클러스터 구축
이 항목에서는 VM에 Routing Director 배포 클러스터를 배포하는 절차에 대해 설명합니다.
노드 VM을 만들고 준비한 후 VM에 클러스터 매개 변수를 구성하고 Routing Director 배포 클러스터를 배포합니다. 클러스터를 구성하고 배포하는 단계는 클러스터를 배포하는 하이퍼바이저에 관계없이 동일합니다.
다음 단계를 수행하여 Routing Director 배포 클러스터를 구성하고 배포합니다.
노드 VM 구성
모든 노드 VM이 만들어지면 다음 단계를 수행하여 VM을 구성합니다.
첫 번째 VM의 노드 VM 웹 콘솔에 연결합니다. 자동으로 루트로 로그인됩니다.
즉시 비밀번호를 변경하라는 메시지가 표시됩니다. 새 비밀번호를 입력하고 다시 입력합니다. VM에서 자동으로 로그아웃됩니다.
참고:모든 VM에 대해 동일한 암호를 입력하는 것이 좋습니다. VM에 대해 다른 암호를 구성하는 경우 클러스터를 배포할 때 클러스터 노드에 대한 SSH 키 생성 이라는 요청 시 다른 클러스터를 올바르게 입력합니다.
프롬프트 메시지가 표시되면 새로 구성된 비밀번호를 사용하여 루트 사용자로 다시 로그인합니다.
프롬프트 메시지가 표시되면 다음 정보를 구성합니다.
표 1: VM 구성 마법사 프롬프트
작업
호스트 이름을 설정하시겠습니까? (예/아니오)
y를 입력하여 호스트 이름을 구성합니다.
호스트 이름을 지정하십시오.
VM의 식별 호스트 이름을 입력합니다. 예: Primary1. 호스트 이름은 64자 미만이어야 하며 영숫자와 일부 특수 문자를 포함할 수 있습니다.
호스트 이름을 입력하지 않으면 다음 형식의 기본 호스트 이름을
controller-<VM-IP-address-4th-octet> is assigned.참고:한 노드에서 클러스터를 배포하고 클러스터 구성 프로세스 중에 다른 노드의 IP 주소를 입력하는 클러스터 역할이 자동으로 할당됩니다. 구성할 처음 세 개의 노드는 기본 및 작업자 노드이고 마지막 노드는 작업자 전용 노드입니다.
호스트 이름(및 노드의 역할과 일치하는지 여부)은 클러스터의 작업에 영향을 주지 않습니다. 그러나 관리를 위해 클러스터 생성 단계에서 노드 이름을 지정하는 방법과 주소를 입력한 순서에 주의를 기울이는 것이 좋습니다.
클러스터를 설치한 후 호스트 이름을 변경하는 것은 지원되지 않습니다.
고정 IP(기본 설정)를 설정하시겠습니까? (예/아니오)
y를 입력하여 VM의 IP 주소를 구성합니다.
IP 주소를 CIDR 표기법으로 지정하십시오.
CIDR 표기법으로 IP 주소를 입력합니다. 예를 들어 10.1.2.3/24입니다.
노드 VM은 동일한 서브넷에 있거나 다른 서브넷에 있을 수 있습니다.
참고:10.1.2.3/24 대신 10.1.2.3을 입력하면 잘못된 IP 주소 오류 메시지가 표시됩니다.
게이트웨이 IP를 지정하십시오.
게이트웨이 IP 주소를 입력합니다.
노드 VM의 네트워크에 해당하는 게이트웨이 IP 주소를 입력해야 합니다.
기본 DNS IP를 지정하십시오.
기본 DNS IP 주소를 입력합니다.
보조 DNS IP를 지정하십시오.
보조 DNS IP 주소를 입력합니다.
IPv6를 설정하시겠습니까? (예/아니오)
IPv6 주소를 구성하려면 입력합니다
y.IPv6 주소를 구성하지 않으려면 5단계를 입력
n하고 진행합니다.IPv6 주소를 CIDR 표기법으로 지정하십시오.
IPv6 주소를 CIDR 표기법으로 입력합니다. 예를 들어 2001:db8:1:2::3/64입니다.
노드 VM은 동일한 서브넷에 있거나 다른 서브넷에 있을 수 있습니다.
참고:2001:db8:1:2::3/64 대신 2001:db8:1:2:2:3을 입력하면 잘못된 IP 주소 오류 메시지가 표시됩니다.
게이트웨이 IPv6을 지정하십시오.
게이트웨이 IPv6 주소를 입력합니다.
노드 VM의 네트워크에 해당하는 게이트웨이 IP 주소를 입력해야 합니다.
기본 DNS IPv6을 지정하십시오.
기본 DNS IPv6 주소를 입력합니다.
보조 DNS IPv6을 지정하십시오.
보조 DNS IPv6 주소를 입력합니다.
계속할 것인지 묻는 메시지가 표시되면 표시된 정보를 검토하고 y 를 입력한 후 엔터를 누르십시오.
Deployment Shell에 로그인되었습니다.
다른 VM에 대해 1-5단계를 반복합니다.
(선택 사항) 노드 간의 연결을 확인합니다. 모든 노드 VM에 다시 로그인합니다. 로그아웃한 경우 이전에 구성한 암호를 사용하여 루트로 다시 로그인합니다. 구축 셸 운영 모드에 배치됩니다. 노드의 Linux 루트 셸을 입력하려면 입력합니다
exit. 각 노드ping static-ipv4-address의 다른 3개 노드를 ping하여 노드가 서로 연결할 수 있는지 확인합니다.(선택 사항) 클러스터 구축을 진행하기 전에 NTP 서버에 연결할 수 있는지 확인하십시오. 클러스터 노드 중 하나에 을 입력합니다
start shell. 프롬프트가 나타나#면 명령을 사용하여 서버를 ping합니다.ping ntp-servers-name-or-addressping이 실패하면 대체 NTP 서버를 사용합니다.
노드 준비 단계를 완료했으며 클러스터를 배포할 준비가 되었습니다.
클러스터 배포
배포 셸 CLI를 사용하여 Routing Director 배포 클러스터를 구성하고 배포하려면 다음 단계를 수행합니다.
첫 번째 노드 VM(Primary1)으로 돌아갑니다. 로그아웃한 경우 이전에 구성한 암호를 사용하여 루트로 다시 로그인합니다. 구축 셸 운영 모드에 배치됩니다.
********************************************************************* WELCOME TO Routing Director SHELL! You will now be able to execute Routing Director CLI commands! ********************************************************************* root@eop>클러스터를 구성하려면 배포 셸에서 구성 모드를 입력합니다.
root@eop> configure Entering configuration mode [edit]
다음 클러스터 매개 변수를 구성합니다.
root@eop# set deployment cluster nodes kubernetes 1 address node1-IP [edit] root@eop# set deployment cluster nodes kubernetes 2 address node2-IP [edit] root@eop# set deployment cluster nodes kubernetes 3 address node3-IP [edit] root@eop# set deployment cluster nodes kubernetes 4 address node4-IP [edit] root@eop# set deployment cluster ntp ntp-servers pool.ntp.org [edit] root@eop# set deployment cluster common-services ingress ingress-vip generic-ingress-vIP [edit] root@eop# set deployment cluster applications active-assurance test-agent-gateway-vip TAGW-vIP [edit] root@eop# set deployment cluster applications web-ui web-admin-user "user-admin@juniper.net" [edit] root@eop# set deployment cluster applications web-ui web-admin-password Userpasswd [edit]
여기서:
인덱스 1에서 4가 있는 노드의
kubernetesIP 주소는 노드 VM에 구성된 고정 IP 주소 와 일치해야 합니다. 인덱스 1, 2 및 3의 Kubernetes 노드는 기본 및 작업자 노드이며, 인덱스 4의 노드는 작업자 전용 노드입니다. 노드 IP 주소는 동일한 서브넷에 있거나 다른 서브넷에 있을 수 있습니다. 3개의 노드 클러스터를 구성하는 경우 인덱스 4를 사용하여 Kubernetes 노드 구성을 건너뜁니다.ntp-servers는 동기화할 NTP 서버입니다.web-admin-userweb-admin-password첫 번째 사용자가 웹 GUI에 로그인하는 데 사용할 수 있는 이메일 주소와 암호입니다.ingress-vip는 일반 공통 수신을 위한 VIP 주소이며 웹 GUI에 연결하는 데 사용됩니다.test-agent-gateway-vip는 TAGW(Active Assurance Test Agent 게이트웨이)의 VIP 주소입니다.VIP 주소는 디바이스가 Routing Director와 연결을 설정하는 데 필요한 아웃바운드 SSH 구성에 추가됩니다.
참고:다중 서브넷 클러스터 설치에서 VIP 주소는 클러스터 노드와 동일한 서브넷에 없 어야 합니다.
PCE 서버 VIP 주소를 구성합니다.
root@eop# set deployment cluster applications pathfinder pce-server pce-server-vip PCE-vIP [edit]
여기서:
pce-server-vip는 PCE 서버가 Routing Director와 디바이스 간의 PCEP(Path Computational Element Protocol) 세션을 설정하는 데 사용하는 VIP 주소입니다. VIP 주소는 클러스터 노드와 동일한 서브넷에 있거나 다른 서브넷에 있을 수 있습니다. VIP 주소는 다른 VIP 주소와 다른 서브넷에 있을 수 있습니다.참고:네트워크 토폴로지 업데이트를 실시간으로 볼 수 있도록 PCE 서버 VIP 주소를 구성합니다.
또한 클러스터 구축 후 언제든지 VIP 주소를 구성할 수 있습니다. 클러스터 배포 후 PCE 서버 VIP 주소를 구성하는 방법에 대한 자세한 내용은 PCE 서버 구성을 참조하십시오.
(선택 사항) 라우팅 옵저버빌리티 기능 및 VIP 주소를 구성하여 BMP(BGP Monitoring Protocol) 세션 및 IPFIX 데이터 수집을 설정합니다.
root@eop# set deployment cluster applications routingbot install-routingbot true [edit] root@eop# set deployment cluster applications routingbot routingbot-crpd-vip v4-crpd-address [edit] root@eop# set deployment cluster applications routingbot routingbot-ipfix-vip v4-ipfix-term-address [edit]
여기서:
install-routingbot라우팅 옵저버빌리티 기능을 활성화합니다.routingbot-crpd-vip는 외부 네트워크 디바이스에서 BMP 세션을 설정하기 위해 BMP 스테이션 IP 주소로 사용하는 VIP 주소입니다.routingbot-ipfix-vip는 예측 이벤트를 볼 수 있는 VIP 주소입니다.경고: 라우팅 옵저버빌리티 기능을 구성하는 데 필요한 최소 리소스는 하드웨어 요구 사항에 나열되어 있습니다. 그러나 프로덕션 구축에서 라우팅 옵저버빌리티(Observability) 기능을 구성하는 데 필요한 리소스를 추정하려면 주니퍼 파트너 또는 주니퍼 영업 담당자에게 문의하십시오.(선택 사항) AI/ML(인공지능[AI] 및 머신러닝[ML]) 기능을 활성화하여 디바이스의 상태와 관련된 핵심성과지표(KPI)를 자동으로 모니터링하고 디바이스의 블랙홀을 감지합니다.
root@eop# set deployment cluster applications aiops install-aiml true [edit] root@eop# set deployment cluster applications aiops enable-device-health true [edit] root@eop# set deployment cluster applications aiops enable-blackhole true [edit]
여기서:
install-aimlAI/ML 기능을 지원합니다. 기본적으로 비활성화되어 있습니다.enable-device-healthAI/ML 기능을 사용하여 디바이스 상태 모니터링을 구성합니다.enable-blackholeAI/ML 기능을 사용하여 디바이스의 블랙홀(패킷 드롭)을 감지할 수 있습니다.경고: AI/ML을 사용하여 디바이스 상태 모니터링 및 블랙홀 감지는 이번 릴리스의 베타 기능입니다. AI/ML을 구성하는 데 필요한 최소 리소스는 하드웨어 요구 사항에 나열되어 있습니다. 그러나 프로덕션 구축에서 AI/ML 기능을 구성하는 데 필요한 리소스를 추정하려면 주니퍼 파트너 또는 주니퍼 영업 담당자에게 문의하십시오.(선택 사항) IPv6 주소를 구성합니다.
root@eop# set deployment cluster kubernetes address-family cluster-ipv6-enabled true [edit] root@eop# set deployment cluster common-services ingress ingress-vip-ipv6 generic-ingress-IPv6 [edit] root@eop# set deployment cluster applications active-assurance test-agent-gateway-vip-ipv6 TAGW-IPv6 [edit] root@eop# set deployment cluster install prefer-ipv6 true [edit]
여기서:
cluster-ipv6-enabled클러스터를 이중 스택으로 만드는 클러스터에 대한 IPv6 주소를 사용하도록 설정합니다.ingress-vip-ipv6는 일반 공통 수신을 위한 IPv6 VIP 주소이며 웹 GUI에 연결하는 데 사용됩니다.test-agent-gateway-vip-ipv6는 Active Assurance TAGW에 대한 IPv6 VIP 주소입니다.prefer-ipv6IPv4 주소보다 IPv6 주소에 대한 기본 설정을 구성합니다. 로true설정하고 호스트 이름이 구성되지 않은 경우 IPv6 VIP 주소가 아웃바운드 SSH 구성에 추가됩니다.VIP 주소는 클러스터 노드와 동일한 서브넷에 있거나 다른 서브넷에 있을 수 있습니다. VIP 주소는 서로 다른 서브넷에 있을 수도 있습니다.
(선택 사항) 일반 수신에 여러 VIP 주소를 사용하거나 개별 NIC로 두 개의 개별 네트워크를 연결하는 경우 NETCONF 및 gNMI에 대한 추가 VIP 주소를 구성합니다.
root@eop# set deployment cluster common-services ingress ingress-vip netconf-gnmi-vIP [edit] root@eop# set deployment cluster applications oc-term oc-term-host address netconf-gnmi-vIP [edit] root@eop# set deployment cluster applications gnmi-term gnmi-term-host address netconf-gnmi-vIP [edit]
여기서:
ingress-vipNETCONF 및 gNMI에 사용할 추가 VIP 주소를 구성하는 데 사용됩니다. 둘ingress-vip이상의 주소가 정의된 경우, GUI에 연결하는 데 사용할 하나의 VIP 주소와 NETCONF 및 gNMI 액세스에 사용할 추가 VIP 주소를 구성할 수 있습니다.oc-term-host는 NETCONF에 사용할 VIP 주소입니다.gnmi-term-host은 gNMI에 사용할 VIP 주소입니다.NETCONF 및 gNMI에 대해 구성된 주소가 디바이스 채택에 사용되는 아웃바운드 SSH 구성에 추가됩니다.
클러스터가 이중 NIC를 사용하여 두 네트워크에 연결된 경우 일반 수신을 위한 추가 VIP 주소를 구성합니다. 3단계에서 처음 구성한 VIP 주소는 generic-ingress-vIP 기본적으로 GUI, NETCONF 및 gNMI에 액세스하는 데 사용됩니다. NETCONF 및 gNMI 액세스에 두 번째 네트워크의 VIP 주소를 사용하려면 이 단계에 설명된 대로 두 번째 네트워크의 VIP 주소를 구성 netconf-gnmi-vIP 합니다.
(선택 사항) 기본 포트 번호 2200에서 NETCONF 액세스와 연결된 포트 번호를 수동으로 변경할 수 있습니다.
root@eop# set deployment cluster applications oc-term oc-term oc-term-port alt-netconf-port [edit] root@eop# set deployment cluster applications oc-term oc-term-port-external alt-netconf-port [edit]
alt-netconf-port NETCONF를 위해 구성된 포트 번호는 디바이스를 채택하는 데 사용되는 아웃바운드 SSH 구성에 추가됩니다.
참고: 사용하지 않고 예약되지 않은 포트 번호를 구성해야 합니다.(선택 사항) 클러스터 노드가 서로 다른 서브넷에 있는 경우 각 클러스터 노드에서 실행되는 metalLB 에이전트를 사용하여 ToR 라우터와 클러스터 노드 간에 BGP 피어링을 구성합니다. 이 예에서 그림 2에 표시된 것처럼 클러스터 노드 1과 2는 ToR1에 의해 제공되고 클러스터 노드 3과 4는 ToR2에 의해 제공된다.
root@eop# set deployment cluster install enable-l3-vip true [edit] root@eop# set deployment cluster common-services metallb metallb-bgp-peer peer-ip ToR1-IP peer-asn ToR1-asn local-asn node-asn local-nodes node1_IP [edit] root@eop# set deployment cluster common-services metallb metallb-bgp-peer peer-ip ToR1-IP peer-asn ToR1-asn local-asn node-asn local-nodes node2_IP [edit] root@eop# set deployment cluster common-services metallb metallb-bgp-peer peer-ip ToR2-IP peer-asn ToR2-asn local-asn node-asn local-nodes [node3_IP node4_IP] [edit] root@eop# set deployment cluster common-services metallb metallb-bgp-peer-ipv6 peer-ip ToR1-IPv6 peer-asn ToR1-asn local-asn node-asn local-nodes [node1_IP node2_IP] [edit] root@eop# set deployment cluster common-services metallb metallb-bgp-peer-ipv6 peer-ip ToR2-IPv6 peer-asn ToR2-asn local-asn node-asn local-nodes [node3_IP node4_IP] [edit]
여기서:
enable-l3-vip서로 다른 서브넷의 클러스터 노드와 VIP 주소에 대해 L3 VIP 주소를 활성화합니다.metallb-bgp-peer은metallb-bgp-peer-ipv6각각 ToR 라우터의 IP 및 IPv6 주소입니다.peer-asn는 ToR AS 번호입니다.local-asn는 클러스터 노드의 AS 번호입니다. AS 번호는 모든 클러스터 노드에서 동일하게 유지됩니다.local-nodes클러스터 노드는 #task_jfc_4nb_42c__configure단계에서 구성한 IP 주소입니다.(선택 사항) 일반 수신 및 Active Assurance TAGW에 대한 호스트 이름을 구성하려면 다음을 구성합니다.
root@eop# set deployment cluster common-services ingress system-hostname ingress-vip-dns-hostname [edit] root@eop# set deployment cluster applications active-assurance test-agent-gateway-hostname nginx-ingress-controller-hostname [edit]
여기서:
system-hostname는 일반 수신 가상 IP(VIP) 주소의 호스트 이름입니다.test-agent-gateway-hostname는 Active Assurance TAGW VIP 주소의 호스트 이름입니다.호스트 이름을 구성할 때 호스트 이름이 VIP 주소보다 우선하며 아웃바운드 SSH 구성에 추가됩니다. 호스트 이름은 IPv4 또는 IPv6 VIP 주소 또는 둘 다로 확인할 수 있습니다.
(선택 사항) SMTP 기반 사용자 관리에 대해 다음 설정을 구성합니다.
root@eop# set deployment cluster mail-server smtp-relayhost smtp.relayhost.com [edit] root@eop# set deployment cluster mail-server smtp-relayhost-username relayuser [edit] root@eop# set deployment cluster mail-server smtp-relayhost-password relaypassword [edit] root@eop# set deployment cluster mail-server smtp-allowed-sender-domains routingdirector.net [edit] root@eop# set deployment cluster mail-server smtp-sender-email no-reply@routingdirector.net [edit] root@eop# set deployment cluster mail-server smtp-sender-name Juniper Routing Director [edit] root@eop# set deployment cluster papi papi-local-user-management false [edit] root@eop# set deployment cluster mail-server smtp-enabled true [edit]
여기서:
smtp-allowed-sender-domains는 Routing Director가 사용자에게 이메일을 보내는 이메일 도메인입니다.smtp-relayhost는 메시지를 릴레이하는 SMTP 서버의 이름입니다.smtp-relayhost-username(선택 사항)은 SMTP(릴레이) 서버에 액세스하기 위한 사용자 이름입니다.smtp-relayhost-password(선택 사항)은 SMTP(릴레이) 서버의 패스워드입니다.smtp-allowed-sender-domains는 Routing Director가 사용자에게 이메일을 보내는 이메일 도메인입니다.smtp-sender-email는 전자 메일 받는 사람에게 보낸 사람의 전자 메일 주소로 표시되는 전자 메일 주소입니다.smtp-sender-name는 Routing Director에서 사용자에게 전송되는 이메일에서 보낸 사람의 이름으로 표시되는 이름입니다.papi-local-user-management로컬 사용자 관리를 활성화하거나 비활성화합니다.mail-server smtp-enabledSMTP를 활성화하거나 비활성화합니다.참고:이 시점에서 SMTP 구성은 선택 사항입니다. SMTP 설정은 클러스터가 배포된 후에도 구성할 수 있습니다. 클러스터 배포 후 SMTP를 구성하는 방법에 대한 자세한 내용은 Paragon Shell에서 SMTP 설정 구성을 참조하십시오.
(선택 사항) 사용자 정의 사용자 인증서를 설치합니다. 사용자 인증서를 설치하기 전에 사용자 정의 인증서 파일 및 인증서 키 파일을 클러스터를 배치할 노드의 Linux 루트 쉘에 복사해야 합니다. 파일을 /root/epic/config 폴더에 복사합니다.
root@eop# set deployment cluster common-services ingress user-certificate use-user-certificate true [edit] root@eop# set deployment cluster common-services ingress user-certificate user-certificate-filename "certificate.cert.pem" [edit] root@eop# set deployment cluster common-services ingress user-certificate user-certificate-key-filename "certificate.key.pem" [edit]
여기서:
user-certificate-filename는 사용자 인증서 파일 이름입니다.user-certificate-key-filename는 사용자 인증서 키 파일 이름입니다.참고:이 시점에서 인증서 설치는 선택 사항입니다. 클러스터 배포 후에도 사용자 지정 사용자 인증서를 사용하도록 Routing Director를 구성할 수 있습니다. 클러스터 배포 후 사용자 인증서를 설치하는 방법에 대한 자세한 내용은 사용자 인증서 설치를 참조하세요.
(선택 사항) 시스템 생성 인증서를 사용하여 PCE 서버와 PCC(Path Computation Client) 간의 보안을 구성하고 적용합니다.
root@eop# set deployment cluster applications pathfinder pce-server pce-server-global-default-tls-mode strict-enable [edit]
여기서:
pce-server-global-default-tls-modePCEP 보안을 지원합니다. 또는strict-enable로 설정할auto-detect수 있습니다. 기본값으로 설정되어 있습니다.strict-disable참고:이 시점에서 PCEP 보안 활성화는 선택 사항입니다. 클러스터 구축 후 PCEP 보안을 강화하도록 Routing Director를 구성할 수도 있습니다. 또한 사용자 지정 인증서를 사용하여 PCEP 보안을 강화할 수 있습니다. 클러스터 배포 후 시스템 생성 인증서 또는 사용자 지정 인증서를 사용하여 PCEP 보안을 활성화하는 방법에 대한 자세한 내용은 PCEP 보안 활성화를 참조하십시오.
(선택 사항) 클러스터의 확장 크기를 구성합니다. 클러스터가 클러스터를 설치하는 데 필요한 최소한의 리소스로 구성된 경우 클러스터의 확장 모드는 작습니다. 배율 모드는 기본적으로 작게 설정되어 있으며 이 단계를 건너뛸 수 있습니다.
더 많은 디바이스를 지원하는 클러스터를 설치하고 최소 32개의 vCPU와 64GB RAM이 있는 경우 크기 조정 모드를 로 변경해야 합니다.
largeroot@eop# set deployment cluster install scale-mode large [edit]
구성을 커밋하고 구성 모드를 종료합니다.
root@eop# commit commit complete [edit] root@eop# exit Exiting configuration mode root@eop>
구성 파일을 생성합니다.
root@eop> request deployment config Deployment inventory file saved at /epic/config/inventory Deployment config file saved at /epic/config/config.yml
인벤토리 파일에는 VM의 IP 주소가 포함되어 있습니다.
config.yml 파일에는 클러스터 배포하는 데 필요한 최소 Routing Director 배포 클러스터 구성 매개 변수가 포함되어 있습니다.
또한 이 명령은
request deployment configconfig 디렉터리에 config.cmgd 파일을 생성합니다. config.cmgd 파일에는 실행한 모든set명령이 포함되어 있습니다. config.yml 파일이 실수로 편집되거나 손상된 경우, 구성 모드에서 명령을load set config/config.cmgd사용하여 클러스터 재구축할 수 있습니다.클러스터 노드에서 SSH 키를 생성합니다.
프롬프트 메시지가 표시되면 VM에 대한 SSH 암호를 입력합니다. VM에 로그인하기 위해 구성한 것과 동일한 암호를 입력합니다.
root@eop> request deployment ssh-key Setting up public key authentication for ['node1-IP','node2-IP','node3-IP','node4-IP'] Please enter SSH username for the node(s): root Please enter SSH password for the node(s): checking server reachability and ssh connectivity ... Connectivity ok for node1-IP Connectivity ok for node2-IP Connectivity ok for node3-IP Connectivity ok for node4-IP SSH key pair generated in node1-IP SSH key pair generated in node2-IP SSH key pair generated in node3-IP SSH key pair generated in node4-IP copied from node1-IP to node1-IP copied from node1-IP to node2-IP copied from node1-IP to node3-IP copied from node1-IP to node4-IP copied from node2-IP to node1-IP copied from node2-IP to node2-IP copied from node2-IP to node3-IP copied from node2-IP to node4-IP copied from node3-IP to node1-IP copied from node3-IP to node2-IP copied from node3-IP to node3-IP copied from node3-IP to node4-IP copied from node4-IP to node1-IP copied from node4-IP to node2-IP copied from node4-IP to node3-IP copied from node4-IP to node4-IP
참고:VM에 대해 다른 암호를 구성한 경우 메시지가 표시되면 해당 암호를 입력해야 합니다.
클러스터를 배포합니다.
root@eop> request deployment deploy cluster Process running with PID: 231xx03 To track progress, run 'monitor start /epic/config/log' After successful deployment, please exit Deployment-shell and then re-login to the host to finalize the setup
클러스터 배포가 시작되고 완료하는 데 한 시간 이상 걸립니다.
(선택 사항) 화면에서 구축 진행률을 모니터링합니다.
root@eop> monitor start /epic/config/log
구축 진행률이 표시됩니다. 화면에 이와 유사한 출력이 표시되면 배포가 완료된 것입니다.
<output snipped> PLAY RECAP ********************************************************************* node1-IP : ok=2397 changed=1015 unreachable=0 failed=0 rescued=0 ignored=15 node2-IP : ok=192 changed=96 unreachable=0 failed=0 rescued=0 ignored=0 node3-IP : ok=192 changed=96 unreachable=0 failed=0 rescued=0 ignored=0 node4-IP : ok=186 changed=95 unreachable=0 failed=0 rescued=0 ignored=0 Thursday 11 December 2025 22:00:57 +0000 (0:00:00.183) 1:01:53.469 ***** =============================================================================== user-registry : Push Docker Images from local registry to paragon registry - 335.76s kubernetes/addons/rook : Wait for Object-Store ------------------------ 213.36s kubernetes/multi-master-rke2 : start rke2 server on 1st master -------- 212.18s jcloud/papi : wait for papi rest api ---------------------------------- 122.19s jcloud/airflow2 : Install Helm Chart ---------------------------------- 117.00s Check if kafka container is up ---------------------------------------- 108.86s Install Helm Chart ---------------------------------------------------- 106.30s kubernetes/addons/postgres-operator : Make sure postgres is fully up and accepting request using regular user -- 73.73s systemd ---------------------------------------------------------------- 62.14s kubernetes/addons/postgres-operator-rb : RB >>> Make sure postgres is fully up and accepting request using regular user -- 52.96s kubernetes/multi-master-rke2 : start rke2 server on other master ------- 51.71s Create Kafka Topics ---------------------------------------------------- 51.48s systemcheck : Get Disk IOPS -------------------------------------------- 49.09s delete existing install config-map - if any ---------------------------- 43.10s paa/timescaledb : Make sure postgres is fully up and accepting request using regular user -- 41.96s kubernetes/multi-master-rke2 : start rke2 server on other master ------- 41.90s Save installer config to configmap ------------------------------------- 41.47s Install Helm Chart ----------------------------------------------------- 35.92s Verify healthbot victoriametrics --------------------------------------- 35.17s kubernetes/addons/vm-operator-rb : Wait for vm storage statefulset and pods -- 31.15s Playbook run took 0 days, 1 hours, 1 minutes, 53 seconds root@eop>
또는 명령을 사용하여
monitor화면에서 구축 진행률을 모니터링하도록 선택하지 않은 경우 명령을 사용하여file show /epic/config/log로그 파일의 내용을 볼 수 있습니다. 로그 파일의 마지막 몇 줄은 샘플 출력과 유사해야 합니다. 로그 파일을 주기적으로 확인하여 배포 진행률을 모니터링하는 것이 좋습니다.배포가 성공적으로 완료되면 애플리케이션 클러스터가 만들어집니다. VM에서 로그아웃하고 배포 셸에 다시 로그인합니다.
콘솔 출력에는 구축 셸 환영 메시지와 4개의 노드(컨트롤러-1에서 컨트롤러-4라고 함)의 IP 주소, Active Assurance TAGW VIP 주소, 웹 관리자 사용자 이메일 주소 및 웹 GUI IP 주소가 표시됩니다. IPv6 주소가 구성된 경우, 환영 메시지에 IPv6 VIP 주소도 표시됩니다.
Welcome to Juniper Routing Director Shell This VM is part of a Juniper Routing Director Cluster with IPv6 enabled ======================================================================================= Controller IP : node1-IP, node2-IP, node3-IP, node4-IP PAA Virtual IP : TAGW-vIP, TAGW-vIPv6 UI : https://generic-ingress-vIP, https://[generic-ingress-vIPv6] Web Admin User : admin-user@juniper.net ======================================================================================= ova: 20251211_1117 build: eop-2.7.10564.gba1ecfedc9 *************************************************************** WELCOME TO Routing Director SHELL! You will now be able to execute Routing Director CLI commands! *************************************************************** root@Primary1>CLI 명령 프롬프트에 이전에 구성한 로그인 사용자 이름과 노드 호스트 이름이 표시됩니다. 예를 들어, 기본 노드의 호스트 이름으로 Primary1을 입력한 경우 명령 프롬프트는
root@Primary1 >입니다.
이제 클러스터 배치를 확인하고 웹 GUI에 로그인할 수 있습니다. Routing Director 네트워크 외부의 외부 IP 주소에서 웹 GUI에 액세스하는 경우 네트워크 주소 변환(NAT)을 사용하여 외부 IP 주소를 웹 GUI IP 주소에 매핑해야 합니다. 웹 GUI에 로그인으로 이동합니다.