និមិត្តសញ្ញា JUNIPER NETWORKSវិស្វកម្ម
ភាពសាមញ្ញ

កំណត់ចំណាំចេញផ្សាយ
កំណត់សម្គាល់ការចេញផ្សាយ៖ Cloud-Native Contrail Networking 23.2
បោះពុម្ពផ្សាយ
៨៦៦-៤៤៧-២១៩៤

សេចក្តីផ្តើម

Juniper Cloud-Native Contrail® Networking (CN2) គឺជាដំណោះស្រាយ SDN ដើមកំណើតពពក ដែលផ្តល់នូវសមត្ថភាពបណ្តាញកម្រិតខ្ពស់ដល់បរិស្ថានបណ្តាញពពកដែលមានផ្ទុក។ CN2 ត្រូវបានធ្វើឱ្យប្រសើរសម្រាប់បរិស្ថានដែលរៀបចំដោយ Kubernetes ហើយអាចត្រូវបានប្រើដើម្បីភ្ជាប់ ញែក និងធានានូវបន្ទុកការងារ និងសេវាកម្មលើពពកយ៉ាងរលូននៅលើពពកឯកជន សាធារណៈ និងកូនកាត់។
កំណត់ចំណាំចេញផ្សាយទាំងនេះអមជាមួយការចេញផ្សាយ 23.2 នៃ CN2 ។ ពួកគេពិពណ៌នាអំពីមុខងារថ្មីៗ ដែនកំណត់ តម្រូវការភាពត្រូវគ្នានៃវេទិកា ឥរិយាបថដែលគេស្គាល់ និងដោះស្រាយបញ្ហានៅក្នុង CN2។
សូមមើល បណ្តាញទំនាក់ទំនងតាមពពក-ដើមកំណើត (CN2) ទំព័រសម្រាប់បញ្ជីពេញលេញនៃឯកសារ CN2 ទាំងអស់។

តើមានអ្វីថ្មី។

ស្វែងយល់អំពីមុខងារថ្មីដែលបានណែនាំនៅក្នុង CN2 Release 23.2 ។

CN2 នៅលើ Rancher RKE2

CN2 នៅលើ Upstream Kubernetes

  • ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2, CN2 ត្រូវបានគាំទ្រនៅលើ Kubernetes v1.26 ។

កំណត់រចនាសម្ព័ន្ធ Kubernetes

  • ថ្នាក់អាទិភាព—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2, CN2 គាំទ្រថ្នាក់អាទិភាពសម្រាប់សមាសធាតុ CN2 សំខាន់ៗ។ CN2 ណែនាំវត្ថុ PriorityClass ដែលអនុញ្ញាតឱ្យអ្នកគូសផែនទីអាទិភាពក្នុងទម្រង់ជាតម្លៃចំនួនគត់ ទៅជាឈ្មោះថ្នាក់អាទិភាព។ សមាសធាតុសំខាន់ៗរបស់ CN2 ប្រើថ្នាក់លំនាំដើមទាំងនេះ ដូច្នេះកម្មវិធី Kube-scheduler ផ្តល់អាទិភាពដល់ pods ទាំងនេះសម្រាប់ការកំណត់ពេល និងការបែងចែកធនធាន។
    [សូមមើល ថ្នាក់អាទិភាពសម្រាប់សមាសធាតុសំខាន់ៗ].
  • ការកំណត់ពេលពហុចង្កោម—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ CN2 23.2, CN2 គាំទ្រការកំណត់កាលវិភាគផតដែលដឹងអំពីបណ្តាញសម្រាប់ការដាក់ពង្រាយច្រើនចង្កោម។ CN2 ណែនាំឧបករណ៍បញ្ជា MetricsConfig និងឧបករណ៍បញ្ជា CentralCollector ។ ឧបករណ៍បញ្ជាទាំងនេះផ្សះផ្សា និងគ្រប់គ្រងអ្នកប្រមូលម៉ែត្រផ្ទាល់ខ្លួន CR និងអ្នកប្រមូលកណ្តាល CR ។ ធនធានផ្ទាល់ខ្លួនទាំងនេះអាចឱ្យកម្មវិធីកំណត់ពេល contrail កំណត់កាលវិភាគពហុចង្កោមដោយផ្អែកលើរង្វាស់បណ្តាញសំខាន់ៗ។
    [សូមមើល កាលវិភាគ Pod សម្រាប់ការដាក់ពង្រាយច្រើនចង្កោម ].

បណ្តាញនិម្មិតកម្រិតខ្ពស់

  • Fast Convergence—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2, CN2 គាំទ្រ Fast Convergence។ CN2 ផ្តល់នូវដំណោះស្រាយ SDN ដែលផ្តល់នូវបណ្តាញនិម្មិតនៅកម្រិតថ្នាំងគណនាតាមរយៈបណ្តាញត្រួតលើគ្នា។ នៅក្នុង SDN ការបរាជ័យអាចកើតឡើងនៅក្នុងការជាន់លើ ឬនៅក្នុងស្រទាប់ខាងក្រោម។ vRouter រកឃើញ កែតម្រូវ និងផ្សព្វផ្សាយការបរាជ័យណាមួយចំពោះច្រកចេញចូលដោយប្រើការពិនិត្យសុខភាព។ ការបញ្ចូលគ្នាលឿនធ្វើអោយប្រសើរឡើងនូវពេលវេលានៃការបញ្ចូលគ្នាក្នុងករណីមានការបរាជ័យនៅក្នុងចង្កោមដែលគ្រប់គ្រងដោយ CN2 ។
    [សូមមើល កំណត់រចនាសម្ព័ន្ធការបញ្ចូលគ្នាលឿនក្នុង CN2].
  • ការចាប់ផ្តើមឡើងវិញដោយព្រះគុណ និងយូរអង្វែង ការចាប់ផ្តើមឡើងវិញដោយព្រះគុណ—ដោយចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2 អ្នកអាចកំណត់រចនាសម្ព័ន្ធការចាប់ផ្តើមឡើងវិញដោយព្រះគុណ និងយូរអង្វែង (LLRG) នៅក្នុង CN2។ LLGR គឺជាយន្តការមួយដែលត្រូវបានប្រើដើម្បីរក្សាព័ត៌មានលម្អិតអំពីផ្លូវសម្រាប់រយៈពេលដ៏យូរជាងនេះនៅក្នុងព្រឹត្តិការណ៍នៃការបរាជ័យ។ ការចាប់ផ្តើមឡើងវិញដោយរីករាយ និង LLGR ធានាថាផ្លូវដែលបានរៀនមិនត្រូវបានលុបភ្លាមៗ និងដកខ្លួនចេញពីដៃគូដែលបានផ្សាយពាណិជ្ជកម្មនោះទេ។ ផ្ទុយ​ទៅ​វិញ ផ្លូវ​ត្រូវ​បាន​រក្សា​ទុក និង​សម្គាល់​ថា​ជាប់​គាំង។ ដូច្នេះហើយ ប្រសិនបើវគ្គត្រលប់មកវិញ ហើយផ្លូវត្រូវបានរៀនឡើងវិញ ផលប៉ះពាល់ទាំងមូលចំពោះបណ្តាញត្រូវបានបង្រួមអប្បបរមា។
    [សូមមើល កំណត់រចនាសម្ព័ន្ធការចាប់ផ្ដើមឡើងវិញដោយព្រះគុណ និងការចាប់ផ្ដើមឡើងវិញដោយព្រះគុណរយៈពេលវែង].
  • ការពិនិត្យសុខភាព BFD សម្រាប់វគ្គ BGPaaS—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ CN2 23.2 អ្នកអាចកំណត់រចនាសម្ព័ន្ធការពិនិត្យសុខភាព Bidirectional Forwarding and Detection (BFD) សម្រាប់វគ្គ BGP as a Service (BGPaaS)។
    នៅពេលអ្នកកំណត់រចនាសម្ព័ន្ធការពិនិត្យសុខភាព BFD អ្នកភ្ជាប់សេវាពិនិត្យសុខភាពជាមួយវត្ថុ BGPaaS ។
    សមាគមនេះបង្កឱ្យមានការបង្កើតវគ្គ BFD ដល់អ្នកជិតខាង BGPaaS ទាំងអស់សម្រាប់សេវាកម្មនោះ។
    ប្រសិនបើវគ្គ BFD ធ្លាក់ចុះ នោះវគ្គ BGPaaS លទ្ធផលនឹងបញ្ចប់ ហើយផ្លូវត្រូវបានដកចេញ។
    [សូមមើល កំណត់រចនាសម្ព័ន្ធការពិនិត្យសុខភាព BFD សម្រាប់វគ្គ BGPaaS].
  • ភាពស្អិតជាប់សម្រាប់លំហូរដែលមានតុល្យភាព - ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2, CN2 គាំទ្រភាពស្អិតនៃលំហូរ។ ភាពស្អិតនៃលំហូរជួយកាត់បន្ថយការគូសផែនទីលំហូរឡើងវិញនៅទូទាំងក្រុម ECMP នៅក្នុងប្រព័ន្ធដែលមានតុល្យភាពបន្ទុក។ ភាពស្អិតនៃលំហូរកាត់បន្ថយលំហូរដែលត្រូវបានកែសម្រួលឡើងវិញ និងរក្សាលំហូរជាមួយនឹងផ្លូវដើមនៅពេលដែលសមាជិកក្រុម ECMP ផ្លាស់ប្តូរ។ នៅពេលដែលលំហូរត្រូវបានប៉ះពាល់ដោយការផ្លាស់ប្តូរសមាជិក vRouter រៀបចំតារាងលំហូរឡើងវិញ និងធ្វើឱ្យលំហូរមានតុល្យភាពឡើងវិញ។
    [សូមមើល ភាពស្អិតសម្រាប់លំហូរតុល្យភាពផ្ទុក].

វិភាគ

  • ពង្រីក TLS ទៅការវិភាគ—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 23.2 អ្នកអាចបើកវិញ្ញាបនបត្រ TLS សម្រាប់សមាសធាតុវិភាគនៅក្នុង CN2។ TLS គឺជាពិធីការសុវត្ថិភាពដែលប្រើសម្រាប់ការផ្លាស់ប្តូរវិញ្ញាបនបត្រ ការផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមក និងការចរចារ ciphers ដើម្បីការពារការផ្សាយពីសក្តានុពល tampការលួចស្តាប់ និងការលួចស្តាប់។ តាមលំនាំដើម វិញ្ញាបនបត្រ និងអាថ៌កំបាំងសម្រាប់យន្តហោះបញ្ជា និង vRouter ត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិនៅក្នុងកម្មវិធីគ្រប់គ្រងវិញ្ញាបនបត្រ Contrail ។ នៅពេលអ្នកដំឡើងសមាសធាតុជាមួយ Helm អ្នកគ្រប់គ្រងវិញ្ញាបនបត្រនឹងបង្កើតវិញ្ញាបនបត្រ និងអាថ៌កំបាំងដែលចាំបាច់សម្រាប់សមាសធាតុវិភាគនីមួយៗដោយស្វ័យប្រវត្តិ។
    [សូមមើល ពង្រីកការវិភាគ TLS].
  • ការឆ្លុះបញ្ចាំងចរាចរណ៍ផ្អែកលើលំហូរ—ចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ CN2 23.2, CN2 អាចជ្រើសរើសកញ្ចក់ចរាចរបណ្តាញដោយផ្អែកលើលំហូរនៅពេលដែល vRouter ស្ថិតនៅក្នុងរបៀបលំហូរ។ លំហូរចរាចរបណ្តាញនេះត្រូវបានបញ្ជាក់ដោយគោលការណ៍សុវត្ថិភាព ហើយត្រូវបានបញ្ជូនទៅអ្នកវិភាគបណ្តាញដែលត្រួតពិនិត្យ និងវិភាគទិន្នន័យ។ ឧបករណ៍វិភាគបណ្តាញត្រូវបានបញ្ជាក់ជាមួយធនធាន mirrorDestination ។ វាក៏គាំទ្រធនធាន mirrorDestination ដែលមានវត្តមាននៅខាងក្រៅចង្កោមផងដែរ។
    ប្រសិនបើគោលការណ៍សុវត្ថិភាពកំណត់ SecondaryAction នៅកម្រិតច្បាប់ នោះលំហូរដែលផ្គូផ្គងនឹងច្បាប់ជាមួយនឹងទិសដៅកញ្ចក់ត្រូវបានឆ្លុះបញ្ចាំង។
    [សូមមើល កញ្ចក់ផ្អែកលើលំហូរ].

បំពង់ CN2
CN2 Pipelines គឺជាឧបករណ៍ CI/CD ដើម្បីបើកដំណើរការការងារដែលមានមូលដ្ឋានលើ GitOps ដើម្បីធ្វើស្វ័យប្រវត្តិកម្មការកំណត់ CN2 ការធ្វើតេស្ត និងគុណវុឌ្ឍិ។ បំពង់ CN2 ដំណើរការជាមួយចង្កោម CN2 ចាប់ផ្តើមជាមួយនឹងការចេញផ្សាយ CN2 23.1 (Tech Preview) នៅក្នុងការចេញផ្សាយ 23.2, CN2 Pipelines គាំទ្រមុខងារបណ្តាញកុងតឺន័ររបស់អតិថិជន (CNFs) បង្កើតសញ្ញាសម្គាល់អ្នកកាន់ដោយស្វ័យប្រវត្តិសម្រាប់ការផ្ទៀងផ្ទាត់ រកឃើញថ្នាំងចង្កោមជាលក្ខណៈថាមវន្ត និងប្រើប្រាស់ទិន្នន័យដែលបានរកឃើញក្នុងអំឡុងពេលដំណើរការសាកល្បង។
[សូមមើល បំពង់ CN2 សម្រាប់មគ្គុទ្ទេសក៍ GitOps].

ការរួមបញ្ចូលដែលបានសាកល្បង

ចាប់ផ្តើមនៅក្នុង CN2 Release 23.1 វេទិកាដែលគាំទ្រឥឡូវនេះត្រូវបានចងក្រងជាឯកសារនៅក្នុង CN2 Tested Integrations។ ឯកសារនេះរួមបញ្ចូលការរួមបញ្ចូលដែលត្រូវបានសាកល្បង និងផ្ទៀងផ្ទាត់ពេញលេញដោយ Juniper រួមទាំង NICs ដែលបានសាកល្បង និងសមាសធាតុកម្មវិធីផ្សេងទៀត។

កុងតឺន័រ Tags

កុងតឺន័រ tags ត្រូវការដើម្បីកំណត់អត្តសញ្ញាណរូបភាព files ដើម្បីទាញយកពី Contrail Container Registry កំឡុងពេលដំឡើង ឬដំឡើងកំណែ Contrail Networking។
នីតិវិធីដើម្បីចូលប្រើ Contrail Container Registry ត្រូវបានផ្តល់ជូនដោយផ្ទាល់ដោយ Juniper Networks ។ ទីតាំងរបស់ ស files នៅក្នុង Contrail Container Registry បានផ្លាស់ប្តូរសម្រាប់កម្មវិធី CN2 ដែលចាប់ផ្តើមនៅក្នុងការចេញផ្សាយ 22.4 ។ ដើម្បីទទួលបានការចូលប្រើប្រាស់ព័ត៌មានសម្ងាត់ទៅកាន់បញ្ជីឈ្មោះ ឬប្រសិនបើអ្នកមានសំណួរណាមួយអំពី file ទីតាំងនៅក្នុងបញ្ជីឈ្មោះ សូមផ្ញើអ៊ីមែលទៅ៖ contrail-registry@juniper.net.
តារាងខាងក្រោមផ្តល់នូវធុង tag ឈ្មោះសម្រាប់រូបភាព files សម្រាប់ការចេញផ្សាយ CN2 23.2 ។

តារាងទី 1: កុងតឺន័រ Tag- ការចេញផ្សាយ 23.2

វេទិកាអ្នករៀបចំ កុងតឺន័រ Tag
• Kubernetes 1.26, 1.25.5, 1.23.9, 1.24.3
• Red Hat OpenShift 4.12.13, 4.12.0, 4.10.31, 4.8.39
• Amazon EKS v1.24.10-eks-48e63af
• RKE 2 v1.27.1+rke2r1
23.2.0.156

បើកបញ្ហា

ស្វែងយល់អំពីបញ្ហាបើកចំហនៅក្នុងការចេញផ្សាយនេះសម្រាប់ CN2 ។

ផ្លូវទូទៅ

  • CN2-3429៖ នៅពេលដែលប្រភពក្រណាត់ NAT ត្រូវបានបើកនៅក្នុង namespace ដាច់ស្រយាល ចរាចរលំហូររវាងផតនៅក្នុង namespaces ដាច់ពីគេ និងរវាង pods នៅក្នុង namespaces ដាច់ឆ្ងាយ និងមិនដាច់ពីគេ។ ដំណោះស្រាយ៖ កុំកំណត់រចនាសម្ព័ន្ធប្រភពក្រណាត់ NAT លើចន្លោះឈ្មោះដាច់ដោយឡែក។

លក្ខណៈទូទៅ

  • CN2-3256៖ បន្ទុកការងារ cSRX ដែលមានចំណុចប្រទាក់រងមិនត្រូវគ្នាជាមួយ CN2 ទេ។
  • CN2-6327៖ នៅពេលដែលការឆ្លុះចំណុចប្រទាក់ត្រូវបានបើកជាមួយនឹងជម្រើស juniperheader មានតែកញ្ចប់ព័ត៌មានដែលលេចចេញប៉ុណ្ណោះដែលត្រូវបានឆ្លុះបញ្ចាំង។
    ដំណោះស្រាយ៖ បិទជម្រើស juniperheader ដើម្បីឆ្លុះទាំង egress និង ingress packets។
  • CN2-5916: នៅពេលដែលចំណុចប្រទាក់ចំនួន 4 ត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុងចំណុចប្រទាក់មូលបត្របំណុលនៅលើ X710 NIC ស្លឹក mbuf ជាមួយនឹងការធ្លាក់ចុះចរាចរណ៍កើតឡើង។
    ដំណោះស្រាយ៖ កំណត់ចំណុចប្រទាក់ពីរនៅក្នុងការកំណត់រចនាសម្ព័ន្ធមូលបត្របំណុលសម្រាប់ X710 NIC ។
  • CN2-10346៖ នៅពេលចាប់ផ្តើម vRouter pod ឡើងវិញនៅលើថ្នាំងរបៀបខឺណែលដែល vhost0 ត្រូវបានដំឡើងនៅលើចំណុចប្រទាក់មូលបត្របំណុល អាសយដ្ឋាន IP ចំណងត្រូវបានផ្តល់ទៅឱ្យចំណុចប្រទាក់ទីពីរនៃចំណងជំនួសឱ្យចំណុចប្រទាក់ចម្បងនៃចំណង។
    ដំណើរការស្គ្រីបខាងក្រោមសម្រាប់ដំណោះស្រាយ៖
    Bond-patch.txt
    អត្ថបទ · 982 B
    #!/bin/bash
    កំណត់ -x
    slave_list=($(ip addr show | grep SLAVE | awk '{ print $2 }' | sed 's/://')) ប្រវត្តិកែប្រែសម្រាប់ទាសករនៅក្នុង “${slave_list[@]}”; ធ្វើ
    IFS=$''
    bond=$(ip addr បង្ហាញ dev ${slave} | grep SLAVE | awk -F'master ' '{print $2}' | awk -F'
    ' '{បោះពុម្ព $1}')
    IFS=$'\n'
    route_list=($(បង្ហាញផ្លូវ ip | grep ${slave}))
    សម្រាប់ផ្លូវក្នុង “${route_list[@]}”; ធ្វើ
    បន្ទរ “ផ្លូវ៖ ${route}”
    new_route=$(បន្ទរ ${route} | sed “s/${slave}/${bond}/g”)
    route_cmd=$(បន្ទរ “ផ្លូវ IP ជំនួស ${new_route}” | sed -e 's|[“'\”]||g')
    វាយតម្លៃ ${route_cmd}
    រួចរាល់
    ipv4=$(ip addr បង្ហាញ dev ${slave} | grep 'inet ' | awk '{ print $2 }')
    ipv6=$(ip addr បង្ហាញ dev ${slave} | grep 'inet6' | awk '{ print $2 }')
    បន្ទរ “ទាសករ៖ '${slave}', ចំណង៖ '${bond}', ipv4: '${ipv4}', ipv6: '${ipv6}'”
    ប្រសិនបើ [[ -n “$ ipv4” ]]; បន្ទាប់មក
    ip addr del ${ipv4} dev ${slave}
    ip addr បន្ថែម ${ipv4} dev ${bond}
    fi
    ប្រសិនបើ [[ -n “$ ipv6” ]]; បន្ទាប់មក
    ip addr del ${ipv6} dev ${slave}
    ip addr បន្ថែម ${ipv6} dev ${bond}
    fi
  • CN2-13314៖ សេវាកម្មច្រកផ្លូវ (GSI) មិនដំណើរការជាមួយ ASN 4 បៃទេ។
    ដំណោះស្រាយ៖ ប្រើ ASN 2 បៃនៅពេលភ្ជាប់បន្ទុកការងារតាមរយៈសេវាកម្ម GSI ។

មួកក្រហម OpenShift

  • CN2-7787៖ ការដាក់ពង្រាយ KubeVirt នៅក្នុង Openshift 4.10 បរាជ័យជាបន្តបន្ទាប់។
    សូមមើល មួកក្រហម OCPBUGS-2535 សម្រាប់ដំណោះស្រាយមួយ។
  • CN2-13011៖ ការបម្រុងទុក និងស្ដារ OCP មួកក្រហមបរាជ័យ។
    សូមមើល Red Hat https://access.redhat.com/solutions/6964756 សម្រាប់ដំណោះស្រាយមួយ។

ការរួមបញ្ចូល CN2 Apstra

  • CN2-13607៖ នៅក្នុងការដាក់ពង្រាយ CN2 Apstra Apstra ចំណាយពេលច្រើននាទីដើម្បីបង្កើតបណ្តាញនិម្មិតក្រោមសេណារីយ៉ូដែលបានធ្វើមាត្រដ្ឋាន។

CN2 និង Kubernetes

  • CN2-4508៖ Contrail virtualnetwork subnet ដែលបង្កើតតាមរយៈ NAD មិនអាចមាន gateway ដែលកំណត់ដោយអ្នកប្រើប្រាស់ទេ។

ដំណោះស្រាយ៖ គ្មាន។

  • CN2-4822៖ អ្នកមិនអាចកំណត់រចនាសម្ព័ន្ធវត្ថុ BGPaaS នៅលើថ្នាំងដែលផ្ទុកឧបករណ៍បញ្ជា Contrail និងថ្នាំងកម្មករនៅលើម៉ាស៊ីនរូបវន្តដូចគ្នានោះទេ។
    ដំណោះស្រាយ៖ គ្មាន។ ការដាក់ពង្រាយផលិតកម្មដំណើរការថ្នាំងកម្មករ Kubernetes និងឧបករណ៍បញ្ជានៅក្នុងម៉ាស៊ីនរាងកាយផ្សេងៗគ្នា។
  • CN2-8728៖ នៅពេលអ្នកដាក់ពង្រាយ CN2 លើឧទាហរណ៍ AWS EC2 ដំណើរការចរាចរសេវាកម្ម Kubernetes និង
    Contrail datapath traffic នៅលើ interfaces ផ្សេងគ្នាមិនត្រូវបានគាំទ្រទេ។
    ដំណោះស្រាយ៖ កុំប្រើ Kubernetes និងចរាចរណ៍ទិន្នន័យនៅលើចំណុចប្រទាក់ដូចគ្នានៅក្នុង AWS ។
  • CN2-10351៖ KubeVirt v0.58.0 មិនគាំទ្រ imagePullSecret ដែលទាមទារសម្រាប់ការទាញរូបភាពពីសុវត្ថិភាព បញ្ជីឈ្មោះ៖ enterprise-hub.juniper.net/contrail-container-prod/.
    អនុវត្តតាមជំហានទាំងនេះសម្រាប់ដំណោះស្រាយ៖
    1. ដំឡើង Docker ។
    2. បង្កើតបញ្ជីឈ្មោះអសន្តិសុខក្នុងតំបន់។
    3. ចាប់ផ្ដើម Docker ឡើងវិញ។
    4. ទាញយកធុងដែលត្រូវការ។ កុងតឺន័រមានទីតាំងនៅ បញ្ចេញ Userspace CNI- dpdkvhostuser interface គាំទ្រ Juniper/kubevirt. ធុងទាំងនេះត្រូវបានរក្សាទុកជាទ្រព្យសម្បត្តិ។
    5. ផ្ទុកធុង។
    6. Tag ហើយរុញកុងតឺន័រទៅកាន់បញ្ជីឈ្មោះអសន្តិសុខថ្មី។
    7. ទាញយក operator.yaml និង cr.yaml ។
    8. កែប្រែ kubevirt-operator.yaml ដើម្បីប្រើបញ្ជីឈ្មោះដែលមិនមានសុវត្ថិភាពរបស់អ្នក។
  • CN2-14895៖ ផតកំពុងត្រូវបានដាក់ពង្រាយច្រើនជាងសមត្ថភាព VMI របស់ថ្នាំង។
    នៅពេលដែលកម្មវិធីកំណត់ពេល pods ផ្ទាល់ខ្លួនត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយនឹងសមត្ថភាព VMI អតិបរមាជាកម្រិត ប្រសិនបើ pods ត្រូវបានកំណត់ពេលត្រឡប់ទៅក្រោយវិញតាមលំដាប់លំដោយលឿន វាអាចទៅរួចដែល pods កាន់តែច្រើនត្រូវបានដាក់ពង្រាយជាងកម្រិតដែលបានកំណត់។ នេះគឺដោយសារតែការពន្យារពេលក្នុងការធ្វើសមកាលកម្មទិន្នន័យរវាងថ្នាំង និងការវិភាគ។
    ដំណោះស្រាយ៖ ការកំណត់កាលវិភាគផតបន្ថែមនៅលើថ្នាំងដែលរវល់នឹងឈប់ក្នុងរយៈពេលពីរបីវិនាទី នៅពេលដែលទិន្នន័យ VMI ត្រូវបានធ្វើសមកាលកម្មរវាងថ្នាំង និងការវិភាគ។
  • CN2-15530៖ ការបាត់បង់កញ្ចប់ព័ត៌មានត្រូវបានសង្កេតឃើញនៅក្នុងភាពស្អិតនៃលំហូរ CN2 នៅពេលពង្រីកពីមួយទៅច្រើនផត (មិនមែន ECMP ទៅ ​​ECMP)។
    កំឡុងពេលបង្កើនភាពស្អិតនៃលំហូរគឺអាចអនុវត្តបានតែនៅក្នុងក្រុម ECMP ប៉ុណ្ណោះ។ ធ្វើមាត្រដ្ឋានពីមួយទៅច្រើនមិនរក្សាភាពស្អិតនៃលំហូរទេ។
    ដំណោះស្រាយ៖ ចាប់ផ្តើមជាមួយនឹងបន្ទុកការងារយ៉ាងតិច 2 ហើយបង្កើនទំហំ។
  • CN2-15461៖ វគ្គ BFD មិនទាន់មកដល់ទេ នៅពេលដែលការពិនិត្យសុខភាពត្រូវបានភ្ជាប់ជាមួយវត្ថុ 2 BGPaaS។
    ដំណោះស្រាយ៖ នៅក្នុងបរិស្ថានដែល BFD ត្រូវបានប្រើជាមួយ BGPaaS ប្រសិនបើគោលការណ៍ជញ្ជាំងភ្លើងត្រូវបានកំណត់ ត្រូវប្រាកដថាច្បាប់គោលការណ៍អនុញ្ញាតច្រក 4784 (កញ្ចប់ BFD) ។

សន្តិសុខ

  • CN2-4642៖ នៅក្នុង CN2 គោលការណ៍បណ្តាញប្រើប្រាស់ការបម្រុងទុក tags កម្មវិធី​និង​ទំហំ​ឈ្មោះ។ ទាំងនេះ tags ជម្លោះជាមួយធនធានបម្រុងរបស់ Contrail ។
    ដំណោះស្រាយ៖ កុំប្រើស្លាកកម្មវិធី និង namespace ដើម្បីកំណត់អត្តសញ្ញាណធនធាន pod និង namespace ។
  • CN2-10012៖ ប្រសិនបើគោលការណ៍បណ្តាញមានច្បាប់បដិសេធទាំងអស់ ការដកវាចេញដោយការធ្វើបច្ចុប្បន្នភាពគោលការណ៍មិនដំណើរការទេ។
    ដំណោះស្រាយ៖ លុបគោលការណ៍នេះ ហើយបញ្ចូលវាម្តងទៀត។

បំពង់ CN2

  • CN2-15876៖ ការធ្វើតេស្តត្រូវបានបង្កឡើងនៅពេល files នៅក្នុងថតផ្សេងពីមួយដែលបានបញ្ជាក់នៅក្នុង YAML file ថតត្រូវបានប្តេជ្ញាចិត្ត។ ថត cn2networkconfig ត្រូវបានបញ្ជាក់នៅក្នុង values.yaml ជាថតសម្រាប់ commits និង files គឺជាការធ្វើតេស្តរួមបញ្ចូលគ្នាដែលរំពឹងថានឹងចាប់ផ្តើម។ Argo CD គាំទ្រតែការធ្វើសមកាលកម្មពីផ្លូវដែលបានបញ្ជាក់នៅក្នុងតារាង Helm ដែលជាផ្នែកមួយនៃការចាប់ផ្តើមបំពង់ CN2 ប៉ុណ្ណោះ។
    ដំណោះស្រាយ៖ ប្តេជ្ញាតែទៅកាន់ថត cn2networkconfig ប៉ុណ្ណោះ។
  • CN2-16034៖ វត្ថុ CN2 ដែលបង្កើតដោយស្វ័យប្រវត្តិដាក់ Argo ចេញពីការធ្វើសមកាលកម្មបន្ទាប់ពីការប្តេជ្ញា ការបង្កើត NAD ចាប់ផ្តើម VirtualRouter និងបណ្តាញរងដែលត្រូវបានសម្គាល់ថាមិនសមកាលកម្មដោយ Argo ។
    ដំណោះស្រាយ៖ បន្ថែម resource.exclusions៖ នៅក្នុង charts/argocd/templates/argocd_sa.yaml Workaround បានបន្ថែមទៅតារាង Helm៖
    apiVersion: v1
    ប្រភេទ៖ ConfigMap
    ទិន្នន័យមេតា៖
    ចន្លោះឈ្មោះ៖ argocd
    ស្លាក:
    app.kubernetes.io/name:argocd-cm
    app.kubernetes.io/part-of:argocd
    ឈ្មោះ៖ argocd-cm
    ទិន្នន័យ៖
    resource.exclusions: |
    - ក្រុម api៖
    – “*”
    ប្រភេទ៖
    - បណ្តាញនិម្មិត
    ចង្កោម៖
    – “*”
    timeout.reconciliation: 2s

បញ្ហាដែលបានដោះស្រាយ

អ្នកអាចស្រាវជ្រាវដែនកំណត់ដែលត្រូវបានដោះស្រាយជាមួយនឹងការចេញផ្សាយនេះនៅ៖
បញ្ហាដែលបានដោះស្រាយនៅក្នុងការចេញផ្សាយ CN2 23.2.
ប្រើព័ត៌មានសម្គាល់ការចូល Juniper Support របស់អ្នកទៅ view បញ្ជី។ ប្រសិនបើអ្នកមិនមានគណនីជំនួយ Juniper អ្នកអាចចុះឈ្មោះសម្រាប់មួយ។ នៅទីនេះ.

ស្នើសុំជំនួយបច្ចេកទេស

ការគាំទ្រផលិតផលបច្ចេកទេសអាចរកបានតាមរយៈមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Juniper Networks (JTAC)។
ប្រសិនបើអ្នកជាអតិថិជនដែលមានកិច្ចសន្យាគាំទ្រសេវាកម្មគាំទ្រ Juniper Care ឬដៃគូរសកម្ម ឬត្រូវបានគ្របដណ្តប់ក្រោមការធានា ហើយត្រូវការជំនួយផ្នែកបច្ចេកទេសក្រោយការលក់ អ្នកអាចចូលប្រើឧបករណ៍ និងធនធានរបស់យើងតាមអ៊ីនធឺណិត ឬបើកករណីជាមួយ JTAC ។

  • គោលនយោបាយ JTAC—សម្រាប់ការយល់ដឹងពេញលេញអំពីនីតិវិធី និងគោលនយោបាយ JTAC របស់យើង សូមអានឡើងវិញview មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់ JTAC ដែលមានទីតាំងនៅ https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
  • ការធានាផលិតផល—សម្រាប់ព័ត៌មានអំពីការធានាផលិតផល សូមចូលទៅកាន់ https://www.juniper.net/support/warranty/.
  • JTAC ម៉ោងនៃប្រតិបត្តិការ—មជ្ឈមណ្ឌល JTAC មានធនធានដែលអាចប្រើបាន 24 ម៉ោងក្នុងមួយថ្ងៃ 7 ថ្ងៃក្នុងមួយសប្តាហ៍ 365 ថ្ងៃក្នុងមួយឆ្នាំ។

ឧបករណ៍ និងធនធានលើបណ្តាញជួយខ្លួនឯង
សម្រាប់ការដោះស្រាយបញ្ហារហ័ស និងងាយស្រួល Juniper Networks បានរៀបចំវិបផតថលសេវាខ្លួនឯងតាមអ៊ីនធឺណិតហៅថា មជ្ឈមណ្ឌលជំនួយអតិថិជន (CSC) ដែលផ្តល់ឱ្យអ្នកនូវលក្ខណៈពិសេសដូចខាងក្រោមៈ

បង្កើតសំណើសេវាកម្មជាមួយ JTAC
អ្នកអាចបង្កើតសំណើសេវាកម្មជាមួយ JTAC នៅលើ Web ឬតាមទូរស័ព្ទ។

សម្រាប់ជម្រើសការហៅទូរសព្ទទៅក្រៅប្រទេស ឬដោយផ្ទាល់នៅក្នុងប្រទេសដែលគ្មានលេខទូរសព្ទ សូមមើល https://support.juniper.net/support/requesting-support/

ប្រវត្តិកែប្រែ

  • ថ្ងៃទី 30 ខែមិថុនា ឆ្នាំ 2023—ការកែប្រែ 6
  • ថ្ងៃទី 30 ខែមិនា ឆ្នាំ 2023—ការកែប្រែ 5
  • ថ្ងៃទី 19 ខែធ្នូ ឆ្នាំ 2022—ការកែប្រែ 4
  • ថ្ងៃទី 23 ខែកញ្ញា ឆ្នាំ 2022—ការកែប្រែ 3
  • ថ្ងៃទី 22 ខែមិថុនា ឆ្នាំ 2022—ការកែប្រែ 2
  • ថ្ងៃទី 02 ខែឧសភា ឆ្នាំ 2022 - ការកែប្រែ 1 ការចេញផ្សាយដំបូង

Juniper Networks និមិត្តសញ្ញា Juniper Networks Juniper និង Junos គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Juniper Networks, Inc. នៅសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ រាល់ពាណិជ្ជសញ្ញា សញ្ញាសេវាកម្ម ម៉ាកដែលបានចុះបញ្ជី ឬសញ្ញាសម្គាល់សេវាកម្មដែលបានចុះបញ្ជី គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។ Juniper Networks មិនទទួលខុសត្រូវចំពោះភាពមិនត្រឹមត្រូវណាមួយនៅក្នុងឯកសារនេះទេ។ Juniper Networks រក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរ កែប្រែ ផ្ទេរ ឬកែប្រែការបោះពុម្ពនេះដោយមិនចាំបាច់ជូនដំណឹងជាមុន។ រក្សាសិទ្ធិ © 2023 Juniper Networks, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។

និមិត្តសញ្ញា JUNIPER NETWORKS

ឯកសារ/ធនធាន

JUNIPER NETWORKS CN2 Cloud Native Contrail Networking [pdf] សេចក្តីណែនាំ
CN2 Cloud Native Contrail Networking, CN2, Cloud Native Contrail Networking, Native Contrail Networking, Contrail Networking

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *