Juniper cRPD Containerized Routing Protocol Daemonac
პროდუქტის ინფორმაცია
სპეციფიკაციები
- პროდუქტის დასახელება: Junos Containerized Routing Protocol Daemon (cRPD)
- ოპერაციული სისტემა: Linux
- Linux ჰოსტი: Ubuntu 18.04.1 LTS (კოდური სახელი: bionic)
- Docker-ის ვერსია: 20.10.7
პროდუქტის გამოყენების ინსტრუქცია
ნაბიჯი 1: დასაწყისი
გაიცანით Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) არის Juniper Networks-ის მიერ შემუშავებული პროგრამული პაკეტი. ის უზრუნველყოფს კონტეინერულ მარშრუტიზაციის შესაძლებლობებს ქსელური მოწყობილობებისთვის.
მოემზადე
Junos cRPD-ის ინსტალაციამდე, თქვენ უნდა დარწმუნდეთ, რომ Docker დაინსტალირებული და კონფიგურირებულია თქვენს Linux ჰოსტზე.
დააინსტალირეთ და დააკონფიგურირეთ Docker Linux ჰოსტზე
მიჰყევით ამ ნაბიჯებს Docker-ის ინსტალაციისა და კონფიგურაციისთვის თქვენს Linux ჰოსტზე
- გახსენით ტერმინალი თქვენს Linux ჰოსტზე.
- განაახლეთ თქვენი არსებული პაკეტების სია და ჩამოტვირთეთ საჭირო ინსტრუმენტები შემდეგი ბრძანების გაშვებით
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- დაამატეთ Docker საცავი Advanced Packaging Tool (APT) წყაროებში შემდეგი ბრძანების შესრულებით
sudo apt update
- განაახლეთ apt პაკეტის ინდექსი და დააინსტალირეთ Docker Engine-ის უახლესი ვერსია შემდეგი ბრძანების გამოყენებით
sudo apt install docker-ce
- წარმატებული ინსტალაციის შესამოწმებლად, გაუშვით ბრძანება
docker version
ჩამოტვირთეთ და დააინსტალირეთ Junos cRPD პროგრამული უზრუნველყოფა
მას შემდეგ, რაც Docker დაინსტალირდება და მუშაობს, შეგიძლიათ გააგრძელოთ Junos cRPD პროგრამული უზრუნველყოფის ჩამოტვირთვა და ინსტალაცია ამ ნაბიჯების შემდეგ
- ეწვიეთ Juniper Networks პროგრამული უზრუნველყოფის ჩამოტვირთვის გვერდს.
- ჩამოტვირთეთ Junos cRPD პროგრამული პაკეტი.
- დააინსტალირეთ გადმოწერილი პროგრამული პაკეტი ინსტალაციის ინსტრუქციის მიხედვით.
ხშირად დასმული კითხვები (FAQ)
- Q: შემიძლია გამოვიყენო Junos cRPD ლიცენზიის გასაღების გარეშე?
პასუხი: დიახ, შეგიძლიათ დაიწყოთ Junos cRPD-ის გამოყენება ლიცენზიის გასაღების გარეშე, უფასო საცდელი პერიოდის დაწყებით. დამატებითი ინფორმაციისთვის გთხოვთ ეწვიოთ განყოფილებას „დაიწყე უფასო საცდელი დღე დღეს“.
სწრაფი დაწყება
Junos Containerized Routing Protocol Daemon (cRPD)
ნაბიჯი 1: დასაწყისი
ამ სახელმძღვანელოში ჩვენ გასწავლით, თუ როგორ დააინსტალიროთ და დააკონფიგურიროთ Junos® კონტეინერირებული მარშრუტიზაციის პროტოკოლის პროცესი (cRPD) Linux ჰოსტზე და შეხვიდეთ მასზე Junos CLI-ის გამოყენებით. შემდეგი, ჩვენ გაჩვენებთ, თუ როგორ დააკავშიროთ და დააკონფიგურიროთ ორი Junos cRPD ინსტანცია და დავამყაროთ OSPF მიმდებარეობა.
გაიცანით Junos cRPD
- Junos cRPD არის ღრუბლოვანი, კონტეინერირებული მარშრუტიზაციის ძრავა, რომელიც მხარს უჭერს მარტივ განლაგებას ღრუბლოვან ინფრასტრუქტურაში. Junos cRPD აშორებს RPD-ს Junos OS-დან და ათავსებს RPD-ს, როგორც Docker კონტეინერს, რომელიც მუშაობს Linux-ზე დაფუძნებულ ნებისმიერ სისტემაზე, მათ შორის სერვერებზე და whitebox მარშრუტიზატორებზე. Docker არის ღია კოდის პროგრამული უზრუნველყოფის პლატფორმა, რომელიც აადვილებს ვირტუალური კონტეინერის შექმნას და მართვას.
- Junos cRPD მხარს უჭერს მრავალ პროტოკოლს, როგორიცაა OSPF, IS-IS, BGP, MP-BGP და ა.შ. Junos cRPD იზიარებს იგივე მართვის ფუნქციებს, როგორც Junos OS და Junos OS Evolved, რათა უზრუნველყოს თანმიმდევრული კონფიგურაციისა და მართვის გამოცდილება როუტერებში, სერვერებზე ან ნებისმიერ Linux-ზე დაფუძნებულ მოწყობილობაში.
მოემზადე
სანამ დაიწყებთ განლაგებას
- გაეცანით თქვენს Junos cRPD სალიცენზიო ხელშეკრულებას. იხილეთ Flex Software License cRPD და cRPD ლიცენზიების მართვისთვის.
- დააყენეთ Docker hub ანგარიში. დაგჭირდებათ ანგარიში Docker Engine-ის ჩამოსატვირთად. დეტალებისთვის იხილეთ Docker ID ანგარიშები.
დააინსტალირეთ და დააკონფიგურირეთ Docker Linux ჰოსტზე
- დარწმუნდით, რომ თქვენი ჰოსტი აკმაყოფილებს ამ სისტემის მოთხოვნებს.
- Linux OS მხარდაჭერა – Ubuntu 18.04
- Linux Kernel – 4.15
- დოკერის ძრავა– 18.09.1 ან უფრო ახალი ვერსიები
- პროცესორები- 2 CPU ბირთვი
- მეხსიერება – 4 გბ
- დისკის ადგილი – 10 გბ
- მასპინძელი პროცესორის ტიპი – x86_64 მრავალბირთვიანი პროცესორი
- ქსელის ინტერფეისი - Ethernet
root-user@linux-host:~# უსახელო -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP პარა 18 ივნისი 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
LSB მოდულები არ არის ხელმისაწვდომი.
დისტრიბუტორის ID: Ubuntu
აღწერა: Ubuntu 18.04.1 LTS
გათავისუფლება: 18.04
კოდის სახელი: ბიონიკური
- ჩამოტვირთეთ Docker პროგრამული უზრუნველყოფა.
- განაახლეთ თქვენი არსებული პაკეტების სია და ჩამოტვირთეთ საჭირო ინსტრუმენტები.
rootuser@linux-host:~# apt install apt-transport-https ca-certificates curl პროგრამული უზრუნველყოფის-თვისებების-საერთო
[sudo] პაროლი ლაბორატორიისთვის
პაკეტების სიების კითხვა… დასრულებულია
შენობის დამოკიდებულების ხე
სახელმწიფო ინფორმაციის წაკითხვა… დასრულებულია
შენიშვნა, აირჩიეთ "apt" ნაცვლად "apt-transport-https"
დაინსტალირდება შემდეგი დამატებითი პაკეტები:……………………………………………… - დაამატეთ Docker-ის საცავი Advanced Packaging Tool (APT) წყაროებში.
rootuser@linux-host:~# add-apt-repository „deb [arch=amd64] https://download.docker.com/linux/ubuntu ბიონური სტაბილური”
მიიღეთ:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 კბ] მიიღეთ:2 https://download.docker.com/linux/ubuntu ბიონიკური/სტაბილური amd64 პაკეტები [18.8 კბ] დაარტყა:3 http://archive.ubuntu.com/ubuntu bionic InRelease
მიიღეთ:4 http://archive.ubuntu.com/ubuntu bionic-security-ის გამოშვება [88.7 კბ] მიიღეთ:5 http://archive.ubuntu.com/ubuntu bionic-განახლებები გამოშვების ვერსიაში [88.7 კბ] მიიღეთ:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] მიიღეთ:7 http://archive.ubuntu.com/ubuntu bionic-security/main თარგმანი-en [329 kB] მიიღეთ:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] მიღებულია 1,528 კბაიტი 8 წამში (185 კბ/წმ)
პაკეტების სიების კითხვა… დასრულებულია - განაახლეთ მონაცემთა ბაზა Docker პაკეტებით.
rootuser@linux- მასპინძელი:~# apt განახლება
დაარტყა:1 https://download.docker.com/linux/ubuntu ბიონური გამოშვებაში
დაარტყა:2 http://archive.ubuntu.com/ubuntu ბიონური გამოშვებაში
დაარტყა:3 http://archive.ubuntu.com/ubuntu bionic-security In Release
დაარტყა:4 http://archive.ubuntu.com/ubuntu bionic-განახლებები In Release Reading პაკეტის სიებში… დასრულებულია
შენობის დამოკიდებულების ხე
სახელმწიფო ინფორმაციის წაკითხვა… დასრულებულია - განაახლეთ apt პაკეტის ინდექსი და დააინსტალირეთ Docker Engine-ის უახლესი ვერსია.
rootuser@linux-host:~# apt install docker-ce პაკეტების სიების კითხვა… დასრულებულია
შენობის დამოკიდებულების ხე
სახელმწიფო ინფორმაციის წაკითხვა… დასრულებულია
შემდეგი დამატებითი პაკეტები დაინსტალირებული იქნება containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
შემოთავაზებული პაკეტები
aufs-tools cgroupfs-mount | cgroup-lite რეკომენდებული პაკეტები
pigz slirp4netns
…………………………………………………………………. - შეამოწმეთ თუ არა ინსტალაცია წარმატებული.
rootuser@linux-host:~# დოკერის ვერსია
კლიენტი: Docker Engine – საზოგადოება
ვერსია:20.10.7
API ვერსია:1.41
Go ვერსია:go1.13.15
Git commit:f0df350
აშენდა: ოთხ 2 ივნისი 11:56:40 2021 წ
OS/Arch: linux/amd64
კონტექსტი: ნაგულისხმევი
ექსპერიმენტული :მართალია
სერვერი: Docker Engine – საზოგადოება
ძრავი
ვერსია:20.10.7
API ვერსია:1.41 (მინიმალური ვერსია 1.12)
Go ვერსია:go1.13.15
Git commit: b0f5bc3
აშენდა: ოთხ 2 ივნისი 11:54:48 2021 წ
OS/Arch: linux/amd64
ექსპერიმენტული: ცრუ
კონტეინერში
ვერსია: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
რუნკი
ვერსია: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
დოკერ-ინიტი
ვერსია: 0.19.0
GitCommit: de40ad0
- განაახლეთ თქვენი არსებული პაკეტების სია და ჩამოტვირთეთ საჭირო ინსტრუმენტები.
რჩევა: გამოიყენეთ ეს ბრძანებები პითონის გარემოსა და პაკეტებისთვის საჭირო კომპონენტების დასაყენებლად
- apt-add-repository სამყარო
- apt-get განახლება
- apt-get install python-pip
- python -m pip install grpcio
- python -m pip install grpcio-tools
ჩამოტვირთეთ და დააინსტალირეთ Junos cRPD პროგრამული უზრუნველყოფა
ახლა, როდესაც დააინსტალირეთ Docker Linux ჰოსტზე და დაადასტურეთ, რომ Docker Engine მუშაობს, მოდით გადმოვწეროთ
Junos cRPD პროგრამული უზრუნველყოფა Juniper Networks პროგრამული უზრუნველყოფის ჩამოტვირთვის გვერდიდან.
შენიშვნა: იმისათვის, რომ ჩამოტვირთოთ, დააინსტალიროთ და დაიწყოთ Junos cRPD-ის გამოყენება ლიცენზიის გასაღების გარეშე, იხილეთ თქვენი უფასო საცდელი დღეს დაწყება.
შენიშვნა: შეგიძლიათ გახსნათ ადმინისტრაციული საქმე მომხმარებელთა ზრუნვით პროგრამული უზრუნველყოფის ჩამოტვირთვის პრივილეგიებისთვის.
- გადადით Juniper Networks Support გვერდზე Junos cRPD-ისთვის: https://support.juniper.net/support/downloads/? p=crpd და დააწკაპუნეთ უახლეს ვერსიაზე.
- შეიყვანეთ თქვენი მომხმარებლის ID და პაროლი და მიიღეთ Juniper-ის საბოლოო მომხმარებლის სალიცენზიო ხელშეკრულება. თქვენ მიგიყვანთ პროგრამული უზრუნველყოფის სურათის ჩამოტვირთვის გვერდზე.
- ჩამოტვირთეთ სურათი პირდაპირ თქვენს მასპინძელზე. დააკოპირეთ და ჩასვით გენერირებული სტრიქონი, როგორც ნაჩვენებია ეკრანზე.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
გადაჭრის cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
დაკავშირება cdn.juniper.net-თან (cdn.juniper.net)|23.203.176.210|:443… დაკავშირებულია.
HTTP მოთხოვნა გაიგზავნა, პასუხის მოლოდინში… 200 OK
სიგრძე: 127066581 (121M) [აპლიკაცია/ოქტეტ-ნაკადი] შენახვა: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================= ====================================>] 121.18 მლნ 4.08 მბ/
34-ში
2021-07-14 07:02:44 (3.57 მბ/წმ) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ შენახულია [127066581/127066581] - ჩატვირთეთ Junos cRPD პროგრამული უზრუნველყოფის სურათი Docker-ში.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: იტვირთება ფენა [============================================ =====>] 65.61 მბ/65.61 მბ
…………………………………………………………………………………………………………………………………………… ..
ჩატვირთული სურათი: crpd:21.2R1.10
rootuser@linux-host:~# დოკერის სურათი
საცავი TAG სურათის ID შექმნილი ზომა
crpd 21.2R1.10 f9b634369718 3 კვირის წინ 374MB - შექმენით მონაცემთა მოცულობა კონფიგურაციისა და var ჟურნალებისთვის.
rootuser@linux-host:~# დოკერის მოცულობა შექმენით crpd01-config
crpd01-config
rootuser@linux-host:~# დოკერის მოცულობა შექმენით crpd01-varlog
crpd01-varlog - შექმენით Junos cRPD ინსტანცია. ამ ყოფილშიample, თქვენ დაარქვით crpd01.
rootuser@linux-host:~# docker გაშვება –rm –deach –name crpd01 -h crpd01 –net=bridge –პრივილეგირებული –v crpd01-
კონფიგურაცია:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
ალტერნატიულად, თქვენ შეგიძლიათ გამოყოთ მეხსიერების რაოდენობა Junos cRPD ინსტანციაზე ინსტანციის შექმნისას.
rootuser@linux-host:~# docker გაშვება –rm –deach –name crpd-01 -h crpd-01 –პრივილეგირებული -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
გაფრთხილება: თქვენი ბირთვი არ უჭერს მხარს swap-ის ლიმიტის შესაძლებლობებს ან cgroup არ არის დამონტაჟებული. მეხსიერება შეზღუდულია გაცვლის გარეშე.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
შეამოწმეთ cRPD რესურსის მოთხოვნები დეტალებისთვის. - გადაამოწმეთ ახლად შექმნილი კონტეინერის დეტალები.
rootuser@linux-host:~# docker ps
CONTAINER ID IMAGE ბრძანება შეიქმნა STATUS
პორტების სახელები
e39177e2a41b crpd:21.2R1.10 „/sbin/runit-init.sh“ დაახლოებით ერთი წუთის წინ დაახლოებით ერთი წუთის წინ 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# დოკერის სტატისტიკა
კონტეინერის ID სახელი CPU % MEM გამოყენება / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
კონტეინერის ID სახელი CPU % MEM გამოყენება / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
კონტეინერის ID სახელი CPU % MEM გამოყენება / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
ნაბიჯი 2: აწევა და გაშვება
CLI- ზე წვდომა
თქვენ აკონფიგურირებთ Junos cRPD-ს Junos CLI ბრძანებების გამოყენებით მარშრუტიზაციის სერვისებისთვის. აი, როგორ შეხვიდეთ Junos CLI-ზე:
- შედით Junos cRPD კონტეინერში.
rootuser@linux-host:~# docker exec -it crpd01 cli - შეამოწმეთ Junos OS ვერსია.
rootuser@crpd01> ვერსიის ჩვენება
root@crpd01> ვერსიის ჩვენება
მასპინძლის სახელი: crpd01
მოდელი: cRPD
იუნოები: 21.2R1.10
cRPD პაკეტის ვერსია: 21.2R1.10 აშენებული მშენებლის მიერ 2021-06-21 14:13:43 UTC - შედით კონფიგურაციის რეჟიმში.
rootuser@crpd01> კონფიგურაცია
კონფიგურაციის რეჟიმში შესვლა - დაამატეთ პაროლი root ადმინისტრაციის მომხმარებლის ანგარიშზე. შეიყვანეთ ჩვეულებრივი ტექსტის პაროლი.
[რედაქტირება] rootuser@crpd01# დააყენეთ სისტემის root-authentication plain-text-password
ახალი პაროლი
ხელახლა ჩაწერეთ ახალი პაროლი: - ჩააბარეთ კონფიგურაცია.
[რედაქტირება] rootuser@crpd01# commit
ჩაიდინოს სრული - შედით Junos cRPD ინსტანციაში CLI-ით და გააგრძელეთ კონფიგურაციის მორგება.
ურთიერთდაკავშირება cRPD ინსტანციები
ახლა მოდით ვისწავლოთ, თუ როგორ უნდა ავაშენოთ წერტილი-წერტილი კავშირები ორ Junos cRPD კონტეინერებს შორის.
ამ ყოფილშიampჩვენ ვიყენებთ ორ კონტეინერს, crpd01 და crpd02 და ვაკავშირებთ მათ eth1 ინტერფეისების გამოყენებით, რომლებიც დაკავშირებულია OpenVswitch (OVS) ხიდთან ჰოსტზე. ჩვენ ვიყენებთ OVS ხიდს Docker ქსელისთვის, რადგან ის მხარს უჭერს მრავალ ჰოსტის ქსელს და უზრუნველყოფს უსაფრთხო კომუნიკაციას. იხილეთ შემდეგი ილუსტრაცია:
- დააინსტალირეთ OVS switch უტილიტა.
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] პაროლი ლაბორატორიისთვის:
პაკეტების სიების კითხვა… დასრულებულია
შენობის დამოკიდებულების ხე
სახელმწიფო ინფორმაციის წაკითხვა… დასრულებულია
დაინსტალირდება შემდეგი დამატებითი პაკეტები:
libpython-stdlib libpython2.7-მინიმალური libpython2.7-stdlib openvswitch-common python python-მინიმალური pythonsix
python2.7 python2.7-მინიმალური - გადადით usr/bin დირექტორიაში და გამოიყენეთ wget ბრძანება OVS დოკერის ჩამოსატვირთად და დასაყენებლად.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
raw.githubusercontent.com-ის გადაჭრა (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
raw.githubusercontent.com-თან დაკავშირება (raw.githubusercontent.com)|185.199.109.133|:443… დაკავშირებული.
HTTP მოთხოვნა გაიგზავნა, პასუხის მოლოდინში… 200 OK
სიგრძე: 8064 (7.9K) [ტექსტი/უბრალო] შენახვა: âovs-docker.1â
ovs-docker.1 100%
[================================================= ====================================>] 7.88K –.-KB/
0-ში
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â შენახულია [8064/8064] - შეცვალეთ ნებართვები OVS ხიდზე.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - შექმენით სხვა Junos cRPD კონტეინერი სახელწოდებით crpd02.
rootuser@linux-host:~# docker გაშვება –rm –deach –name crpd02 -h crpd02 –net=bridge –პრივილეგირებული –v crpd02-
კონფიგურაცია:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - შექმენით ხიდი სახელწოდებით my-net. ეს ნაბიჯი ქმნის eth1 ინტერფეისებს crpd01 და crdp02-ზე.
rootuser@linux-host:~# დოკერის ქსელის შექმნა –შიდა my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - შექმენით OVS ხიდი და დაამატეთ crpd01 და crpd02 კონტეინერები eth1 ინტერფეისით.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - დაამატეთ IP მისამართები eth1 ინტერფეისებს და loopback ინტერფეისებს.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 ქსელის ნიღაბი 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 ქსელის ნიღაბი 255.255.255.255 - შედით crpd01 კონტეინერში და გადაამოწმეთ ინტერფეისის კონფიგურაცია.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: flags=4163 mtu 1500
inet 10.1.1.1 netmask 255.255.255.0 გადაცემა 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX პაკეტები 24 ბაიტი 2128 (2.1 კბ)
RX შეცდომები 0 დაეცა 0 გადაჭარბება 0 ჩარჩო 0
TX პაკეტები 8 ბაიტი 788 (788.0 B)
TX შეცდომები 0 დავარდნა 0 გადალახვა 0 გადამზიდავი 0 შეჯახება 0
…….. - გაგზავნეთ პინგი crpd02 კონტეინერში ორ კონტეინერს შორის კავშირის დასადასტურებლად. გამოიყენეთ crpd1-ის eth02 IP მისამართი (10.1.1.2) კონტეინერის პინგისთვის.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) ბაიტი მონაცემები.
64 ბაიტი 10.1.1.2-დან: icmp_seq=1 ttl=64 დრო=0.323 ms
64 ბაიტი 10.1.1.2-დან: icmp_seq=2 ttl=64 დრო=0.042 ms
— 10.1.1.2 პინგ სტატისტიკა —
2 გადაცემული პაკეტი, 2 მიღებული, 0% პაკეტის დაკარგვა, დრო 1018 ms
rtt min/savg/max/mdev = 0.042/0.182/0.323/0.141 ms
გამომავალი ადასტურებს, რომ ორ კონტეინერს შეუძლია ერთმანეთთან კომუნიკაცია.
კონფიგურაცია Open Neartest Path First (OSPF)
ახლა თქვენ გაქვთ ორი კონტეინერი, crpd01 და crpd02, რომლებიც დაკავშირებულია და ურთიერთობს. შემდეგი ნაბიჯი არის ჩამოყალიბება
მეზობელი მიმდებარე ტერიტორიები ორი კონტეინერისთვის. OSPF-ზე ჩართული მარშრუტიზატორებმა მანამდე უნდა შექმნან მეზობელთან კავშირები
მათ შეუძლიათ ინფორმაციის გაზიარება მეზობელთან.
- დააკონფიგურირეთ OSPF crpd01 კონტეინერზე.
[რედაქტირება] rootuser@crpd01# აჩვენე პოლიტიკის პარამეტრები
პოლიტიკა-განცხადება adv {
ვადა 1 {
საწყისი {
მარშრუტი-ფილტრი 10.10.10.0/24 ზუსტი
}
შემდეგ მიიღე
}
}
[რედაქტირება] rootuser@crpd01# პროტოკოლების ჩვენება
ospf {
ფართობი 0.0.0.0 {
ინტერფეისი eth1;
ინტერფეისი lo0.0
}
ექსპორტი adv
}
[რედაქტირება] rootuser@crpd01# მარშრუტიზაციის ვარიანტების ჩვენება
როუტერის ID 10.255.255.1;
სტატიკური {
მარშრუტი 10.10.10.0/24 უარყოფა
} - ჩააბარეთ კონფიგურაცია.
[რედაქტირება] rootuser@crpd01# commit
ჩაიდინოს სრული - გაიმეორეთ ნაბიჯები 1 და 2 Crpd02 კონტეინერზე OSPF-ის კონფიგურაციისთვის.
rootuser@crpd02# აჩვენე პოლიტიკის პარამეტრები
პოლიტიკა-განცხადება adv {
ვადა 1 {
საწყისი {
მარშრუტი-ფილტრი 10.20.20.0/24 ზუსტი;
}
შემდეგ მიღება;
}
}
[რედაქტირება] rootuser@crpd02# მარშრუტიზაციის ვარიანტების ჩვენება
როუტერის ID 10.255.255.2
სტატიკური {
მარშრუტი 10.20.20.0/24 უარყოფა
}
[რედაქტირება] rootuser@crpd02# პროტოკოლების ჩვენება ospf
ფართობი 0.0.0.0 {
ინტერფეისი eth1;
ინტერფეისი lo0.0
}
ექსპორტი adv; - გამოიყენეთ შოუ ბრძანებები, რათა შეამოწმოთ OSPF მეზობლები, რომლებსაც აქვთ უშუალო მიმდებარეობა.
rootuser@crpd01> აჩვენე ospf მეზობელი
მისამართი ინტერფეისი სახელმწიფო ID Pri Dead
10.1.1.2 eth1 სრული 10.255.255.2 128 38
rootuser@crpd01> აჩვენე ospf მარშრუტი
ტოპოლოგიის ნაგულისხმევი მარშრუტის ცხრილი:
პრეფიქსი Path Route NH Metric NextHop Nexthop
ტიპი ტიპი ტიპი ინტერფეისის მისამართი/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 შიდა ქსელის IP 1 eth1
10.20.20.0/24 Ext2 ქსელის IP 0 eth1 10.1.1.2
10.255.255.1/32 შიდა ქსელის IP 0 lo0.0
10.255.255.2/32 შიდა ქსელის IP 1 eth1 10.1.1.2
გამომავალი გვიჩვენებს კონტეინერის საკუთარი მარყუჟის მისამართს და ნებისმიერი კონტეინერების მარყუჟის მისამართებს, რომლებთანაც ის უშუალოდ მდებარეობს. გამომავალი ადასტურებს, რომ Junos cRPD-მა დაამყარა OSPF მეზობელი ურთიერთობა და ისწავლა მათი მისამართები და ინტერფეისები.
View Junos cRPD Core Files
როცა ბირთვი file გენერირებულია, შეგიძლიათ იპოვოთ გამოსავალი /var/crash საქაღალდეში. წარმოქმნილი ბირთვი files ინახება სისტემაში, რომელიც მასპინძლობს Docker კონტეინერებს.
- შეცვალეთ დირექტორიაში, სადაც ავარია მოხდა fileს ინახება.
rootuser@linux-host:~# cd /var/crash - ჩამოთვალეთ ავარია files.
rootuser@linux-host:/var/crash# ls -l
სულ 32
-rw-r—– 1 root root 29304 Jul 14 15:14 _usr_bin_unattended-upgrade.0.crash - განსაზღვრეთ ბირთვის მდებარეობა files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c „$@“ — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
ნაბიჯი 3: განაგრძეთ
გილოცავ! თქვენ ახლა დაასრულეთ Junos cRPD-ის საწყისი კონფიგურაცია!
რა არის შემდეგი?
ახლა, როდესაც თქვენ დააკონფიგურირეთ Junos cRPD კონტეინერები და დაამყარეთ კომუნიკაცია ორ კონტეინერს შორის, აქ არის რამოდენიმე რამ, რისი კონფიგურაციაც გსურთ შემდეგში.
თუ გინდა | მაშინ |
ჩამოტვირთეთ, გააქტიურეთ და მართეთ თქვენი პროგრამული უზრუნველყოფის ლიცენზიები, რათა განბლოკოთ დამატებითი ფუნქციები თქვენი Junos cRPD-ისთვის | იხ Flex Software License cRPD-სთვის და cRPD ლიცენზიების მართვა |
იპოვეთ მეტი სიღრმისეული ინფორმაცია Junos cRPD ინსტალაციისა და კონფიგურაციის შესახებ | იხ პირველი დღე: Cloud Native Routing cRPD-ით |
შეამოწმეთ ბლოგის პოსტები Junos cRPD-ის შესახებ Docker Desktop-ით. | იხ Juniper cRPD 20.4 Docker Desktop-ზე |
მარშრუტიზაციისა და ქსელის პროტოკოლების კონფიგურაცია | იხ მარშრუტიზაციისა და ქსელის პროტოკოლები |
შეიტყვეთ Juniper Networks-ის ღრუბლოვანი მარშრუტიზაციის გადაწყვეტის შესახებ | ნახეთ ვიდეო Cloud-Native Routing დასრულდაview |
ზოგადი ინფორმაცია
აქ არის რამდენიმე შესანიშნავი რესურსი, რომელიც დაგეხმარებათ Junos cRPD ცოდნის შემდეგ დონეზე გადაყვანაში
თუ გინდა | მაშინ |
იპოვეთ პროდუქტის სიღრმისეული დოკუმენტაცია Junos cRPD-სთვის | იხ cRPD დოკუმენტაცია |
გამოიკვლიეთ ყველა დოკუმენტაცია, რომელიც ხელმისაწვდომია Junos OS-ისთვის | ეწვიეთ Junos OS დოკუმენტაცია |
იყავით განახლებული ახალი და შეცვლილი ფუნქციების შესახებ და იხილეთ Junos OS გამოშვების შენიშვნები და მოგვარებული პრობლემები | შეამოწმეთ Junos OS გამოშვების შენიშვნები |
- Juniper Networks, Juniper Networks-ის ლოგო, Juniper და Junos არის Juniper Networks, Inc.-ის რეგისტრირებული სავაჭრო ნიშნები.
- შეერთებული შტატები და სხვა ქვეყნები. ყველა სხვა სავაჭრო ნიშანი, მომსახურების ნიშანი, რეგისტრირებული ან რეგისტრირებული სერვისის ნიშანი მათი შესაბამისი მფლობელების საკუთრებაა. Juniper Networks არ იღებს პასუხისმგებლობას ამ დოკუმენტის უზუსტობებზე.
- Juniper Networks იტოვებს უფლებას შეცვალოს, შეცვალოს, გადაიტანოს ან სხვაგვარად გადახედოს ამ პუბლიკაციას შეტყობინების გარეშე.
- საავტორო უფლება © 2023 Juniper Networks, Inc. ყველა უფლება დაცულია. Rev. 01, 2021 წლის სექტემბერი.
დოკუმენტები / რესურსები
![]() |
Juniper cRPD Containerized Routing Protocol Daemonac [pdf] მომხმარებლის სახელმძღვანელო cRPD კონტეინერირებული მარშრუტიზაციის პროტოკოლი Daemonac, cRPD, კონტეინერიზებული მარშრუტიზაციის პროტოკოლი Daemonac, მარშრუტიზაციის პროტოკოლი Daemonac, Protocol Daemonac |