Mise à niveau de la segmentation de nud Junos
La mise à niveau de la segmentation de nœud Junos implique la mise à niveau de Juniper Device Manager (JDM), des fonctions réseau invitées (GNF) et du système de base (BSYS).
Mise à niveau de la segmentation de nud Junos
La segmentation de nœud Junos comprend trois types de composants logiciels :
-
Package Juniper Device Manager (JDM)
-
Image Junos OS pour les fonctions réseau invitées (GNF)
-
Package Junos OS pour système de base (BSYS)
Vous pouvez mettre à niveau chacun de ces composants indépendamment, à condition qu’ils se trouvent dans la plage de versions logicielles autorisée (voir Présentation de l’interopérabilité logicielle multiversion pour plus de détails). Vous pouvez également les mettre à niveau tous ensemble.
-
Avant de commencer le processus de mise à niveau, enregistrez les configurations JDM, GNF VM et BSYS pour référence.
-
Si vous souhaitez exécuter la mise à niveau du BIOS sur une carte de ligne, vous devez vous assurer que le routeur est en mode autonome en désactivant la configuration de la segmentation de nœud Junos.
- Mise à niveau de JDM pour le modèle de serveur externe
- Mise à niveau de JDM pour prendre en charge le déploiement basé sur Podman (23.2R1)
- Mise à niveau de JDM pour le modèle In-Chassis
- Mise à niveau de GNF et BSYS
- Mise à niveau de JDM pour prendre en charge l’hôte de machine virtuelle basé sur WRL 9 - Modèle dans le châssis
Mise à niveau de JDM pour le modèle de serveur externe
-
Mettez à niveau le JDM en effectuant les tâches suivantes sur les deux serveurs :
-
Copiez le nouveau package JDM (RPM OU Ubuntu) dans un répertoire de l’hôte (par exemple, /var/tmp).
-
Arrêtez le JDM à l’aide de la commande suivante :
root@Linux server0#
jdm stop
Stopping JDM -
Exécutez la commande upgrade pour mettre à niveau le package JDM :
Si vous mettez à niveau le package JDM RHEL, utilisez la commande suivante :
root@Linux server0#
rpm -U package_name.rpm --force
Si vous mettez à niveau le package JDM Ubuntu, utilisez la commande suivante :
root@Linux server0#
dpkg -i package.deb
Note:-
Une mise à niveau JDM n’affecte aucun des GNF en cours d’exécution.
-
Avant de mettre à niveau JDM, assurez-vous que les deux déploiements JDM sont synchronisés. Cela signifie que :
-
Junos s’exécutant sur un GNF donné doit prendre en charge la même version de SMBIOS sur les deux serveurs.
-
Avant la mise à niveau, assurez-vous que tous les GNF existent sur les deux serveurs.
-
-
Après avoir mis à niveau les deux serveurs JDM, vous devez exécuter
commit synchronize
avant de configurer un nouveau GNF. Si vous n’exécutezcommit synchronize
pas et ne créez pas de nouveaux GNF sur server1, vous ne pourrez pas passercommit synchronize
ultérieurement de server0 à server1. -
Vous devez mettre à niveau les deux JDM.
Voir aussi :
-
-
Mise à niveau de JDM pour prendre en charge le déploiement basé sur Podman (23.2R1)
À partir de Junos OS version 23.2R1, la segmentation de nœud Junos basée sur un serveur externe prend en charge le déploiement de Juniper Device Manager (JDM) à l’aide de l’outil Pod Manager (podman). Seuls les serveurs exécutant Red Hat® Enterprise Linux® (RHEL) 9 ou des versions ultérieures prennent en charge podman.
Dans les versions de Junos antérieures à 23.2R1, la segmentation de nœud Junos basée sur un serveur externe prenait en charge RHEL 7.3, ce qui fournissait le pilote lxc de libvirt (libvirt-lxc) pour déployer les JDM.
Si vous devez sauvegarder votre configuration JDM lors de la mise à niveau de JDM, vous devez d’abord installer Junos version 23.1R1 ou ultérieure sur votre équipement. En effet, les commandes de sauvegarde et de restauration des configurations JDM (request system save state path
et request system restore state path
) ne sont disponibles que dans Junos version 23.1R1 ou ultérieure.
Pour mettre à niveau votre JDM basé sur libvirt-lxc vers une version basée sur podman, suivez les étapes ci-dessous sur les deux serveurs :
-
Vérifiez si les préfixes MAC aléatoires générés par le JDM sur les deux serveurs sont identiques.
user@jdm>
show system random-mac-prefix all-servers
-
Sauvegardez votre configuration JDM dans le dossier /host/tmp/.
user@jdm>
request system save state path /host/tmp/jdm-backup.tgz
Backup Done at:[/host/tmp/jdm-backup.tgz]Cette étape sauvegarde la configuration JDM et la valeur random-mac-prefix. Le préfixe MAC fait partie des adresses MAC associées à la fonction GNF (Guest Network Function) sans licence.
-
Désinstallez le JDM sur chaque serveur. Pour plus d’informations, reportez-vous à la section Gestion de la segmentation de nud Junos.
-
Mettez à niveau le système d’exploitation hôte vers RHEL 9.
-
Installez le JDM basé sur podman. Il s’agit d’un processus d’installation régulier. Pour installer JDM, suivez la procédure décrite dans Installation du package JDM RPM sur des serveurs x86 exécutant RHEL (modèle de serveur externe).
-
Restaurez la sauvegarde JDM.
user@jdm>
request system restore state path /host/tmp/jdm-backup.tgz
Backup Restored from:[/host/tmp/jdm-backup.tgz] -
Après avoir effectué les étapes ci-dessus sur les deux serveurs, vérifiez si les préfixes MAC aléatoires générés par le JDM sur les deux serveurs sont identiques.
user@jdm>
show system random-mac-prefix all-servers
Vous ne pouvez pas sauvegarder les GNF avant de mettre à niveau JDM d’une version basée sur libvirt-lxc vers une version basée sur podman. Vous devez reconfigurer les GNF après la mise à niveau de JDM.
Mise à niveau de JDM pour le modèle In-Chassis
-
Mettez à niveau le JDM en effectuant les tâches suivantes sur l’instance BSYS des deux moteurs de routage :
-
Copiez le nouveau package JDM RPM dans un répertoire (par exemple, /var/tmp).
-
Arrêtez le JDM en exécutant la commande suivante :
root@router>
request vmhost jdm stop
-
Installez le package JDM RPM pour la segmentation de nœud Junos dans le châssis à l’aide de la commande illustrée dans l’exemple suivant :
root@router>
request vmhost jdm add jns-jdm-vmhost-18.3-20180930.0.x86_64.rpm
Note:Une mise à niveau JDM n’affecte aucun des GNF en cours d’exécution.
-
Pour mettre à niveau JDM pour le modèle intégré au châssis, vous n’avez pas besoin de désinstaller le logiciel JDM existant. La désinstallation du JDM existant peut avoir un impact sur les fonctions du réseau invité (GNF).
Mise à niveau de GNF et BSYS
Les packages GNF et BSYS peuvent être mis à niveau de la même manière que vous mettriez à niveau Junos OS sur un routeur autonome MX Series.
Assurez-vous que tous les GNF sont en ligne lorsque vous effectuez une mise à niveau. En effet, les processus de mise à niveau GNF et BSYS déclenchent des vérifications multiversions (abordées plus loin dans ce guide), et toutes les GNF doivent être en ligne pendant la phase de vérification multiversion, faute de quoi la mise à niveau sera terminée. Dans le cas où un GNF reste arrêté, vous devez désactiver sa configuration à partir de la CLI BSYS, ce qui entraînera l’omission des vérifications multiversions pour ce GNF particulier.
Une force
option est également disponible, grâce à laquelle vous pouvez remplacer une image GNF existante par une nouvelle à l’aide de la commande request virtual-network-functions vnf-name add-image new-image-name force
CLI JDM . Cela peut être utile dans les rares cas où l’image GNF ne démarre pas. Vous pouvez également utiliser l’option force
pour effectuer un nettoyage si, par exemple, vous avez brusquement mis fin à un précédent add-image
en cours, en appuyant sur Ctrl-C (exemple : request virtual-network-functions vnf-name delete-image image-name force
).
Mise à niveau de JDM pour prendre en charge l’hôte de machine virtuelle basé sur WRL 9 - Modèle dans le châssis
Si le moteur de routage doit exécuter Junos OS 19.3R1 ou version ultérieure, vous devez mettre à niveau JDM vers la version 19.3R1 ou ultérieure.
Les versions de Junos OS antérieures à la version 19.3R1 utilisent la version WRL6 du logiciel VM Host. Junos OS 19.3R1 intègre la version WRL9 du logiciel VM Host. Pour vérifier la version de l’hôte de la machine virtuelle, sur la machine virtuelle BSYS, utilisez la commande show vmhost version
CLI Junos .
Procédez comme suit pour mettre à niveau JDM.
-
Pour chacun des GNF, attribuez un rôle principal aux GNF de sauvegarde s’exécutant sur le moteur de routage1 (re1).
root@router>
request chassis routing-engine master switch no-confirm
-
Sur re0, arrêtez d’abord les GNF du JDM, puis arrêtez le JDM lui-même à partir de BSYS.
root@jdm>
request virtual-network-functions stop gnf-name
root@router>request vmhost jdm stop
-
Assurez-vous que la version de re0 VM Host est Junos OS 19.3R1 ou ultérieure. Pour vérifier la version de l’hôte de la machine virtuelle, utilisez la commande
show vmhost version
CLI Junos .Vous pouvez utiliser les CLI Junos suivantes pour mettre à niveau le logiciel VM Host :
root@router>
request vmhost software add package-name
root@router>request vmhost reboot
Pour plus d’informations, reportez-vous à la section Installation, mise à niveau, sauvegarde et récupération de l’hôte de machine virtuelle.
-
Lorsque re0 est rétabli après le redémarrage, copiez le nouveau package JDM RPM (19.3R1 ou version ultérieure) dans un répertoire (par exemple, /var/tmp).
-
Installez le nouveau package JDM RPM sur re0, puis démarrez le JDM.
root@router>
request vmhost jdm add package-name
root@router>request vmhost jdm start
Les GNF sur re0 démarrent automatiquement après cette étape.
-
Répétez les étapes 1 à 5 du moteur de routage 1 (r1).
-
Exécutez la
request server authenticate-peer-server
commande au niveau du JDM sur les deux moteurs de routage.user@jdm>
request server authenticate-peer-server
-
Configurez
set system commit synchronize
puis appliquezcommit
sur re0 JDM.user@jdm#
set system commit synchronize
user@jdm#commit synchronize
La version 19.3R1 du logiciel JDM est compatible avec Junos OS version 19.3R1 ainsi que sur les versions de Junos OS antérieures à 19.3R1.
Voir aussi
Rétrogradation de JDM pour le modèle de serveur externe
Vous ne pouvez pas rétrograder Juniper Device Manager (JDM) installé dans une configuration de segmentation de nœud Junos basée sur un seul serveur.
Pour rétrograder JDM, procédez comme suit :
Rétrogradation de JDM pour le modèle In-Chassis
Vous ne pouvez pas rétrograder Juniper Device Manager (JDM) installé dans une seule configuration de segmentation de nœud Junos basée sur le moteur de routage.
Pour rétrograder JDM, procédez comme suit :
Maintenant, JDM est en place avec Junos OS version 18.3R1.
Prise en charge unifiée d’ISSU
La segmentation de nœud Junos prend également en charge la mise à niveau logicielle unifiée en service (ISSU), ce qui vous permet de passer de deux versions de Junos OS différentes sans interruption du plan de contrôle et avec une perturbation minimale du trafic. Vous pouvez effectuer un ISSU unifié sur BSYS et GNF séparément. En outre, vous pouvez exécuter ISSU unifié sur chaque GNF indépendamment sans affecter les autres GNF. Voir aussi Comprendre le processus ISSU unifié.
-
Les restrictions de prise en charge logicielle multiversion (telles que les limites d’écart de version) s’appliquent également à la mise à niveau unifiée d’ISSU
- Depuis Junos OS version 21.4R1, le MPC11E avec SLC (cartes de sous-ligne) prend en charge ISSU en mode zéro perte de paquets. Si vous exécutez une version antérieure de Junos OS, n’essayez pas d’exécuter ISSU sur une configuration de segmentation de nœud Junos comportant des SLC.
Gestion de l’interopérabilité des logiciels multiversions
La segmentation de nœud Junos prend en charge l’interopérabilité logicielle multiversion. Toutefois, en cas d’incompatibilités entre les versions du logiciel, des messages d’alerte s’affichent pendant le processus de mise à niveau du logiciel ou lorsqu’un GNF ou une FRU est activé. Lorsque des incompatibilités mineures surviennent, vous pouvez choisir de les accepter et de continuer. En cas d’incompatibilité majeure, vous devez soit mettre fin au processus, soit utiliser l’option force
permettant d’accepter l’incompatibilité et de continuer.
En cas de mise à niveau du logiciel vmhost, l’option n’est force
pas disponible. Par conséquent, si un GNF est hors ligne ou incompatible avec le logiciel en cours d’installation et qu’il entraîne l’arrêt des vérifications multiversions, vous devez désactiver ce GNF pendant la mise à niveau du logiciel, puis le réactiver une fois la mise à niveau terminée.
Voici des exemples de messages qui s’affichent si des incompatibilités sont détectées lors de la mise à niveau du logiciel :
Sample alert message indicating a minor incompatibility:
user@router> request system software add /var/tmp/junos-install-mx-x86-64-17.4-20170703_dev_common.0.tgz
Starting Multiversion compatibility checks for package /var/tmp/junos-install-mx-x86-64-17.4-20170703_dev_common.0.tgz
Starting compatibility checks...
--------------------------------------------------------------------------------
System Anomalies:
--------------------------------------------------------------------------------
Ano-ID ACTION MESSAGE
--------------------------------------------------------------------------------
100 WARN <sample system incompatibility 1>
Accept incompatibility? [yes,no] (no) yes
103 WARN <sample system incompatibility 2>
Accept incompatibility? [yes,no] (no) yes
--------------------------------------------------------------------------------
CFG Anomalies for: set snmp interface
--------------------------------------------------------------------------------
FRU-ID Ano-ID ACTION MESSAGE
--------------------------------------------------------------------------------
NONE 102 WARN <sample config incompatibility 1>
Accept incompatibility? [yes,no] (no) yes
NONE 105 WARN <sample config incompatibility 2>
Accept incompatibility? [yes,no] (no) yes
--------------------------------------------------------------------------------
FRU Anomalies:
--------------------------------------------------------------------------------
FRU-ID Ano-ID ACTION MESSAGE
--------------------------------------------------------------------------------
0xaa0b 100 WARN <sample FRU incompatibility 1>
Accept incompatibility? [yes,no] (no) yes
0xbb0b 101 WARN <sample FRU incompatibility 2>
Accept incompatibility? [yes,no] (no) yes
Compatibility Checks done... OK
NOTICE: Validating configuration against junos-install-mx-x86-64-17.4-20170703_dev_common.0.tgz.
NOTICE: Use the 'no-validate' option to skip this if desired.
Verified junos-install-mx-x86-64-17.4-20170703_dev_common.0 signed by PackageDevelopmentEc_2017 method ECDSA256+SHA256
Sample alert message indicating a major incompatibility:
user@router> request system software add /var/tmp/junos-install-mx-x86-64-17.4I20170713_0718.tgz
Starting Multiversion compatibility checks for package /var/tmp/junos-install-mx-x86-64-17.4I20170713_0718.tgz
Starting compatibility checks...
--------------------------------------------------------------------------------
System Anomalies:
--------------------------------------------------------------------------------
Ano-ID ACTION MESSAGE
--------------------------------------------------------------------------------
1677721600 ABORT <sample system incompatibility 1>
error: Junos-Node-Slicing multi-version checks returned abort for package /var/tmp/junos-install-mx-x86-64-17.4I20170713_0718.tgz
Sample output showing how to use the 'force' option to proceed with an upgrade:
user@router> request system software add /var/tmp/junos-install-mx-x86-64-17.4I20170713_0718.tgz force
NOTICE: Validating configuration against junos-install-mx-x86-64-17.4I20170713_0718.tgz.
NOTICE: Use the 'no-validate' option to skip this if desired.
Verified junos-install-mx-x86-64-17.4I20170713_0718 signed by PackageDevelopmentEc_2017 method ECDSA256+SHA256
Verified manifest signed by PackageDevelopmentEc_2017 method ECDSA256+SHA256
Checking PIC combinations
Adding junos-x86-64-17.4I20170713_0718...
- Affichage des alarmes d’incompatibilité logicielle
- Affichage des incompatibilités entre les versions logicielles
Affichage des alarmes d’incompatibilité logicielle
Après une mise à jour logicielle d’un GNF ou d’un BSYS, s’il existe des incompatibilités logicielles entre le GNF et le BSYS, elles seront déclenchées en tant qu’alarme de châssis. Vous pouvez afficher les informations d’alarme d’incompatibilité à l’aide de la show chassis alarms
commande. Vous pouvez afficher les détails des incompatibilités à l’aide de la show system anomalies
commande. Pour plus d’informations, reportez-vous à la section Affichage des incompatibilités entre les versions logicielles.
Les alarmes n’apparaissent que sur les GNF, même si la mise à niveau est effectuée sur le BSYS. Les types d’alarme suivants peuvent se produire :
Incompatibilité du système avec BSYS : il s’agit d’une alarme majeure. Il apparaît lorsque des incompatibilités entre les versions logicielles BSYS et GNF entraînent la mise hors ligne du GNF.
Incompatibilité des fonctionnalités avec BSYS : il s’agit d’une alarme mineure. Cela indique une incompatibilité mineure entre les versions des logiciels BSYS et GNF. Cela n’entraîne pas la mise hors ligne du GNF.
Affichage des incompatibilités entre les versions logicielles
Pour afficher les incompatibilités logicielles à partir de BSYS, utilisez l’interface de ligne de commande comme illustré dans l’exemple suivant :
user@router> show system anomalies gnf-id 4 system
Pour afficher les incompatibilités logicielles d’un GNF, utilisez l’interface de ligne de commande comme illustré dans l’exemple suivant :
user@router> show system anomalies system
Comme indiqué dans la CLI, n’oubliez pas de spécifier l’ID GNF lors de l’affichage des incompatibilités à partir de BSYS.
Les exemples précédents montrent des incompatibilités au niveau du système. Utilisez les options ou
config
pour afficher lesfru
incompatibilités FRU ou au niveau des fonctionnalités.
Redémarrage de serveurs externes
Les activités de maintenance du serveur, telles que la mise à niveau du matériel ou du système d’exploitation hôte et l’isolation des pannes, peuvent nécessiter le redémarrage des serveurs externes utilisés dans la segmentation de nœud Junos. Utilisez la procédure suivante pour redémarrer les serveurs :
Après un redémarrage du serveur, le JDM et les GNF configurés recommencent automatiquement à s’exécuter.
Si vous remplacez les serveurs, assurez-vous que la paire de serveurs d’exploitation continue d’avoir une configuration matérielle similaire ou identique. Si la paire de serveurs devait devenir temporairement différente pendant le remplacement (cela pourrait être le cas lors du remplacement séquentiel des serveurs), il est recommandé de désactiver GRES et NSR pendant cette période et de les réactiver uniquement lorsque les deux serveurs sont à nouveau similaires.
Mise à jour du système d’exploitation hôte sur les serveurs externes
Avant de mettre à jour le système d’exploitation hôte sur un serveur externe, vous devez d’abord arrêter les GNF et JDM sur ce serveur, comme décrit dans Redémarrage des serveurs externes.
Après la mise à jour du système d’exploitation hôte, si vous utilisez des cartes réseau Intel X710, assurez-vous que la version du pilote de la carte réseau X710 utilisée continue d’être la dernière version, comme décrit dans Mise à jour du pilote de carte réseau Intel X710 pour les serveurs x86 .
Application des mises à jour de sécurité au système d’exploitation hôte
Le système d’exploitation hôte nécessite des mises à jour de sécurité de temps à autre. Cette section décrit les étapes à suivre pour appliquer les mises à jour de sécurité au système d’exploitation hôte à l’aide du système d’exploitation Red Hat (RHEL).
La segmentation de nœud Junos prend en charge RHEL 7.3.
Avant d’effectuer toute mise à jour du système d’exploitation hôte, assurez-vous que Red Hat Subscription Manager est défini sur la version 7.3 et que le service d’abonnement Red Hat inclut la prise en charge étendue des mises à jour (EUS).
Vous pouvez utiliser la commande subscription-manager release --show
pour confirmer que la version est définie sur 7.3. Si ce n’est pas le cas, vous pouvez utiliser la commande subscription-manager release --set=7.3
pour définir la version sur 7.3.
Vous devez vous assurer que Red Hat Subscription Manager est défini sur la version 7.3. Dans le cas contraire, les mises à jour de RHEL tenteront d’effectuer une mise à niveau vers la dernière version mineure. Par exemple, RHEL 7.3 peut devenir RHEL 7.4 (ou une version ultérieure) avec une mise à jour générale yum
, ou une yum
mise à jour de sécurité peut intégrer un nouveau noyau au-delà de RHEL 7.3.
La prise en charge étendue des mises à jour de Red Hat permet d'appliquer des correctifs et des mises à jour de sécurité dans la version spécifiée. L'utilisation autorisée de la prise en charge des mises à jour étendues de RHEL est une fonction du contrat d'assistance RHEL et dépasse le cadre de cette section. Vous pouvez vérifier si votre abonnement RHEL inclut la prise en charge étendue des mises à jour (EUS) à l’aide de la commande subscription-manager repos --list | grep rhel-7-server-eus-rpms
. La prise en charge d’EUS n’est pas activée par défaut. EUS peut être activé à l’aide de la commande subscription-manager repos --enable rhel-7-server-eus-rpms
.
Étapes pour appliquer les mises à jour de sécurité du système d’exploitation hôte
L’application de mises à jour de sécurité au système d’exploitation hôte nécessitera probablement le redémarrage des serveurs x86 externes. Reportez-vous à la rubrique Mise à jour du système d’exploitation hôte dans la rubrique Serveurs externes .
Il est également possible qu’une mise à jour de sécurité du système d’exploitation hôte apporte une nouvelle version du noyau. La mise à jour du noyau du système d’exploitation hôte peut également remplacer le pilote Intel i40e pour introduire une version de celui-ci qui ne répond pas aux exigences minimales de version du pilote i40e. Si c’est le cas, vous devez mettre à jour le pilote i40e pour répondre à la configuration minimale requise. Pour plus d’informations, reportez-vous à la section Mise à jour du pilote de carte réseau Intel X710 pour les serveurs x86.
Avant de redémarrer les serveurs x86 externes, vous devez arrêter toutes les machines virtuelles GNF et JDM sur ce serveur. Étant donné que nous avons deux serveurs x86 externes, les mises à jour de sécurité du système d’exploitation hôte peuvent être effectuées sans interrompre le transfert GNF, en mettant à jour un serveur à la fois. Un basculement du moteur de routage principal GRES/NSR est requis pour éloigner le moteur de routage principal du serveur affecté.
Nous commençons avec le comportement par défaut du moteur de routage 1 (re1
) en tant que moteur de routage de secours pour chaque GNF où re1
pour chaque GNF est en cours d’exécution sur le serveur x86 externe1.
Sauvegardez toutes les configurations.
Collectez une vue des versions du noyau et des packages du système d’exploitation hôte sur les serveurs x86 externes avant la mise à jour de sécurité du système d’exploitation hôte. Vérifiez également que le pilote i40e et le micrologiciel Intel X710 répondent aux exigences minimales (version : 2.4.10 et version : 18.5.17).
user@server#
cat /etc/redhat-release
user@server#uname -r
user@server#uname -a
user@server#rpm -q kernel
user@server#ethtool -i p3p1
-
Assurez-vous que RedHat Subscription Manager est défini sur RHEL 7.3 et que le référentiel EUS est activé.
[user@server ~]#
subscription-manager version
[user@server ~]#subscription-manager repos --list | grep rhel-7-server-eus-rpms
Assurez-vous que tous les GNF utilisent l’énergie renouvelable principale sur
server0
. Le moteur de routage de sauvegarde estre1
activéserver1
. Effectuez d’abord les mises à jour de sécurité du système d’exploitation hôte sur le serveur qui contient les moteurs de routage de sauvegarde.user@router>
show chassis routing-engine
Exécutez cette commande sur tous les GNF pour confirmer que tous les GNF ont leur moteur de routage principal sur server0.
Arrêtez toutes les machines virtuelles GNF dans l’interface de ligne de commande JDM via une requête
stop
activéeserver1
uniquement.server1
contient les moteurs de routage de sauvegarde pour tous les GNF. N’utilisez pas l’optionall-servers
. Exemple:user@jdm>
request virtual-network-functions gnf-a stop server 1
user@jdm>request virtual-network-functions gnf-b stop server 1
Arrêtez JDM sur le serveur concerné à partir du système d’exploitation hôte.
user@server#
jdm status
user@server#jdm stop
Effectuez la
yum
mise à jour de sécurité et redémarrez le serveur.user@server#
yum -y update -security
root@server#shutdown -r now
Rechargez ou compilez le pilote i40e. Consultez la page d’assistance Intel pour obtenir des instructions sur la mise à jour du pilote.
À ce stade, la mise à jour de sécurité du système d’exploitation
server1
hôte est terminée. Notez que les machines virtuelles GNF démarrent au redémarrage du serveur.Une fois les mises à jour de sécurité terminées, le serveur redémarré et les GNF sauvegardés, répétez l’opération sur l’autre serveur.
Application de correctifs de sécurité pour le conteneur Ubuntu
Des correctifs de sécurité doivent être appliqués de temps à autre pour le conteneur Ubuntu, sur lequel est basé Juniper Device Manager (JDM).
JDM doit être en mesure d’accéder à Internet et doit avoir name-server
configuré. Appliquez l’instruction de configuration CLI JDM suivante pour spécifier les name-server
éléments suivants :
root@jdm# set system name-server address
Procédez comme suit pour appliquer des mises à jour de sécurité aux composants de conteneur Ubuntu de JDM :