Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Блок кода
R1(config)#interface gi 1/0/5.50
R1(config-subifif-sub)# vrrp id 10

Scroll Pagebreak
Укажем IP-адрес виртуального шлюза 192.168.1.1/24:

Блок кода
R1(config-subifif-sub)# vrrp ip 192.168.1.1

Включим VRRP:

Блок кода
R1(config-subifif-sub)# vrrp
R1(config-subifif-sub)# exit

После чего необходимо произвести аналогичные настройки на R2.

...

Блок кода
R1(config-sub)#interface gi 1/0/5.50
R1(config-subifif-sub)# vrrp id 10

Укажем IP-адрес виртуального шлюза 192.168.1.1:

Блок кода
R1(config-subifif-sub)# vrrp ip 192.168.1.1

Scroll Pagebreak

Укажем идентификатор VRRP-группы:

Блок кода
R1(config-subifif-sub)# vrrp group 5

Включим VRRP:

Блок кода
R1(config-subifif-sub)# vrrp
R1(config-subifif-sub)# exit

Настроим VRRP для подсети 192.168.20.0/24 в созданном саб-интерфейсе.

...

Блок кода
R1(config-sub)#interface gi 1/0/6.60
R1(config-subifif-sub)# vrrp id 20

Укажем IP-адрес виртуального шлюза 192.168.20.1:

Блок кода
R1(config-subifif-sub)# vrrp ip 192.168.20.1

Укажем идентификатор VRRP-группы:

Блок кода
R1(config-subifif-sub)# vrrp group 5

Включим VRRP:

Блок кода
R1(config-subifif-sub)# vrrp
R1(config-subifif-sub)# exit

Произвести аналогичные настройки на R2.

Примечание

Помимо создания туннеля необходимо в firewall разрешить протокол VRRP (112).


Примечание

При использовании IPsec с VRRP рекомендуется настраивать DPD для ускорения перестроения IPsec-туннеля.

Scroll Pagebreak
Настройка tracking

...

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1Перед настройкой сервисов резервирования необходимо настроить  настроить общие параметры failover.
2Переход в конфигурационное меню общих настроек failover-сервисов.esr(config)# ip failover [ vrf <VRF> ]<VRF> – имя VRF– имя VRF, задается строкой до 31 символа;.
3Установка IP-адреса, на котором failover-сервисы принимают failover-сообщения при работе в режиме резервирования.esr(config-failover)# local-address { <ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве local address.

4Установка многоадресного Установка многоадресного IP-адреса, который будет использоваться для обмена информации информацией при работе резервирования failover-сервисов в multicast-режиме.esr(config-failover)# multicast-address <ADDR><ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
5Установка идентификатора multicast-группы для обмена информацией при работе резервирования failover-сервисов в multicast-режиме.esr(config-failover)# multicast-group <GROUP><GROUP> – multicast-группа, указывается в диапазоне [1000..9999].
6Установка IPУстановка IP-адреса, на который failover-сервисы отправляют failover-сообщения при работе в режиме резервирования.esr(config-failover)# remote-address { <ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве local address.

7Выбор VRRP-группы, по состоянию которой будет определятся мастерство при работе failover-сервисов в режиме Active-Standby.esr(config-failover)# vrrp-group <GRID><GRID> – идентификатор группы VRRP-маршрутизатора, принимает значения [1..32].
8Переход в конфигурационное меню настроек firewall Firewall failover.esr(config)# ip firewall failover

9

Выбор режима обмена информацией между маршрутизаторами.

esr(config-firewall-failover)# sync-type <MODE>

<MODE> – режим обмена информацией:

  • unicast – режим unicast;
  • multicast – режим multicast.
10Настройка номера UDP-порта службы резервирования сессий Firewall, через который происходит обмен информацией при работе в unicast-режиме (не обязательно).esr(config-firewall-failover)# port <PORT><PORT> – номер порта службы резервирования сессий Firewall, указывается в диапазоне [1..65535].
11Включение резервирования сессий Firewall.esr(config-firewall-failover)# enable


Примечание

При настройке firewall failover также будут синхронизироваться NAT-сессии между устройствами.

Пример настройки

Задача:

Настроить резервирование сессий firewall для VRRP-группы в unicast-режиме. Необходимо организовать резервирование для двух подсетей с помощью протокола VRRP, синхронизировать vrrp-процессы на маршрутизаторах.

...

3) Необходимо настроить зону безопасности для протокола vrrp и протокола udp.

Решение:

Настроим маршрутизатор ESR-1 (master).

...

После чего необходимо включить vrrp-процесс с помощью команды "vrrp".

Примечание

Вместо настройки vrrp настройки vrrp preempt delay есть delay есть возможность выбора режима работы vrrp preempt disable, в результате которого маршрутизатор с более высоким vrrp-приоритетом не будет забирать мастерство у маршрутизатора с более низким vrrp-приоритетом после возвращения в работу. 


Примечание

На маршрутизаторе необходимо установить принадлежность vrrp-процессов к одной группе для синхронизации состоянии vrrp-процессов (master, backup), а также для синхронизации сессий vrrp-процессов с помощью firewall failover.


Блок кода
master(config)# interface gigabitethernet 1/0/1
master(config-if-gi)# vrrp id 1
master(config-if-gi)# vrrp ip 192.0.2.1/24
master(config-if-gi)# vrrp priority 20
master(config-if-gi)# vrrp group 1
master(config-if-gi)# vrrp preempt delay 60
master(config-if-gi)# vrrp
master(config-if-gi)# exit

master(config)# interface gigabitethernet 1/0/3
master(config-if-gi)# vrrp id 3
master(config-if-gi)# vrrp ip 198.51.100.1/24
master(config-if-gi)# vrrp priority 20
master(config-if-gi)# vrrp group 1
master(config-if-gi)# vrrp preempt delay 60
master(config-if-gi)# vrrp
master(config-if-gi)# exit

Настроим общие параметры failover:

Блок кода
master(config)# ip failover 
master(config-failover)# local-address 203.0.113.1
master(config-failover)# remote-address 203.0.113.2
master(config-failover)# vrrp-group 1
master(config-failover)# exit

Настроим firewall failover. 

Выберем режим резервирование сессий unicast:

Блок кода
master(config)# ip firewall failover 
master(config-firewall-failover)# sync-type unicast 

Настроим номер UDP-порта службы резервирования сессий Firewall:

Блок кода
master(config-firewall-failover)# port 3333

...

Блок кода
master(config)# object-group service failover
master(config-object-group-service)# port-range 3333
master(config-object-group-service)# exit

Scroll Pagebreak

Дополнительно в security zone-pair trusted self необходимо разрешить следующие протоколы:

Блок кода
master(config)# security zone-pair trusted self
master(config-zone-pair)# rule 66
master(config-zone-pair-rule)# action permit
master(config-zone-pair-rule)# match protocol vrrp
master(config-zone-pair-rule)# enable
master(config-zone-pair-rule)# exit
master(config-zone-pair)# rule 67
master(config-zone-pair-rule)# action permit
master(config-zone-pair-rule)# match protocol udp
master(config-zone-pair-rule)# match destination-port failover
master(config-zone-pair-rule)# enable
master(config-zone-pair-rule)# exit
master(config-zone-pair)# exit

Scroll Pagebreak
Посмотреть статус vrrp-процессов есть возможность с помощью следующей команды:

...

Блок кода
master# show high-availability state 
AP Tunnels:
    State:                         Disabled
    Last state change:             --
DHCP server:
    State:                         Disabled
    Last state change:             --
Firewall sessions:
    State:                         successful synchronization
    Last synchronization:          09:38:00 05.08.2021

Scroll Pagebreak

Настроим маршрутизатор ESR-2 (backup).

...

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1Перед настройкой сервисов резервирования необходимо настроить  настроить общие параметры failover.

2Переход в конфигурационное меню общих настроек failover-сервисов.esr(config)# ip failover [ vrf <VRF> ]<VRF> – имя VRF– имя VRF, задается строкой до 31 символа;
3Установка IP-адреса, на котором failover-сервисы принимают failover-сообщения при работе в режиме резервирования.esr(config-failover)# local-address { <ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве local address.

4Установка IPУстановка IP-адреса, на который failover сервисы отправляют failover-сообщения при работе в режиме резервирования.esr(config-failover)# remote-address { <ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве local address.

5Выбор VRRP-группы, по состоянию которой будет определятся мастерство при работе failover сервисов в режиме Active-Standby.esr(config-failover)# vrrp-group <GRID><GRID> – идентификатор группы VRRP-маршрутизатора, принимает значения [1..32].

6

Переход в конфигурационное меню DHCP failover для его настройки.

esr(config)# ip dhcp-server failover [ vrf <VRF> ]

<VRF> – имя VRF– имя VRF, задается строкой до 31 символа;

7Выбор режима работы DHCP failover.esr(config-dhcp-server-failover)# mode { active-active | active-standby }

active-active – режим работы с двумя активными маршрутизаторами;

active-standby – режим работы с одним активным маршрутизатором и одним резервным.

8Настройка роли DHCP failover, при работе резервирования в режиме Active-Active.esr(config-dhcp-server-failover)# role <ROLE>

<ROLE> – роль DHCP<ROLE> – роль DHCP-сервера при работе в режиме резервирования:

  • primary – режим активного DHCP-сервера;
  • secondary – режим резервного DHCP-сервера.
9Включение резервирования DHCP failover.esr(config-dhcp-server-failover)# enable


Примечание

Режим active-standby не поддержан в VRF.

Пример настройки

Задача:

Настроить резервирование DHCP-сервера в режиме Active-Standby.  Необходимо организовать резервирование для двух подсетей с помощью протокола VRRP, синхронизировать vrrp-процессы на маршрутизаторах.

...

После чего необходимо включить vrrp-процесс с помощью команды "vrrp".

Примечание

Вместо настройки vrrp preempt delay есть возможность выбора режима работы vrrp preempt disable, в результате которого маршрутизатор с более высоким vrrp-приоритетом не будет забирать мастерство у маршрутизатора с более низким vrrp-приоритетом после возвращения в работу. 


Примечание

На маршрутизаторе необходимо установить принадлежность vrrp-процессов к одной группе для синхронизации состоянии vrrp-процессов (master, backup).


Блок кода
master(config)# interface gigabitethernet 1/0/1
master(config-if-gi)# vrrp id 1
master(config-if-gi)# vrrp ip 192.0.2.1/24
master(config-if-gi)# vrrp priority 20
master(config-if-gi)# vrrp group 1
master(config-if-gi)# vrrp
master(config-if-gi)# exit
master(config)# interface gigabitethernet 1/0/3
master(config-if-gi)# vrrp id 3
master(config-if-gi)# vrrp ip 198.51.100.1/24
master(config-if-gi)# vrrp priority 20
master(config-if-gi)# vrrp group 1
master(config-if-gi)# vrrp
master(config-if-gi)# exit

...

Блок кода
master(config)# ip dhcp-server pool LAN
master(config-dhcp-server)# network 192.0.2.0/24
master(config-dhcp-server)# address-range 192.0.2.10-192.0.2.20
master(config-dhcp-server)# exit
master(config)# ip dhcp-server 
master(config)# ip failover 
master(config-failover)# local-address 203.0.113.1
master(config-failover)# remote-address 203.0.113.2
master(config-failover)# vrrp-group 1
master(config-failover)# exit
master(config)# ip dhcp-server failover 
master(config-dhcp-server-failover)# mode active-standby 
master(config-dhcp-server-failover)# enable 
master(config-dhcp-server-failover)# exit


Примечание

Для запуска DHCP failover необходимо предварительно настроить и включить DHCP-server, который будет резервироваться.

Для настройки правил зон безопасности потребуется создать профиль для порта DHCP failover:

Блок кода
master(config)# object-group service dhcp_failover
master(config-object-group-service)# port-range 873
master(config-object-group-service)# exit


Примечание

DHCP failover для синхронизации использует TCP-порт 873, его необходимо разрешить при настройке firewall.

Дополнительно в security zone-pair trusted self необходимо разрешить следующие протоколы:

...

Блок кода
master# show high-availability state 
AP Tunnels:
    State:                         Disabled
    Last state change:             --
DHCP option 82 table:
    State:                         Disabled
    Last state change:             --
DHCP server:
VRF:                               --
    State:                         Successful synchronization
    State:                         Disabled
    Last synchronization:          --


Примечание

Для успешной синхронизации сервиса DHCP failover на устройствах должно быть выставлено идентичное время.

       

Scroll Pagebreak
2. Настройка маршрутизатора ESR-2 (backup).

...

Блок кода
backup(config)# ip dhcp-server pool LAN
backup(config-dhcp-server)#   network 192.0.2.0/24
backup(config-dhcp-server)#   address-range 192.0.2.10-192.0.2.20
backup(config-dhcp-server)# exit
backup(config)# ip dhcp-server
backup(config)# ip failover 
backup(config-failover)# local-address 203.0.113.2
backup(config-failover)# remote-address 203.0.113.1
backup(config-failover)# vrrp-group 1
backup(config-failover)# exit
backup(config)# ip dhcp-server failover
backup(config-dhcp-server-failover)#   mode active-standby
backup(config-dhcp-server-failover)#   enable
backup(config-dhcp-server-failover)# exit

Настройка зоны безопасности аналогична настройке на маршрутизаторе ESR-1 (master).

Scroll Pagebreak

Настройка Cluster

Cluster используется для резервирования работы устройств в сети. Резервирование обеспечивается за счет синхронизации работы различных сервисов между устройствами, а также за счет организации единой точки управления устройствами.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Перейти в режим конфигурирования кластера.

esr(config)# cluster


2Установить интерфейс, через который будет происходить обмен служебными сообщениями между юнитами в кластере.esr(config-cluster)# cluster-interface bridge [<BRIDGE-ID>]

<BRIDGE-ID> – идентификационный номер моста, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

Отключить синхронизацию конфигураций в кластере между юнитами (не обязательно).esr(config-cluster)# sync config disable
4Перейти в режим конфигурирования юнита в кластере.esr(config-cluster)# unit <ID><ID> – номер юнита, принимает значения [1..2].
5Настроить MAC-адрес для определенного юнита.esr(config-cluster-unit)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

6Включить работу кластера.esr(config-cluster)# enable


Примечание

В данной версии в качестве cluster-interface поддержан только bridge.


Примечание

Данные между юнитами кластера через канал синхронизации передаются в открытом виде. Также все вводимые команды конфигурирования, содержащие чувствительную информацию не в encrypted-виде, будут переданы в том же виде, в котором введены, после чего будут преобразованы в encrypted-вид.


Scroll Pagebreak

Пример настройки

Задача:

Настроить кластер в режиме Active-Standby. 

Image Added


Основные этапы решения задачи:

1) Настроить IP-адресацию, VRRP и firewall для интерфейсов.

2) Настроить cluster-interface.

3) Настроить cluster.

4) Проверить работу cluster с помощью show-команд.

Решение:
Примечание

Настроить cluster можно двумя способами:

1) Настроить каждый unit отдельно.

2) Настроить один unit, а затем второй включить в cluster по ZTP.

В случае отдельной настройки необходимо сменить unit на одном из устройств так, чтобы одно из устройств было unit 1, а другое unit 2.

Пример ручной настройки каждого unit отдельно:

       1. Настройка IP-адресации, VRRP и firewall для интерфейсов.

На интерфейсах настройте IP-адрес, VRRP и определите принадлежность к зоне безопасности. В случае настройки кластера конфигурация является единой, поэтому ее нужно загрузить на оба устройства.

Блок кода
active(config)# security zone trusted
active(config-zone)# exit
active(config)# security zone untrusted
active(config-zone)# exit
active(config)# interface gigabitethernet 1/0/2
active(config-if-gi)# security-zone trusted
active(config-if-gi)# ip address 192.0.2.2/24
active(config-if-gi)# vrrp id 10
active(config-if-gi)# vrrp ip 192.0.2.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 1/0/3
active(config-if-gi)# security-zone untrusted
active(config-if-gi)# ip address 198.51.100.2/24
active(config-if-gi)# vrrp id 20
active(config-if-gi)# vrrp ip 198.51.100.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/2
active(config-if-gi)# security-zone trusted
active(config-if-gi)# ip address 192.0.2.3/24
active(config-if-gi)# vrrp id 10
active(config-if-gi)# vrrp ip 192.0.2.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/3
active(config-if-gi)# security-zone untrusted
active(config-if-gi)# ip address 198.51.100.3/24
active(config-if-gi)# vrrp id 20
active(config-if-gi)# vrrp ip 198.51.100.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# security zone-pair trusted self
active(config-zone-pair)# rule 10
active(config-zone-pair-rule)# action permit
active(config-zone-pair-rule)# match protocol vrrp
active(config-zone-pair-rule)# enable
active(config-zone-pair-rule)# exit
active(config-zone-pair)# exit
active(config)# security zone-pair untrusted self
active(config-zone-pair)# rule 10
active(config-zone-pair-rule)# action permit
active(config-zone-pair-rule)# match protocol vrrp
active(config-zone-pair-rule)# enable
active(config-zone-pair-rule)# exit
active(config-zone-pair)# exit

       

Scroll Pagebreak

2. Настройка cluster-interface.

Блок кода
active(config)# bridge 10
active(config-bridge)# vlan 1
active(config-bridge)# ip address 203.0.113.1/29 unit 1
active(config-bridge)# ip address 203.0.113.2/29 unit 2
active(config-bridge)# vrrp id 30
active(config-bridge)# vrrp ip 203.0.113.3/29
active(config-bridge)# vrrp group 1
active(config-bridge)# vrrp preempt disable
active(config-bridge)# vrrp
active(config-bridge)# enable
active(config-bridge)# exit
active(config)# interface gigabitethernet 1/0/1
active(config-if-gi)# mode switchport
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/1
active(config-if-gi)# mode switchport
active(config-if-gi)# exit


Примечание

Важными настройками являются:

1) ip address (необходимо указать для всех юнитов, которые будут участвовать в cluster),

2) vrrp id (должен быть единый для всех юнитов),

3) vrrp ip (должен быть из той же подсети, что и ip address).

      3. Настройка cluster.

Блок кода
active(config)# cluster
active(config-cluster)# cluster-interface bridge 10
active(config-cluster)# unit 1
active(config-cluster-unit)# mac-address e4:5a:d4:a0:be:35
active(config-cluster-unit)# exit
active(config-cluster)# unit 2
active(config-cluster-unit)# mac-address a8:f9:4b:af:35:84
active(config-cluster-unit)# exit
active(config-cluster)# enable
active(config-cluster)# exit


Примечание

В качестве mac-address указывается MAC-адрес устройства, который можно узнать в show system.

Посмотреть статус кластера можно командой:

Блок кода
active# show cluster status 
Unit   Hostname               Role         MAC address         State            IP address        
----   --------------------   ----------   -----------------   --------------   ---------------   
1*     active                 Active       e4:5a:d4:a0:be:35   Joined           203.0.113.1       
2      standby                Standby      a8:f9:4b:af:35:84   Joined           203.0.113.2   

Scroll Pagebreak

Посмотреть статус синхронизации различных подсистем в кластере между юнитами можно командой:

Блок кода
active# show cluster sync status 
System part              Synced   
----------------------   ------   
candidate-config         Yes      
running-config           Yes      
SW version               Yes      
licence                  Yes      
licence (After reboot)   Yes      
date                     Yes 

Посмотреть лицензии юнитов можно командой:

Блок кода
active# show cluster-unit-licences 
Serial number     Features                                                       
---------------   ------------------------------------------------------------   
NPXXXXXXXX        BRAS,IPS,WIFI                       
NPYYYYYYYY        BRAS,IPS,WIFI                                                                                                       

Также можно посмотреть используемые ПО для всех юнитов кластера:

Блок кода
active# show version 
Unit   Hostname          Boot version                       SW version                               HW version   
----   ---------------   --------------------------------   --------------------------------------   ----------   
1*     active            1.24.x.x (2024-07-15 00:19:13)     1.24.x build x (2024-07-15 00:10:45)     1v5          
2      standby           1.24.x.x (2024-07-15 00:19:13)     1.24.x build x (2024-07-15 00:10:45)     1v4                                                                                                 

Пример настройки с ZTP:

       1. Настройка IP-адресации, VRRP и firewall для интерфейсов на одном из устройств. В данном примере будет настроено устройство на unit 1.

Предварительно на интерфейсах настройте IP-адрес, VRRP и определите принадлежность к зоне безопасности.

Блок кода
active(config)# security zone trusted
active(config-zone)# exit
active(config)# security zone untrusted
active(config-zone)# exit
active(config)# interface gigabitethernet 1/0/2
active(config-if-gi)# security-zone trusted
active(config-if-gi)# ip address 192.0.2.2/24
active(config-if-gi)# vrrp id 10
active(config-if-gi)# vrrp ip 192.0.2.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 1/0/2
active(config-if-gi)# security-zone untrusted
active(config-if-gi)# ip address 198.51.100.2/24
active(config-if-gi)# vrrp id 20
active(config-if-gi)# vrrp ip 198.51.100.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/3
active(config-if-gi)# security-zone trusted
active(config-if-gi)# ip address 192.0.2.3/24
active(config-if-gi)# vrrp id 10
active(config-if-gi)# vrrp ip 192.0.2.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/3
active(config-if-gi)# security-zone untrusted
active(config-if-gi)# ip address 198.51.100.3/24
active(config-if-gi)# vrrp id 20
active(config-if-gi)# vrrp ip 198.51.100.1/24
active(config-if-gi)# vrrp group 1
active(config-if-gi)# vrrp preempt disable
active(config-if-gi)# vrrp
active(config-if-gi)# exit
active(config)# security zone-pair trusted self
active(config-zone-pair)# rule 10
active(config-zone-pair-rule)# action permit
active(config-zone-pair-rule)# match protocol vrrp
active(config-zone-pair-rule)# enable
active(config-zone-pair-rule)# exit
active(config-zone-pair)# exit
active(config)# security zone-pair untrusted self
active(config-zone-pair)# rule 10
active(config-zone-pair-rule)# action permit
active(config-zone-pair-rule)# match protocol vrrp
active(config-zone-pair-rule)# enable
active(config-zone-pair-rule)# exit
active(config-zone-pair)# exit

       

Scroll Pagebreak

2. Настройка cluster-interface.

Блок кода
active(config)# bridge 10
active(config-bridge)# vlan 1
active(config-bridge)# ip address 203.0.113.1/29 unit 1
active(config-bridge)# ip address 203.0.113.2/29 unit 2
active(config-bridge)# vrrp id 30
active(config-bridge)# vrrp ip 203.0.113.3/29
active(config-bridge)# vrrp group 1
active(config-bridge)# vrrp preempt disable
active(config-bridge)# vrrp
active(config-bridge)# enable
active(config-bridge)# exit
active(config)# interface gigabitethernet 1/0/1
active(config-if-gi)# mode switchport
active(config-if-gi)# exit
active(config)# interface gigabitethernet 2/0/1
active(config-if-gi)# mode switchport
active(config-if-gi)# exit


Примечание

Важными настройками являются:

1) ip address (необходимо указать для всех юнитов, которые будут участвовать в cluster),

2) vrrp id (должен быть единый для всех юнитов),

3) vrrp ip (должен быть из той же подсети, что и ip address).

      3. Настройка cluster.

Блок кода
active(config)# cluster
active(config-cluster)# cluster-interface bridge 10
active(config-cluster)# unit 1
active(config-cluster-unit)# mac-address e4:5a:d4:a0:be:35
active(config-cluster-unit)# exit
active(config-cluster)# unit 2
active(config-cluster-unit)# mac-address a8:f9:4b:af:35:84
active(config-cluster-unit)# exit
active(config-cluster)# enable
active(config-cluster)# exit


Примечание

В качестве mac-address указывается MAC-адрес устройства, который можно узнать в show system.

      4. Подключите второе устройство на factory конфигурации через интерфейс, где включен dhcp-client. Устройство автоматически сменит unit, получит актуальное ПО и обновится на него, получит актуальную конфигурацию и лицензию.

Посмотреть статус кластера можно командой:

Блок кода
active# show cluster status 
Unit   Hostname               Role         MAC address         State            IP address        
----   --------------------   ----------   -----------------   --------------   ---------------   
1*     active                 Active       e4:5a:d4:a0:be:35   Joined           203.0.113.1       
2      standby                Standby      a8:f9:4b:af:35:84   Joined           203.0.113.2   

Scroll Pagebreak

Посмотреть статус синхронизации различных подсистем в кластере между юнитами можно командой:

Блок кода
active# show cluster sync status 
System part              Synced   
----------------------   ------   
candidate-config         Yes      
running-config           Yes      
SW version               Yes      
licence                  Yes      
licence (After reboot)   Yes      
date                     Yes 

Посмотреть лицензии юнитов можно командой:

Блок кода
active# show cluster-unit-licences 
Serial number     Features                                                       
---------------   ------------------------------------------------------------   
NPXXXXXXXX        BRAS,IPS,WIFI                       
NPYYYYYYYY        BRAS,IPS,WIFI                                                                                                       

Также можно посмотреть используемые ПО для всех юнитов кластера:

Блок кода
active# show version 
Unit   Hostname          Boot version                       SW version                               HW version   
----   ---------------   --------------------------------   --------------------------------------   ----------   
1*     active            1.24.x.x (2024-07-15 00:19:13)     1.24.x build x (2024-07-15 00:10:45)     1v5          
2      standby           1.24.x.x (2024-07-15 00:19:13)     1.24.x build x (2024-07-15 00:10:45)     1v4