enebro-logo

Juniper cRPD Protocolo de enrutamiento en contenedores Daemonac

Juniper-cRPD-Protocolo-de-enrutamiento-en-contenedores-imagen-del-producto-Daemonac

Información del producto

Presupuesto

  • Nombre del producto: Demonio de protocolo de enrutamiento en contenedores de Junos (cRPD)
  • Sistema operativo:Linux
  • Anfitrión de Linux: Ubuntu 18.04.1 LTS (Nombre en clave: bionic)
  • Versión de Docker:20.10.7

Instrucciones de uso del producto

Paso 1: Comenzar

Conozca a Junos cRPD
El demonio de protocolo de enrutamiento en contenedores de Junos (cRPD) es un paquete de software desarrollado por Juniper Networks. Proporciona capacidades de enrutamiento en contenedores para dispositivos de red.

Prepararse
Antes de instalar Junos cRPD, debe asegurarse de que Docker esté instalado y configurado en su host Linux.

Instalar y configurar Docker en un host Linux
Siga estos pasos para instalar y configurar Docker en su host Linux

  1. Abra la terminal en su host Linux.
  2. Actualice su lista existente de paquetes y descargue las herramientas necesarias ejecutando el siguiente comando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Agregue el repositorio de Docker a las fuentes de Advanced Packaging Tool (APT) ejecutando el siguiente comando
    sudo apt update
  4. Actualice el índice del paquete apt e instale la última versión de Docker Engine usando el siguiente comando
    sudo apt install docker-ce
  5. Para verificar la instalación exitosa, ejecute el comando
    docker version

Descargue e instale el software Junos cRPD
Una vez que Docker esté instalado y ejecutándose, puede proceder a descargar e instalar el software Junos cRPD siguiendo estos pasos

  1. Visite la página de descarga de software de Juniper Networks.
  2. Descargue el paquete de software Junos cRPD.
  3. Instale el paquete de software descargado de acuerdo con las instrucciones de instalación proporcionadas.

Preguntas frecuentes (FAQ)

  • P: ¿Puedo utilizar Junos cRPD sin una clave de licencia?
    R: Sí, puede comenzar a usar Junos cRPD sin una clave de licencia iniciando una prueba gratuita. Consulte la sección "Comience su prueba gratuita hoy" para obtener más información.

Inicio rápido
Demonio de protocolo de enrutamiento en contenedores de Junos (cRPD)

Paso 1: Comenzar

En esta guía, le explicamos cómo instalar y configurar el proceso de protocolo de enrutamiento en contenedores (cRPD) de Junos® en un host Linux y acceder a él mediante la CLI de Junos. A continuación, le mostramos cómo conectar y configurar dos instancias de Junos cRPD y establecer una adyacencia OSPF.

Conozca a Junos cRPD

  • Junos cRPD es un motor de enrutamiento en contenedores nativo de la nube que admite una implementación simple en toda la infraestructura de la nube. Junos cRPD desacopla el RPD de Junos OS y empaqueta el RPD como un contenedor Docker que se ejecuta en cualquier sistema basado en Linux, incluidos servidores y enrutadores de caja blanca. Docker es una plataforma de software de código abierto que simplifica la creación y gestión de un contenedor virtual.
  • Junos cRPD admite múltiples protocolos como OSPF, IS-IS, BGP, MP-BGP, etc. Junos cRPD comparte la misma funcionalidad de administración que Junos OS y Junos OS Evolved para brindar una experiencia de configuración y administración consistente en enrutadores, servidores o cualquier dispositivo basado en Linux.

Prepararse

Antes de comenzar la implementación

  • Familiarícese con su acuerdo de licencia de Junos cRPD. Consulte Licencia de software Flex para cRPD y Gestión de licencias cRPD.
  • Configure una cuenta de Docker Hub. Necesitará una cuenta para descargar Docker Engine. Consulte Cuentas de ID de Docker para obtener más detalles.

Instalar y configurar Docker en un host Linux

  1. Verifique que su host cumpla con estos requisitos del sistema.
    • Soporte del sistema operativo Linux – Ubuntu 18.04
    • Núcleo de Linux – 4.15
    • Motor Docker– 18.09.1 ​​o versiones posteriores
    • CPU– 2 núcleos de CPU
    • Memoria – 4 GB
    • Espacio en disco – 10 GB
    • Tipo de procesador anfitrión – CPU multinúcleo x86_64
    • Interfaz de red – Ethernet
      usuario-root@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP viernes 18 de junio 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      usuario-root@linux-host:lsb_release -a
      No hay módulos LSB disponibles.
      Identificación del distribuidor:Ubuntu
      Descripción: Ubuntu 18.04.1 LTS
      Liberar:18.04
      Nombre en clave: biónico
  2.  Descargue el software Docker.
    •  Actualice su lista existente de paquetes y descargue las herramientas necesarias.
      usuarioroot@linux-host:~# apt install apt-transport-https ca-certificados curl Propiedades comunes del software
      [sudo] contraseña para el laboratorio
      Leyendo listas de paquetes… Listo
      Construyendo un árbol de dependencias
      Leyendo información del estado… Listo
      Nota: seleccionar 'apt' en lugar de 'apt-transport-https'
      Se instalarán los siguientes paquetes adicionales:………………………………………….
    •  Agregue el repositorio de Docker a las fuentes de Advanced Packaging Tool (APT).
      usuarioroot@linux-host:~# agregar-repositorio-apt “deb [arch=amd64] https://download.docker.com/linux/ubuntu Establo biónico”
      Conseguir:1 https://download.docker.com/linux/ubuntu Versión biónica InRelease [64.4 kB] Conseguir:2 https://download.docker.com/linux/ubuntu Paquetes amd64 biónicos/estables [18.8 kB] Golpear:3 http://archive.ubuntu.com/ubuntu lanzamiento biónico
      Conseguir:4 http://archive.ubuntu.com/ubuntu Seguridad biónica InRelease [88.7 kB] Conseguir:5 http://archive.ubuntu.com/ubuntu actualizaciones bionicas InRelease [88.7 kB] Conseguir:6 http://archive.ubuntu.com/ubuntu bionic/main Traducción-es [516 kB] Conseguir:7 http://archive.ubuntu.com/ubuntu bionic-security/main Traducción-es [329 kB] Conseguir:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Obtenido 1,528 kB en 8 s (185 kB/s)
      Leyendo listas de paquetes… Listo
    •  Actualice la base de datos con los paquetes de Docker.
      usuarioroot@linux- host:~# actualización apta
      Golpear:1 https://download.docker.com/linux/ubuntu biónico en lanzamiento
      Golpear:2 http://archive.ubuntu.com/ubuntu biónico en lanzamiento
      Golpear:3 http://archive.ubuntu.com/ubuntu seguridad biónica en lanzamiento
      Golpear:4 http://archive.ubuntu.com/ubuntu actualizaciones biónicas En lanzamiento Leyendo listas de paquetes... Listo
      Construyendo un árbol de dependencias
      Leyendo información del estado… Listo
    •  Actualice el índice del paquete apt e instale la última versión de Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Leyendo listas de paquetes… Listo
      Construyendo un árbol de dependencias
      Leyendo información del estado… Listo
      Se instalarán los siguientes paquetes adicionales: containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Paquetes sugeridos
      herramientas-aufs cgroupfs-mount | cgroup-lite Paquetes recomendados
      cerdos slip4netns
      ………………………………………………………….
    •  Verifique si la instalación fue exitosa.
      usuarioroot@linux-host:~# versión de Docker
      Cliente: Motor Docker – Comunidad
      Versión:20.10.7
      Versión API:1.41
      Versión Go:ir1.13.15
      Confirmar:f0df350
      Construido: miércoles 2 de junio 11:56:40 2021
      SO/Arco: Linux/AMD64
      Contexto: defecto
      Experimental :verdadero
      Servidor: Motor Docker – Comunidad
      Motor
      Versión
      :20.10.7
      Versión API:1.41 (versión mínima 1.12)
      Versión Go:ir1.13.15
      Confirmar: b0f5bc3
      Construido: miércoles 2 de junio 11:54:48 2021
      SO/Arco: Linux/AMD64
      Experimental: FALSO
      En contenedor
      Versión:1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      correr
      Versión: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versión:0.19.0
      GitCommit: de40ad0

CONSEJO: Utilice estos comandos para instalar los componentes que necesita para el entorno y los paquetes de Python

  • universo apt-add-repository
  • actualización de apt-get
  • apt-get instala python-pip
  • python -m pip instalar grpcio
  • python -m pip instalar grpcio-tools

Descargue e instale el software Junos cRPD
Ahora que instaló Docker en el host Linux y confirmó que Docker Engine se está ejecutando, descarguemos el
Software Junos cRPD desde la página de descarga de software de Juniper Networks.
NOTA: Para descargar, instalar y comenzar a usar Junos cRPD sin una clave de licencia, consulte Comience su prueba gratuita hoy.
NOTA: Puede abrir un caso de administrador con Atención al cliente para obtener privilegios para descargar el software.

  1. Navegue a la página de soporte de Juniper Networks para Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd y haga clic en la última versión.
  2. Ingrese su ID de usuario y contraseña y acepte el acuerdo de licencia de usuario final de Juniper. Serás guiado a la página de descarga de imágenes del software.
  3. Descargue la imagen directamente en su host. Copie y pegue la cadena generada como se indica en la pantalla.
    usuarioroot@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Resolviendo cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Conectándose a cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… conectado.
    Solicitud HTTP enviada, esperando respuesta… 200 OK
    Longitud: 127066581 (121M) [aplicación/flujo de octetos] Guardando a: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-enrutamiento-crpd-docker-21.2R1.10.tgz 100%
    [================================================== ====================================>] 121.18M 4.08MB/
    s en 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ guardado [127066581/127066581]
  4. Cargue la imagen del software Junos cRPD en Docker.
    rootuser@linux-host:~# carga de la ventana acoplable -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Cargando capa [============================================== =====>] 65.61MB/65.61MB
    …………………………………………………………………………………………………………………………………… ..
    Imagen cargada: crpd:21.2R1.10
    rootuser@linux-host:~# imágenes de la ventana acoplable
    REPOSITORIO TAG ID DE IMAGEN TAMAÑO CREADO
    crpd 21.2R1.10 f9b634369718 Hace 3 semanas 374MB
  5. Cree un volumen de datos para la configuración y los registros var.
    rootuser@linux-host:~# volumen acoplable crear crpd01-config
    crpd01-config
    rootuser@linux-host:~# volumen acoplable crear crpd01-varlog
    crpd01-varlog
  6. Cree una instancia de Junos cRPD. en este example, lo llamarás crpd01.
    usuarioroot@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Como alternativa, puede asignar la cantidad de memoria a la instancia de Junos cRPD mientras crea la instancia.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    ADVERTENCIA: Su kernel no admite capacidades de límite de intercambio o el cgroup no está montado. Memoria limitada sin swap.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Controlar Requisitos de recursos del CRPD Para los detalles.
  7. Verifique los detalles del contenedor recién creado.
    usuarioroot@linux-host:~# docker ps
    ID DEL CONTENEDOR IMAGEN COMANDO CREADO ESTADO
    NOMBRES DE LOS PUERTOS
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Hace aproximadamente un minuto Arriba Aproximadamente un minuto 22/tcp, 179/
    TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
    rootuser@linux-host:~# estadísticas de Docker
    ID DE CONTENEDOR NOMBRE CPU % USO DE MEM / LÍMITE DE MEM % E/S NETA PIDS DE E/S DE BLOQUE
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    ID DE CONTENEDOR NOMBRE CPU % USO DE MEM / LÍMITE DE MEM % E/S NETA PIDS DE E/S DE BLOQUE
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    ID DE CONTENEDOR NOMBRE CPU % USO DE MEM / LÍMITE DE MEM % E/S NETA PIDS DE E/S DE BLOQUE
    e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58

Paso 2: Puesta en marcha

Accede a la CLI
Puede configurar Junos cRPD mediante los comandos de la CLI de Junos para los servicios de enrutamiento. A continuación se explica cómo acceder a la CLI de Junos:

  1. Inicie sesión en el contenedor Junos cRPD.
    usuarioroot@linux-host:~# docker exec -it crpd01 cli
  2. Verifique la versión de Junos OS.
    rootuser@crpd01> mostrar versión
    root@crpd01> mostrar versión
    Nombre de host: crpd01
    Modelo: PRDc
    Junos: 21.2R1.10
    Versión del paquete cRPD: 21.2R1.10 creado por el constructor el 2021 de junio de 06 a las 21:14:13 UTC
  3. Ingrese al modo de configuración.
    usuarioroot@crpd01> configurar
    Entrando al modo de configuración
  4. Agregue una contraseña a la cuenta de usuario administrador raíz. Introduzca una contraseña de texto sin formato.
    [editar] rootuser@crpd01# establece la contraseña de texto sin formato de autenticación de raíz del sistema
    Nueva contraseña
    Vuelva a escribir la nueva contraseña:
  5. Confirme la configuración.
    [editar] usuarioroot@crpd01#compromiso
    compromiso completo
  6. Inicie sesión en la instancia de Junos cRPD con la CLI y continúe personalizando la configuración.

Interconectar instancias de cRPD
Ahora aprendamos cómo construir enlaces punto a punto entre dos contenedores Junos cRPD.

En este examparchivo, usamos dos contenedores, crpd01 y crpd02, y los conectamos usando interfaces eth1 que están conectadas a un puente OpenVswitch (OVS) en el host. Estamos utilizando un puente OVS para las redes Docker porque admite redes de múltiples hosts y proporciona una comunicación segura. Consulte la siguiente ilustración:

Juniper-cRPD-Protocolo-de-enrutamiento-en-contenedores-Daemonac-iage-01

  1. Instale la utilidad de cambio OVS.
    usuarioroot@linux-host:~# apt-get install openvswitch-switch
    sudo] contraseña para el laboratorio:
    Leyendo listas de paquetes… Listo
    Construyendo un árbol de dependencias
    Leyendo información del estado… Listo
    Se instalarán los siguientes paquetes adicionales:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-python común python-minimal pythonsix
    python2.7 python2.7-mínimo
  2. Navegue hasta la ruta del directorio usr/bin y use el comando wget para descargar e instalar la ventana acoplable OVS.
    usuarioroot@linux-host:~# cd /usr/bin
    usuarioroot@linux-host:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Resolviendo raw.githubusercontent.com (Raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Conectándose a raw.githubusercontent.com (Raw.githubusercontent.com)|185.199.109.133|:443… conectado.
    Solicitud HTTP enviada, esperando respuesta… 200 OK
    Longitud: 8064 (7.9K) [texto/normal] Guardando a: âovs-docker.1â
    ovs-docker.1 100%
    [================================================== ====================================>] 7.88K –.-KB/
    s en 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â guardado [8064/8064]
  3. Cambie los permisos en el puente OVS.
    usuarioroot@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Cree otro contenedor Junos cRPD llamado crpd02.
    usuarioroot@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    configuración:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Crea un puente llamado my-net. Este paso crea interfaces eth1 en crpd01 y crdp02.
    rootuser@linux-host:~# creación de red acoplable –mi-red interna
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Cree un puente OVS y agregue contenedores crpd01 y crpd02 con interfaces eth1.
    usuarioroot@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    usuarioroot@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    usuarioroot@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Agregue direcciones IP a las interfaces eth1 y a las interfaces loopback.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 máscara de red 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 máscara de red 255.255.255.255
  8. Inicie sesión en el contenedor crpd01 y verifique la configuración de la interfaz.
    usuarioroot@linux-host:~# docker exec -it crpd01 bash
    usuarioroot@crpd01:/# ifconfig
    …..
    et1: banderas=4163 mtu 1500
    inet 10.1.1.1 máscara de red 255.255.255.0 transmisión 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefijolen 64 alcanceid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Paquetes RX 24 bytes 2128 (2.1 KB)
    Errores RX 0 descartados 0 desbordamientos 0 fotogramas 0
    Paquetes TX 8 bytes 788 (788.0 B)
    Errores de TX 0 caídas 0 sobrepasamientos 0 portadora 0 colisiones 0
    ……..
  9. Envíe un ping al contenedor crpd02 para confirmar la conectividad entre los dos contenedores. Utilice la dirección IP de eth1 de crpd02 (10.1.1.2) para hacer ping al contenedor.
    hacer ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) bytes de datos.
    64 bytes de 10.1.1.2: icmp_seq = 1 ttl = 64 tiempo = 0.323 ms
    64 bytes de 10.1.1.2: icmp_seq = 2 ttl = 64 tiempo = 0.042 ms
    — 10.1.1.2 estadísticas de ping —
    2 paquetes transmitidos, 2 recibidos, 0% pérdida de paquetes, tiempo 1018 ms
    rtt mín./promedio/máx./desviación media = 0.042/0.182/0.323/0.141 ms
    El resultado confirma que los dos contenedores pueden comunicarse entre sí.

Configurar la ruta más corta abierta primero (OSPF)
Ahora tiene dos contenedores, crpd01 y crpd02, que están conectados y comunicándose. El siguiente paso es establecer
adyacencias vecinas para los dos contenedores. Los enrutadores habilitados para OSPF deben formar adyacencias con su vecino antes
pueden compartir información con ese vecino.

  1. Configure OSPF en el contenedor crpd01.
    [editar] rootuser@crpd01# mostrar opciones de política
    declaración de política adv {
    termino 1 {
    de {
    filtro de ruta 10.10.10.0/24 exacto
    }
    entonces acepta
    }
    }
    [editar] rootuser@crpd01# mostrar protocolos
    ospf {
    área 0.0.0.0 {
    interfaz eth1;
    interfaz lo0.0
    }
    exportar adverbio
    }
    [editar] rootuser@crpd01# mostrar opciones de enrutamiento
    ID del enrutador 10.255.255.1;
    estático {
    ruta 10.10.10.0/24 rechazar
    }
  2. Confirme la configuración.
    [editar] usuarioroot@crpd01#compromiso
    compromiso completo
  3. Repita los pasos 1 y 2 para configurar OSPF en el contenedor crpd02.
    rootuser@crpd02# mostrar opciones de política
    declaración de política adv {
    termino 1 {
    de {
    filtro de ruta 10.20.20.0/24 exacto;
    }
    entonces acepta;
    }
    }
    [editar] rootuser@crpd02# mostrar opciones de enrutamiento
    enrutador-id 10.255.255.2
    estático {
    ruta 10.20.20.0/24 rechazar
    }
    [editar] rootuser@crpd02# mostrar protocolos ospf
    área 0.0.0.0 {
    interfaz eth1;
    interfaz lo0.0
    }
    exportación adv;
  4. Utilice los comandos show para verificar los vecinos OSPF que tienen una adyacencia inmediata.
    rootuser@crpd01> mostrar vecino ospf
    Dirección Interfaz Estado ID Pri Dead
    10.1.1.2 eth1 Completo 10.255.255.2 128 38
    rootuser@crpd01> mostrar ruta ospf
    Tabla de rutas predeterminada de topología:
    Prefijo Ruta Ruta NH Métrica NextHop Nexthop
    Tipo Tipo Tipo Dirección de interfaz/LSP
    10.255.255.2 IntraAS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 IP 1 intrared eth1
    10.20.20.0/24 Ext2 Red IP 0 eth1 10.1.1.2
    10.255.255.1/32 IP intrared 0 lo0.0
    10.255.255.2/32 IP intrared 1 eth1 10.1.1.2

La salida muestra la dirección de bucle invertido del contenedor y las direcciones de bucle invertido de cualquier contenedor al que esté inmediatamente adyacente. El resultado confirma que Junos cRPD ha establecido una relación de vecino OSPF y ha aprendido sus direcciones e interfaces.

View Núcleo Junos crPD Files
Cuando un núcleo file se genera, puede encontrar el resultado en la carpeta /var/crash. El núcleo generado fileLos archivos se almacenan en el sistema que aloja los contenedores Docker.

  1. Cambie al directorio donde falló fileLos s se almacenan.
    usuarioroot@linux-host:~# cd /var/crash
  2. Lista el accidente files.
    usuarioroot@linux-host:/var/crash# ls -l
    total 32
    -rw-r—– 1 raíz raíz 29304 14 de julio 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identificar la ubicación del núcleo. files.
    usuarioroot@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Paso 3: Sigue adelante

¡Felicidades! ¡Ya ha completado la configuración inicial de Junos cRPD!

¿Que sigue?
Ahora que configuró los contenedores Junos cRPD y estableció la comunicación entre dos contenedores, aquí hay algunas cosas que quizás desee configurar a continuación.

Si quieres Entonces
Descargue, active y administre sus licencias de software para desbloquear funciones adicionales para su Junos cRPD Ver Licencia de software flexible para cRPD y Gestión de licencias cRPD
Encuentre información más detallada sobre la instalación y configuración de Junos cRPD Ver Día uno: enrutamiento nativo en la nube con cRPD
Consulte las publicaciones del blog sobre Junos cRPD con Docker Desktop. Ver Juniper cRPD 20.4 en Docker Desktop
Configurar protocolos de red y enrutamiento Ver Protocolos de enrutamiento y red
Obtenga más información sobre la solución de enrutamiento nativa de la nube de Juniper Networks Mira el video Enrutamiento nativo de la nube terminadoview

Información general
Aquí hay algunos recursos excelentes que lo ayudarán a llevar su conocimiento de Junos cRPD al siguiente nivel.

Si quieres Entonces
Encuentre documentación detallada del producto para Junos cRPD Ver Documentación CRPD
Explore toda la documentación disponible para Junos OS Visita Documentación del sistema operativo Junos
Manténgase actualizado sobre funciones nuevas y modificadas, y consulte las notas de la versión de Junos OS y los problemas resueltos. Verificar Notas de la versión de Junos OS
  • Juniper Networks, el logotipo de Juniper Networks, Juniper y Junos son marcas comerciales registradas de Juniper Networks, Inc. en el
  • Estados Unidos y otros países. Todas las demás marcas comerciales, marcas de servicio, marcas registradas o marcas de servicio registradas son propiedad de sus respectivos dueños. Juniper Networks no asume ninguna responsabilidad por las inexactitudes contenidas en este documento.
  • Juniper Networks se reserva el derecho de cambiar, modificar, transferir o revisar esta publicación sin previo aviso.
  • Copyright © 2023 Juniper Networks, Inc. Todos los derechos reservados. Rev. 01, septiembre 2021.

Documentos / Recursos

Juniper cRPD Protocolo de enrutamiento en contenedores Daemonac [pdf] Guía del usuario
cRPD Protocolo de enrutamiento en contenedores Daemonac, cRPD, Protocolo de enrutamiento en contenedores Daemonac, Protocolo de enrutamiento Daemonac, Protocolo Daemonac

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *