kadagio logotipas

juniper cRPD konteinerių maršruto parinkimo protokolas Daemonac

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-product-image

Informacija apie produktą

Specifikacijos

  • Produkto pavadinimas: „Junos Containerized Routing Protocol Protocol Daemon“ (cRPD)
  • Operacinė sistema: Linux
  • Linux Host: Ubuntu 18.04.1 LTS (kodinis pavadinimas: bionic)
  • Docker versija: 20.10.7

Produkto naudojimo instrukcijos

1 veiksmas: pradėkite

Susipažinkite su Junos cRPD
„Junos Containerized Routing Protocol Protocol Daemon“ (cRPD) yra „Juniper Networks“ sukurtas programinės įrangos paketas. Tai suteikia tinklo įrenginių konteinerinio maršruto parinkimo galimybes.

Pasiruoškite
Prieš diegdami Junos cRPD, turite įsitikinti, kad Docker yra įdiegtas ir sukonfigūruotas jūsų Linux pagrindiniame kompiuteryje.

Įdiekite ir sukonfigūruokite „Docker“ „Linux“ pagrindiniame kompiuteryje
Atlikite šiuos veiksmus, kad įdiegtumėte ir sukonfigūruotumėte „Docker“ savo „Linux“ priegloboje

  1. Atidarykite terminalą „Linux“ pagrindiniame kompiuteryje.
  2. Atnaujinkite esamą paketų sąrašą ir atsisiųskite reikiamus įrankius vykdydami šią komandą
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Pridėkite „Docker“ saugyklą prie išplėstinio pakavimo įrankio (APT) šaltinių, vykdydami šią komandą
    sudo apt update
  4. Atnaujinkite apt paketo indeksą ir įdiekite naujausią Docker Engine versiją naudodami šią komandą
    sudo apt install docker-ce
  5. Norėdami patikrinti sėkmingą diegimą, paleiskite komandą
    docker version

Atsisiųskite ir įdiekite Junos cRPD programinę įrangą
Įdiegę ir paleidę „Docker“, galėsite atsisiųsti ir įdiegti „Junos cRPD“ programinę įrangą atlikdami šiuos veiksmus

  1. Apsilankykite „Juniper Networks“ programinės įrangos atsisiuntimo puslapyje.
  2. Atsisiųskite Junos cRPD programinės įrangos paketą.
  3. Įdiekite atsisiųstą programinės įrangos paketą pagal pateiktas diegimo instrukcijas.

Dažnai užduodami klausimai (DUK)

  • Kl.: Ar galiu naudoti Junos cRPD be licencijos rakto?
    A: Taip, jūs galite pradėti naudoti Junos cRPD be licencijos rakto, pradėję nemokamą bandomąją versiją. Daugiau informacijos rasite skyriuje „Pradėkite nemokamą bandomąją versiją šiandien“.

Greita pradžia
„Junos Containerized Routing Protocol Protocol Daemon“ (cRPD)

1 veiksmas: pradėkite

Šiame vadove paaiškinsime, kaip įdiegti ir konfigūruoti Junos® konteinerinio maršruto parinkimo protokolo procesą (cRPD) Linux pagrindiniame kompiuteryje ir pasiekti jį naudojant Junos CLI. Toliau parodysime, kaip prijungti ir sukonfigūruoti du Junos cRPD egzempliorius ir nustatyti OSPF gretimybę.

Susipažinkite su Junos cRPD

  • Junos cRPD yra debesyje sukurtas konteinerinis maršruto parinkimo variklis, kuris palaiko paprastą diegimą visoje debesų infrastruktūroje. „Junos cRPD“ atsieja RPD nuo „Junos“ OS ir supakuoja RPD kaip „Docker“ konteinerį, kuris veikia bet kurioje „Linux“ sistemoje, įskaitant serverius ir „whitebox“ maršrutizatorius. „Docker“ yra atvirojo kodo programinės įrangos platforma, kuri leidžia lengvai sukurti ir valdyti virtualų konteinerį.
  • Junos cRPD palaiko kelis protokolus, tokius kaip OSPF, IS-IS, BGP, MP-BGP ir pan. „Junos cRPD“ turi tas pačias valdymo funkcijas kaip „Junos OS“ ir „Junos OS Evolved“, kad būtų užtikrinta nuosekli maršrutizatorių, serverių ar bet kurio „Linux“ pagrįsto įrenginio konfigūravimo ir valdymo patirtis.

Pasiruoškite

Prieš pradėdami diegti

  • Susipažinkite su Junos cRPD licencijos sutartimi. Žr. „Flex“ programinės įrangos licenciją, skirtą cRPD ir cRPD licencijų valdymui.
  • Nustatykite Docker hub paskyrą. Norėdami atsisiųsti „Docker Engine“, jums reikės paskyros. Norėdami gauti daugiau informacijos, žr. „Docker ID“ paskyras.

Įdiekite ir sukonfigūruokite „Docker“ „Linux“ pagrindiniame kompiuteryje

  1. Patikrinkite, ar jūsų priegloba atitinka šiuos sistemos reikalavimus.
    • Linux OS palaikymas – Ubuntu 18.04
    • Linux branduolys – 4.15
    • Docker variklis– 18.09.1 ​​ar naujesnės versijos
    • CPU- 2 procesoriaus branduoliai
    • Atmintis – 4 GB
    • Vieta diske – 10 GB
    • Pagrindinio procesoriaus tipas – x86_64 kelių branduolių procesorius
    • Tinklo sąsaja – Ethernet
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP penktadienis birželio 18 d. 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      LSB modulių nėra.
      Platintojo ID: Ubuntu
      Aprašymas: Ubuntu 18.04.1 LTS
      Paleisti: 18.04
      Kodinis pavadinimas: bioninis
  2.  Atsisiųskite „Docker“ programinę įrangą.
    •  Atnaujinkite esamą paketų sąrašą ir atsisiųskite reikiamus įrankius.
      rootuser@linux-host:~# apt install apt-transport-https ca-certificates curl programinė įranga-ypatybės-bendra
      [sudo] slaptažodis laboratorijai
      Skaityti paketų sąrašus... Atlikta
      Pastato priklausomybės medis
      Skaitoma būsenos informacija… Atlikta
      Atminkite, kad vietoj „apt-transport-https“ pasirenkate „apt“
      Bus įdiegti šie papildomi paketai:………………………………………….
    •  Pridėkite „Docker“ saugyklą prie išplėstinio pakavimo įrankio (APT) šaltinių.
      rootuser@linux-host:~# add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu bioninis stabilus“
      Gauk:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 kB] Gauk:2 https://download.docker.com/linux/ubuntu bioniniai / stabilūs amd64 paketai [18.8 kB] Pataikė:3 http://archive.ubuntu.com/ubuntu bionic InRelease
      Gauk:4 http://archive.ubuntu.com/ubuntu Bionic-Security InRelease [88.7 kB] Gauk:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 kB] Gauk:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-lt [516 kB] Gauk:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-lt [329 kB] Gauk:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-lt [422 kB] Gauta 1,528 8 kB per 185 s (XNUMX kB/s)
      Skaityti paketų sąrašus... Atlikta
    •  Atnaujinkite duomenų bazę naudodami „Docker“ paketus.
      rootuser@linux- host:~# apt update
      Pataikė:1 https://download.docker.com/linux/ubuntu bionic In Release
      Pataikė:2 http://archive.ubuntu.com/ubuntu bionic In Release
      Pataikė:3 http://archive.ubuntu.com/ubuntu Bionic-Security Išleista
      Pataikė:4 http://archive.ubuntu.com/ubuntu bionic-updates Išleidime Paketų sąrašų skaitymas… Atlikta
      Pastato priklausomybės medis
      Skaitoma būsenos informacija… Atlikta
    •  Atnaujinkite apt paketo indeksą ir įdiekite naujausią Docker Engine versiją.
      rootuser@linux-host:~# apt install docker-ce Paketų sąrašų skaitymas... Atlikta
      Pastato priklausomybės medis
      Skaitoma būsenos informacija… Atlikta
      Bus įdiegti šie papildomi paketai containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Siūlomi paketai
      aufs-tools cgroupfs-mount | cgroup-lite Rekomenduojami paketai
      pigz slirp4netns
      ……………………………………………………………….
    •  Patikrinkite, ar diegimas sėkmingas.
      rootuser@linux-host:~# docker versija
      Klientas: Docker Engine – bendruomenė
      Versija:20.10.7 m
      API versija:1.41 m
      Eiti versija:go1.13.15
      Įsipareigokite:f0df350
      Pastatytas: 2 m. birželio 11 d., trečiadienis, 56:40:2021
      OS / Arch: linux/amd64
      Kontekstas: numatytas
      Eksperimentinis : tiesa
      Serveris: Docker Engine – bendruomenė
      Variklis
      Versija
      :20.10.7 m
      API versija:1.41 (minimali versija 1.12)
      Eiti versija:go1.13.15
      Įsipareigokite: b0f5bc3
      Pastatytas: 2 m. birželio 11 d., trečiadienis, 54:48:2021
      OS / Arch: linux/amd64
      Eksperimentinis: klaidinga
      konteineriuose
      Versija: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      runc
      Versija: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versija: 0.19.0
      GitCommit: de40ad0

PATARIMAS: Naudokite šias komandas, kad įdiegtumėte komponentus, kurių reikia Python aplinkai ir paketams

  • apt-add-repository visata
  • apt-get update
  • apt-get įdiegti python-pip
  • python -m pip įdiegti grpcio
  • python -m pip įdiegti grpcio-tools

Atsisiųskite ir įdiekite Junos cRPD programinę įrangą
Dabar, kai įdiegėte „Docker“ „Linux“ pagrindiniame kompiuteryje ir patvirtinote, kad „Docker Engine“ veikia, atsisiųskite
Junos cRPD programinė įranga iš Juniper Networks programinės įrangos atsisiuntimo puslapio.
PASTABA: Norėdami atsisiųsti, įdiegti ir pradėti naudoti Junos cRPD be licencijos rakto, žr. Pradėti nemokamą bandomąją versiją šiandien.
PASTABA: Galite atidaryti administratoriaus atvejį su klientų aptarnavimo tarnyba, kad gautumėte privilegijų atsisiųsti programinę įrangą.

  1. Eikite į „Juniper Networks“ palaikymo puslapį, skirtą „Junos cRPD“: https://support.juniper.net/support/downloads/? p=crpd ir spustelėkite naujausią versiją.
  2. Įveskite savo vartotojo ID ir slaptažodį ir sutikite su Juniper galutinio vartotojo licencijos sutartimi. Būsite nukreipti į programinės įrangos vaizdo atsisiuntimo puslapį.
  3. Atsisiųskite vaizdą tiesiai į savo pagrindinį kompiuterį. Nukopijuokite ir įklijuokite sugeneruotą eilutę, kaip nurodyta ekrane.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Išsprendžiama cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Prisijungiama prie cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… prijungta.
    HTTP užklausa išsiųsta, laukiama atsakymo... 200 Gerai
    Ilgis: 127066581 (121M) [programa / okteto srautas] Išsaugoma į: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100 %
    [=================================================== ====================================>] 121.18M 4.08MB/
    s 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ išsaugotas [127066581/127066581]
  4. Įkelkite „Junos cRPD“ programinės įrangos vaizdą į „Docker“.
    rootuser@linux-host: ~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: įkeliamas sluoksnis [============================================== =====>] 65.61 MB / 65.61 MB
    ……………………………………………………………………………………………………………………………………… ..
    Įkeltas vaizdas: crpd:21.2R1.10
    rootuser@linux-host: ~# docker vaizdas
    RESPOSITORIJA TAG VAIZDO ID SUKURTAS DYDIS
    crpd 21.2R1.10 f9b634369718 Prieš 3 savaites 374MB
  5. Sukurkite duomenų apimtį konfigūracijai ir vari žurnalams.
    rootuser@linux-host: ~# docker tomas sukurti crpd01-config
    crpd01-config
    rootuser@linux-host: ~# docker tomas sukurti crpd01-varlog
    crpd01-varlog
  6. Sukurkite Junos cRPD egzempliorių. Šiame buvample, jūs jį pavadinsite crpd01.
    rootuser@linux-host: ~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privilegijuota -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Arba kurdami egzempliorių galite priskirti atminties kiekį Junos cRPD egzemplioriui.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privilegijuota -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    ĮSPĖJIMAS: Jūsų branduolys nepalaiko apsikeitimo apribojimų galimybių arba cgroup nėra prijungtas. Atmintis ribota be keitimo.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Patikrinkite cRPD išteklių reikalavimai dėl smulkmenų.
  7. Patvirtinkite naujai sukurto sudėtinio rodinio informaciją.
    rootuser@linux-host:~# docker ps
    KONTEINERIO ID VAIZDO KOMANDA SUKURTA BŪSENA
    UOSTŲ PAVADINIMAI
    e39177e2a41b crpd:21.2R1.10 „/sbin/runit-init.sh“ Maždaug prieš minutę Aukštyn Maždaug minutę 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host: ~# docker statistika
    KONTEINERIO ID PAVADINIMAS CPU % MEM NAUDOJIMAS / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 MB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    KONTEINERIO ID PAVADINIMAS CPU % MEM NAUDOJIMAS / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 MB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    KONTEINERIO ID PAVADINIMAS CPU % MEM NAUDOJIMAS / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1 MB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58

2 veiksmas: veikia ir veikia

Prisijunkite prie CLI
Jūs konfigūruojate Junos cRPD naudodami Junos CLI komandas maršruto parinkimo paslaugoms. Štai kaip pasiekti Junos CLI:

  1. Prisijunkite prie Junos cRPD konteinerio.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Patikrinkite Junos OS versiją.
    rootuser@crpd01> rodyti versiją
    root@crpd01> rodyti versiją
    Pagrindinio kompiuterio pavadinimas: crpd01
    Modelis: cRPD
    Junos: 21.2R1.10
    cRPD paketo versija: 21.2R1.10, sukurta kūrėjo 2021-06-21 14:13:43 UTC
  3. Įeikite į konfigūracijos režimą.
    rootuser@crpd01> konfigūruoti
    Įjungiamas konfigūracijos režimas
  4. Pridėkite slaptažodį prie root administravimo vartotojo abonemento. Įveskite paprasto teksto slaptažodį.
    [taisyti] rootuser@crpd01# nustatyti sistemos šakninio autentifikavimo paprasto teksto slaptažodį
    Naujas slaptažodis
    Dar kartą įveskite naują slaptažodį:
  5. Įveskite konfigūraciją.
    [taisyti] rootuser@crpd01# įsipareigoti
    įsipareigojimas baigtas
  6. Prisijunkite prie Junos cRPD egzemplioriaus naudodami CLI ir tęskite konfigūracijos tinkinimą.

Sujunkite cRPD egzempliorius
Dabar sužinokime, kaip sukurti tiesioginius ryšius tarp dviejų „Junos“ cRPD konteinerių.

Šiame buvampMes naudojame du konteinerius, crpd01 ir crpd02, ir sujungiame juos naudodami eth1 sąsajas, kurios yra prijungtos prie pagrindinio kompiuterio „OpenVswitch“ (OVS) tilto. Naudojame OVS tiltą „Docker“ tinklui kurti, nes jis palaiko kelių pagrindinio kompiuterio tinklą ir užtikrina saugų ryšį. Žr. toliau pateiktą iliustraciją:

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Įdiekite OVS komutatoriaus įrankį.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] slaptažodis laboratorijai:
    Skaityti paketų sąrašus... Atlikta
    Pastato priklausomybės medis
    Skaitoma būsenos informacija… Atlikta
    Bus įdiegti šie papildomi paketai:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
    python2.7 python2.7-minimal
  2. Eikite į usr/bin katalogo kelią ir naudokite komandą wget, kad atsisiųstumėte ir įdiegtumėte OVS doką.
    rootuser@linux-host: ~# cd /usr/bin
    rootuser@linux-host: ~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Išsprendžiama raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Prisijungiama prie raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… prijungtas.
    HTTP užklausa išsiųsta, laukiama atsakymo... 200 Gerai
    Ilgis: 8064 (7.9 K) [tekstas / paprastas] Išsaugoma į: âovs-docker.1â
    ovs-docker.1 100 proc.
    [=================================================== ====================================>] 7.88K –.-KB/
    s 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â išsaugotas [8064/8064]
  3. Pakeiskite OVS tilto leidimus.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Sukurkite kitą Junos cRPD konteinerį, vadinamą crpd02.
    rootuser@linux-host: ~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privilegijuota -v crpd02-
    konfigūracija:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Sukurkite tiltą, vadinamą mano tinklas. Šis veiksmas sukuria eth1 sąsajas crpd01 ir crdp02.
    rootuser@linux-host: ~# docker network create – vidinis mano tinklas
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Sukurkite OVS tiltą ir pridėkite crpd01 ir crpd02 konteinerius su eth1 sąsajomis.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Pridėkite IP adresus prie eth1 sąsajų ir atgalinio ryšio sąsajų.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 tinklo kaukė 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 tinklo kaukė 255.255.255.255
  8. Prisijunkite prie crpd01 konteinerio ir patikrinkite sąsajos konfigūraciją.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    ....
    eth1: vėliavėlės=4163 mtu 1500
    inet 10.1.1.1 tinklo kaukė 255.255.255.0 transliacija 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefixlen 64 apimtis 0x20
    eteris 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    RX paketai 24 baitai 2128 (2.1 KB)
    RX klaidos 0 atmestas 0 viršijimas 0 kadras 0
    TX paketai 8 baitai 788 (788.0 B)
    TX klaidos 0 nukrito 0 viršijimas 0 nešiklis 0 susidūrimai 0
    ……..
  9. Išsiųskite ping į crpd02 konteinerį, kad patvirtintumėte ryšį tarp dviejų konteinerių. Naudokite crpd1 (02) eth10.1.1.2 IP adresą konteinerio ping.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56 (84) baitai duomenų.
    64 baitai iš 10.1.1.2: icmp_seq = 1 ttl = 64 laikas = 0.323 ms
    64 baitai iš 10.1.1.2: icmp_seq = 2 ttl = 64 laikas = 0.042 ms
    — 10.1.1.2 ping statistika —
    Perduoti 2 paketai, priimti 2, paketų praradimas 0%, laikas 1018ms
    rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
    Išvestis patvirtina, kad du konteineriai gali bendrauti vienas su kitu.

Konfigūruoti pirmiausia atidarykite trumpiausią kelią (OSPF)
Dabar turite du konteinerius, crpd01 ir crpd02, kurie yra prijungti ir palaiko ryšį. Kitas žingsnis yra nustatyti
kaimyninės dviejų konteinerių gretimybės. OSPF palaikantys maršrutizatoriai prieš tai turi sudaryti gretimus su savo kaimynu
jie gali pasidalinti informacija su tuo kaimynu.

  1. Sukonfigūruokite OSPF konteineryje crpd01.
    [taisyti] rootuser@crpd01# rodyti politikos parinktis
    policy-statement adv {
    1 terminas {
    nuo {
    maršrutas-filtras 10.10.10.0/24 tikslus
    }
    tada priimk
    }
    }
    [taisyti] rootuser@crpd01# rodyti protokolus
    ospf {
    sritis 0.0.0.0 {
    sąsaja eth1;
    sąsaja lo0.0
    }
    eksporto adv
    }
    [taisyti] rootuser@crpd01# rodyti maršruto parinktis
    maršrutizatoriaus ID 10.255.255.1;
    statinis {
    maršrutas 10.10.10.0/24 atmesti
    }
  2. Įveskite konfigūraciją.
    [taisyti] rootuser@crpd01# įsipareigoti
    įsipareigojimas baigtas
  3. Pakartokite 1 ir 2 veiksmus, kad sukonfigūruotumėte OSPF konteineryje crpd02.
    rootuser@crpd02# rodyti politikos parinktis
    policy-statement adv {
    1 terminas {
    nuo {
    maršrutas-filtras 10.20.20.0/24 tikslus;
    }
    tada priimti;
    }
    }
    [taisyti] rootuser@crpd02# rodyti maršruto parinktis
    maršrutizatoriaus ID 10.255.255.2
    statinis {
    maršrutas 10.20.20.0/24 atmesti
    }
    [taisyti] rootuser@crpd02# rodyti protokolus ospf
    sritis 0.0.0.0 {
    sąsaja eth1;
    sąsaja lo0.0
    }
    eksporto adv;
  4. Naudokite rodymo komandas, kad patikrintumėte OSPF kaimynus, kurie turi tiesioginį gretimą.
    rootuser@crpd01> rodyti ospf kaimyną
    Adreso sąsajos būsenos ID Pri Dead
    10.1.1.2 eth1 Visas 10.255.255.2 128 38
    rootuser@crpd01> rodyti ospf maršrutą
    Topologijos numatytoji maršruto lentelė:
    Priešdėlis Kelio maršrutas NH Metric NextHop Nexthop
    Tipas Tipas Tipas Sąsajos adresas/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Intra Network IP 1 eth1
    10.20.20.0/24 Ext2 Tinklo IP 0 eth1 10.1.1.2
    10.255.255.1/32 Intra Network IP 0 lo0.0
    10.255.255.2/32 Intra Network IP 1 eth1 10.1.1.2

Išvestyje rodomas paties konteinerio atgalinio ryšio adresas ir visų konteinerių, prie kurių jis yra iš karto, atgalinio ryšio adresai. Išvestis patvirtina, kad Junos cRPD užmezgė OSPF kaimyninį ryšį ir sužinojo jų adresus bei sąsajas.

View Junos cRPD branduolys Files
Kai šerdis file yra sugeneruotas, išvestį galite rasti aplanke /var/crash. Sukurtas branduolys files yra saugomi sistemoje, kurioje yra „Docker“ konteineriai.

  1. Pakeiskite į katalogą, kuriame įvyksta gedimas files yra saugomi.
    rootuser@linux-host: ~# cd /var/crash
  2. Išvardykite avariją files.
    rootuser@linux-host:/var/crash# ls -l
    iš viso 32
    -rw-r—– 1 šaknis 29304 liepos 14 d. 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Nustatykite šerdies vietą files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c „$@“ — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

3 veiksmas: tęskite

Sveikiname! Baigėte pradinę Junos cRPD konfigūraciją!

Kas toliau?
Dabar, kai sukonfigūravote Junos cRPD konteinerius ir užmezgėte ryšį tarp dviejų konteinerių, čia yra keletas dalykų, kuriuos galbūt norėsite konfigūruoti toliau.

Jei norite Tada
Atsisiųskite, suaktyvinkite ir valdykite savo programinės įrangos licencijas, kad atrakintumėte papildomas Junos cRPD funkcijas Žr „Flex“ programinės įrangos licencija, skirta cRPD ir CRPD licencijų tvarkymas
Raskite išsamesnės informacijos apie Junos cRPD diegimą ir konfigūravimą Žr Pirma diena: Cloud Native Routing su cRPD
Peržiūrėkite tinklaraščio įrašus apie Junos cRPD su Docker Desktop. Žr „Juniper cRPD 20.4“ „Docker Desktop“.
Konfigūruokite maršruto parinkimą ir tinklo protokolus Žr Maršruto parinkimas ir tinklo protokolai
Sužinokite apie „Juniper Networks“ debesies savąjį maršruto parinkimo sprendimą Žiūrėkite vaizdo įrašą Debesų vietinis maršrutas baigtasview

Bendra informacija
Štai keletas puikių išteklių, kurie padės jums perkelti Junos cRPD žinias į kitą lygį

Jei norite Tada
Raskite išsamią Junos cRPD gaminio dokumentaciją Žr cRPD dokumentacija
Naršykite visą „Junos“ OS dokumentaciją Apsilankykite Junos OS dokumentacija
Sekite naujienas apie naujas ir pakeistas funkcijas bei žinomas Žr. Junos OS laidos pastabas ir išspręstas problemas Patikrinkite Junos OS laidos pastabos
  • „Juniper Networks“, „Juniper Networks“ logotipas, „Juniper“ ir „Junos“ yra registruotieji „Juniper Networks, Inc.“ prekių ženklai
  • JAV ir kitose šalyse. Visi kiti prekių ženklai, paslaugų ženklai, registruotieji prekių ženklai arba registruotieji paslaugų ženklai yra atitinkamų jų savininkų nuosavybė. Juniper Networks neprisiima atsakomybės už bet kokius šio dokumento netikslumus.
  • Juniper Networks pasilieka teisę keisti, modifikuoti, perduoti ar kitaip peržiūrėti šį leidinį be įspėjimo.
  • Autoriaus teisės © 2023 Juniper Networks, Inc. Visos teisės saugomos. 01 red., 2021 m. rugsėjo mėn.

Dokumentai / Ištekliai

juniper cRPD konteinerių maršruto parinkimo protokolas Daemonac [pdfVartotojo vadovas
cRPD konteinerių maršruto protokolas „Daemonac“, „cRPD“, „Containerized Routing Protocol Daemonac“, „Routing Protocol Daemonac“, „Protocol Daemonac“

Nuorodos

Palikite komentarą

Jūsų el. pašto adresas nebus skelbiamas. Privalomi laukai pažymėti *