주니퍼 로고

주니퍼 cRPD 컨테이너화된 라우팅 프로토콜 Daemonac

주니퍼-cRPD-컨테이너화된-라우팅-프로토콜-Daemonac-제품-이미지

제품 정보

명세서

  • 제품 이름: Junos 컨테이너화된 라우팅 프로토콜 데몬(cRPD)
  • 운영 체제: 리눅스
  • 리눅스 호스트: Ubuntu 18.04.1 LTS(코드명: bionic)
  • 도커 버전: 20.10.7

제품 사용 지침

1단계: 시작

Junos cRPD를 만나보세요
cRPD(Junos Containerized Routing Protocol Daemon)는 주니퍼 네트웍스가 개발한 소프트웨어 패키지입니다. 네트워크 장치에 대한 컨테이너화된 라우팅 기능을 제공합니다.

준비하세요
Junos cRPD를 설치하기 전에 Docker가 Linux 호스트에 설치 및 구성되어 있는지 확인해야 합니다.

Linux 호스트에 Docker 설치 및 구성
Linux 호스트에 Docker를 설치하고 구성하려면 다음 단계를 따르세요.

  1. Linux 호스트에서 터미널을 엽니다.
  2. 다음 명령을 실행하여 기존 패키지 목록을 업데이트하고 필요한 도구를 다운로드하십시오.
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. 다음 명령을 실행하여 APT(Advanced Packaging Tool) 소스에 Docker 저장소를 추가합니다.
    sudo apt update
  4. 다음 명령을 사용하여 적절한 패키지 인덱스를 업데이트하고 최신 버전의 Docker 엔진을 설치하십시오.
    sudo apt install docker-ce
  5. 성공적인 설치를 확인하려면 다음 명령을 실행하십시오.
    docker version

Junos cRPD 소프트웨어 다운로드 및 설치
Docker가 설치되어 실행되면 다음 단계에 따라 Junos cRPD 소프트웨어 다운로드 및 설치를 진행할 수 있습니다.

  1. 주니퍼 네트웍스 소프트웨어 다운로드 페이지를 방문하세요.
  2. Junos cRPD 소프트웨어 패키지를 다운로드하세요.
  3. 제공된 설치 지침에 따라 다운로드한 소프트웨어 패키지를 설치합니다.

자주 묻는 질문(FAQ)

  • Q: 라이선스 키 없이 Junos cRPD를 사용할 수 있습니까?
    A: 예, 무료 평가판을 시작하면 라이선스 키 없이 Junos cRPD를 사용할 수 있습니다. 자세한 내용은 "지금 무료 평가판을 시작하세요" 섹션을 참조하세요.

빠른 시작
Junos 컨테이너형 라우팅 프로토콜 데몬(cRPD)

1단계: 시작

이 가이드에서는 Linux 호스트에 Junos® cRPD(컨테이너형 라우팅 프로토콜 프로세스)를 설치 및 구성하고 Junos CLI를 사용하여 액세스하는 방법을 안내합니다. 다음으로 두 개의 Junos cRPD 인스턴스를 연결 및 구성하고 OSPF 인접성을 설정하는 방법을 보여줍니다.

Junos cRPD를 만나보세요

  • Junos cRPD는 클라우드 인프라 전반에 걸쳐 간단한 배포를 지원하는 클라우드 네이티브 컨테이너형 라우팅 엔진입니다. Junos cRPD는 Junos OS에서 RPD를 분리하고 RPD를 서버 및 화이트박스 라우터를 포함한 모든 Linux 기반 시스템에서 실행되는 Docker 컨테이너로 패키징합니다. Docker는 가상 컨테이너를 쉽게 만들고 관리할 수 있게 해주는 오픈 소스 소프트웨어 플랫폼입니다.
  • Junos cRPD는 OSPF, IS-IS, BGP, MP-BGP 등과 같은 여러 프로토콜을 지원합니다. Junos cRPD는 Junos OS 및 Junos OS Evolved와 동일한 관리 기능을 공유하여 라우터, 서버 또는 모든 Linux 기반 장치에서 일관된 구성 및 관리 환경을 제공합니다.

준비하세요

배포를 시작하기 전에

  • Junos cRPD 라이선스 계약을 숙지하세요. cRPD용 Flex 소프트웨어 라이센스 및 cRPD 라이센스 관리를 참조하십시오.
  • Docker 허브 계정을 설정합니다. Docker 엔진을 다운로드하려면 계정이 필요합니다. 자세한 내용은 Docker ID 계정을 참조하세요.

Linux 호스트에 Docker 설치 및 구성

  1. 호스트가 이러한 시스템 요구 사항을 충족하는지 확인하십시오.
    • 리눅스 OS 지원 – 우분투 18.04
    • 리눅스 커널 – 4.15
    • 도커 엔진– 18.09.1 ​​이상 버전
    • CPU– CPU 코어 2개
    • 메모리 – 4GB
    • 디스크 공간 – 10GB
    • 호스트 프로세서 유형 – x86_64 멀티코어 CPU
    • 네트워크 인터페이스 – 이더넷
      루트 사용자@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP 금요일 18월 19일 21:19:2021 UTC 86 x64_86 x64_86 x64_XNUMX GNU/Linux
      루트 사용자@linux-host:lsb_release -a
      LSB 모듈을 사용할 수 없습니다.
      대리점 ID: 우분투
      설명: 우분투 18.04.1 LTS
      풀어 주다: 18.04
      코드명: 바이오닉
  2.  Docker 소프트웨어를 다운로드하세요.
    •  기존 패키지 목록을 업데이트하고 필요한 도구를 다운로드하세요.
      루트 사용자@리눅스 호스트:~# apt install apt-transport-https ca-인증서 curl 소프트웨어 속성 공통
      [sudo] 연구실 비밀번호
      패키지 목록 읽기… 완료
      종속성 트리 구축
      상태 정보 읽기… 완료
      'apt-transport-https' 대신 'apt'를 선택하세요.
      다음 추가 패키지가 설치됩니다.
    •  APT(Advanced Packaging Tool) 소스에 Docker 저장소를 추가합니다.
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu 생체 공학적 안정”
      얻다:1 https://download.docker.com/linux/ubuntu 바이오닉 인릴리즈 [64.4 kB] 얻다:2 https://download.docker.com/linux/ubuntu 생체 공학/안정적인 amd64 패키지 [18.8 kB] 때리다:3 http://archive.ubuntu.com/ubuntu 바이오닉 인릴리즈
      얻다:4 http://archive.ubuntu.com/ubuntu 생체 보안 InRelease [88.7 kB] 얻다:5 http://archive.ubuntu.com/ubuntu 바이오닉 업데이트 InRelease [88.7 kB] 얻다:6 http://archive.ubuntu.com/ubuntu 생체공학/메인 번역-en [516 kB] 얻다:7 http://archive.ubuntu.com/ubuntu bionic-security/main 번역-en [329 kB] 얻다:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] 1,528초 안에 8 kB를 가져옴(185 kB/s)
      패키지 목록 읽기… 완료
    •  Docker 패키지로 데이터베이스를 업데이트합니다.
      rootuser@linux- 호스트:~# 적절한 업데이트
      때리다:1 https://download.docker.com/linux/ubuntu 생체 공학 출시 중
      때리다:2 http://archive.ubuntu.com/ubuntu 생체 공학 출시 중
      때리다:3 http://archive.ubuntu.com/ubuntu 생체공학 보안 출시 중
      때리다:4 http://archive.ubuntu.com/ubuntu bionic-updates 릴리스에서 패키지 목록을 읽는 중… 완료
      종속성 트리 구축
      상태 정보 읽기… 완료
    •  적절한 패키지 인덱스를 업데이트하고 최신 버전의 Docker 엔진을 설치하세요.
      rootuser@linux-host:~# apt install docker-ce 패키지 목록을 읽는 중… 완료
      종속성 트리 구축
      상태 정보 읽기… 완료
      다음 추가 패키지가 설치됩니다.
      추천 패키지
      aufs-도구 cgroupfs-마운트 | cgroup-lite 권장 패키지
      돼지 slirp4netns
      ..........................................................................................
    •  설치가 성공했는지 확인하세요.
      rootuser@linux-host:~# docker 버전
      고객: 도커 엔진 – 커뮤니티
      버전:20.10.7
      API 버전:1.41
      이동 버전:go1.13.15
      힘내 커밋:f0df350
      세워짐: 2년 11월 56일 수요일 40:2021:XNUMX
      OS/아치: 리눅스/AMD64
      문맥: 기본
      실험적 :진실
      섬기는 사람: 도커 엔진 – 커뮤니티
      엔진
      버전
      :20.10.7
      API 버전:1.41(최소 버전 1.12)
      이동 버전:go1.13.15
      힘내 커밋: b0f5bc3
      세워짐: 2년 11월 54일 수요일 48:2021:XNUMX
      OS/아치: 리눅스/AMD64
      실험적: 거짓
      컨테이너d
      버전: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      런크
      버전: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      도커 초기화
      버전: 0.19.0
      GitCommit: de40ad0

: Python 환경 및 패키지에 필요한 구성 요소를 설치하려면 다음 명령을 사용하십시오.

  • 적절한 추가 저장소 유니버스
  • apt-get 업데이트
  • apt-get python-pip 설치
  • python -m pip 설치 grpcio
  • python -m pip grpcio 도구 설치

Junos cRPD 소프트웨어 다운로드 및 설치
이제 Linux 호스트에 Docker를 설치하고 Docker 엔진이 실행 중인지 확인했으므로
Juniper Networks 소프트웨어 다운로드 페이지의 Junos cRPD 소프트웨어.
메모: 라이선스 키 없이 Junos cRPD를 다운로드, 설치 및 사용하려면 지금 무료 평가판 시작을 참조하세요.
메모: 소프트웨어 다운로드 권한을 얻으려면 고객 관리를 통해 관리 케이스를 열 수 있습니다.

  1. Junos cRPD에 대한 Juniper Networks 지원 페이지로 이동합니다. https://support.juniper.net/support/downloads/? p=crpd를 선택하고 최신 버전을 클릭하세요.
  2. 사용자 ID와 비밀번호를 입력하고 Juniper 최종 사용자 라이선스 계약에 동의하세요. 소프트웨어 이미지 다운로드 페이지로 안내됩니다.
  3. 호스트에서 직접 이미지를 다운로드하세요. 화면의 지시에 따라 생성된 문자열을 복사하여 붙여넣습니다.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    cdn.juniper.net(cdn.juniper.net) 해결 중… 23.203.176.210
    cdn.juniper.net에 연결 중 (cdn.juniper.net)|23.203.176.210|:443… 연결되었습니다.
    HTTP 요청이 전송되었습니다. 응답을 기다리는 중입니다... 200 OK
    길이: 127066581 (121M) [응용 프로그램/옥텟 스트림] 에 저장: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-라우팅-crpd-docker-21.2R1.10.tgz 100%
    [================================================ ====================================>] 121.18M 4.08MB/
    34초 후
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ 저장됨 [127066581/127066581]
  4. Junos cRPD 소프트웨어 이미지를 Docker에 로드합니다.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: 레이어 로드 [============================================= =====>] 65.61MB/65.61MB
    ............................................................................................................................................................ ..
    로드된 이미지: crpd:21.2R1.10
    rootuser@linux-host:~# 도커 이미지
    저장소 TAG 이미지 ID 생성 크기
    crpd 21.2R1.10 f9b634369718 3주 전 374MB
  5. 구성 및 var 로그에 대한 데이터 볼륨을 생성합니다.
    rootuser@linux-host:~# docker 볼륨 생성 crpd01-config
    crpd01-config
    rootuser@linux-host:~# 도커 볼륨 생성 crpd01-varlog
    crpd01-varlog
  6. Junos cRPD 인스턴스를 생성합니다. 이 전에서amp이름을 crpd01로 지정하겠습니다.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    또는 인스턴스를 생성하는 동안 Junos cRPD 인스턴스에 메모리 양을 할당할 수 있습니다.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    경고: 커널이 스왑 제한 기능을 지원하지 않거나 cgroup이 마운트되지 않았습니다. 스왑 없이는 메모리가 제한됩니다.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    확인하다 cRPD 리소스 요구 사항 자세한 내용은.
  7. 새로 생성된 컨테이너 세부정보를 확인합니다.
    rootuser@linux-host:~# docker ps
    컨테이너 ID 이미지 명령 생성 상태
    포트 이름
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” 약 22분 전 Up 약 179분 XNUMX/tcp, XNUMX/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# 도커 통계
    컨테이너 ID 이름 CPU % 메모리 사용량 / 제한 메모리 % NET I/O 블록 I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    컨테이너 ID 이름 CPU % 메모리 사용량 / 제한 메모리 % NET I/O 블록 I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    컨테이너 ID 이름 CPU % 메모리 사용량 / 제한 메모리 % NET I/O 블록 I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58

2단계: 가동 및 실행

CLI에 액세스
라우팅 서비스용 Junos CLI 명령을 사용하여 Junos cRPD를 구성합니다. Junos CLI에 액세스하는 방법은 다음과 같습니다.

  1. Junos cRPD 컨테이너에 로그인합니다.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Junos OS 버전을 확인하세요.
    rootuser@crpd01> 버전 표시
    root@crpd01> 버전 표시
    호스트 이름: crpd01
    모델: cRPD
    주노스: 21.2R1.10
    cRPD 패키지 버전: 21.2-1.10-2021 06:21:14 UTC에 빌더가 빌드한 13R43
  3. 구성 모드로 들어갑니다.
    rootuser@crpd01> 구성
    구성 모드 들어가기
  4. 루트 관리 사용자 계정에 비밀번호를 추가하십시오. 일반 텍스트 암호를 입력합니다.
    [편집하다] rootuser@crpd01# 시스템 루트 인증 일반 텍스트 비밀번호 설정
    새로운 비밀번호
    새로운 비밀번호를 다시 입력하세요:
  5. 구성을 커밋합니다.
    [편집하다] rootuser@crpd01# 커밋
    커밋 완료
  6. CLI를 사용하여 Junos cRPD 인스턴스에 로그인하고 계속해서 구성을 사용자 지정하세요.

cRPD 인스턴스 상호 연결
이제 두 개의 Junos cRPD 컨테이너 간에 지점 간 링크를 구축하는 방법을 알아보겠습니다.

이 전에서amp파일에서는 crpd01과 crpd02라는 두 개의 컨테이너를 사용하고 호스트의 OVS(OpenVswitch) 브리지에 연결된 eth1 인터페이스를 사용하여 연결합니다. 우리는 여러 호스트 네트워킹을 지원하고 보안 통신을 제공하기 때문에 Docker 네트워킹에 OVS 브리지를 사용하고 있습니다. 다음 그림을 참조하세요.

주니퍼-cRPD-컨테이너화-라우팅-프로토콜-Daemonac-iage-01

  1. OVS 스위치 유틸리티를 설치합니다.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] 연구실 비밀번호:
    패키지 목록 읽기… 완료
    종속성 트리 구축
    상태 정보 읽기… 완료
    다음과 같은 추가 패키지가 설치됩니다:
    libpython-stdlib libpython2.7-최소 libpython2.7-stdlib openvswitch-공통 python python-최소 pythonsix
    python2.7 python2.7-최소
  2. usr/bin 디렉터리 경로로 이동하고 wget 명령을 사용하여 OVS docker를 다운로드하고 설치합니다.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    raw.githubusercontent.com 해결(raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    raw.githubusercontent.com에 연결(raw.githubusercontent.com)|185.199.109.133|:443… 연결되었습니다.
    HTTP 요청이 전송되었습니다. 응답을 기다리는 중입니다... 200 OK
    길이: 8064 (7.9K) [텍스트/일반] 에 저장: âovs-docker.1â
    ovs-docker.1 100%
    [================================================ ====================================>] 7.88K –.-KB/
    0초 후
    2021-07-14 07:55:17 (115MB/s) – âovs-docker.1â 저장됨 [8064/8064]
  3. OVS 브리지에 대한 권한을 변경합니다.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. crpd02라는 또 다른 Junos cRPD 컨테이너를 생성합니다.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    설정:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. my-net이라는 브리지를 만듭니다. 이 단계에서는 crpd1 및 crdp01에 eth02 인터페이스를 생성합니다.
    rootuser@linux-host:~# docker 네트워크 생성 –internal my-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. OVS 브리지를 생성하고 eth01 인터페이스를 사용하여 crpd02 및 crpd1 컨테이너를 추가합니다.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker 추가 포트 crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker 추가 포트 crpd01-crpd02_1 eth1 crpd02
  7. eth1 인터페이스와 루프백 인터페이스에 IP 주소를 추가합니다.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 넷마스크 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 넷마스크 255.255.255.255
  8. crpd01 컨테이너에 로그인하고 인터페이스 구성을 확인합니다.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    에쓰1: 플래그=4163 MTU 1500
    inet 10.1.1.1 넷마스크 255.255.255.0 브로드캐스트 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefixlen 64 범위 ID 0x20
    에테르 02:42:ac:12:00:02 txqueuelen 0 (이더넷)
    RX 패킷 24바이트 2128(2.1KB)
    RX 오류 0 삭제 0 오버런 0 프레임 0
    TX 패킷 8바이트 788(788.0B)
    TX 오류 0 삭제 0 오버런 0 캐리어 0 충돌 0
    ……..
  9. crpd02 컨테이너에 ping을 보내 두 컨테이너 간의 연결을 확인합니다. crpd1(02)의 eth10.1.1.2 IP 주소를 사용하여 컨테이너를 핑합니다.
    핑 10.1.1.2 -c 2
    PING 10.1.1.2(10.1.1.2) 56(84)바이트의 데이터.
    64에서 10.1.1.2바이트: icmp_seq=1 ttl=64 시간=0.323ms
    64에서 10.1.1.2바이트: icmp_seq=2 ttl=64 시간=0.042ms
    — 10.1.1.2 핑 통계 —
    패킷 2개 전송, 2개 수신, 패킷 손실 0%, 시간 1018ms
    rtt 최소/평균/최대/mdev = 0.042/0.182/0.323/0.141ms
    출력은 두 컨테이너가 서로 통신할 수 있음을 확인합니다.

OSPF(Open Shortest Path First) 구성
이제 연결되어 통신하는 두 개의 컨테이너 crpd01 및 crpd02가 있습니다. 다음 단계는
두 컨테이너의 이웃 인접성. OSPF 지원 라우터는 이전에 이웃과 인접성을 형성해야 합니다.
그들은 그 이웃과 정보를 공유할 수 있습니다.

  1. crpd01 컨테이너에 OSPF를 구성합니다.
    [편집하다] rootuser@crpd01# 정책 옵션 표시
    정책 설명 고급 {
    1학기 {
    에서 {
    경로 필터 10.10.10.0/24 정확한
    }
    그런 다음 수락
    }
    }
    [편집] rootuser@crpd01# 프로토콜 표시
    ospf {
    면적 0.0.0.0 {
    인터페이스 eth1;
    인터페이스 lo0.0
    }
    수출 고급
    }
    [편집] rootuser@crpd01# 라우팅 옵션 표시
    라우터 ID 10.255.255.1;
    정적 {
    경로 10.10.10.0/24 거부
    }
  2. 구성을 커밋합니다.
    [편집하다] rootuser@crpd01# 커밋
    커밋 완료
  3. 1단계와 2단계를 반복하여 crpd02 컨테이너에 OSPF를 구성합니다.
    rootuser@crpd02# 정책 옵션 표시
    정책 설명 고급 {
    1학기 {
    에서 {
    경로 필터 10.20.20.0/24 정확한;
    }
    그런 다음 수락하십시오.
    }
    }
    [편집] rootuser@crpd02# 라우팅 옵션 표시
    라우터 ID 10.255.255.2
    정적 {
    경로 10.20.20.0/24 거부
    }
    [편집] rootuser@crpd02# 프로토콜 ospf 표시
    면적 0.0.0.0 {
    인터페이스 eth1;
    인터페이스 lo0.0
    }
    수출 고급;
  4. 즉각적인 인접성을 갖는 OSPF 인접 항목을 확인하려면 show 명령을 사용하십시오.
    rootuser@crpd01> ospf 이웃 표시
    주소 인터페이스 상태 ID Pri Dead
    10.1.1.2 eth1 전체 10.255.255.2 128 38
    rootuser@crpd01> ospf 경로 표시
    토폴로지 기본 경로 테이블:
    접두사 경로 경로 NH 미터법 NextHop Nexthop
    유형 유형 유형 인터페이스 주소/LSP
    10.255.255.2 내부 AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 네트워크 내 IP 1 eth1
    10.20.20.0/24 Ext2 네트워크 IP 0 eth1 10.1.1.2
    10.255.255.1/32 네트워크 내 IP 0 lo0.0
    10.255.255.2/32 네트워크 내 IP 1 eth1 10.1.1.2

출력에는 컨테이너 자체의 루프백 주소와 바로 인접한 모든 컨테이너의 루프백 주소가 표시됩니다. 출력에서는 Junos cRPD가 OSPF 이웃 관계를 설정했으며 해당 주소와 인터페이스를 학습했음을 확인합니다.

View Junos cRPD 코어 Files
코어일때 file 생성되면 /var/crash 폴더에서 출력을 찾을 수 있습니다. 생성된 코어 fileDocker 컨테이너를 호스팅하는 시스템에 저장됩니다.

  1. 충돌이 발생한 디렉토리로 변경 file저장됩니다.
    rootuser@linux-host:~# cd /var/crash
  2. 충돌 목록 files.
    rootuser@linux-host:/var/crash# ls -l
    총 32개
    -rw-r—– 1 루트 루트 29304 14월 15일 14:0 _usr_bin_unattended-upgrade.XNUMX.crash
  3. 코어 위치 파악 files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

3단계: 계속하기

축하해요! 이제 Junos cRPD의 초기 구성이 완료되었습니다!

다음은 무엇인가요?
이제 Junos cRPD 컨테이너를 구성하고 두 컨테이너 간의 통신을 설정했으므로 다음에 구성할 수 있는 몇 가지 사항은 다음과 같습니다.

당신이 원한다면 그 다음에
Junos cRPD의 추가 기능을 잠금 해제하려면 소프트웨어 라이선스를 다운로드, 활성화 및 관리하세요. 보다 cRPD용 Flex 소프트웨어 라이선스 그리고 cRPD 라이선스 관리
Junos cRPD 설치 및 구성에 대한 자세한 정보를 찾아보세요. 보다 1일 차: cRPD를 사용한 클라우드 네이티브 라우팅
Docker Desktop을 사용한 Junos cRPD에 대한 블로그 게시물을 확인하세요. 보다 Docker 데스크탑의 주니퍼 cRPD 20.4
라우팅 및 네트워크 프로토콜 구성 보다 라우팅 및 네트워크 프로토콜
주니퍼 네트웍스 클라우드 네이티브 라우팅 솔루션에 대해 알아보세요 비디오를 보세요 클라우드 네이티브 라우팅 종료view

일반 정보
Junos cRPD 지식을 한 단계 더 발전시키는 데 도움이 되는 몇 가지 훌륭한 리소스는 다음과 같습니다.

당신이 원한다면 그 다음에
Junos cRPD에 대한 심층적인 제품 문서 찾기 보다 cRPD 문서
Junos OS에 대해 제공되는 모든 문서 살펴보기 방문하다 Junos OS 설명서
새로운 기능, 변경된 기능, 알려진 기능에 대한 최신 정보를 받아보세요. Junos OS 릴리스 노트 및 해결된 문제를 확인하세요. 체크 아웃 Junos OS 릴리스 정보
  • Juniper Networks, Juniper Networks 로고, Juniper 및 Junos는 Juniper Networks, Inc.의 등록 상표입니다.
  • 미국 및 기타 국가. 기타 모든 상표, 서비스 상표, 등록 상표 또는 등록 서비스 상표는 해당 소유자의 자산입니다. 주니퍼 네트웍스는 본 문서의 부정확성에 대해 책임을 지지 않습니다.
  • Juniper Networks는 통지 없이 이 간행물을 변경, 수정, 양도 또는 수정할 수 있는 권리를 보유합니다.
  • 저작권 © 2023 주니퍼 네트웍스, Inc. 모든 권리 보유. 개정판 01, 2021년 XNUMX월.

문서 / 리소스

주니퍼 cRPD 컨테이너화된 라우팅 프로토콜 Daemonac [PDF 파일] 사용자 가이드
cRPD 컨테이너화된 라우팅 프로토콜 Daemonac, cRPD, 컨테이너화된 라우팅 프로토콜 Daemonac, 라우팅 프로토콜 Daemonac, 프로토콜 Daemonac

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *