enebro-logo

Juniper cRPD Protocolo de enrutamento en contenedores Daemonac

Juniper-cRPD-Containerized-Routing-Protocol-Imaxe-de-produto-Daemonac

Información do produto

Especificacións

  • Nome do produto: Junos Containerized Routing Protocol Daemon (cRPD)
  • Sistema Operativo: Linux
  • Host Linux: Ubuntu 18.04.1 LTS (Nome en clave: biónico)
  • Versión Docker: 20.10.7

Instrucións de uso do produto

Paso 1: Comeza

Coñece Junos cRPD
O Junos Containerized Routing Protocol Daemon (cRPD) é un paquete de software desenvolvido por Juniper Networks. Ofrece capacidades de enrutamento en contenedores para dispositivos de rede.

Prepárate
Antes de instalar Junos cRPD, debes asegurarte de que Docker está instalado e configurado no teu servidor Linux.

Instale e configure Docker nun host Linux
Siga estes pasos para instalar e configurar Docker no seu servidor Linux

  1. Abre o terminal no teu servidor Linux.
  2. Actualiza a túa lista de paquetes existente e descarga as ferramentas necesarias executando o seguinte comando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Engade o repositorio de Docker ás fontes da ferramenta de envasado avanzado (APT) executando o seguinte comando
    sudo apt update
  4. Actualiza o índice de paquetes apt e instala a última versión de Docker Engine usando o seguinte comando
    sudo apt install docker-ce
  5. Para verificar a instalación exitosa, execute o comando
    docker version

Descarga e instala o software Junos cRPD
Unha vez que Docker estea instalado e en execución, pode proceder a descargar e instalar o software Junos cRPD seguindo estes pasos

  1. Visite a páxina de descarga do software de Juniper Networks.
  2. Descarga o paquete de software Junos cRPD.
  3. Instale o paquete de software descargado segundo as instrucións de instalación proporcionadas.

Preguntas frecuentes (FAQ)

  • P: Podo usar Junos cRPD sen unha clave de licenza?
    R: Si, pode comezar a usar Junos cRPD sen unha clave de licenza iniciando unha proba gratuíta. Consulte a sección "Inicia a túa proba gratuíta hoxe" para obter máis información.

Inicio rápido
Junos Containerized Routing Protocol Daemon (cRPD)

Paso 1: Comeza

Nesta guía, explicámosche como instalar e configurar o proceso de protocolo de enrutamento en contenedores Junos® (cRPD) nun host Linux e acceder a el mediante Junos CLI. A continuación, mostrámosche como conectar e configurar dúas instancias Junos cRPD e establecer unha adxacencia OSPF.

Coñece Junos cRPD

  • Junos cRPD é un motor de enrutamento en contenedores nativo da nube que admite unha implementación sinxela en toda a infraestrutura da nube. Junos cRPD desvincula o RPD de Junos OS e empaqueta o RPD como un contedor Docker que se executa en calquera sistema baseado en Linux, incluídos os servidores e os enrutadores de caixa branca. Docker é unha plataforma de software de código aberto que facilita a creación e xestión dun contedor virtual.
  • Junos cRPD admite varios protocolos como OSPF, IS-IS, BGP, MP-BGP, etc. Junos cRPD comparte a mesma funcionalidade de xestión que Junos OS e Junos OS Evolved para ofrecer unha experiencia de xestión e configuración coherente en enrutadores, servidores ou calquera dispositivo baseado en Linux.

Prepárate

Antes de comezar a implantación

  • Familiarícese co seu contrato de licenza Junos cRPD. Consulte Licenza de software Flex para cRPD e Xestionar licenzas cRPD.
  • Configura unha conta de Docker hub. Necesitarás unha conta para descargar Docker Engine. Consulte Contas de Docker ID para obter máis información.

Instale e configure Docker nun host Linux

  1. Verifique que o seu host cumpre estes requisitos do sistema.
    • Soporte de sistema operativo Linux - Ubuntu 18.04
    • Núcleo de Linux – 4.15
    • Motor Docker– 18.09.1 ​​ou versións posteriores
    • CPUs- 2 núcleos de CPU
    • Memoria - 4 GB
    • Espazo no disco - 10 GB
    • Tipo de procesador host – CPU multinúcleo x86_64
    • Interface de rede -Ethernet
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Ven 18 de xuño 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      Non hai módulos LSB dispoñibles.
      ID do distribuidor: Ubuntu
      Descrición: Ubuntu 18.04.1 LTS
      Lanzamento: 18.04
      Nome en clave: biónico
  2.  Descarga o software Docker.
    •  Actualiza a túa lista de paquetes existente e descarga as ferramentas necesarias.
      rootuser@linux-host:~# apt install apt-transport-https ca-certificates curl software-propiedades-común
      [sudo] contrasinal para o laboratorio
      Lendo listas de paquetes... Feito
      Construción de árbores de dependencia
      Lendo a información do estado... Feito
      Ten en conta que selecciona "apt" en lugar de "apt-transport-https"
      Instalaranse os seguintes paquetes adicionais:……………………………………….
    •  Engade o repositorio de Docker ás fontes da ferramenta de envasado avanzado (APT).
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu estable biónico"
      Obter:1 https://download.docker.com/linux/ubuntu InRelease biónico [64.4 kB] Obter:2 https://download.docker.com/linux/ubuntu Paquetes bionic/stable amd64 [18.8 kB] Acertar:3 http://archive.ubuntu.com/ubuntu InRelease biónico
      Obter:4 http://archive.ubuntu.com/ubuntu Bionic-security InRelease [88.7 kB] Obter:5 http://archive.ubuntu.com/ubuntu Actualizacións de bionic en Release [88.7 kB] Obter:6 http://archive.ubuntu.com/ubuntu Tradución biónica/principal [516 kB] Obter:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 kB] Obter:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-gl [422 kB] Obtendo 1,528 kB en 8 s (185 kB/s)
      Lendo listas de paquetes... Feito
    •  Actualiza a base de datos cos paquetes Docker.
      rootuser@linux- host:~# actualización apt
      Acertar:1 https://download.docker.com/linux/ubuntu biónico En lanzamento
      Acertar:2 http://archive.ubuntu.com/ubuntu biónico En lanzamento
      Acertar:3 http://archive.ubuntu.com/ubuntu Bionic-security En lanzamento
      Acertar:4 http://archive.ubuntu.com/ubuntu bionic-updates No lanzamento Lendo listas de paquetes... Feito
      Construción de árbores de dependencia
      Lendo a información do estado... Feito
    •  Actualiza o índice de paquetes apt e instala a última versión de Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Lendo listas de paquetes... Feito
      Construción de árbores de dependencia
      Lendo a información do estado... Feito
      Instalaranse os seguintes paquetes adicionais containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Paquetes suxeridos
      aufs-tools cgroupfs-mount | cgroup-lite Paquetes recomendados
      pigz slirp4netns
      …………………………………………………………………….
    •  Comprobe se a instalación ten éxito.
      rootuser@linux-host:~# versión docker
      Cliente: Docker Engine – Comunidade
      Versión:20.10.7
      Versión da API:1.41
      Go versión:go1.13.15
      Git commit:f0df350
      Construído: mércores, 2 de xuño, 11:56:40 2021
      OS/Arch: linux/amd64
      Contexto: predeterminado
      Experimental :verdade
      Servidor: Docker Engine – Comunidade
      Motor
      Versión
      :20.10.7
      Versión da API: 1.41 (versión mínima 1.12)
      Go versión:go1.13.15
      Git commit: b0f5bc3
      Construído: mércores, 2 de xuño, 11:54:48 2021
      OS/Arch: linux/amd64
      Experimental: falso
      contedor
      Versión: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      runc
      Versión: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versión: 0.19.0
      GitCommit: de40ad0

CONSELLO: Use estes comandos para instalar os compoñentes que precisa para o contorno e os paquetes de Python

  • universo apt-add-repository
  • actualización apt-get
  • apt-get install python-pip
  • python -m pip install grpcio
  • python -m pip install grpcio-tools

Descarga e instala o software Junos cRPD
Agora que instalaches Docker no host Linux e confirmaches que o motor Docker está en execución, descarguemos o
O software Junos cRPD da páxina de descarga do software de Juniper Networks.
NOTA: Para descargar, instalar e comezar a usar Junos cRPD sen unha clave de licenza, consulte Iniciar a súa proba gratuíta hoxe.
NOTA: pode abrir un caso de administración con Atención ao cliente para obter privilexios para descargar o software.

  1. Vaia á páxina de soporte de Juniper Networks para Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd e fai clic na última versión.
  2. Introduza o seu ID de usuario e contrasinal e acepte o contrato de licenza de usuario final de Juniper. Serás guiado á páxina de descarga de imaxes do software.
  3. Descarga a imaxe directamente no teu servidor. Copia e pega a cadea xerada segundo se indica na pantalla.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Resolvendo cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Conectando a cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… conectado.
    Solicitude HTTP enviada, agardando resposta... 200 Aceptar
    Lonxitude: 127066581 (121M) [aplicación/fluxo de octetos] Gardando en: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100 %
    [==================================================== ====================================>] 121.18 M 4.08 MB/
    s en 34 segundos
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ gardado [127066581/127066581]
  4. Cargue a imaxe do software Junos cRPD en Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Cargando capa [============================================== =====>] 65.61 MB/65.61 MB
    ………………………………………………………………………………………………………………………… ..
    Imaxe cargada: crpd:21.2R1.10
    rootuser@linux-host:~# imaxes docker
    REPOSITORIO TAG ID IMAXE CREADO TAMAÑO
    crpd 21.2R1.10 f9b634369718 hai 3 semanas 374MB
  5. Cree un volume de datos para os rexistros de configuración e var.
    rootuser@linux-host:~# docker volume create crpd01-config
    crpd01-config
    rootuser@linux-host:~# docker volume create crpd01-varlog
    crpd01-varlog
  6. Crea unha instancia cRPD de Junos. Neste example, chamarao crpd01.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Alternativamente, pode asignar a cantidade de memoria á instancia de Junos cRPD mentres crea a instancia.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    AVISO: o seu núcleo non admite as capacidades de límite de intercambio ou o cgroup non está montado. Memoria limitada sen intercambio.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Comproba Requisitos dos recursos cRPD para os detalles.
  7. Verifica os detalles do recipiente recén creado.
    rootuser@linux-host:~# docker ps
    ESTADO CREADO DO COMANDO DA IMAXE DE IDENTIFICACIÓN DO CONTEIDOR
    NOMES DE PORTOS
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Hai aproximadamente un minuto Arriba Aproximadamente un minuto 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# estatísticas docker
    ID CONTAINER NOME CPU % USO MEM / LÍMITE MEM % BLOQUE DE E/S NETO PIDS E/S
    e39177e2a41b crpd01 0.00 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826 B 4.1 kB / 35 MB 58
    ID CONTAINER NOME CPU % USO MEM / LÍMITE MEM % BLOQUE DE E/S NETO PIDS E/S
    e39177e2a41b crpd01 0.00 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826 B 4.1 kB / 35 MB 58
    ID CONTAINER NOME CPU % USO MEM / LÍMITE MEM % BLOQUE DE E/S NETO PIDS E/S
    e39177e2a41b crpd01 0.05 % 147.1 MiB / 3.853 GiB 3.73 % 1.24 kB / 826 B 4.1 kB / 35 MB 58

Paso 2: en marcha

Acceda á CLI
Configura Junos cRPD mediante comandos CLI de Junos para servizos de enrutamento. Aquí tes como acceder á CLI de Junos:

  1. Inicie sesión no contenedor cRPD de Junos.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Comprobe a versión do sistema operativo Junos.
    rootuser@crpd01> mostrar a versión
    root@crpd01> mostrar a versión
    Nome de host: crpd01
    Modelo: cRPD
    Xunos: 21.2R1.10
    Versión do paquete cRPD: 21.2R1.10 construído polo constructor o 2021-06-21 14:13:43 UTC
  3. Entra no modo de configuración.
    rootuser@crpd01> configurar
    Entrando ao modo de configuración
  4. Engade un contrasinal á conta de usuario de administración root. Introduza un contrasinal de texto sinxelo.
    [editar] rootuser@crpd01# establecer o contrasinal de texto sin formato de autenticación raíz do sistema
    Contrasinal novo
    Volve escribir o novo contrasinal:
  5. Confirme a configuración.
    [editar] rootuser@crpd01# commit
    compromiso completo
  6. Inicie sesión na instancia de Junos cRPD coa CLI e continúe personalizando a configuración.

Interconexión de instancias cRPD
Agora imos aprender a construír enlaces punto a punto entre dous contenedores Junos cRPD.

Neste example, usamos dous contedores, crpd01 e crpd02, e conectámolos usando interfaces eth1 que están conectadas a unha ponte OpenVswitch (OVS) no host. Estamos a usar unha ponte OVS para redes Docker porque admite redes de múltiples hosts e proporciona comunicación segura. Consulte a seguinte ilustración:

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Instale a utilidade de cambio OVS.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] contrasinal para o laboratorio:
    Lendo listas de paquetes... Feito
    Construción de árbores de dependencia
    Lendo a información do estado... Feito
    Instalaranse os seguintes paquetes adicionais:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
    python2.7 python2.7-mínimo
  2. Navegue ata a ruta do directorio usr/bin e use o comando wget para descargar e instalar o acoplador OVS.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Resolvendo raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133,…
    Conectando a raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443... conectado.
    Solicitude HTTP enviada, agardando resposta... 200 Aceptar
    Lonxitude: 8064 (7.9K) [texto/sen formato] Gardando en: âovs-docker.1â
    ovs-docker.1 100 %
    [==================================================== =====================================>] 7.88K –.-KB/
    s en 0 segundos
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â gardado [8064/8064]
  3. Cambia os permisos na ponte OVS.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Crea outro contenedor cRPD de Junos chamado crpd02.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    config:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Crea unha ponte chamada my-net. Este paso crea interfaces eth1 en crpd01 e crdp02.
    rootuser@linux-host:~# docker network create –internal my-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Crea unha ponte OVS e engade contedores crpd01 e crpd02 con interfaces eth1.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Engade enderezos IP ás interfaces eth1 e ás interfaces de loopback.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255
  8. Inicie sesión no contedor crpd01 e verifique a configuración da interface.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: bandeiras=4163 mtu 1500
    inet 10.1.1.1 máscara de rede 255.255.255.0 emisión 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Paquetes RX 24 bytes 2128 (2.1 KB)
    Erros de RX 0 caídos 0 desbordamentos 0 fotogramas 0
    Paquetes TX 8 bytes 788 (788.0 B)
    Erros de TX 0 caídos 0 desbordamentos 0 operador 0 colisións 0
    ……..
  9. Envía un ping ao contedor crpd02 para confirmar a conectividade entre os dous contedores. Use o enderezo IP de eth1 de crpd02 (10.1.1.2) para facer ping ao contedor.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) bytes de datos.
    64 bytes de 10.1.1.2: icmp_seq=1 ttl=64 tempo=0.323 ms
    64 bytes de 10.1.1.2: icmp_seq=2 ttl=64 tempo=0.042 ms
    — 10.1.1.2 estatísticas de ping —
    2 paquetes transmitidos, 2 recibidos, 0% de perda de paquetes, tempo 1018 ms
    rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
    A saída confirma que os dous contedores poden comunicarse entre si.

Configurar primeiro o camiño máis curto aberto (OSPF)
Agora tes dous contedores, crpd01 e crpd02, que están conectados e comunicándose. O seguinte paso é establecer
adxacencias veciñais para os dous contedores. Os enrutadores compatibles con OSPF deben formar adxacencias co seu veciño antes
poden compartir información con ese veciño.

  1. Configure OSPF no contedor crpd01.
    [editar] rootuser@crpd01# mostrar as opcións da política
    declaración de política adv {
    prazo 1 {
    de {
    ruta-filtro 10.10.10.0/24 exacto
    }
    entón acepta
    }
    }
    [editar] rootuser@crpd01# mostrar protocolos
    ospf {
    área 0.0.0.0 {
    interface eth1;
    interface lo0.0
    }
    exportar adv
    }
    [editar] rootuser@crpd01# mostrar as opcións de enrutamento
    ID do enrutador 10.255.255.1;
    estático {
    vía 10.10.10.0/24 rexeitar
    }
  2. Confirme a configuración.
    [editar] rootuser@crpd01# commit
    compromiso completo
  3. Repita os pasos 1 e 2 para configurar OSPF no contedor crpd02.
    rootuser@crpd02# mostrar as opcións da política
    declaración de política adv {
    prazo 1 {
    de {
    ruta-filtro 10.20.20.0/24 exacto;
    }
    entón aceptar;
    }
    }
    [editar] rootuser@crpd02# mostrar as opcións de enrutamento
    ID do enrutador 10.255.255.2
    estático {
    vía 10.20.20.0/24 rexeitar
    }
    [editar] rootuser@crpd02# mostrar os protocolos ospf
    área 0.0.0.0 {
    interface eth1;
    interface lo0.0
    }
    exportación adv;
  4. Use os comandos show para verificar os veciños OSPF que teñan unha adxacencia inmediata.
    rootuser@crpd01> mostrar ospf veciño
    Enderezo Interface Estado ID Pri Dead
    10.1.1.2 eth1 Completo 10.255.255.2 128 38
    rootuser@crpd01> mostrar ruta ospf
    Táboa de rutas predeterminada da topoloxía:
    Prefixo Ruta Ruta NH Métrica NextHop Nexthop
    Tipo Tipo Tipo Enderezo de interface/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 IP intra rede 1 eth1
    10.20.20.0/24 Ext2 IP de rede 0 eth1 10.1.1.2
    10.255.255.1/32 IP intra rede 0 lo0.0
    10.255.255.2/32 IP intra rede 1 eth1 10.1.1.2

A saída mostra o propio enderezo de loopback do contedor e os enderezos de loopback de calquera contenedor ao que estea inmediatamente adxacente. A saída confirma que o Junos cRPD estableceu unha relación de veciño OSPF e coñeceu os seus enderezos e interfaces.

View Junos cRPD Core Files
Cando un núcleo file se xera, podes atopar a saída no cartafol /var/crash. O núcleo xerado files almacénanse no sistema que aloxa os contedores Docker.

  1. Cambia ao directorio onde falla files almacénanse.
    rootuser@linux-host:~# cd /var/crash
  2. Lista o accidente files.
    rootuser@linux-host:/var/crash# ls -l
    total 32
    -rw-r—– 1 raíz raíz 29304 14 de xullo 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identifica a localización do núcleo files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Paso 3: Continúa

Parabéns! Agora completaches a configuración inicial para Junos cRPD!

Que segue?
Agora que configuraches os contedores cRPD de Junos e estableceches a comunicación entre dous contedores, aquí tes algunhas cousas que podes querer configurar a continuación.

Se queres Entón
Descarga, activa e xestiona as túas licenzas de software para desbloquear funcións adicionais para o teu cRPD Junos Vexa Licenza de software Flex para cRPD e Xestión de licenzas cRPD
Atopa información máis detallada sobre a instalación e configuración de Junos cRPD Vexa Primeiro día: enrutamento nativo na nube con cRPD
Consulta as publicacións do blog sobre Junos cRPD con Docker Desktop. Vexa Juniper cRPD 20.4 en Docker Desktop
Configurar protocolos de enrutamento e rede Vexa Protocolos de enrutamento e rede
Obtén información sobre a solución de enrutamento nativa na nube de Juniper Networks Mira o vídeo Enrutamento nativo na nubeview

Información xeral
Aquí tes algúns recursos excelentes que che axudarán a levar o teu coñecemento sobre Junos cRPD ao seguinte nivel

Se queres Entón
Atopa documentación detallada do produto para Junos cRPD Vexa Documentación cRPD
Explore toda a documentación dispoñible para Junos OS Visita Documentación de Junos OS
Mantente ao día das funcións novas e modificadas e das coñecidas. Consulta as notas da versión de Junos OS e os problemas resoltos Consulta Notas da versión de Junos OS
  • Juniper Networks, o logotipo de Juniper Networks, Juniper e Junos son marcas rexistradas de Juniper Networks, Inc. no
  • Estados Unidos e outros países. Todas as outras marcas comerciais, marcas de servizo, marcas rexistradas ou marcas de servizo rexistradas son propiedade dos seus respectivos propietarios. Juniper Networks non asume ningunha responsabilidade por calquera imprecisión neste documento.
  • Juniper Networks resérvase o dereito de cambiar, modificar, transferir ou revisar esta publicación sen previo aviso.
  • Copyright © 2023 Juniper Networks, Inc. Todos os dereitos reservados. Rev. 01, setembro 2021.

Documentos/Recursos

Juniper cRPD Protocolo de enrutamento en contenedores Daemonac [pdfGuía do usuario
cRPD Protocolo de enrutamento en contenedores Daemonac, cRPD, Protocolo de enrutamento en contenedores Daemonac, Protocolo de enrutamento Daemonac, Protocolo Daemonac

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *