- play_arrow Descripción general
- play_arrow Características de operación, administración y administración
- play_arrow OAM de Ethernet y administración de fallos de conectividad para enrutadores
- Introducción a la administración de errores de conectividad (CFM) de OAM
- Configurar la administración de errores de conectividad (CFM)
- Perfil de acción de CFM
- Interfaz de administración local Ethernet
- Soporte CFM para paquetes encapsulados CCC
- Configurar ISSU unificada para 802.1ag CFM
- Monitoreo CFM entre dispositivos CE y PE
- Configurar mensajes de comprobación de continuidad
- Ejemplo: Configurar Ethernet CFM en interfaces físicas
- Ejemplo: Configurar Ethernet CFM en conexiones de puente
- Ejemplo: Configurar Ethernet CFM a través de VPLS
- play_arrow Administración de fallos de vínculo para enrutadores
- play_arrow Administración de fallos de vínculo OAM Ethernet para conmutadores
- play_arrow Administración de errores de conectividad OAM Ethernet para conmutadores
- play_arrow Retardo de trama Ethernet
- Mediciones de retardo de trama Ethernet en conmutadores
- Configurar interfaces MEP en conmutadores para que admitan mediciones de retardo de trama Ethernet (procedimiento de CLI)
- Configuración de mediciones de retardo de trama Ethernet unidireccional en conmutadores (procedimiento de CLI)
- Configurar un perfil de iterador en un conmutador (procedimiento de CLI)
- Activar una sesión de medición de retardo de trama Ethernet en un conmutador
- Configuración de mediciones de retardo de trama Ethernet bidireccional en conmutadores (procedimiento de CLI)
- play_arrow Oam del servicio Ethernet (ITU-ty.1731) para enrutadores
- Visión general de OAM del servicio Ethernet ITU-T Y.1731
- Configurar sesiones de medición de retardo de trama Ethernet
- Configuración de interfaces MEP para admitir mediciones de retardo de trama Ethernet
- Configurar la medición de pérdida de tramas Ethernet
- Configurar un perfil de iterador
- Configurar mediciones de pérdida sintética Ethernet
- Indicación de alarma Ethernet
- Modo de transmisión en línea
-
- play_arrow Supervisión de red mediante SNMP
- Descripción general de la arquitectura SNMP y las MIB SNMP
- Descripción de la implementación de SNMP en Junos OS
- Configurar SNMP en Junos OS
- Configurar opciones en dispositivos administrados para un mejor tiempo de respuesta SNMP
- MIB de utilidad específica para empresas para mejorar la cobertura SNMP
- Optimice la configuración del sistema de administración de red para obtener los mejores resultados
- Interfaces para aceptar solicitudes SNMP
- Configurar SNMP para instancias de enrutamiento
- Configurar operaciones remotas SNMP
- Capturas SNMP
- Capturas SNMP compatibles con Junos OS
- Rastrear actividad SNMP
- Privilegios de acceso para un grupo SNMP
- Configurar ID de motor local en SNMPv3
- Configurar SNMPv3
- Configurar el tipo de autenticación SNMPv3 y el tipo de cifrado
- Capturas SNMPv3
- SNMPv3 informa
- Comunidades SNMP
- Vistas MIB
- MIB SNMP compatibles con Junos OS y Junos OS Evolved
- Preguntas frecuentes sobre SNMP de Junos OS
- play_arrow Monitoreo remoto de red (RMON) con alarmas y eventos SNMP
- play_arrow Opciones de contabilidad
- play_arrow Supervisión de características de seguridad comunes
- play_arrow Gestión del rendimiento
- play_arrow Imitación de puerto
- play_arrow Duplicación de puertos y analizadores
- Duplicación de puertos y analizadores
- Configuración de analizadores y duplicación de puertos
- Configuración de instancias de creación de reflejo de puertos
- Configuración de la duplicación de puertos en interfaces físicas
- Configuración de la creación de reflejo de puertos en interfaces lógicas
- Configuración de la duplicación de puertos para varios destinos
- Configuración de la duplicación de puertos para destinos remotos
- Configuración del análisis local y remoto de creación de reflejo de puertos
- Duplicación de puerto 1:N a múltiples destinos en conmutadores
- Ejemplo: Configurar la creación de reflejo de puertos con familia cualquiera y un filtro de firewall
- Supervisión de la duplicación de puertos
- Configurar la duplicación de paquetes con encabezados de capa 2 para el tráfico reenviado de capa 3
- Solución de problemas de duplicación de puertos
-
- play_arrow Mensajes de registro del sistema
- Información general sobre el registro del sistema
- Registro del sistema en un sistema de chasis único
- Dirija los mensajes de registro del sistema a un destino remoto
- Comprobar los comandos que introducen los usuarios
- Mostrar archivos de registro del sistema
- Configurar el registro del sistema para dispositivos de seguridad
- Configurar Syslog a través de TLS
- Supervisar mensajes de registro
- play_arrow Administración de red y solución de problemas
- Comprimir los registros de solución de problemas de /var/logs para enviarlos al soporte técnico de Juniper Networks
- Monitoreo y solución de problemas
- Solución de problemas del rendimiento del sistema con la metodología de monitoreo de recursos
- Configuración de las opciones de depuración y rastreo de rutas de datos
- Uso de MPLS para diagnosticar LSP, VPN y circuitos de capa 2
- Uso de la captura de paquetes para analizar el tráfico de red
- Descripción general de On-Box Packet Sniffer
- Solución de problemas de dispositivos de seguridad
- play_arrow Instrucciones de configuración y comandos operativos
EN ESTA PÁGINA
Ejemplo: Configurar la supervisión de IP en SRX5000 línea
En este ejemplo, se muestra cómo supervisar los firewalls de la serie SRX con el clúster de chasis habilitado.
Requisitos
Necesita dos puertas de enlace de servicios SRX5800 con configuraciones de hardware idénticas, un firewall de la serie SRX y un conmutador Ethernet EX8208.
Conecte físicamente los dos dispositivos SRX5800 (espalda con espalda para la estructura y los puertos de control) y asegúrese de que sean los mismos modelos. Configure o agregue estos dos dispositivos en un clúster.
Descripción general
La supervisión de direcciones IP comprueba la accesibilidad de extremo a extremo de la dirección IP configurada y permite que un grupo de redundancia conmute por error automáticamente cuando no sea accesible a través del vínculo secundario de la interfaz Ethernet redundante (conocida como reth). Los grupos de redundancia en ambos dispositivos de un clúster se pueden configurar para supervisar direcciones IP específicas a fin de determinar si se puede acceder a un dispositivo ascendente de la red.
Cuando se configuran varias direcciones IP en la interfaz reth en una configuración de clúster de chasis, la supervisión de IP utiliza la primera dirección IP de la lista de direcciones IP configuradas para esa interfaz reth en el nodo principal y la primera dirección IP de la lista de direcciones IP secundarias configuradas para esa interfaz reth en el nodo de copia de seguridad. La primera dirección IP es la que tiene el prefijo más pequeño (máscara de red).
En este ejemplo se muestra cómo configurar la supervisión de IP en un firewall de la serie SRX.
La supervisión de IP no es compatible con una tarjeta NP-IOC.
La supervisión de IP no admite el estado de MIC en línea/fuera de línea en los firewalls de la serie SRX.
Topología
Figura 1muestra la topología utilizada en este ejemplo.

En este ejemplo, dos dispositivos SRX5800 de un clúster de chasis están conectados a un dispositivo SRX1500 a través de un conmutador Ethernet EX8208. En el ejemplo se muestra cómo se pueden configurar los grupos de redundancia para supervisar recursos clave ascendentes accesibles a través de interfaces Ethernet redundantes en cualquiera de los dos nodos de un clúster.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit
desde el [edit]
modo de configuración.
set chassis cluster reth-count 1 set chassis cluster redundancy-group 0 node 0 priority 254 set chassis cluster redundancy-group 0 node 1 priority 1 set chassis cluster redundancy-group 1 node 0 priority 200 set chassis cluster redundancy-group 1 node 1 priority 199 set chassis cluster redundancy-group 1 ip-monitoring global-weight 255 set chassis cluster redundancy-group 1 ip-monitoring global-threshold 80 set chassis cluster redundancy-group 1 ip-monitoring retry-interval 3 set chassis cluster redundancy-group 1 ip-monitoring retry-count 10 set chassis cluster redundancy-group 1 ip-monitoring family inet 192.0.0.1 weight 80 set chassis cluster redundancy-group 1 ip-monitoring family inet 192.0.0.1 interface reth0.0 secondary-ip-address 192.0.2.2 set interfaces ge-0/0/1 gigether-options redundant-parent reth0 set interfaces ge-4/0/1 gigether-options redundant-parent reth0 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 192.0.2.1/24 set routing-options static route 192.0.0.1/32 next-hop 192.0.2.3
Configuración de la supervisión de IP en el firewall de la serie SRX
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS .
Para configurar la supervisión de IP en un firewall de la serie SRX:
Especifique el número de interfaces Ethernet redundantes.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster reth-count 1
Especifique la prioridad de primacía de un grupo de redundancia en cada nodo del clúster. El número más alto tiene prioridad.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster redundancy-group 0 node 0 priority 254 user@host# set chassis cluster redundancy-group 0 node 1 priority 1 user@host# set chassis cluster redundancy-group 1 node 0 priority 200 user@host# set chassis cluster redundancy-group 1 node 1 priority 199
Configure las interfaces Ethernet redundantes para el grupo de redundancia 1.
content_copy zoom_out_map{primary:node0}[edit] user@host# set interfaces reth0 redundant-ether-options redundancy-group 1 user@host# set interfaces reth0 unit 0 family inet address 192.0.2.1/24
Asigne interfaces secundarias para las interfaces Ethernet redundantes desde el nodo 0 y el nodo 1.
content_copy zoom_out_map{primary:node0}[edit] user@host# set interfaces ge-0/0/1 gigether-options redundant-parent reth0 user@host# set interfaces ge-4/0/1 gigether-options redundant-parent reth0
Configure la ruta estática a la dirección IP que se va a supervisar.
content_copy zoom_out_map{primary:node0}[edit] user@host# set routing-options static route 192.0.0.1/32 next-hop 192.0.2.3
Configure la supervisión de IP en el grupo de redundancia 1 con peso global y umbral global.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster redundancy-group 1 ip-monitoring global-weight 255 user@host# set chassis cluster redundancy-group 1 ip-monitoring global-threshold 80
Especifique el intervalo de reintento.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster redundancy-group 1 ip-monitoring retry-interval 3
Especifique el recuento de reintentos.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster redundancy-group 1 ip-monitoring retry-count 10
Asigne un peso a la dirección IP que se va a supervisar y configure una dirección IP secundaria que se utilizará para enviar paquetes ICMP desde el nodo secundario para realizar un seguimiento de la IP que se está supervisando.
content_copy zoom_out_map{primary:node0}[edit] user@host# set chassis cluster redundancy-group 1 ip-monitoring family inet 192.0.0.1 weight 80 user@host# set chassis cluster redundancy-group 1 ip-monitoring family inet 192.0.0.1 interface reth0.0 secondary-ip-address 192.0.2.2
Nota:La dirección 192.0.2.1/24IP Ethernet redundante (reth0), , se utiliza para enviar paquetes ICMP desde el nodo 0 para comprobar la accesibilidad de la IP supervisada.
La dirección IP secundaria, 192.0.2.2, debe pertenecer a la misma red que la dirección IP reth0.
La dirección IP secundaria se utiliza para enviar paquetes ICMP desde el nodo 1 para comprobar la accesibilidad de la IP supervisada.
Verificación
Confirme que la configuración funciona correctamente.
- Verificación del estado del clúster del chasis: antes de la conmutación por error
- Verificación del estado de supervisión de IP del clúster de chasis: antes de la conmutación por error
- Verificación del estado del clúster del chasis: después de la conmutación por error
- Verificación del estado de supervisión IP del clúster de chasis: después de la conmutación por error
Verificación del estado del clúster del chasis: antes de la conmutación por error
Propósito
Compruebe el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia antes de la conmutación por error.
Acción
Desde el modo operativo, ingrese el comando show chassis cluster status
.
show chassis cluster status Cluster ID: 11 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 0 node0 254 primary no no node1 1 secondary no no Redundancy group: 1 , Failover count: 0 node0 200 primary no no node1 199 secondary no no
Verificación del estado de supervisión de IP del clúster de chasis: antes de la conmutación por error
Propósito
Compruebe el estado de IP que se supervisa desde ambos nodos y el recuento de conmutación por error para ambos nodos antes de la conmutación por error.
Acción
Desde el modo operativo, ingrese el comando show chassis cluster ip-monitoring status redundancy-group 1
.
show chassis cluster ip-monitoring status redundancy-group 1 node0: -------------------------------------------------------------------------- Redundancy group: 1 IP address Status Failure count Reason 192.0.0.1 reachable 0 n/a node1: -------------------------------------------------------------------------- Redundancy group: 1 IP address Status Failure count Reason 192.0.0.1 reachable 0 n/a
Verificación del estado del clúster del chasis: después de la conmutación por error
Propósito
Compruebe el estado del clúster de chasis, el estado de conmutación por error y la información del grupo de redundancia después de la conmutación por error.
Si no se puede acceder a la dirección IP, se mostrará el siguiente resultado.
Acción
Desde el modo operativo, ingrese el comando show chassis cluster status
.
show chassis cluster status Cluster ID: 11 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 0 node0 254 primary no no node1 1 secondary no no Redundancy group: 1 , Failover count: 1 node0 0 secondary no no node1 199 primary no no
Verificación del estado de supervisión IP del clúster de chasis: después de la conmutación por error
Propósito
Compruebe el estado de IP que se supervisa desde ambos nodos y el recuento de conmutación por error para ambos nodos después de la conmutación por error.
Acción
Desde el modo operativo, ingrese el comando show chassis cluster ip-monitoring status redundancy-group 1
.
show chassis cluster ip-monitoring status redundancy-group 1 node0: -------------------------------------------------------------------------- Redundancy group: 1 IP address Status Failure count Reason 192.0.0.1 unreachable 1 unknown node1: -------------------------------------------------------------------------- Redundancy group: 1 IP address Status Failure count Reason 192.0.0.1 reachable 0 n/a