enebær-logo

enebær cRPD Containerized Routing Protocol Daemonac

enebær-cRPD-Containerized-Routing-Protocol-Daemonac-product-image

Produktinformation

Specifikationer

  • Produktnavn: Junos Containerized Routing Protocol Daemon (cRPD)
  • Operativsystem: Linux
  • Linux vært: Ubuntu 18.04.1 LTS (kodenavn: bionic)
  • Docker-version: 20.10.7

Produktbrugsvejledning

Trin 1: Begynd

Mød Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) er en softwarepakke udviklet af Juniper Networks. Det giver containeriseret routing-funktioner til netværksenheder.

Gør dig klar
Før du installerer Junos cRPD, skal du sikre dig, at Docker er installeret og konfigureret på din Linux-vært.

Installer og konfigurer Docker på en Linux-vært
Følg disse trin for at installere og konfigurere Docker på din Linux-vært

  1. Åbn terminalen på din Linux-vært.
  2. Opdater din eksisterende liste over pakker og download de nødvendige værktøjer ved at køre følgende kommando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Tilføj Docker-lageret til Advanced Packaging Tool (APT)-kilder ved at udføre følgende kommando
    sudo apt update
  4. Opdater apt-pakkeindekset og installer den seneste version af Docker Engine ved hjælp af følgende kommando
    sudo apt install docker-ce
  5. For at bekræfte den vellykkede installation skal du køre kommandoen
    docker version

Download og installer Junos cRPD-software
Når Docker er installeret og kører, kan du fortsætte med at downloade og installere Junos cRPD-software ved at følge disse trin

  1. Besøg Juniper Networks-softwaredownloadsiden.
  2. Download Junos cRPD-softwarepakken.
  3. Installer den downloadede softwarepakke i henhold til den medfølgende installationsvejledning.

Ofte stillede spørgsmål (FAQ)

  • Q: Kan jeg bruge Junos cRPD uden en licensnøgle?
    A: Ja, du kan begynde at bruge Junos cRPD uden en licensnøgle ved at starte en gratis prøveperiode. Se venligst afsnittet "Start din gratis prøveperiode i dag" for mere information.

Hurtig start
Junos Containerized Routing Protocol Daemon (cRPD)

Trin 1: Begynd

I denne vejledning guider vi dig gennem, hvordan du installerer og konfigurerer Junos® containerized routing protocol process (cRPD) på en Linux-vært og får adgang til den ved hjælp af Junos CLI. Dernæst viser vi dig, hvordan du forbinder og konfigurerer to Junos cRPD-instanser og etablerer en OSPF-adjacency.

Mød Junos cRPD

  • Junos cRPD er en cloud-native, containeriseret routing-motor, der understøtter enkel implementering i hele cloud-infrastrukturen. Junos cRPD afkobler RPD'en fra Junos OS og pakker RPD'en som en Docker-container, der kører på ethvert Linux-baseret system, inklusive servere og whitebox-routere. Docker er en open source softwareplatform, der gør det nemt at oprette og administrere en virtuel container.
  • Junos cRPD understøtter flere protokoller såsom OSPF, IS-IS, BGP, MP-BGP og så videre. Junos cRPD deler den samme administrationsfunktionalitet som Junos OS og Junos OS Evolved for at levere en ensartet konfiguration og administrationsoplevelse i routere, servere eller enhver Linux-baseret enhed.

Gør dig klar

Før du begynder implementeringen

  • Gør dig bekendt med din Junos cRPD-licensaftale. Se Flex-softwarelicens for cRPD og håndtering af cRPD-licenser.
  • Opret en Docker hub-konto. Du skal bruge en konto for at downloade Docker Engine. Se Docker ID-konti for detaljer.

Installer og konfigurer Docker på en Linux-vært

  1. Bekræft, at din vært opfylder disse systemkrav.
    • Linux OS support – Ubuntu 18.04
    • Linux-kerne – 4.15
    • Docker Engine– 18.09.1 ​​eller senere versioner
    • CPU'er– 2 CPU-kerner
    • Hukommelse – 4 GB
    • Diskplads – 10 GB
    • Værtsprocessortype – x86_64 multicore CPU
    • Network interface – Ethernet
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generisk #151-Ubuntu SMP Fre 18. jun 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      Ingen LSB-moduler er tilgængelige.
      Distributør ID: Ubuntu
      Beskrivelse: Ubuntu 18.04.1 LTS
      Frigøre: 18.04
      Kodenavn: bionisk
  2.  Download Docker-softwaren.
    •  Opdater din eksisterende liste over pakker og download de nødvendige værktøjer.
      rootuser@linux-host:~# apt installer apt-transport-https ca-certifikater curl software-egenskaber-fælles
      [sudo] adgangskode til laboratoriet
      Læser pakkelister... Færdig
      Bygningsafhængighedstræ
      Læser statusoplysninger... Udført
      Bemærk, at vælge 'apt' i stedet for 'apt-transport-https'
      Følgende ekstra pakker vil blive installeret:……………………………………………….
    •  Tilføj Docker-lageret til Advanced Packaging Tool (APT)-kilder.
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu bionisk stabil"
      :1 https://download.docker.com/linux/ubuntu bionisk InRelease [64.4 kB] :2 https://download.docker.com/linux/ubuntu bioniske/stabile amd64-pakker [18.8 kB] Hit:3 http://archive.ubuntu.com/ubuntu bionisk InRelease
      :4 http://archive.ubuntu.com/ubuntu bionisk-sikkerhed InRelease [88.7 kB] :5 http://archive.ubuntu.com/ubuntu bioniske opdateringer InRelease [88.7 kB] :6 http://archive.ubuntu.com/ubuntu bionic/main Translation-da [516 kB] :7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-da [329 kB] :8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-da [422 kB] Hentet 1,528 kB på 8s (185 kB/s)
      Læser pakkelister... Færdig
    •  Opdater databasen med Docker-pakkerne.
      rootuser@linux- vært:~# passende opdatering
      Hit:1 https://download.docker.com/linux/ubuntu bionisk i frigivelse
      Hit:2 http://archive.ubuntu.com/ubuntu bionisk i frigivelse
      Hit:3 http://archive.ubuntu.com/ubuntu bionisk-sikkerhed i frigivelse
      Hit:4 http://archive.ubuntu.com/ubuntu bionic-opdateringer i frigivelse Læser pakkelister... Udført
      Bygningsafhængighedstræ
      Læser statusoplysninger... Udført
    •  Opdater apt-pakkeindekset, og installer den seneste version af Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Læser pakkelister... Udført
      Bygningsafhængighedstræ
      Læser statusoplysninger... Udført
      Følgende ekstra pakker vil blive installeret containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Foreslåede pakker
      aufs-værktøjer cgroupfs-mount | cgroup-lite anbefalede pakker
      pigz slirp4netns
      ………………………………………………………………….
    •  Kontroller, om installationen er vellykket.
      rootuser@linux-host:~# docker-version
      Klient: Docker Engine – Fællesskab
      Version:20.10.7
      API version:1.41
      Go version:go1.13.15
      Git commit:f0df350
      Bygget: Ons 2. juni 11:56:40 2021
      OS/Arch: linux/amd64
      Sammenhæng: Standard
      Eksperimentel :ægte
      Server: Docker Engine – Fællesskab
      Motor
      Version
      :20.10.7
      API version:1.41 (minimum version 1.12)
      Go version:go1.13.15
      Git commit: b0f5bc3
      Bygget: Ons 2. juni 11:54:48 2021
      OS/Arch: linux/amd64
      Eksperimentel: falsk
      containerd
      Version: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      runc
      Version: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Version: 0.19.0
      GitCommit: de40ad0

TIP: Brug disse kommandoer til at installere de komponenter, du har brug for til Python-miljøet og pakker

  • apt-add-repository univers
  • apt-get opdatering
  • apt-get install python-pip
  • python -m pip installer grpcio
  • python -m pip installer grpcio-værktøjer

Download og installer Junos cRPD-software
Nu hvor du har installeret Docker på Linux-værten og bekræftet, at Docker Engine kører, lad os downloade
Junos cRPD-software fra Juniper Networks-softwaredownloadsiden.
NOTE: For at downloade, installere og begynde at bruge Junos cRPD uden en licensnøgle, se Start din gratis prøveperiode i dag.
NOTE: Du kan åbne en administratorsag med kundeservice for at få privilegier til at downloade softwaren.

  1. Naviger til Juniper Networks Support-siden for Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd og klik på den seneste version.
  2. Indtast dit bruger-id og din adgangskode, og accepter Juniper-slutbrugerlicensaftalen. Du vil blive guidet til siden for download af softwarebilleder.
  3. Download billedet direkte på din vært. Kopiér og indsæt den genererede streng som anvist på skærmen.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Løser cdn.juniper.net (cdn.juniper.net)... 23.203.176.210
    Opretter forbindelse til cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... tilsluttet.
    HTTP-anmodning sendt, afventer svar... 200 OK
    Længde: 127066581 (121M) [applikation/oktet-stream] Gemmer til: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100 %
    [================================================= =====================================>] 121.18M 4.08MB/
    s i 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ gemt [127066581/127066581]
  4. Indlæs Junos cRPD-softwarebilledet til Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Indlæser lag [============================================= =====>] 65.61 MB/65.61 MB
    ………………………………………………………………………………………………………………………………………………………… ..
    Indlæst billede: crpd:21.2R1.10
    rootuser@linux-host:~# docker-billeder
    REPOSITOR TAG BILLED-ID OPRETET STØRRELSE
    crpd 21.2R1.10 f9b634369718 3 uger siden 374MB
  5. Opret en datavolumen til konfiguration og var-logfiler.
    rootuser@linux-host:~# docker-volumen oprette crpd01-config
    crpd01-config
    rootuser@linux-host:~# docker-volumen oprette crpd01-varlog
    crpd01-varlog
  6. Opret en Junos cRPD-instans. I dette example, du vil navngive det crpd01.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Alternativt kan du allokere mængden af ​​hukommelse til Junos cRPD-instansen, mens du opretter instansen.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    ADVARSEL: Din kerne understøtter ikke swap-grænsefunktioner, eller cgroup er ikke monteret. Hukommelse begrænset uden swap.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Check cRPD-ressourcekrav for detaljerne.
  7. Bekræft de nyoprettede containeroplysninger.
    rootuser@linux-host:~# docker ps
    CONTAINER ID BILLEDEKOMMANDO OPRETTET STATUS
    HAVNENAVNE
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” For cirka et minut siden Op Om et minut 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# docker-statistik
    CONTAINER ID NAVN CPU % MEM BRUG / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    CONTAINER ID NAVN CPU % MEM BRUG / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    CONTAINER ID NAVN CPU % MEM BRUG / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58

Trin 2: Op og køre

Få adgang til CLI
Du konfigurerer Junos cRPD ved hjælp af Junos CLI-kommandoer til routingtjenester. Sådan får du adgang til Junos CLI:

  1. Log ind på Junos cRPD-beholderen.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Tjek Junos OS-versionen.
    rootuser@crpd01> vis version
    root@crpd01> vis version
    Værtsnavn: crpd01
    Model: cRPD
    Junos: 21.2R1.10
    cRPD-pakkeversion: 21.2R1.10 bygget af builder den 2021-06-21 14:13:43 UTC
  3. Gå ind i konfigurationstilstand.
    rootuser@crpd01> konfigurere
    Går ind i konfigurationstilstand
  4. Tilføj en adgangskode til rodadministrationsbrugerkontoen. Indtast en almindelig tekstadgangskode.
    [redigere] rootuser@crpd01# sæt system rod-godkendelse almindelig tekst-adgangskode
    Ny adgangskode
    Indtast ny adgangskode igen:
  5. Forpligt konfigurationen.
    [redigere] rootuser@crpd01# commit
    begå fuldstændig
  6. Log ind på Junos cRPD-instansen med CLI og fortsæt med at tilpasse konfigurationen.

Forbind cRPD-instanser
Lad os nu lære, hvordan man bygger punkt-til-punkt-links mellem to Junos cRPD-containere.

I dette example, vi bruger to containere, crpd01 og crpd02, og forbinder dem ved hjælp af eth1-grænseflader, der er forbundet til en OpenVswitch (OVS)-bro på værten. Vi bruger en OVS-bro til Docker-netværk, fordi den understøtter flere værtsnetværk og giver sikker kommunikation. Se følgende illustration:

enebær-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Installer OVS switch-værktøjet.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] adgangskode til laboratoriet:
    Læser pakkelister... Færdig
    Bygningsafhængighedstræ
    Læser statusoplysninger... Udført
    Følgende ekstra pakker vil blive installeret:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonix
    python2.7 python2.7-minimal
  2. Naviger til usr/bin-mappestien og brug wget-kommandoen til at downloade og installere OVS docker.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Løsning af raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Opretter forbindelse til raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… tilsluttet.
    HTTP-anmodning sendt, afventer svar... 200 OK
    Længde: 8064 (7.9K) [tekst/almindelig] Gemmer til: âovs-docker.1â
    ovs-docker.1 100 %
    [================================================= ======================================>] 7.88K –.-KB/
    s i 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â gemt [8064/8064]
  3. Skift tilladelserne på OVS-broen.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Opret en anden Junos cRPD-container kaldet crpd02.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    config:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Opret en bro kaldet my-net. Dette trin opretter eth1-grænseflader på crpd01 og crdp02.
    rootuser@linux-host:~# docker-netværk opret – internt mit-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Opret en OVS-bro og tilføj crpd01- og crpd02-containere med eth1-grænseflader.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker tilføjelsesport crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker tilføjelsesport crpd01-crpd02_1 eth1 crpd02
  7. Tilføj IP-adresser til eth1-grænseflader og til loopback-grænseflader.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmaske 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmaske 255.255.255.255
  8. Log ind på crpd01-beholderen og bekræft grænsefladekonfigurationen.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: flag=4163 mtu 1500
    inet 10.1.1.1 netmaske 255.255.255.0 udsendelse 10.1.1.255
    inet6 fe80::42:acff:fe12:2 præfiks 64 scopeid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    RX-pakker 24 bytes 2128 (2.1 KB)
    RX-fejl 0 faldt 0 overskridelser 0 frame 0
    TX-pakker 8 bytes 788 (788.0 B)
    TX fejl 0 faldt 0 overskridelser 0 transportør 0 kollisioner 0
    ……..
  9. Send et ping til crpd02-beholderen for at bekræfte forbindelsen mellem de to beholdere. Brug IP-adressen på eth1 af crpd02 (10.1.1.2) til at pinge containeren.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) bytes data.
    64 bytes fra 10.1.1.2: icmp_seq=1 ttl=64 tid=0.323 ms
    64 bytes fra 10.1.1.2: icmp_seq=2 ttl=64 tid=0.042 ms
    — 10.1.1.2 ping statistik —
    2 pakker transmitteret, 2 modtagne, 0% pakketab, tid 1018ms
    rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
    Udgangen bekræfter, at de to containere kan kommunikere med hinanden.

Konfigurer Open Shortest Path First (OSPF)
Nu har du to containere, crpd01 og crpd02, som er forbundet og kommunikerer. Det næste skridt er at etablere
nabotilliggender til de to containere. OSPF-aktiverede routere skal danne naboskaber med deres nabo før
de kan dele oplysninger med denne nabo.

  1. Konfigurer OSPF på crpd01-beholderen.
    [redigere] rootuser@crpd01# vis politik-indstillinger
    politikerklæring adv {
    termin 1 {
    fra {
    rute-filter 10.10.10.0/24 nøjagtig
    }
    accepter derefter
    }
    }
    [rediger] rootuser@crpd01# vis protokoller
    ospf {
    område 0.0.0.0 {
    grænseflade eth1;
    grænseflade lo0.0
    }
    eksport adv
    }
    [rediger] rootuser@crpd01# vis routing-indstillinger
    router-id 10.255.255.1;
    statisk {
    rute 10.10.10.0/24 afvise
    }
  2. Forpligt konfigurationen.
    [redigere] rootuser@crpd01# commit
    begå fuldstændig
  3. Gentag trin 1 og 2 for at konfigurere OSPF på crpd02-beholderen.
    rootuser@crpd02# vis politik-indstillinger
    politikerklæring adv {
    termin 1 {
    fra {
    rute-filter 10.20.20.0/24 nøjagtig;
    }
    accepter derefter;
    }
    }
    [rediger] rootuser@crpd02# vis routing-indstillinger
    router-id 10.255.255.2
    statisk {
    rute 10.20.20.0/24 afvise
    }
    [rediger] rootuser@crpd02# vis protokoller ospf
    område 0.0.0.0 {
    grænseflade eth1;
    grænseflade lo0.0
    }
    eksport adv;
  4. Brug vis-kommandoer til at bekræfte OSPF-naboer, der har en umiddelbar tilknytning.
    rootuser@crpd01> vis ospf-nabo
    Adresse Interface State ID Pri Dead
    10.1.1.2 eth1 Fuld 10.255.255.2 128 38
    rootuser@crpd01> vis ospf-rute
    Topologi standard rutetabel:
    Præfiks Path Route NH Metric NextHop Nexthop
    Type Type Type Interface-adresse/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Intranetværk IP 1 eth1
    10.20.20.0/24 Ext2 Network IP 0 eth1 10.1.1.2
    10.255.255.1/32 Intranetværk IP 0 lo0.0
    10.255.255.2/32 Intranetværk IP 1 eth1 10.1.1.2

Outputtet viser containerens egen loopback-adresse og loopback-adresserne for eventuelle containere, som den er umiddelbart ved siden af. Outputtet bekræfter, at Junos cRPD har etableret et OSPF-naboforhold og har lært deres adresser og grænseflader.

View Junos cRPD Core Files
Når en kerne file er genereret, kan du finde output i mappen /var/crash. Den genererede kerne files er gemt på det system, der er vært for Docker-beholderne.

  1. Skift til den mappe, hvor nedbrud files er gemt.
    rootuser@linux-host:~# cd /var/crash
  2. Liste over styrtet files.
    rootuser@linux-host:/var/crash# ls -l
    i alt 32
    -rw-r—– 1 rodrod 29304 14. jul 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identificer placeringen af ​​kernen files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Trin 3: Fortsæt

Tillykke! Du har nu fuldført den indledende konfiguration for Junos cRPD!

Hvad er det næste?
Nu hvor du har konfigureret Junos cRPD-containere og etableret kommunikation mellem to containere, er her nogle ting, du måske vil konfigurere næste gang.

Hvis du vil
Download, aktiver og administrer dine softwarelicenser for at låse op for yderligere funktioner til din Junos cRPD Se Flex-softwarelicens til cRPD og Håndtering af cRPD-licenser
Find mere dybdegående information om installation og konfiguration af Junos cRPD Se Dag ét: Cloud Native Routing med cRPD
Tjek blogindlæg om Junos cRPD med Docker Desktop. Se Juniper cRPD 20.4 på Docker Desktop
Konfigurer routing og netværksprotokoller Se Routing og netværksprotokoller
Lær om Juniper Networks cloud-native routing-løsning Se videoen Cloud-native Routing overview

Generel information
Her er nogle fremragende ressourcer, der vil hjælpe dig med at tage din Junos cRPD viden til det næste niveau

Hvis du vil
Find dybdegående produktdokumentation til Junos cRPD Se cRPD dokumentation
Udforsk al dokumentation tilgængelig for Junos OS Besøg Junos OS-dokumentation
Hold dig opdateret om nye og ændrede funktioner og kendte Se Junos OS Release Notes og løste problemer Tjek ud Junos OS Release Notes
  • Juniper Networks, Juniper Networks-logoet, Juniper og Junos er registrerede varemærker tilhørende Juniper Networks, Inc. i
  • USA og andre lande. Alle andre varemærker, servicemærker, registrerede mærker eller registrerede servicemærker tilhører deres respektive ejere. Juniper Networks påtager sig intet ansvar for eventuelle unøjagtigheder i dette dokument.
  • Juniper Networks forbeholder sig retten til at ændre, modificere, overføre eller på anden måde revidere denne publikation uden varsel.
  • Copyright © 2023 Juniper Networks, Inc. Alle rettigheder forbeholdes. Rev. 01, september 2021.

Dokumenter/ressourcer

enebær cRPD Containerized Routing Protocol Daemonac [pdfBrugervejledning
cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *