จูนิเปอร์ cRPD Containerized Routing Protocol Daemonac
ข้อมูลสินค้า
ข้อมูลจำเพาะ
- ชื่อสินค้า: Junos Containerized Routing Protocol Daemon (cRPD)
- ระบบปฏิบัติการ: ลินุกซ์
- โฮสต์ Linux: Ubuntu 18.04.1 LTS (ชื่อรหัส: ไบโอนิค)
- เวอร์ชัน Docker: 20.10.7
คำแนะนำการใช้ผลิตภัณฑ์
ขั้นตอนที่ 1: เริ่มต้น
พบกับ Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) เป็นชุดซอฟต์แวร์ที่พัฒนาโดย Juniper Networks มีความสามารถในการกำหนดเส้นทางแบบคอนเทนเนอร์สำหรับอุปกรณ์เครือข่าย
เตรียมตัวให้พร้อม
ก่อนที่จะติดตั้ง Junos cRPD คุณต้องตรวจสอบให้แน่ใจว่าได้ติดตั้งและกำหนดค่า Docker บนโฮสต์ Linux ของคุณแล้ว
ติดตั้งและกำหนดค่า Docker บนโฮสต์ Linux
ทำตามขั้นตอนเหล่านี้เพื่อติดตั้งและกำหนดค่า Docker บนโฮสต์ Linux ของคุณ
- เปิดเทอร์มินัลบนโฮสต์ Linux ของคุณ
- อัพเดตรายการแพ็คเกจที่มีอยู่ของคุณและดาวน์โหลดเครื่องมือที่จำเป็นโดยรันคำสั่งต่อไปนี้
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- เพิ่มที่เก็บ Docker ไปยังแหล่งที่มาของ Advanced Packaging Tool (APT) โดยดำเนินการคำสั่งต่อไปนี้
sudo apt update
- อัปเดตดัชนีแพ็คเกจ apt และติดตั้ง Docker Engine เวอร์ชันล่าสุดโดยใช้คำสั่งต่อไปนี้
sudo apt install docker-ce
- เพื่อตรวจสอบการติดตั้งสำเร็จให้รันคำสั่ง
docker version
ดาวน์โหลดและติดตั้งซอฟต์แวร์ Junos cRPD
เมื่อติดตั้งและใช้งาน Docker แล้ว คุณสามารถดาวน์โหลดและติดตั้งซอฟต์แวร์ Junos cRPD ต่อไปได้โดยทำตามขั้นตอนเหล่านี้
- ไปที่หน้าดาวน์โหลดซอฟต์แวร์ Juniper Networks
- ดาวน์โหลดแพ็คเกจซอฟต์แวร์ Junos cRPD
- ติดตั้งแพ็คเกจซอฟต์แวร์ที่ดาวน์โหลดมาตามคำแนะนำการติดตั้งที่ให้ไว้
คำถามที่พบบ่อย (FAQ)
- ถาม: ฉันสามารถใช้ Junos cRPD โดยไม่มีรหัสลิขสิทธิ์ได้หรือไม่
ตอบ: ได้ คุณสามารถเริ่มใช้ Junos cRPD ได้โดยไม่ต้องใช้รหัสลิขสิทธิ์โดยเริ่มทดลองใช้งานฟรี โปรดดูส่วน "เริ่มทดลองใช้ฟรีวันนี้" สำหรับข้อมูลเพิ่มเติม
เริ่มต้นอย่างรวดเร็ว
Junos Containerized Routing Protocol Daemon (cRPD)
ขั้นตอนที่ 1: เริ่มต้น
ในคู่มือนี้ เราจะอธิบายวิธีการติดตั้งและกำหนดค่ากระบวนการโปรโตคอลการกำหนดเส้นทางแบบคอนเทนเนอร์ (cRPD) ของ Junos® บนโฮสต์ Linux และเข้าถึงโดยใช้ Junos CLI ต่อไป เราจะแสดงวิธีเชื่อมต่อและกำหนดค่าอินสแตนซ์ Junos cRPD สองรายการ และสร้าง OSPF adjacency
พบกับ Junos cRPD
- Junos cRPD คือกลไกการกำหนดเส้นทางแบบคลาวด์เนทีฟแบบคอนเทนเนอร์ที่รองรับการปรับใช้อย่างง่ายทั่วทั้งโครงสร้างพื้นฐานคลาวด์ Junos cRPD แยก RPD ออกจาก Junos OS และจัดทำแพ็กเกจ RPD เป็นคอนเทนเนอร์ Docker ที่ทำงานบนระบบที่ใช้ Linux รวมถึงเซิร์ฟเวอร์และเราเตอร์ไวท์บ็อกซ์ Docker เป็นแพลตฟอร์มซอฟต์แวร์โอเพ่นซอร์สที่ทำให้การสร้างและจัดการคอนเทนเนอร์เสมือนเป็นเรื่องง่าย
- Junos cRPD รองรับหลายโปรโตคอล เช่น OSPF, IS-IS, BGP, MP-BGP และอื่นๆ Junos cRPD ใช้ฟังก์ชันการจัดการแบบเดียวกับ Junos OS และ Junos OS Evolved เพื่อมอบการกำหนดค่าและประสบการณ์การจัดการที่สอดคล้องกันในเราเตอร์ เซิร์ฟเวอร์ หรืออุปกรณ์ที่ใช้ Linux
เตรียมตัวให้พร้อม
ก่อนที่คุณจะเริ่มปรับใช้
- ทำความคุ้นเคยกับข้อตกลงสิทธิ์การใช้งาน Junos cRPD ของคุณ ดูใบอนุญาตซอฟต์แวร์ Flex สำหรับ cRPD และการจัดการใบอนุญาต cRPD
- ตั้งค่าบัญชีฮับนักเทียบท่า คุณจะต้องมีบัญชีเพื่อดาวน์โหลด Docker Engine ดูบัญชี Docker ID สำหรับรายละเอียด
ติดตั้งและกำหนดค่า Docker บนโฮสต์ Linux
- ตรวจสอบว่าโฮสต์ของคุณตรงตามข้อกำหนดของระบบเหล่านี้
- รองรับระบบปฏิบัติการลินุกซ์ – อูบุนตู 18.04
- เคอร์เนล Linux – 4.15
- เครื่องมือ Docker– 18.09.1 หรือเวอร์ชันที่ใหม่กว่า
- ซีพียู– ซีพียู 2 คอร์
- หน่วยความจำ – 4GB
- พื้นที่ดิสก์ – 10GB
- ประเภทตัวประมวลผลโฮสต์ – ซีพียูมัลติคอร์ x86_64
- เชื่อมต่อเครือข่าย – อีเทอร์เน็ต
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP วันศุกร์ที่ 18 มิถุนายน 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
ไม่มีโมดูล LSB ที่สามารถใช้งานได้
รหัสผู้จัดจำหน่าย: อูบุนตู
คำอธิบาย: อูบุนตู 18.04.1 LTS
ปล่อย: 18.04
ชื่อรหัส: ไบโอนิค
- ดาวน์โหลดซอฟต์แวร์นักเทียบท่า
- อัปเดตรายการแพ็คเกจที่มีอยู่และดาวน์โหลดเครื่องมือที่จำเป็น
rootuser@linux-host:~# apt ติดตั้ง apt-transport-https ca-certificates curl คุณสมบัติซอฟต์แวร์ทั่วไป
[sudo] รหัสผ่านสำหรับห้องปฏิบัติการ
อ่านรายการแพ็กเกจ… เสร็จแล้ว
การสร้างต้นไม้แห่งการพึ่งพา
อ่านข้อมูลสถานะ… เสร็จแล้ว
หมายเหตุ ให้เลือก 'apt' แทน 'apt-transport-https'
แพ็คเกจเพิ่มเติมต่อไปนี้จะถูกติดตั้ง:……………………………. - เพิ่มที่เก็บ Docker ไปยังแหล่งที่มาของ Advanced Packaging Tool (APT)
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu ไบโอนิคเสถียร”
รับ:1 https://download.docker.com/linux/ubuntu ไบโอนิค InRelease [64.4 kB] รับ:2 https://download.docker.com/linux/ubuntu แพ็คเกจ amd64 แบบไบโอนิค/เสถียร [18.8 kB] ตี:3 http://archive.ubuntu.com/ubuntu ไบโอนิค InRelease
รับ:4 http://archive.ubuntu.com/ubuntu ความปลอดภัยทางไบโอนิก InRelease [88.7 kB] รับ:5 http://archive.ubuntu.com/ubuntu การอัปเดตไบโอนิกส์ในการเปิดตัว [88.7 kB] รับ:6 http://archive.ubuntu.com/ubuntu การแปลไบโอนิค/หลัก [516 kB] รับ:7 http://archive.ubuntu.com/ubuntu ความปลอดภัยทางไบโอนิก/หลัก รับ:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] ดึงข้อมูล 1,528 kB ใน 8 วินาที (185 kB/s)
อ่านรายการแพ็กเกจ… เสร็จแล้ว - อัพเดตฐานข้อมูลด้วยแพ็คเกจ Docker
rootuser@linux- โฮสต์:~# apt update
ตี:1 https://download.docker.com/linux/ubuntu ไบโอนิคในการเปิดตัว
ตี:2 http://archive.ubuntu.com/ubuntu ไบโอนิคในการเปิดตัว
ตี:3 http://archive.ubuntu.com/ubuntu การรักษาความปลอดภัยแบบไบโอนิคในการเปิดตัว
ตี:4 http://archive.ubuntu.com/ubuntu การอัปเดตไบโอนิคในรายการแพ็คเกจการอ่านการวางจำหน่าย…เสร็จสิ้น
การสร้างต้นไม้แห่งการพึ่งพา
อ่านข้อมูลสถานะ… เสร็จแล้ว - อัปเดตดัชนีแพ็คเกจ apt และติดตั้ง Docker Engine เวอร์ชันล่าสุด
rootuser@linux-host:~# apt install docker-ce กำลังอ่านรายการแพ็กเกจ... เสร็จสิ้น
การสร้างต้นไม้แห่งการพึ่งพา
อ่านข้อมูลสถานะ… เสร็จแล้ว
แพ็คเกจเพิ่มเติมต่อไปนี้จะถูกติดตั้ง containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
แพ็คเกจแนะนำ
aufs-tools cgroupfs-mount | cgroup-lite แพ็คเกจแนะนำ
pigz slirp4netns
- - ตรวจสอบเพื่อดูว่าการติดตั้งสำเร็จหรือไม่
rootuser@linux-host:~# docker versio
ลูกค้า: Docker Engine – ชุมชน
เวอร์ชัน:20.10.7
เวอร์ชัน API:1.41
ไปเวอร์ชัน:go1.13.15
Git กระทำ:f0df350
สร้าง: พุธที่ 2 มิ.ย. 11:56:40 น. 2021
ระบบปฏิบัติการ/Arch: ลินุกซ์/amd64
บริบท: ค่าเริ่มต้น
การทดลอง :จริง
เซิฟเวอร์: Docker Engine – ชุมชน
เครื่องยนต์
เวอร์ชัน:20.10.7
เวอร์ชัน API:1.41 (เวอร์ชันขั้นต่ำ 1.12)
ไปเวอร์ชัน:go1.13.15
Git กระทำ: b0f5bc3
สร้าง: พุธที่ 2 มิ.ย. 11:54:48 น. 2021
ระบบปฏิบัติการ/Arch: ลินุกซ์/amd64
การทดลอง: เท็จ
คอนเทนเนอร์ด
เวอร์ชัน: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
รันค์
เวอร์ชัน: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
นักเทียบท่า-init
เวอร์ชัน: 0.19.0
GitCommit: de40ad0
- อัปเดตรายการแพ็คเกจที่มีอยู่และดาวน์โหลดเครื่องมือที่จำเป็น
เคล็ดลับ: ใช้คำสั่งเหล่านี้เพื่อติดตั้งส่วนประกอบที่คุณต้องการสำหรับสภาพแวดล้อมและแพ็คเกจ Python
- จักรวาล apt-add-repository
- อัพเดต apt-get
- apt-get ติดตั้ง python-pip
- หลาม -m pip ติดตั้ง grpcio
- python -m pip ติดตั้ง grpcio-tools
ดาวน์โหลดและติดตั้งซอฟต์แวร์ Junos cRPD
ตอนนี้คุณได้ติดตั้ง Docker บนโฮสต์ Linux และยืนยันว่า Docker Engine กำลังทำงานอยู่ มาดาวน์โหลดกันดีกว่า
ซอฟต์แวร์ Junos cRPD จากหน้าดาวน์โหลดซอฟต์แวร์ Juniper Networks
บันทึก: หากต้องการดาวน์โหลด ติดตั้ง และเริ่มใช้ Junos cRPD โดยไม่ต้องใช้รหัสสัญญาอนุญาต โปรดดูเริ่มทดลองใช้ฟรีวันนี้
บันทึก: คุณสามารถเปิดกรณีผู้ดูแลระบบพร้อมฝ่ายดูแลลูกค้าเพื่อรับสิทธิ์ในการดาวน์โหลดซอฟต์แวร์
- ไปที่หน้าการสนับสนุน Juniper Networks สำหรับ Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd แล้วคลิกเวอร์ชันล่าสุด
- ป้อน ID ผู้ใช้และรหัสผ่านของคุณและยอมรับข้อตกลงสิทธิ์การใช้งานสำหรับผู้ใช้ปลายทางของ Juniper คุณจะถูกนำไปยังหน้าดาวน์โหลดอิมเมจซอฟต์แวร์
- ดาวน์โหลดภาพโดยตรงบนโฮสต์ของคุณ คัดลอกและวางสตริงที่สร้างขึ้นตามคำแนะนำบนหน้าจอ
rootuser@linux-โฮสต์:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-เส้นทาง-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
กำลังแก้ไข cdn.juniper.net (cdn.juniper.net) … 23.203.176.210
กำลังเชื่อมต่อกับ cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... เชื่อมต่อแล้ว
ส่งคำขอ HTTP แล้ว กำลังรอการตอบกลับ… 200 ตกลง
ความยาว: 127066581 (121M) [แอปพลิเคชัน/ออคเต็ตสตรีม] บันทึกไปที่: junos-routing-crpd-docker-21.2R1.10.tgzâ
junos-เส้นทาง-crpd-docker-21.2R1.10.tgz 100%
[================================================= ===================================>] 121.18M 4.08MB/
ใน 34 วินาที
2021-07-14 07:02:44 (3.57 MB/s) – บันทึก âjunos-routing-crpd-docker-21.2R1.10.tgzâ แล้ว [127066581/127066581] - โหลดอิมเมจซอฟต์แวร์ Junos cRPD ไปยัง Docker
rootuser@linux-host:~# โหลดนักเทียบท่า -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: กำลังโหลดเลเยอร์ [============================================= =====>] 65.61MB/65.61MB
……………………………………………………………………………………………………………………………………………… ..
โหลดรูปภาพ: crpd:21.2R1.10
rootuser@linux-host:~# อิมเมจนักเทียบท่า
ที่เก็บข้อมูล TAG รหัสรูปภาพขนาดที่สร้าง
crpd 21.2R1.10 f9b634369718 3 สัปดาห์ที่ผ่านมา 374MB - สร้างวอลุ่มข้อมูลสำหรับการกำหนดค่าและบันทึก var
rootuser@linux-host:~# โวลุ่มนักเทียบท่าสร้าง crpd01-config
crpd01-config
rootuser@linux-host:~# โวลุ่มนักเทียบท่าสร้าง crpd01-varlog
crpd01-varlog - สร้างอินสแตนซ์ Junos cRPD ในตัวอย่างนี้ampเลอ คุณจะตั้งชื่อมันว่า crpd01
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
หรือคุณสามารถจัดสรรจำนวนหน่วยความจำให้กับอินสแตนซ์ Junos cRPD ในขณะที่สร้างอินสแตนซ์ได้
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
คำเตือน: เคอร์เนลของคุณไม่รองรับความสามารถในการจำกัดการสลับ หรือไม่ได้ติดตั้ง cgroup หน่วยความจำมีจำกัดโดยไม่ต้องสลับ
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
ตรวจสอบ ข้อกำหนดทรัพยากร CRPD เพื่อดูรายละเอียด - ตรวจสอบรายละเอียดคอนเทนเนอร์ที่สร้างขึ้นใหม่
rootuser@linux-host:~# นักเทียบท่า ป.ล
สถานะคำสั่งสร้างรูปภาพ ID คอนเทนเนอร์
ชื่อพอร์ต
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” ประมาณหนึ่งนาทีที่แล้ว ขึ้น ประมาณหนึ่งนาที 22/tcp, 179/
TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
rootuser@linux-host:~# สถิตินักเทียบท่า
รหัสคอนเทนเนอร์ ชื่อ CPU % การใช้ MEM / จำกัด MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
รหัสคอนเทนเนอร์ ชื่อ CPU % การใช้ MEM / จำกัด MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
รหัสคอนเทนเนอร์ ชื่อ CPU % การใช้ MEM / จำกัด MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
ขั้นตอนที่ 2: เปิดใช้งาน
เข้าถึง CLI
คุณกำหนดค่า Junos cRPD โดยใช้คำสั่ง Junos CLI สำหรับบริการกำหนดเส้นทาง วิธีเข้าถึง Junos CLI:
- ล็อกอินเข้าสู่คอนเทนเนอร์ Junos cRPD
rootuser@linux-host:~# docker exec -it crpd01 cli - ตรวจสอบเวอร์ชัน Junos OS
rootuser@crpd01> แสดงเวอร์ชัน
root@crpd01> แสดงเวอร์ชัน
ชื่อโฮสต์: crpd01
แบบอย่าง: CRPD
จูโนส: 21.2R1.10
เวอร์ชันแพ็คเกจ cRPD : 21.2R1.10 สร้างโดยผู้สร้างเมื่อวันที่ 2021-06-21 14:13:43 UTC - เข้าสู่โหมดการกำหนดค่า
rootuser@crpd01> กำหนดค่า
เข้าสู่โหมดการกำหนดค่า - เพิ่มรหัสผ่านให้กับบัญชีผู้ใช้ผู้ดูแลระบบรูท ป้อนรหัสผ่านแบบข้อความธรรมดา
[แก้ไข] rootuser@crpd01# ตั้งค่าระบบ root-authentication ข้อความธรรมดา-รหัสผ่าน
รหัสผ่านใหม่
พิมพ์รหัสผ่านใหม่อีกครั้ง: - ยืนยันการกำหนดค่า
[แก้ไข] rootuser@crpd01# กระทำ
คอมมิชชันเสร็จสมบูรณ์ - เข้าสู่ระบบอินสแตนซ์ Junos cRPD ด้วย CLI และปรับแต่งการกำหนดค่าต่อไป
เชื่อมต่ออินสแตนซ์ CRPD
ตอนนี้เรามาเรียนรู้วิธีสร้างลิงก์แบบจุดต่อจุดระหว่างคอนเทนเนอร์ Junos cRPD สองคอนเทนเนอร์
ในอดีตที่ผ่านมาampเราใช้คอนเทนเนอร์สองตัวคือ crpd01 และ crpd02 และเชื่อมต่อโดยใช้อินเทอร์เฟซ eth1 ที่เชื่อมต่อกับบริดจ์ OpenVswitch (OVS) บนโฮสต์ เรากำลังใช้บริดจ์ OVS สำหรับเครือข่าย Docker เนื่องจากรองรับเครือข่ายโฮสต์หลายเครือข่ายและให้การสื่อสารที่ปลอดภัย อ้างอิงถึงภาพประกอบต่อไปนี้:
- ติดตั้งยูทิลิตี้สวิตช์ OVS
rootuser@linux-host:~# apt-get ติดตั้ง openvswitch-switch
sudo] รหัสผ่านสำหรับห้องปฏิบัติการ:
อ่านรายการแพ็กเกจ… เสร็จแล้ว
การสร้างต้นไม้แห่งการพึ่งพา
อ่านข้อมูลสถานะ… เสร็จแล้ว
จะมีการติดตั้งแพ็คเกจเพิ่มเติมดังต่อไปนี้:
libpython-stdlib libpython2.7-น้อยที่สุด libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-น้อยที่สุด - นำทางไปยังเส้นทางไดเรกทอรี usr/bin และใช้คำสั่ง wget เพื่อดาวน์โหลดและติดตั้ง OVS docker
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
การแก้ไข raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
กำลังเชื่อมต่อกับ raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… เชื่อมต่อแล้ว
ส่งคำขอ HTTP แล้ว กำลังรอการตอบกลับ… 200 ตกลง
ความยาว: 8064 (7.9K) [ข้อความ/ธรรมดา] บันทึกไปที่: âovs-docker.1â
ovs-นักเทียบท่า.1 100%
[================================================= ===================================>] 7.88K –.-KB/
ใน 0 วินาที
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â บันทึกแล้ว [8064/8064] - เปลี่ยนการอนุญาตบนบริดจ์ OVS
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - สร้างคอนเทนเนอร์ Junos cRPD อื่นชื่อ crpd02
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
การกำหนดค่า:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - สร้างบริดจ์ชื่อ my-net ขั้นตอนนี้จะสร้างอินเทอร์เฟซ eth1 บน crpd01 และ crdp02
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - สร้างบริดจ์ OVS และเพิ่มคอนเทนเนอร์ crpd01 และ crpd02 ด้วยอินเทอร์เฟซ eth1
rootuser@linux-โฮสต์:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker เพิ่มพอร์ต crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker เพิ่มพอร์ต crpd01-crpd02_1 eth1 crpd02 - เพิ่มที่อยู่ IP ให้กับอินเทอร์เฟซ eth1 และอินเทอร์เฟซแบบย้อนกลับ
rootuser@linux-โฮสต์:~# นักเทียบท่า exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-โฮสต์:~# นักเทียบท่า exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# นักเทียบท่า exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
rootuser@linux-host:~# นักเทียบท่า exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255 - ล็อกอินเข้าสู่คอนเทนเนอร์ crpd01 และตรวจสอบการกำหนดค่าอินเทอร์เฟซ
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
-
เอธ1: flags=4163 mtu 1500
inet 10.1.1.1 netmask 255.255.255.0 บรอดคาสต์ 10.1.1.255
inet6 fe80::42:acff:fe12:2 ส่วนนำหน้า 64 ขอบเขต 0x20
อีเธอร์ 02:42:ac:12:00:02 txqueuelen 0 (อีเธอร์เน็ต)
แพ็กเก็ต RX 24 ไบต์ 2128 (2.1 KB)
RX ข้อผิดพลาด 0 หลุด 0 โอเวอร์รัน 0 เฟรม 0
แพ็คเก็ต TX 8 ไบต์ 788 (788.0 B)
ข้อผิดพลาดของ TX 0 หลุด 0 เกิน 0 ผู้ให้บริการ 0 การชน 0
- - ส่ง Ping ไปที่คอนเทนเนอร์ crpd02 เพื่อยืนยันการเชื่อมต่อระหว่างคอนเทนเนอร์ทั้งสอง ใช้ที่อยู่ IP ของ eth1 ของ crpd02 (10.1.1.2) เพื่อ ping คอนเทนเนอร์
ปิง 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) ข้อมูล 56(84) ไบต์
64 ไบต์จาก 10.1.1.2: icmp_seq=1 ttl=64 เวลา=0.323 ms
64 ไบต์จาก 10.1.1.2: icmp_seq=2 ttl=64 เวลา=0.042 ms
— สถิติการปิง 10.1.1.2 —
ส่ง 2 แพ็กเก็ต, รับ 2 แพ็กเก็ต, สูญเสียแพ็กเก็ต 0%, เวลา 1018ms
rtt ต่ำสุด/เฉลี่ย/สูงสุด/mdev = 0.042/0.182/0.323/0.141 มิลลิวินาที
ผลลัพธ์ยืนยันว่าทั้งสองคอนเทนเนอร์สามารถสื่อสารระหว่างกันได้
กำหนดค่าการเปิดเส้นทางที่สั้นที่สุดก่อน (OSPF)
ตอนนี้คุณมีสองคอนเทนเนอร์ crpd01 และ crpd02 ที่เชื่อมต่อและสื่อสารกัน ขั้นตอนต่อไปคือการจัดตั้ง
ที่อยู่ติดกันของตู้คอนเทนเนอร์ทั้งสอง เราเตอร์ที่เปิดใช้งาน OSPF จะต้องสร้างการเชื่อมต่อกับเพื่อนบ้านก่อน
พวกเขาสามารถแบ่งปันข้อมูลกับเพื่อนบ้านนั้นได้
- กำหนดค่า OSPF บนคอนเทนเนอร์ crpd01
[แก้ไข] rootuser@crpd01# แสดงตัวเลือกนโยบาย
คำแถลงนโยบาย adv {
เทอม 1 {
จาก {
ตัวกรองเส้นทาง 10.10.10.0/24 แน่นอน
}
แล้วยอมรับ
}
}
[แก้ไข] rootuser@crpd01# แสดงโปรโตคอล
โอเอสพีเอฟ {
พื้นที่ 0.0.0.0 {
อินเทอร์เฟซ eth1;
อินเทอร์เฟซ lo0.0
}
คำแนะนำในการส่งออก
}
[แก้ไข] rootuser@crpd01# แสดงตัวเลือกการกำหนดเส้นทาง
รหัสเราเตอร์ 10.255.255.1;
คงที่ {
เส้นทาง 10.10.10.0/24 ปฏิเสธ
} - ยืนยันการกำหนดค่า
[แก้ไข] rootuser@crpd01# กระทำ
คอมมิชชันเสร็จสมบูรณ์ - ทำซ้ำขั้นตอนที่ 1 และ 2 เพื่อกำหนดค่า OSPF บนคอนเทนเนอร์ crpd02
rootuser@crpd02# แสดงตัวเลือกนโยบาย
คำแถลงนโยบาย adv {
เทอม 1 {
จาก {
ตัวกรองเส้นทาง 10.20.20.0/24 แน่นอน;
}
แล้วยอมรับ;
}
}
[แก้ไข] rootuser@crpd02# แสดงตัวเลือกการกำหนดเส้นทาง
รหัสเราเตอร์ 10.255.255.2
คงที่ {
เส้นทาง 10.20.20.0/24 ปฏิเสธ
}
[แก้ไข] rootuser@crpd02# แสดงโปรโตคอล ospf
พื้นที่ 0.0.0.0 {
อินเทอร์เฟซ eth1;
อินเทอร์เฟซ lo0.0
}
ส่งออกคำแนะนำ; - ใช้คำสั่ง show เพื่อตรวจสอบเพื่อนบ้าน OSPF ที่มีการ adjacency ในทันที
rootuser@crpd01> แสดง ospf เพื่อนบ้าน
ที่อยู่อินเทอร์เฟซสถานะ ID Pri ตาย
10.1.1.2 eth1 เต็ม 10.255.255.2 128 38
rootuser@crpd01> แสดงเส้นทาง ospf
ตารางเส้นทางเริ่มต้นของโทโพโลยี:
คำนำหน้า เส้นทาง เส้นทาง NH เมตริก NextHop Nexthop
ประเภท ประเภท ประเภท อินเทอร์เฟซ ที่อยู่/LSP
10.255.255.2 ภายใน AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 เครือข่ายภายใน IP 1 eth1
10.20.20.0/24 Ext2 เครือข่าย IP 0 eth1 10.1.1.2
10.255.255.1/32 IP เครือข่ายภายใน 0 lo0.0
10.255.255.2/32 เครือข่ายภายใน IP 1 eth1 10.1.1.2
ผลลัพธ์จะแสดงที่อยู่ลูปแบ็คของคอนเทนเนอร์และที่อยู่ลูปแบ็คของคอนเทนเนอร์ใดๆ ที่คอนเทนเนอร์นั้นอยู่ติดกันทันที เอาต์พุตยืนยันว่า Junos cRPD ได้สร้างความสัมพันธ์เพื่อนบ้าน OSPF และได้เรียนรู้ที่อยู่และอินเทอร์เฟซแล้ว
View Junos cRPD Core Files
เมื่อเป็นแกนกลาง file ถูกสร้างขึ้น คุณสามารถค้นหาเอาต์พุตได้ในโฟลเดอร์ /var/crash แกนที่สร้างขึ้น fileจะถูกจัดเก็บไว้ในระบบที่โฮสต์คอนเทนเนอร์ Docker
- เปลี่ยนเป็นไดเร็กทอรีที่ขัดข้อง files จะถูกเก็บไว้
rootuser@linux-host:~# cd /var/crash - แสดงรายการข้อขัดข้อง files.
rootuser@linux-host:/var/crash# ls -l
รวม 32
-rw-r—– 1 รูทรูท 29304 14 ก.ค. 15:14 _usr_bin_unatened-upgrade.0.crash - ระบุตำแหน่งของแกนกลาง files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
ขั้นตอนที่ 3: ดำเนินต่อไป
ยินดีด้วย! ตอนนี้คุณได้กำหนดค่าเริ่มต้นสำหรับ Junos cRPD เสร็จสมบูรณ์แล้ว!
ต่อไปจะเป็นอย่างไร?
เมื่อคุณได้กำหนดค่าคอนเทนเนอร์ Junos cRPD และสร้างการสื่อสารระหว่างสองคอนเทนเนอร์แล้ว ต่อไปนี้คือบางสิ่งที่คุณอาจต้องการกำหนดค่าถัดไป
หากคุณต้องการที่จะ | แล้ว |
ดาวน์โหลด เปิดใช้งาน และจัดการสิทธิ์การใช้งานซอฟต์แวร์ของคุณเพื่อปลดล็อกคุณสมบัติเพิ่มเติมสำหรับ Junos cRPD ของคุณ | ดู ใบอนุญาตซอฟต์แวร์ Flex สำหรับ cRPD และ การจัดการใบอนุญาต CRPD |
ค้นหาข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับการติดตั้งและกำหนดค่า Junos cRPD | ดู วันแรก: การกำหนดเส้นทาง Cloud Native ด้วย cRPD |
ดูโพสต์บล็อกเกี่ยวกับ Junos cRPD ด้วย Docker Desktop | ดู Juniper cRPD 20.4 บน Docker Desktop |
กำหนดค่าโปรโตคอลการกำหนดเส้นทางและเครือข่าย | ดู โปรโตคอลการกำหนดเส้นทางและเครือข่าย |
เรียนรู้เกี่ยวกับโซลูชันการกำหนดเส้นทางบนคลาวด์เนทีฟของ Juniper Networks | ชมวิดีโอ การกำหนดเส้นทางแบบ Cloud-Native สิ้นสุดลงแล้วview |
ข้อมูลทั่วไป
ต่อไปนี้เป็นแหล่งข้อมูลที่ดีเยี่ยมบางส่วนที่จะช่วยให้คุณยกระดับความรู้ Junos cRPD ของคุณไปอีกระดับ
หากคุณต้องการที่จะ | แล้ว |
ค้นหาเอกสารประกอบผลิตภัณฑ์เชิงลึกสำหรับ Junos cRPD | ดู เอกสาร CRPD |
สำรวจเอกสารทั้งหมดที่มีสำหรับ Junos OS | เยี่ยม เอกสารประกอบของ Junos OS |
ติดตามข่าวสารล่าสุดเกี่ยวกับคุณสมบัติใหม่และที่เปลี่ยนแปลง และดูบันทึกประจำรุ่น Junos OS และปัญหาที่ได้รับการแก้ไข | เช็คเอาท์ บันทึกประจำรุ่นของ Junos OS |
- Juniper Networks, โลโก้ Juniper Networks, Juniper และ Junos เป็นเครื่องหมายการค้าจดทะเบียนของ Juniper Networks, Inc. ในประเทศ
- สหรัฐอเมริกาและประเทศอื่นๆ เครื่องหมายการค้า เครื่องหมายบริการ เครื่องหมายจดทะเบียน หรือเครื่องหมายบริการจดทะเบียนอื่นๆ ทั้งหมดเป็นทรัพย์สินของเจ้าของที่เกี่ยวข้อง Juniper Networks จะไม่รับผิดชอบต่อความไม่ถูกต้องใดๆ ในเอกสารนี้
- Juniper Networks ขอสงวนสิทธิ์ในการเปลี่ยนแปลง แก้ไข ถ่ายโอน หรือแก้ไขสิ่งตีพิมพ์นี้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า
- ลิขสิทธิ์ © 2023 Juniper Networks, Inc. สงวนลิขสิทธิ์ ฉบับที่ 01 กันยายน 2021
เอกสาร / แหล่งข้อมูล
![]() |
จูนิเปอร์ cRPD Containerized Routing Protocol Daemonac [พีดีเอฟ] คู่มือการใช้งาน cRPD โปรโตคอลการกำหนดเส้นทางคอนเทนเนอร์ Daemonac, cRPD, โปรโตคอลการกำหนดเส้นทางคอนเทนเนอร์ Daemonac, โปรโตคอลการกำหนดเส้นทาง Daemonac, โปรโตคอล Daemonac |