juniper cRPD Containerized Routing Protocol Daemonac
ຂໍ້ມູນຜະລິດຕະພັນ
ຂໍ້ມູນຈໍາເພາະ
- ຊື່ຜະລິດຕະພັນ: Junos Containerized Routing Protocol Daemon (cRPD)
- ລະບົບປະຕິບັດການ: Linux
- Linux Host: Ubuntu 18.04.1 LTS (ຊື່ລະຫັດ: bionic)
- ສະບັບ Docker: 20.10.7
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ຂັ້ນຕອນທີ 1: ເລີ່ມຕົ້ນ
ພົບກັບ Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) ເປັນຊຸດຊອບແວທີ່ພັດທະນາໂດຍ Juniper Networks. ມັນສະຫນອງຄວາມສາມາດໃນການກໍານົດເສັ້ນທາງທີ່ບັນຈຸສໍາລັບອຸປະກອນເຄືອຂ່າຍ.
ກຽມພ້ອມ
ກ່ອນທີ່ຈະຕິດຕັ້ງ Junos cRPD, ທ່ານຈໍາເປັນຕ້ອງໃຫ້ແນ່ໃຈວ່າ Docker ໄດ້ຖືກຕິດຕັ້ງແລະກໍາຫນົດຄ່າຢູ່ໃນໂຮດ Linux ຂອງທ່ານ.
ຕິດຕັ້ງ ແລະກຳນົດຄ່າ Docker ໃນ Linux Host
ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອຕິດຕັ້ງ ແລະຕັ້ງຄ່າ Docker ໃນໂຮດ Linux ຂອງທ່ານ
- ເປີດ terminal ໃນແມ່ຂ່າຍ Linux ຂອງທ່ານ.
- ປັບປຸງບັນຊີລາຍຊື່ຂອງແພັກເກັດທີ່ມີຢູ່ຂອງທ່ານແລະດາວໂຫລດເຄື່ອງມືທີ່ຈໍາເປັນໂດຍການແລ່ນຄໍາສັ່ງຕໍ່ໄປນີ້
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- ເພີ່ມບ່ອນເກັບ Docker ໄປຫາແຫຼ່ງ Advanced Packaging Tool (APT) ໂດຍການປະຕິບັດຄໍາສັ່ງຕໍ່ໄປນີ້
sudo apt update
- ອັບເດດ apt package index ແລະຕິດຕັ້ງ Docker Engine ເວີຊັນຫຼ້າສຸດໂດຍໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້
sudo apt install docker-ce
- ເພື່ອກວດສອບການຕິດຕັ້ງທີ່ປະສົບຜົນສໍາເລັດ, ດໍາເນີນການຄໍາສັ່ງ
docker version
ດາວໂຫຼດ ແລະຕິດຕັ້ງຊອບແວ Junos cRPD
ເມື່ອ Docker ຖືກຕິດຕັ້ງແລະແລ່ນ, ທ່ານສາມາດດໍາເນີນການດາວໂຫລດແລະຕິດຕັ້ງຊອບແວ Junos cRPD ໂດຍປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້
- ເຂົ້າໄປເບິ່ງໜ້າດາວໂຫຼດຊອບແວ Juniper Networks.
- ດາວໂຫລດຊຸດຊອບແວ Junos cRPD.
- ຕິດຕັ້ງຊຸດຊອບແວທີ່ດາວໂຫລດມາຕາມຄໍາແນະນໍາການຕິດຕັ້ງທີ່ສະຫນອງໃຫ້.
ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)
- ຖາມ: ຂ້ອຍສາມາດໃຊ້ Junos cRPD ໂດຍບໍ່ມີລະຫັດໃບອະນຸຍາດໄດ້ບໍ?
A: ແມ່ນແລ້ວ, ທ່ານສາມາດເລີ່ມໃຊ້ Junos cRPD ໂດຍບໍ່ມີລະຫັດໃບອະນຸຍາດໂດຍການເລີ່ມທົດລອງໃຊ້ຟຣີ. ກະລຸນາເບິ່ງ "ເລີ່ມຕົ້ນການທົດລອງຟຣີຂອງທ່ານໃນມື້ນີ້" ພາກສ່ວນສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ.
ເລີ່ມໄວ
Junos Containerized Routing Protocol Daemon (cRPD)
ຂັ້ນຕອນທີ 1: ເລີ່ມຕົ້ນ
ໃນຄູ່ມືນີ້, ພວກເຮົາບອກທ່ານກ່ຽວກັບວິທີການຕິດຕັ້ງແລະກໍາຫນົດຄ່າ Junos® containerized routing protocol process (cRPD) ໃນ Linux host ແລະເຂົ້າເຖິງມັນໂດຍໃຊ້ Junos CLI. ຕໍ່ໄປ, ພວກເຮົາສະແດງໃຫ້ທ່ານເຫັນວິທີເຊື່ອມຕໍ່ແລະກໍາຫນົດຄ່າສອງຕົວຢ່າງ Junos cRPD ແລະສ້າງຕັ້ງ OSPF adjacency.
ພົບກັບ Junos cRPD
- Junos cRPD ເປັນເຄື່ອງຈັກການກຳນົດເສັ້ນທາງແບບບັນຈຸໃນຄລາວ, ທີ່ຮອງຮັບການນຳໃຊ້ແບບງ່າຍໆໃນທົ່ວໂຄງສ້າງຄລາວ. Junos cRPD decouples RPD ຈາກ Junos OS ແລະຫຸ້ມຫໍ່ RPD ເປັນ Docker container ທີ່ເຮັດວຽກຢູ່ໃນລະບົບ Linux ໃດໆ, ລວມທັງເຄື່ອງແມ່ຂ່າຍແລະ routers whitebox. Docker ເປັນແພລະຕະຟອມຊອບແວແຫຼ່ງເປີດທີ່ເຮັດໃຫ້ມັນງ່າຍດາຍໃນການສ້າງແລະຈັດການຖັງ virtual.
- Junos cRPD ຮອງຮັບຫຼາຍໂປໂຕຄອນເຊັ່ນ OSPF, IS-IS, BGP, MP-BGP, ແລະອື່ນໆ. Junos cRPD ແບ່ງປັນການທໍາງານການຈັດການດຽວກັນກັບ Junos OS ແລະ Junos OS Evolved ເພື່ອສະຫນອງການກໍານົດຄ່າທີ່ສອດຄ່ອງແລະປະສົບການການຈັດການໃນ routers, ເຊີບເວີ, ຫຼືອຸປະກອນທີ່ໃຊ້ Linux.
ກຽມພ້ອມ
ກ່ອນທີ່ທ່ານຈະເລີ່ມນຳໃຊ້
- ເຮັດຄວາມຄຸ້ນເຄີຍກັບຂໍ້ຕົກລົງໃບອະນຸຍາດ Junos cRPD ຂອງທ່ານ. ເບິ່ງໃບອະນຸຍາດຊອບແວ Flex ສໍາລັບ cRPD ແລະການຄຸ້ມຄອງໃບອະນຸຍາດ cRPD.
- ຕັ້ງຄ່າບັນຊີ Docker hub. ທ່ານຈະຕ້ອງມີບັນຊີເພື່ອດາວໂຫລດ Docker Engine. ເບິ່ງບັນຊີ Docker ID ສໍາລັບລາຍລະອຽດ.
ຕິດຕັ້ງ ແລະກຳນົດຄ່າ Docker ໃນ Linux Host
- ກວດສອບວ່າເຈົ້າຂອງທ່ານຕອບສະຫນອງຄວາມຕ້ອງການລະບົບເຫຼົ່ານີ້.
- ຮອງຮັບ Linux OS - Ubuntu 18.04
- Linux Kernel – 4.15
- ເຄື່ອງຈັກ Docker– ຮຸ່ນ 18.09.1 ຫຼື ໃໝ່ກວ່າ
- CPUs– 2 ແກນ CPU
- ຄວາມຊົງຈໍາ – 4 GB
- ພື້ນທີ່ດິດ – 10 GB
- ປະເພດໂຮດໂປເຊດເຊີ – x86_64 CPU multicore
- ການເຊື່ອມໂຍງເຄືອຂ່າຍ - ອີເທີເນັດ
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP ວັນສຸກ ວັນທີ 18 ມິຖຸນາ 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
ບໍ່ມີໂມດູນ LSB ທີ່ມີຢູ່.
ID ຜູ້ຈັດຈຳໜ່າຍ: Ubuntu
ລາຍລະອຽດ: Ubuntu 18.04.1 LTS
ປ່ອຍ: 18.04
ຊື່ລະຫັດ: bionic
- ດາວໂຫລດຊອບແວ Docker.
- ປັບປຸງບັນຊີລາຍຊື່ຂອງແພັກເກັດທີ່ມີຢູ່ຂອງທ່ານແລະດາວໂຫລດເຄື່ອງມືທີ່ຈໍາເປັນ.
rootuser@linux-host:~# apt ຕິດຕັ້ງ apt-transport-https ca-certificates curl software-properties-common
[sudo] ລະຫັດຜ່ານສໍາລັບຫ້ອງທົດລອງ
ກຳລັງອ່ານລາຍການຊຸດ... ແລ້ວໆ
ການສ້າງຕົ້ນໄມ້ທີ່ເພິ່ງພາອາໄສ
ກຳລັງອ່ານຂໍ້ມູນສະຖານະ... ແລ້ວໆ
ໝາຍເຫດ, ເລືອກ 'apt' ແທນ 'apt-transport-https'
ແພັກເກດເພີ່ມເຕີມຕໍ່ໄປນີ້ຈະຖືກຕິດຕັ້ງ:………………………………………. - ເພີ່ມບ່ອນເກັບ Docker ໄປຫາແຫຼ່ງເຄື່ອງມືການຫຸ້ມຫໍ່ຂັ້ນສູງ (APT).
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu bionic ຄົງ”
ໄດ້:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 kB] ໄດ້:2 https://download.docker.com/linux/ubuntu bionic/stable amd64 Packages [18.8 kB] ຕີ:3 http://archive.ubuntu.com/ubuntu ການປ່ອຍຕົວແບບ bionic
ໄດ້:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB] ໄດ້:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 kB] ໄດ້:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] ໄດ້:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 kB] ໄດ້:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] ດຶງມາ 1,528 kB ໃນ 8s (185 kB/s)
ກຳລັງອ່ານລາຍການຊຸດ... ແລ້ວໆ - ອັບເດດຖານຂໍ້ມູນດ້ວຍແພັກເກັດ Docker.
rootuser@linux- host:~# ປັບປຸງໃຫ້ເໝາະສົມ
ຕີ:1 https://download.docker.com/linux/ubuntu bionic ໃນການປ່ອຍ
ຕີ:2 http://archive.ubuntu.com/ubuntu bionic ໃນການປ່ອຍ
ຕີ:3 http://archive.ubuntu.com/ubuntu ຄວາມປອດໄພ bionic ໃນການປ່ອຍ
ຕີ:4 http://archive.ubuntu.com/ubuntu bionic-updates ໃນການປ່ອຍຊຸດການອ່ານລາຍການ… ເຮັດແລ້ວ
ການສ້າງຕົ້ນໄມ້ທີ່ເພິ່ງພາອາໄສ
ກຳລັງອ່ານຂໍ້ມູນສະຖານະ... ແລ້ວໆ - ອັບເດດ apt package index, ແລະຕິດຕັ້ງ Docker Engine ເວີຊັນຫຼ້າສຸດ.
rootuser@linux-host:~# apt install docker-ce Reading package lists… ແລ້ວໆ
ການສ້າງຕົ້ນໄມ້ທີ່ເພິ່ງພາອາໄສ
ກຳລັງອ່ານຂໍ້ມູນສະຖານະ... ແລ້ວໆ
ແພັກເກດເພີ່ມເຕີມຕໍ່ໄປນີ້ຈະຖືກຕິດຕັ້ງ containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
ແພັກເກດທີ່ແນະນຳ
aufs-tools cgroupfs-mount | cgroup-lite ແພັກເກດທີ່ແນະນໍາ
pigz slirp4netns
…………………………………………………………………. - ກວດເບິ່ງວ່າການຕິດຕັ້ງສໍາເລັດແລ້ວ.
rootuser@linux-host:~# docker versio
ລູກຄ້າ: Docker Engine – ຊຸມຊົນ
ຮຸ່ນ:20.10.7
ເວີຊັນ API:1.41
ໄປລຸ້ນ:go1.13.15
Git ຄໍາຫມັ້ນສັນຍາ:f0df350
ສ້າງ: Wed Jun 2 11:56:40 2021
OS/Arch: linux/amd64
ບໍລິບົດ: ຄ່າເລີ່ມຕົ້ນ
ທົດລອງ :ຈິງ
ເຊີບເວີ: Docker Engine – ຊຸມຊົນ
ເຄື່ອງຈັກ
ຮຸ່ນ:20.10.7
ເວີຊັນ API: 1.41 (ຮຸ່ນຕໍ່າສຸດ 1.12)
ໄປລຸ້ນ:go1.13.15
Git ຄໍາຫມັ້ນສັນຍາ: b0f5bc3
ສ້າງ: Wed Jun 2 11:54:48 2021
OS/Arch: linux/amd64
ທົດລອງ: ບໍ່ຖືກຕ້ອງ
ບັນຈຸ
ຮຸ່ນ: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
ຮຸ່ນ: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
ຮຸ່ນ: 0.19.0
GitCommit: de40ad0
- ປັບປຸງບັນຊີລາຍຊື່ຂອງແພັກເກັດທີ່ມີຢູ່ຂອງທ່ານແລະດາວໂຫລດເຄື່ອງມືທີ່ຈໍາເປັນ.
ເຄັດລັບ: ໃຊ້ຄໍາສັ່ງເຫຼົ່ານີ້ເພື່ອຕິດຕັ້ງອົງປະກອບທີ່ທ່ານຕ້ອງການສໍາລັບສະພາບແວດລ້ອມ Python ແລະແພັກເກດ
- apt-add-repository ຈັກກະວານ
- apt-get ອັບເດດ
- apt-get ຕິດຕັ້ງ python-pip
- python -m pip ຕິດຕັ້ງ grpcio
- python -m pip ຕິດຕັ້ງ grpcio-tools
ດາວໂຫຼດ ແລະຕິດຕັ້ງຊອບແວ Junos cRPD
ຕອນນີ້ທ່ານໄດ້ຕິດຕັ້ງ Docker ຢູ່ໃນໂຮດ Linux ແລະຢືນຢັນວ່າ Docker Engine ກໍາລັງເຮັດວຽກ, ໃຫ້ດາວໂຫລດ
ຊອບແວ Junos cRPD ຈາກໜ້າດາວໂຫຼດຊອບແວ Juniper Networks.
ໝາຍເຫດ: ເພື່ອດາວໂຫລດ, ຕິດຕັ້ງ ແລະເລີ່ມໃຊ້ Junos cRPD ໂດຍບໍ່ມີລະຫັດໃບອະນຸຍາດ, ເບິ່ງເລີ່ມຕົ້ນການທົດລອງໃຊ້ຟຣີຂອງທ່ານໃນມື້ນີ້.
ໝາຍເຫດ: ທ່ານສາມາດເປີດກໍລະນີ Admin ກັບການດູແລລູກຄ້າເພື່ອສິດທິພິເສດໃນການດາວໂຫຼດຊອບແວ.
- ໄປທີ່ໜ້າສະຫນັບສະຫນູນ Juniper Networks ສໍາລັບ Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd ແລະຄລິກໃສ່ສະບັບຫລ້າສຸດ.
- ໃສ່ ID ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານແລະຍອມຮັບຂໍ້ຕົກລົງໃບອະນຸຍາດຜູ້ໃຊ້ສຸດທ້າຍ Juniper. ທ່ານຈະຖືກນໍາໄປຫາຫນ້າດາວໂຫລດຮູບພາບຂອງຊອບແວ.
- ດາວໂຫລດຮູບພາບໂດຍກົງຢູ່ໃນເຈົ້າພາບຂອງເຈົ້າ. ສຳເນົາ ແລະວາງສາຍທີ່ສ້າງຂຶ້ນຕາມຄຳແນະນຳໃນໜ້າຈໍ.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
ກຳລັງແກ້ໄຂ cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
ກຳລັງເຊື່ອມຕໍ່ຫາ cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… ເຊື່ອມຕໍ່ແລ້ວ.
ສົ່ງຄຳຮ້ອງຂໍ HTTP, ລໍຖ້າຄຳຕອບ... 200 ຕົກລົງ
ຄວາມຍາວ: 127066581 (121M) [application/octet-stream] ກຳລັງບັນທຶກໃສ່: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================== ==========================================>] 121.18M 4.08MB/
s ໃນ 34s
2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ ບັນທຶກ [127066581/127066581] - ໂຫລດຮູບພາບຊອບແວ Junos cRPD ໃສ່ Docker.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: ກຳລັງໂຫຼດຊັ້ນ ============================================ =====>] 65.61MB/65.61MB
………………………………………………………………………………………………………………………………………………… ..
ຮູບທີ່ໂຫລດແລ້ວ: crpd:21.2R1.10
rootuser@linux-host:~# ຮູບ docker
ຄັງເກັບມ້ຽນ TAG ຂະໜາດສ້າງ ID ຮູບພາບ
crpd 21.2R1.10 f9b634369718 3 ອາທິດກ່ອນ 374MB - ສ້າງປະລິມານຂໍ້ມູນສໍາລັບການຕັ້ງຄ່າແລະບັນທຶກ var.
rootuser@linux-host:~# docker volume ສ້າງ crpd01-config
crpd01-config
rootuser@linux-host:~# ປະລິມານ docker ສ້າງ crpd01-varlog
crpd01-varlog - ສ້າງຕົວຢ່າງ Junos cRPD. ໃນນີ້ example, ເຈົ້າຈະຕັ້ງຊື່ມັນວ່າ crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 –h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
ອີກທາງເລືອກ, ທ່ານສາມາດຈັດສັນຈໍານວນຫນ່ວຍຄວາມຈໍາໃຫ້ກັບຕົວຢ່າງ Junos cRPD ໃນຂະນະທີ່ສ້າງຕົວຢ່າງ.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
ຄຳເຕືອນ: kernel ຂອງທ່ານບໍ່ຮອງຮັບຄວາມສາມາດໃນການຈໍາກັດ swap ຫຼື cgroup ບໍ່ໄດ້ເຊື່ອມຕໍ່. ຄວາມຈໍາຈໍາກັດໂດຍບໍ່ມີການແລກປ່ຽນ.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
ກວດສອບ ຄວາມຕ້ອງການຊັບພະຍາກອນ cRPD ສໍາລັບລາຍລະອຽດ. - ກວດສອບລາຍລະອຽດຕູ້ຄອນເທນເນີທີ່ສ້າງຂຶ້ນໃໝ່.
rootuser@linux-host:~# docker ps
CONTAINER ID IMAGE Command ສ້າງສະຖານະ
ຊື່ພອດ
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” ປະມານໜຶ່ງນາທີກ່ອນໜ້ານີ້ ຂຶ້ນປະມານໜຶ່ງນາທີ 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# ສະຖິຕິ docker
CONtainer ID NAME CPU % ການນໍາໃຊ້ MEM / ຈໍາກັດ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
CONtainer ID NAME CPU % ການນໍາໃຊ້ MEM / ຈໍາກັດ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
CONtainer ID NAME CPU % ການນໍາໃຊ້ MEM / ຈໍາກັດ MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
ຂັ້ນຕອນທີ 2: ຂຶ້ນແລະແລ່ນ
ເຂົ້າເຖິງ CLI
ທ່ານກໍາຫນົດຄ່າ Junos cRPD ໂດຍໃຊ້ຄໍາສັ່ງ Junos CLI ສໍາລັບການບໍລິການກໍານົດເສັ້ນທາງ. ນີ້ແມ່ນວິທີການເຂົ້າເຖິງ Junos CLI:
- ເຂົ້າສູ່ລະບົບ Junos cRPD container.
rootuser@linux-host:~# docker exec -it crpd01 cli - ກວດເບິ່ງສະບັບ Junos OS.
rootuser@crpd01> ສະແດງສະບັບ
root@crpd01> ສະແດງສະບັບ
ຊື່ເຈົ້າພາບ: crpd01
ຕົວແບບ: cRPD
Junos: 21.2R1.10
cRPD ເວີຊັນ : 21.2R1.10 ສ້າງໂດຍ builder ໃນວັນທີ 2021-06-21 14:13:43 UTC - ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າ.
rootuser@crpd01> configure
ກຳລັງເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າ - ເພີ່ມລະຫັດຜ່ານໃສ່ບັນຊີຜູ້ໃຊ້ບໍລິຫານຮາກ. ໃສ່ລະຫັດຜ່ານຂໍ້ຄວາມທຳມະດາ.
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd01# ຕັ້ງລະບົບ root-authentication plain-text-password
ລະຫັດຜ່ານໃໝ່
ພິມລະຫັດຜ່ານໃໝ່ຄືນໃໝ່: - ປະຕິບັດການຕັ້ງຄ່າ.
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd01# ຄໍາຫມັ້ນສັນຍາ
ຄໍາຫມັ້ນສັນຍາສໍາເລັດ - ເຂົ້າສູ່ລະບົບ Junos cRPD instance ກັບ CLI ແລະສືບຕໍ່ການປັບແຕ່ງການຕັ້ງຄ່າ.
ເຊື່ອມຕໍ່ກັນລະຫວ່າງ cRPD Instances
ຕອນນີ້ໃຫ້ພວກເຮົາຮຽນຮູ້ວິທີການສ້າງຈຸດເຊື່ອມຕໍ່ລະຫວ່າງສອງຖັງ Junos cRPD.
ໃນນີ້ example, ພວກເຮົາໃຊ້ສອງ containers, crpd01 ແລະ crpd02, ແລະເຊື່ອມຕໍ່ພວກມັນໂດຍໃຊ້ eth1 interfaces ທີ່ເຊື່ອມຕໍ່ກັບຂົວ OpenVswitch (OVS) ໃນໂຮດ. ພວກເຮົາກໍາລັງໃຊ້ຂົວ OVS ສໍາລັບເຄືອຂ່າຍ Docker ເພາະວ່າມັນສະຫນັບສະຫນູນເຄືອຂ່າຍເຈົ້າພາບຫຼາຍແລະສະຫນອງການສື່ສານທີ່ປອດໄພ. ເບິ່ງຕົວຢ່າງຕໍ່ໄປນີ້:
- ຕິດຕັ້ງອຸປະກອນສະຫຼັບ OVS.
rootuser@linux-host:~# apt-get ຕິດຕັ້ງ openvswitch-switch
sudo] ລະຫັດຜ່ານສໍາລັບຫ້ອງທົດລອງ:
ກຳລັງອ່ານລາຍການຊຸດ... ແລ້ວໆ
ການສ້າງຕົ້ນໄມ້ທີ່ເພິ່ງພາອາໄສ
ກຳລັງອ່ານຂໍ້ມູນສະຖານະ... ແລ້ວໆ
ແພັກເກດເພີ່ມເຕີມຕໍ່ໄປນີ້ຈະຖືກຕິດຕັ້ງ:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-ໜ້ອຍທີ່ສຸດ - ໄປທີ່ເສັ້ນທາງໄດເລກະທໍລີ usr/bin ແລະໃຊ້ຄໍາສັ່ງ wget ເພື່ອດາວໂຫລດແລະຕິດຕັ້ງ docker OVS.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
ການແກ້ໄຂ raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
ກຳລັງເຊື່ອມຕໍ່ກັບ raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… ເຊື່ອມຕໍ່ແລ້ວ.
ສົ່ງຄຳຮ້ອງຂໍ HTTP, ລໍຖ້າຄຳຕອບ... 200 ຕົກລົງ
ຄວາມຍາວ: 8064 (7.9K) [ຂໍ້ຄວາມ/ທຳມະດາ] ກຳລັງບັນທຶກໃສ່: âovs-docker.1â
ovs-docker.1 100%
[================================================== ===================================================>] 7.88K –.-KB/
s ໃນ 0s
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â ບັນທຶກໄວ້ [8064/8064] - ປ່ຽນການອະນຸຍາດໃນຂົວ OVS.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - ສ້າງຖັງ Junos cRPD ອື່ນທີ່ເອີ້ນວ່າ crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 –h crpd02 –net=bridge –privileged -v crpd02-
config:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - ສ້າງຂົວທີ່ເອີ້ນວ່າ my-net. ຂັ້ນຕອນນີ້ສ້າງການໂຕ້ຕອບ eth1 ໃນ crpd01 ແລະ crdp02.
rootuser@linux-host:~# ເຄືອຂ່າຍ docker ສ້າງ -internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - ສ້າງຂົວ OVS ແລະເພີ່ມ crpd01 ແລະ crpd02 containers ທີ່ມີການໂຕ້ຕອບ eth1.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - ເພີ່ມທີ່ຢູ່ IP ໃຫ້ກັບອິນເຕີເຟດ eth1 ແລະສ່ວນຕິດຕໍ່ loopback.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255 - ເຂົ້າສູ່ລະບົບ crpd01 container ແລະກວດສອບການຕັ້ງຄ່າການໂຕ້ຕອບ.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: ທຸງ=4163 mtu 1500
inet 10.1.1.1 netmask 255.255.255.0 ອອກອາກາດ 10.1.1.255
inet6 fe80::42:acff:fe12:2 ຄໍານໍາຫນ້າ 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
ແພັກເກັດ RX 24 bytes 2128 (2.1 KB)
ຂໍ້ຜິດພາດ RX 0 ຫຼຸດລົງ 0 overruns 0 frame 0
TX packets 8 bytes 788 (788.0 B)
TX ຂໍ້ຜິດພາດ 0 ຫຼຸດລົງ 0 ແລ່ນເກີນ 0 ຜູ້ໃຫ້ບໍລິການ 0 ການຂັດກັນ 0
…….. - ສົ່ງ ping ໄປ crpd02 container ເພື່ອຢືນຢັນການເຊື່ອມຕໍ່ລະຫວ່າງສອງ container. ໃຊ້ທີ່ຢູ່ IP ຂອງ eth1 ຂອງ crpd02 (10.1.1.2) ເພື່ອ ping ບັນຈຸ.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) bytes ຂອງຂໍ້ມູນ.
64 bytes ຈາກ 10.1.1.2: icmp_seq=1 ttl=64 time=0.323 ms
64 bytes ຈາກ 10.1.1.2: icmp_seq=2 ttl=64 time=0.042 ms
— 10.1.1.2 ສະຖິຕິ ping —
2 ຊອງສົ່ງ, 2 ໄດ້ຮັບ, ການສູນເສຍແພັກເກັດ 0%, ເວລາ 1018ms
rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
ຜົນຜະລິດໄດ້ຢືນຢັນວ່າສອງຖັງສາມາດຕິດຕໍ່ສື່ສານເຊິ່ງກັນແລະກັນ.
ກຳນົດຄ່າເປີດເສັ້ນທາງທີ່ສັ້ນທີ່ສຸດກ່ອນ (OSPF)
ໃນປັດຈຸບັນທ່ານມີສອງຖັງ, crpd01 ແລະ crpd02, ທີ່ເຊື່ອມຕໍ່ແລະການສື່ສານ. ຂັ້ນຕອນຕໍ່ໄປແມ່ນການສ້າງຕັ້ງ
ທີ່ຢູ່ໃກ້ຄຽງສໍາລັບສອງຖັງ. ເຣົາເຕີທີ່ເປີດໃຊ້ OSPF ຈະຕ້ອງສ້າງທີ່ຢູ່ຕິດກັນກັບເພື່ອນບ້ານກ່ອນ
ເຂົາເຈົ້າສາມາດແບ່ງປັນຂໍ້ມູນກັບເພື່ອນບ້ານນັ້ນ.
- ຕັ້ງຄ່າ OSPF ເທິງກ່ອງ crpd01.
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd01# ສະແດງນະໂຍບາຍ-ທາງເລືອກ
policy-statement adv {
ໄລຍະ 1 {
ຈາກ {
route-filter 10.10.10.0/24 ແນ່ນອນ
}
ຫຼັງຈາກນັ້ນຍອມຮັບ
}
}
[ແກ້ໄຂ] rootuser@crpd01# ສະແດງໂປໂຕຄອນ
ospf {
ພື້ນທີ່ 0.0.0.0 {
ການໂຕ້ຕອບ eth1;
ການໂຕ້ຕອບ lo0.0
}
ສົ່ງອອກ adv
}
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd01# ສະແດງໃຫ້ເຫັນ routing-options
router-id 10.255.255.1;
ຄົງທີ່ {
ເສັ້ນທາງ 10.10.10.0/24 ປະຕິເສດ
} - ປະຕິບັດການຕັ້ງຄ່າ.
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd01# ຄໍາຫມັ້ນສັນຍາ
ຄໍາຫມັ້ນສັນຍາສໍາເລັດ - ເຮັດຊ້ຳຂັ້ນຕອນທີ 1 ແລະ 2 ເພື່ອກຳນົດຄ່າ OSPF ເທິງກ່ອງ crpd02.
rootuser@crpd02# ສະແດງນະໂຍບາຍ-ທາງເລືອກ
policy-statement adv {
ໄລຍະ 1 {
ຈາກ {
route-filter 10.20.20.0/24 ແນ່ນອນ;
}
ຫຼັງຈາກນັ້ນຍອມຮັບ;
}
}
[ປັບປຸງແກ້ໄຂ ] rootuser@crpd02# ສະແດງໃຫ້ເຫັນ routing-options
router-id 10.255.255.2
ຄົງທີ່ {
ເສັ້ນທາງ 10.20.20.0/24 ປະຕິເສດ
}
[ແກ້ໄຂ] rootuser@crpd02# ສະແດງໂປໂຕຄອນ ospf
ພື້ນທີ່ 0.0.0.0 {
ການໂຕ້ຕອບ eth1;
ການໂຕ້ຕອບ lo0.0
}
ສົ່ງອອກ adv; - ໃຊ້ຄໍາສັ່ງສະແດງເພື່ອກວດສອບ OSPF ປະເທດເພື່ອນບ້ານທີ່ມີຈຸດຕິດກັນໃນທັນທີ.
rootuser@crpd01> ສະແດງ ospf ເພື່ອນບ້ານ
ທີ່ຢູ່ Interface State ID Pri Dead
10.1.1.2 eth1 Full 10.255.255.2 128 38.
rootuser@crpd01> ສະແດງເສັ້ນທາງ ospf
Topology ຕາຕະລາງເສັ້ນທາງເລີ່ມຕົ້ນ:
ຄໍານໍາຫນ້າເສັ້ນທາງເສັ້ນທາງ NH Metric NextHop Nexthop
ພິມ Type Interface Address/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intra Network IP 1 eth1
10.20.20.0/24 Ext2 ເຄືອຂ່າຍ IP 0 eth1 10.1.1.2
10.255.255.1/32 Intra Network IP 0 lo0.0
10.255.255.2/32 Intra Network IP 1 eth1 10.1.1.2
ຜົນໄດ້ຮັບສະແດງໃຫ້ເຫັນທີ່ຢູ່ loopback ຂອງ container ແລະທີ່ຢູ່ loopback ຂອງ containers ທີ່ມັນຕິດກັບທັນທີທັນໃດ. ຜົນໄດ້ຮັບຢືນຢັນວ່າ Junos cRPD ໄດ້ສ້າງຕັ້ງການພົວພັນເພື່ອນບ້ານ OSPF ແລະໄດ້ຮຽນຮູ້ທີ່ຢູ່ແລະການໂຕ້ຕອບຂອງພວກເຂົາ.
View Junos cRPD Core Files
ເມື່ອເປັນຫຼັກ file ຖືກສ້າງຂື້ນ, ທ່ານສາມາດຊອກຫາຜົນໄດ້ຮັບໃນໂຟນເດີ /var/crash. ຫຼັກທີ່ສ້າງຂຶ້ນ files ຖືກເກັບໄວ້ໃນລະບົບທີ່ເປັນເຈົ້າພາບ Docker containers.
- ປ່ຽນໄປທີ່ໄດເລກະທໍລີທີ່ crash files ຖືກເກັບຮັກສາໄວ້.
rootuser@linux-host:~# cd /var/crash - ລາຍຊື່ອຸປະຕິເຫດ files.
rootuser@linux-host:/var/crash# ls -l
ທັງໝົດ 32
-rw-r—– 1 ຮາກ 29304 Jul 14 15:14 _usr_bin_unattended-upgrade.0.crash - ກໍານົດສະຖານທີ່ຂອງຫຼັກ files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
ຂັ້ນຕອນທີ 3: ສືບຕໍ່ໄປ
ຊົມເຊີຍ! ດຽວນີ້ທ່ານໄດ້ສຳເລັດການກຳນົດຄ່າເບື້ອງຕົ້ນສຳລັບ Junos cRPD!
ຕໍ່ໄປແມ່ນຫຍັງ?
ຕອນນີ້ທ່ານໄດ້ປັບຄ່າພາຊະນະ Junos cRPD ແລະສ້າງການສື່ສານລະຫວ່າງສອງພາຊະນະ, ນີ້ແມ່ນບາງສິ່ງທີ່ເຈົ້າອາດຈະຕ້ອງການຕັ້ງຄ່າຕໍ່ໄປ.
ຖ້າທ່ານຕ້ອງການ | ຈາກນັ້ນ |
ດາວໂຫຼດ, ເປີດໃຊ້ ແລະຈັດການໃບອະນຸຍາດຊອບແວຂອງທ່ານເພື່ອປົດລັອກຄຸນສົມບັດເພີ່ມເຕີມສຳລັບ Junos cRPD ຂອງທ່ານ | ເບິ່ງ ໃບອະນຸຍາດຊອບແວ Flex ສໍາລັບ cRPD ແລະ ການຄຸ້ມຄອງໃບອະນຸຍາດ cRPD |
ຊອກຫາຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການຕິດຕັ້ງ ແລະການຕັ້ງຄ່າ Junos cRPD | ເບິ່ງ ມື້ຫນຶ່ງ: Cloud Native Routing ດ້ວຍ cRPD |
ກວດເບິ່ງບົດຄວາມ blog ກ່ຽວກັບ Junos cRPD ກັບ Docker Desktop. | ເບິ່ງ Juniper cRPD 20.4 ໃນ Docker Desktop |
ຕັ້ງຄ່າເສັ້ນທາງ ແລະໂປຣໂຕຄໍເຄືອຂ່າຍ | ເບິ່ງ ເສັ້ນທາງ ແລະໂປຣໂຕຄອນເຄືອຂ່າຍ |
ຮຽນຮູ້ກ່ຽວກັບ Juniper Networks cloud-native routing solution | ເບິ່ງວີດີໂອ Cloud-Native Routing Overview |
ຂໍ້ມູນທົ່ວໄປ
ນີ້ແມ່ນຊັບພະຍາກອນທີ່ດີເລີດບາງຢ່າງທີ່ຈະຊ່ວຍໃຫ້ທ່ານເອົາຄວາມຮູ້ Junos cRPD ຂອງທ່ານໄປສູ່ລະດັບຕໍ່ໄປ
ຖ້າທ່ານຕ້ອງການ | ຈາກນັ້ນ |
ຊອກຫາເອກະສານຜະລິດຕະພັນທີ່ເລິກເຊິ່ງສໍາລັບ Junos cRPD | ເບິ່ງ ເອກະສານ cRPD |
ສຳຫຼວດເອກະສານທັງໝົດທີ່ມີສຳລັບ Junos OS | ຢ້ຽມຢາມ ເອກະສານ Junos OS |
ຕິດຕາມຄຸນສົມບັດໃໝ່ ແລະປ່ຽນແປງ ແລະຮູ້ຈັກເບິ່ງ Junos OS Release Notes ແລະແກ້ໄຂບັນຫາ | ກວດເບິ່ງ ບັນທຶກການປ່ອຍ Junos OS |
- Juniper Networks, ໂລໂກ້ Juniper Networks, Juniper, ແລະ Junos ແມ່ນເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Juniper Networks, Inc.
- ສະຫະລັດ ແລະປະເທດອື່ນໆ. ເຄື່ອງໝາຍການຄ້າອື່ນໆທັງໝົດ, ເຄື່ອງໝາຍການບໍລິການ, ເຄື່ອງໝາຍຈົດທະບຽນ ຫຼືເຄື່ອງໝາຍການບໍລິການທີ່ຈົດທະບຽນແມ່ນຊັບສິນຂອງເຈົ້າຂອງຂອງເຂົາເຈົ້າ. Juniper Networks ຖືວ່າບໍ່ມີຄວາມຮັບຜິດຊອບຕໍ່ຄວາມບໍ່ຖືກຕ້ອງໃດໆໃນເອກະສານນີ້.
- Juniper Networks ສະຫງວນສິດໃນການປ່ຽນແປງ, ແກ້ໄຂ, ໂອນ, ຫຼືແກ້ໄຂສິ່ງພິມນີ້ໂດຍບໍ່ໄດ້ແຈ້ງໃຫ້ຊາບ.
- ສະຫງວນລິຂະສິດ © 2023 Juniper Networks, Inc. ສະຫງວນລິຂະສິດທັງໝົດ. ສະບັບວັນທີ 01 ກັນຍາ 2021.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
juniper cRPD Containerized Routing Protocol Daemonac [pdf] ຄູ່ມືຜູ້ໃຊ້ cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac |