ядловец cRPD Кантэйнерны пратакол маршрутызацыі Daemonac
Інфармацыя аб прадукце
Тэхнічныя характарыстыкі
- Назва прадукту: Дэман кантэйнернага пратаколу маршрутызацыі Junos (cRPD)
- Аперацыйная сістэма: Linux
- Хост Linux: Ubuntu 18.04.1 LTS (Кодавая назва: bionic)
- Версія докера: 20.10.7
Інструкцыя па ўжыванні прадукту
Крок 1: Пачніце
Знаёмцеся, Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) - гэта праграмны пакет, распрацаваны Juniper Networks. Ён забяспечвае кантэйнерныя магчымасці маршрутызацыі для сеткавых прылад.
Рыхтуйся
Перш чым усталёўваць Junos cRPD, вам трэба пераканацца, што Docker усталяваны і наладжаны на вашым хасце Linux.
Усталюйце і наладзьце Docker на хасце Linux
Выканайце наступныя дзеянні, каб усталяваць і наладзіць Docker на хосты Linux
- Адкрыйце тэрмінал на хасце Linux.
- Абнавіце існуючы спіс пакетаў і загрузіце неабходныя інструменты, выканаўшы наступную каманду
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Дадайце рэпазітар Docker да крыніц Advanced Packaging Tool (APT), выканаўшы наступную каманду
sudo apt update
- Абнавіце індэкс пакета apt і ўсталюйце апошнюю версію Docker Engine з дапамогай наступнай каманды
sudo apt install docker-ce
- Каб праверыць паспяховую ўстаноўку, выканайце каманду
docker version
Спампуйце і ўсталюйце праграмнае забеспячэнне Junos cRPD
Пасля ўстаноўкі і запуску Docker вы можаце перайсці да загрузкі і ўсталёўкі праграмнага забеспячэння Junos cRPD, выканаўшы наступныя дзеянні
- Наведайце старонку загрузкі праграмнага забеспячэння Juniper Networks.
- Спампуйце праграмны пакет Junos cRPD.
- Усталюйце спампаваны праграмны пакет у адпаведнасці з інструкцыямі па ўстаноўцы.
Часта задаюць пытанні (FAQ)
- Пытанне: ці магу я выкарыстоўваць Junos cRPD без ліцэнзійнага ключа?
A: Так, вы можаце пачаць выкарыстоўваць Junos cRPD без ліцэнзійнага ключа, запусціўшы бясплатную пробную версію. Для атрымання дадатковай інфармацыі звярніцеся да раздзела «Пачніце бясплатную пробную версію сёння».
Хуткі старт
Дэман кантэйнернага пратаколу маршрутызацыі Junos (cRPD)
Крок 1: Пачніце
У гэтым кіраўніцтве мы раскажам, як усталяваць і наладзіць кантэйнерны пратакол маршрутызацыі Junos® (cRPD) на хасце Linux і атрымаць доступ да яго з дапамогай Junos CLI. Далей мы пакажам вам, як злучыць і наладзіць два асобніка Junos cRPD і ўсталяваць сумежнасць OSPF.
Знаёмцеся, Junos cRPD
- Junos cRPD - гэта кантэйнерны механізм маршрутызацыі ў воблаку, які падтрымлівае простае разгортванне ва ўсёй воблачнай інфраструктуры. Junos cRPD аддзяляе RPD ад Junos OS і пакуе RPD у выглядзе кантэйнера Docker, які працуе на любой сістэме на базе Linux, уключаючы серверы і маршрутызатары Whitebox. Docker - гэта праграмная платформа з адкрытым зыходным кодам, якая дазваляе лёгка ствараць віртуальны кантэйнер і кіраваць ім.
- Junos cRPD падтрымлівае некалькі пратаколаў, такіх як OSPF, IS-IS, BGP, MP-BGP і гэтак далей. Junos cRPD мае тыя ж функцыі кіравання, што і Junos OS і Junos OS Evolved, каб забяспечыць паслядоўную канфігурацыю і кіраванне ў маршрутызатарах, серверах або любых прыладах на базе Linux.
Рыхтуйся
Перш чым пачаць разгортванне
- Азнаёмцеся з ліцэнзійным пагадненнем Junos cRPD. Глядзіце ліцэнзію на праграмнае забеспячэнне Flex для cRPD і кіравання ліцэнзіямі cRPD.
- Наладзьце ўліковы запіс Docker hub. Для загрузкі Docker Engine вам спатрэбіцца ўліковы запіс. Падрабязнасці глядзіце ўліковыя запісы Docker ID.
Усталюйце і наладзьце Docker на хасце Linux
- Пераканайцеся, што ваш хост адпавядае гэтым сістэмным патрабаванням.
- Падтрымка АС Linux – Ubuntu 18.04
- Ядро Linux – 4.15
- Docker Engine– 18.09.1 або больш познія версіі
- ЦП- 2 ядра ЦП
- Памяць – 4 Гб
- Месца на дыску – 10 Гб
- Тып хост-працэсара – шмат'ядравы працэсар x86_64
- Сеткавы інтэрфейс – Ethernet
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Пт, 18 чэрвеня 19:21:19 UTC 2021 г. x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
Модулі LSB недаступныя.
ID дыстрыбутара: Ubuntu
Апісанне: Ubuntu 18.04.1 LTS
Вызваленне: 18.04
Кодавае імя: біянічны
- Спампаваць праграму Docker.
- Абнавіце існуючы спіс пакетаў і загрузіце неабходныя інструменты.
rootuser@linux-хост:~# apt install apt-transport-https ca-сертыфікаты curl праграмныя-ўласцівасці-агульныя
[sudo] пароль для лабараторыі
Чытанне спісаў пакетаў… Гатова
Пабудова дрэва залежнасцяў
Чытанне інфармацыі аб стане… Гатова
Звярніце ўвагу, выбар 'apt' замест 'apt-transport-https'
Будуць устаноўлены наступныя дадатковыя пакеты:………………………………………. - Дадайце рэпазітар Docker да крыніц Advanced Packaging Tool (APT).
rootuser@linux-host:~# add-apt-рэпазітар «deb [arch=amd64] https://download.docker.com/linux/ubuntu біянічная стайня»
Атрымаць:1 https://download.docker.com/linux/ubuntu біянічны InRelease [64.4 КБ] Атрымаць:2 https://download.docker.com/linux/ubuntu пакеты bionic/stable amd64 [18.8 кБ] Хіт:3 http://archive.ubuntu.com/ubuntu бионический InRelease
Атрымаць:4 http://archive.ubuntu.com/ubuntu біянічная бяспека InRelease [88.7 КБ] Атрымаць:5 http://archive.ubuntu.com/ubuntu bionic-абнаўленні InRelease [88.7 КБ] Атрымаць:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Атрымаць:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 кБ] Атрымаць:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Атрымана 1,528 kB за 8 с (185 kB/s)
Чытанне спісаў пакетаў… Гатова - Абнавіце базу дадзеных пакетамі Docker.
rootuser@linux-хост:~# трапнае абнаўленне
Хіт:1 https://download.docker.com/linux/ubuntu бионический ў выпуску
Хіт:2 http://archive.ubuntu.com/ubuntu бионический ў выпуску
Хіт:3 http://archive.ubuntu.com/ubuntu bionic-security У выпуску
Хіт:4 http://archive.ubuntu.com/ubuntu bionic-updates У выпуску Чытанне спісаў пакетаў… Гатова
Пабудова дрэва залежнасцяў
Чытанне інфармацыі аб стане… Гатова - Абнавіце індэкс пакетаў apt і ўсталюйце апошнюю версію Docker Engine.
rootuser@linux-host:~# apt install docker-ce Чытанне спісаў пакетаў… Гатова
Пабудова дрэва залежнасцяў
Чытанне інфармацыі аб стане… Гатова
Будуць усталяваны наступныя дадатковыя пакеты containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Прапанаваныя пакеты
aufs-інструменты cgroupfs-mount | cgroup-lite Рэкамендуемыя пакеты
pigz slirp4netns
………………………………………………………………. - Праверце, ці паспяховая ўстаноўка.
rootuser@linux-host:~# версія докера
Кліент: Docker Engine – Супольнасць
Версія:20.10.7
Версія API:1.41
Go версія:go1.13.15
Зафіксаваць Git:f0df350
Пабудаваны: серада, 2 чэрвеня 11:56:40 2021 г
АС/Арх: linux/amd64
Кантэкст: па змаўчанні
Эксперыментальны : праўда
Сервер: Docker Engine – Супольнасць
Рухавік
Версія:20.10.7
Версія API:1.41 (мінімальная версія 1.12)
Go версія:go1.13.15
Зафіксаваць Git: b0f5bc3
Пабудаваны: серада, 2 чэрвеня 11:54:48 2021 г
АС/Арх: linux/amd64
Эксперыментальны: ілжывы
кантэйнер
Версія: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
запускаць
Версія: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
докер-ініцыял
Версія: 0.19.0
GitCommit: de40ad0
- Абнавіце існуючы спіс пакетаў і загрузіце неабходныя інструменты.
САВЕТ: Выкарыстоўвайце гэтыя каманды для ўстаноўкі кампанентаў, неабходных для асяроддзя і пакетаў Python
- Сусвет apt-add-repository
- абнаўленне apt-get
- apt-get ўсталяваць python-pip
- python -m pip ўсталяваць grpcio
- python -m pip ўсталяваць grpcio-інструменты
Спампуйце і ўсталюйце праграмнае забеспячэнне Junos cRPD
Цяпер, калі вы ўсталявалі Docker на хост Linux і пацвердзілі, што Docker Engine працуе, давайце загрузім
Праграмнае забеспячэнне Junos cRPD са старонкі загрузкі праграмнага забеспячэння Juniper Networks.
УВАГА: каб спампаваць, усталяваць і пачаць выкарыстоўваць Junos cRPD без ліцэнзійнага ключа, глядзіце Пачніце бясплатную пробную версію сёння.
УВАГА: Вы можаце адкрыць справу адміністратара ў службе падтрымкі кліентаў, каб атрымаць прывілеі для загрузкі праграмнага забеспячэння.
- Перайдзіце на старонку падтрымкі Juniper Networks для Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd і націсніце апошнюю версію.
- Увядзіце свой ідэнтыфікатар карыстальніка і пароль і прыміце ліцэнзійнае пагадненне канчатковага карыстальніка Juniper. Вы трапіце на старонку загрузкі выявы праграмнага забеспячэння.
- Спампуйце малюнак непасрэдна на хост. Скапіруйце і ўстаўце згенераваны радок, як паказана на экране.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Развязанне cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Падключэнне да cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… падключана.
HTTP-запыт адпраўлены, чакаецца адказ… 200 OK
Даўжыня: 127066581 (121M) [прыкладанне/актэтны паток] Захаванне ў: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[==================================================== ====================================>] 121.18M 4.08MB/
с праз 34 с
2021-07-14 07:02:44 (3.57 МБ/с) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ захавана [127066581/127066581] - Загрузіце вобраз праграмнага забеспячэння Junos cRPD у Docker.
rootuser@linux-host:~# загрузка докера -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Загрузка пласта [================================================ =====>] 65.61 МБ/65.61 МБ
………………………………………………………………………………………………………………………………… ..
Загружаны відарыс: crpd:21.2R1.10
rootuser@linux-host:~# выявы докераў
РЭПАЗІТОРЫЙ TAG Ідэнтыфікатар выявы, створаны памер
crpd 21.2R1.10 f9b634369718 3 тыдні таму 374 МБ - Стварыце аб'ём дадзеных для канфігурацыі і часопісаў вар.
rootuser@linux-host:~# том докера стварыць crpd01-config
crpd01-канфігурацыя
rootuser@linux-host:~# том докера стварыць crpd01-varlog
crpd01-варлог - Стварыце асобнік Junos cRPD. У гэтым эксample, вы назавеце яго crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Акрамя таго, вы можаце вылучыць аб'ём памяці асобніку Junos cRPD падчас стварэння асобніка.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
ПАПЯРЭДЖАННЕ: Вашае ядро не падтрымлівае магчымасці абмежавання падпампоўкі або кантрольная група не змантаваная. Памяць абмежаваная без падмены.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Праверыць Патрабаванні да рэсурсаў cRPD для дэталяў. - Праверце дэталі нядаўна створанага кантэйнера.
rootuser@linux-host:~# докер ps
СТАТУС КАМАНДЫ ІДЫФІКАЦЫІ КАНТЭЙНЕРА СТВОРАНЫ
НАЗВЫ ПАРТАЎ
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Каля хвіліны таму Уверх Каля хвіліны 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# статыстыка докераў
ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВА ЦПУ % ВЫКАРЫСТАННЕ MEM / ЛІМІТ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВА ЦПУ % ВЫКАРЫСТАННЕ MEM / ЛІМІТ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВА ЦПУ % ВЫКАРЫСТАННЕ MEM / ЛІМІТ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
Крок 2: Запуск
Доступ да CLI
Вы наладжваеце Junos cRPD з дапамогай каманд Junos CLI для службаў маршрутызацыі. Вось як атрымаць доступ да Junos CLI:
- Увайдзіце ў кантэйнер Junos cRPD.
rootuser@linux-host:~# docker exec -it crpd01 cli - Праверце версію АС Junos.
rootuser@crpd01> паказаць версію
root@crpd01> паказаць версію
Імя хаста: crpd01
мадэль: ЦРПД
Юнос: 21.2R1.10
Версія пакета cRPD: 21.2R1.10 створана канструктарам 2021-06-21 14:13:43 UTC - Увайдзіце ў рэжым канфігурацыі.
rootuser@crpd01> наладзіць
Уваход у рэжым канфігурацыі - Дадайце пароль да ўліковага запісу карыстальніка адміністравання root. Увядзіце просты тэкставы пароль.
[рэдагаваць] rootuser@crpd01# усталяваць просты тэкставы пароль каранёвай аўтэнтыфікацыі сістэмы
Новы пароль
Паўтарыце новы пароль: - Зафіксуйце канфігурацыю.
[рэдагаваць] rootuser@crpd01# фіксацыя
здзейсніць завершана - Увайдзіце ў асобнік Junos cRPD з дапамогай CLI і працягвайце наладжваць канфігурацыю.
Узаемасувязь экземпляраў cRPD
Зараз давайце даведаемся, як ствараць двухкропкавыя сувязі паміж двума кантэйнерамі Junos cRPD.
У гэтым эксample, мы выкарыстоўваем два кантэйнеры, crpd01 і crpd02, і злучаем іх з дапамогай інтэрфейсаў eth1, падлучаных да моста OpenVswitch (OVS) на хасце. Мы выкарыстоўваем мост OVS для сетак Docker, таму што ён падтрымлівае некалькі сетак хастоў і забяспечвае бяспечную сувязь. Звярніцеся да наступнай ілюстрацыі:
- Усталюйце ўтыліту OVS switch.
rootuser@linux-host:~# apt-get ўсталяваць openvswitch-switch
sudo] пароль для лабараторыі:
Чытанне спісаў пакетаў… Гатова
Пабудова дрэва залежнасцяў
Чытанне інфармацыі аб стане… Гатова
Будуць устаноўлены наступныя дадатковыя пакеты:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-мінімальны - Перайдзіце да шляху каталога usr/bin і выкарыстоўвайце каманду wget, каб загрузіць і ўсталяваць докер OVS.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Развязанне raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Падключэнне да raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… падключаны.
HTTP-запыт адпраўлены, чакаецца адказ… 200 OK
Даўжыня: 8064 (7.9K) [тэкст/звычайны] Захаванне ў: âovs-docker.1â
ovs-docker.1 100%
[==================================================== ====================================>] 7.88K –.-KB/
с праз 0 с
2021-07-14 07:55:17 (115 МБ/с) – âovs-docker.1â захаваны [8064/8064] - Зменіце дазволы на мосце OVS.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Стварыце яшчэ адзін кантэйнер Junos cRPD пад назвай crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
канфігурацыя:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Стварыце мост пад назвай my-net. Гэты крок стварае інтэрфейсы eth1 на crpd01 і crdp02.
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Стварыце мост OVS і дадайце кантэйнеры crpd01 і crpd02 з інтэрфейсамі eth1.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Дадайце IP-адрасы да інтэрфейсаў eth1 і да інтэрфейсаў зваротнай замыкання.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 маска сеткі 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 маска сеткі 255.255.255.255 - Увайдзіце ў кантэйнер crpd01 і праверце канфігурацыю інтэрфейсу.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: сцягі=4163 mtu 1500
inet 10.1.1.1 маска сеткі 255.255.255.0 трансляцыя 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
эфір 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
Пакеты RX 24 байта 2128 (2.1 КБ)
Памылкі RX 0 адменена 0 перавыкананне 0 кадр 0
Пакеты перадачы 8 байтаў 788 (788.0 Б)
Памылкі перадачы 0 зніклі 0 перарасходы 0 носьбіт 0 сутыкненні 0
…….. - Адпраўце пінг у кантэйнер crpd02, каб пацвердзіць сувязь паміж двума кантэйнерамі. Выкарыстоўвайце IP-адрас eth1 з crpd02 (10.1.1.2), каб праверыць кантэйнер.
пінг 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) байт дадзеных.
64 байты з 10.1.1.2: icmp_seq=1 ttl=64 час=0.323 мс
64 байты з 10.1.1.2: icmp_seq=2 ttl=64 час=0.042 мс
— Статыстыка пінга 10.1.1.2 —
2 пакетаў перададзена, 2 атрымана, 0% страт пакетаў, час 1018 мс
rtt min/сярэдняе/макс./mdev = 0.042/0.182/0.323/0.141 мс
Выхад пацвярджае, што два кантэйнеры могуць звязвацца адзін з адным.
Наладзіць спачатку адкрыты найкарацейшы шлях (OSPF)
Цяпер у вас ёсць два кантэйнеры, crpd01 і crpd02, якія злучаны і ўзаемадзейнічаюць. Наступны крок - усталяванне
суседнія прымыканні для двух кантэйнераў. Маршрутызатары з падтрымкай OSPF павінны раней сфармаваць сумежнасць са сваім суседам
яны могуць дзяліцца інфармацыяй з гэтым суседам.
- Наладзьце OSPF на кантэйнеры crpd01.
[рэдагаваць] rootuser@crpd01# паказаць параметры палітыкі
policy-statement adv {
член 1 {
ад {
маршрут-фільтр 10.10.10.0/24 дакладны
}
потым прыняць
}
}
[рэдагаваць] rootuser@crpd01# паказаць пратаколы
ospf {
вобласць 0.0.0.0 {
інтэрфейс eth1;
інтэрфейс lo0.0
}
экспартна прысл
}
[рэдагаваць] rootuser@crpd01# паказаць параметры маршрутызацыі
ідэнтыфікатар маршрутызатара 10.255.255.1;
статычны {
маршрут 10.10.10.0/24 адхіліць
} - Зафіксуйце канфігурацыю.
[рэдагаваць] rootuser@crpd01# фіксацыя
здзейсніць завершана - Паўтарыце крокі 1 і 2, каб наладзіць OSPF на кантэйнеры crpd02.
rootuser@crpd02# паказаць параметры палітыкі
policy-statement adv {
член 1 {
ад {
маршрут-фільтр 10.20.20.0/24 дакладны;
}
потым прыняць;
}
}
[рэдагаваць] rootuser@crpd02# паказаць параметры маршрутызацыі
ідэнтыфікатар маршрутызатара 10.255.255.2
статычны {
маршрут 10.20.20.0/24 адхіліць
}
[рэдагаваць] rootuser@crpd02# паказаць пратаколы ospf
вобласць 0.0.0.0 {
інтэрфейс eth1;
інтэрфейс lo0.0
}
экспартаваць adv; - Выкарыстоўвайце каманды show для праверкі суседзяў OSPF, якія маюць непасрэднае суседства.
rootuser@crpd01> паказаць суседа ospf
Адрас Інтэрфейс State ID Pri Dead
10.1.1.2 eth1 Поўны 10.255.255.2 128 38
rootuser@crpd01> паказаць маршрут ospf
Табліца маршрутаў тапалогіі па змаўчанні:
Прэфікс Шлях Маршрут NH Метрыка NextHop Nexthop
Тып Тып Тып Адрас інтэрфейсу/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Унутрысеткавы IP 1 eth1
10.20.20.0/24 Ext2 Сетка IP 0 eth1 10.1.1.2
10.255.255.1/32 Унутрысеткавы IP 0 lo0.0
10.255.255.2/32 Унутрысеткавы IP 1 eth1 10.1.1.2
Вывад паказвае ўласны зваротны адрас кантэйнера і зваротныя адрасы любых кантэйнераў, да якіх ён непасрэдна прымыкае. Выхад пацвярджае, што Junos cRPD усталяваў адносіны з суседзямі OSPF і даведаўся іх адрасы і інтэрфейсы.
View Junos cRPD Core Files
Калі ядро file генеруецца, вы можаце знайсці выхад у тэчцы /var/crash. Згенераванае ядро files захоўваюцца ў сістэме, якая размяшчае кантэйнеры Docker.
- Перайдзіце ў каталог, дзе адбыўся збой files захоўваюцца.
rootuser@linux-host:~# cd /var/crash - Пералічыце збой files.
rootuser@linux-host:/var/crash# ls -l
усяго 32
-rw-r—– 1 каранёвы корань 29304 14 ліпеня 15:14 _usr_bin_unattended-upgrade.0.crash - Вызначце месцазнаходжанне ядра files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Крок 3: працягвайце
Віншую! Цяпер вы завяршылі першапачатковую канфігурацыю для Junos cRPD!
Што далей?
Цяпер, калі вы сканфігуравалі кантэйнеры Junos cRPD і ўсталявалі сувязь паміж двума кантэйнерамі, вось некаторыя рэчы, якія вы, магчыма, захочаце наладзіць далей.
Калі хочаце | Затым |
Спампуйце, актывуйце і кіруйце сваімі ліцэнзіямі на праграмнае забеспячэнне, каб разблакіраваць дадатковыя функцыі вашага Junos cRPD | Глядзіце Ліцэнзія на праграмнае забеспячэнне Flex для cRPD і Кіраванне ліцэнзіямі cRPD |
Знайдзіце больш падрабязную інфармацыю аб усталяванні і наладзе Junos cRPD | Глядзіце Дзень першы: воблачная родная маршрутызацыя з cRPD |
Праверце паведамленні ў блогу пра Junos cRPD з Docker Desktop. | Глядзіце Juniper cRPD 20.4 на Docker Desktop |
Наладзьце маршрутызацыю і сеткавыя пратаколы | Глядзіце Маршрутызацыя і сеткавыя пратаколы |
Даведайцеся пра воблачнае рашэнне маршрутызацыі Juniper Networks | Глядзець відэа Воблачная маршрутызацыя скончанаview |
Агульная інфармацыя
Вось некалькі выдатных рэсурсаў, якія дапамогуць вам падняць свае веды Junos cRPD на новы ўзровень
Калі хочаце | Затым |
Знайдзіце падрабязную дакументацыю па прадукту Junos cRPD | Глядзіце Дакументацыя cRPD |
Вывучыце ўсю дакументацыю, даступную для Junos OS | Наведайце Junos OS дакументацыя |
Будзьце ў курсе новых і змененых функцый і вядомых Глядзіце заўвагі да выпуску АС Junos і вырашаныя праблемы | Выезд Заўвагі да выпуску АС Junos |
- Juniper Networks, лагатып Juniper Networks, Juniper і Junos з'яўляюцца зарэгістраванымі гандлёвымі маркамі Juniper Networks, Inc.
- ЗША і іншых краін. Усе іншыя гандлёвыя маркі, знакі абслугоўвання, зарэгістраваныя знакі або зарэгістраваныя знакі абслугоўвання з'яўляюцца ўласнасцю іх адпаведных уладальнікаў. Juniper Networks не нясе адказнасці за любыя недакладнасці ў гэтым дакуменце.
- Juniper Networks пакідае за сабой права змяняць, мадыфікаваць, перадаваць або іншым чынам пераглядаць гэтую публікацыю без папярэдняга паведамлення.
- Аўтарскае права © Juniper Networks, Inc., 2023. Усе правы абаронены. Рэд. 01, верасень 2021 г.
Дакументы / Рэсурсы
![]() |
ядловец cRPD Кантэйнерны пратакол маршрутызацыі Daemonac [pdfКіраўніцтва карыстальніка cRPD Пратакол кантэйнернай маршрутызацыі Daemonac, cRPD, Пратакол кантэйнернай маршрутызацыі Daemonac, Пратакол маршрутызацыі Daemonac, Пратакол Daemonac |