成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Juniper SRX 在 kvm 中的部署方法與測試

云計算 虛擬化
虛擬化的 SRX 支持 dns 代理、ip in ip tunnel、ipsec VPN 等功能,在要求不高的情況下,可以部署在虛擬化環境中使用。

[[331638]]

說明

虛擬化的 SRX 支持 dns 代理、ip in ip tunnel、ipsec VPN 等功能,在要求不高的情況下,可以部署在虛擬化環境中使用。

本文介紹如何在 kvm 中部署,并且測試了部分功能。

主要涉及知識點 openvswitch、kvm、junos 的基本配置

環境部署

拓撲

拓撲描述

  1. 需要一臺 Linux 主機,安裝好 kvm 和 openvswitch(以下簡稱 ovs)
  2. 兩臺 srx 部署在 kvm 中,每臺使用 2 個端口連接 ovs
  3. 添加兩個 namespace,使用 iperf3 測試穩定性

kvm 部署 srx

ovs 與 kvm 網絡的配置

1.添加 ovs 網橋

  1. ovs-vsctl add-br example-ovsbr0 

定義 kvm 網絡

編輯 xml 文件如下

  1. vim example-ovsbr0.xml 
  2. <network> 
  3.  <name>example-ovsbr0</name
  4.  <forward mode='bridge'/> 
  5.  <bridge name='example-ovsbr0'/> 
  6.  <virtualport type='openvswitch'/> 
  7.  <portgroup name='VLAN11'
  8.    <vlan>¡ 
  9.      <tag id='11'/> 
  10.    </vlan> 
  11.  </portgroup> 
  12.  <portgroup name='VLAN12'
  13.    <vlan> 
  14.      <tag id='12'/> 
  15.    </vlan> 
  16.  </portgroup> 
  17.   <portgroup name='VLAN13'
  18.    <vlan> 
  19.      <tag id='13'/> 
  20.    </vlan> 
  21.  </portgroup> 
  22.   <portgroup name='VLAN14'
  23.    <vlan> 
  24.      <tag id='14'/> 
  25.    </vlan> 
  26.  </portgroup> 
  27. </network> 

3.創建 kvm 網絡

  1. virsh net-define example-ovsbr0.xml 

4.啟動網絡并設置為自動啟動

  1. virsh net-start example-ovsbr0 
  2.  
  3. virsh net-autostart example-ovsbr0 

注意事項

  1. 將網卡類型改為 e1000,否則會不識別
  2. 需要添加 3 個網卡,分別對應 srx 的端口 ge0/0/0、ge0/0/1、ge0/0/2,其中 ge0/0/0 不使用
  3. 命令如下所示

virt-install 命令

  1. virt-install \ 
  2. --virt-type=kvm \ 
  3. --name=srx-A \ 
  4. --vcpus=2 \ 
  5. --memory=2048 \ 
  6. --network=network=example-ovsbr0,portgroup=VLAN11,model=e1000  \ 
  7. --network=network=example-ovsbr0,portgroup=VLAN11,model=e1000  \ 
  8. --network=network=example-ovsbr0,portgroup=VLAN13,model=e1000  \ 
  9. --disk path=/data/example/vmfiles/srx-A.qcow2,size=40,format=qcow2 \ 
  10. --import \ 
  11. --graphics none \ 
  12. --force 
  13. # 另外一臺 
  14. virt-install \ 
  15. --virt-type=kvm \ 
  16. --name=srx-B \ 
  17. --vcpus=2 \ 
  18. --memory=2048 \ 
  19. --network=network=example-ovsbr0,portgroup=VLAN12,model=e1000  \ 
  20. --network=network=example-ovsbr0,portgroup=VLAN12,model=e1000  \ 
  21. --network=network=example-ovsbr0,portgroup=VLAN14,model=e1000  \ 
  22. --disk path=/data/example/vmfiles/srx-B.qcow2,size=40,format=qcow2 \ 
  23. --import \ 
  24. --graphics none \ 
  25. --force 

srx 配置

為了方便,我這里將所有使用到的網口都放在了 trust 區域

srx-A

  1. # 基本信息配置 
  2. set system services ssh 
  3. set routing-options static route 0.0.0.0/0 next-hop 172.19.11.254 
  4. set interfaces ge-0/0/1 unit 0 family inet address 172.19.11.100/24 
  5. set system root-authentication plain-text-password  # 這里會提示設置兩遍密碼 
  6. set routing-options static route 0.0.0.0/0 next-hop 172.19.11.254 
  7. # dns proxy 配置 
  8. set system services dns forwarders 114.114.114.114 
  9. set system services dns dns-proxy interface ge-0/0/1.0 
  10. set system services dns dns-proxy cache test.houm01.cn inet 99.99.99.99    # 本地DNS  A 記錄配置 
  11. # ip ip tunnel 配置 
  12. set interfaces ip-0/0/0 unit 0 tunnel source 172.19.11.100 
  13. set interfaces ip-0/0/0 unit 0 tunnel destination 172.19.12.100 
  14. set interfaces ip-0/0/0 unit 0 family inet address 1.1.1.1/30 
  15. set routing-options static route 172.19.14.0/24 next-hop ip-0/0/0.0 
  16. # 接口區域配置 
  17. set security zones security-zone trust interfaces ge-0/0/1.0 host-inbound-traffic system-services all 
  18. set security zones security-zone trust interfaces ip-0/0/0.0 host-inbound-traffic system-services all 
  19. set security zones security-zone trust interfaces ge-0/0/0.0 host-inbound-traffic system-services all 
  20. # 提交配置 
  21. commit 

srx-B

  1. # 基本信息配置 
  2. set system services ssh 
  3. set routing-options static route 0.0.0.0/0 next-hop 172.19.12.254 
  4. set interfaces ge-0/0/1 unit 0 family inet address 172.19.12.100/24 
  5. set system root-authentication plain-text-password  # 這里會提示設置兩遍密碼 
  6. set routing-options static route 0.0.0.0/0 next-hop 172.19.12.254 
  7. # ip ip tunnel 配置 
  8. set interfaces ip-0/0/0 unit 0 tunnel source 172.19.12.100 
  9. set interfaces ip-0/0/0 unit 0 tunnel destination 172.19.11.100 
  10. set interfaces ip-0/0/0 unit 0 family inet address 1.1.1.2/30 
  11. set routing-options static route 172.19.14.0/24 next-hop ip-0/0/0.0 
  12. # 接口區域配置 
  13. set security zones security-zone trust interfaces ge-0/0/1.0 host-inbound-traffic system-services all 
  14. set security zones security-zone trust interfaces ip-0/0/0.0 host-inbound-traffic system-services all 
  15. set security zones security-zone trust interfaces ge-0/0/0.0 host-inbound-traffic system-services all 
  16. # 提交配置 
  17. commit 

namespace 配置

  1. # 添加 ns 
  2. ip netns add ns1 
  3. ip netns add ns2 
  4. # 添加兩條網線 
  5. # 以下命令會創建兩對,分別是 veth0~veth1、veth2~veth3 
  6. ip link add type veth 
  7. ip link add type veth 
  8. # 將兩條網線的兩端添加到 namespace 中 
  9. ip link set veth1 netns ns1 
  10. ip link set veth3 netns ns2 
  11. # 配置地址 
  12. ip netns exec ns1 ip addr add 172.19.13.200/24 dev veth1 
  13. ip netns exec ns2 ip addr add 172.19.14.200/24 dev veth3 
  14. # up 端口 
  15. ip netns exec ns1 ip link set dev veth1 up 
  16. ip netns exec ns2 ip link set dev veth3 up 
  17. # 添加默認路由 
  18. # 下一跳指向 srx 的內網口 
  19. ip netns exec ns1 ip route add default via 172.19.13.100 
  20. ip netns exec ns2 ip route add default via 172.19.14.100 

功能測試

DNS 解析測試

在其他主機使用 dig 命令測試

  1. dig www.baidu.com @172.19.11.100 
  2. ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> www.baidu.com @172.19.11.100 
  3. ;; global options: +cmd 
  4. ;; Got answer: 
  5. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40389 
  6. ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 13, ADDITIONAL: 1 
  7. ;; OPT PSEUDOSECTION: 
  8. ; EDNS: version: 0, flags:; udp: 4096 
  9. ;; QUESTION SECTION
  10. ;www.baidu.com.INA 
  11. ;; ANSWER SECTION
  12. www.baidu.com.1038INCNAMEwww.a.shifen.com. 
  13. www.a.shifen.com.146INA163.177.151.110 
  14. www.a.shifen.com.146INA163.177.151.109 
  15. ;; AUTHORITY SECTION
  16. .2276INNSj.root-servers.net. 
  17. .2276INNSf.root-servers.net. 
  18. .2276INNSc.root-servers.net. 
  19. .2276INNSk.root-servers.net. 
  20. .2276INNSl.root-servers.net. 
  21. .2276INNSg.root-servers.net. 
  22. .2276INNSm.root-servers.net. 
  23. .2276INNSe.root-servers.net. 
  24. .2276INNSd.root-servers.net. 
  25. .2276INNSi.root-servers.net. 
  26. .2276INNSa.root-servers.net. 
  27. .2276INNSh.root-servers.net. 
  28. .2276INNSb.root-servers.net. 
  29. ;; Query time: 55 msec 
  30. ;; SERVER: 172.19.11.100#53(172.19.11.100) 
  31. ;; WHEN: Sun May 17 16:56:14 CST 2020 
  32. ;; MSG SIZE  rcvd: 312 
  33. -------------------------------- 
  34. dig test.houm01.cn @172.19.11.100 
  35. ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> test.houm01.cn @172.19.11.100 
  36. ;; global options: +cmd 
  37. ;; Got answer: 
  38. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49291 
  39. ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 
  40. ;; OPT PSEUDOSECTION: 
  41. ; EDNS: version: 0, flags:; udp: 4096 
  42. ;; QUESTION SECTION
  43. ;test.houm01.cn.INA 
  44. ;; ANSWER SECTION
  45. test.houm01.cn.86400INA99.99.99.99 
  46. ;; AUTHORITY SECTION
  47. test.houm01.cn.86400INNStest.houm01.cn. 
  48. ;; Query time: 8 msec 
  49. ;; SERVER: 172.19.11.100#53(172.19.11.100) 
  50. ;; WHEN: Sun May 17 16:57:01 CST 2020 
  51. ;; MSG SIZE  rcvd: 73 

可以看到,解析公網域名和自定義的域名都沒有問題

ip ip tunnel 測試

從 ns1 ping ns2

  1. ip netns exec ns1 ping 172.19.14.200 
  2. PING 172.19.14.200 (172.19.14.200) 56(84) bytes of data. 
  3. 64 bytes from 172.19.14.200: icmp_seq=1 ttl=62 time=66.5 ms 
  4. 64 bytes from 172.19.14.200: icmp_seq=2 ttl=62 time=51.7 ms 
  5. ^C 
  6. --- 172.19.14.200 ping statistics --- 
  7. 2 packets transmitted, 2 received, 0% packet loss, time 1002ms 
  8. rtt min/avg/max/mdev = 51.769/59.155/66.542/7.390 ms 

性能測試

iperf 測試

執行如下命令測試

  1. # 將 ns1 作為服務器端偵聽 
  2. ip netns exec ns1 iperf3 -s 
  3. # 將 ns2 作為客戶端,測試半小時 
  4. ip netns exec ns2 iperf3 -c 172.19.13.100 -t 1800 

參考資料

http://www.iwan.wiki/Virtual_router_instances_Juniper_vSRX,_Juniper_vMX_and_GNS3

https://kb.juniper.net/InfoCenter/index?page=content&id=KB23986

 

責任編輯:武曉燕 來源: 新鈦云服
相關推薦

2009-03-24 08:31:14

SRX3000 服務網關junipe

2011-06-09 22:13:25

2022-04-13 11:18:48

滲透測試Mock

2013-03-08 11:00:41

IBMKVM

2009-05-09 08:57:23

2009-12-28 12:47:57

中低端KVM

2010-09-10 16:07:26

2010-09-17 16:25:58

2014-04-25 10:14:39

2020-06-18 15:21:55

銀行物聯網IOT

2020-06-18 11:10:11

物聯網安全人工智能

2013-05-22 09:23:33

IBMKVM虛擬化

2010-11-17 11:02:49

思科Juniper

2010-06-21 14:39:56

光纖測試

2011-05-16 14:24:02

軟件測試

2010-06-07 16:45:49

Hadoop0.20.

2014-08-08 16:50:21

AB 測試安卓推送

2009-11-30 17:40:05

juniper路由

2009-12-07 14:47:21

Juniper認證

2013-05-23 13:40:48

OpenStackKVM區別
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产免费a视频 | 精品国产一区久久 | 成人在线小视频 | 亚洲成人激情在线观看 | 韩国av影院| 欧美一二精品 | 天天草天天干天天 | 欧美人成在线视频 | 狠狠躁18三区二区一区 | 午夜精品久久 | 国产精品成人久久久久 | 精品国产乱码久久久久久闺蜜 | 日韩成人免费中文字幕 | av三级 | 91亚洲免费 | 亚洲国产一区二区三区 | 午夜影院在线免费观看视频 | 欧美日韩亚洲系列 | 国产精彩视频在线观看 | 蜜桃视频在线观看免费视频网站www | www精品美女久久久tv | 国产伦精品一区二区三区精品视频 | 亚洲欧美在线免费观看 | 日韩三级免费观看 | 欧美黑人国产人伦爽爽爽 | 国产亚洲一区二区三区 | 国产高清视频一区 | 99热热99 | 91麻豆精品国产91久久久更新资源速度超快 | 天天操网 | 欧美日韩中文字幕在线 | 中文字幕免费在线 | 一区二区三区在线 | 欧 | 亚洲欧美中文日韩在线v日本 | av网站免费 | 在线观看电影av | 久久久久国产精品一区三寸 | 国产精品xxxx| japanhd成人| 男人的天堂中文字幕 | 综合久久综合久久 |