jałowiec-logo

juniper cRPD Kontenerowy demon protokołu routingu

juniper-cRPD-kontenerowy-protokół routingu-Daemonac-obraz produktu

Informacje o produkcie

Specyfikacje

  • Nazwa produktu: Demon kontenerowego protokołu routingu Junos (cRPD)
  • System operacyjny:Linux
  • Host Linuksa: Ubuntu 18.04.1 LTS (nazwa kodowa: bionic)
  • Wersja Dockera: 20.10.7

Instrukcje użytkowania produktu

Krok 1: Rozpocznij

Poznaj Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) to pakiet oprogramowania opracowany przez Juniper Networks. Zapewnia konteneryzowane możliwości routingu dla urządzeń sieciowych.

Przygotować
Przed zainstalowaniem Junos cRPD musisz upewnić się, że Docker jest zainstalowany i skonfigurowany na hoście z systemem Linux.

Zainstaluj i skonfiguruj Docker na hoście z systemem Linux
Wykonaj poniższe kroki, aby zainstalować i skonfigurować Docker na hoście z systemem Linux

  1. Otwórz terminal na hoście z systemem Linux.
  2. Zaktualizuj istniejącą listę pakietów i pobierz niezbędne narzędzia, uruchamiając następujące polecenie
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Dodaj repozytorium platformy Docker do źródeł narzędzia Advanced Packaging Tool (APT), wykonując następujące polecenie
    sudo apt update
  4. Zaktualizuj indeks pakietu apt i zainstaluj najnowszą wersję Docker Engine za pomocą następującego polecenia
    sudo apt install docker-ce
  5. Aby sprawdzić poprawność instalacji, uruchom polecenie
    docker version

Pobierz i zainstaluj oprogramowanie Junos cRPD
Po zainstalowaniu i uruchomieniu Dockera możesz przystąpić do pobierania i instalowania oprogramowania Junos cRPD, wykonując poniższe kroki

  1. Odwiedź stronę pobierania oprogramowania Juniper Networks.
  2. Pobierz pakiet oprogramowania Junos cRPD.
  3. Zainstaluj pobrany pakiet oprogramowania zgodnie z dostarczonymi instrukcjami instalacji.

Często zadawane pytania (FAQ)

  • P: Czy mogę używać Junos cRPD bez klucza licencyjnego?
    Odp.: Tak, możesz rozpocząć korzystanie z Junos cRPD bez klucza licencyjnego, rozpoczynając bezpłatny okres próbny. Aby uzyskać więcej informacji, zapoznaj się z sekcją „Rozpocznij bezpłatny okres próbny już dziś”.

Szybki start
Demon kontenerowego protokołu routingu Junos (cRPD)

Krok 1: Rozpocznij

W tym przewodniku przeprowadzimy Cię przez proces instalacji i konfiguracji kontenerowego protokołu routingu Junos® (cRPD) na hoście z systemem Linux i uzyskiwania do niego dostępu za pomocą interfejsu CLI Junos. Następnie pokażemy, jak połączyć i skonfigurować dwie instancje Junos cRPD oraz ustanowić przyleganie OSPF.

Poznaj Junos cRPD

  • Junos cRPD to natywny dla chmury, kontenerowy silnik routingu, który obsługuje proste wdrażanie w całej infrastrukturze chmury. Junos cRPD oddziela RPD od Junos OS i pakuje RPD jako kontener Docker, który działa na dowolnym systemie opartym na Linuksie, w tym na serwerach i routerach typu whitebox. Docker to platforma oprogramowania typu open source, która ułatwia tworzenie wirtualnego kontenera i zarządzanie nim.
  • Junos cRPD obsługuje wiele protokołów, takich jak OSPF, IS-IS, BGP, MP-BGP i tak dalej. Junos cRPD ma tę samą funkcjonalność zarządzania co Junos OS i Junos OS Evolved, aby zapewnić spójną konfigurację i zarządzanie routerami, serwerami lub dowolnym urządzeniem opartym na systemie Linux.

Przygotować

Zanim rozpoczniesz wdrażanie

  • Zapoznaj się z umową licencyjną Junos cRPD. Zobacz Licencja oprogramowania Flex dla cRPD i Zarządzanie licencjami cRPD.
  • Skonfiguruj konto centrum Docker. Aby pobrać Docker Engine, potrzebujesz konta. Aby uzyskać szczegółowe informacje, zobacz konta Docker ID.

Zainstaluj i skonfiguruj Docker na hoście z systemem Linux

  1. Sprawdź, czy Twój host spełnia te wymagania systemowe.
    • Obsługa systemu operacyjnego Linux – Ubuntu 18.04
    • Jądro Linuxa – 4.15
    • Silnik Dockera– Wersje 18.09.1 ​​lub nowsze
    • Procesory– 2 rdzenie procesora
    • Pamięć – 4 GB
    • Miejsce na dysku – 10 GB
    • Typ procesora hosta – Wielordzeniowy procesor x86_64
    • Interfejs sieciowy – Sieć Ethernetowa
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP piątek 18 czerwca 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      Moduły LSB nie są dostępne.
      Identyfikator dystrybutora: Ubuntu
      Opis: Ubuntu 18.04.1 LTS
      Uwolnienie: 18.04
      Nazwa kodowa: bioniczny
  2.  Pobierz oprogramowanie Dockera.
    •  Zaktualizuj istniejącą listę pakietów i pobierz niezbędne narzędzia.
      rootuser@linux-host:~# apt install apt-transport-https certyfikaty ca curl właściwości-oprogramowania-wspólne
      [sudo] hasło do laboratorium
      Czytanie list pakietów… Gotowe
      Budowanie drzewa zależności
      Odczyt informacji o stanie… Gotowe
      Uwaga, wybierając „apt” zamiast „apt-transport-https”
      Zostaną zainstalowane następujące dodatkowe pakiety:……………………………………….
    •  Dodaj repozytorium platformy Docker do źródeł narzędzia Advanced Packaging Tool (APT).
      rootuser@linux-host:~# add-apt-repository „deb [arch=amd64] https://download.docker.com/linux/ubuntu bioniczna stabilna”
      Dostawać:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 kB] Dostawać:2 https://download.docker.com/linux/ubuntu Pakiety bionic/stable amd64 [18.8 kB] Uderzyć:3 http://archive.ubuntu.com/ubuntu bioniczny InRelease
      Dostawać:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB] Dostawać:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 kB] Dostawać:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Dostawać:7 http://archive.ubuntu.com/ubuntu bionic-security/main Tłumaczenie-pl [329 kB] Dostawać:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Pobrano 1,528 kB w 8 s (185 kB/s)
      Czytanie list pakietów… Gotowe
    •  Zaktualizuj bazę danych za pomocą pakietów Docker.
      rootuser@linux-host:~# apt update
      Uderzyć:1 https://download.docker.com/linux/ubuntu bionic w wydaniu
      Uderzyć:2 http://archive.ubuntu.com/ubuntu bionic w wydaniu
      Uderzyć:3 http://archive.ubuntu.com/ubuntu bionic-security W wydaniu
      Uderzyć:4 http://archive.ubuntu.com/ubuntu bionic-updates W wydaniu Czytanie list pakietów… Gotowe
      Budowanie drzewa zależności
      Odczyt informacji o stanie… Gotowe
    •  Zaktualizuj indeks pakietu apt i zainstaluj najnowszą wersję Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Czytanie list pakietów… Gotowe
      Budowanie drzewa zależności
      Odczyt informacji o stanie… Gotowe
      Zostaną zainstalowane następujące dodatkowe pakiety Containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Sugerowane pakiety
      aufs-tools cgroupfs-mount | cgroup-lite Zalecane pakiety
      pigz slirp4netns
      ………………………………………………………….
    •  Sprawdź, czy instalacja przebiegła pomyślnie.
      rootuser@linux-host:~# wersja dokera
      Klient: Silnik Dockera – Społeczność
      Wersja:20.10.7
      Wersja API:1.41
      Wersja Go:go1.13.15
      Git zatwierdź:f0df350
      Wybudowany: środa 2 czerwca 11:56:40 2021
      OS/Arch: linux/amd64
      Kontekst: domyślna
      Eksperymentalny :PRAWDA
      Serwer: Silnik Dockera – Społeczność
      Silnik
      Wersja
      :20.10.7
      Wersja API: 1.41 (minimalna wersja 1.12)
      Wersja Go:go1.13.15
      Git zatwierdź: b0f5bc3
      Wybudowany: środa 2 czerwca 11:54:48 2021
      OS/Arch: linux/amd64
      Eksperymentalny: FAŁSZ
      kontenerowany
      Wersja: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      biegać
      Wersja: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      inicjacja dokowania
      Wersja: 0.19.0
      GitCommit: de40ad0

WSKAZÓWKA: Użyj tych poleceń, aby zainstalować komponenty potrzebne do środowiska Python i pakietów

  • apt-add-repository Universe
  • aktualizacja apt-get
  • apt-get zainstaluj python-pip
  • python -m pip zainstaluj grpcio
  • python -m pip zainstaluj narzędzia grpcio

Pobierz i zainstaluj oprogramowanie Junos cRPD
Teraz, gdy zainstalowałeś Docker na hoście z Linuksem i potwierdziłeś, że silnik Docker Engine działa, pobierzmy plik
Oprogramowanie Junos cRPD ze strony pobierania oprogramowania Juniper Networks.
NOTATKA: Aby pobrać, zainstalować i rozpocząć korzystanie z Junos cRPD bez klucza licencyjnego, zobacz Rozpocznij bezpłatny okres próbny już dziś.
NOTATKA: Możesz otworzyć sprawę administratora w Dziale Obsługi Klienta, aby uzyskać uprawnienia do pobierania oprogramowania.

  1. Przejdź do strony pomocy technicznej Juniper Networks dla Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd i kliknij najnowszą wersję.
  2. Wprowadź swój identyfikator użytkownika i hasło, a następnie zaakceptuj umowę licencyjną użytkownika końcowego firmy Juniper. Nastąpi przekierowanie do strony pobierania obrazu oprogramowania.
  3. Pobierz obraz bezpośrednio na swój host. Skopiuj i wklej wygenerowany ciąg znaków zgodnie z instrukcjami wyświetlanymi na ekranie.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Rozwiązywanie cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Łączenie z cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… połączony.
    Wysłano żądanie HTTP, oczekiwanie na odpowiedź… 200 OK
    Długość: 127066581 (121M) [aplikacja/strumień oktetu] Zapisywanie do: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100%
    [================================================= ====================================>] 121.18M 4.08MB/
    jest za 34 s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ zapisany [127066581/127066581]
  4. Załaduj obraz oprogramowania Junos cRPD do Dockera.
    rootuser@linux-host:~# ładowanie dokera -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Ładowanie warstwy [============================================== =====>] 65.61 MB/65.61 MB
    ………………………………………………………………………………………………………………………………………………………………… ..
    Załadowany obraz: crpd:21.2R1.10
    rootuser@linux-host:~# obrazy dokerów
    MAGAZYN TAG ROZMIAR UTWORZONEGO ID OBRAZU
    crpd 21.2R1.10 f9b634369718 3 tygodnie temu 374MB
  5. Utwórz wolumin danych dla dzienników konfiguracji i zmiennych.
    rootuser@linux-host:~# wolumin dokowany tworzy crpd01-config
    crpd01-config
    rootuser@linux-host:~# wolumin dokowany tworzy crpd01-varlog
    crpd01-varlog
  6. Utwórz instancję Junos cRPD. W tym egzample, nazwiesz go crpd01.
    rootuser@linux-host:~# uruchomienie dokera –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Alternatywnie możesz przydzielić ilość pamięci do instancji Junos cRPD podczas tworzenia instancji.
    rootuser@linux-host:~# uruchomienie dokera –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    OSTRZEŻENIE: Twoje jądro nie obsługuje możliwości limitu wymiany lub grupa cgroup nie jest zamontowana. Pamięć ograniczona bez wymiany.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Sprawdzać Wymagania dotyczące zasobów cRPD po szczegóły.
  7. Sprawdź szczegóły nowo utworzonego kontenera.
    rootuser@linux-host:~# docker ps
    STAN UTWORZENIA OBRAZU IDENTYFIKATORA KONTENERA
    NAZWY PORTÓW
    e39177e2a41b crpd:21.2R1.10 „/sbin/runit-init.sh” Około minuty temu W górę Około minuty 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# statystyki dokera
    IDENTYFIKATOR KONTENERA NAZWA PROCESOR % WYKORZYSTANIA MEM / LIMIT MEM % BLOK WE/WY NET PIDS I/O
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    IDENTYFIKATOR KONTENERA NAZWA PROCESOR % WYKORZYSTANIA MEM / LIMIT MEM % BLOK WE/WY NET PIDS I/O
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    IDENTYFIKATOR KONTENERA NAZWA PROCESOR % WYKORZYSTANIA MEM / LIMIT MEM % BLOK WE/WY NET PIDS I/O
    e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58

Krok 2: Uruchomienie

Uzyskaj dostęp do interfejsu wiersza polecenia
Konfigurujesz Junos cRPD za pomocą poleceń Junos CLI dla usług routingu. Oto jak uzyskać dostęp do interfejsu CLI Junos:

  1. Zaloguj się do kontenera Junos cRPD.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Sprawdź wersję systemu operacyjnego Junos.
    rootuser@crpd01> pokaż wersję
    root@crpd01> pokaż wersję
    Nazwa hosta: crpd01
    Model: cRPD
    Junony: 21.2R1.10
    Wersja pakietu cRPD: 21.2R1.10 zbudowana przez konstruktora w dniu 2021 r., 06:21:14 UTC
  3. Przejdź do trybu konfiguracji.
    rootuser@crpd01> skonfiguruj
    Wejście do trybu konfiguracji
  4. Dodaj hasło do konta administratora administratora. Wprowadź hasło w postaci zwykłego tekstu.
    [redagować] rootuser@crpd01# ustaw systemowe hasło uwierzytelniania roota w postaci zwykłego tekstu
    Nowe hasło
    Wpisz nowe hasło:
  5. Zatwierdź konfigurację.
    [redagować] rootuser@crpd01# zatwierdzenie
    zobowiązać się do końca
  6. Zaloguj się do instancji Junos cRPD za pomocą interfejsu CLI i kontynuuj dostosowywanie konfiguracji.

Połącz instancje cRPD
Nauczmy się teraz, jak budować łącza punkt-punkt pomiędzy dwoma kontenerami cRPD Junos.

W tym byłymample, używamy dwóch kontenerów, crpd01 i crpd02, i łączymy je za pomocą interfejsów eth1 podłączonych do mostu OpenVswitch (OVS) na hoście. Używamy mostu OVS do sieci Docker, ponieważ obsługuje on sieć wielu hostów i zapewnia bezpieczną komunikację. Zapoznaj się z poniższą ilustracją:

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Zainstaluj narzędzie przełączające OVS.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] hasło do laboratorium:
    Czytanie list pakietów… Gotowe
    Budowanie drzewa zależności
    Odczyt informacji o stanie… Gotowe
    Zostaną zainstalowane następujące pakiety dodatkowe:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
    python2.7 python2.7-minimalny
  2. Przejdź do ścieżki katalogu usr/bin i użyj polecenia wget, aby pobrać i zainstalować okno dokowane OVS.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Rozwiązywanie problemu raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Łączenie z raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… podłączony.
    Wysłano żądanie HTTP, oczekiwanie na odpowiedź… 200 OK
    Długość: 8064 (7.9 tys.) [tekst/zwykły] Zapisywanie do: âovs-docker.1â
    ovs-docker.1 100%
    [================================================= ====================================>] 7.88 tys. –.-KB/
    jest za 0 s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â zapisany [8064/8064]
  3. Zmień uprawnienia na moście OVS.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Utwórz kolejny kontener cRPD Junos o nazwie crpd02.
    rootuser@linux-host:~# uruchomienie dokera –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    konfiguracja:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Utwórz most o nazwie my-net. Ten krok tworzy interfejsy eth1 na crpd01 i crdp02.
    rootuser@linux-host:~# utworzenie sieci dokowanej –wewnętrzna moja-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Utwórz most OVS i dodaj kontenery crpd01 i crpd02 z interfejsami eth1.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Dodaj adresy IP do interfejsów eth1 i interfejsów pętli zwrotnej.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 maska ​​sieci 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 maska ​​sieci 255.255.255.255
  8. Zaloguj się do kontenera crpd01 i sprawdź konfigurację interfejsu.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: flags=4163 mtu 1500
    inet 10.1.1.1 maska ​​sieciowa 255.255.255.0 transmisja 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefikslen 64 identyfikator zakresu 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Pakiety RX 24 bajty 2128 (2.1 KB)
    Błędy RX 0 pominięte 0 przekroczenia 0 ramka 0
    Pakiety TX 8 bajtów 788 (788.0 B)
    Błędy TX 0 porzucone 0 przekroczenia 0 nośnik 0 kolizje 0
    ……..
  9. Wyślij polecenie ping do kontenera crpd02, aby potwierdzić łączność między dwoma kontenerami. Użyj adresu IP eth1 crpd02 (10.1.1.2), aby pingować kontener.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) bajtów danych.
    64 bajty od 10.1.1.2: icmp_seq=1 ttl=64 time=0.323 ms
    64 bajty od 10.1.1.2: icmp_seq=2 ttl=64 time=0.042 ms
    — Statystyka ping 10.1.1.2 —
    2 pakietów przesłanych, 2 odebranych, 0% utraty pakietów, czas 1018 ms
    rtt min/śr/maks/odchylenie od pionu = 0.042/0.182/0.323/0.141 ms
    Dane wyjściowe potwierdzają, że dwa kontenery mogą się ze sobą komunikować.

Konfigurowanie protokołu Open Shortest Path First (OSPF)
Masz teraz dwa kontenery, crpd01 i crpd02, które są połączone i komunikują się. Następnym krokiem jest ustalenie
sąsiedztwo dwóch kontenerów. Routery obsługujące OSPF muszą wcześniej utworzyć przyleganie do swojego sąsiada
mogą dzielić się informacjami z tym sąsiadem.

  1. Skonfiguruj OSPF w kontenerze crpd01.
    [redagować] rootuser@crpd01# pokaż opcje zasad
    oświadczenie o zasadach adv {
    termin 1 {
    z {
    filtr trasy 10.10.10.0/24 dokładny
    }
    następnie zaakceptuj
    }
    }
    [edytować] rootuser@crpd01# pokaż protokoły
    ospf {
    obszar 0.0.0.0 {
    interfejs eth1;
    interfejs lo0.0
    }
    eksport przysł
    }
    [edytować] rootuser@crpd01# pokaż opcje routingu
    identyfikator routera 10.255.255.1;
    statyczny {
    trasa 10.10.10.0/24 odrzucona
    }
  2. Zatwierdź konfigurację.
    [redagować] rootuser@crpd01# zatwierdzenie
    zobowiązać się do końca
  3. Powtórz kroki 1 i 2, aby skonfigurować protokół OSPF w kontenerze crpd02.
    rootuser@crpd02# pokaż opcje zasad
    oświadczenie o zasadach adv {
    termin 1 {
    z {
    filtr tras 10.20.20.0/24 dokładny;
    }
    następnie zaakceptuj;
    }
    }
    [edytować] rootuser@crpd02# pokaż opcje routingu
    identyfikator routera 10.255.255.2
    statyczny {
    trasa 10.20.20.0/24 odrzucona
    }
    [edytować] rootuser@crpd02# pokaż protokoły ospf
    obszar 0.0.0.0 {
    interfejs eth1;
    interfejs lo0.0
    }
    reklama eksportowa;
  4. Użyj poleceń show, aby zweryfikować sąsiadów OSPF, którzy mają bezpośrednie sąsiedztwo.
    rootuser@crpd01> pokaż sąsiada Ospf
    Adres Interfejs Stan Identyfikator Pri Nie żyje
    10.1.1.2 eth1 Pełny 10.255.255.2 128 38
    rootuser@crpd01> pokaż trasę OSPF
    Domyślna topologia Tablica tras:
    Prefiks Ścieżka Trasa NH Metryka NastępnyHop Następnyhop
    Typ Typ Typ Adres interfejsu/LSP
    10.255.255.2 Wewnątrz AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 IP wewnątrz sieci 1 eth1
    10.20.20.0/24 Ext2 Sieć IP 0 eth1 10.1.1.2
    10.255.255.1/32 IP wewnątrz sieci 0 lo0.0
    10.255.255.2/32 IP wewnątrz sieci 1 eth1 10.1.1.2

Dane wyjściowe pokazują własny adres pętli zwrotnej kontenera i adresy pętli zwrotnej wszystkich kontenerów, z którymi bezpośrednio sąsiaduje. Dane wyjściowe potwierdzają, że Junos cRPD ustanowił relację sąsiedzką OSPF i poznał ich adresy i interfejsy.

View Rdzeń Junos cRPD Files
Kiedy rdzeń file zostanie wygenerowany, dane wyjściowe można znaleźć w folderze /var/crash. Wygenerowany rdzeń files są przechowywane w systemie hostującym kontenery Docker.

  1. Przejdź do katalogu, w którym wystąpił błąd files są przechowywane.
    rootuser@linux-host:~# cd /var/crash
  2. Lista awarii files.
    rootuser@linux-host:/var/crash# ls -l
    łącznie 32
    -rw-r—– 1 korzeń główny 29304 14 lipca 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Określ położenie rdzenia files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c „$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Krok 3: Kontynuuj

Gratulacje! Zakończyłeś wstępną konfigurację Junos cRPD!

Co dalej?
Teraz, gdy skonfigurowałeś kontenery Junos cRPD i nawiązałeś komunikację między dwoma kontenerami, oto kilka rzeczy, które możesz chcieć skonfigurować w następnej kolejności.

Jeśli chcesz Następnie
Pobieraj, aktywuj i zarządzaj licencjami oprogramowania, aby odblokować dodatkowe funkcje swojego Junos cRPD Widzieć Licencja na oprogramowanie Flex dla cRPD I Zarządzanie licencjami cRPD
Znajdź więcej szczegółowych informacji na temat instalowania i konfigurowania Junos cRPD Widzieć Dzień pierwszy: Routing natywny w chmurze z cRPD
Sprawdź wpisy na blogu na temat Junos cRPD z Docker Desktop. Widzieć Juniper cRPD 20.4 na pulpicie Docker
Skonfiguruj routing i protokoły sieciowe Widzieć Routing i protokoły sieciowe
Dowiedz się o natywnym rozwiązaniu routingu w chmurze firmy Juniper Networks Obejrzyj wideo Zakończono routing natywny w chmurzeview

Informacje ogólne
Oto kilka doskonałych zasobów, które pomogą Ci przenieść wiedzę dotyczącą Junos cRPD na wyższy poziom

Jeśli chcesz Następnie
Znajdź szczegółową dokumentację produktu Junos cRPD Widzieć Dokumentacja cRPD
Zapoznaj się z całą dostępną dokumentacją systemu operacyjnego Junos Odwiedzać Dokumentacja systemu operacyjnego Junos
Bądź na bieżąco z nowymi i zmienionymi funkcjami oraz znanymi funkcjami. Zapoznaj się z informacjami o wersji systemu operacyjnego Junos i rozwiązanymi problemami Wymeldować się Informacje o wersji systemu operacyjnego Junos
  • Juniper Networks, logo Juniper Networks, Juniper i Junos są zastrzeżonymi znakami towarowymi firmy Juniper Networks, Inc. w
  • Stany Zjednoczone i inne kraje. Wszystkie inne znaki towarowe, znaki usługowe, znaki zastrzeżone lub zastrzeżone znaki usługowe są własnością ich odpowiednich właścicieli. Juniper Networks nie ponosi żadnej odpowiedzialności za jakiekolwiek nieścisłości w tym dokumencie.
  • Juniper Networks zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub w inny sposób poprawiania tej publikacji bez powiadomienia.
  • Prawa autorskie © 2023 Juniper Networks, Inc. Wszelkie prawa zastrzeżone. Rev. 01, wrzesień 2021.

Dokumenty / Zasoby

juniper cRPD Kontenerowy demon protokołu routingu [plik PDF] Instrukcja użytkownika
cRPD Kontenerowy demon protokołu routingu, cRPD, kontenerowy demon protokołu routingu, Demon protokołu routingu, Demon protokołu

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *