можжевельник-логотип

Juniper cRPD Контейнерный протокол маршрутизации Daemonac

Juniper-cRPD-Containerized-Routing-Protocol-Daemonac-product-image

Информация о продукте

Технические характеристики

  • Название продукта: Демон протокола контейнерной маршрутизации Junos (cRPD)
  • Операционная система: Линукс
  • Хост Linux: Ubuntu 18.04.1 LTS (кодовое имя: бионический)
  • Версия Docker: 20.10.7

Инструкции по применению продукта

Шаг 1: Начало

Встречайте Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) — это программный пакет, разработанный Juniper Networks. Он обеспечивает возможности контейнерной маршрутизации для сетевых устройств.

Будьте готовы
Перед установкой Junos cRPD необходимо убедиться, что Docker установлен и настроен на вашем хосте Linux.

Установите и настройте Docker на хосте Linux
Выполните следующие действия, чтобы установить и настроить Docker на вашем хосте Linux.

  1. Откройте терминал на вашем хосте Linux.
  2. Обновите существующий список пакетов и загрузите необходимые инструменты, выполнив следующую команду:
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Добавьте репозиторий Docker в источники Advanced Packaging Tool (APT), выполнив следующую команду:
    sudo apt update
  4. Обновите индекс пакета apt и установите последнюю версию Docker Engine, используя следующую команду
    sudo apt install docker-ce
  5. Чтобы убедиться в успешной установке, выполните команду
    docker version

Загрузите и установите программное обеспечение Junos cRPD
После установки и запуска Docker вы можете приступить к загрузке и установке программного обеспечения Junos cRPD, выполнив следующие действия.

  1. Посетите страницу загрузки программного обеспечения Juniper Networks.
  2. Загрузите пакет программного обеспечения Junos cRPD.
  3. Установите загруженный пакет программного обеспечения в соответствии с предоставленными инструкциями по установке.

Часто задаваемые вопросы (FAQ)

  • Вопрос: Могу ли я использовать Junos cRPD без лицензионного ключа?
    О: Да, вы можете начать использовать Junos cRPD без лицензионного ключа, запустив бесплатную пробную версию. Дополнительную информацию см. в разделе «Начните бесплатную пробную версию сегодня».

Быстрый старт
Демон контейнерного протокола маршрутизации Junos (cRPD)

Шаг 1: Начало

В этом руководстве мы расскажем, как установить и настроить процесс контейнерного протокола маршрутизации Junos® (cRPD) на хосте Linux и получить к нему доступ с помощью Junos CLI. Далее мы покажем вам, как подключить и настроить два экземпляра Junos cRPD и установить смежность OSPF.

Встречайте Junos cRPD

  • Junos cRPD — это облачный контейнерный механизм маршрутизации, который поддерживает простое развертывание во всей облачной инфраструктуре. Junos cRPD отделяет RPD от ОС Junos и упаковывает RPD как контейнер Docker, который работает в любой системе на базе Linux, включая серверы и маршрутизаторы «белого ящика». Docker — это программная платформа с открытым исходным кодом, которая упрощает создание виртуального контейнера и управление им.
  • Junos cRPD поддерживает несколько протоколов, таких как OSPF, IS-IS, BGP, MP-BGP и т. д. Junos cRPD использует те же функции управления, что и Junos OS и Junos OS Evolved, что обеспечивает единообразную настройку и управление маршрутизаторами, серверами или любыми устройствами на базе Linux.

Будьте готовы

Прежде чем начать развертывание

  • Ознакомьтесь с лицензионным соглашением Junos cRPD. См. Лицензию на программное обеспечение Flex для cRPD и Управление лицензиями cRPD.
  • Настройте учетную запись Docker Hub. Вам понадобится учетная запись для загрузки Docker Engine. Подробности см. в разделе Учетные записи Docker ID.

Установите и настройте Docker на хосте Linux

  1. Убедитесь, что ваш хост соответствует этим системным требованиям.
    • Поддержка ОС Linux – Убунту 18.04
    • Ядро Linux – 4.15
    • Движок Докера– 18.09.1 ​​или более поздние версии
    • Процессоры– 2 ядра процессора
    • Память - 4ГБ
    • Место на диске - 10ГБ
    • Тип хост-процессора – многоядерный процессор x86_64
    • Сетевой интерфейс – Ethernet
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Пт, 18 июня 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      Модули LSB отсутствуют.
      Идентификатор дистрибьютора: Убунту
      Описание: Ubuntu 18.04.1 ЛТС
      Выпускать: 18.04
      Кодовое имя: бионический
  2.  Загрузите программное обеспечение Docker.
    •  Обновите существующий список пакетов и загрузите необходимые инструменты.
      rootuser@linux-хост:~# apt install apt-transport-https ca-certificates curl программное обеспечение-свойства-общие
      [sudo] пароль для лаборатории
      Чтение списков пакетов… Готово
      Построение дерева зависимостей
      Чтение информации о состоянии… Готово
      Обратите внимание: выберите «apt» вместо «apt-transport-https».
      Будут установлены следующие дополнительные пакеты:………………………….
    •  Добавьте репозиторий Docker в источники Advanced Packaging Tool (APT).
      rootuser@linux-host:~# add-apt-repository «deb [arch=amd64] https://download.docker.com/linux/ubuntu бионическая конюшня»
      Получать:1 https://download.docker.com/linux/ubuntu бионический InRelease [64.4 кБ] Получать:2 https://download.docker.com/linux/ubuntu Bionic/стабильные пакеты amd64 [18.8 КБ] Ударять:3 http://archive.ubuntu.com/ubuntu бионический InRelease
      Получать:4 http://archive.ubuntu.com/ubuntu бионической безопасности InRelease [88.7 кБ] Получать:5 http://archive.ubuntu.com/ubuntu бионические-обновления InRelease [88.7 кБ] Получать:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Получать:7 http://archive.ubuntu.com/ubuntu bionic-security/main Перевод-ru [329 кБ] Получать:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 КБ] Извлечено 1,528 КБ за 8 с (185 КБ/с)
      Чтение списков пакетов… Готово
    •  Обновите базу данных с помощью пакетов Docker.
      rootuser@linux- хост:~# apt update
      Ударять:1 https://download.docker.com/linux/ubuntu бионика в релизе
      Ударять:2 http://archive.ubuntu.com/ubuntu бионика в релизе
      Ударять:3 http://archive.ubuntu.com/ubuntu бионическая безопасность в выпуске
      Ударять:4 http://archive.ubuntu.com/ubuntu bionic-updates В выпуске Чтение списков пакетов… Готово
      Построение дерева зависимостей
      Чтение информации о состоянии… Готово
    •  Обновите индекс пакета apt и установите последнюю версию Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Чтение списков пакетов… Готово
      Построение дерева зависимостей
      Чтение информации о состоянии… Готово
      Будут установлены следующие дополнительные пакеты.
      Предлагаемые пакеты
      aufs-инструменты cgroupfs-mount | cgroup-lite Рекомендуемые пакеты
      свинья slirp4netns
      ………………………………………………………………….
    •  Проверьте, прошла ли установка успешно.
      rootuser@linux-host:~# версия докера
      Клиент: Docker Engine – Сообщество
      Версия:20.10.7
      API-версия:1.41
      Перейти к версии:go1.13.15
      Git коммит:f0df350
      Построено: Ср, 2 июня 11:56:40 2021 г.
      ОС/Арка: Linux/amd64
      Контекст: дефолт
      Экспериментальный :истинный
      Сервер: Docker Engine – Сообщество
      Двигатель
      Версия
      :20.10.7
      API-версия:1.41 (минимальная версия 1.12)
      Перейти к версии:go1.13.15
      Git коммит: b0f5bc3
      Построено: Ср, 2 июня 11:54:48 2021 г.
      ОС/Арка: Linux/amd64
      Экспериментальный: ЛОЖЬ
      контейнерd
      Версия: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      рунк
      Версия: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      докер-инит
      Версия: 0.19.0
      GitCommit: de40ad0

КОНЧИК: используйте эти команды для установки компонентов, необходимых для среды Python и пакетов.

  • вселенная apt-add-repository
  • обновление apt-get
  • apt-get install python-pip
  • python -m pip установить grpcio
  • python -m pip установить grpcio-tools

Загрузите и установите программное обеспечение Junos cRPD
Теперь, когда вы установили Docker на хост Linux и подтвердили, что Docker Engine работает, давайте загрузим
Программное обеспечение Junos cRPD со страницы загрузки программного обеспечения Juniper Networks.
ПРИМЕЧАНИЕ: Чтобы загрузить, установить и начать использовать Junos cRPD без лицензионного ключа, см. раздел «Начните бесплатную пробную версию сегодня».
ПРИМЕЧАНИЕ: вы можете открыть заявку администратора в службе поддержки клиентов, чтобы получить права на загрузку программного обеспечения.

  1. Перейдите на страницу поддержки Juniper Networks для Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd и выберите последнюю версию.
  2. Введите свой идентификатор пользователя и пароль и примите лицензионное соглашение с конечным пользователем Juniper. Вы будете перенаправлены на страницу загрузки образа программного обеспечения.
  3. Загрузите изображение прямо на свой хост. Скопируйте и вставьте сгенерированную строку, как указано на экране.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Разрешение cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Подключение к cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… подключено.
    HTTP-запрос отправлен, ожидание ответа… 200 OK
    Длина: 127066581 (121M) [приложение/поток октетов] Сохранение: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100%
    [============================================== ===================================>] 121.18M 4.08MB/
    с в 34 с
    2021-07-14 07:02:44 (3.57 МБ/с) — âjunos-routing-crpd-docker-21.2R1.10.tgzâ сохранен [127066581/127066581]
  4. Загрузите образ программного обеспечения Junos cRPD в Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Загрузка слоя [=========================================== =====>] 65.61 МБ/65.61 МБ
    ...................................................................................................................................................... ..
    Загруженное изображение: crpd:21.2R1.10
    rootuser@linux-host:~# образы докера
    РЕПОЗИТОРИЙ TAG ИДЕНТИФИКАТОР ИЗОБРАЖЕНИЯ СОЗДАННЫЙ РАЗМЕР
    crpd 21.2R1.10 f9b634369718 3 недели назад 374 МБ
  5. Создайте том данных для журналов конфигурации и переменных.
    rootuser@linux-host:~# том докера создать crpd01-config
    crpd01-конфигурация
    rootuser@linux-host:~# том докера создать crpd01-varlog
    crpd01-варлог
  6. Создайте экземпляр Junos cRPD. В этом бывшемample, вы назовете его crpd01.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Альтернативно, вы можете выделить объем памяти для экземпляра Junos cRPD при его создании.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    ПРЕДУПРЕЖДЕНИЕ: Ваше ядро ​​не поддерживает возможности ограничения подкачки или контрольная группа не смонтирована. Память ограничена без подкачки.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Проверять Требования к ресурсам cRPD для получения подробной информации.
  7. Проверьте сведения о вновь созданном контейнере.
    rootuser@linux-host:~# docker ps
    ИДЕНТИФИКАТОР КОНТЕЙНЕРА ИЗОБРАЖЕНИЕ КОМАНДА СОЗДАНО СТАТУС
    НАЗВАНИЯ ПОРТОВ
    e39177e2a41b crpd:21.2R1.10 «/sbin/runit-init.sh» Около минуты назад Вверх Около минуты 22/tcp, 179/
    TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
    rootuser@linux-host:~# статистика докера
    ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВАНИЕ ЦП % ИСПОЛЬЗОВАНИЕ ПАМЯТИ/ОГРАНИЧЕНИЕ ПАМЯТИ % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
    ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВАНИЕ ЦП % ИСПОЛЬЗОВАНИЕ ПАМЯТИ/ОГРАНИЧЕНИЕ ПАМЯТИ % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
    ИДЕНТИФИКАТОР КОНТЕЙНЕРА НАЗВАНИЕ ЦП % ИСПОЛЬЗОВАНИЕ ПАМЯТИ/ОГРАНИЧЕНИЕ ПАМЯТИ % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58

Шаг 2: запуск и запуск

Доступ к интерфейсу командной строки
Вы настраиваете Junos cRPD с помощью команд Junos CLI для служб маршрутизации. Вот как получить доступ к интерфейсу командной строки Junos:

  1. Войдите в контейнер Junos cRPD.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Проверьте версию ОС Junos.
    rootuser@crpd01> показать версию
    root@crpd01> показать версию
    Имя хоста: crpd01
    Модель: CRPD
    Юнос: 21.2R1.10
    Версия пакета cRPD: 21.2R1.10, созданная разработчиком 2021 июня 06 г., 21:14:13 UTC.
  3. Войдите в режим конфигурации.
    rootuser@crpd01> настроить
    Вход в режим конфигурации
  4. Добавьте пароль к учетной записи администратора root. Введите простой текстовый пароль.
    [редактировать] rootuser@crpd01# установить текстовый пароль для корневой аутентификации системы
    Новый пароль
    Повторите новый пароль:
  5. Зафиксируйте конфигурацию.
    [редактировать] rootuser@crpd01# коммит
    совершение завершено
  6. Войдите в экземпляр Junos cRPD с помощью CLI и продолжите настройку конфигурации.

Соединение экземпляров cRPD
Теперь давайте научимся строить двухточечные соединения между двумя контейнерами Junos cRPD.

В этом бывшемample мы используем два контейнера, crpd01 и crpd02, и соединяем их с помощью интерфейсов eth1, которые подключены к мосту OpenVswitch (OVS) на хосте. Мы используем мост OVS для сети Docker, поскольку он поддерживает сети с несколькими хостами и обеспечивает безопасную связь. См. следующий рисунок:

Juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Установите утилиту переключения OVS.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] пароль для лаборатории:
    Чтение списков пакетов… Готово
    Построение дерева зависимостей
    Чтение информации о состоянии… Готово
    Будут установлены следующие дополнительные пакеты:
    libpython-stdlib libpython2.7-минимальный libpython2.7-stdlib openvswitch-common python python-минимальный pythonsix
    python2.7 python2.7-минимальный
  2. Перейдите по пути к каталогу usr/bin и используйте команду wget для загрузки и установки докера OVS.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-хост:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Разрешение raw.githbusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Подключение к raw.githbusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… подключено.
    HTTP-запрос отправлен, ожидание ответа… 200 OK
    Длина: 8064 (7.9 КБ) [текст/обычный] Сохранение: âovs-docker.1â
    ovs-docker.1 100%
    [============================================== ===================================>] 7.88K –.-КБ/
    с в 0 с
    2021-07-14 07:55:17 (115 МБ/с) — âovs-docker.1â сохранен [8064/8064]
  3. Измените разрешения на мосту OVS.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Создайте еще один контейнер Junos cRPD под названием crpd02.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    Конфигурация:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Создайте мост под названием my-net. На этом этапе создаются интерфейсы eth1 на crpd01 и crdp02.
    rootuser@linux-host:~# docker network create –internal my-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Создайте мост OVS и добавьте контейнеры crpd01 и crpd02 с интерфейсами eth1.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Добавьте IP-адреса к интерфейсам eth1 и к интерфейсам обратной связи.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 маска сети 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 маска сети 255.255.255.255
  8. Войдите в контейнер crpd01 и проверьте конфигурацию интерфейса.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: флаги=4163 мту 1500
    inet 10.1.1.1 сетевая маска 255.255.255.0 широковещательная передача 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefixlen 64 идентификатор области 0x20
    эфир 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Пакеты RX 24 байта 2128 (2.1 КБ)
    Ошибки приема 0 пропущено 0 переполнение 0 кадр 0
    Пакеты TX 8 байт 788 (788.0 Б)
    Ошибки передачи 0 сброшено 0 перерасходы 0 несущая 0 столкновения 0
    ……..
  9. Отправьте пинг контейнеру crpd02, чтобы подтвердить соединение между двумя контейнерами. Используйте IP-адрес eth1 crpd02 (10.1.1.2) для проверки связи с контейнером.
    пинг 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) байт данных.
    64 байта из 10.1.1.2: icmp_seq = 1 ttl = 64 time = 0.323 мс
    64 байта из 10.1.1.2: icmp_seq = 2 ttl = 64 time = 0.042 мс
    — 10.1.1.2 статистика пинга —
    2 пакета передано, 2 получено, 0% потерь пакетов, время 1018 мс
    rtt мин/средн/макс/мдев = 0.042/0.182/0.323/0.141 мс
    Вывод подтверждает, что два контейнера могут взаимодействовать друг с другом.

Настройте функцию «Открыть кратчайший путь первым» (OSPF)
Теперь у вас есть два контейнера, crpd01 и crpd02, которые соединены и взаимодействуют. Следующим шагом является установление
соседние соседи для двух контейнеров. Маршрутизаторы с поддержкой OSPF должны сформировать смежность со своим соседом, прежде чем
они могут делиться информацией с этим соседом.

  1. Настройте OSPF в контейнере crpd01.
    [редактировать] rootuser@crpd01# показать параметры политики
    заявление о политике adv {
    термин 1 {
    от {
    фильтр маршрутов 10.10.10.0/24 точный
    }
    тогда примите
    }
    }
    [править] rootuser@crpd01# показать протоколы
    оспф {
    область 0.0.0.0 {
    интерфейс eth1;
    интерфейс ло0.0
    }
    экспортировать рекламу
    }
    [править] rootuser@crpd01# показать параметры маршрутизации
    идентификатор маршрутизатора 10.255.255.1;
    статический {
    маршрут 10.10.10.0/24 отклонить
    }
  2. Зафиксируйте конфигурацию.
    [редактировать] rootuser@crpd01# коммит
    совершение завершено
  3. Повторите шаги 1 и 2, чтобы настроить OSPF в контейнере crpd02.
    rootuser@crpd02# показать параметры политики
    заявление о политике adv {
    термин 1 {
    от {
    фильтр маршрутов 10.20.20.0/24 точный;
    }
    затем примите;
    }
    }
    [править] rootuser@crpd02# показать параметры маршрутизации
    идентификатор маршрутизатора 10.255.255.2
    статический {
    маршрут 10.20.20.0/24 отклонить
    }
    [править] rootuser@crpd02# показать протоколы ospf
    область 0.0.0.0 {
    интерфейс eth1;
    интерфейс ло0.0
    }
    экспорт рекламы;
  4. Используйте команды show для проверки соседей OSPF, имеющих непосредственную смежность.
    rootuser@crpd01> показать соседа ospf
    Идентификатор состояния интерфейса адреса Pri Dead
    10.1.1.2 eth1 Полный 10.255.255.2 128 38
    rootuser@crpd01> показать маршрут ospf
    Таблица маршрутов топологии по умолчанию:
    Префикс Путь Маршрут NH Метрика NextHop Nexthop
    Тип Тип Тип Адрес интерфейса/LSP
    10.255.255.2 Внутри AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Внутрисетевой IP 1 eth1
    10.20.20.0/24 IP-адрес сети Ext2 0 eth1 10.1.1.2
    10.255.255.1/32 Внутрисетевой IP 0 lo0.0
    10.255.255.2/32 Внутрисетевой IP 1 eth1 10.1.1.2

Вывод показывает собственный адрес контейнера и адреса всех контейнеров, к которым он непосредственно примыкает. Выходные данные подтверждают, что Junos cRPD установил отношения соседства OSPF и узнал их адреса и интерфейсы.

View Юнос cRPD ядро Files
Когда ядро file генерируется, вы можете найти выходные данные в папке /var/crash. Сгенерированное ядро fileхранятся в системе, в которой размещены контейнеры Docker.

  1. Перейдите в каталог, в котором происходит сбой files хранятся.
    rootuser@linux-host:~# cd /var/crash
  2. Перечислите аварию files.
    rootuser@linux-host:/var/crash# ls -l
    всего 32
    -rw-r—– 1 корень root 29304 14 июля 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Определить расположение ядра files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Шаг 3: Продолжайте

Поздравляем! Вы завершили первоначальную настройку Junos cRPD!

Что дальше?
Теперь, когда вы настроили контейнеры Junos cRPD и установили связь между двумя контейнерами, вот некоторые вещи, которые вы, возможно, захотите настроить дальше.

Если вы хотите Затем
Загрузите, активируйте и управляйте своими лицензиями на программное обеспечение, чтобы разблокировать дополнительные функции для вашего Junos cRPD. Видеть Лицензия на программное обеспечение Flex для cRPD и Управление лицензиями cRPD
Найдите более подробную информацию об установке и настройке Junos cRPD. Видеть День первый: облачная маршрутизация с cRPD
Ознакомьтесь с сообщениями в блоге о Junos cRPD с Docker Desktop. Видеть Juniper cRPD 20.4 на рабочем столе Docker
Настройка маршрутизации и сетевых протоколов Видеть Маршрутизация и сетевые протоколы
Узнайте об облачном решении маршрутизации Juniper Networks Посмотрите видео Облачная маршрутизация оконченаview

Общая информация
Вот несколько отличных ресурсов, которые помогут вам поднять свои знания Junos cRPD на новый уровень.

Если вы хотите Затем
Найдите подробную документацию по продукту Junos cRPD. Видеть Документация cRPD
Изучите всю документацию, доступную для ОС Junos. Посещать Документация ОС Junos
Будьте в курсе новых и измененных функций, а также известных. См. примечания к выпуску ОС Junos и решенные проблемы. Проверить Примечания к выпуску ОС Junos
  • Juniper Networks, логотип Juniper Networks, Juniper и Junos являются зарегистрированными товарными знаками Juniper Networks, Inc.
  • США и другие страны. Все остальные товарные знаки, знаки обслуживания, зарегистрированные знаки или зарегистрированные знаки обслуживания являются собственностью соответствующих владельцев. Juniper Networks не несет ответственности за любые неточности в этом документе.
  • Juniper Networks оставляет за собой право изменять, модифицировать, передавать или иным образом пересматривать эту публикацию без предварительного уведомления.
  • © Juniper Networks, Inc., 2023. Все права защищены. Ред. 01, сентябрь 2021 г.

Документы/Ресурсы

Juniper cRPD Контейнерный протокол маршрутизации Daemonac [pdf] Руководство пользователя
cRPD Контейнерный протокол маршрутизации Daemonac, cRPD, Контейнерный протокол маршрутизации Daemonac, Протокол маршрутизации Daemonac, Протокол Daemonac

Ссылки

Оставьте комментарий

Ваш адрес электронной почты не будет опубликован. Обязательные поля отмечены *