Juniper cRPD Démonac de protocole de routage conteneurisé
Informations sur le produit
Caractéristiques
- Nom du produit: Démon de protocole de routage conteneurisé Junos (cRPD)
- Système opérateur: Linux
- Hôte Linux: Ubuntu 18.04.1 LTS (Nom de code : bionique)
- Version de Docker: 20.10.7
Instructions d'utilisation du produit
Étape 1 : Commencer
Rencontrez Junos cRPD
Le Junos Containerized Routing Protocol Daemon (cRPD) est un progiciel développé par Juniper Networks. Il fournit des capacités de routage conteneurisé pour les périphériques réseau.
Se préparer
Avant d'installer Junos cRPD, vous devez vous assurer que Docker est installé et configuré sur votre hôte Linux.
Installer et configurer Docker sur un hôte Linux
Suivez ces étapes pour installer et configurer Docker sur votre hôte Linux
- Ouvrez le terminal sur votre hôte Linux.
- Mettez à jour votre liste de packages existante et téléchargez les outils nécessaires en exécutant la commande suivante
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Ajoutez le référentiel Docker aux sources Advanced Packaging Tool (APT) en exécutant la commande suivante
sudo apt update
- Mettez à jour l'index du package apt et installez la dernière version de Docker Engine à l'aide de la commande suivante
sudo apt install docker-ce
- Pour vérifier l'installation réussie, exécutez la commande
docker version
Téléchargez et installez le logiciel Junos cRPD
Une fois Docker installé et exécuté, vous pouvez procéder au téléchargement et à l'installation du logiciel Junos cRPD en suivant ces étapes
- Visitez la page de téléchargement du logiciel Juniper Networks.
- Téléchargez le progiciel Junos cRPD.
- Installez le progiciel téléchargé conformément aux instructions d'installation fournies.
Questions fréquemment posées (FAQ)
- Q : Puis-je utiliser Junos cRPD sans clé de licence ?
R : Oui, vous pouvez commencer à utiliser Junos cRPD sans clé de licence en démarrant un essai gratuit. Veuillez vous référer à la section « Démarrez votre essai gratuit aujourd'hui » pour plus d'informations.
Démarrage rapide
Démon de protocole de routage conteneurisé Junos (cRPD)
Étape 1 : Commencer
Dans ce guide, nous vous expliquons comment installer et configurer le processus de protocole de routage conteneurisé (cRPD) Junos® sur un hôte Linux et y accéder à l'aide de Junos CLI. Ensuite, nous vous montrons comment connecter et configurer deux instances Junos cRPD et établir une contiguïté OSPF.
Rencontrez Junos cRPD
- Junos cRPD est un moteur de routage conteneurisé natif cloud qui prend en charge un déploiement simple dans l'infrastructure cloud. Junos cRPD dissocie le RPD de Junos OS et le regroupe sous la forme d'un conteneur Docker qui s'exécute sur n'importe quel système basé sur Linux, y compris les serveurs et les routeurs whitebox. Docker est une plate-forme logicielle open source qui simplifie la création et la gestion d'un conteneur virtuel.
- Junos cRPD prend en charge plusieurs protocoles tels que OSPF, IS-IS, BGP, MP-BGP, etc. Junos cRPD partage les mêmes fonctionnalités de gestion que Junos OS et Junos OS Evolved pour offrir une expérience de configuration et de gestion cohérente dans les routeurs, les serveurs ou tout appareil basé sur Linux.
Se préparer
Avant de commencer le déploiement
- Familiarisez-vous avec votre contrat de licence Junos cRPD. Voir Licence logicielle Flex pour cRPD et Gestion des licences cRPD.
- Créez un compte Docker Hub. Vous aurez besoin d'un compte pour télécharger Docker Engine. Voir Comptes Docker ID pour plus de détails.
Installer et configurer Docker sur un hôte Linux
- Vérifiez que votre hébergeur répond à cette configuration système requise.
- Prise en charge du système d'exploitation Linux – Ubuntu 18.04
- Noyau Linux – 4.15
- Moteur Docker– 18.09.1 ou versions ultérieures
- Processeurs– 2 cœurs de processeur
- Mémoire – 4 Go
- Espace disque – 10 Go
- Type de processeur hôte – Processeur multicœur x86_64
- Interfaces réseau – Ethernet
utilisateur-root@hôte-linux :~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP ven. 18 juin 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
utilisateur-root@hôte-linux:lsb_release -a
Aucun module LSB n'est disponible.
Identifiant du distributeur:Ubuntu
Description: Ubuntu 18.04.1LTS
Libérer: 18.04
Nom de code: bionique
- Téléchargez le logiciel Docker.
- Mettez à jour votre liste de packages existante et téléchargez les outils nécessaires.
utilisateur root@hôte-linux:~# apt install apt-transport-https ca-certificats curl logiciel-propriétés-communes
[sudo] mot de passe pour le laboratoire
Lecture des listes de colis… Terminé
Créer un arbre de dépendances
Lecture des informations sur l'état… Terminé
Remarque : sélectionnez "apt" au lieu de "apt-transport-https"
Les packages supplémentaires suivants seront installés :………………………………………. - Ajoutez le référentiel Docker aux sources Advanced Packaging Tool (APT).
rootuser@linux-host : ~# add-apt-repository « deb [arch=amd64] https://download.docker.com/linux/ubuntu écurie bionique »
Obtenir:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 Ko] Obtenir:2 https://download.docker.com/linux/ubuntu Paquets amd64 bioniques/stables [18.8 kB] Frapper:3 http://archive.ubuntu.com/ubuntu bionique en sortie
Obtenir:4 http://archive.ubuntu.com/ubuntu bionic-security En version préliminaire [88.7 Ko] Obtenir:5 http://archive.ubuntu.com/ubuntu Mises à jour bioniques en cours de publication [88.7 Ko] Obtenir:6 http://archive.ubuntu.com/ubuntu bionic/main Traduction-fr [516 kB] Obtenir:7 http://archive.ubuntu.com/ubuntu bionic-security/main Traduction-fr [329 kB] Obtenir:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 ko] Récupéré 1,528 8 ko en 185 s (XNUMX ko/s)
Lecture des listes de colis… Terminé - Mettez à jour la base de données avec les packages Docker.
rootuser@linux-host : ~# mise à jour apt
Frapper:1 https://download.docker.com/linux/ubuntu bionique en version
Frapper:2 http://archive.ubuntu.com/ubuntu bionique en version
Frapper:3 http://archive.ubuntu.com/ubuntu bionic-security En version
Frapper:4 http://archive.ubuntu.com/ubuntu bionic-updates In Release Lecture des listes de packages… Terminé
Créer un arbre de dépendances
Lecture des informations sur l'état… Terminé - Mettez à jour l'index du package apt et installez la dernière version de Docker Engine.
rootuser@linux-host:~# apt install docker-ce Lecture des listes de packages… Terminé
Créer un arbre de dépendances
Lecture des informations sur l'état… Terminé
Les packages supplémentaires suivants seront installés containersd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Forfaits suggérés
aufs-tools cgroupfs-mount | cgroup-lite Paquets recommandés
cochons slirp4netns
……………………………………………………………. - Vérifiez si l'installation a réussi.
rootuser@linux-host : ~# version docker
Client: Moteur Docker – Communauté
Version:20.10.7
Version de l'API:1.41
Version aller:aller1.13.15
Commettre Git:f0df350
Construit: mer. 2 juin 11:56:40 2021
Système d'exploitation/Arch:linux/amd64
Contexte: défaut
Expérimental :vrai
Serveur: Moteur Docker – Communauté
Moteur
Version:20.10.7
Version de l'API:1.41 (version minimale 1.12)
Version aller:aller1.13.15
Commettre Git:b0f5bc3
Construit: mer. 2 juin 11:54:48 2021
Système d'exploitation/Arch:linux/amd64
Expérimental: FAUX
conteneur
Version: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
courir
Version:1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
initialisation du docker
Version: 0.19.0
GitCommit: de40ad0
- Mettez à jour votre liste de packages existante et téléchargez les outils nécessaires.
CONSEIL: utilisez ces commandes pour installer les composants dont vous avez besoin pour l'environnement et les packages Python
- univers apt-add-repository
- Mise à jour d'apt-get
- apt-get installer python-pip
- python -m pip install grpcio
- python -m pip installer grpcio-tools
Téléchargez et installez le logiciel Junos cRPD
Maintenant que vous avez installé Docker sur l'hôte Linux et confirmé que le moteur Docker est en cours d'exécution, téléchargeons le
Logiciel Junos cRPD à partir de la page de téléchargement du logiciel Juniper Networks.
NOTE: Pour télécharger, installer et commencer à utiliser Junos cRPD sans clé de licence, consultez Démarrez votre essai gratuit aujourd'hui.
NOTE: Vous pouvez ouvrir un dossier d'administration auprès du service client pour bénéficier des privilèges permettant de télécharger le logiciel.
- Accédez à la page de support de Juniper Networks pour Junos cRPD : https://support.juniper.net/support/downloads/? p=crpd et cliquez sur la dernière version.
- Saisissez votre identifiant et votre mot de passe et acceptez le contrat de licence d'utilisateur final Juniper. Vous serez guidé vers la page de téléchargement d’images logicielles.
- Téléchargez l'image directement sur votre hébergeur. Copiez et collez la chaîne générée comme indiqué à l'écran.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz ?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Résolution de cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Connexion à cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… connecté.
Requête HTTP envoyée, en attente de réponse… 200 OK
Longueur: 127066581 (121M) [application/flux d'octets] Enregistrement à: « junos-routing-crpd-docker-21.2R1.10.tgz »
routage-junos-crpd-docker-21.2R1.10.tgz 100%
[================================================== ====================================>] 121.18 Mo 4.08 Mo/
s en 34
2021-07-14 07:02:44 (3.57 Mo/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ enregistré [127066581/127066581] - Chargez l'image du logiciel Junos cRPD dans Docker.
rootuser@linux-host : ~# dockerload -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2 : Chargement de la couche [============================================== =====>] 65.61 Mo/65.61 Mo
………………………………………………………………………………………………………………………………………………………… ..
Image chargée : crpd:21.2R1.10
rootuser@linux-host : ~# images Docker
DÉPÔT TAG TAILLE DE L'ID DE L'IMAGE CRÉÉE
crpd 21.2R1.10 f9b634369718 il y a 3 semaines 374 Mo - Créez un volume de données pour la configuration et les journaux var.
rootuser@linux-host : ~# docker volume créer crpd01-config
crpd01-config
rootuser@linux-host : ~# docker volume créer crpd01-varlog
crpd01-varlog - Créez une instance Junos cRPD. Dans cet example, vous l’appellerez crpd01.
rootuser@linux-host : ~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Vous pouvez également allouer la quantité de mémoire à l’instance Junos cRPD lors de la création de l’instance.
rootuser@linux-host :~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config :/
config -v crpd01-varlog:/var/log -m 2048 Mo –memory-swap=2048 Mo -it crpd:21.2R1.10
AVERTISSEMENT: Votre noyau ne prend pas en charge les capacités de limite de swap ou le groupe de contrôle n'est pas monté. Mémoire limitée sans échange.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Vérifier Besoins en ressources pour la cRPD pour les détails. - Vérifiez les détails du conteneur nouvellement créé.
rootuser@linux-host : ~# docker ps
ID DE CONTENEUR COMMANDE D'IMAGE STATUT CRÉÉ
NOMS DES PORTS
e39177e2a41b crpd:21.2R1.10 « /sbin/runit-init.sh » Il y a environ une minute Plus haut Environ une minute 22/tcp, 179/
TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
rootuser@linux-host : ~# statistiques du docker
ID CONTENEUR NOM CPU % UTILISATION MEM / LIMITE MEM % NET BLOC E/S PIDS E/S
e39177e2a41b crpd01 0.00 % 147.1 Mo / 3.853 Go 3.73 % 1.24 Ko / 826 Mo 4.1 Ko / 35 Mo 58
ID CONTENEUR NOM CPU % UTILISATION MEM / LIMITE MEM % NET BLOC E/S PIDS E/S
e39177e2a41b crpd01 0.00 % 147.1 Mo / 3.853 Go 3.73 % 1.24 Ko / 826 Mo 4.1 Ko / 35 Mo 58
ID CONTENEUR NOM CPU % UTILISATION MEM / LIMITE MEM % NET BLOC E/S PIDS E/S
e39177e2a41b crpd01 0.05 % 147.1 Mo / 3.853 Go 3.73 % 1.24 Ko / 826 Mo 4.1 Ko / 35 Mo 58
Étape 2 : Mise en service
Accéder à la CLI
Vous configurez Junos cRPD à l’aide des commandes Junos CLI pour les services de routage. Voici comment accéder à la Junos CLI :
- Connectez-vous au conteneur Junos cRPD.
rootuser@linux-host : ~# docker exec -it crpd01 cli - Vérifiez la version du système d'exploitation Junos.
rootuser@crpd01> afficher la version
root@crpd01> afficher la version
Nom d'hôte: crpd01
Modèle: CPRPc
Junon:21.2R1.10
Version du package cRPD : 21.2R1.10 construit par le constructeur le 2021-06-21 14:13:43 UTC - Entrez en mode de configuration.
rootuser@crpd01> configurer
Entrer en mode configuration - Ajoutez un mot de passe au compte d'utilisateur d'administration racine. Entrez un mot de passe en texte brut.
[modifier] rootuser@crpd01# définir le mot de passe en texte brut de l'authentification racine du système
Nouveau mot de passe
Retapez le nouveau mot de passe : - Validez la configuration.
[modifier] rootuser@crpd01# commit
validation terminée - Connectez-vous à l'instance Junos cRPD avec la CLI et continuez à personnaliser la configuration.
Interconnecter les instances cRPD
Apprenons maintenant à créer des liens point à point entre deux conteneurs Junos cRPD.
Dans cet example, nous utilisons deux conteneurs, crpd01 et crpd02, et les connectons à l'aide d'interfaces eth1 connectées à un pont OpenVswitch (OVS) sur l'hôte. Nous utilisons un pont OVS pour la mise en réseau Docker car il prend en charge la mise en réseau de plusieurs hôtes et fournit une communication sécurisée. Reportez-vous à l'illustration suivante :
- Installez l'utilitaire de commutation OVS.
rootuser@linux-host : ~# apt-get install openvswitch-switch
sudo] mot de passe pour le laboratoire :
Lecture des listes de colis… Terminé
Créer un arbre de dépendances
Lecture des informations sur l'état… Terminé
Les packages supplémentaires suivants seront installés :
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-minimal - Accédez au chemin du répertoire usr/bin et utilisez la commande wget pour télécharger et installer le docker OVS.
rootuser@linux-host : ~# cd /usr/bin
rootuser@linux-host : ~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Résolution de raw.githubusercontent.com (Raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Connexion à raw.githubusercontent.com (Raw.githubusercontent.com)|185.199.109.133|:443… connecté.
Requête HTTP envoyée, en attente de réponse… 200 OK
Longueur: 8064 (7.9K) [texte/plaine] Enregistrement à: « ovs-docker.1 »
ovs-docker.1 100%
[================================================== ====================================>] 7.88 Ko –.-KB/
s en 0
2021-07-14 07:55:17 (115 Mo/s) – « ovs-docker.1 » enregistré [8064/8064] - Modifiez les autorisations sur le pont OVS.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Créez un autre conteneur Junos cRPD appelé crpd02.
rootuser@linux-host : ~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
configuration:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Créez un pont appelé my-net. Cette étape crée des interfaces eth1 sur crpd01 et crdp02.
rootuser@linux-host : ~# création de réseau docker – my-net interne
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Créez un pont OVS et ajoutez des conteneurs crpd01 et crpd02 avec les interfaces eth1.
rootuser@linux-host : ~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host : ~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host : ~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Ajoutez des adresses IP aux interfaces eth1 et aux interfaces de bouclage.
rootuser@linux-host : ~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host : ~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host : ~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 masque de réseau 255.255.255.255
rootuser@linux-host : ~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 masque de réseau 255.255.255.255 - Connectez-vous au conteneur crpd01 et vérifiez la configuration de l'interface.
rootuser@linux-host : ~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: drapeaux=4163 mtu 1500
inet 10.1.1.1 masque de réseau 255.255.255.0 diffusion 10.1.1.255
inet6 fe80::42:acff:fe12:2 préfixlen 64 scopeid 0x20
éther 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
Paquets RX 24 octets 2128 (2.1 Ko)
Erreurs RX 0 abandonnées 0 dépassements 0 trame 0
Paquets TX 8 octets 788 (788.0 B)
Erreurs TX 0 abandonnées 0 dépassements 0 porteuse 0 collisions 0
…….. - Envoyez un ping au conteneur crpd02 pour confirmer la connectivité entre les deux conteneurs. Utilisez l'adresse IP eth1 de crpd02 (10.1.1.2) pour envoyer une requête ping au conteneur.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) octets de données.
64 octets à partir de 10.1.1.2 : icmp_seq=1 ttl=64 time=0.323 ms
64 octets à partir de 10.1.1.2 : icmp_seq=2 ttl=64 time=0.042 ms
— 10.1.1.2 statistiques de ping —
2 paquets transmis, 2 reçus, 0% de perte de paquets, temps 1018 ms
rtt min/moyenne/max/écart-type = 0.042/0.182/0.323/0.141 ms
Le résultat confirme que les deux conteneurs peuvent communiquer entre eux.
Configurer Open Shortest Path First (OSPF)
Vous disposez désormais de deux conteneurs, crpd01 et crpd02, connectés et communiquant. La prochaine étape consiste à établir
contiguïtés voisines pour les deux conteneurs. Les routeurs compatibles OSPF doivent former des contiguïtés avec leur voisin avant
ils peuvent partager des informations avec ce voisin.
- Configurez OSPF sur le conteneur crpd01.
[modifier] rootuser@crpd01# afficher les options de stratégie
déclaration de politique adv {
terme 1 {
depuis {
filtre d'itinéraire 10.10.10.0/24 exact
}
alors accepte
}
}
[modifier] rootuser@crpd01# afficher les protocoles
ospf {
zone 0.0.0.0 {
interface eth1 ;
interface lo0.0
}
exportation adv
}
[modifier] rootuser@crpd01# afficher les options de routage
identifiant de routeur 10.255.255.1 ;
statique {
route 10.10.10.0/24 rejetée
} - Validez la configuration.
[modifier] rootuser@crpd01# commit
validation terminée - Répétez les étapes 1 et 2 pour configurer OSPF sur le conteneur crpd02.
rootuser@crpd02# afficher les options de stratégie
déclaration de politique adv {
terme 1 {
depuis {
filtre de route 10.20.20.0/24 exact ;
}
puis acceptez;
}
}
[modifier] rootuser@crpd02# afficher les options de routage
routeur-id 10.255.255.2
statique {
route 10.20.20.0/24 rejetée
}
[modifier] rootuser@crpd02# afficher les protocoles ospf
zone 0.0.0.0 {
interface eth1 ;
interface lo0.0
}
exportation avancée ; - Utilisez les commandes show pour vérifier les voisins OSPF qui ont une contiguïté immédiate.
rootuser@crpd01> afficher le voisin ospf
Adresse ID d’état de l’interface Pri Dead
10.1.1.2 eth1 Complet 10.255.255.2 128 38
rootuser@crpd01> afficher la route ospf
Table de routage par défaut de la topologie :
Préfixe Chemin Route NH Métrique NextHop Nexthop
Type Type Type Interface Adresse/LSP
10.255.255.2 Intra-AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 IP intra-réseau 1 eth1
10.20.20.0/24 Ext2 Réseau IP 0 eth1 10.1.1.2
10.255.255.1/32 IP intra-réseau 0 lo0.0
10.255.255.2/32 IP intra-réseau 1 eth1 10.1.1.2
La sortie affiche la propre adresse de bouclage du conteneur et les adresses de bouclage de tous les conteneurs auxquels il est immédiatement adjacent. La sortie confirme que le Junos cRPD a établi une relation de voisinage OSPF et a appris leurs adresses et interfaces.
View Noyau Junos cRPD Files
Lorsqu'un noyau file est généré, vous pouvez trouver la sortie dans le dossier /var/crash. Le noyau généré fileLes s sont stockés sur le système qui héberge les conteneurs Docker.
- Accédez au répertoire où le crash files sont stockés.
rootuser@linux-host : ~# cd /var/crash - Lister le crash files.
rootuser@linux-host:/var/crash# ls -l
total 32
-rw-r—– 1 racine racine 29304 14 juillet 15:14 _usr_bin_unattended-upgrade.0.crash - Identifier l'emplacement du noyau files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c « $@ » — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Étape 3 : Continuez
Toutes nos félicitations! Vous avez maintenant terminé la configuration initiale de Junos cRPD !
Quelle est la prochaine étape ?
Maintenant que vous avez configuré les conteneurs Junos cRPD et établi la communication entre deux conteneurs, voici quelques éléments que vous souhaiterez peut-être configurer ensuite.
Si vous voulez | Alors |
Téléchargez, activez et gérez vos licences logicielles pour débloquer des fonctionnalités supplémentaires pour votre Junos cRPD | Voir Licence logicielle Flex pour cRPD et Gestion des licences cRPD |
Trouvez des informations plus détaillées sur l’installation et la configuration de Junos cRPD | Voir Premier jour : routage cloud natif avec cRPD |
Consultez les articles de blog sur Junos cRPD avec Docker Desktop. | Voir Juniper cRPD 20.4 sur Docker Desktop |
Configurer les protocoles de routage et de réseau | Voir Protocoles de routage et de réseau |
Découvrez la solution de routage cloud native de Juniper Networks | Regardez la vidéo Routage natif dans le cloudview |
Informations générales
Voici quelques excellentes ressources qui vous aideront à faire passer vos connaissances Junos cRPD au niveau supérieur.
Si vous voulez | Alors |
Trouver une documentation produit détaillée pour Junos cRPD | Voir Documentation CRPD |
Explorez toute la documentation disponible pour Junos OS | Visite Documentation du système d'exploitation Junos |
Restez informé des fonctionnalités nouvelles et modifiées et des fonctionnalités connues. Consultez les notes de version de Junos OS et les problèmes résolus. | Vérifier Notes de version de Junos OS |
- Juniper Networks, le logo Juniper Networks, Juniper et Junos sont des marques déposées de Juniper Networks, Inc.
- États-Unis et autres pays. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs propriétaires respectifs. Juniper Networks n'assume aucune responsabilité pour toute inexactitude contenue dans ce document.
- Juniper Networks se réserve le droit de changer, modifier, transférer ou autrement réviser cette publication sans préavis.
- Copyright © 2023 Juniper Networks, Inc. Tous droits réservés. Rév. 01, septembre 2021.
Documents / Ressources
![]() |
Juniper cRPD Démonac de protocole de routage conteneurisé [pdf] Guide de l'utilisateur cRPD Démonac de protocole de routage conteneurisé, cRPD, Démonac de protocole de routage conteneurisé, Démonac de protocole de routage, Démonac de protocole |