Juniper cRPD Containerized Routing Protocol Daemonac
Ապրանքի մասին տեղեկատվություն
Տեխնիկական պայմաններ
- Ապրանքի անվանումըJunos Containerized Routing Protocol Daemon (cRPD)
- Օպերացիոն համակարգ: Linux
- Linux հոսթUbuntu 18.04.1 LTS (Կոդ անուն՝ bionic)
- Docker տարբերակը20.10.7 թ
Ապրանքի օգտագործման հրահանգներ
Քայլ 1: Սկսեք
Հանդիպեք Junos cRPD-ին
Junos Containerized Routing Protocol Daemon-ը (cRPD) ծրագրային փաթեթ է, որը մշակվել է Juniper Networks-ի կողմից: Այն ապահովում է կոնտեյներային երթուղային հնարավորություններ ցանցային սարքերի համար:
Պատրաստվեք
Նախքան Junos cRPD-ը տեղադրելը, դուք պետք է համոզվեք, որ Docker-ը տեղադրված է և կազմաձևված է ձեր Linux հոսթում:
Տեղադրեք և կարգավորեք Docker-ը Linux հոսթում
Հետևեք այս քայլերին՝ Docker-ը ձեր Linux հոսթում տեղադրելու և կարգավորելու համար
- Բացեք տերմինալը ձեր Linux հոսթի վրա:
- Թարմացրեք ձեր առկա փաթեթների ցանկը և ներբեռնեք անհրաժեշտ գործիքները՝ գործարկելով հետևյալ հրամանը
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Ավելացնել Docker պահեստը Advanced Packaging Tool (APT) աղբյուրներին՝ կատարելով հետևյալ հրամանը
sudo apt update
- Թարմացրեք apt փաթեթի ինդեքսը և տեղադրեք Docker Engine-ի վերջին տարբերակը՝ օգտագործելով հետևյալ հրամանը
sudo apt install docker-ce
- Հաջող տեղադրումը հաստատելու համար գործարկեք հրամանը
docker version
Ներբեռնեք և տեղադրեք Junos cRPD ծրագրակազմը
Երբ Docker-ը տեղադրվի և գործարկվի, կարող եք շարունակել ներբեռնել և տեղադրել Junos cRPD ծրագրակազմը՝ հետևելով այս քայլերին
- Այցելեք Juniper Networks ծրագրաշարի ներբեռնման էջը:
- Ներբեռնեք Junos cRPD ծրագրային փաթեթը:
- Տեղադրեք ներբեռնված ծրագրային փաթեթը՝ համաձայն տրամադրված տեղադրման հրահանգների:
Հաճախակի տրվող հարցեր (ՀՏՀ)
- Հարց. Կարո՞ղ եմ օգտագործել Junos cRPD առանց լիցենզիայի բանալի:
A: Այո, դուք կարող եք սկսել օգտագործել Junos cRPD առանց լիցենզիայի բանալի՝ սկսելով անվճար փորձարկում: Լրացուցիչ տեղեկությունների համար այցելեք «Սկսեք ձեր անվճար փորձարկումն այսօր» բաժինը:
Արագ մեկնարկ
Junos Containerized Routing Protocol Daemon (cRPD)
Քայլ 1: Սկսեք
Այս ուղեցույցում մենք ձեզ կներկայացնենք, թե ինչպես տեղադրել և կարգավորել Junos® կոնտեյներացված երթուղավորման արձանագրության գործընթացը (cRPD) Linux հոսթի վրա և մուտք գործել այն՝ օգտագործելով Junos CLI: Հաջորդը, մենք ձեզ ցույց ենք տալիս, թե ինչպես միացնել և կարգավորել Junos cRPD երկու օրինակ և ստեղծել OSPF հարևանություն:
Հանդիպեք Junos cRPD-ին
- Junos cRPD-ն ամպային բնիկ, կոնտեյներային երթուղային շարժիչ է, որն աջակցում է ամպային ենթակառուցվածքում պարզ տեղակայմանը: Junos cRPD-ն անջատում է RPD-ն Junos OS-ից և փաթեթավորում է RPD որպես Docker կոնտեյներ, որն աշխատում է Linux-ի վրա հիմնված ցանկացած համակարգում, ներառյալ սերվերները և whitebox երթուղիչները: Docker-ը բաց կոդով ծրագրային հարթակ է, որը հեշտացնում է վիրտուալ կոնտեյների ստեղծումն ու կառավարումը:
- Junos cRPD-ն աջակցում է բազմաթիվ արձանագրությունների, ինչպիսիք են OSPF, IS-IS, BGP, MP-BGP և այլն: Junos cRPD-ն կիսում է կառավարման նույն գործառույթները, ինչ Junos OS-ն և Junos OS Evolved-ը, որպեսզի ապահովի հետևողական կոնֆիգուրացիա և կառավարման փորձ երթուղիչներում, սերվերներում կամ Linux-ի վրա հիմնված ցանկացած սարքում:
Պատրաստվեք
Նախքան տեղակայումը սկսելը
- Ծանոթացեք ձեր Junos cRPD լիցենզիայի պայմանագրին: Տես Flex Software License cRPD-ի և cRPD լիցենզիաների կառավարման համար:
- Ստեղծեք Docker hub հաշիվ: You'll need an account to download Docker Engine. Մանրամասների համար տե՛ս Docker ID հաշիվները:
Տեղադրեք և կարգավորեք Docker-ը Linux հոսթում
- Համոզվեք, որ ձեր հոսթը համապատասխանում է այս համակարգի պահանջներին:
- Linux OS-ի աջակցություն – Ubuntu 18.04
- Linux միջուկ - 4.15
- Docker Engine– 18.09.1 կամ ավելի ուշ տարբերակներ
- պրոցեսորներ- 2 պրոցեսորի միջուկ
- Հիշողություն - 4 ԳԲ
- Սկավառակի տարածք - 10 ԳԲ
- Հյուրընկալող պրոցեսորի տեսակը – x86_64 բազմամիջուկ պրոցեսոր
- Անցի միջերես - Ethernet
root-user@linux-host:~# unname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Fri Jun 18 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
LSB մոդուլներ չկան:
Բաշխողի ID: Ubuntu
ՆկարագրությունUbuntu 18.04.1 LTS
Ազատ արձակել18.04 թ
Կոդի անուն:բիոնիկ
- Ներբեռնեք Docker ծրագիրը:
- Թարմացրեք ձեր առկա փաթեթների ցանկը և ներբեռնեք անհրաժեշտ գործիքները:
rootuser@linux-host:~# apt տեղադրել apt-transport-https ca-certificates գurl software-properties-common
[sudo] գաղտնաբառ լաբորատորիայի համար
Փաթեթների ցուցակների ընթերցում… Ավարտված է
Կառուցման կախվածության ծառ
Նահանգի տեղեկատվության ընթերցում… Կատարված է
Նշում, ընտրելով «apt» «apt-transport-https»-ի փոխարեն
Կտեղադրվեն հետևյալ լրացուցիչ փաթեթները՝ ……………………………………………… - Ավելացնել Docker-ի պահոցը Advanced Packaging Tool (APT) աղբյուրներին:
rootuser@linux-host:~# add-apt-repository «deb [arch=amd64] https://download.docker.com/linux/ubuntu բիոնիկ կայուն»
Ստացեք:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 կԲ] Ստացեք:2 https://download.docker.com/linux/ubuntu bionic/stable amd64 փաթեթներ [18.8 կԲ] Հարվածել:3 http://archive.ubuntu.com/ubuntu bionic InRelease
Ստացեք:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 կԲ] Ստացեք:5 http://archive.ubuntu.com/ubuntu բիոնիկ թարմացումներ InRelease [88.7 կԲ] Ստացեք:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Ստացեք:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 kB] Ստացեք:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Վերցված է 1,528 կԲ 8 վրկ-ում (185 կԲ/վ)
Փաթեթների ցուցակների ընթերցում… Ավարտված է - Թարմացրեք տվյալների բազան Docker փաթեթներով:
rootuser@linux- host:~# apt թարմացում
Հարվածել:1 https://download.docker.com/linux/ubuntu bionic In Release
Հարվածել:2 http://archive.ubuntu.com/ubuntu bionic In Release
Հարվածել:3 http://archive.ubuntu.com/ubuntu bionic-security In Release
Հարվածել:4 http://archive.ubuntu.com/ubuntu bionic-updates In Release Reading փաթեթների ցուցակները… Կատարված է
Կառուցման կախվածության ծառ
Նահանգի տեղեկատվության ընթերցում… Կատարված է - Թարմացրեք apt փաթեթի ինդեքսը և տեղադրեք Docker Engine-ի վերջին տարբերակը:
rootuser@linux-host:~# apt install docker-ce Կարդում է փաթեթների ցուցակները… Կատարված է
Կառուցման կախվածության ծառ
Նահանգի տեղեկատվության ընթերցում… Կատարված է
Հետևյալ լրացուցիչ փաթեթները կտեղադրվեն containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Առաջարկվող փաթեթներ
aufs-tools cgroupfs-mount | cgroup-lite Առաջարկվող փաթեթներ
pigz slirp4netns
………………………………………………………………………. - Ստուգեք, թե արդյոք տեղադրումը հաջող է:
rootuser@linux-host:~# docker տարբերակը
ՀաճախորդDocker Engine – Համայնք
Տարբերակ:20.10.7
API տարբերակը:1.41
Go տարբերակ:go1.13.15
Git commit:f0df350
ԿառուցվածՉորք, հունիսի 2 11:56:40 2021 թ
OS/Arch: linux/amd64
Համատեքստ: լռելյայն
Փորձարարական :ճշմարիտ
ՍերվերDocker Engine – Համայնք
Շարժիչ
Տարբերակ:20.10.7
API տարբերակը:1.41 (նվազագույն տարբերակը 1.12)
Go տարբերակ:go1.13.15
Git commit: b0f5bc3
ԿառուցվածՉորք, հունիսի 2 11:54:48 2021 թ
OS/Arch: linux/amd64
Փորձարարական: կեղծ
կոնտեյներ
Տարբերակ1.4.6 թ
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Տարբերակ1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Տարբերակ0.19.0 թ
GitCommit: de40ad0
- Թարմացրեք ձեր առկա փաթեթների ցանկը և ներբեռնեք անհրաժեշտ գործիքները:
ԽՈՐՀՈՒՐԴՕգտագործեք այս հրամանները Python միջավայրի և փաթեթների համար անհրաժեշտ բաղադրիչները տեղադրելու համար
- apt-add-repository տիեզերք
- apt-get թարմացում
- apt-get տեղադրել python-pip
- python -m pip install grpcio
- python -m pip install grpcio-tools
Ներբեռնեք և տեղադրեք Junos cRPD ծրագրակազմը
Այժմ, երբ դուք տեղադրել եք Docker-ը Linux հոսթի վրա և հաստատել եք, որ Docker Engine-ն աշխատում է, եկեք ներբեռնենք
Junos cRPD ծրագրակազմ Juniper Networks ծրագրաշարի ներբեռնման էջից:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆՆերբեռնելու, տեղադրելու և առանց լիցենզիայի բանալի Junos cRPD-ի օգտագործումը սկսելու համար տե՛ս Սկսեք ձեր անվճար փորձարկումն այսօր:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆԾրագիրը ներբեռնելու արտոնությունների համար կարող եք բացել Admin Case-ը Հաճախորդների խնամքի միջոցով:
- Նավարկեք Juniper Networks Support էջ Junos cRPD-ի համար. https://support.juniper.net/support/downloads/? p=crpd և սեղմեք վերջին տարբերակը:
- Մուտքագրեք ձեր օգտատիրոջ ID-ն և գաղտնաբառը և ընդունեք Juniper վերջնական օգտագործողի լիցենզային պայմանագիրը: Դուք կուղղորդվեք դեպի ծրագրաշարի պատկերի ներբեռնման էջ:
- Ներբեռնեք պատկերն անմիջապես ձեր հյուրընկալողի վրա: Պատճենեք և տեղադրեք ստեղծված տողը, ինչպես ցույց է տրված էկրանին:
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Լուծում է cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Միացում cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… միացված.
HTTP հարցումն ուղարկվել է, սպասում է պատասխանի… 200 Լավ
Երկարություն127066581 (121M) [հավելված/օկտետ հոսք] Պահպանում դեպիâjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================= ====================================>] 121.18M 4.08MB/
s 34s
2021-07-14 07:02:44 (3.57 ՄԲ/վ) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ պահված [127066581/127066581] - Ներբեռնեք Junos cRPD ծրագրաշարի պատկերը Docker-ում:
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2. Բեռնվող շերտ [============================================ =====>] 65.61 ՄԲ/65.61 ՄԲ
……………………………………………………………………………………………………………………………………………… ..
Բեռնված պատկեր՝ crpd:21.2R1.10
rootuser@linux-host:~# դոկերի պատկերներ
ՊԱՀԵՏ TAG ՊԱՏԿԵՐԻ ID ՍՏԵՂԾՎԱԾ ՉԱՓ
crpd 21.2R1.10 f9b634369718 3 շաբաթ առաջ 374 ՄԲ - Ստեղծեք տվյալների ծավալ՝ կազմաձևման և var տեղեկամատյանների համար:
rootuser@linux-host:~# docker ծավալը ստեղծել crpd01-config
crpd01-config
rootuser@linux-host:~# docker ծավալը ստեղծել crpd01-varlog
crpd01-varlog - Ստեղծեք Junos cRPD օրինակ: Այս նախկինումample, դուք այն կանվանեք crpd01:
rootuser@linux-host:~# docker run –rm –deach –name crpd01 -h crpd01 –net=bridge –արտոնյալ –v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Որպես այլընտրանք, դուք կարող եք հիշողության ծավալը հատկացնել Junos cRPD օրինակին, երբ ստեղծում եք օրինակը:
rootuser@linux-host:~# docker run –rm –deach –name crpd-01 -h crpd-01 –արտոնյալ –v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
ԶԳՈՒՇԱՑՈՒՄՁեր միջուկը չի աջակցում փոխանակման սահմանափակումների հնարավորությունները կամ cgroup-ը միացված չէ: Հիշողությունը սահմանափակ է առանց փոխանակման:
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Ստուգեք cRPD ռեսուրսների պահանջներ մանրամասների համար. - Ստուգեք նոր ստեղծված կոնտեյների մանրամասները:
rootuser@linux-host:~# docker ps
CONTAINER ID IMAGE ՀՐԱՄԱՆ ՍՏԱՏՈՒՍ ՍՏԵՂԾՎԵԼ Է
ՊՈՐՏՆԵՐԻ ԱՆՎԱՆՈՒՄՆԵՐ
e39177e2a41b crpd:21.2R1.10 «/sbin/runit-init.sh» Մոտ մեկ րոպե առաջ Մոտ մեկ րոպե 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# դոկերի վիճակագրություն
CONTAINER ID ԱՆՎԱՆՈՒՄ CPU % MEM ՕԳՏԱԳՈՐԾՈՒՄ / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
CONTAINER ID ԱՆՎԱՆՈՒՄ CPU % MEM ՕԳՏԱԳՈՐԾՈՒՄ / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
CONTAINER ID ԱՆՎԱՆՈՒՄ CPU % MEM ՕԳՏԱԳՈՐԾՈՒՄ / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
Քայլ 2. Վերելք և վազում
Մուտք գործեք CLI
Դուք կարգավորում եք Junos cRPD-ն՝ օգտագործելով Junos CLI հրամանները երթուղային ծառայությունների համար: Ահա թե ինչպես մուտք գործել Junos CLI.
- Մուտք գործեք Junos cRPD կոնտեյներ:
rootuser@linux-host:~# docker exec -it crpd01 cli - Ստուգեք Junos OS-ի տարբերակը:
rootuser@crpd01> ցույց տալ տարբերակը
root@crpd01> ցուցադրել տարբերակը
Հյուրընկալողի անունը: crpd01
Մոդել: cRPD
Յունոներ21.2R1.10
cRPD փաթեթի տարբերակը՝ 21.2R1.10, որը կառուցվել է շինարարի կողմից 2021-06-21 14:13:43 UTC - Մուտք գործեք կազմաձևման ռեժիմ:
rootuser@crpd01> կարգավորել
Մտնում ենք կազմաձևման ռեժիմ - Ավելացրեք գաղտնաբառ արմատային կառավարման օգտվողի հաշվին: Մուտքագրեք պարզ տեքստային գաղտնաբառ:
[խմբագրել] rootuser@crpd01# սահմանել համակարգի root-authentication plain-text-password
Նոր գաղտնաբառ
Կրկին մուտքագրեք նոր գաղտնաբառը. - Կատարել կոնֆիգուրացիան:
[խմբագրել] rootuser@crpd01# commit
կատարել ամբողջական - Մուտք գործեք Junos cRPD օրինակ CLI-ով և շարունակեք հարմարեցնել կոնֆիգուրացիան:
Փոխկապակցեք cRPD դեպքերը
Այժմ եկեք սովորենք, թե ինչպես կառուցել կետ առ կետ կապեր երկու Junos cRPD բեռնարկղերի միջև:
Այս նախկինումample, մենք օգտագործում ենք երկու կոնտեյներ՝ crpd01 և crpd02, և դրանք միացնում ենք eth1 միջերեսների միջոցով, որոնք միացված են հյուրընկալողի OpenVswitch (OVS) կամրջին: Մենք օգտագործում ենք OVS կամուրջ Docker ցանցի համար, քանի որ այն աջակցում է բազմաթիվ հյուրընկալող ցանցեր և ապահովում է անվտանգ հաղորդակցություն: Տես հետևյալ նկարազարդումը.
- Տեղադրեք OVS անջատիչ ծրագիրը:
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] գաղտնաբառ լաբորատորիայի համար.
Փաթեթների ցուցակների ընթերցում… Ավարտված է
Կառուցման կախվածության ծառ
Նահանգի տեղեկատվության ընթերցում… Կատարված է
Հետևյալ լրացուցիչ փաթեթները կտեղադրվեն.
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-նվազագույն - Նավարկեք դեպի usr/bin գրացուցակի ուղին և օգտագործեք wget հրամանը՝ OVS դոկերը ներբեռնելու և տեղադրելու համար:
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Լուծում raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133,…
Միացում raw.githubusercontent.com-ին (raw.githubusercontent.com)|185.199.109.133|:443… միացված.
HTTP հարցումն ուղարկվել է, սպասում է պատասխանի… 200 Լավ
Երկարություն8064 (7.9K) [տեքստ/պարզ] Պահպանում դեպի՝ âovs-docker.1â
ovs-docker.1 100%
[================================================= ====================================>] 7.88K –.-KB/
s 0s
2021-07-14 07:55:17 (115 ՄԲ/վ) – âovs-docker.1â պահպանված [8064/8064] - Փոխեք թույլտվությունները OVS կամրջի վրա:
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Ստեղծեք մեկ այլ Junos cRPD կոնտեյներ, որը կոչվում է crpd02:
rootuser@linux-host:~# docker run –rm –deach –name crpd02 -h crpd02 –net=bridge –արտոնյալ –v crpd02-
կազմաձևում:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Ստեղծեք կամուրջ, որը կոչվում է my-net: Այս քայլը ստեղծում է eth1 ինտերֆեյս crpd01-ի և crdp02-ի վրա:
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Ստեղծեք OVS կամուրջ և ավելացրեք crpd01 և crpd02 կոնտեյներներ eth1 միջերեսներով:
rootuser@linux-host:~# ovs-vsctl ավելացնել-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - IP հասցեներ ավելացրեք eth1 ինտերֆեյսներին և loopback միջերեսներին:
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 ցանցային դիմակ 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 ցանցային դիմակ 255.255.255.255 - Մուտք գործեք crpd01 կոնտեյներ և ստուգեք ինտերֆեյսի կազմաձևումը:
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: դրոշներ=4163 mtu 1500
inet 10.1.1.1 ցանցային դիմակ 255.255.255.0 հեռարձակում 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
եթեր 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX փաթեթներ 24 բայթ 2128 (2.1 ԿԲ)
RX սխալներ 0 իջել են 0 գերազանցում 0 շրջանակ 0
TX փաթեթներ 8 բայթ 788 (788.0 B)
TX սխալներ 0 իջել 0 գերազանցում 0 կրիչ 0 բախում 0
…….. - Պինգ ուղարկեք crpd02 կոնտեյներ՝ երկու բեռնարկղերի միջև կապը հաստատելու համար: Օգտագործեք crpd1-ի eth02 IP հասցեն (10.1.1.2) կոնտեյները ping-ի համար:
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56 (84) բայթ տվյալներ:
64 բայթ 10.1.1.2-ից. icmp_seq=1 ttl=64 time=0.323 ms
64 բայթ 10.1.1.2-ից. icmp_seq=2 ttl=64 time=0.042 ms
— 10.1.1.2 ping վիճակագրություն —
2 փաթեթ փոխանցված, 2 ստացված, 0% փաթեթի կորուստ, ժամանակը 1018ms
rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
Արդյունքը հաստատում է, որ երկու բեռնարկղերը կարող են շփվել միմյանց հետ:
Կարգավորեք առաջինը բաց ամենակարճ ճանապարհը (OSPF)
Այժմ դուք ունեք երկու կոնտեյներ՝ crpd01 և crpd02, որոնք միացված են և հաղորդակցվում են: Հաջորդ քայլը հաստատելն է
հարևաններ երկու բեռնարկղերի համար: OSPF-ով միացված երթուղիչները պետք է նախկինում հարևանություններ կազմեն իրենց հարևանի հետ
նրանք կարող են տեղեկություններ կիսել այդ հարեւանի հետ:
- Կարգավորեք OSPF-ը crpd01 կոնտեյների վրա:
[խմբագրել] rootuser@crpd01# ցուցադրել քաղաքականության ընտրանքները
Policy-statement adv {
ժամկետ 1 {
սկսած {
երթուղի-ֆիլտր 10.10.10.0/24 ճշգրիտ
}
ապա ընդունիր
}
}
[խմբագրել] rootuser@crpd01# ցուցադրել արձանագրությունները
ospf {
տարածք 0.0.0.0 {
ինտերֆեյս eth1;
ինտերֆեյս lo0.0
}
արտահանում adv
}
[խմբագրել] rootuser@crpd01# ցույց տալ երթուղիների ընտրանքները
router-id 10.255.255.1;
ստատիկ {
երթուղի 10.10.10.0/24 մերժել
} - Կատարել կոնֆիգուրացիան:
[խմբագրել] rootuser@crpd01# commit
կատարել ամբողջական - Կրկնեք 1-ին և 2-րդ քայլերը՝ OSPF-ը crpd02 կոնտեյների վրա կարգավորելու համար:
rootuser@crpd02# ցուցադրել քաղաքականության ընտրանքները
Policy-statement adv {
ժամկետ 1 {
սկսած {
երթուղի-ֆիլտր 10.20.20.0/24 ճշգրիտ;
}
ապա ընդունել;
}
}
[խմբագրել] rootuser@crpd02# ցույց տալ երթուղիների ընտրանքները
router-id 10.255.255.2
ստատիկ {
երթուղի 10.20.20.0/24 մերժել
}
[խմբագրել] rootuser@crpd02# ցուցադրել արձանագրությունները ospf
տարածք 0.0.0.0 {
ինտերֆեյս eth1;
ինտերֆեյս lo0.0
}
արտահանում adv; - Օգտագործեք ցուցադրման հրամանները՝ ստուգելու OSPF հարևանները, որոնք անմիջական հարևանություն ունեն:
rootuser@crpd01> ցույց տալ ospf հարեւանին
Հասցեի ինտերֆեյսի պետական ID Pri Dead
10.1.1.2 eth1 Full 10.255.255.2 128 38
rootuser@crpd01> ցույց տալ ospf երթուղին
Տոպոլոգիայի լռելյայն երթուղու աղյուսակ.
Նախածանց Path Route NH Metric NextHop Nexthop
Տիպ Տիպ Տիպ ինտերֆեյսի հասցե/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Ներցանցային IP 1 eth1
10.20.20.0/24 Ext2 ցանցի IP 0 eth1 10.1.1.2
10.255.255.1/32 Ներցանցային IP 0 lo0.0
10.255.255.2/32 Ներցանցային IP 1 eth1 10.1.1.2
Արդյունքը ցույց է տալիս կոնտեյների սեփական loopback հասցեն և ցանկացած կոնտեյների հանգույցի հասցեները, որոնց այն անմիջապես հարում է: Արդյունքը հաստատում է, որ Junos cRPD-ն ստեղծել է OSPF հարևան հարաբերություններ և սովորել է դրանց հասցեներն ու միջերեսները:
View Junos cRPD Core Files
Երբ միջուկ file ստեղծվում է, ելքը կարող եք գտնել /var/crash թղթապանակում: Ստեղծված միջուկը files-ները պահվում են համակարգում, որը հոսթինգում է Docker կոնտեյներները:
- Փոխեք այն գրացուցակը, որտեղ խափանում է files պահվում են.
rootuser@linux-host:~# cd /var/crash - Թվարկեք վթարը files.
rootuser@linux-host:/var/crash# ls -l
ընդհանուր 32
-rw-r—– 1 արմատ արմատ 29304 Հուլիս 14 15:14 _usr_bin_unattended-upgrade.0.crash - Բացահայտեք միջուկի գտնվելու վայրը files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c «$@» — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Քայլ 3. Շարունակեք
Շնորհավորում եմ: Դուք այժմ ավարտել եք Junos cRPD-ի նախնական կազմաձևումը:
Ի՞նչ է հաջորդը:
Այժմ, երբ դուք կարգավորել եք Junos cRPD կոնտեյներները և հաստատել եք երկու կոնտեյներների միջև հաղորդակցություն, ահա որոշ բաներ, որոնք կարող եք կարգավորել հաջորդիվ:
Եթե ցանկանում եք | Հետո |
Ներբեռնեք, ակտիվացրեք և կառավարեք ձեր ծրագրային ապահովման լիցենզիաները՝ ձեր Junos cRPD-ի լրացուցիչ հնարավորությունները բացելու համար | Տես Flex Software License cRPD-ի համար և cRPD լիցենզիաների կառավարում |
Գտեք ավելի խորը տեղեկատվություն Junos cRPD-ի տեղադրման և կազմաձևման մասին | Տես Առաջին օր. Cloud Native Routing cRPD-ով |
Ստուգեք բլոգային գրառումները Junos cRPD-ի մասին Docker Desktop-ով: | Տես Juniper cRPD 20.4 Docker Desktop-ում |
Կարգավորել երթուղային և ցանցային արձանագրությունները | Տես Ուղղորդում և ցանցային արձանագրություններ |
Իմացեք Juniper Networks ամպային մայրուղային երթուղային լուծման մասին | Դիտեք տեսանյութը Cloud-Native Routing Overview |
Ընդհանուր տեղեկություններ
Ահա մի քանի հիանալի ռեսուրսներ, որոնք կօգնեն ձեզ բարձրացնել ձեր Junos cRPD գիտելիքները հաջորդ մակարդակ
Եթե ցանկանում եք | Հետո |
Գտեք արտադրանքի խորը փաստաթղթեր Junos cRPD-ի համար | Տես cRPD Փաստաթղթեր |
Ուսումնասիրեք Junos OS-ի համար հասանելի բոլոր փաստաթղթերը | Այցելություն Junos OS Փաստաթղթեր |
Եղեք արդի նոր և փոփոխված գործառույթների և հայտնիների մասին: Տեսեք Junos OS-ի թողարկման նշումները և լուծված խնդիրները | Ստուգեք Junos OS-ի թողարկման նշումներ |
- Juniper Networks-ը, Juniper Networks-ի լոգոն, Juniper և Junos-ը Juniper Networks, Inc.-ի գրանցված ապրանքանիշերն են
- Միացյալ Նահանգներ և այլ երկրներ: Բոլոր այլ ապրանքային նշանները, սպասարկման նշանները, գրանցված նշանները կամ գրանցված ծառայությունների նշանները իրենց համապատասխան սեփականատերերի սեփականությունն են: Juniper Networks-ը պատասխանատվություն չի կրում այս փաստաթղթում առկա որևէ անճշտության համար:
- Juniper Networks-ը իրեն իրավունք է վերապահում փոփոխելու, փոփոխելու, փոխանցելու կամ այլ կերպ վերանայելու այս հրապարակումն առանց ծանուցման:
- Հեղինակային իրավունք © 2023 Juniper Networks, Inc. Բոլոր իրավունքները պաշտպանված են: Rev. 01, սեպտեմբեր 2021:
Փաստաթղթեր / ռեսուրսներ
![]() |
Juniper cRPD Containerized Routing Protocol Daemonac [pdf] Օգտագործողի ուղեցույց cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac |