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
簡潔にするために、この show
コマンド出力には、この例に関連する設定のみ含まれています。システム上のその他の設定はすべて省略記号(...)で置き換えられています。
user@host> show configuration version x.xx.x; groups { node0 { system { host-name srx1500-A; } interfaces { fxp0 { unit 0 { family inet { address 192.0.2.110/24; } } } } } node1 { system { host-name srx1500-B; interfaces { fxp0 { unit 0 { family inet { address 192.0.2.110/24; } } } } } } apply-groups "${node}"; chassis { cluster { reth-count 2; heartbeat-interval 1000; heartbeat-threshold 3; redundancy-group 0 { node 0 priority 100; node 1 priority 1; } redundancy-group 1 { node 0 priority 100; node 1 priority 1; interface-monitor { ge–0/0/4 weight 255; ge–7/0/4 weight 255; ge–0/0/5 weight 255; ge–7/0/5 weight 255; } } } } interfaces { ge–0/0/4 { gigether–options { redundant–parent reth0; } } ge–7/0/4{ gigether–options { redundant–parent reth0; } } ge–0/0/5 { gigether–options { redundant–parent reth1; } } ge–7/0/5 { gigether–options { redundant–parent reth1; } } fab0 { fabric–options { member–interfaces { ge–0/0/1; } } } fab1 { fabric–options { member–interfaces { ge–7/0/1; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 198.51.100.1/24; } } } reth1 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 203.0.113.233/24; } } } } ... security { zones { security–zone untrust { interfaces { reth1.0; } } security–zone trust { interfaces { reth0.0; } } } policies { from-zone trust to-zone untrust { policy ANY { match { source-address any; destination-address any; application any; } then { permit; } } } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。
- シャーシ クラスタ ステータスの検証
- シャーシ クラスタ インターフェイスの検証
- シャーシ クラスタ統計情報の検証
- シャーシ クラスタ コントロール プレーン統計情報の検証
- シャーシ クラスタ データ プレーン統計情報の検証
- シャーシ クラスタ冗長グループ ステータスの検証
- ログを使用したトラブルシューティング
シャーシ クラスタ ステータスの検証
目的
シャーシ クラスタ ステータス、フェイルオーバー ステータス、冗長グループ情報を検証します。
アクション
動作モードから、 show chassis cluster status
コマンドを入力します。
{primary:node0} user@host> show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 100 primary no no node1 1 secondary no no Redundancy group: 1 , Failover count: 1 node0 100 primary no no node1 1 secondary no no
シャーシ クラスタ インターフェイスの検証
目的
シャーシ クラスタ インターフェイスに関する情報を検証します。
アクション
動作モードから、 show chassis cluster interfaces
コマンドを入力します。
{primary:node0} user@host> show chassis cluster interfaces Control link status: Up Control interfaces: Index Interface Monitored-Status Security 0 em0 Up Disabled 1 em1 Down Disabled Fabric link status: Up Fabric interfaces: Name Child-interface Status Security fab0 ge-0/0/1 Up Disabled fab0 fab1 ge-7/0/1 Up Disabled fab1 Redundant-ethernet Information: Name Status Redundancy-group reth0 Up 1 reth1 Up 1 Redundant-pseudo-interface Information: Name Status Redundancy-group lo0 Up 1 Interface Monitoring: Interface Weight Status Redundancy-group ge-0/0/4 255 Up 1 ge-7/0/4 255 Up 1 ge-0/0/5 255 Up 1 ge-7/0/5 255 Up 1
シャーシ クラスタ統計情報の検証
目的
同期するさまざまなオブジェクトの統計情報、ファブリックと制御インターフェイスHello、クラスタ内の監視対象インターフェイスのステータスに関する情報を検証します。
アクション
動作モードから、 show chassis cluster statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster statistics Control link statistics: Control link 0: Heartbeat packets sent: 2276 Heartbeat packets received: 2280 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 2272 Probes received: 597 Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
シャーシ クラスタ コントロール プレーン統計情報の検証
目的
シャーシ クラスタ コントロール プレーン統計情報(送受信したハートビート)とファブリック リンク統計情報(送受信したプローブ)に関する情報を検証します。
アクション
動作モードから、 show chassis cluster control-plane statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster control-plane statistics Control link statistics: Control link 0: Heartbeat packets sent: 258689 Heartbeat packets received: 258684 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 258681 Probes received: 258681
シャーシ クラスタ データ プレーン統計情報の検証
目的
サービスで送受信されたRTO数に関する情報を検証します。
アクション
動作モードから、 show chassis cluster data-plane statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster data-plane statistics Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
シャーシ クラスタ冗長グループ ステータスの検証
目的
クラスタ内の両ノードの状態と優先度や、プライマリ ノードの事前対応の有無または手動フェイルオーバーの有無に関する情報を検証します。
アクション
動作モードから、 chassis cluster status redundancy-group
コマンドを入力します。
{primary:node0} user@host> show chassis cluster status redundancy-group 1 Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy-Group: 1, Failover count: 1 node0 100 primary no no node1 1 secondary no no
例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(J-Web)
クラスタリングを有効にします。 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI)のステップ 1 を参照してください。
管理インターフェイスを設定します。 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI)のステップ 2 を参照してください。
ファブリックインターフェイスを設定します。 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI)のステップ 3 を参照してください。
冗長性グループを設定します。
[
Configure>Chassis Cluster
] を選択します。次の情報を入力し、[
Apply
] をクリックします。冗長イーサネットインターフェイス数:
2
ハートビート間隔:
1000
ハートビートしきい値:
3
ノード:
0
グループ番号:
0
優先 順位:
100
次の情報を入力し、[
Apply
] をクリックします。ノード:
0
グループ番号:
1
優先 順位:
1
次の情報を入力し、[
Apply
] をクリックします。ノード:
1
グループ番号:
0
優先 順位:
100
冗長イーサネットインターフェイスを設定します。
[
Configure>Chassis Cluster
] を選択します。[
ge-0/0/4
] を選択します。[冗長な親] ボックスに「
reth1
」と入力します。[
Apply
] をクリックします。[
ge-7/0/4
] を選択します。[冗長な親] ボックスに「
reth1
」と入力します。[
Apply
] をクリックします。[
ge-0/0/5
] を選択します。[冗長な親] ボックスに「
reth0
」と入力します。[
Apply
] をクリックします。[
ge-7/0/5
] を選択します。[冗長な親] ボックスに「
reth0
」と入力します。[
Apply
] をクリックします。最後の 4 つの構成設定については、 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI) のステップ 5 を参照してください。
セキュリティ ゾーンを設定します。 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI)のステップ 6 を参照してください。
セキュリティ ポリシーを構成します。 例:アクティブ/パッシブ シャーシ クラスタ ペアの設定(CLI)のステップ 7 を参照してください。
関連項目
IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタの導入について
この場合、クラスタ内の 1 つのデバイスが IPsec トンネルで終端してすべてのトラフィックを処理し、もう一方のデバイスは障害が発生した場合のみ使用されます( 図 4 参照)。障害が発生すると、バックアップ デバイスがプライマリになり、すべての転送を制御します。
アクティブ/パッシブ シャーシクラスター は、すべて同じ冗長性グループに割り当てられている冗長イーサネットインターフェイス(reth)を使用することで実現できます。ノード内のアクティブ グループ内のいずれかのインターフェイスに障害が発生した場合、グループは非アクティブと宣言され、グループ内のすべてのインターフェイスがもう一方のノードにフェールオーバーします。
この設定は、冗長イーサネット インターフェイスがトンネル エンドポイントとして使用されるアクティブ/パッシブ クラスタでサイト間 IPsec トンネルを終端する方法を提供します。障害が発生した場合、バックアップSRXシリーズファイアウォールの冗長イーサネットインターフェイスがアクティブになり、トンネルは新しいアクティブなSRXシリーズファイアウォールでエンドポイントが終了するように強制的に変更されます。トンネル キーとセッション情報はシャーシ クラスタのメンバー間で同期されるため、フェイルオーバー時にトンネルを再ネゴシエートする必要はなく、確立されたすべてのセッションが維持されます。
RG0(ルーティング エンジン)に障害が発生した場合、ルーティング プロトコルは新しいプライマリ ノードで再確立する必要があります。VPN監視またはデッドピア検出が設定されており、ルーティングが新しいRG0プライマリに再コンバージェンスする前にそのタイマーが期限切れになった場合、VPNトンネルはダウンし、再ネゴシエートされます。
動的トンネルは、異なるSPC間でロードバランシングを行うことはできません。
関連項目
例:IPsec トンネルを備えたアクティブ/パッシブ シャーシ クラスタ ペアの設定
この例では、SRXシリーズファイアウォール用のIPsecトンネルを使用してアクティブ/パッシブシャーシクラスタリングを設定する方法を示しています。
必要条件
始める前に:
同一のハードウェア構成を持つ2つのSRX5000モデル、1つのSRX1500またはSRX1600デバイス、および4つのEXシリーズイーサネットスイッチを入手してください。
2台のデバイスを物理的に接続し(ファブリックポートと制御ポートはバックツーバック)、それらが同じモデルであることを確認します。SRX5000ラインでは、ファブリックポートと制御ポートの両方を設定できます。
2台のデバイスをクラスタ モードに設定し、デバイスを再起動します。たとえば以下のように、両方のデバイスに動作モードコマンドを入力する必要があります。
ノード0:
user@host> set chassis cluster cluster-id 1 node 0 reboot
ノード1:
user@host> set chassis cluster cluster-id 1 node 1 reboot
クラスタ ID は両方のデバイスで同じですが、一方のデバイスがノード 0 で、もう一方のデバイスがノード 1 であるため、ノード ID は異なっている必要があります。クラスター ID の範囲は 1 から 255 です。クラスター ID を 0 に設定することは、クラスターを無効にすることと同じです。
15 より大きいクラスタ ID は、ファブリックと制御リンク インターフェイスが背中合わせに接続されている場合にのみ設定できます。
同一のハードウェア構成を持つ2つのSRX5000モデル、1つのSRX1500エッジルーター、4つのEXシリーズイーサネットスイッチを入手してください。
2台のデバイスを物理的に接続し(ファブリックポートと制御ポートはバックツーバック)、それらが同じモデルであることを確認します。SRX5000ラインでは、ファブリックポートと制御ポートの両方を設定できます。
これ以降、ノード メンバー間のクラスタ設定は同期され、2台のデバイスは1台のデバイスとして機能します。メンバー固有の設定(各メンバーの管理ポートの IP アドレスなど)は、設定グループを使用して入力されます。
概要
この例では、クラスタ内の 1 つのデバイスが IPsec トンネルで終端してすべてのトラフィックを処理し、もう一方のデバイスは障害が発生した場合のみ使用されます。( 図 5 を参照)。障害が発生すると、バックアップ デバイスがプライマリになり、すべての転送を制御します。
この例では、グループ( apply-groups
コマンドで設定を適用)とシャーシ クラスタ情報を設定します。次に、IKE、IPsec、静的ルート、セキュリティゾーン、およびセキュリティポリシーのパラメータを設定します。 表 5 から 表 11 を参照してください。
特徴 |
名前 |
設定パラメータ |
---|---|---|
グループ |
ノード0 |
|
|
ノード1 |
|
特徴 |
名前 |
設定パラメータ |
---|---|---|
ファブリックリンク |
fab0 |
インターフェイス: xe-5/3/0 |
|
fab1 |
インターフェイス:xe-17/3/0 |
冗長イーサネットインターフェイスの数 |
– |
2 |
ハートビート間隔 |
– |
1000 |
ハートビートしきい値 |
– |
3 |
冗長性グループ |
0 |
|
|
1 |
|
|
|
インターフェイス監視
|
インターフェイス |
xe-5/1/0 |
冗長な親: reth1 |
|
xe-5/1/0 |
冗長な親: reth1 |
|
xe-5/0/0 |
冗長な親: reth0 |
|
xe-17/0/0 |
冗長な親: reth0 |
|
reth0 |
冗長グループ:1 |
|
|
|
|
レス1 |
冗長グループ:1 |
|
|
|
|
st0 |
|
|
|
|
特徴 |
名前 |
設定パラメータ |
---|---|---|
建議 |
プロポーザルセット標準 |
- |
政策 |
事前共有 |
|
ゲートウェイ |
SRX1500-1 |
手記:
SRXシャーシクラスタリングでは、IKE外部インターフェイス設定でrethおよびlo0インターフェイスのみがサポートされています。他のインターフェイスタイプも設定できますが、IPsec VPNは動作しない可能性があります。lo0 論理インターフェイスを IKE ゲートウェイの外部インターフェイスとして使用する場合、RG0 で設定することはできません。 |
特徴 |
名前 |
設定パラメータ |
---|---|---|
建議 |
プロポーザルセット標準 |
– |
政策 |
標準 |
– |
VPN |
SRX1500-1 |
手記:
手動 VPN 名とサイト間ゲートウェイ名を同じにすることはできません。 |
st0.16000からst0.16385までのセキュアトンネルインターフェイス(st0)は、マルチノード高可用性とシャーシクラスターでのHA制御リンク暗号化のために予約されています。これらのインターフェイスは、ユーザー設定可能なインターフェイスではありません。st0.0からst0.15999までのインターフェイスのみを使用できます。
名前 |
設定パラメータ |
---|---|
0.0.0.0/0 |
次ホップ: 10.2.1.1 |
10.3.0.0/16 |
次ホップ: 10.10.1.2 |
名前 |
設定パラメータ |
---|---|
信託 |
|
信頼できない |
|
VPN |
|
目的 |
名前 |
設定パラメータ |
---|---|---|
このセキュリティ ポリシーは、trust ゾーンから untrust ゾーンへのトラフィックを許可します。 |
任意 |
|
このセキュリティ ポリシーは、trustゾーンからvpnゾーンへのトラフィックを許可します。 |
vpn-any |
|
構成
プロシージャ
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルで CLI にコピー アンド ペーストして、設定モードから commit
を入力します。
{primary:node0}[edit] set chassis cluster control-ports fpc 2 port 0 set chassis cluster control-ports fpc 14 port 0 set groups node0 system host-name SRX5800-1 set groups node0 interfaces fxp0 unit 0 family inet address 172.19.100.50/24 set groups node1 system host-name SRX5800-2 set groups node1 interfaces fxp0 unit 0 family inet address 172.19.100.51/24 set apply-groups “${node}” set interfaces fab0 fabric-options member-interfaces xe-5/3/0 set interfaces fab1 fabric-options member-interfaces xe-17/3/0 set chassis cluster reth-count 2 set chassis cluster heartbeat-interval 1000 set chassis cluster heartbeat-threshold 3 set chassis cluster node 0 set chassis cluster node 1 set chassis cluster redundancy-group 0 node 0 priority 254 set chassis cluster redundancy-group 0 node 1 priority 1 set chassis cluster redundancy-group 1 node 0 priority 254 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 1 preempt set chassis cluster redundancy-group 1 interface-monitor xe-5/0/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-5/1/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-17/0/0 weight 255 set chassis cluster redundancy-group 1 interface-monitor xe-17/1/0 weight 255 set interfaces xe-5/1/0 gigether-options redundant-parent reth1 set interfaces xe-17/1/0 gigether-options redundant-parent reth1 set interfaces xe-5/0/0 gigether-options redundant-parent reth0 set interfaces xe-17/0/0 gigether-options redundant-parent reth0 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 10.1.1.60/16 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 0 family inet address 10.2.1.60/16 set interfaces st0 unit 0 multipoint family inet address 10.10.1.1/30 set security ike policy preShared mode main set security ike policy preShared proposal-set standard set security ike policy preShared pre-shared-key ascii-text "$ABC123"## Encrypted password set security ike gateway SRX1500-1 ike-policy preShared set security ike gateway SRX1500-1 address 10.1.1.90 set security ike gateway SRX1500-1 external-interface reth0.0 set security ipsec policy std proposal-set standard set security ipsec vpn SRX1500-1 bind-interface st0.0 set security ipsec vpn SRX1500-1 vpn-monitor optimized set security ipsec vpn SRX1500-1 ike gateway SRX1500-1 set security ipsec vpn SRX1500-1 ike ipsec-policy std set security ipsec vpn SRX1500-1 establish-tunnels immediately set routing-options static route 0.0.0.0/0 next-hop 10.2.1.1 set routing-options static route 10.3.0.0/16 next-hop 10.10.1.2 set security zones security-zone untrust host-inbound-traffic system-services all set security zones security-zone untrust host-inbound-traffic protocols all set security zones security-zone untrust interfaces reth1.0 set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces reth0.0 set security zones security-zone vpn host-inbound-traffic system-services all 144 set security zones security-zone vpn host-inbound-traffic protocols all set security zones security-zone vpn interfaces st0.0 set security policies from-zone trust to-zone untrust policy ANY match source-address any set security policies from-zone trust to-zone untrust policy ANY match destination-address any set security policies from-zone trust to-zone untrust policy ANY match application any set security policies from-zone trust to-zone vpn policy vpn-any then permit
手順
IPsec トンネルを持つアクティブ/パッシブ シャーシ クラスタのペアを設定するには、次の手順に従います。
制御ポートを設定します。
{primary:node0}[edit] user@host# set chassis cluster control-ports fpc 2 port 0 user@host# set chassis cluster control-ports fpc 14 port 0
管理インターフェイスを設定します。
{primary:node0}[edit] user@host# set groups node0 system host-name SRX5800-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 172.19.100.50/24 user@host#set groups node1 system host-name SRX5800-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 172.19.100.51/24 user@host# set apply-groups “${node}”
ファブリックインターフェイスを設定します。
{primary:node0}[edit] user@host# set interfaces fab0 fabric-options member-interfaces xe-5/3/0 user@host# set interfaces fab1 fabric-options member-interfaces xe-17/3/0
冗長性グループを設定します。
{primary:node0}[edit] user@host# set chassis cluster reth-count 2 user@host# set chassis cluster heartbeat-interval 1000 user@host# set chassis cluster heartbeat-threshold 3 user@host# set chassis cluster node 0 user@host# set chassis cluster node 1 user@host# set chassis cluster redundancy-group 0 node 0 priority 254 user@host# set chassis cluster redundancy-group 0 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 node 0 priority 254 user@host# set chassis cluster redundancy-group 1 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 preempt user@host# set chassis cluster redundancy-group 1 interface-monitor xe-5/0/0 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor xe-5/1/0 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor xe-17/0/0 weight 255 user@host# set chassis cluster redundancy-group 1 interface-monitor xe-17/1/0 weight 255
冗長イーサネットインターフェイスを設定します。
{primary:node0}[edit] user@host# set interfaces xe-5/1/0 gigether-options redundant-parent reth1 user@host# set interfaces xe-17/1/0 gigether-options redundant-parent reth1 user@host# set interfaces xe-5/0/0 gigether-options redundant-parent reth0 user@host# set interfaces xe-17/0/0 gigether-options redundant-parent reth0 user@host# set interfaces reth0 redundant-ether-options redundancy-group 1 user@host# set interfaces reth0 unit 0 family inet address 10.1.1.60/16 user@host# set interfaces reth1 redundant-ether-options redundancy-group 1 user@host# set interfaces reth1 unit 0 family inet address 10.2.1.60/16
IPsecパラメータを設定します。
{primary:node0}[edit] user@host# set interfaces st0 unit 0 multipoint family inet address 10.10.1.1/30 user@host# set security ike policy preShared mode main user@host# set security ike policy preShared proposal-set standard user@host# set security ike policy preShared pre-shared-key ascii-text "$ABC123"## Encrypted password user@host# set security ike gateway SRX1500-1 ike-policy preShared user@host# set security ike gateway SRX1500-1 address 10.1.1.90 user@host# set security ike gateway SRX1500-1 external-interface reth0.0 user@host# set security ipsec policy std proposal-set standard user@host# set security ipsec vpn SRX1500-1 bind-interface st0.0 user@host# set security ipsec vpn SRX1500-1 vpn-monitor optimized user@host# set security ipsec vpn SRX1500-1 ike gateway SRX1500-1 user@host# set security ipsec vpn SRX1500-1 ike ipsec-policy std user@host# set security ipsec vpn SRX1500-1 establish-tunnels immediately
スタティックルートを設定します。
{primary:node0}[edit] user@host# set routing-options static route 0.0.0.0/0 next-hop 10.2.1.1 user@host# set routing-options static route 10.3.0.0/16 next-hop 10.10.1.2
セキュリティ ゾーンを構成します。
{primary:node0}[edit] user@host# set security zones security-zone untrust host-inbound-traffic system-services all user@host# set security zones security-zone untrust host-inbound-traffic protocols all user@host# set security zones security-zone untrust interfaces reth1.0 user@host# set security zones security-zone trust host-inbound-traffic system-services all user@host# set security zones security-zone trust host-inbound-traffic protocols all user@host# set security zones security-zone trust interfaces reth0.0 user@host# set security zones security-zone vpn host-inbound-traffic system-services all user@host# set security zones security-zone vpn host-inbound-traffic protocols all user@host# set security zones security-zone vpn interfaces st0.0
セキュリティ ポリシーを構成します。
{primary:node0}[edit] user@host# set security policies from-zone trust to-zone untrust policy ANY match source-address any user@host# set security policies from-zone trust to-zone untrust policy ANY match destination-address any user@host# set security policies from-zone trust to-zone untrust policy ANY match application any user@host# set security policies from-zone trust to-zone vpn policy vpn-any then permit
業績
動作モードから、 show configuration
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
簡潔にするために、この show
コマンド出力には、この例に関連する設定のみ含まれています。システム上のその他の設定はすべて省略記号(...)で置き換えられています。
user@host> show configuration version x.xx.x; groups { node0 { system { host-name SRX58001; } interfaces { fxp0 { unit 0 { family inet { address 172.19.100.50/24; } } } } } node1 { system { host-name SRX58002; } interfaces { fxp0 { unit 0 { family inet { address 172.19.100.51/24; } } } } } } apply-groups "${node}"; system { root-authentication { encrypted-password "$ABC123"; } } chassis { cluster { reth-count 2; heartbeat-interval 1000; heartbeat-threshold 3; control-ports { fpc 2 port 0; fpc 14 port 0; } redundancy-group 0 { node 0 priority 254; node 1 priority 1; } redundancy-group 1 { node 0 priority 254; node 1 priority 1; preempt; interface-monitor { xe–6/0/0 weight 255; xe–6/1/0 weight 255; xe–18/0/0 weight 255; xe–18/1/0 weight 255; } } } } interfaces { xe–5/0/0 { gigether–options { redundant–parent reth0; } } xe–5/1/0 { gigether–options { redundant–parent reth1; } } xe–17/0/0 { gigether–options { redundant–parent reth0; } } xe–17/1/0 { gigether–options { redundant–parent reth1; } } fab0 { fabric–options { member–interfaces { xe–5/3/0; } } } fab1 { fabric–options { member–interfaces { xe–17/3/0; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 10.1.1.60/16; } } } reth1 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 10.2.1.60/16; } } } st0 { unit 0 { multipoint; family inet { address 5.4.3.2/32; } } } } routing–options { static { route 0.0.0.0/0 { next–hop 10.2.1.1; } route 10.3.0.0/16 { next–hop 10.10.1.2; } } } security { zones { security–zone trust { host–inbound–traffic { system–services { all; } } interfaces { reth0.0; } } security–zone untrust host-inbound-traffic { system-services { all; } } protocols { all; } interfaces { reth1.0; } } security-zone vpn { host-inbound-traffic { system-services { all; } } protocols { all; } interfaces { st0.0; } } } policies { from–zone trust to–zone untrust { policy ANY { match { source–address any; destination–address any; application any; } then { permit; } } } from–zone trust to–zone vpn { policy vpn { match { source–address any; destination–address any; application any; } then { permit; } } } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。
- シャーシ クラスタ ステータスの検証
- シャーシ クラスタ インターフェイスの検証
- シャーシ クラスタ統計情報の検証
- シャーシ クラスタ コントロール プレーン統計情報の検証
- シャーシ クラスタ データ プレーン統計情報の検証
- シャーシ クラスタ冗長グループ ステータスの検証
- ログを使用したトラブルシューティング
シャーシ クラスタ ステータスの検証
目的
シャーシ クラスタ ステータス、フェイルオーバー ステータス、冗長グループ情報を検証します。
アクション
動作モードから、 show chassis cluster status
コマンドを入力します。
{primary:node0} show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 1 primary no no node1 254 secondary no no Redundancy group: 1 , Failover count: 1 node0 1 primary yes no node1 254 secondary yes no
シャーシ クラスタ インターフェイスの検証
目的
シャーシ クラスタ インターフェイスを検証します。
アクション
動作モードから、 show chassis cluster interfaces
コマンドを入力します。
{primary:node0} user@host> show chassis cluster interfaces Control link name: fxp1 Redundant-ethernet Information: Name Status Redundancy-group reth0 Up 1 reth1 Up 1 Interface Monitoring: Interface Weight Status Redundancy-group xe-5/0/0 255 Up 1 xe-5/1/0 255 Up 1 xe-17/0/0 255 Up 1 xe-17/1/0 255 Up 1
シャーシ クラスタ統計情報の検証
目的
シャーシ クラスタ サービスおよび制御リンク統計情報(送受信したハートビート)、ファブリック リンク統計情報(送受信したプローブ)、サービスで送受信した RTO 数に関する情報を検証します。
アクション
動作モードから、 show chassis cluster statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster statistics Control link statistics: Control link 0: Heartbeat packets sent: 258689 Heartbeat packets received: 258684 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 258681 Probes received: 258681 Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
シャーシ クラスタ コントロール プレーン統計情報の検証
目的
シャーシ クラスタ コントロール プレーン統計情報(送受信したハートビート)とファブリック リンク統計情報(送受信したプローブ)に関する情報を検証します。
アクション
動作モードから、 show chassis cluster control-panel statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster control-plane statistics Control link statistics: Control link 0: Heartbeat packets sent: 258689 Heartbeat packets received: 258684 Heartbeat packets errors: 0 Fabric link statistics: Child link 0 Probes sent: 258681 Probes received: 258681
シャーシ クラスタ データ プレーン統計情報の検証
目的
サービスで送受信されたRTO数に関する情報を検証します。
アクション
動作モードから、 show chassis cluster data-plane statistics
コマンドを入力します。
{primary:node0} user@host> show chassis cluster data-plane statistics Services Synchronized: Service name RTOs sent RTOs received Translation context 0 0 Incoming NAT 0 0 Resource manager 6 0 Session create 161 0 Session close 148 0 Session change 0 0 Gate create 0 0 Session ageout refresh requests 0 0 Session ageout refresh replies 0 0 IPSec VPN 0 0 Firewall user authentication 0 0 MGCP ALG 0 0 H323 ALG 0 0 SIP ALG 0 0 SCCP ALG 0 0 PPTP ALG 0 0 RPC ALG 0 0 RTSP ALG 0 0 RAS ALG 0 0 MAC address learning 0 0 GPRS GTP 0 0
シャーシ クラスタ冗長グループ ステータスの検証
目的
クラスタ内の両ノードの状態と優先度や、プライマリ ノードの事前対応の有無または手動フェイルオーバーの有無に関する情報を検証します。
アクション
動作モードから、 chassis cluster status redundancy-group
コマンドを入力します。
{primary:node0} user@host> show chassis cluster status redundancy-group 1 Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy-Group: 1, Failover count: 1 node0 0 primary yes no node1 254 secondary yes no
例:IPsecトンネルを備えたアクティブ/パッシブ シャーシ クラスタ ペアの設定(J-Web)
クラスターを有効にします。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 1 を参照してください。
管理インターフェイスを設定します。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 2 を参照してください。
ファブリックインターフェイスを設定します。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 3 を参照してください。
冗長性グループを設定します。
[
Configure>System Properties>Chassis Cluster
] を選択します。次の情報を入力し、[
Apply
] をクリックします。冗長イーサネットインターフェイス数:
2
ハートビート間隔:
1000
ハートビートしきい値:
3
ノード:
0
グループ番号:
0
優先 順位:
254
次の情報を入力し、[
Apply
] をクリックします。ノード:
0
グループ番号:
1
優先 順位:
254
次の情報を入力し、[
Apply
] をクリックします。ノード:
1
グループ番号:
0
優先 順位:
1
次の情報を入力し、[
Apply
] をクリックします。ノード:
1
グループ番号:
1
優先 順位:
1
プリエンプト: チェック ボックスをオンにします。
インターフェイス モニタ—インターフェイス:
xe-5/0/0
インターフェイスモニター—重量:
255
インターフェイス モニタ—インターフェイス:
xe-5/1/0
インターフェイスモニター—重量:
255
インターフェイス モニタ—インターフェイス:
xe-17/0/0
インターフェイスモニター—重量:
255
インターフェイス モニタ—インターフェイス:
xe-17/1/0
インターフェイスモニター—重量:
255
冗長イーサネットインターフェイスを設定します。
[
Configure>System Properties>Chassis Cluster
] を選択します。[
xe-5/1/0
] を選択します。[冗長な親] ボックスに「
reth1
」と入力します。[
Apply
] をクリックします。[
xe-17/1/0
] を選択します。[冗長な親] ボックスに「
reth1
」と入力します。[
Apply
] をクリックします。[
xe-5/0/0
] を選択します。[冗長な親] ボックスに「
reth0
」と入力します。[
Apply
] をクリックします。[
xe-17/0/0
] を選択します。[冗長な親] ボックスに「
reth0
」と入力します。[
Apply
] をクリックします。例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 5 を参照してください。
IPsec 設定を構成します。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 6 を参照してください。
スタティックルートを設定します。
[
Configure>Routing>Static Routing
] を選択します。[
Add
] をクリックします。次の情報を入力し、[
Apply
] をクリックします。スタティック ルート アドレス:
0.0.0.0/0
ネクストホップ アドレス:
10.2.1.1
次の情報を入力し、[
Apply
] をクリックします。スタティック ルート アドレス:
10.3.0.0/16
ネクストホップ アドレス:
10.10.1.2
セキュリティ ゾーンを設定します。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 8 を参照してください。
セキュリティ ポリシーを構成します。 例:IPsec トンネルを使用したアクティブ/パッシブ シャーシ クラスタ ペアの設定のステップ 9 を参照してください。