Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Serviços gRPC para interface de telemetria Junos

Configuração do gRPC para a interface de telemetria Junos

Você pode transmitir dados de telemetria para vários elementos de rede por meio do gRPC, uma estrutura de código aberto para o tratamento de chamadas de procedimentos remotos com base no TCP. A Interface de Telemetria Junos conta com o chamado modelo push para fornecer dados de forma assíncrona, o que elimina a votação. Para todos os dispositivos da Juniper que executam uma versão do Junos OS com kernel FreeBSD atualizado, você deve instalar o pacote de software Junos Network Agent, que fornece as interfaces para gerenciar assinaturas de gRPC. Para dispositivos da Juniper Network que executam todas as outras versões do Junos OS, essa funcionalidade está incorporada no software Junos OS. Para obter mais informações sobre a instalação do pacote Junos Network Agent, consulte Instalar o pacote de agentes de rede.

Antes de começar:

  • Instale o Junos OS Release 16.1R3 ou posterior em seu dispositivo Juniper Networks.

  • Se o seu dispositivo Juniper Networks estiver executando uma versão do Junos OS com um kernel FreeBSD atualizado, instale o pacote de software Junos Network Agent.

  • Instale o módulo OpenConfig para Junos. Para obter mais informações, veja como instalar o pacote OpenConfig.

Para configurar seu sistema para serviços gRPC, especifique a configuração de conexão de API com base na tecnologia Secure Socket Layer (SSL).

Por exemplo, para definir a conexão de API:

Para uma conexão baseada em SSL, você deve especificar um nome de certificado local. Você pode confiar no endereço IP padrão (::) para permitir que o Junos "ouça" todos os endereços IPv4 e IPv6 em conexões de entrada. Se preferir especificar um endereço IP, siga a etapa 2 abaixo.

  1. Especifique o nome de um certificado local. O certificado pode ser qualquer valor definido pelo usuário na configuração do certificado (não mostrado aqui). O nome do certificado usado neste exemplo éjsd_certificate:
    Nota:

    Digite o nome de um certificado que você configurou com a local certificate-name declaração no nível de [edit security certificates] hierarquia.

  2. (Opcional) Especifique um endereço IP para ouvir as conexões de entrada. O endereço IP usado neste exemplo é192.0.2.0:
    Nota:

    Se você não especificar um endereço IP, o endereço padrão de :: é usado para ouvir conexões de entrada.

Configuração da autenticação bidirecional para gRPC para interface de telemetria Junos

Começando pelo Junos OS Release 17.4R1, você pode configurar a autenticação bidirecional para sessões de gRPC usadas para transmitir dados de telemetria. Anteriormente, apenas a autenticação do servidor, ou seja, o dispositivo juniper, era compatível. Agora, o cliente externo, que é a estação de gerenciamento que coleta dados, também pode ser autenticado usando certificados SSL. O processo de serviço JET (jsd), que oferece suporte à interação de aplicativos com o Junos OS, usa as credenciais fornecidas pelo cliente externo para autenticar o cliente e autorizar uma conexão.

Antes de começar:

Para configurar a autenticação para o cliente externo, ou seja, a estação de gerenciamento que coleta dados de telemetria transmitidos do dispositivo da Juniper:

  1. Habilite a autenticação bidirecional e especifique os requisitos para um certificado de cliente.

    Por exemplo, para especificar a autenticação mais forte, que requer um certificado e sua validação:

    Nota:

    O padrão éno-certificate. As outras opções são: request-certificate, , request-certificate-and-verify, require-certificate. require-certificate-and-verfiy

    Recomendamos que você use no-certificate apenas a opção em um ambiente de teste.

  2. Especifique a autoridade do certificado.
    Nota:

    Para a autoridade do certificado, especifique um perfil de autoridade de certificado que você configurou no nível de [edit security pki ca-profile] hierarquia. Esse perfil é usado para validar o certificado fornecido pelo cliente.

    Um certificado digital fornece uma maneira de autenticar usuários por meio de um terceiro confiável chamado autoridade de certificado (CA). A CA valida a identidade de um titular de certificado e "assina" o certificado para atestar que ele não foi forjado ou alterado. Para obter mais informações, veja a visão geral dos certificados digitais e exemplo: Solicitando um certificado digital de CA.

    Por exemplo, especificar um perfil de autoridade de certificados chamado jsd_certificate:

  3. Verifique se um cliente externo pode se conectar com sucesso com o dispositivo da Juniper através do jsd processo e invocar RPCs OpenConfig.

    O cliente externo passa credenciais de nome de usuário e senha como parte de metadados em cada RPC. O RPC é permitido se forem usadas credenciais válidas. Caso contrário, uma mensagem de erro é devolvida.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
17.4R1
Começando pelo Junos OS Release 17.4R1, você pode configurar a autenticação bidirecional para sessões de gRPC usadas para transmitir dados de telemetria.
17.3R1
A interface de telemetria Junos e o streaming gRPC são suportados em switches QFX5110, EX4600 e EX9200 a partir do Junos OS Release 17.3R1.
17.2R1
A interface de telemetria Junos e o streaming gRPC são suportados em switches de QFX10000 e QFX5200, e roteadores PTX1000 a partir do Junos OS Release 17.2R1.
16.1R3
Começando com o Junos OS Release 16.1R3 em roteadores da Série MX e PTX3000 e roteadores PTX5000, você pode transmitir dados de telemetria para vários elementos de rede através do gRPC, uma estrutura de código aberto para o tratamento de chamadas de procedimento remoto com base no TCP.