Juniper cRPD Containerized Routing Protocol Daemonac
Produktinformationen
Technische Daten
- Produktname: Junos Containerized Routing Protocol Daemon (cRPD)
- Betriebssystem: Linux
- Linux-Host: Ubuntu 18.04.1 LTS (Codename: Bionic)
- Docker-Version: 20.10.7
Anweisungen zur Produktverwendung
Schritt 1: Beginnen
Lernen Sie Junos cRPD kennen
Der Junos Containerized Routing Protocol Daemon (cRPD) ist ein von Juniper Networks entwickeltes Softwarepaket. Es bietet Container-Routing-Funktionen für Netzwerkgeräte.
Machen Sie sich bereit
Bevor Sie Junos cRPD installieren, müssen Sie sicherstellen, dass Docker auf Ihrem Linux-Host installiert und konfiguriert ist.
Installieren und konfigurieren Sie Docker auf einem Linux-Host
Befolgen Sie diese Schritte, um Docker auf Ihrem Linux-Host zu installieren und zu konfigurieren
- Öffnen Sie das Terminal auf Ihrem Linux-Host.
- Aktualisieren Sie Ihre vorhandene Paketliste und laden Sie die erforderlichen Tools herunter, indem Sie den folgenden Befehl ausführen
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Fügen Sie das Docker-Repository zu Advanced Packaging Tool (APT)-Quellen hinzu, indem Sie den folgenden Befehl ausführen
sudo apt update
- Aktualisieren Sie den apt-Paketindex und installieren Sie die neueste Version der Docker Engine mit dem folgenden Befehl
sudo apt install docker-ce
- Um die erfolgreiche Installation zu überprüfen, führen Sie den Befehl aus
docker version
Laden Sie die Junos cRPD-Software herunter und installieren Sie sie
Sobald Docker installiert ist und ausgeführt wird, können Sie mit dem Herunterladen und Installieren der Junos cRPD-Software fortfahren, indem Sie die folgenden Schritte ausführen
- Besuchen Sie die Software-Downloadseite von Juniper Networks.
- Laden Sie das Junos cRPD-Softwarepaket herunter.
- Installieren Sie das heruntergeladene Softwarepaket gemäß den bereitgestellten Installationsanweisungen.
Häufig gestellte Fragen (FAQ)
- F: Kann ich Junos cRPD ohne Lizenzschlüssel verwenden?
A: Ja, Sie können Junos cRPD ohne Lizenzschlüssel verwenden, indem Sie eine kostenlose Testversion starten. Weitere Informationen finden Sie im Abschnitt „Starten Sie noch heute Ihre kostenlose Testversion“.
Schnellstart
Junos Containerized Routing Protocol Daemon (cRPD)
Schritt 1: Beginnen
In diesem Handbuch führen wir Sie durch die Installation und Konfiguration des Junos® Containerized Routing Protocol Process (cRPD) auf einem Linux-Host und den Zugriff darauf über die Junos-CLI. Als Nächstes zeigen wir Ihnen, wie Sie zwei Junos cRPD-Instanzen verbinden und konfigurieren und eine OSPF-Adjazenz einrichten.
Lernen Sie Junos cRPD kennen
- Junos cRPD ist eine cloudnative, containerisierte Routing-Engine, die eine einfache Bereitstellung in der gesamten Cloud-Infrastruktur unterstützt. Junos cRPD entkoppelt das RPD von Junos OS und verpackt das RPD als Docker-Container, der auf jedem Linux-basierten System, einschließlich Servern und Whitebox-Routern, läuft. Docker ist eine Open-Source-Softwareplattform, die das Erstellen und Verwalten eines virtuellen Containers vereinfacht.
- Junos cRPD unterstützt mehrere Protokolle wie OSPF, IS-IS, BGP, MP-BGP usw. Junos cRPD verfügt über dieselben Verwaltungsfunktionen wie Junos OS und Junos OS Evolved, um eine konsistente Konfigurations- und Verwaltungserfahrung in Routern, Servern oder jedem anderen Linux-basierten Gerät bereitzustellen.
Machen Sie sich bereit
Bevor Sie mit der Bereitstellung beginnen
- Machen Sie sich mit Ihrer Junos cRPD-Lizenzvereinbarung vertraut. Siehe Flex-Softwarelizenz für cRPD und Verwalten von cRPD-Lizenzen.
- Richten Sie ein Docker-Hub-Konto ein. Sie benötigen ein Konto, um Docker Engine herunterzuladen. Weitere Informationen finden Sie unter Docker-ID-Konten.
Installieren und konfigurieren Sie Docker auf einem Linux-Host
- Stellen Sie sicher, dass Ihr Host diese Systemanforderungen erfüllt.
- Unterstützung für Linux-Betriebssysteme – Ubuntu 18.04
- Linux-Kernel – 4.15
- Docker-Engine– 18.09.1 oder spätere Versionen
- CPUs– 2 CPU-Kerne
- Erinnerung – 4 GB
- Speicherplatz – 10 GB
- Host-Prozessortyp – x86_64 Multicore-CPU
- Netzwerkschnittstelle – Ethernet
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Fr 18. Juni 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
Es sind keine LSB-Module verfügbar.
Verteiler-ID: Ubuntu
Beschreibung: Ubuntu 18.04.1 LTS
Freigeben: 18.04
Codename: bionisch
- Laden Sie die Docker-Software herunter.
- Aktualisieren Sie Ihre bestehende Paketliste und laden Sie die erforderlichen Tools herunter.
rootuser@linux-host:~# apt install apt-transport-https ca-certificates curl Software-Eigenschaften-Allgemein
[sudo] Passwort für Labor
Paketlisten werden gelesen… Fertig
Abhängigkeitsbaum erstellen
Statusinformationen werden gelesen… Fertig
Beachten Sie, dass Sie „apt“ anstelle von „apt-transport-https“ auswählen müssen.
Die folgenden zusätzlichen Pakete werden installiert:………………………………………. - Fügen Sie das Docker-Repository zu den Advanced Packaging Tool (APT)-Quellen hinzu.
rootuser@linux-host:~# add-apt-repository „deb [arch=amd64] https://download.docker.com/linux/ubuntu bionischer Stall“
Erhalten:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 kB] Erhalten:2 https://download.docker.com/linux/ubuntu bionische/stabile amd64-Pakete [18.8 kB] Schlag:3 http://archive.ubuntu.com/ubuntu bionic InRelease
Erhalten:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB] Erhalten:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 kB] Erhalten:6 http://archive.ubuntu.com/ubuntu bionisch/main Übersetzung-en [516 kB] Erhalten:7 http://archive.ubuntu.com/ubuntu bionic-security/main Übersetzung-en [329 kB] Erhalten:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] 1,528 kB in 8 Sekunden abgerufen (185 kB/s)
Paketlisten werden gelesen… Fertig - Aktualisieren Sie die Datenbank mit den Docker-Paketen.
rootuser@linux-host:~# apt update
Schlag:1 https://download.docker.com/linux/ubuntu bionisch im Release
Schlag:2 http://archive.ubuntu.com/ubuntu bionisch im Release
Schlag:3 http://archive.ubuntu.com/ubuntu bionische Sicherheit in Veröffentlichung
Schlag:4 http://archive.ubuntu.com/ubuntu bionic-updates In Release Paketlisten lesen… Fertig
Abhängigkeitsbaum erstellen
Statusinformationen werden gelesen… Fertig - Aktualisieren Sie den apt-Paketindex und installieren Sie die neueste Version der Docker Engine.
rootuser@linux-host:~# apt install docker-ce Paketlisten lesen… Fertig
Abhängigkeitsbaum erstellen
Statusinformationen werden gelesen… Fertig
Die folgenden zusätzlichen Pakete werden installiert: containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Empfohlene Pakete
aufs-tools cgroupfs-mount | cgroup-lite Empfohlene Pakete
pigz slirp4netns
……………………………………………………………. - Überprüfen Sie, ob die Installation erfolgreich war.
rootuser@linux-host:~# Docker-Version
Kunde: Docker Engine – Community
Version:20.10.7
API-Version:1.41
Go-Version:go1.13.15
Git-Commit:f0df350
Gebaut: Mi 2. Juni 11:56:40 2021
Betriebssystem/Arch: Linux/amd64
Kontext: Standard
Experimental :WAHR
Server: Docker Engine – Community
Motor
Version:20.10.7
API-Version:1.41 (Mindestversion 1.12)
Go-Version:go1.13.15
Git-Commit: b0f5bc3
Gebaut: Mi 2. Juni 11:54:48 2021
Betriebssystem/Arch: Linux/amd64
Experimental: FALSCH
Containerd
Version: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
rennen
Version: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
Docker-Init
Version: 0.19.0
GitCommit: de40ad0
- Aktualisieren Sie Ihre bestehende Paketliste und laden Sie die erforderlichen Tools herunter.
TIPP: Verwenden Sie diese Befehle, um die Komponenten zu installieren, die Sie für die Python-Umgebung und -Pakete benötigen
- apt-add-repository-Universum
- apt-get-Aktualisierung
- apt-get installiere Python-Pip
- python -m pip install grpcio
- python -m pip grpcio-tools installieren
Laden Sie die Junos cRPD-Software herunter und installieren Sie sie
Nachdem Sie Docker nun auf dem Linux-Host installiert und bestätigt haben, dass die Docker Engine ausgeführt wird, laden wir das herunter
Junos cRPD-Software von der Software-Downloadseite von Juniper Networks.
NOTIZ: Informationen zum Herunterladen, Installieren und Verwenden von Junos cRPD ohne Lizenzschlüssel finden Sie unter Starten Sie noch heute Ihre kostenlose Testversion.
NOTIZ: Sie können einen Admin-Fall beim Kundendienst eröffnen, um Berechtigungen zum Herunterladen der Software zu erhalten.
- Navigieren Sie zur Juniper Networks-Supportseite für Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd und klicken Sie auf die neueste Version.
- Geben Sie Ihre Benutzer-ID und Ihr Passwort ein und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung von Juniper. Sie werden zur Seite zum Herunterladen des Software-Images weitergeleitet.
- Laden Sie das Bild direkt auf Ihren Host herunter. Kopieren Sie die generierte Zeichenfolge und fügen Sie sie gemäß den Anweisungen auf dem Bildschirm ein.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Auflösen von cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Verbindung zu cdn.juniper.net wird hergestellt (cdn.juniper.net)|23.203.176.210|:443… verbunden.
HTTP-Anfrage gesendet, warte auf Antwort… 200 OK
Länge: 127066581 (121M) [application/octet-stream] Speichern in: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100 %
[============================================== ===================================>] 121.18 Mio. 4.08 MB/
s in 34s
2021 07:14:07 (02 MB/s) – âjunos-routing-crpd-docker-44R3.57.tgzâ gespeichert [21.2/1.10] - Laden Sie das Junos cRPD-Software-Image in Docker.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Ladeebene [============================================ =====>] 65.61 MB/65.61 MB
……………………………………………………………………………………………………………………………………… ..
Geladenes Bild: crpd:21.2R1.10
rootuser@linux-host:~# Docker-Images
RESERVIERUNGSORTIMENT TAG BILD-ID ERSTELLTE GRÖSSE
crpd 21.2R1.10 f9b634369718 vor 3 Wochen 374 MB - Erstellen Sie ein Datenvolumen für Konfigurations- und Var-Protokolle.
rootuser@linux-host:~# docker volume create crpd01-config
crpd01-config
rootuser@linux-host:~# Docker-Volume erstellen crpd01-varlog
crpd01-varlog - Erstellen Sie eine Junos cRPD-Instanz. In diesem Example, du nennst es crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Alternativ können Sie der Junos cRPD-Instanz beim Erstellen der Instanz die Speichermenge zuweisen.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048 MB –memory-swap=2048 MB -it crpd:21.2R1.10
WARNUNG: Ihr Kernel unterstützt keine Swap-Limit-Funktionen oder die Kontrollgruppe ist nicht gemountet. Speicher ohne Swap begrenzt.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Überprüfen cRPD-Ressourcenanforderungen für die Einzelheiten. - Überprüfen Sie die neu erstellten Containerdetails.
rootuser@linux-host:~# docker ps
CONTAINER-ID-BILDBEFEHL ERSTELLTER STATUS
HAFENNAMEN
e39177e2a41b crpd:21.2R1.10 „/sbin/runit-init.sh“ Vor etwa einer Minute Hoch Etwa eine Minute 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# Docker-Statistiken
CONTAINER-ID-NAME CPU % MEM-NUTZUNG/LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
CONTAINER-ID-NAME CPU % MEM-NUTZUNG/LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
CONTAINER-ID-NAME CPU % MEM-NUTZUNG/LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
Schritt 2: Eingerichtet und einsatzbereit
Greifen Sie auf die CLI zu
Sie konfigurieren Junos cRPD mithilfe von Junos CLI-Befehlen für Routing-Dienste. So greifen Sie auf die Junos-CLI zu:
- Melden Sie sich beim Junos cRPD-Container an.
rootuser@linux-host:~# docker exec -it crpd01 cli - Überprüfen Sie die Junos OS-Version.
rootuser@crpd01> Version anzeigen
root@crpd01> Version anzeigen
Hostname: crpd01
Modell: cRPD
JunosModell: 21.2R1.10
cRPD-Paketversion: 21.2R1.10, erstellt vom Builder am 2021 06:21:14 UTC - Wechseln Sie in den Konfigurationsmodus.
rootuser@crpd01> konfigurieren
Konfigurationsmodus aufrufen - Fügen Sie dem Root-Administration-Benutzerkonto ein Passwort hinzu. Geben Sie ein Nur-Text-Passwort ein.
[bearbeiten] rootuser@crpd01# System-Root-Authentifizierung-Klartext-Passwort festlegen
Neues Passwort
Neues Passwort wiederholen: - Bestätigen Sie die Konfiguration.
[bearbeiten] rootuser@crpd01# Commit
vollständig begehen - Melden Sie sich mit der CLI bei der Junos cRPD-Instanz an und fahren Sie mit der Anpassung der Konfiguration fort.
cRPD-Instanzen miteinander verbinden
Lassen Sie uns nun lernen, wie Sie Punkt-zu-Punkt-Verbindungen zwischen zwei Junos cRPD-Containern erstellen.
In diesem Beispielample, wir verwenden zwei Container, crpd01 und crpd02, und verbinden sie über eth1-Schnittstellen, die mit einer OpenVswitch (OVS)-Brücke auf dem Host verbunden sind. Wir verwenden eine OVS-Brücke für Docker-Netzwerke, da sie mehrere Host-Netzwerke unterstützt und sichere Kommunikation bietet. Beachten Sie die folgende Abbildung:
- Installieren Sie das OVS-Switch-Dienstprogramm.
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] Passwort für Labor:
Paketlisten werden gelesen… Fertig
Abhängigkeitsbaum erstellen
Statusinformationen werden gelesen… Fertig
Die folgenden zusätzlichen Pakete werden installiert:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-minimal - Navigieren Sie zum Verzeichnispfad usr/bin und verwenden Sie den Befehl wget, um den OVS-Docker herunterzuladen und zu installieren.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Auflösen von raw.githubusercontent.com (Raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Verbindung zu raw.githubusercontent.com herstellen (Raw.githubusercontent.com)|185.199.109.133|:443… verbunden.
HTTP-Anfrage gesendet, warte auf Antwort… 200 OK
Länge: 8064 (7.9 KB) [Text/einfach] Speichern in: âovs-docker.1â
ovs-docker.1 100 %
[============================================== ===================================>] 7.88K –.-KB/
s in 0s
2021 07:14:07 (55 MB/s) – „ovs-docker.17“ gespeichert [115/1] - Ändern Sie die Berechtigungen auf der OVS-Brücke.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Erstellen Sie einen weiteren Junos cRPD-Container mit dem Namen crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
Konfiguration:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Erstellen Sie eine Brücke namens my-net. Dieser Schritt erstellt eth1-Schnittstellen auf crpd01 und crdp02.
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Erstellen Sie eine OVS-Brücke und fügen Sie crpd01- und crpd02-Container mit eth1-Schnittstellen hinzu.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Fügen Sie IP-Adressen zu den eth1-Schnittstellen und zu den Loopback-Schnittstellen hinzu.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255 - Melden Sie sich beim crpd01-Container an und überprüfen Sie die Schnittstellenkonfiguration.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: flags=4163 MTU 1500
inet 10.1.1.1 Netzmaske 255.255.255.0 Broadcast 10.1.1.255
inet6 fe80::42:acff:fe12:2 Präfixlen 64 Scopeid 0x20
Ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX-Pakete 24 Byte 2128 (2.1 KB)
RX-Fehler 0 verloren 0 Überläufe 0 Frame 0
TX-Pakete 8 Bytes 788 (788.0 B)
TX-Fehler 0 verloren 0 Überläufe 0 Träger 0 Kollisionen 0
…….. - Senden Sie einen Ping an den crpd02-Container, um die Konnektivität zwischen den beiden Containern zu bestätigen. Verwenden Sie die IP-Adresse von eth1 von crpd02 (10.1.1.2), um den Container anzupingen.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) Bytes Daten.
64 Bytes von 10.1.1.2: icmp_seq = 1 ttl = 64 time = 0.323 ms
64 Bytes von 10.1.1.2: icmp_seq = 2 ttl = 64 time = 0.042 ms
— 10.1.1.2 Ping-Statistiken —
2 Pakete gesendet, 2 empfangen, 0 % Paketverlust, Zeit 1018 ms
RTT min./avg./max./mdev. = 0.042/0.182/0.323/0.141 ms
Die Ausgabe bestätigt, dass die beiden Container miteinander kommunizieren können.
Konfigurieren Sie Open Shortest Path First (OSPF).
Jetzt haben Sie zwei Container, crpd01 und crpd02, die verbunden sind und kommunizieren. Der nächste Schritt ist die Etablierung
Nachbarumgebungen für die beiden Container. OSPF-fähige Router müssen zuvor Nachbarschaften mit ihren Nachbarn bilden
Sie können Informationen mit diesem Nachbarn teilen.
- Konfigurieren Sie OSPF auf dem crpd01-Container.
[bearbeiten] rootuser@crpd01# Richtlinienoptionen anzeigen
Policy-Statement Adv {
Term 1 {
aus {
Routenfilter 10.10.10.0/24 genau
}
dann akzeptiere
}
}
[Bearbeiten] rootuser@crpd01# Protokolle anzeigen
ospf {
Bereich 0.0.0.0 {
Schnittstelle eth1;
Schnittstelle lo0.0
}
exportieren
}
[Bearbeiten] rootuser@crpd01# Routing-Optionen anzeigen
Router-ID 10.255.255.1;
statisch {
Route 10.10.10.0/24 ablehnen
} - Bestätigen Sie die Konfiguration.
[bearbeiten] rootuser@crpd01# Commit
vollständig begehen - Wiederholen Sie die Schritte 1 und 2, um OSPF auf dem crpd02-Container zu konfigurieren.
rootuser@crpd02# Richtlinienoptionen anzeigen
Policy-Statement Adv {
Term 1 {
aus {
Routenfilter 10.20.20.0/24 exakt;
}
dann akzeptiere;
}
}
[Bearbeiten] rootuser@crpd02# Routing-Optionen anzeigen
Router-ID 10.255.255.2
statisch {
Route 10.20.20.0/24 ablehnen
}
[Bearbeiten] rootuser@crpd02# Protokolle OSPF anzeigen
Bereich 0.0.0.0 {
Schnittstelle eth1;
Schnittstelle lo0.0
}
export adv; - Verwenden Sie Show-Befehle, um OSPF-Nachbarn zu überprüfen, die eine unmittelbare Nachbarschaft haben.
rootuser@crpd01> OSPF-Nachbarn anzeigen
Adresse Schnittstelle Status-ID Pri tot
10.1.1.2 eth1 Voll 10.255.255.2 128 38
rootuser@crpd01> OSPF-Route anzeigen
Topologie-Standardroutentabelle:
Präfix Pfad Route NH Metrik NextHop Nexthop
Typ Schnittstellenadresse/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intra-Netzwerk IP 1 eth1
10.20.20.0/24 Ext2 Netzwerk IP 0 eth1 10.1.1.2
10.255.255.1/32 Intra-Netzwerk-IP 0 lo0.0
10.255.255.2/32 Intra-Netzwerk IP 1 eth1 10.1.1.2
Die Ausgabe zeigt die eigene Loopback-Adresse des Containers und die Loopback-Adressen aller Container, an die er unmittelbar angrenzt. Die Ausgabe bestätigt, dass der Junos cRPD eine OSPF-Nachbarbeziehung hergestellt und deren Adressen und Schnittstellen gelernt hat.
View Junos cRPD Core Files
Wenn ein Kern file generiert wird, finden Sie die Ausgabe im Ordner /var/crash. Der generierte Kern files werden auf dem System gespeichert, das die Docker-Container hostet.
- Wechseln Sie in das Verzeichnis, in dem der Absturz auftritt files werden gespeichert.
rootuser@linux-host:~# cd /var/crash - Listen Sie den Absturz auf files.
rootuser@linux-host:/var/crash# ls -l
insgesamt 32
-rw-r—– 1 Root Root 29304 14. Juli 15:14 _usr_bin_unattended-upgrade.0.crash - Identifizieren Sie den Standort des Kerns files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c „$@“ – eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Schritt 3: Weitermachen
Glückwunsch! Sie haben jetzt die Erstkonfiguration für Junos cRPD abgeschlossen!
Was kommt als Nächstes?
Nachdem Sie nun Junos cRPD-Container konfiguriert und die Kommunikation zwischen zwei Containern eingerichtet haben, sind hier einige Dinge, die Sie möglicherweise als Nächstes konfigurieren möchten.
Wenn Sie wollen | Dann |
Laden Sie Ihre Softwarelizenzen herunter, aktivieren und verwalten Sie sie, um zusätzliche Funktionen für Ihr Junos cRPD freizuschalten | Sehen Flex-Softwarelizenz für cRPD Und cRPD-Lizenzen verwalten |
Hier finden Sie ausführlichere Informationen zur Installation und Konfiguration von Junos cRPD | Sehen Tag eins: Cloud Native Routing mit cRPD |
Schauen Sie sich Blogbeiträge über Junos cRPD mit Docker Desktop an. | Sehen Juniper cRPD 20.4 auf Docker Desktop |
Konfigurieren Sie Routing- und Netzwerkprotokolle | Sehen Routing- und Netzwerkprotokolle |
Erfahren Sie mehr über die cloudnative Routing-Lösung von Juniper Networks | Video ansehen Cloud-natives Routing überview |
Allgemeine Informationen
Hier sind einige hervorragende Ressourcen, die Ihnen helfen werden, Ihr Junos cRPD-Wissen auf die nächste Stufe zu bringen
Wenn Sie wollen | Dann |
Hier finden Sie eine ausführliche Produktdokumentation für Junos cRPD | Sehen cRPD-Dokumentation |
Entdecken Sie die gesamte für Junos OS verfügbare Dokumentation | Besuchen Junos OS-Dokumentation |
Bleiben Sie über neue und geänderte Funktionen und bekannte Funktionen auf dem Laufenden. Sehen Sie sich die Junos OS-Versionshinweise und gelösten Probleme an | Kasse Junos OS-Versionshinweise |
- Juniper Networks, das Juniper Networks-Logo, Juniper und Junos sind eingetragene Marken von Juniper Networks, Inc. im
- Vereinigte Staaten und andere Länder. Alle anderen Marken, Dienstleistungsmarken, eingetragenen Marken oder eingetragenen Dienstleistungsmarken sind Eigentum ihrer jeweiligen Inhaber. Juniper Networks übernimmt keine Verantwortung für etwaige Ungenauigkeiten in diesem Dokument.
- Juniper Networks behält sich das Recht vor, diese Veröffentlichung ohne Vorankündigung zu ändern, zu modifizieren, zu übertragen oder anderweitig zu überarbeiten.
- Copyright © 2023 Juniper Networks, Inc. Alle Rechte vorbehalten. Rev. 01, September 2021.
Dokumente / Ressourcen
![]() |
Juniper cRPD Containerized Routing Protocol Daemonac [pdf] Benutzerhandbuch cRPD Containerisiertes Routing-Protokoll Daemonac, cRPD, Containerisiertes Routing-Protokoll Daemonac, Routing-Protokoll Daemonac, Protokoll-Daemonac |