Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

액티브/패시브 섀시 클러스터 구축

액티브/패시브 섀시 클러스터 구축 이해

이 경우 클러스터의 단일 디바이스는 모든 트래픽을 라우팅하는 데 사용되지만 다른 디바이스는 장애 발생 시에만 사용됩니다( 그림 1 참조). 장애가 발생하면 백업 디바이스가 기본 디바이스가 되어 모든 전달을 제어합니다.

그림 1: 액티브/패시브 섀시 클러스터 시나리오 Active/Passive Chassis Cluster Scenario

액티브/패시브 섀시 클러스터 는 모두 동일한 중복 그룹에 할당된 중복 이더넷 인터페이스(reth)를 사용하여 달성할 수 있습니다. 노드의 활성 그룹에 있는 인터페이스 중 하나라도 실패하면 그룹이 비활성으로 선언되고 그룹의 모든 인터페이스가 다른 노드로 장애 조치됩니다.

이 구성은 클러스터에서 한 노드만 주어진 시간에 트래픽을 전달하기 때문에 패브릭 링크를 통한 트래픽을 최소화합니다.

예: SRX5800 방화벽에서 Active/Passive Chassis 클러스터 구성

이 예에서는 SRX5800 방화벽에서 기본 액티브/패시브 섀시 클러스터링을 설정하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

  • 하드웨어 구성이 동일한 2개의 SRX5800 방화벽이 필요하며, 엔드 투 엔드 데이터 트래픽을 전송하기 위해 선택적으로 MX480 에지 라우터 1개와 EX9214 이더넷 스위치 1개가 필요합니다.

  • 두 디바이스를 물리적으로 연결하고(패브릭 및 제어 포트의 경우 백투백) 동일한 모델인지 확인합니다.

  • 클러스터가 형성되기 전에 각 디바이스에 대한 제어 포트를 구성하고 각 디바이스에 클러스터 ID 및 노드 ID를 할당한 다음 재부팅해야 합니다. 시스템이 부팅되면 두 노드가 모두 클러스터로 나타납니다.

    제어 포트 구성은 SRX5400, SRX5600 및 SRX5800 방화벽에 필요합니다.

이제 장치가 한 쌍입니다. 이 시점부터 클러스터 구성이 노드 구성원 간에 동기화되고 두 개의 개별 디바이스가 하나의 디바이스로 작동합니다.

개요

이 예는 SRX 시리즈 방화벽에서 기본 액티브/패시브 섀시 클러스터링을 설정하는 방법을 보여줍니다. 기본 액티브/패시브 예는 가장 일반적인 유형의 섀시 클러스터입니다.

기본 액티브/패시브 섀시 클러스터는 두 개의 디바이스로 구성됩니다.

  • 하나의 디바이스로 라우팅, 방화벽, 네트워크 주소 변환(NAT), VPN 및 보안 서비스를 능동적으로 제공하고 섀시 클러스터의 제어를 유지합니다.

  • 다른 디바이스는 활성 디바이스가 비활성 상태가 될 경우 클러스터 페일오버 기능에 대한 상태를 수동적으로 유지합니다.

SRX5800 방화벽에 대한 이 액티브/패시브 모드 예에서는 NAT, 보안 정책 또는 VPN을 구성하는 방법과 같은 기타 컨피그레이션에 대해 자세히 설명하지 않습니다. 기본적으로 독립 실행형 구성과 동일합니다. 그러나 섀시 클러스터 구성에서 프록시 ARP를 수행하는 경우, RETH 인터페이스가 논리적 구성을 보유하므로 멤버 인터페이스가 아닌 RETH 인터페이스에 프록시 ARP 구성을 적용해야 합니다. 네트워크 주소 변환(NAT)을 위한 프록시 ARP 구성(CLI 절차)을 참조하십시오. 또한 SRX5800 방화벽에서 VLAN 및 트렁킹 인터페이스를 사용하여 별도의 논리적 인터페이스 구성을 구성할 수도 있습니다. 이러한 구성은 VLAN 및 트렁크 인터페이스를 사용하는 독립 실행형 구현과 유사합니다.

그림 2 는 이 예에서 사용된 토폴로지를 보여줍니다.

그림 2: SRX 시리즈 방화벽 토폴로지의 기본 액티브/패시브 섀시 클러스터링 예 Basic Active/Passive Chassis Clustering on an SRX Series Firewall Topology Example

구성

제어 포트 구성 및 클러스터 모드 활성화

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

{primary:node0}에서

(선택 사항) EX9214 코어 스위치를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 계층 수준의 CLI [edit] 에 붙여넣은 다음 구성 모드에서 을 입력합니다 commit .

EX 디바이스에서

(선택 사항) MX480 에지 라우터를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

MX 기기에서

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다.

SRX 시리즈 방화벽에서 섀시 클러스터를 구성하는 방법:

클러스터 모드에서는 명령을 실행할 때 노드 간의 제어 링크를 통해 구성이 동기화됩니다 commit . 모든 명령은 명령이 구성된 디바이스에 관계없이 두 노드 모두에 적용됩니다.

  1. SRX5000 Firewall 섀시 클러스터 구성은 단일 공통 구성 내에 포함되어 있기 때문에 구성의 일부 요소를 특정 멤버에게만 할당하려면 그룹이라는 Junos OS 노드별 구성 방법을 사용해야 합니다. 명령은 set apply-groups ${node} node 변수를 사용하여 그룹이 노드에 적용되는 방법을 정의합니다. 각 노드는 해당 번호를 인식하고 그에 따라 구성을 수락합니다. 또한 클러스터의 개별 컨트롤 플레인에 대해 별도의 IP 주소를 사용하여 SRX5000 방화벽의 fxp0 인터페이스에서 대역 외 관리를 구성해야 합니다.

    백업 라우터 대상 주소를 x.x.x.0/0으로 구성하는 것은 허용되지 않습니다.

    위의 그룹 node0 및 node1 구성은 커밋되지만 적용되지는 않습니다. 디바이스가 클러스터에 들어가면 이러한 명령은 을(를) 사용하여 set apply-groups “${node}”적용됩니다.

  2. 다음 명령을 사용하여 기본인 노드 0을 구성합니다. 노드 구성이 커밋될 때까지 노드 1에 연결할 수 없습니다. 노드 0은 제어 포트를 통해 구성을 노드 1에 자동으로 동기화하며 노드 1을 명시적으로 구성할 필요가 없습니다.

  3. 각 디바이스에 대한 제어 포트를 구성하고 구성을 커밋합니다.

    구성에 따라 두 노드의 SPC 카드 간에 물리적 제어 링크 연결이 있는지 확인합니다.

    제어 포트는 섀시의 SPC 위치를 기반으로 파생되며 오프셋 값은 플랫폼을 기반으로 합니다. 아래 예에서 SPC는 수익 슬롯 1에 있으며 SRX5800의 오프셋이 12이므로 제어 포트는 1, 13입니다. 셸 모드에서 명령을 사용하여 “jwhoami -c” 특정 플랫폼에 대한 오프셋 값을 볼 수 있습니다. 두 디바이스 모두에서 다음 명령을 입력해야 합니다. 예를 들어:

    • 노드 0에서:

    • 노드 1에서 다음을 수행합니다.

  4. 두 디바이스를 클러스터 모드로 설정합니다. 클러스터 ID와 노드 ID를 설정한 후 클러스터 모드로 들어가려면 재부팅해야 합니다. CLI 명령줄에 매개 변수를 포함하여 reboot 시스템을 자동으로 부팅할 수 있습니다. 두 디바이스 모두에서 작동 모드 명령을 입력해야 합니다. 예를 들어:

    • 노드 0에서:

    • 노드 1에서 다음을 수행합니다.

    클러스터 ID는 클러스터의 두 디바이스에서 동일해야 하지만, 한 디바이스는 노드 0이고 다른 디바이스는 노드 1이므로 노드 ID는 달라야 합니다. 클러스터 ID의 범위는 1에서 255까지입니다. 클러스터 ID를 0으로 설정하는 것은 클러스터를 비활성화하는 것과 같습니다. 그러나 클러스터에서 노드를 분리하는 데 사용하는 set chassis cluster disable 것이 좋습니다.

  5. 섀시 클러스터링을 위한 중복 그룹을 구성합니다. 각 노드는 인터페이스가 활성 중복 그룹에서 활성화되는 중복 그룹에 인터페이스가 있습니다(하나의 중복 그룹에 여러 활성 인터페이스가 존재할 수 있음). 중복 그룹 0은 제어 평면을 제어하고 중복 그룹 1+는 데이터 평면을 제어하며 데이터 평면 포트를 포함합니다. 이 액티브/패시브 모드 예에서는 한 번에 하나의 섀시 클러스터 멤버만 활성화되므로 중복 그룹 0과 1만 정의하면 됩니다. 중복 그룹 외에도 다음을 정의해야 합니다.

    • 중복 이더넷 그룹 - 시스템이 적절한 리소스를 할당할 수 있도록 디바이스에서 활성화될 중복 이더넷 인터페이스(멤버 링크)의 수를 구성합니다.

    • 컨트롤 플레인 및 데이터 플레인에 대한 우선 순위 - 컨트롤 플레인에 우선 순위가 있는 디바이스(섀시 클러스터의 경우 높은 우선 순위가 선호됨)와 데이터 플레인에 대해 활성화되는 것이 선호되는 디바이스를 정의합니다.

      • 액티브/패시브 또는 액티브/액티브 모드에서 컨트롤 플레인(중복 그룹 0)은 데이터 플레인(중복 그룹 1+ 및 그룹) 섀시와 다른 섀시에서 활성화될 수 있습니다. 그러나 이 예에서는 동일한 섀시 멤버에서 컨트롤과 데이터 플레인을 모두 활성화하는 것이 좋습니다. 트래픽이 패브릭 링크를 통과하여 다른 멤버 노드로 이동하면 레이턴시가 발생합니다(z 라인 모드 트래픽).

      • SRX 시리즈 방화벽(SRX5000 라인)에서 IPsec VPN은 Z 모드의 액티브/액티브 섀시 클러스터 구성(즉, 여러 RG1+ 중복 그룹이 있는 경우)에서 지원되지 않습니다.

  6. 액티브/패시브 모드에서 RTO를 전달하는 데 사용되는 클러스터의 패브릭(데이터) 포트를 구성합니다. 이 예에서는 수익 포트 중 하나를 사용합니다. 함께 연결할 두 개의 패브릭 인터페이스(각 섀시에 하나씩)를 정의합니다.

    데이터 플레인 페일오버 발생 시 다른 섀시 클러스터 멤버가 원활하게 연결을 인계받을 수 있도록 플랫폼에서 데이터 인터페이스를 구성합니다. 새 활성 노드로의 원활한 전환은 데이터 플레인 장애 조치(failover)와 함께 발생합니다. 컨트롤 플레인 페일오버의 경우 모든 데몬이 새 노드에서 다시 시작되므로 피어(ospf, bgp)와의 인접 관계를 잃지 않도록 Graceful Restart가 활성화됩니다. 이를 통해 패킷 손실 없이 새 노드로 원활하게 전환할 수 있습니다.

    다음 항목을 정의해야 합니다.

    • reth 인터페이스에 대한 멤버 인터페이스의 멤버십 정보를 정의합니다.

    • reth 인터페이스가 속한 중복 그룹을 정의합니다. 이 액티브/패시브 예제에서는 항상 1입니다.

    • 인터페이스의 IP 주소와 같은 인터페이스 정보를 정의합니다.

  7. (선택 사항) 장애 발생 시 섀시 클러스터 동작을 구성합니다. SRX5800 방화벽의 경우 페일오버 임계값은 255로 설정됩니다. 가중치를 변경하여 섀시 페일오버에 미치는 영향을 확인할 수 있습니다. 또한 제어 링크 복구를 구성해야 합니다. 복구는 제어 링크에 장애가 발생할 경우 보조 노드를 자동으로 재부팅한 다음 다시 온라인 상태로 전환합니다. 노드 0에 다음 명령을 입력합니다.

    이 단계는 SRX5800 방화벽에 대한 액티브/패시브 모드 예제의 섀시 클러스터 구성 부분을 완료합니다. 이 절차의 나머지 부분에서는 구축 시나리오를 완료하기 위해 영역, 가상 라우터, 라우팅, EX9214 코어 스위치 및 MX480 에지 라우터를 구성하는 방법을 설명합니다.

  8. (선택 사항) reth 인터페이스를 구성하고 적절한 영역 및 가상 라우터에 연결합니다. 이 예에서는 추가 구성이 필요하지 않은 기본 가상 라우터 inet.0에 reth0 및 reth1 인터페이스를 그대로 둡니다.

  9. 트러스트 영역에서 언트러스트 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.

  10. (선택 사항) EX9214 이더넷 스위치의 경우, 다음 명령은 SRX5800 방화벽에 대한 이 액티브/패시브 모드 예와 관련된 해당 구성의 개요만 제공합니다. 특히 VLAN, 라우팅 및 인터페이스 구성이 가장 두드러집니다.

  11. (선택 사항) MX480 에지 라우터의 경우 다음 명령은 SRX5800 방화벽의 이 액티브/패시브 모드 예와 관련된 해당 구성의 개요만 제공합니다. 특히 스위치의 가상 스위치 인스턴스 내에서 IRB 인터페이스를 사용해야 합니다.

확인

구성이 올바르게 작동하고 있는지 확인합니다.

섀시 클러스터 상태 확인

목적

섀시 클러스터 상태, 페일오버 상태 및 이중화 그룹 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster status .

섀시 클러스터 인터페이스 확인

목적

섀시 클러스터 인터페이스에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster interfaces .

섀시 클러스터 통계 확인

목적

섀시 클러스터 서비스 및 제어 링크 통계(전송 및 수신된 하트비트), 패브릭 링크 통계(전송 및 수신된 프로브) 및 서비스에 대해 전송 및 수신된 RTO 수에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster statistics .

섀시 클러스터 컨트롤 플레인 통계 확인

목적

섀시 클러스터 컨트롤 플레인 통계(전송 및 수신된 하트비트) 및 패브릭 링크 통계(전송 및 수신된 프로브)에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster control-plane statistics .

섀시 클러스터 데이터 플레인 통계 확인

목적

서비스에 대해 전송 및 수신된 RTO 수에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster data-plane statistics .

EX 디바이스에서 Ping 확인

목적

EX 디바이스에서 연결 상태를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 ping 172.16.1.254 count 2 .

섀시 클러스터 이중화 그룹 상태 확인

목적

클러스터에 있는 두 노드의 상태 및 우선 순위를 확인하고 기본 노드가 선점되었는지 또는 수동 장애 조치가 있었는지 여부에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 chassis cluster status redundancy-group .

로그를 사용한 문제 해결

목적

이러한 로그를 사용하여 섀시 클러스터 문제를 식별합니다. 두 노드에서 이러한 로그를 실행해야 합니다.

행동

운영 모드에서 다음 show log 명령을 입력합니다.

예: 액티브/패시브 섀시 클러스터 쌍(SRX1500 또는 SRX1600) 구성

이 예는 SRX1500 또는 SRX1600 디바이스에 대한 액티브/패시브 섀시 클러스터링을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

  1. 한 쌍의 장치를 물리적으로 연결하여 동일한 모델인지 확인합니다.

  2. 한 디바이스의 기가비트 이더넷 인터페이스를 다른 디바이스의 다른 기가비트 이더넷 인터페이스에 연결하여 패브릭 링크를 생성합니다.

  3. 두 SRX1500 장치의 제어 포트를 연결하여 제어 링크를 만듭니다.

  4. 콘솔 포트를 사용하여 디바이스 중 하나에 연결합니다. (클러스터를 형성하는 노드입니다.) 을 클릭하고 클러스터 ID 및 노드 번호를 설정합니다.

  5. 콘솔 포트를 사용하여 다른 디바이스에 연결하고 클러스터 ID 및 노드 번호를 설정합니다.

개요

이 예에서 클러스터의 단일 디바이스는 모든 트래픽을 라우팅하는 데 사용되며, 다른 디바이스는 장애 발생 시에만 사용됩니다. ( 그림 3 참조) 장애가 발생하면 백업 디바이스가 기본 디바이스가 되어 모든 전달을 제어합니다.

그림 3: 액티브/패시브 섀시 클러스터 토폴로지 Active/Passive Chassis Cluster Topology

모두 동일한 중복 그룹에 할당된 중복 이더넷 인터페이스(reth)를 구성하여 액티브/패시브 섀시 클러스터를 생성할 수 있습니다. 이 구성은 클러스터에서 한 노드만 주어진 시간에 트래픽을 전달하기 때문에 패브릭 링크를 통한 트래픽을 최소화합니다.

이 예에서는 그룹(명령으로 apply-groups 구성 적용) 및 섀시 클러스터 정보를 구성합니다. 그런 다음 보안 영역과 보안 정책을 구성합니다. 표 1 부터 표 4를 참조하십시오.

표 1: 그룹 및 섀시 클러스터 구성 매개 변수

특징

이름

구성 매개 변수

그룹

노드0

  • 호스트 이름: srx1500-A

  • 인터페이스: fxp0

    • 유닛 0

    • 192.0.2.110/24

노드 1

  • 호스트 이름: srx1500-B

  • 인터페이스: fxp0

    • 유닛 0

    • 192.0.2.111/24

표 2: 섀시 클러스터 구성 매개 변수

특징

이름

구성 매개 변수

패브릭 링크

팹0

인터페이스: ge-0/0/1

팹1

인터페이스: ge-7/0/1

하트비트 간격

1000

하트비트 임계값

3

이중화 그룹

0

  • 우선권:

    • 노드 0: 254

    • 노드 1: 1

1

  • 우선권:

    • 노드 0: 254

    • 노드 1: 1

인터페이스 모니터링

  • ge-0/0/4

  • ge-7/0/4

  • ge-0/0/5

  • ge-7/0/5

중복 이더넷 인터페이스 수

2

인터페이스

ge-0/0/4

중복 상위: reth0

ge-7/0/4

중복 상위: reth0

ge-0/0/5

중복 상위: reth1

ge-7/0/5

중복 상위: reth1

레스0

중복 그룹: 1

  • 유닛 0

  • 198.51.100.1/24

레트1

중복 그룹: 1

  • 유닛 0

  • 203.0.113.233/24

표 3: 보안 영역 구성 매개 변수

이름

구성 매개 변수

트러스트

reth1.0 인터페이스는 이 영역에 결합됩니다.

불신(Untrust)

reth0.0 인터페이스는 이 영역에 결합됩니다.

표 4: 보안 정책 구성 매개 변수

목적

이름

구성 매개 변수

이 보안 정책은 트러스트 영역에서 언트러스트 영역으로 트래픽을 허용합니다.

어떤

  • 일치 기준:

    • 모든 source-address

    • 모든 destination-address

    • 모든 응용 프로그램

  • 작업: 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

액티브/패시브 섀시 클러스터 구성:

  1. 관리 인터페이스를 구성합니다.

  2. 패브릭 인터페이스를 구성합니다.

  3. 하트비트 설정을 구성합니다.

  4. 이중화 그룹을 구성합니다.

  5. 중복 이더넷 인터페이스를 구성합니다.

  6. 보안 영역을 구성합니다.

  7. 보안 정책을 구성합니다.

결과

구성 모드에서 명령을 입력하여 show configuration 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

간결성을 위해 이 show 명령 출력에는 이 예와 관련된 구성만 포함됩니다. 시스템의 다른 모든 구성은 줄임표(...)로 대체되었습니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 올바르게 작동하고 있는지 확인합니다.

섀시 클러스터 상태 확인

목적

섀시 클러스터 상태, 페일오버 상태 및 이중화 그룹 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster status .

섀시 클러스터 인터페이스 확인

목적

섀시 클러스터 인터페이스에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster interfaces .

섀시 클러스터 통계 확인

목적

동기화되는 다양한 개체의 통계, 패브릭 및 제어 인터페이스 Hello, 클러스터에서 모니터링되는 인터페이스의 상태에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster statistics .

섀시 클러스터 컨트롤 플레인 통계 확인

목적

섀시 클러스터 컨트롤 플레인 통계(전송 및 수신된 하트비트) 및 패브릭 링크 통계(전송 및 수신된 프로브)에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster control-plane statistics .

섀시 클러스터 데이터 플레인 통계 확인

목적

서비스에 대해 전송 및 수신된 RTO 수에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster data-plane statistics .

섀시 클러스터 이중화 그룹 상태 확인

목적

클러스터에 있는 두 노드의 상태 및 우선 순위를 확인하고 기본 노드가 선점되었는지 또는 수동 장애 조치가 있었는지 여부에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 chassis cluster status redundancy-group .

로그를 사용한 문제 해결

목적

이러한 로그를 사용하여 섀시 클러스터 문제를 식별합니다. 두 노드에서 이러한 로그를 실행해야 합니다.

행동

운영 모드에서 다음 show 명령을 입력합니다.

예: 액티브/패시브 섀시 클러스터 페어 구성(J-Web)

  1. 클러스터링을 사용하도록 설정합니다. 예: 액티브/패시브 섀시 클러스터 쌍 구성(CLI)의 1단계를 참조하십시오.

  2. 관리 인터페이스를 구성합니다. 예: 액티브/패시브 섀시 클러스터 쌍(CLI) 구성의 2단계를 참조하십시오.

  3. 패브릭 인터페이스를 구성합니다. 예: 액티브/패시브 섀시 클러스터 페어 구성(CLI)의 3단계를 참조하십시오.

  4. 이중화 그룹을 구성합니다.

    • 를 선택합니다 Configure>Chassis Cluster.

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 이중화 ether-인터페이스 수: 2

      2. 하트비트 간격: 1000

      3. 하트비트 임계값: 3

      4. 노드: 0

      5. 그룹 번호: 0

      6. 우선 순위: 100

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 노드: 0

      2. 그룹 번호: 1

      3. 우선 순위: 1

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 노드: 1

      2. 그룹 번호: 0

      3. 우선 순위: 100

  5. 중복 이더넷 인터페이스를 구성합니다.

    • 를 선택합니다 Configure>Chassis Cluster.

    • 를 선택합니다 ge-0/0/4.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth1 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 ge-7/0/4.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth1 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 ge-0/0/5.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth0 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 ge-7/0/5.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth0 .

    • 을 누르십시오 Apply.

    • 마지막 4개의 구성 설정은 예: 액티브/패시브 섀시 클러스터 페어(CLI) 구성 의 5단계를 참조하십시오.

  6. 보안 영역을 구성합니다. 예: 액티브/패시브 섀시 클러스터 쌍 구성(CLI)의 6단계를 참조하십시오.

  7. 보안 정책을 구성합니다. 예: 액티브/패시브 섀시 클러스터 페어(CLI) 구성의 7단계를 참조하십시오.

  8. 을(를) 클릭하여 OK 구성을 확인하고 후보 구성으로 저장한 다음 >Commit를 클릭합니다Commit Options.

IPsec 터널을 통한 액티브/패시브 섀시 클러스터 구축 이해

이 경우 클러스터의 단일 디바이스는 IPsec 터널에서 종료되고 모든 트래픽을 처리하는 데 사용되는 반면 다른 디바이스는 장애 발생 시에만 사용됩니다( 그림 4 참조). 장애가 발생하면 백업 디바이스가 기본 디바이스가 되어 모든 전달을 제어합니다.

그림 4: IPsec 터널 시나리오가 있는 액티브/패시브 섀시 클러스터(SRX 시리즈 방화벽) Active/Passive Chassis Cluster with IPsec Tunnel Scenario (SRX Series Firewalls)

액티브/패시브 섀시 클러스터 는 모두 동일한 중복 그룹에 할당된 중복 이더넷 인터페이스(reth)를 사용하여 달성할 수 있습니다. 노드의 활성 그룹에 있는 인터페이스 중 하나라도 실패하면 그룹이 비활성으로 선언되고 그룹의 모든 인터페이스가 다른 노드로 장애 조치됩니다.

이 구성은 중복 이더넷 인터페이스가 터널 엔드포인트로 사용되는 액티브/패시브 클러스터에서 사이트 간 IPsec 터널을 종료할 수 있는 방법을 제공합니다. 장애가 발생할 경우 백업 SRX 시리즈 방화벽의 중복 이더넷 인터페이스가 활성화되어 터널이 엔드포인트를 변경하여 새로운 활성 SRX 시리즈 방화벽에서 종료됩니다. 터널 키와 세션 정보는 섀시 클러스터의 구성원 간에 동기화되기 때문에 페일오버 시 터널을 재협상할 필요가 없으며 설정된 모든 세션이 유지됩니다.

RG0(라우팅 엔진)에 장애가 발생할 경우 라우팅 프로토콜이 새 기본 노드에서 다시 설정되어야 합니다. VPN 모니터링 또는 Dead-peer-detection이 구성되고 라우팅이 새 RG0 기본으로 다시 통합되기 전에 타이머가 만료되면 VPN 터널이 종료되고 재협상됩니다.

동적 터널은 서로 다른 SPC 간에 부하를 분산할 수 없습니다.

예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성

이 예에서는 SRX 시리즈 방화벽에 대한 IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터링을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

  • 하드웨어 구성이 동일한 2개의 SRX5000 모델, 1개의 SRX1500 또는 SRX1600 디바이스, 4개의 EX 시리즈 이더넷 스위치를 제공합니다.

  • 두 디바이스를 물리적으로 연결하고(패브릭 및 제어 포트의 경우 백투백) 동일한 모델인지 확인합니다. SRX5000 라인에서 패브릭 및 컨트롤 포트를 모두 구성할 수 있습니다.

  • 두 디바이스를 클러스터 모드로 설정하고 디바이스를 재부팅합니다. 예를 들어 두 디바이스 모두에서 다음 운영 모드 명령을 입력해야 합니다.

    • 노드 0에서:

    • 노드 1에서 다음을 수행합니다.

    클러스터 ID는 두 디바이스에서 동일하지만 한 디바이스는 노드 0이고 다른 디바이스는 노드 1이므로 노드 ID는 달라야 합니다. 클러스터 ID의 범위는 1에서 255까지입니다. 클러스터 ID를 0으로 설정하는 것은 클러스터를 비활성화하는 것과 같습니다.

    15보다 큰 클러스터 ID는 패브릭 및 제어 링크 인터페이스가 연속적으로 연결된 경우에만 설정할 수 있습니다.

  • 하드웨어 구성이 동일한 2개의 SRX5000 모델, 1개의 SRX1500 에지 라우터 및 4개의 EX 시리즈 이더넷 스위치를 제공합니다.

  • 두 디바이스를 물리적으로 연결하고(패브릭 및 제어 포트의 경우 백투백) 동일한 모델인지 확인합니다. SRX5000 라인에서 패브릭 및 컨트롤 포트를 모두 구성할 수 있습니다.

이 시점부터 클러스터 구성이 노드 멤버 간에 동기화되고 두 개의 개별 디바이스가 하나의 디바이스로 작동합니다. 구성원별 구성(예: 각 구성원의 관리 포트 IP 주소)은 구성 그룹을 사용하여 입력합니다.

개요

이 예에서 클러스터의 단일 디바이스는 IPsec 터널에서 종료되고 모든 트래픽을 처리하는 데 사용되며, 다른 디바이스는 장애 발생 시에만 사용됩니다. ( 그림 5 참조) 장애가 발생하면 백업 디바이스가 기본 디바이스가 되어 모든 전달을 제어합니다.

그림 5: IPsec 터널 토폴로지를 사용하는 액티브/패시브 섀시 클러스터(SRX 시리즈 방화벽) Active/Passive Chassis Cluster with IPsec Tunnel Topology (SRX Series Firewalls)

이 예에서는 그룹(명령으로 apply-groups 구성 적용) 및 섀시 클러스터 정보를 구성합니다. 그런 다음 IKE(Internet Key Exchange), IPSec, 정적 경로, 보안 영역 및 보안 정책 매개 변수를 구성합니다. 표 5 내지 표 11을 참조한다.

표 5: 그룹 및 섀시 클러스터 구성 매개 변수

특징

이름

구성 매개 변수

그룹

노드0

  • 호스트 이름: SRX5800-1

  • 인터페이스: fxp0

    • 유닛 0

    • 172.19.100.50/24

노드 1

  • 호스트 이름: SRX5800-2

  • 인터페이스: fxp0

    • 유닛 0

    • 172.19.100.51/24

표 6: 섀시 클러스터 구성 매개 변수

특징

이름

구성 매개 변수

패브릭 링크

팹0

인터페이스: xe-5/3/0

팹1

인터페이스: xe-17/3/0

중복 이더넷 인터페이스 수

2

하트비트 간격

1000

하트비트 임계값

3

이중화 그룹

0

  • 우선권:

    • 노드 0: 254

    • 노드 1: 1

1

  • 우선권:

    • 노드 0: 254

    • 노드 1: 1

인터페이스 모니터링

  • xe-5/0/0

  • XE-5/1/0

  • xe-17/0/0

  • xe-17/1/0

인터페이스

XE-5/1/0

중복 상위: reth1

XE-5/1/0

중복 상위: reth1

xe-5/0/0

중복 상위: reth0

xe-17/0/0

중복 상위: reth0

레스0

중복 그룹: 1

  • 유닛 0

  • 10.1.1.60/16

레트1

중복 그룹: 1

  • 멀티포인트

  • 유닛 0

  • 10.10.1.1/30

st0

  • 유닛 0

  • 10.10.1.1/30

표 7: IKE(Internet Key Exchange) 구성 매개 변수

특징

이름

구성 매개 변수

제안

제안서 세트 표준

-

정책

미리 공유한

  • 모드: 메인

  • 제안 참조: 제안 세트 표준

  • IKE(Internet Key Exchange) 1단계 정책 인증 방법: pre-shared-key ascii-text

게이트웨이

SRX1500-1

  • IKE(Internet Key Exchange) 정책 참조: perShared

  • 외부 인터페이스: reth0.0

  • 게이트웨이 주소: 10.1.1.90

메모:

SRX 섀시 클러스터링에서는 IKE(Internet Key Exchange) 외부 인터페이스 구성에 대해 reth 및 lo0 인터페이스만 지원됩니다. 다른 인터페이스 유형을 구성할 수 있지만 IPsec VPN이 작동하지 않을 수 있습니다. lo0 논리적 인터페이스가 IKE(Internet Key Exchange) 게이트웨이 외부 인터페이스로 사용되는 경우 RG0으로 구성할 수 없습니다.

표 8: IPsec 구성 매개 변수

특징

이름

구성 매개 변수

제안

제안서 세트 표준

정책

성병

증권 시세 표시기

SRX1500-1

  • IKE(Internet Key Exchange) 게이트웨이 참조: SRX1500-1

  • IPsec 정책 참조: std

  • 인터페이스에 바인딩: st0.0

  • VPN 모니터링: vpn-monitor 최적화

  • 터널 설정: 즉시 터널 구축

메모:

수동 VPN 이름과 사이트 간 게이트웨이 이름은 같을 수 없습니다.

메모:

st0.16000에서 st0.16385까지의 보안 터널 인터페이스(st0)는 멀티노드 고가용성과 섀시 클러스터의 HA 제어 링크 암호화를 위해 예약되어 있습니다. 이러한 인터페이스는 사용자가 구성할 수 없습니다. st0.0에서 st0.15999까지의 인터페이스만 사용할 수 있습니다.

표 9: 고정 경로 구성 매개 변수

이름

구성 매개 변수

0.0.0.0/0

다음 홉: 10.2.1.1

10.3.0.0/16

다음 홉: 10.10.1.2

표 10: 보안 영역 구성 매개 변수

이름

구성 매개 변수

트러스트

  • 모든 시스템 서비스가 허용됩니다.

  • 모든 프로토콜이 허용됩니다.

  • reth0.0 인터페이스는 이 영역에 결합됩니다.

불신(Untrust)

  • 모든 시스템 서비스가 허용됩니다.

  • 모든 프로토콜이 허용됩니다.

  • reth1.0 인터페이스는 이 영역에 결합됩니다.

VPN을

  • 모든 시스템 서비스가 허용됩니다.

  • 모든 프로토콜이 허용됩니다.

  • st0.0 인터페이스는 이 영역에 결합됩니다.

표 11: 보안 정책 구성 매개 변수

목적

이름

구성 매개 변수

이 보안 정책은 트러스트 영역에서 언트러스트 영역으로 트래픽을 허용합니다.

어떤

  • 일치 기준:

    • 모든 source-address

    • 모든 destination-address

    • 모든 응용 프로그램

  • 작업: 허용

이 보안 정책은 트러스트 영역에서 VPN 영역으로 트래픽을 허용합니다.

VPN-모두

  • 일치 기준:

    • 모든 source-address

    • 모든 destination-address

    • 모든 응용 프로그램

  • 작업: 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

IPsec 터널을 통해 액티브/패시브 섀시 클러스터 쌍을 구성하려면:

  1. 제어 포트를 구성합니다.

  2. 관리 인터페이스를 구성합니다.

  3. 패브릭 인터페이스를 구성합니다.

  4. 이중화 그룹을 구성합니다.

  5. 중복 이더넷 인터페이스를 구성합니다.

  6. IPsec 매개 변수를 구성합니다.

  7. 정적 경로를 구성합니다.

  8. 보안 영역을 구성합니다.

  9. 보안 정책을 구성합니다.

결과

운영 모드에서 명령을 입력하여 show configuration 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

간결성을 위해 이 show 명령 출력에는 이 예와 관련된 구성만 포함됩니다. 시스템의 다른 모든 구성은 줄임표(...)로 대체되었습니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 올바르게 작동하고 있는지 확인합니다.

섀시 클러스터 상태 확인

목적

섀시 클러스터 상태, 페일오버 상태 및 이중화 그룹 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster status .

섀시 클러스터 인터페이스 확인

목적

섀시 클러스터 인터페이스를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster interfaces .

섀시 클러스터 통계 확인

목적

섀시 클러스터 서비스 및 제어 링크 통계(전송 및 수신된 하트비트), 패브릭 링크 통계(전송 및 수신된 프로브) 및 서비스에 대해 전송 및 수신된 RTO 수에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster statistics .

섀시 클러스터 컨트롤 플레인 통계 확인

목적

섀시 클러스터 컨트롤 플레인 통계(전송 및 수신된 하트비트) 및 패브릭 링크 통계(전송 및 수신된 프로브)에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster control-panel statistics .

섀시 클러스터 데이터 플레인 통계 확인

목적

서비스에 대해 전송 및 수신된 RTO 수에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show chassis cluster data-plane statistics .

섀시 클러스터 이중화 그룹 상태 확인

목적

클러스터에 있는 두 노드의 상태 및 우선 순위를 확인하고 기본 노드가 선점되었는지 또는 수동 장애 조치가 있었는지 여부에 대한 정보를 확인합니다.

행동

운영 모드에서 명령을 입력합니다 chassis cluster status redundancy-group .

로그를 사용한 문제 해결

목적

이러한 로그를 사용하여 섀시 클러스터 문제를 식별합니다. 두 노드에서 이러한 로그를 실행해야 합니다.

행동

운영 모드에서 다음 show 명령을 입력합니다.

예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 페어 구성(J-Web)

  1. 클러스터를 사용하도록 설정합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 1단계를 참조하십시오.

  2. 관리 인터페이스를 구성합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 2단계를 참조하십시오.

  3. 패브릭 인터페이스를 구성합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 3단계를 참조하십시오.

  4. 이중화 그룹을 구성합니다.

    • 를 선택합니다 Configure>System Properties>Chassis Cluster.

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 중복 ether-인터페이스 수: 2

      2. 하트비트 간격: 1000

      3. 하트비트 임계값: 3

      4. 노드: 0

      5. 그룹 번호: 0

      6. 우선 순위: 254

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 노드: 0

      2. 그룹 번호: 1

      3. 우선 순위: 254

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 노드: 1

      2. 그룹 번호: 0

      3. 우선 순위: 1

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 노드: 1

      2. 그룹 번호: 1

      3. 우선 순위: 1

      4. 선점: 확인란을 선택합니다.

      5. 인터페이스 모니터—인터페이스: xe-5/0/0

      6. 인터페이스 모니터 - 무게: 255

      7. 인터페이스 모니터—인터페이스: xe-5/1/0

      8. 인터페이스 모니터 - 무게: 255

      9. 인터페이스 모니터—인터페이스: xe-17/0/0

      10. 인터페이스 모니터 - 무게: 255

      11. 인터페이스 모니터—인터페이스: xe-17/1/0

      12. 인터페이스 모니터 - 무게: 255

  5. 중복 이더넷 인터페이스를 구성합니다.

    • 를 선택합니다 Configure>System Properties>Chassis Cluster.

    • 를 선택합니다 xe-5/1/0.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth1 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 xe-17/1/0.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth1 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 xe-5/0/0.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth0 .

    • 을 누르십시오 Apply.

    • 를 선택합니다 xe-17/0/0.

    • 중복 상위(Redundant Parent) 상자에 을 입력합니다 reth0 .

    • 을 누르십시오 Apply.

    • 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 5단계를 참조하십시오.

  6. IPsec 구성을 구성합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 6단계를 참조하십시오.

  7. 정적 경로를 구성합니다.

    • 를 선택합니다 Configure>Routing>Static Routing.

    • 을 누르십시오 Add.

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 고정 경로 주소: 0.0.0.0/0

      2. 다음 홉 주소: 10.2.1.1

    • 다음 정보를 입력하고 을 클릭합니다 Apply.

      1. 고정 경로 주소: 10.3.0.0/16

      2. 다음 홉 주소: 10.10.1.2

  8. 보안 영역을 구성합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 8단계를 참조하십시오.

  9. 보안 정책을 구성합니다. 예: IPsec 터널을 사용하여 액티브/패시브 섀시 클러스터 쌍 구성의 9단계를 참조하십시오.

  10. 을(를) 클릭하여 OK 구성을 확인하고 후보 구성으로 저장한 다음 >Commit를 클릭합니다Commit Options.