juniper cRPD Containerized Routing Protocol Daemonac
Informazioni sul prodotto
Specifiche
- Nome del prodotto: Daemon del protocollo di routing containerizzato Junos (cRPD)
- Sistema operativo: Linux
- Ospite Linux: Ubuntu 18.04.1 LTS (nome in codice: bionico)
- Versione Docker: 20.10.7
Istruzioni per l'uso del prodotto
Fase 1: Inizia
Incontra Junos CRPD
Il Junos Containerized Routing Protocol Daemon (cRPD) è un pacchetto software sviluppato da Juniper Networks. Fornisce funzionalità di routing containerizzate per i dispositivi di rete.
Preparatevi
Prima di installare Junos cRPD, devi assicurarti che Docker sia installato e configurato sul tuo host Linux.
Installa e configura Docker su un host Linux
Segui questi passaggi per installare e configurare Docker sul tuo host Linux
- Apri il terminale sul tuo host Linux.
- Aggiorna l'elenco esistente di pacchetti e scarica gli strumenti necessari eseguendo il comando seguente
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Aggiungi il repository Docker alle origini Advanced Packaging Tool (APT) eseguendo il comando seguente
sudo apt update
- Aggiorna l'indice del pacchetto apt e installa la versione più recente di Docker Engine utilizzando il comando seguente
sudo apt install docker-ce
- Per verificare la corretta installazione, eseguire il comando
docker version
Scarica e installa il software Junos cRPD
Una volta installato e funzionante Docker, è possibile procedere con il download e l'installazione del software Junos cRPD seguendo questi passaggi
- Visita la pagina di download del software Juniper Networks.
- Scarica il pacchetto software Junos cRPD.
- Installare il pacchetto software scaricato seguendo le istruzioni di installazione fornite.
Domande frequenti (FAQ)
- D: Posso utilizzare Junos cRPD senza una chiave di licenza?
R: Sì, puoi iniziare a utilizzare Junos cRPD senza una chiave di licenza avviando una prova gratuita. Per ulteriori informazioni, fare riferimento alla sezione "Inizia la tua prova gratuita oggi".
Avvio rapido
Daemon del protocollo di routing containerizzato Junos (cRPD)
Fase 1: Inizia
In questa guida ti spiegheremo come installare e configurare il processo del protocollo di routing containerizzato Junos® (cRPD) su un host Linux e accedervi utilizzando la CLI di Junos. Successivamente, ti mostriamo come connettere e configurare due istanze Junos cRPD e stabilire un'adiacenza OSPF.
Incontra Junos CRPD
- Junos cRPD è un motore di routing containerizzato e nativo del cloud che supporta una distribuzione semplice nell'intera infrastruttura cloud. Junos cRPD disaccoppia l'RPD dal sistema operativo Junos e impacchetta l'RPD come un contenitore Docker che viene eseguito su qualsiasi sistema basato su Linux, inclusi server e router whitebox. Docker è una piattaforma software open source che semplifica la creazione e la gestione di un contenitore virtuale.
- Junos cRPD supporta più protocolli come OSPF, IS-IS, BGP, MP-BGP e così via. Junos cRPD condivide le stesse funzionalità di gestione di Junos OS e Junos OS Evolved per offrire un'esperienza di configurazione e gestione coerente in router, server o qualsiasi dispositivo basato su Linux.
Preparatevi
Prima di iniziare la distribuzione
- Acquisisci familiarità con il contratto di licenza Junos cRPD. Vedere Licenza software Flex per cRPD e Gestione delle licenze cRPD.
- Configura un account dell'hub Docker. Avrai bisogno di un account per scaricare Docker Engine. Vedi Account Docker ID per i dettagli.
Installa e configura Docker su un host Linux
- Verifica che il tuo host soddisfi questi requisiti di sistema.
- Supporto del sistema operativo Linux – Ubuntu 18.04
- Il kernel di Linux – 4.15
- Motore Docker– 18.09.1 o versioni successive
- CPU– 2 core della CPU
- Memoria - 4GB
- Spazio su disco - 10GB
- Tipo di processore host – CPU multicore x86_64
- Interfaccia di rete – Cavo Ethernet
utente-root@host-linux:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP venerdì 18 giugno 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
utente-root@host-linux:lsb_release -a
Non sono disponibili moduli LSB.
ID distributore: Ubuntu
Descrizione:Ubuntu 18.04.1 LTS
Pubblicazione: 18.04
Nome in codice: bionico
- Scarica il software Docker.
- Aggiorna l'elenco esistente di pacchetti e scarica gli strumenti necessari.
utenteroot@host-linux:~# apt installa apt-transport-https ca-certificates curl proprietà-software-comuni
[sudo] password per il laboratorio
Lettura degli elenchi dei pacchetti… Fatto
Creazione dell'albero delle dipendenze
Lettura delle informazioni sullo stato... Fatto
Nota, selezionando "apt" invece di "apt-transport-https"
Verranno installati i seguenti pacchetti aggiuntivi:……………. - Aggiungi il repository Docker alle origini Advanced Packaging Tool (APT).
rootuser@linux-host:~# aggiungi-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu stabile bionico”
Ottenere:1 https://download.docker.com/linux/ubuntu bionico InRelease [64.4 kB] Ottenere:2 https://download.docker.com/linux/ubuntu Pacchetti amd64 bionico/stabile [18.8 kB] Colpo:3 http://archive.ubuntu.com/ubuntu bionico InRelease
Ottenere:4 http://archive.ubuntu.com/ubuntu sicurezza bionica InRelease [88.7 kB] Ottenere:5 http://archive.ubuntu.com/ubuntu aggiornamenti bionici InRelease [88.7 kB] Ottenere:6 http://archive.ubuntu.com/ubuntu bionic/main Traduzione-it [516 kB] Ottenere:7 http://archive.ubuntu.com/ubuntu bionic-security/main Traduzione-it [329 kB] Ottenere:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Recuperato 1,528 kB in 8 s (185 kB/s)
Lettura degli elenchi dei pacchetti… Fatto - Aggiorna il database con i pacchetti Docker.
rootuser@linux-host:~# apt aggiornamento
Colpo:1 https://download.docker.com/linux/ubuntu bionico in rilascio
Colpo:2 http://archive.ubuntu.com/ubuntu bionico in rilascio
Colpo:3 http://archive.ubuntu.com/ubuntu sicurezza bionica in rilascio
Colpo:4 http://archive.ubuntu.com/ubuntu bionic-updates Nella versione Lettura degli elenchi dei pacchetti… Fatto
Creazione dell'albero delle dipendenze
Lettura delle informazioni sullo stato... Fatto - Aggiorna l'indice del pacchetto apt e installa la versione più recente di Docker Engine.
rootuser@linux-host:~# apt install docker-ce Lettura dell'elenco dei pacchetti… Fatto
Creazione dell'albero delle dipendenze
Lettura delle informazioni sullo stato... Fatto
Verranno installati i seguenti pacchetti aggiuntivi containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Pacchetti suggeriti
aufs-tools cgroupfs-mount | cgroup-lite Pacchetti consigliati
pigz sliprp4netns
……………………….. - Controlla se l'installazione è andata a buon fine.
rootuser@linux-host:~# versione docker
Cliente: Motore Docker – Comunità
Versione:20.10.7
Versione API:1.41
Versione Go:go1.13.15
Git commette:f0df350
Costruito: Mercoledì 2 giugno 11:56:40 2021
OS/Arch: linux/amd64
Contesto: predefinito
Sperimentale :VERO
Server: Motore Docker – Comunità
Motore
Versione:20.10.7
Versione API:1.41 (versione minima 1.12)
Versione Go:go1.13.15
Git commette: b0f5bc3
Costruito: Mercoledì 2 giugno 11:54:48 2021
OS/Arch: linux/amd64
Sperimentale: falso
contenitore
Versione: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
correre
Versione: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Versione: 0.19.0
GitCommit: de40ad0
- Aggiorna l'elenco esistente di pacchetti e scarica gli strumenti necessari.
MANCIA: utilizza questi comandi per installare i componenti necessari per l'ambiente e i pacchetti Python
- universo apt-add-repository
- apt-get aggiornamento
- apt-get installa python-pip
- python -m pip installa grpcio
- python -m pip installa grpcio-tools
Scarica e installa il software Junos cRPD
Ora che hai installato Docker sull'host Linux e confermato che Docker Engine è in esecuzione, scarichiamo il file
Software Junos cRPD dalla pagina di download del software Juniper Networks.
NOTA: per scaricare, installare e iniziare a utilizzare Junos cRPD senza una chiave di licenza, consulta Inizia oggi stesso la tua prova gratuita.
NOTA: è possibile aprire un caso amministrativo presso l'Assistenza clienti per ottenere i privilegi per scaricare il software.
- Passare alla pagina di supporto di Juniper Networks per Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd e fai clic sull'ultima versione.
- Inserisci l'ID utente e la password e accetta il contratto di licenza con l'utente finale Juniper. Verrai guidato alla pagina di download dell'immagine del software.
- Scarica l'immagine direttamente sul tuo host. Copia e incolla la stringa generata come indicato sullo schermo.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Risoluzione di cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Connessione a cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… connesso.
Richiesta HTTP inviata, in attesa di risposta… 200 OK
Lunghezza: 127066581 (121M) [applicazione/flusso di ottetti] Risparmio in: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================= ====================================>] 121.18 M 4.08 MB/
s in 34 secondi
2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ salvato [127066581/127066581] - Carica l'immagine del software Junos cRPD su Docker.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Caricamento del livello [============================================= =====>] 65.61 MB/65.61 MB
...................................................................................................................................................... ..
Immagine caricata: crpd:21.2R1.10
rootuser@linux-host:~# immagini docker
DEPOSITO TAG DIMENSIONE ID IMMAGINE CREATA
crpd 21.2R1.10 f9b634369718 3 settimane fa 374MB - Crea un volume di dati per la configurazione e i log var.
rootuser@linux-host:~# volume docker crea crpd01-config
crpd01-config
rootuser@linux-host:~# docker volume crea crpd01-varlog
crpd01-varlog - Crea un'istanza cRPD di Junos. In questo esample, lo chiamerai crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
In alternativa, puoi allocare la quantità di memoria all'istanza Junos cRPD durante la creazione dell'istanza.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
AVVERTIMENTO: Il tuo kernel non supporta le funzionalità di limite di swap oppure il cgroup non è montato. Memoria limitata senza scambio.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Controllo Requisiti delle risorse cRPD per i dettagli. - Verifica i dettagli del contenitore appena creato.
utenteroot@host-linux:~# finestra mobile ps
STATO CREATO COMANDO IMMAGINE ID CONTENITORE
NOMI DEI PORTI
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Circa un minuto fa Su Circa un minuto 22/tcp, 179/
TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
rootuser@linux-host:~# statistiche della finestra mobile
NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
e39177e2a41b crpd01 0.05% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
Fase 2: attivo e funzionante
Accedi alla CLI
Puoi configurare Junos cRPD utilizzando i comandi della CLI di Junos per i servizi di instradamento. Ecco come accedere alla CLI di Junos:
- Accedi al contenitore Junos cRPD.
rootuser@linux-host:~# docker exec -it crpd01 cli - Controlla la versione del sistema operativo Junos.
rootuser@crpd01> mostra la versione
root@crpd01> mostra la versione
Nome host:crpd01
Modello: cRPD
Giunoni: 21.2R1.10
Versione del pacchetto cRPD: 21.2R1.10 creato dal builder il 2021/06/21 14:13:43 UTC - Entra nella modalità di configurazione.
rootuser@crpd01> configura
Accesso alla modalità di configurazione - Aggiungere una password all'account utente amministratore root. Inserisci una password in testo semplice.
[modificare] rootuser@crpd01# imposta la password di testo semplice per l'autenticazione root del sistema
Nuova password
Riscrivi la nuova password: - Confermare la configurazione.
[modificare] rootutente@crpd01# commit
commit completo - Accedi all'istanza Junos cRPD con la CLI e continua a personalizzare la configurazione.
Interconnetti istanze cRPD
Ora impariamo come creare collegamenti punto a punto tra due contenitori Junos cRPD.
In questo example, utilizziamo due contenitori, crpd01 e crpd02, e li colleghiamo utilizzando le interfacce eth1 connesse a un bridge OpenVswitch (OVS) sull'host. Utilizziamo un bridge OVS per la rete Docker perché supporta più reti host e fornisce comunicazioni sicure. Fare riferimento alla seguente illustrazione:
- Installa l'utilità di commutazione OVS.
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] password per il laboratorio:
Lettura degli elenchi dei pacchetti… Fatto
Creazione dell'albero delle dipendenze
Lettura delle informazioni sullo stato... Fatto
Verranno installati i seguenti pacchetti aggiuntivi:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-minimal - Passare al percorso della directory usr/bin e utilizzare il comando wget per scaricare e installare il docker OVS.
utenteroot@host-linux:~# cd /usr/bin
utenteroot@host-linux:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Risoluzione di raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Connessione a raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… connesso.
Richiesta HTTP inviata, in attesa di risposta… 200 OK
Lunghezza: 8064 (7.9K) [testo/semplice] Risparmio in: âovs-docker.1â
ovs-docker.1 100%
[================================================= ====================================>] 7.88K –.-KB/
s in 0 secondi
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â salvato [8064/8064] - Modifica i permessi sul bridge OVS.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Crea un altro contenitore Junos cRPD chiamato crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
configurazione:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Crea un bridge chiamato my-net. Questo passaggio crea interfacce eth1 su crpd01 e crdp02.
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Crea un bridge OVS e aggiungi i container crpd01 e crpd02 con interfacce eth1.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Aggiungi indirizzi IP alle interfacce eth1 e alle interfacce di loopback.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255 - Accedi al contenitore crpd01 e verifica la configurazione dell'interfaccia.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: bandiere=4163 mt 1500
maschera di rete inet 10.1.1.1 255.255.255.0 trasmissione 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefissolen 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
Pacchetti RX 24 byte 2128 (2.1 KB)
Errori RX 0 eliminati 0 superamenti 0 frame 0
Pacchetti TX 8 byte 788 (788.0 B)
Errori TX 0 eliminati 0 superamenti 0 carrier 0 collisioni 0
…….. - Invia un ping al contenitore crpd02 per confermare la connettività tra i due contenitori. Utilizzare l'indirizzo IP di eth1 di crpd02 (10.1.1.2) per eseguire il ping del contenitore.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) byte di dati.
64 byte da 10.1.1.2: icmp_seq = 1 ttl = 64 time = 0.323 ms
64 byte da 10.1.1.2: icmp_seq = 2 ttl = 64 time = 0.042 ms
— 10.1.1.2 statistiche ping —
2 pacchetti trasmessi, 2 ricevuti, 0% perdita pacchetti, tempo 1018 ms
rtt min/media/max/dev.m = 0.042/0.182/0.323/0.141 ms
L'output conferma che i due contenitori possono comunicare tra loro.
Configurare OSPF (Open Shortest Path First)
Ora hai due contenitori, crpd01 e crpd02, connessi e comunicanti. Il prossimo passo è stabilire
adiacenze vicine per i due contenitori. I router abilitati per OSPF devono prima formare adiacenze con i loro vicini
possono condividere informazioni con quel vicino.
- Configura OSPF sul contenitore crpd01.
[modificare] rootuser@crpd01# mostra le opzioni policy
dichiarazione politica adv {
termine 1 {
da {
filtro percorso 10.10.10.0/24 esatto
}
quindi accetta
}
}
[modifica] rootuser@crpd01# mostra i protocolli
osp {
area 0.0.0.0 {
interfaccia eth1;
interfaccia lo0.0
}
esportazione avv
}
[modifica] rootuser@crpd01# mostra le opzioni di routing
ID router 10.255.255.1;
statico {
percorso 10.10.10.0/24 rifiutare
} - Confermare la configurazione.
[modificare] rootutente@crpd01# commit
commit completo - Ripetere i passaggi 1 e 2 per configurare OSPF sul contenitore crpd02.
rootuser@crpd02# mostra le opzioni policy
dichiarazione politica adv {
termine 1 {
da {
filtro percorso 10.20.20.0/24 esatto;
}
quindi accetta;
}
}
[modifica] rootuser@crpd02# mostra le opzioni di routing
id-router 10.255.255.2
statico {
percorso 10.20.20.0/24 rifiutare
}
[modifica] rootuser@crpd02# mostra i protocolli ospf
area 0.0.0.0 {
interfaccia eth1;
interfaccia lo0.0
}
promozione dell'esportazione; - Utilizzare i comandi show per verificare i vicini OSPF che hanno un'adiacenza immediata.
rootuser@crpd01> mostra il vicino ospf
Indirizzo Interfaccia Stato ID Pri Dead
10.1.1.2 eth1 Completo 10.255.255.2 128 38
rootuser@crpd01> mostra il percorso ospf
Tabella di routing predefinita della topologia:
Prefisso Percorso Route NH Metrico NextHop Nexthop
Tipo Tipo Tipo Indirizzo interfaccia/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intrarete IP 1 eth1
10.20.20.0/24 Ext2 Rete IP 0 eth1 10.1.1.2
10.255.255.1/32 IP intrarete 0 lo0.0
10.255.255.2/32 Intrarete IP 1 eth1 10.1.1.2
L'output mostra l'indirizzo di loopback del contenitore e gli indirizzi di loopback di eventuali contenitori a cui è immediatamente adiacente. L'output conferma che il cRPD di Junos ha stabilito una relazione di vicinato OSPF e ha appreso i loro indirizzi e interfacce.
View Junos cRPD Core Files
Quando un nucleo file viene generato, puoi trovare l'output nella cartella /var/crash. Il nucleo generato filevengono archiviati nel sistema che ospita i contenitori Docker.
- Passare alla directory in cui si è verificato l'arresto anomalo filevengono memorizzati.
rootuser@linux-host:~# cd /var/crash - Elenca l'incidente files.
rootuser@linux-host:/var/crash# ls -l
totale 32
-rw-r—– 1 root root 29304 14 luglio 15:14 _usr_bin_unattended-upgrade.0.crash - Identificare la posizione del nucleo files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Fase 3: Continua
Congratulazioni! Ora hai completato la configurazione iniziale per Junos cRPD!
Cosa succederà ora?
Ora che hai configurato i contenitori Junos cRPD e stabilito la comunicazione tra due contenitori, ecco alcune cose che potresti voler configurare in seguito.
Se lo desidera | Poi |
Scarica, attiva e gestisci le licenze software per sbloccare funzionalità aggiuntive per il tuo Junos cRPD | Vedere Licenza software flessibile per cRPD E Gestione delle licenze cRPD |
Trova informazioni più approfondite sull'installazione e la configurazione di Junos cRPD | Vedere Primo giorno: routing cloud nativo con cRPD |
Consulta i post del blog su Junos cRPD con Docker Desktop. | Vedere Juniper cRPD 20.4 su Docker Desktop |
Configurare i protocolli di routing e di rete | Vedere Protocolli di routing e di rete |
Scopri la soluzione di routing nativa del cloud di Juniper Networks | Guarda il video Routing cloud-nativo superatoview |
Informazioni generali
Ecco alcune risorse eccellenti che ti aiuteranno a portare le tue conoscenze su Junos cRPD a un livello superiore
Se lo desidera | Poi |
Trova la documentazione approfondita del prodotto per Junos cRPD | Vedere Documentazione CRPD |
Esplora tutta la documentazione disponibile per il sistema operativo Junos | Visita Documentazione del sistema operativo Junos |
Rimani aggiornato sulle funzionalità nuove, modificate e note. Consulta le note sulla versione del sistema operativo Junos e i problemi risolti | Guardare Note sulla versione del sistema operativo Junos |
- Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. nel
- Stati Uniti e altri paesi. Tutti gli altri marchi commerciali, marchi di servizio, marchi registrati o marchi di servizio registrati appartengono ai rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze contenute in questo documento.
- Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso.
- Copyright © 2023 Juniper Networks, Inc. Tutti i diritti riservati. Rev. 01, settembre 2021.
Documenti / Risorse
![]() |
juniper cRPD Containerized Routing Protocol Daemonac [pdf] Guida utente cRPD Daemonac del protocollo di routing containerizzato, cRPD, Daemonac del protocollo di routing containerizzato, Daemonac del protocollo di routing, Daemonac del protocollo |