арча cRPD Containerized Routing Protocol Daemonac
Продукт маалыматы
Техникалык шарттар
- Продукт аты: Junos Containerized Routing Protocol Daemon (cRPD)
- Операция системасы: Linux
- Linux хост: Ubuntu 18.04.1 LTS (код аты: bionic)
- Докер версиясы: 20.10.7
Продукт колдонуу нускамалары
1-кадам: Баштоо
Junos cRPD менен таанышыңыз
Junos Containerized Routing Protocol Daemon (cRPD) Juniper Networks тарабынан иштелип чыккан программалык пакет. Бул тармак түзмөктөрү үчүн контейнерлештирилген багыттоо мүмкүнчүлүктөрүн камсыз кылат.
Даяр бол
Junos cRPD орнотуудан мурун, Docker сиздин Linux хостуңузда орнотулганын жана конфигурацияланганын текшеришиңиз керек.
Dockerди Linux хостуна орнотуңуз жана конфигурациялаңыз
Dockerди Linux хостуңузга орнотуу жана конфигурациялоо үчүн бул кадамдарды аткарыңыз
- Linux хостуңуздагы терминалды ачыңыз.
- Учурдагы пакеттердин тизмесин жаңыртыңыз жана төмөнкү буйрукту иштетүү менен керектүү куралдарды жүктөп алыңыз
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Төмөнкү буйрукту аткаруу менен Advanced Packaging Tool (APT) булактарына Docker репозиторийсин кошуңуз
sudo apt update
- apt пакетинин индексин жаңыртыңыз жана төмөнкү буйрукту колдонуп Docker Engineдин эң акыркы версиясын орнотуңуз
sudo apt install docker-ce
- Ийгиликтүү орнотууну текшерүү үчүн, буйрукту иштетиңиз
docker version
Junos cRPD программасын жүктөп алыңыз жана орнотуңуз
Docker орнотулуп, иштетилгенден кийин, бул кадамдарды аткаруу менен Junos cRPD программасын жүктөп алып, орнотууну уланта аласыз
- Juniper Networks программасын жүктөп алуу барагына өтүңүз.
- Junos cRPD программалык пакетин жүктөп алыңыз.
- Жүктөлүп алынган программалык пакетти берилген орнотуу көрсөтмөлөрүнө ылайык орнотуңуз.
Көп берилүүчү суроолор (FAQ)
- С: Junos cRPDди лицензиялык ачкычсыз колдоно аламбы?
Ж: Ооба, сиз Junos cRPDти лицензиялык ачкычсыз колдоно баштасаңыз болот. Көбүрөөк маалымат алуу үчүн "Бүгүн акысыз сынамык версияңызды баштаңыз" бөлүмүнө кайрылыңыз.
Тез баштоо
Junos Containerized Routing Protocol Daemon (cRPD)
1-кадам: Баштоо
Бул колдонмодо биз сизге Junos® контейнерлештирилген маршруттук протокол процессин (cRPD) Linux хостуна кантип орнотуп, конфигурациялоону жана ага Junos CLI аркылуу кирүүнү көрсөтөбүз. Андан кийин, биз сизге эки Junos cRPD инстанциясын кантип туташтырууну жана конфигурациялоону жана OSPF жакындыгын кантип түзүүнү көрсөтөбүз.
Junos cRPD менен таанышыңыз
- Junos cRPD булуттук инфраструктурада жөнөкөй жайылтууну колдогон булуттагы, контейнерлештирилген маршруттук кыймылдаткыч. Junos cRPD RPDди Junos OSтен ажыратат жана RPDди Linux негизиндеги каалаган системада, анын ичинде серверлерде жана ак куту роутерлеринде иштеген Докер контейнери катары топтойт. Docker бул виртуалдык контейнерди түзүүнү жана башкарууну жөнөкөйлөтүүчү ачык булак программалык платформасы.
- Junos cRPD OSPF, IS-IS, BGP, MP-BGP жана башкалар сыяктуу бир нече протоколдорду колдойт. Junos cRPD роутерлерде, серверлерде же Linux негизиндеги бардык түзмөктөрдө ырааттуу конфигурацияны жана башкаруу тажрыйбасын жеткирүү үчүн Junos OS жана Junos OS Evolved сыяктуу башкаруу функцияларын бөлүшөт.
Даяр бол
Жайгаштырууну баштоодон мурун
- Junos cRPD лицензиялык келишимиңиз менен таанышыңыз. cRPD үчүн Flex программалык камсыздоо лицензиясын жана cRPD лицензияларын башкарууну караңыз.
- Docker хаб каттоо эсебин орнотуңуз. Docker Engine'ди жүктөп алуу үчүн сизге каттоо эсеби керек болот. Чоо-жайы үчүн Docker ID каттоо эсептерин караңыз.
Dockerди Linux хостуна орнотуңуз жана конфигурациялаңыз
- Сиздин хостуңуз бул система талаптарына жооп берерин текшериңиз.
- Linux OS колдоосу – Ubuntu 18.04
- Linux ядросу – 4.15
- Docker Engine– 18.09.1 же андан кийинки версиялар
- CPU'лар– 2 CPU өзөгү
- Эс – 4 ГБ
- Диск мейкиндиги – 10 ГБ
- Хост процессорунун түрү – x86_64 көп ядролуу CPU
- Тармак интерфейси – Ethernet
root-user@linux-host:~# unname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP 18-июнь 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
LSB модулдары жок.
Дистрибьютор ID: Ubuntu
Description: Ubuntu 18.04.1 LTS
бошотуу: 18.04
Codename: бионикалык
- Docker программасын жүктөп алыңыз.
- Учурдагы пакеттердин тизмесин жаңыртып, керектүү куралдарды жүктөп алыңыз.
rootuser@linux-host:~# apt install apt-transport-https ca-сертификаттары curl программалык камсыздоо касиеттери-жалпы
[sudo] лаборатория үчүн сырсөз
Пакет тизмелери окулууда... Бүттү
Көз карандылык дарагын куруу
Мамлекеттик маалымат окулууда... Бүттү
Эскертүү, 'apt-transport-https' ордуна 'apt' тандоо
Төмөнкү кошумча пакеттер орнотулат:………………………………………… - Advanced Packaging Tool (APT) булактарына Docker репозиторийсин кошуңуз.
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu бионикалык туруктуу
алуу:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 кБ] алуу:2 https://download.docker.com/linux/ubuntu bionic/stable amd64 пакеттери [18.8 кБ] Hit:3 http://archive.ubuntu.com/ubuntu bionic InRelease
алуу:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 кБ] алуу:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 кБ] алуу:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 кБ] алуу:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 кБ] алуу:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-ky [422 кБ] 1,528 секундда 8 кБ алынды (185 кБ/сек)
Пакет тизмелери окулууда... Бүттү - Докер пакеттери менен маалымат базасын жаңыртыңыз.
rootuser@linux- хост:~# ылайыктуу жаңыртуу
Hit:1 https://download.docker.com/linux/ubuntu bionic In Release
Hit:2 http://archive.ubuntu.com/ubuntu bionic In Release
Hit:3 http://archive.ubuntu.com/ubuntu bionic-security In Release
Hit:4 http://archive.ubuntu.com/ubuntu bionic-updates Release Reading топтомунун тизмелеринде… Бүттү
Көз карандылык дарагын куруу
Мамлекеттик маалымат окулууда... Бүттү - Apt пакетинин индексин жаңыртыңыз жана Docker Engineдин эң акыркы версиясын орнотуңуз.
rootuser@linux-host:~# apt install docker-ce Пакет тизмелерин окуу… Бүттү
Көз карандылык дарагын куруу
Мамлекеттик маалымат окулууда... Бүттү
Төмөнкү кошумча пакеттер орнотулат containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Сунушталган пакеттер
aufs-tools cgroupfs-mount | cgroup-lite Сунушталган топтомдор
pigz slirp4netns
……………………………………………………………. - Орнотуу ийгиликтүү болгонун текшериңиз.
rootuser@linux-host:~# докер версиясы
Кардар: Docker Engine – Коомчулук
Версия:20.10.7
API версиясы:1.41
Версияга өтүү:go1.13.15
Git commit:f0df350
курулган: Шар 2-июнь 11:56:40 2021
OS/Arch: linux/amd64
Контекст: демейки
Эксперименталдык :чын
Server: Docker Engine – Коомчулук
Мотор
Версия:20.10.7
API версиясы:1.41 (минималдуу версия 1.12)
Версияга өтүү:go1.13.15
Git commit: b0f5bc3
курулган: Шар 2-июнь 11:54:48 2021
OS/Arch: linux/amd64
Эксперименталдык: жалган
контейнер
Версия: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Версия: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Версия: 0.19.0
GitCommit: de40ad0
- Учурдагы пакеттердин тизмесин жаңыртып, керектүү куралдарды жүктөп алыңыз.
КЕҢЕШ: Python чөйрөсү жана пакеттери үчүн керектүү компоненттерди орнотуу үчүн бул буйруктарды колдонуңуз
- apt-add-repository ааламы
- apt-get жаңыртуу
- apt-get орнотуу python-pip
- python -m pip орнотуу grpcio
- python -m pip орнотуу grpcio-куралдар
Junos cRPD программасын жүктөп алыңыз жана орнотуңуз
Эми сиз Dockerди Linux хостуна орнотуп, Docker Engine иштеп жатканын ырастаганыңыздан кийин, келгиле, жүктөп алалы
Junos cRPD программасы Juniper Networks программасын жүктөп алуу барагынан.
ЭСКЕРТҮҮ: Жүктөп алуу, орнотуу жана Junos cRPDди лицензиялык ачкычсыз колдонууну баштоо үчүн, бүгүн акысыз сынамык версияңызды баштаңыз.
ЭСКЕРТҮҮ: Программаны жүктөп алуу үчүн артыкчылыктар үчүн Кардарларды тейлөө кызматы менен администратордун ишин ачсаңыз болот.
- Junos cRPD үчүн Juniper Networks колдоо барагына өтүңүз: https://support.juniper.net/support/downloads/? p=crpd жана акыркы версиясын чыкылдатыңыз.
- Колдонуучу идентификаторуңузду жана сырсөзүңүздү киргизип, Juniper акыркы колдонуучу лицензиялык келишимин кабыл алыңыз. Сиз программалык камсыздоонун сүрөтүн жүктөп алуу барагына багытталасыз.
- Сүрөттү түздөн-түз хостуңузга жүктөп алыңыз. Түзүлгөн сапты экранда көрсөтүлгөндөй көчүрүп, чаптаңыз.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
cdn.juniper.net (cdn.juniper.net) чечилүүдө… 23.203.176.210
cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… туташуу.
HTTP сурамы жөнөтүлдү, жооп күтүүдө… 200 OK
Узундук: 127066581 (121M) [application/octet-stream] Сактоо: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================= ====================================>] 121.18M 4.08MB/
с 34с
2021-07-14 07:02:44 (3.57 МБ/с) – âjunos-routing-crpd-docker-21.2R1.10.tgzа сакталды [127066581/127066581] - Junos cRPD программалык сүрөтүн Dockerге жүктөңүз.
rootuser@linux-host:~# докер жүктөө -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Катмар жүктөлүүдө [============================================== =====>] 65.61MB/65.61MB
…………………………………………………………………………………………………………………………… ..
Жүктөлгөн сүрөт: crpd:21.2R1.10
rootuser@linux-host:~# докер сүрөттөрү
РЕПОЗИТОРИЯ TAG СҮРӨТТӨН ИДЕНТИФИКАТ ЖАРАТЫЛГАН ӨЛЧӨМҮ
crpd 21.2R1.10 f9b634369718 3 апта мурун 374MB - Конфигурация жана var журналдары үчүн маалымат көлөмүн түзүңүз.
rootuser@linux-host:~# докер көлөмү crpd01-конфигурациясын түзөт
crpd01-конфигурация
rootuser@linux-host:~# докер көлөмү crpd01-varlog түзүү
crpd01-varlog - Junos cRPD инстанциясын түзүңүз. Бул эксample, сиз аны crpd01 деп атайсыз.
rootuser@linux-host:~# docker run –rm –deach –name crpd01 -h crpd01 –net=bridge –privileged –v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Же болбосо, эстутумдун көлөмүн Junos cRPD инстанциясына бөлсөңүз болот.
rootuser@linux-host:~# docker run –rm –deach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –эстутумду алмаштыруу=2048МБ -it crpd:21.2R1.10
ЭСКЕРТҮҮ: Сиздин ядроңуз алмашуу чектөө мүмкүнчүлүктөрүн колдобойт же cgroup орнотулган эмес. Эстутум алмаштыруусуз чектелген.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Текшерүү cRPD ресурстук талаптар чоо-жайы үчүн. - Жаңы түзүлгөн контейнердин чоо-жайын текшериңиз.
rootuser@linux-host:~# докер ps
КОНТЕЙНЕР ID СҮРӨТТҮ БУЙРУК ТҮЗГӨН АБАЛЫ
PORTS NAMES
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Болжол менен бир мүнөт мурун Жогору Бир мүнөттө 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# докер статистикасы
КОНТЕЙНЕРДИН ИДЕНТИКАСЫ CPU % МЕМ КОЛДОНУУ / ЛИМИТ МЕМ % НАЗАР I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24кБ / 826B 4.1кБ / 35МБ 58
КОНТЕЙНЕРДИН ИДЕНТИКАСЫ CPU % МЕМ КОЛДОНУУ / ЛИМИТ МЕМ % НАЗАР I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24кБ / 826B 4.1кБ / 35МБ 58
КОНТЕЙНЕРДИН ИДЕНТИКАСЫ CPU % МЕМ КОЛДОНУУ / ЛИМИТ МЕМ % НАЗАР I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24кБ / 826B 4.1кБ / 35МБ 58
2-кадам: Өйдө жана чуркоо
CLIге кирүү
Маршруттук кызматтар үчүн Junos CLI буйруктарын колдонуп, Junos cRPD конфигурациялайсыз. Бул жерде Junos CLIге кантип кирүүгө болот:
- Junos cRPD контейнерине кириңиз.
rootuser@linux-host:~# docker exec -it crpd01 cli - Junos OS версиясын текшериңиз.
rootuser@crpd01> версиясын көрсөтүү
root@crpd01> версиясын көрсөтүү
Хост аты: crpd01
Модел: cRPD
Жунос: 21.2R1.10
cRPD топтом версиясы: 21.2R1.10 куруучу тарабынан курулган 2021-06-21 14:13:43 UTC - Конфигурация режимине кириңиз.
rootuser@crpd01> конфигурациялоо
Конфигурация режимине кирүүдө - Түпкү башкаруу колдонуучу эсебине сырсөз кошуңуз. Жөнөкөй текст сырсөзүн киргизиңиз.
[оңдоо] rootuser@crpd01# тутумдун түпкү аныктыгын текшерүү жөнөкөй текст сырсөзүн орнотуңуз
Жаңы сыр сөз
Жаңы сырсөздү кайра териңиз: - Конфигурацияны тапшырыңыз.
[оңдоо] rootuser@crpd01# commit
толук милдеттендирүү - Junos cRPD инстанциясына CLI менен кирип, конфигурацияны ыңгайлаштырууну улантыңыз.
cRPD инстанцияларын бириктириңиз
Эми эки Junos cRPD контейнеринин ортосунда чекиттен чекитке шилтемелерди кантип курууну үйрөнөлү.
Бул эксample, биз crpd01 жана crpd02 деген эки контейнерди колдонобуз жана аларды хосттогу OpenVswitch (OVS) көпүрөсүнө туташтырылган eth1 интерфейстери аркылуу туташтырабыз. Биз Docker тармагында OVS көпүрөсүн колдонуп жатабыз, анткени ал бир нече хост тармагын колдойт жана коопсуз байланышты камсыз кылат. Төмөнкү мисалга кайрылыңыз:
- OVS которуштуруу программасын орнотуңуз.
rootuser@linux-host:~# apt-get орнотуу openvswitch-switch
sudo] лаборатория үчүн сырсөз:
Пакет тизмелери окулууда... Бүттү
Көз карандылык дарагын куруу
Мамлекеттик маалымат окулууда... Бүттү
Төмөнкү кошумча пакеттер орнотулат:
libpython-stdlib libpython2.7-минималдуу libpython2.7-stdlib openvswitch-жалпы питон питон-минималдуу питоникс
python2.7 python2.7-минималдуу - Usr/bin каталог жолуна өтүңүз жана OVS докерди жүктөп алуу жана орнотуу үчүн wget буйругун колдонуңуз.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
raw.githubusercontent.com чечилүүдө (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
raw.githubusercontent.com менен туташуу (raw.githubusercontent.com)|185.199.109.133|:443... туташкан.
HTTP сурамы жөнөтүлдү, жооп күтүүдө… 200 OK
Узундук: 8064 (7.9K) [текст/жөнөкөй] Сактоо: âovs-docker.1â
ovs-docker.1 100%
[================================================= ====================================>] 7.88K –.-KB/
с 0с
2021-07-14 07:55:17 (115 МБ/с) – âovs-docker.1â сакталды [8064/8064] - OVS көпүрөсүндөгү уруксаттарды өзгөртүңүз.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - crpd02 деп аталган башка Junos cRPD контейнерин түзүңүз.
rootuser@linux-host:~# docker run –rm –deach –name crpd02 -h crpd02 –net=bridge –privileged –v crpd02-
конфигурациялоо:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - my-net деп аталган көпүрө түзүңүз. Бул кадам crpd1 жана crdp01де eth02 интерфейстерин түзөт.
rootuser@linux-host:~# докер тармагы түзүү –ички менин-торум
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - OVS көпүрөсүн түзүп, eth01 интерфейстери менен crpd02 жана crpd1 контейнерлерин кошуңуз.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - IP даректерди eth1 интерфейстерине жана кайра байланыш интерфейстерине кошуңуз.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 желе маскасы 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 желе маскасы 255.255.255.255 - crpd01 контейнерине кирип, интерфейстин конфигурациясын текшериңиз.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: желектер=4163 мту 1500
inet 10.1.1.1 тор маска 255.255.255.0 уктуруу 10.1.1.255
inet6 fe80::42:acff:fe12:2 префикс 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX пакеттери 24 байт 2128 (2.1 КБ)
RX каталары 0 төмөндөдү 0 ашып кетүү 0 кадр 0
TX пакеттери 8 байт 788 (788.0 B)
TX каталары 0 төмөндөдү 0 ашып кетүү 0 оператор 0 кагылышуу 0
…….. - Эки контейнердин ортосундагы байланышты ырастоо үчүн crpd02 контейнерине пинг жөнөтүңүз. Контейнерди пинг кылуу үчүн crpd1 (02) eth10.1.1.2 IP дарегин колдонуңуз.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) байт берилиштер.
64ден 10.1.1.2 байт: icmp_seq=1 ttl=64 убакыт=0.323 мс
64ден 10.1.1.2 байт: icmp_seq=2 ttl=64 убакыт=0.042 мс
— 10.1.1.2 пинг статистикасы —
2 пакет берилген, 2 кабыл алынган, 0% пакет жоготуу, убакыт 1018ms
rtt min/ort/max/mdev = 0.042/0.182/0.323/0.141 мс
Чыгуу эки контейнер бири-бири менен байланыша аларын тастыктайт.
Адегенде эң кыска жолду конфигурациялаңыз (OSPF)
Эми сизде туташып, байланышып турган crpd01 жана crpd02 деген эки контейнер бар. Кийинки кадам түзүү болуп саналат
эки контейнер үчүн кошуна жанашалар. OSPF иштетилген роутерлер мурда кошуналары менен чектеш байланыштарды түзүшү керек
алар ошол кошуна менен маалымат бөлүшө алышат.
- crpd01 контейнеринде OSPF конфигурациялаңыз.
[оңдоо] rootuser@crpd01# саясат параметрлерин көрсөтүү
саясат билдирүүсү adv {
1 мөөнөт {
тартып {
маршрут-фильтр 10.10.10.0/24 так
}
анан кабыл ал
}
}
[оңдоо] rootuser@crpd01# протоколдорду көрсөтүү
ospf {
аймак 0.0.0.0 {
интерфейс eth1;
интерфейс lo0.0
}
экспорт adv
}
[оңдоо] rootuser@crpd01# маршруттоо параметрлерин көрсөтүү
router-id 10.255.255.1;
статикалык {
маршрут 10.10.10.0/24 четке кагуу
} - Конфигурацияны тапшырыңыз.
[оңдоо] rootuser@crpd01# commit
толук милдеттендирүү - crpd1 контейнеринде OSPF конфигурациялоо үчүн 2 жана 02-кадамдарды кайталаңыз.
rootuser@crpd02# саясат параметрлерин көрсөтүү
саясат билдирүүсү adv {
1 мөөнөт {
тартып {
маршрут-фильтр 10.20.20.0/24 так;
}
анда кабыл алуу;
}
}
[оңдоо] rootuser@crpd02# маршруттоо параметрлерин көрсөтүү
роутер-ид 10.255.255.2
статикалык {
маршрут 10.20.20.0/24 четке кагуу
}
[оңдоо] rootuser@crpd02# ospf протоколдорун көрсөтүү
аймак 0.0.0.0 {
интерфейс eth1;
интерфейс lo0.0
}
экспорт adv; - Дароо чектеш болгон OSPF кошуналарын текшерүү үчүн көрсөтүү буйруктарын колдонуңуз.
rootuser@crpd01> ospf кошунасын көрсөтүү
Дарек Interface State ID Pri Dead
10.1.1.2 eth1 Толук 10.255.255.2 128 38
rootuser@crpd01> ospf маршрутун көрсөтүү
Топологиянын демейки маршрут таблицасы:
Prefix Path Route NH Metric NextHop Nexthop
Type Type Type Interface Address/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Тармак ичиндеги IP 1 eth1
10.20.20.0/24 Ext2 Тармак IP 0 eth1 10.1.1.2
10.255.255.1/32 Intra Network IP 0 lo0.0
10.255.255.2/32 Тармак ичиндеги IP 1 eth1 10.1.1.2
Чыгуу контейнердин өзүнүн кайра дарегин жана ал дароо эле чектеш болгон бардык контейнерлердин кайра даректерин көрсөтөт. Чыгуу Junos cRPD OSPF кошуна мамилесин түзүп, алардын даректерин жана интерфейстерин үйрөнгөнүн тастыктайт.
View Junos cRPD Core Files
өзөк болгондо file түзүлсө, чыгарууну /var/crash папкасынан таба аласыз. Түзүлгөн өзөк files Docker контейнерлерин жайгаштырган системада сакталат.
- Кырсык болгон каталогго өтүңүз fileс сакталат.
rootuser@linux-host:~# CD /var/crash - Кырсыктын тизмесин жаз files.
rootuser@linux-host:/var/crash# ls -l
жалпы 32
-rw-r—– 1 тамыр тамыры 29304 14 июл 15:14 _usr_bin_unattended-upgrade.0.crash - өзөктүн жайгашкан жерин аныктоо files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — баалоо /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
3-кадам: Уланта бер
Куттуктайбыз! Сиз азыр Junos cRPD үчүн баштапкы конфигурацияны аяктадыңыз!
Кийинки эмне?
Эми сиз Junos cRPD контейнерлерин конфигурациялап, эки контейнердин ортосунда байланыш түздүңүз, бул жерде сиз кийинки конфигурациялоону кааласаңыз болот.
Кааласаң | Анда |
Junos cRPD үчүн кошумча функциялардын кулпусун ачуу үчүн программалык лицензияларыңызды жүктөп алыңыз, иштетиңиз жана башкарыңыз | Караңыз cRPD үчүн Flex программалык камсыздоо лицензиясы жана cRPD лицензияларын башкаруу |
Junos cRPD орнотуу жана конфигурациялоо жөнүндө кеңири маалыматты табыңыз | Караңыз Биринчи күн: cRPD менен Cloud Native Routing |
Docker Desktop менен Junos cRPD жөнүндө блог билдирүүлөрүн карап көрүңүз. | Караңыз Docker Desktop боюнча Juniper cRPD 20.4 |
Маршрутизация жана тармак протоколдорун конфигурациялаңыз | Караңыз Маршрутизация жана тармактык протоколдор |
Juniper Networks булуттагы жергиликтүү маршруттук чечим жөнүндө билип алыңыз | Видеону көрүңүз Cloud-Native Routing Overview |
Жалпы маалымат
Бул жерде сизге Junos cRPD билимиңизди кийинки деңгээлге көтөрүүгө жардам бере турган эң сонун ресурстар бар
Кааласаң | Анда |
Junos cRPD үчүн тереңдетилген продукт документтерин табыңыз | Караңыз cRPD документациясы |
Junos OS үчүн жеткиликтүү болгон бардык документтерди изилдеңиз | Visit Junos OS документациясы |
Жаңы жана өзгөртүлгөн жана белгилүү болгон функциялардан кабардар болуңуз Junos OS релиз эскертүүлөрүн жана чечилген маселелерди караңыз | Текшериңиз Junos OS Release Notes |
- Juniper Networks, Juniper Networks логотиби, Juniper жана Junos Juniper Networks, Inc. компаниясынын катталган соода белгилери болуп саналат.
- Кошмо Штаттар жана башка елкелер. Бардык башка соода белгилери, тейлөө белгилери, катталган белгилер же катталган тейлөө белгилери тиешелүү ээлеринин менчиги болуп саналат. Juniper Networks бул документтеги так эместиктер үчүн эч кандай жоопкерчиликти албайт.
- Juniper Networks бул басылманы эскертүүсүз өзгөртүү, өзгөртүү, өткөрүп берүү же башка жол менен кайра карап чыгуу укугун өзүнө калтырат.
- Copyright © 2023 Juniper Networks, Inc. Бардык укуктар корголгон. Аян 01, сентябрь 2021.
Документтер / Ресурстар
![]() |
арча cRPD Containerized Routing Protocol Daemonac [pdf] Колдонуучунун колдонмосу cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac |