Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

С алгоритмом настройки можно ознакомиться по ссылке в разделе: Настройка SNMP-сервера и отправки SNMP TRAP.

Image Added

Настройка Cluster

Cluster используется для резервирования работы устройств в сети. Резервирование обеспечивается за счет синхронизации работы различных сервисов между устройствами, а также за счет организации единой точки управления устройствами.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Сменить юнит у устройства (смена юнита устройства вступает в силу после перезагрузки.)

esr# set unit id <ID>

<ID> – номер юнита, принимает значения [1..2].

2

Перейти в режим конфигурирования сетевого моста, который будет использован в качестве кластерного интерфейса.

esr(config)# bridge <BR-NUM>

<BR-NUM> – номер сетевого моста.

3

Указать IPv4-адрес и маску подсети для кластерного интерфейса. Необходимо установить адрес для все юнитов кластера. (для работы кластерного интерфейса поддерживается только IPv4-адресация.)

esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>]

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

<ID> – номер юнита, принимает значения [1..2].

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

4

Установить идентификатор VRRP-маршрутизатора.

esr(config-bridge)# vrrp id <VRID>

<VRID> – идентификатора VRRP-маршрутизатора, принимает значения [1..255].

5

Установить виртуальный IP-адрес VRRP-маршрутизатора (адрес должен быть из той же подсети, что и ip address).

esr(config-bridge)# vrrp ip <ADDR/LEN> [ secondary ]

<ADDR/LEN> – виртуальный IP-адрес и длина маски, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32]. Можно указать несколько

IP-адресов перечислением через запятую. Может быть назначено до 8  IP-адресов на интерфейс.

secondary – ключ для установки дополнительного IP-адреса.

6

Установить принадлежность VRRP-маршрутизатора к группе. Группа предоставляет возможность синхронизировать несколько VRRP-процессов, так если в одном из процессов произойдет смена мастера, то в другом процессе также произойдёт смена ролей.

esr(config-bridge)# vrrp group <GRID>

<GRID> – идентификатор группы VRRP-маршрутизатора, принимает значения [1..32]

7

Включить VRRP-процесс на IP-интерфейсе.

esr(config-bridge)# vrrp


8

Активировать сетевой мост.

esr(config-bridge)# enable


9

Перейти в режим конфигурирования кластера.

esr(config)# cluster


10

Установить интерфейс, через который будет происходить обмен служебными сообщениями между юнитами в кластере.

esr(config-cluster)# cluster-interface bridge [<BRIDGE-ID>]

<BRIDGE-ID> – идентификационный номер моста, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

11 

Отключить синхронизацию конфигураций в кластере между юнитами (не обязательно).

esr(config-cluster)# sync config disable


12

Перейти в режим конфигурирования юнита в кластере.

esr(config-cluster)# unit <ID>

<ID> – номер юнита, принимает значения [1..2].

13

Настроить MAC-адрес для определенного юнита.

esr(config-cluster-unit)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

14

Включить работу кластера.

esr(config-cluster)# enable


Пример настройки кластера

В настоящем руководстве приведено описание настройки кластера для администратора сервисного маршрутизатора ESR (далее — маршрутизатор).

Image Added

Рисунок 1 — Схема реализации HA Cluster

Первичная настройка кластера 

Для начала работы необходимо полностью настроить одно устройство из кластера.

После включения устройства примените конфигурацию по умолчанию на устройствах, предназначенных для объединения в кластер:

Блок кода
titleESR-1

Для более удобного и ясного восприятия рекомендуется переименовать устройства. В кластерной версии прошивки предусмотрена возможность указать имя устройства с привязкой к юниту. Устройство будет использовать только тот hostname, юнитом которого он является:

Блок кода
titleESR-1


Примечание

Более приоритетным является hostname, указанный с привязкой к unit.

Чтобы изменить юнит устройства, выполните следующие команды:

Блок кода
titleESR-1


Примечание

На заводской конфигурации unit принимает значение по умолчанию (unit = 1).

Смена юнита устройства вступает в силу после перезагрузки.

Убедитесь в том, что настройка юнита применилась успешно:

Блок кода
titleESR-1


Примечание

Объединение устройств в кластер невозможно, если они относятся к одному и тому же юниту.
Исключение — процесс ZTP, так как в процессе ZTP нужный unit у устройства выставится автоматически.

Настройка кластерного интерфейса

Для полноценной работы кластера требуется сконфигурировать кластерный интерфейс, который будет использоваться для передачи control plane трафика. В качестве кластерного интерфейса назначен bridge. В качестве механизма, отвечающего за определение ролей устройств, участвующих в резервировании, назначен протокол VRRP. Настройки cluster-интерфейса должны быть идентичны для всех участников кластера.

Так как кластер выполняет синхронизацию состояний между устройствами, необходимо создать зону безопасности SYNC (synchronization) и разрешить прохождение трафика протокола VRRP:

Блок кода
titleESR-1

Далее перейдите к настройкам кластерного интерфейса:

Блок кода
titleESR-1


Примечание

В версии ПО 1.28 в качестве cluster-интерфейса поддержан только bridge.

Укажите, к какому VLAN относится bridge, и зону безопасности:

Блок кода
titleESR-1

Scroll Pagebreak

Далее укажите IP-адреса:

Блок кода
titleESR-1


Примечание

Для работы кластерного интерфейса поддерживается только IPv4-адресация.

На cluster-интерфейсе необходима настройка адресов с привязкой к unit.

Настройте идентификатор VRRP, принадлежность VRRP-маршрутизатора к группе, IP-адрес VRRP:

Блок кода
titleESR-1


Примечание

Адрес VRRP должен быть из той же подсети, что и адреса на интерфейсе.

Включите протокол VRRP и bridge:

Блок кода
titleESR-1

Настройте физические порты для выделенного линка синхронизации маршрутизаторов ESR-1 и ESR-2:

Блок кода
titleESR-1

Scroll Pagebreak

Для проверки работы протокола VRRP выполните следующую команду:

Блок кода
titleESR-1

Можно увидеть, что устройство приняло состояние Backup. Через 10 секунд устройство примет состояние Master.

Настройка кластера

Для запуска кластера необходимо указать заранее настроенный кластерный интерфейс и юниты, которые будут выполнять роли Active и Standby.

Перейдите в режим настройки кластера:

Блок кода
titleESR-1

Настройте юниты:

Блок кода
titleESR-1


Примечание

В качестве mac-address указывается системный MAC-адрес устройства, его можно узнать с помощью команды show system | include MAC.

Укажите кластерный интерфейс, созданный ранее, и активируйте кластер:

Блок кода
titleESR-1

Первое устройство полностью настроено и готово к работе.
Аналогичные настройки необходимо произвести на втором устройстве. Также возможна настройка второго устройства средствами ZTP.

Примечание

Для активации процесса ZTP необходимо на втором устройстве запустить dhcp-client на bridge-интерфейсе, физический интерфейс которого будет включен в кластерный интерфейс первого устройства.

В качестве примера такой конфигурации подойдет factory-конфигурация. (В factory-конфигурации для vESR нет настроенного dhcp-client)

В процессе ZTP устройство автоматически выставит себе:

1) Конфигурацию;

2) Юнит;

3) Версию ПО, на котором работает Active ESR;

4) Лицензию, если она предварительно загружена на Active ESR.

После выполнения этих шагов кластер будет успешно запущен. Текущее состояние кластера можно узнать, выполнив команду:    

Блок кода
titleESR-1


Примечание

После включения кластера и установления юнитов в состояние Joined далее настройка устройств осуществляется настройкой Active устройства.

Синхронизируются команды конфигурации, а также команды: commit, confirm, rollback, restore, save, copy <source> system:candidate-config.

В случае, если конфигурирование осуществляется на Standby, то синхронизации не будет.

Есть возможность отключения синхронизации командой sync config disable.

После выполнения этих шагов кластер будет успешно запущен. Текущее состояние синхронизации подсистем кластера можно узнать, выполнив команду:    

Блок кода
titleESR-1


Примечание

В версии 1.28 не поддержана синхронизация шифрованных паролей.


Примечание

Через минуту после включения кластера синхронизируется время, на Standby установится время Active-юнита.

Синхронизация времени проверяется раз в минуту, в случае расхождения время синхронизируется.

Синхронизация файлов лицензий

Для синхронизации файлов лицензий в кластере необходимо загрузить их все на Active-устройство командой copy в директорию system:cluster-unit-licences.

Все загруженные лицензии в данной директории передаются остальным участникам кластера.

Блок кода
titleПример


Примечание

На каждый ESR нужна отдельная лицензия (Wi-Fi, BRAS и т. д.).

Для активации функций кластера не нужна отдельная лицензия.

Установка файлов лицензий

Установить лицензию в кластере можно одним из способов:

1. Загрузить индивидуально лицензию на каждое устройство, как в случае с обычным ESR вне кластера.
2. Загрузить лицензию для Active-юнита в system:licence (данная лицензия также автоматически загрузится и в system:cluster-unit-licences), лицензии для Standby загрузить в system:cluster-unit-licences на Active-юните, после чего либо выполнить команду sync cluster system force, либо подключить Standby по ZTP.

Блок кода
titleПример

Подключение сервисов

После успешной настройки кластера можно приступать к конфигурации сервисов.

Настройка System prompt

System prompt позволяет отобразить оперативное состояние кластера непосредственно в строке приглашения CLI устройства, что упрощает получение актуальной информации.

Варианты настройки system prompt, включая доступные параметры и синтаксис команды, приведены по ссылке в разделе: Настройка общесистемных параметров.

Пример настройки

Задача:

Настроить system prompt в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • необходимо получать информацию о статусе полной синхронизации кластера;

  • необходимо получать информацию о номере юнита администрируемого устройства;

  • необходимо получать информацию о роли устройства в кластере;

  • необходимо получать информацию о статусе кластерного VRRP;

  • необходимо получать информацию о hostname устройства.

Исходная конфигурация кластера:

Блок кода
titleESR-1

Решение:

Перейдем в режим конфигурирования устройства:

Блок кода
titleESR-1

Добавим в system prompt информацию о статусе полной синхронизации кластера:

Блок кода
titleESR-1

Добавим в system prompt информацию о номере юнита администрируемого устройства:

Блок кода
titleESR-1

Добавим в system prompt информацию о роли устройства в кластере:

Блок кода
titleESR-1

Добавим в system prompt информацию о статусе кластерного VRRP:

Блок кода
titleESR-1

Добавим в system prompt информацию о hostname устройства:

Блок кода
titleESR-1

Применим конфигурацию и обновим пользовательскую сессию CLI:

Блок кода
titleESR-1

Обновим пользовательскую сессию CLI на втором устройстве:

Блок кода
titleESR-2


Примечание

Обновление пользовательской сессии необходимо, чтобы настройки system prompt применились исключительно для администратора, которому это требуется.

Настройка MultiWAN

Технология MultiWAN позволяет организовать отказоустойчивое соединение с резервированием линков от нескольких провайдеров, а также решает проблему балансировки трафика между резервными линками.

С алгоритмом настройки MultiWAN можно ознакомиться по ссылке в разделе: Алгоритм настройки MultiWAN.

Пример настройки

Задача:

Настроить MultiWAN в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • обеспечить резервирование линков от нескольких провайдеров;

  • обеспечить балансировку трафика в соотношении 70/30.

Image AddedРисунок 2 — Схема реализации MultiWAN

Исходная конфигурация кластера:

Блок кода
titleESR-1

Создадим локальную зону безопасности и зону безопасности в сторону интернета:

Блок кода
titleESR-1

Создадим список IP-адресов для проверки целостности соединения:

Блок кода
titleESR-1

Настроим интерфейсы в зону TRUSTED: 

Блок кода
titleESR-1

Настроим интерфейсы в зону ISP1: 

Блок кода
titleESR-1

Настроим интерфейсы в зону ISP2: 

Блок кода
titleESR-1

Укажем статический маршрут и создадим правило для балансировки трафика:

Блок кода
titleESR-1

Разрешим работу протокола VRRP и протокола ICMP в зоне ISP1_ISP2 и TRUSTED:

Блок кода
titleESR-1

Проверить состояние можно с помощью команды:

Блок кода
titleESR-1

Настройка IPsec VPN

IPsec — это набор протоколов, обеспечивающих защиту данных, передаваемых по протоколу IP. Данный набор протоколов позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и шифрование IP-пакетов, а также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
IPsec представляет собой совокупность протоколов, предназначенных для защиты данных, передаваемых по IP. Данный набор обеспечивает аутентификацию, проверку целостности и шифрование IP-пакетов, а также включает механизмы для безопасного обмена ключами в сети Интернет.

С алгоритмом настройки IPsec VPN можно ознакомиться по ссылке в разделе: Алгоритм настройки IPsec VPN.

Пример настройки

Задача:

  • обеспечить безопасность данных, передаваемых между LAN-сетями, посредством использования протокола IPsec, предоставляющего аутентификацию, проверку целостности и шифрование IP-пакетов;

  • обеспечить, чтобы IPsec применялся для шифрования VTI-туннеля;

  • создать зашифрованный IPsec-туннель, основанный на VIP IP-адресе.

Image Added

Рисунок 3 — Схема реализации IPsec VPN

Исходная конфигурация кластера:

Блок кода

Решение:

Сконфигурируем необходимые сетевые интерфейсы для подключения к провайдеру с указанием их принадлежности к зоне безопасности:

Блок кода
titleESR-1

Создадим профиль ISAKMP-портов, необходимых для работы протокола IPsec, включающий разрешение UDP-пакетов на порту 500 (а также на порту 4500 для поддержки NAT-T при необходимости), что обеспечит корректный обмен ключами и установление защищённого туннеля:

Блок кода
titleESR-1

Добавим правило, разрешающее прохождение пакетов протокола ESP, а также UDP-пакетов с портами 500 и 4500, через IPsec-туннель:

Блок кода
titleESR-1

Создадим туннель VTI, через который будет перенаправляться трафик в IPsec-туннель. В качестве локального шлюза назначим VIP IP-адрес, а в качестве удалённого шлюза – IP-адрес соответствующего интерфейса:

Блок кода
titleESR-1

Добавим правило, разрешающее прохождение ICMP-трафика через туннель:

Блок кода
titleESR-1

Создадим профиль протокола IKE, в котором зададим следующие параметры безопасности: группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5. Данные настройки обеспечивают надежную защиту IKE-соединения:

Блок кода
titleESR-1

Создайте политику протокола IKE. В политике указывается список профилей протокола IKE, по которым могут согласовываться узлы и ключ аутентификации:

Блок кода
titleESR-1

Создадим шлюз протокола IKE с указанием VTI-туннеля, применимой политики, версии протокола и режима перенаправления трафика в туннель. Для route-based IPsec поддержка MOBIKE отключается в обязательном порядке:

Блок кода
titleESR-1

Создадим профиль параметров безопасности для IPsec-туннеля, в котором укажем алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5, обеспечивая надежную защиту передаваемых данных:

Блок кода
titleESR-1

Создадим политику для IPsec-туннеля, в которой укажем перечень профилей IPsec-туннеля, используемых для согласования параметров безопасности между узлами:

Блок кода
titleESR-1

Создадим IPsec VPN, в котором задаются следующие параметры: шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения:

Блок кода
titleESR-1
Примечание

Аналогичную настройку требуется выполнить на устройстве, находящемся на другой стороне туннеля

Просмотр состояния туннеля осуществляется с помощью следующей команды:

Блок кода
titleESR-1

Посмотреть состояние IPsec-туннеля можно с помощью команды:

Блок кода
titleESR-1

Посмотреть список и параметры подключившихся к IPsec-VPN-клиентов можно с помощью команды:

Блок кода
titleESR-1

Посмотреть конфигурацию IPsec-VPN можно с помощью следующей команды:

Блок кода
titleESR-1

Настройка Firewall-failover

Firewall failover необходим для резервирования сессий Firewall.  

С алгоритмом настройки Firewall-failover можно ознакомиться по ссылке в разделе: Алгоритм настройки Firewall-failover.

Пример настройки

Задача:

Настроить Firewall-failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • режим резервирования сессий unicast;

  • номер UDP-порта службы резервирования 9999;

  • клиентская подсеть: 192.0.2.0/24.

Image Added

Рисунок 3 — Схема реализации Firewall-failover

Исходная конфигурация кластера:

Блок кода
titleESR-1

Решение:

Сконфигурируем object-group для настройки failover-сервисов:

Блок кода
titleESR-1

Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1


Примечание

При включенном кластере использование object-group в настройке failover-сервисов обязательно.

Для настройки правил зон безопасности создадим профиль для порта Firewall-failover:

Блок кода
titleESR-1

Создадим разрешающие правило для зоны безопасности SYNC, разрешив прохождение трафика Firewall-failover:

Блок кода
titleESR-1

Выполним настройку Firewall-failover. Настроим режим резервирования сессий unicast:

Блок кода
titleESR-1

Настроим номер UDP-порта службы резервирования сессий Firewall:

Блок кода
titleESR-1

Включим резервирование сессий Firewall:

Блок кода
titleESR-1

После успешного запуска Firewall-failover можно посмотреть состояние резервирования сессий Firewall с помощью следующей команды:

Блок кода
titleESR-1

Также возможно узнать текущее состояние Firewall-failover сервиса, выполнив команду:    

Блок кода
titleESR-1

Настройка DHCP-failover

DHCP-failover позволяет обеспечить высокую доступность службы DHCP.

С алгоритмом настройки DHCP-failover можно ознакомиться по ссылке в разделе: Алгоритм настройки DHCP-failover.

Пример настройки

Задача:

Настроить DHCP-failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • в качестве default-router используется IP-адрес VRRP;

  • в качестве dns-server используется IP-адрес VRRP;

  • установить в качестве необходимого режима работы резервирования active-standby;

  • клиентская подсеть: 192.0.2.0/24.

Image Added

Рисунок 4 — Схема реализации DHCP-failover

Исходная конфигурация кластера:

Блок кода
titleESR-1

Решение:

Выполним настройку DHCP-сервера. В качестве default-router и dns-server используется IP-адрес VRRP:

Блок кода
titleESR-1

Разрешим получение DHCP-адресов:

Блок кода
titleESR-1

Сконфигурируем object-group для настройки failover-сервисов:

Блок кода
titleESR-1

Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1

Перейдем к настройке резервирования DHCP-сервера:

Блок кода
titleESR-1

Установим режим работы резервирования:

Блок кода
titleESR-1


Примечание

Для работы в кластере необходимо использовать режим active-standby.

Включим DHCP-failover:

Блок кода
titleESR-1

Посмотреть состояние резервирования DHCP-сервера можно с помощью команды:

Блок кода
titleESR-1

Посмотреть состояние резервирования сессий DHCP можно с помощью команды:

Блок кода
titleESR-1

Выданные адреса DHCP можно просмотреть с помощью команды:

Блок кода
titleESR-1

Пример настройки нескольких DHCP-failover, каждый в своем VRF

Задача:

Настроить два экземпляра DHCP-failover, каждый в своём VRF, в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • в качестве default-router используется IP-адрес VRRP;

  • в качестве dns-server используется IP-адрес VRRP;

  • установить в качестве необходимого режима работы резервирования active-standby;

  • настроить приоритеты у разных DHCP-failover так, чтобы один был Master в одном VRF, а в другом был Backup;

  • клиентская подсеть в VRF FRST_ACTIVE: 192.0.2.0/24;

  • клиентская подсеть в VRF SEC_ACTIVE: 203.0.113.0/24.

Image Added

Рисунок 4 — Схема реализации DHCP-failover

Исходная конфигурация кластера:

Блок кода
titleESR-1

Решение:

Выполним настройку DHCP-серверов. В качестве default-router и dns-server используется IP-адрес VRRP:

Блок кода
titleESR-1

Разрешим получение DHCP-запросов из клиентских подсетей:

Блок кода
titleESR-1

Сконфигурируем object-group для настройки DHCP failover-сервисов:

Блок кода
titleESR-1

Перейдем к настойке ip failover для каждого VRF, настроим там local-address/remote-address и укажем привязки к соответствующим VRRP-group, на основе которых будет определяться, кто из маршрутизаторов будет выдавать адреса:

Блок кода
titleESR-1

Перейдем к настройке DHCP-failover, каждый в своем VRF. Для каждого экземпляра необходимо указать режим работы Active-Standby, а также включить его:

Блок кода
titleESR-1

Разрешим в настройках firewall работу dhcp-failover в соответствующих зонах:

Блок кода
titleESR-1

Посмотреть статус работы DHCP-failover можно с помощью команды, один из экземпляров должен быть в Role - Master, второй в Role - Backup:

Блок кода
titleESR-1

Также статусы работы DHCP-серверов можно посмотреть с помощью команды:

Блок кода
titleESR-1

Выданные адреса DHCP можно просмотреть с помощью команды:

Блок кода
titleESR-1

Настройка SNMP

Протокол SNMP (Simple Network Management Protocol) реализует модель «менеджер–агент» для централизованного управления сетевыми устройствами: агенты, установленные на устройствах, собирают данные, структурированные в MIB, а менеджер запрашивает информацию, мониторит состояние сети, контролирует производительность и вносит изменения в конфигурацию оборудования.

С алгоритмом настройки можно ознакомиться по ссылке в разделе: Настройка SNMP-сервера и отправки SNMP TRAP.

Image Added

Рисунок 5 — Схема реализации SNMP

Пример настройки

Задача:
  • обеспечить возможность мониторинга сети через management-интерфейс каждого устройства в кластере:
  • обеспечить возможность мониторинга состояния сети и внесения изменений в конфигурацию устройства, выполняющего роль VRRP Master;
  • устройство управления (MGMT) доступно по IP-адресу 192.0.2.12.

...