ginepro-logo

juniper cRPD Containerized Routing Protocol Daemonac

Immagine-prodotto-protocollo-di-routing-containerizzato-cRPD-juniper-Daemonac

Informazioni sul prodotto

Specifiche

  • Nome del prodotto: Daemon del protocollo di routing containerizzato Junos (cRPD)
  • Sistema operativo: Linux
  • Ospite Linux: Ubuntu 18.04.1 LTS (nome in codice: bionico)
  • Versione Docker: 20.10.7

Istruzioni per l'uso del prodotto

Fase 1: Inizia

Incontra Junos CRPD
Il Junos Containerized Routing Protocol Daemon (cRPD) è un pacchetto software sviluppato da Juniper Networks. Fornisce funzionalità di routing containerizzate per i dispositivi di rete.

Preparatevi
Prima di installare Junos cRPD, devi assicurarti che Docker sia installato e configurato sul tuo host Linux.

Installa e configura Docker su un host Linux
Segui questi passaggi per installare e configurare Docker sul tuo host Linux

  1. Apri il terminale sul tuo host Linux.
  2. Aggiorna l'elenco esistente di pacchetti e scarica gli strumenti necessari eseguendo il comando seguente
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Aggiungi il repository Docker alle origini Advanced Packaging Tool (APT) eseguendo il comando seguente
    sudo apt update
  4. Aggiorna l'indice del pacchetto apt e installa la versione più recente di Docker Engine utilizzando il comando seguente
    sudo apt install docker-ce
  5. Per verificare la corretta installazione, eseguire il comando
    docker version

Scarica e installa il software Junos cRPD
Una volta installato e funzionante Docker, è possibile procedere con il download e l'installazione del software Junos cRPD seguendo questi passaggi

  1. Visita la pagina di download del software Juniper Networks.
  2. Scarica il pacchetto software Junos cRPD.
  3. Installare il pacchetto software scaricato seguendo le istruzioni di installazione fornite.

Domande frequenti (FAQ)

  • D: Posso utilizzare Junos cRPD senza una chiave di licenza?
    R: Sì, puoi iniziare a utilizzare Junos cRPD senza una chiave di licenza avviando una prova gratuita. Per ulteriori informazioni, fare riferimento alla sezione "Inizia la tua prova gratuita oggi".

Avvio rapido
Daemon del protocollo di routing containerizzato Junos (cRPD)

Fase 1: Inizia

In questa guida ti spiegheremo come installare e configurare il processo del protocollo di routing containerizzato Junos® (cRPD) su un host Linux e accedervi utilizzando la CLI di Junos. Successivamente, ti mostriamo come connettere e configurare due istanze Junos cRPD e stabilire un'adiacenza OSPF.

Incontra Junos CRPD

  • Junos cRPD è un motore di routing containerizzato e nativo del cloud che supporta una distribuzione semplice nell'intera infrastruttura cloud. Junos cRPD disaccoppia l'RPD dal sistema operativo Junos e impacchetta l'RPD come un contenitore Docker che viene eseguito su qualsiasi sistema basato su Linux, inclusi server e router whitebox. Docker è una piattaforma software open source che semplifica la creazione e la gestione di un contenitore virtuale.
  • Junos cRPD supporta più protocolli come OSPF, IS-IS, BGP, MP-BGP e così via. Junos cRPD condivide le stesse funzionalità di gestione di Junos OS e Junos OS Evolved per offrire un'esperienza di configurazione e gestione coerente in router, server o qualsiasi dispositivo basato su Linux.

Preparatevi

Prima di iniziare la distribuzione

  • Acquisisci familiarità con il contratto di licenza Junos cRPD. Vedere Licenza software Flex per cRPD e Gestione delle licenze cRPD.
  • Configura un account dell'hub Docker. Avrai bisogno di un account per scaricare Docker Engine. Vedi Account Docker ID per i dettagli.

Installa e configura Docker su un host Linux

  1. Verifica che il tuo host soddisfi questi requisiti di sistema.
    • Supporto del sistema operativo Linux – Ubuntu 18.04
    • Il kernel di Linux – 4.15
    • Motore Docker– 18.09.1 ​​o versioni successive
    • CPU– 2 core della CPU
    • Memoria - 4GB
    • Spazio su disco - 10GB
    • Tipo di processore host – CPU multicore x86_64
    • Interfaccia di rete – Cavo Ethernet
      utente-root@host-linux:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP venerdì 18 giugno 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      utente-root@host-linux:lsb_release -a
      Non sono disponibili moduli LSB.
      ID distributore: Ubuntu
      Descrizione:Ubuntu 18.04.1 LTS
      Pubblicazione: 18.04
      Nome in codice: bionico
  2.  Scarica il software Docker.
    •  Aggiorna l'elenco esistente di pacchetti e scarica gli strumenti necessari.
      utenteroot@host-linux:~# apt installa apt-transport-https ca-certificates curl proprietà-software-comuni
      [sudo] password per il laboratorio
      Lettura degli elenchi dei pacchetti… Fatto
      Creazione dell'albero delle dipendenze
      Lettura delle informazioni sullo stato... Fatto
      Nota, selezionando "apt" invece di "apt-transport-https"
      Verranno installati i seguenti pacchetti aggiuntivi:…………….
    •  Aggiungi il repository Docker alle origini Advanced Packaging Tool (APT).
      rootuser@linux-host:~# aggiungi-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu stabile bionico”
      Ottenere:1 https://download.docker.com/linux/ubuntu bionico InRelease [64.4 kB] Ottenere:2 https://download.docker.com/linux/ubuntu Pacchetti amd64 bionico/stabile [18.8 kB] Colpo:3 http://archive.ubuntu.com/ubuntu bionico InRelease
      Ottenere:4 http://archive.ubuntu.com/ubuntu sicurezza bionica InRelease [88.7 kB] Ottenere:5 http://archive.ubuntu.com/ubuntu aggiornamenti bionici InRelease [88.7 kB] Ottenere:6 http://archive.ubuntu.com/ubuntu bionic/main Traduzione-it [516 kB] Ottenere:7 http://archive.ubuntu.com/ubuntu bionic-security/main Traduzione-it [329 kB] Ottenere:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Recuperato 1,528 kB in 8 s (185 kB/s)
      Lettura degli elenchi dei pacchetti… Fatto
    •  Aggiorna il database con i pacchetti Docker.
      rootuser@linux-host:~# apt aggiornamento
      Colpo:1 https://download.docker.com/linux/ubuntu bionico in rilascio
      Colpo:2 http://archive.ubuntu.com/ubuntu bionico in rilascio
      Colpo:3 http://archive.ubuntu.com/ubuntu sicurezza bionica in rilascio
      Colpo:4 http://archive.ubuntu.com/ubuntu bionic-updates Nella versione Lettura degli elenchi dei pacchetti… Fatto
      Creazione dell'albero delle dipendenze
      Lettura delle informazioni sullo stato... Fatto
    •  Aggiorna l'indice del pacchetto apt e installa la versione più recente di Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Lettura dell'elenco dei pacchetti… Fatto
      Creazione dell'albero delle dipendenze
      Lettura delle informazioni sullo stato... Fatto
      Verranno installati i seguenti pacchetti aggiuntivi containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Pacchetti suggeriti
      aufs-tools cgroupfs-mount | cgroup-lite Pacchetti consigliati
      pigz sliprp4netns
      ………………………..
    •  Controlla se l'installazione è andata a buon fine.
      rootuser@linux-host:~# versione docker
      Cliente: Motore Docker – Comunità
      Versione:20.10.7
      Versione API:1.41
      Versione Go:go1.13.15
      Git commette:f0df350
      Costruito: Mercoledì 2 giugno 11:56:40 2021
      OS/Arch: linux/amd64
      Contesto: predefinito
      Sperimentale :VERO
      Server: Motore Docker – Comunità
      Motore
      Versione
      :20.10.7
      Versione API:1.41 (versione minima 1.12)
      Versione Go:go1.13.15
      Git commette: b0f5bc3
      Costruito: Mercoledì 2 giugno 11:54:48 2021
      OS/Arch: linux/amd64
      Sperimentale: falso
      contenitore
      Versione: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      correre
      Versione: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versione: 0.19.0
      GitCommit: de40ad0

MANCIA: utilizza questi comandi per installare i componenti necessari per l'ambiente e i pacchetti Python

  • universo apt-add-repository
  • apt-get aggiornamento
  • apt-get installa python-pip
  • python -m pip installa grpcio
  • python -m pip installa grpcio-tools

Scarica e installa il software Junos cRPD
Ora che hai installato Docker sull'host Linux e confermato che Docker Engine è in esecuzione, scarichiamo il file
Software Junos cRPD dalla pagina di download del software Juniper Networks.
NOTA: per scaricare, installare e iniziare a utilizzare Junos cRPD senza una chiave di licenza, consulta Inizia oggi stesso la tua prova gratuita.
NOTA: è possibile aprire un caso amministrativo presso l'Assistenza clienti per ottenere i privilegi per scaricare il software.

  1. Passare alla pagina di supporto di Juniper Networks per Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd e fai clic sull'ultima versione.
  2. Inserisci l'ID utente e la password e accetta il contratto di licenza con l'utente finale Juniper. Verrai guidato alla pagina di download dell'immagine del software.
  3. Scarica l'immagine direttamente sul tuo host. Copia e incolla la stringa generata come indicato sullo schermo.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Risoluzione di cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Connessione a cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… connesso.
    Richiesta HTTP inviata, in attesa di risposta… 200 OK
    Lunghezza: 127066581 (121M) [applicazione/flusso di ottetti] Risparmio in: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100%
    [================================================= ====================================>] 121.18 M 4.08 MB/
    s in 34 secondi
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ salvato [127066581/127066581]
  4. Carica l'immagine del software Junos cRPD su Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Caricamento del livello [============================================= =====>] 65.61 MB/65.61 MB
    ...................................................................................................................................................... ..
    Immagine caricata: crpd:21.2R1.10
    rootuser@linux-host:~# immagini docker
    DEPOSITO TAG DIMENSIONE ID IMMAGINE CREATA
    crpd 21.2R1.10 f9b634369718 3 settimane fa 374MB
  5. Crea un volume di dati per la configurazione e i log var.
    rootuser@linux-host:~# volume docker crea crpd01-config
    crpd01-config
    rootuser@linux-host:~# docker volume crea crpd01-varlog
    crpd01-varlog
  6. Crea un'istanza cRPD di Junos. In questo esample, lo chiamerai crpd01.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    In alternativa, puoi allocare la quantità di memoria all'istanza Junos cRPD durante la creazione dell'istanza.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    AVVERTIMENTO: Il tuo kernel non supporta le funzionalità di limite di swap oppure il cgroup non è montato. Memoria limitata senza scambio.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Controllo Requisiti delle risorse cRPD per i dettagli.
  7. Verifica i dettagli del contenitore appena creato.
    utenteroot@host-linux:~# finestra mobile ps
    STATO CREATO COMANDO IMMAGINE ID CONTENITORE
    NOMI DEI PORTI
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Circa un minuto fa Su Circa un minuto 22/tcp, 179/
    TCP, 830/TCP, 3784/TCP, 4784/TCP, 6784/TCP, 7784/TCP, 50051/TCP crpd01
    rootuser@linux-host:~# statistiche della finestra mobile
    NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
    e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
    e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    NOME ID CONTENITORE CPU % UTILIZZO MEM/LIMITE MEM % BLOCCO I/O RETE PIDS I/O
    e39177e2a41b crpd01 0.05% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58

Fase 2: attivo e funzionante

Accedi alla CLI
Puoi configurare Junos cRPD utilizzando i comandi della CLI di Junos per i servizi di instradamento. Ecco come accedere alla CLI di Junos:

  1. Accedi al contenitore Junos cRPD.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Controlla la versione del sistema operativo Junos.
    rootuser@crpd01> mostra la versione
    root@crpd01> mostra la versione
    Nome host:crpd01
    Modello: cRPD
    Giunoni: 21.2R1.10
    Versione del pacchetto cRPD: 21.2R1.10 creato dal builder il 2021/06/21 14:13:43 UTC
  3. Entra nella modalità di configurazione.
    rootuser@crpd01> configura
    Accesso alla modalità di configurazione
  4. Aggiungere una password all'account utente amministratore root. Inserisci una password in testo semplice.
    [modificare] rootuser@crpd01# imposta la password di testo semplice per l'autenticazione root del sistema
    Nuova password
    Riscrivi la nuova password:
  5. Confermare la configurazione.
    [modificare] rootutente@crpd01# commit
    commit completo
  6. Accedi all'istanza Junos cRPD con la CLI e continua a personalizzare la configurazione.

Interconnetti istanze cRPD
Ora impariamo come creare collegamenti punto a punto tra due contenitori Junos cRPD.

In questo example, utilizziamo due contenitori, crpd01 e crpd02, e li colleghiamo utilizzando le interfacce eth1 connesse a un bridge OpenVswitch (OVS) sull'host. Utilizziamo un bridge OVS per la rete Docker perché supporta più reti host e fornisce comunicazioni sicure. Fare riferimento alla seguente illustrazione:

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Installa l'utilità di commutazione OVS.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] password per il laboratorio:
    Lettura degli elenchi dei pacchetti… Fatto
    Creazione dell'albero delle dipendenze
    Lettura delle informazioni sullo stato... Fatto
    Verranno installati i seguenti pacchetti aggiuntivi:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
    python2.7 python2.7-minimal
  2. Passare al percorso della directory usr/bin e utilizzare il comando wget per scaricare e installare il docker OVS.
    utenteroot@host-linux:~# cd /usr/bin
    utenteroot@host-linux:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Risoluzione di raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Connessione a raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… connesso.
    Richiesta HTTP inviata, in attesa di risposta… 200 OK
    Lunghezza: 8064 (7.9K) [testo/semplice] Risparmio in: âovs-docker.1â
    ovs-docker.1 100%
    [================================================= ====================================>] 7.88K –.-KB/
    s in 0 secondi
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â salvato [8064/8064]
  3. Modifica i permessi sul bridge OVS.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Crea un altro contenitore Junos cRPD chiamato crpd02.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    configurazione:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Crea un bridge chiamato my-net. Questo passaggio crea interfacce eth1 su crpd01 e crdp02.
    rootuser@linux-host:~# docker network create –internal my-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Crea un bridge OVS e aggiungi i container crpd01 e crpd02 con interfacce eth1.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Aggiungi indirizzi IP alle interfacce eth1 e alle interfacce di loopback.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmask 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmask 255.255.255.255
  8. Accedi al contenitore crpd01 e verifica la configurazione dell'interfaccia.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: bandiere=4163 mt 1500
    maschera di rete inet 10.1.1.1 255.255.255.0 trasmissione 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefissolen 64 scopeid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Pacchetti RX 24 byte 2128 (2.1 KB)
    Errori RX 0 eliminati 0 superamenti 0 frame 0
    Pacchetti TX 8 byte 788 (788.0 B)
    Errori TX 0 eliminati 0 superamenti 0 carrier 0 collisioni 0
    ……..
  9. Invia un ping al contenitore crpd02 per confermare la connettività tra i due contenitori. Utilizzare l'indirizzo IP di eth1 di crpd02 (10.1.1.2) per eseguire il ping del contenitore.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) byte di dati.
    64 byte da 10.1.1.2: icmp_seq = 1 ttl = 64 time = 0.323 ms
    64 byte da 10.1.1.2: icmp_seq = 2 ttl = 64 time = 0.042 ms
    — 10.1.1.2 statistiche ping —
    2 pacchetti trasmessi, 2 ricevuti, 0% perdita pacchetti, tempo 1018 ms
    rtt min/media/max/dev.m = 0.042/0.182/0.323/0.141 ms
    L'output conferma che i due contenitori possono comunicare tra loro.

Configurare OSPF (Open Shortest Path First)
Ora hai due contenitori, crpd01 e crpd02, connessi e comunicanti. Il prossimo passo è stabilire
adiacenze vicine per i due contenitori. I router abilitati per OSPF devono prima formare adiacenze con i loro vicini
possono condividere informazioni con quel vicino.

  1. Configura OSPF sul contenitore crpd01.
    [modificare] rootuser@crpd01# mostra le opzioni policy
    dichiarazione politica adv {
    termine 1 {
    da {
    filtro percorso 10.10.10.0/24 esatto
    }
    quindi accetta
    }
    }
    [modifica] rootuser@crpd01# mostra i protocolli
    osp {
    area 0.0.0.0 {
    interfaccia eth1;
    interfaccia lo0.0
    }
    esportazione avv
    }
    [modifica] rootuser@crpd01# mostra le opzioni di routing
    ID router 10.255.255.1;
    statico {
    percorso 10.10.10.0/24 rifiutare
    }
  2. Confermare la configurazione.
    [modificare] rootutente@crpd01# commit
    commit completo
  3. Ripetere i passaggi 1 e 2 per configurare OSPF sul contenitore crpd02.
    rootuser@crpd02# mostra le opzioni policy
    dichiarazione politica adv {
    termine 1 {
    da {
    filtro percorso 10.20.20.0/24 esatto;
    }
    quindi accetta;
    }
    }
    [modifica] rootuser@crpd02# mostra le opzioni di routing
    id-router 10.255.255.2
    statico {
    percorso 10.20.20.0/24 rifiutare
    }
    [modifica] rootuser@crpd02# mostra i protocolli ospf
    area 0.0.0.0 {
    interfaccia eth1;
    interfaccia lo0.0
    }
    promozione dell'esportazione;
  4. Utilizzare i comandi show per verificare i vicini OSPF che hanno un'adiacenza immediata.
    rootuser@crpd01> mostra il vicino ospf
    Indirizzo Interfaccia Stato ID Pri Dead
    10.1.1.2 eth1 Completo 10.255.255.2 128 38
    rootuser@crpd01> mostra il percorso ospf
    Tabella di routing predefinita della topologia:
    Prefisso Percorso Route NH Metrico NextHop Nexthop
    Tipo Tipo Tipo Indirizzo interfaccia/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Intrarete IP 1 eth1
    10.20.20.0/24 Ext2 Rete IP 0 eth1 10.1.1.2
    10.255.255.1/32 IP intrarete 0 lo0.0
    10.255.255.2/32 Intrarete IP 1 eth1 10.1.1.2

L'output mostra l'indirizzo di loopback del contenitore e gli indirizzi di loopback di eventuali contenitori a cui è immediatamente adiacente. L'output conferma che il cRPD di Junos ha stabilito una relazione di vicinato OSPF e ha appreso i loro indirizzi e interfacce.

View Junos cRPD Core Files
Quando un nucleo file viene generato, puoi trovare l'output nella cartella /var/crash. Il nucleo generato filevengono archiviati nel sistema che ospita i contenitori Docker.

  1. Passare alla directory in cui si è verificato l'arresto anomalo filevengono memorizzati.
    rootuser@linux-host:~# cd /var/crash
  2. Elenca l'incidente files.
    rootuser@linux-host:/var/crash# ls -l
    totale 32
    -rw-r—– 1 root root 29304 14 luglio 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identificare la posizione del nucleo files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Fase 3: Continua

Congratulazioni! Ora hai completato la configurazione iniziale per Junos cRPD!

Cosa succederà ora?
Ora che hai configurato i contenitori Junos cRPD e stabilito la comunicazione tra due contenitori, ecco alcune cose che potresti voler configurare in seguito.

Se lo desidera Poi
Scarica, attiva e gestisci le licenze software per sbloccare funzionalità aggiuntive per il tuo Junos cRPD Vedere Licenza software flessibile per cRPD E Gestione delle licenze cRPD
Trova informazioni più approfondite sull'installazione e la configurazione di Junos cRPD Vedere Primo giorno: routing cloud nativo con cRPD
Consulta i post del blog su Junos cRPD con Docker Desktop. Vedere Juniper cRPD 20.4 su Docker Desktop
Configurare i protocolli di routing e di rete Vedere Protocolli di routing e di rete
Scopri la soluzione di routing nativa del cloud di Juniper Networks Guarda il video Routing cloud-nativo superatoview

Informazioni generali
Ecco alcune risorse eccellenti che ti aiuteranno a portare le tue conoscenze su Junos cRPD a un livello superiore

Se lo desidera Poi
Trova la documentazione approfondita del prodotto per Junos cRPD Vedere Documentazione CRPD
Esplora tutta la documentazione disponibile per il sistema operativo Junos Visita Documentazione del sistema operativo Junos
Rimani aggiornato sulle funzionalità nuove, modificate e note. Consulta le note sulla versione del sistema operativo Junos e i problemi risolti Guardare Note sulla versione del sistema operativo Junos
  • Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. nel
  • Stati Uniti e altri paesi. Tutti gli altri marchi commerciali, marchi di servizio, marchi registrati o marchi di servizio registrati appartengono ai rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze contenute in questo documento.
  • Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso.
  • Copyright © 2023 Juniper Networks, Inc. Tutti i diritti riservati. Rev. 01, settembre 2021.

Documenti / Risorse

juniper cRPD Containerized Routing Protocol Daemonac [pdf] Guida utente
cRPD Daemonac del protocollo di routing containerizzato, cRPD, Daemonac del protocollo di routing containerizzato, Daemonac del protocollo di routing, Daemonac del protocollo

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *