Voraussetzungen für die Installation unter Ubuntu
Für die erfolgreiche Installation und Bereitstellung eines Paragon Automation-Clusters benötigen Sie einen Steuerungshost, der die Verteilungssoftware auf mehreren Clusterknoten installiert. Sie können die Verteilungssoftware auf den Steuerungshost herunterladen und dann die Installationsdateien erstellen und konfigurieren, um die Installation vom Steuerungshost auszuführen. Sie müssen über Internetzugang verfügen, um die Pakete auf den Steuerungshost herunterladen zu können. Sie müssen auch über Internetzugriff auf den Clusterknoten verfügen, um zusätzliche Software wie Docker- und Betriebssystempatches herunterladen zu können. Die Reihenfolge der Installationsaufgaben ist in Abbildung 1 auf hoher Ebene dargestellt.

Bevor Sie die Verteilungssoftware herunterladen und installieren, müssen Sie den Steuerungshost und die Clusterknoten wie in diesem Thema beschrieben konfigurieren.
Vorbereiten des Steuerungshosts
Der Steuerungshost ist eine dedizierte Maschine, die die Installation und Aktualisierung eines Paragon Automation-Clusters orchestriert. Er führt die Ansible-Vorgänge aus, die das Installationsprogramm für Software ausführen und die Software auf den Clusterknoten installieren, wie unter Steuern von Hostfunktionen dargestellt.
Sie müssen die Installationspakete auf den Ansible-Steuerungshost herunterladen. Im Rahmen des Installationsprozesses von Paragon Automation installiert der Steuerungshost alle zusätzlichen Pakete, die auf den Clusterknoten erforderlich sind. Die Pakete umfassen optionale Betriebssystempakete, Docker und Elasticsearch. Alle Microservices, einschließlich Microservices von Drittanbietern, werden auf die Clusterknoten heruntergeladen. Die Microservices greifen während der Installation auf keine öffentlichen Register zu.
Der Steuerungshost kann sich in einer anderen Broadcastdomäne als die Clusterknoten befinden, aber Sie müssen sicherstellen, dass der Steuerungshost SSH verwenden kann, um eine Verbindung mit allen Knoten herzustellen.

Nach Abschluss der Installation spielt der Steuerungshost keine Rolle mehr für das Funktionieren des Clusters. Sie benötigen jedoch den Steuerungshost, um die Software oder eine Komponente zu aktualisieren, Änderungen am Cluster vorzunehmen oder den Cluster neu zu installieren, wenn ein Knoten ausfällt. Sie können den Steuerungshost auch zum Archivieren von Konfigurationsdateien verwenden. Es wird empfohlen, den Steuerungshost nach der Installation verfügbar zu halten und nicht für andere Zwecke zu verwenden.
Bereiten Sie den Steuerhost wie folgt für den Installationsvorgang vor:
Vorbereiten von Clusterknoten
- Paragon Automation und die verwalteten Geräte
- Paragon Automation und der Netzwerkadministrator
Es wird empfohlen, alle Knoten in derselben Broadcast-Domäne zu platzieren. Informationen zu Clusterknoten in verschiedenen Broadcast-Domänen finden Sie unter Konfigurieren des Lastenausgleichs für eine zusätzliche Load Balancing-Konfiguration.

Wie unter Systemanforderungen für Paragon Automation beschrieben, können Sie Paragon Automation in einer Multinode-Bereitstellung installieren.
Sie müssen die Clusterknoten wie folgt für den Installationsprozess von Paragon Automation vorbereiten:
Überlegungen zu virtuellen IP-Adressen
- VIP-Adresse für die Registrierungen in einer Bereitstellung mit mehreren Primärknoten
- VIP-Adressen für die MD5-Authentifizierung
- Konfigurieren des Lastenausgleichs
Ein Pod ist die kleinste bereitstellbare Recheneinheit, die in Kubernetes erstellt und verwaltet wird. Ein Pod enthält einen oder mehrere Container mit gemeinsam genutzten Speicher- und Netzwerkressourcen sowie spezifische Anweisungen zum Ausführen der Anwendungen. Container sind die unterste Verarbeitungsebene, und Sie führen Anwendungen oder Microservices in Containern aus.
Der primäre Knoten im Cluster bestimmt, welcher Workerknoten einen bestimmten Pod und bestimmte Container hostet.
Sie implementieren alle Funktionen von Paragon Automation über eine Kombination von Microservices. Einige dieser Microservices müssen von außerhalb des Clusters zugänglich sein, da sie Dienste für Endbenutzer (verwaltete Geräte) und Administratoren bereitstellen. Sie müssen z. B. den Zugriff auf den pceserver-Dienst ermöglichen, um PCEP-Sitzungen (Path Computation Element Protocol) zwischen PE-Routern (Provider Edge) und Paragon Automation einzurichten.
Sie müssen diese Dienste außerhalb des Kubernetes-Clusters mit bestimmten Adressen verfügbar machen, die von den externen Geräten aus erreichbar sind. Da ein Dienst auf jedem Workerknoten gleichzeitig ausgeführt werden kann, müssen Sie virtuelle IP-Adressen (VIPs) als externe Adressen verwenden. Sie dürfen die Adresse eines bestimmten Workerknotens nicht als externe Adresse verwenden.

In diesem Beispiel:
-
Denken Sie daran, dass Arbeitskraft 1 10.1.x.3 und Arbeitskraft 2 10.1.x.4 ist.
-
SERVICE-IP = PCEP-VIP ist 10.1.x.200
-
PCC_IP ist 10.1.x.100
Paragon Automation-Services verwenden eine von zwei Methoden, um Services außerhalb des Clusters verfügbar zu machen:
-
Load Balancer: Jeder Load Balancer ist einer bestimmten IP-Adresse zugeordnet und leitet externen Datenverkehr an einen bestimmten Service im Cluster weiter. Dies ist die Standardmethode für viele Kubernetes-Installationen in der Cloud. Die Load Balancer-Methode unterstützt mehrere Protokolle und mehrere Ports pro Dienst. Jeder Dienst verfügt über einen eigenen Load Balancer und eine eigene IP-Adresse.
-
Paragon Automation verwendet den MetalLB Load Balancer. MetalLB simuliert einen externen Load Balancer, indem es entweder virtuelle IP-Adressen im Layer-2-Modus verwaltet oder mit externen Routern im Layer-3-Modus interagiert. MetalLB stellt eine Load-Balancing-Infrastruktur für den Kubernetes-Cluster bereit.
Dienste vom Typ "LoadBalancer" interagieren mit der Kubernetes-Lastausgleichsinfrastruktur, um eine extern erreichbare IP-Adresse zuzuweisen. Einige Dienste können eine externe IP-Adresse gemeinsam nutzen.
-
Ingress: Die Ingress-Methode fungiert als Proxy, um Datenverkehr in den Cluster zu leiten, und verwendet dann internes Service-Routing, um den Datenverkehr an sein Ziel weiterzuleiten. Unter der Haube verwendet diese Methode auch einen Load Balancer-Dienst, um sich der Welt zur Verfügung zu stellen, damit er als Proxy fungieren kann.
Paragon Automation verwendet die folgenden Eingangs-Proxys:
- Botschafter
- Nginx
Geräte von außerhalb des Clusters müssen auf die folgenden Dienste zugreifen, und daher benötigen diese Dienste eine VIP-Adresse.
Erforderliche VIP-Adresse | Beschreibung | Load Balancer/Proxy |
---|---|---|
Ingress-Controller |
Wird für den Zugriff auf die Paragon Automation GUI über das Internet verwendet. Paragon Automation stellt einen gemeinsamen Webserver bereit, der den Zugriff auf die Komponenten und Anwendungen ermöglicht. Der Zugriff auf den Server wird über den Kubernetes Ingress Controller verwaltet. |
Botschafter MetallLB |
Paragon Insights Services |
Wird für Insights-Services wie Syslog, DHCP-Relay und JTI verwendet. | MetallLB |
Paragon Pathfinder PCE-Server |
Wird verwendet, um PCEP-Sitzungen mit Geräten im Netzwerk einzurichten. |
MetallLB |
SNMP-Trap-Empfänger-Proxy (optional) |
Benutzer für den SNMP-Trap-Empfänger-Proxy nur, wenn diese Funktionalität erforderlich ist. |
MetallLB |
Infrastruktur Nginx Ingress Controller |
Wird als Proxy für den Paragon Pathfinder netflowd-Server und optional für den Paragon Pathfinder PCE-Server verwendet. Der Nginx Ingress Controller benötigt eine VIP innerhalb des MetalLB-Load-Balancer-Pools. Dies bedeutet, dass Sie diese Adresse während des Installationsvorgangs als Teil der LoadBalancer-IP-Adressbereiche angeben müssen, die Sie beim Erstellen der Konfigurationsdatei angeben müssen. |
Nginx MetallLB |
Pathfinder Netflowd |
Wird für den Paragon Pathfinder netflowd-Server verwendet. Netflowd kann Nginx als Proxy verwenden, in diesem Fall benötigt es keine eigene VIP-Adresse. |
MetallLB |
Registrierung (optional) | Wird verwendet, um eine Verbindung mit mehreren Containerregistrierungen auf den primären Knoten herzustellen. |
- |
PCEP-Server (optional) |
Wird für den PCE-Server für die MD5-Authentifizierung verwendet. |
- |
cRPD (optional) |
Wird verwendet, um eine Verbindung mit dem BGP Monitoring Protocol (BMP)-Pod für die MD5-Authentifizierung herzustellen. |
- |
Von Ambassador genutzte Ports:
-
HTTP 80 (TCP)-Weiterleitung zu HTTPS
-
HTTPS 443 (TCP)
-
Paragon Planner 7000 (TCP)
-
DCS/NETCONF initiiert 7804 (TCP)

Ports, die von Insights Services, dem Path Computation Element (PCE)-Server und SNMP verwendet werden:
-
Insights-Services
JTI 4000 (UDP)
DHCP (ZTP) 67 (UDP)
SYSLOG 514 (UDP)
SNMP-Proxy 162 (UDP)
-
PCE-Server
PCEP 4189 (TCP)
-
SNMP
SNMP-Trap-Empfänger 162 (UDP)

Vom Nginx-Controller verwendete Ports:
-
NetFlow 9000 (UDP)
-
PCEP 4189 (TCP)
Verwendung von Nginx für PCEP
Während des Installationsvorgangs werden Sie gefragt, ob Sie den Eingangsproxy für PCEP aktivieren möchten. Sie können aus None
oder Nginx-Ingress
als Proxy für den PCE-Server (Path Computation Element) auswählen.
Wenn Sie als Proxy auswählenNginx-Ingress
, müssen Sie die VIP für den in Tabelle 1 beschriebenen PCE-Server nicht konfigurieren. In diesem Fall wird die VIP-Adresse für den Infrastructure Nginx Ingress Controller auch für den PCE-Server verwendet. Wenn Sie sich dafür entscheiden, keinen netflowd-Proxy zu verwenden, wird die VIP für den Infrastructure Nginx Ingress Controller auch für netflowd verwendet.
Der Vorteil der Verwendung von Nginx besteht darin, dass Sie eine einzige IP-Adresse für mehrere Dienste verwenden können.

- VIP-Adresse für die Registrierungen in einer Bereitstellung mit mehreren Primärknoten
- VIP-Adressen für die MD5-Authentifizierung
- Konfigurieren des Lastenausgleichs
VIP-Adresse für die Registrierungen in einer Bereitstellung mit mehreren Primärknoten
Wenn Sie ein Setup mit mehreren primären Knoten bereitstellen und mehrere Containerregistrierungen (eine auf jedem primären Knoten) bereitstellen, benötigen Sie eine zusätzliche VIP-Adresse in derselben Broadcast-Domäne wie die Clusterknoten. Diese Adresse wird verwendet, um eine Verbindung zu den Containerregistrierungen herzustellen, die auf jedem primären Knoten bereitgestellt werden.
Der Installationsassistent bezieht sich auf diese IP-Adresse als virtuelle IP-Adresse für die Registrierung. Der VIP-Adresspool des MetalLB Load Balancers darf diese VIP-Adresse nicht enthalten.
VIP-Adressen für die MD5-Authentifizierung
Sie können die MD5-Authentifizierung so konfigurieren, dass PCEP-Sitzungen zwischen dem Router und Paragon Pathfinder gesichert und sichergestellt wird, dass der BMP-Dienst Peering mit dem richtigen BGP-LS-Router durchführt. Paragon Automation verwendet Multus, um die sekundäre Schnittstelle auf dem PCE-Server und den BMP-Pod für den direkten Zugriff auf den Router bereitzustellen. Sie benötigen die folgenden VIP-Adressen im selben Subnetz wie Ihre Clusterknoten:
-
VIP-Adresse für den PCE-Server im CIDR-Format
-
VIP-Adresse für cRPD im CIDR-Format
Der VIP-Adresspool des MetalLB Load Balancers darf diese VIP-Adressen nicht enthalten.
Wenn Sie sich für die Konfiguration der MD5-Authentifizierung entscheiden, müssen Sie zusätzlich den Authentifizierungsschlüssel und die virtuellen IP-Adressen auf den Routern konfigurieren. Außerdem müssen Sie den Authentifizierungsschlüssel in der Benutzeroberfläche von Paragon Automation konfigurieren.
-
MD5 in PCEP-Sitzungen.– Konfigurieren Sie den MD5-Authentifizierungsschlüssel auf dem Router und die Paragon Automation-Benutzeroberfläche und die VIP-Adresse auf dem Router.
-
Konfigurieren Sie in der Junos CLI Folgendes:
user@pcc# set protocols pcep pce pce-id authentication-key pce-md5-key
user@pcc# set protocols pcep pce pce-id destination-ipv4-address vip-for-pce
-
Geben Sie den pce-md5-key Authentifizierungsschlüssel in das Feld MD5-Zeichenfolge im Abschnitt Protokolle:PCEP auf der Seite Konfiguration > Geräte > bearbeiten ein Device Name .
Der MD5-Authentifizierungsschlüssel muss mindestens 79 Zeichen lang sein.
-
-
MD5 auf cRPD – Ermitteln Sie den cRPD-MD5-Authentifizierungsschlüssel und konfigurieren Sie den Schlüssel und die VIP-Adresse von cRPD auf dem Router.
Bestimmen oder legen Sie den MD5-Authentifizierungsschlüssel wie folgt fest.
Führen Sie das Befehlsskript aus, und aktivieren Sie die
conf
MD5-Authentifizierung auf cRPD. Suchen Sie nach demcrpd_auth_key
Parameter in der config.yml Datei. Wenn ein Schlüssel vorhanden ist, zeigt dies an, dass cRPD für MD5 konfiguriert ist. Beispiel:crpd_auth_key : northstar
. Sie können den in der config.yml Datei vorhandenen Schlüssel verwenden (oder den Schlüssel auch bearbeiten) und ihn auf dem Router eingeben.Wenn in der config.yml Datei kein MD5-Authentifizierungsschlüssel vorhanden ist, müssen Sie sich bei cRPD anmelden und den Authentifizierungsschlüssel mit einem der folgenden Befehle festlegen:
set groups extra protocols bgp group name authentication-key crpd-md5-key
oder
set protocols bgp group name authentication-key crpd-md5-key
Der MD5-Authentifizierungsschlüssel muss mindestens 79 Zeichen lang sein.
Konfigurieren Sie den Router so, dass MD5 für cRPD aktiviert wird.
user@pcc# set protocols bgp group name neighbor vip-for-crpd authentication-key md5-key
Sie müssen alle erforderlichen VIP-Adressen identifizieren, bevor Sie mit der Installation von Paragon Automation beginnen. Sie werden im Rahmen des Installationsvorgangs aufgefordert, diese Adressen einzugeben.
Konfigurieren des Lastenausgleichs
VIPs werden standardmäßig in Layer 2 verwaltet. Wenn sich alle Clusterknoten in derselben Broadcast-Domäne befinden, wird jede VIP-Adresse jeweils einem Clusterknoten zugewiesen. Der Layer-2-Modus bietet ein Failover der VIP und kein tatsächliches Load Balancing. Für echtes Load Balancing zwischen den Clusterknoten oder wenn sich die Knoten in unterschiedlichen Broadcast-Domänen befinden, müssen Sie das Load Balancing in Layer 3 konfigurieren.
Sie müssen einen BGP-Router so konfigurieren, dass er die VIP-Adresse im Netzwerk ankündigt. Stellen Sie sicher, dass der BGP-Router ECMP verwendet, um TCP/IP-Sitzungen zwischen verschiedenen Hosts auszugleichen. Verbinden Sie den BGP-Router direkt mit den Clusterknoten.
Um Load Balancing auf den Clusterknoten zu konfigurieren, bearbeiten Sie die config.yml Datei. Zum Beispiel:
metallb_config: peers: - peer-address: 192.x.x.1 ## address of BGP router peer-asn: 64501 ## autonomous system number of BGP router my-asn: 64500 ## ASN of cluster address-pools: - name: default protocol: bgp addresses: - 10.x.x.0/24
In diesem Beispiel Der BGP-Router unter 192.x.x.1 ist dafür verantwortlich, die Erreichbarkeit der VIP-Adressen mit dem Präfix 10.x.x.0/24 im restlichen Netzwerk bekannt zu geben. Der Cluster ordnet die VIP-Adresse dieses Bereichs zu und kündigt die Adresse für die Clusterknoten an, die die Adresse verarbeiten können.
Konfigurieren des DNS-Servers (optional)
Sie können auf das Hauptwebgateway entweder über die VIP-Adresse des Eingangscontrollers oder über einen Hostnamen zugreifen, der auf dem DNS-Server (Domain Name System) konfiguriert ist und in die VIP-Adresse des Eingangscontrollers aufgelöst wird. Sie müssen den DNS-Server nur konfigurieren, wenn Sie einen Hostnamen für den Zugriff auf das Webgateway verwenden möchten.
Fügen Sie den Hostnamen dem DNS als A-, AAAA- oder CNAME-Eintrag hinzu. Für Labor- und POC-Setups (Proof of Concept) können Sie den Hostnamen zur Datei /etc/hosts auf den Clusterknoten hinzufügen.