juniper cRPD コンテナ化ルーティング プロトコル デーモナック
製品情報
仕様
- 製品名: Junos コンテナ化ルーティング プロトコル デーモン (cRPD)
- オペレーティング·システム: Linux
- Linux ホスト:Ubuntu 18.04.1 LTS(コード名:bionic)
- Dockerバージョン: 20.10.7
製品使用説明書
ステップ1: 開始
Junos cRPD の紹介
Junos Containerized Routing Protocol Daemon (cRPD) は、ジュニパーネットワークスによって開発されたソフトウェア パッケージです。ネットワーク デバイスにコンテナ化されたルーティング機能を提供します。
準備する
Junos cRPD をインストールする前に、Linux ホストに Docker がインストールされ、構成されていることを確認する必要があります。
Linux ホストに Docker をインストールして構成する
Linux ホストに Docker をインストールして構成するには、次の手順に従ってください。
- Linux ホストでターミナルを開きます。
- 次のコマンドを実行して、既存のパッケージのリストを更新し、必要なツールをダウンロードします。
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- 次のコマンドを実行して、Docker リポジトリを Advanced Packaging Tool (APT) ソースに追加します。
sudo apt update
- 次のコマンドを使用して、apt パッケージのインデックスを更新し、最新バージョンの Docker エンジンをインストールします。
sudo apt install docker-ce
- インストールが成功したことを確認するには、次のコマンドを実行します。
docker version
Junos cRPD ソフトウェアをダウンロードしてインストールする
Docker がインストールされて実行されたら、次の手順に従って Junos cRPD ソフトウェアのダウンロードとインストールに進むことができます。
- ジュニパーネットワークスのソフトウェア ダウンロード ページにアクセスしてください。
- Junos cRPD ソフトウェア パッケージをダウンロードします。
- 提供されたインストール手順に従って、ダウンロードしたソフトウェア パッケージをインストールします。
よくある質問(FAQ)
- Q: ライセンス キーなしで Junos cRPD を使用できますか?
A: はい、無料トライアルを開始することで、ライセンス キーなしで Junos cRPD の使用を開始できます。詳細については、「今すぐ無料トライアルを開始する」セクションを参照してください。
クイックスタート
Junos コンテナ化ルーティング プロトコル デーモン (cRPD)
ステップ1: 開始
このガイドでは、Junos® コンテナ化ルーティング プロトコル プロセス (cRPD) を Linux ホストにインストールして構成し、Junos CLI を使用してアクセスする方法について説明します。次に、2 つの Junos cRPD インスタンスを接続して構成し、OSPF 隣接関係を確立する方法を示します。
Junos cRPD の紹介
- Junos cRPD は、クラウドネイティブのコンテナ化されたルーティング エンジンで、クラウド インフラストラクチャ全体へのシンプルな導入をサポートします。 Junos cRPD は、Junos OS から RPD を分離し、サーバーやホワイトボックス ルーターなどの Linux ベースのシステム上で実行される Docker コンテナとして RPD をパッケージ化します。 Docker は、仮想コンテナの作成と管理を簡単にするオープンソース ソフトウェア プラットフォームです。
- Junos cRPD は、OSPF、IS-IS、BGP、MP-BGP などの複数のプロトコルをサポートします。 Junos cRPD は、Junos OS および Junos OS Evolved と同じ管理機能を共有し、ルーター、サーバー、または Linux ベースのデバイスで一貫した構成と管理エクスペリエンスを提供します。
準備する
導入を開始する前に
- Junos cRPD ライセンス契約をよく理解してください。 「cRPD の Flex ソフトウェア ライセンス」および「cRPD ライセンスの管理」を参照してください。
- Docker ハブ アカウントをセットアップします。 Docker Engine をダウンロードするにはアカウントが必要です。詳細については、「Docker ID アカウント」を参照してください。
Linux ホストに Docker をインストールして構成する
- ホストがこれらのシステム要件を満たしていることを確認してください。
- Linux OSのサポート – Ubuntu 18.04
- Linuxカーネル – 4.15
- Docker エンジン– 18.09.1以降のバージョン
- CPU– 2 CPU コア
- メモリ - 4ギガバイト
- ディスク容量 - 10ギガバイト
- ホストプロセッサのタイプ – x86_64 マルチコア CPU
- ネットワーク·インタフェース – イーサネット
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP 18 年 19 月 21 日金曜日 19:2021:86 UTC 64 x86_64 x86_64 xXNUMX_XNUMX GNU/Linux
root-user@linux-host:lsb_release -a
利用できる LSB モジュールはありません。
ディストリビューターID: ウブンツ
説明:Ubuntu 18.04.1 LTS
リリース: 18.04
コードネーム: バイオニック
- Docker ソフトウェアをダウンロードします。
- 既存のパッケージのリストを更新し、必要なツールをダウンロードします。
rootuser@linux-host:~# apt install apt-transport-https ca-certificates curl ソフトウェアプロパティ共通
[sudo] ラボのパスワード
パッケージリストを読み込んでいます…完了
依存関係ツリーの構築
状態情報を読み込んでいます…完了
「apt-transport-https」ではなく「apt」を選択することに注意してください。
次の追加パッケージがインストールされます:……………………………………。 - Docker リポジトリを Advanced Packaging Tool (APT) ソースに追加します。
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu バイオニック安定”
得る:1 https://download.docker.com/linux/ubuntu バイオニック InRelease [64.4 kB] 得る:2 https://download.docker.com/linux/ubuntu bionic/stable amd64 パッケージ [18.8 kB] 打つ:3 http://archive.ubuntu.com/ubuntu バイオニックインリリース
得る:4 http://archive.ubuntu.com/ubuntu バイオニックセキュリティ InRelease [88.7 kB] 得る:5 http://archive.ubuntu.com/ubuntu バイオニックアップデート InRelease [88.7 kB] 得る:6 http://archive.ubuntu.com/ubuntu bionic/main 翻訳版 [516 kB] 得る:7 http://archive.ubuntu.com/ubuntu bionic-security/main 翻訳-en [329 kB] 得る:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] 1,528 秒で 8 KB フェッチ (185 KB/秒)
パッケージリストを読み込んでいます…完了 - Docker パッケージを使用してデータベースを更新します。
rootuser@linux- host:~# apt update
打つ:1 https://download.docker.com/linux/ubuntu バイオニック リリース中
打つ:2 http://archive.ubuntu.com/ubuntu バイオニック リリース中
打つ:3 http://archive.ubuntu.com/ubuntu bionic-security リリース中
打つ:4 http://archive.ubuntu.com/ubuntu bionic-updates リリース中 パッケージリストを読んでいます... 完了
依存関係ツリーの構築
状態情報を読み込んでいます…完了 - apt パッケージのインデックスを更新し、最新バージョンの Docker エンジンをインストールします。
rootuser@linux-host:~# apt install docker-ce パッケージ リストを読み取り中… 完了
依存関係ツリーの構築
状態情報を読み込んでいます…完了
次の追加パッケージがインストールされます。containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
推奨パッケージ
aufs-tools cgroupfs-mount | cgroup-lite 推奨パッケージ
豚 slirp4netns
…………………………………………………………。 - インストールが成功したかどうかを確認します。
rootuser@linux-host:~# docker バージョン
クライアント: Docker エンジン – コミュニティ
バージョン:20.10.7
APIバージョン:1.41
Goバージョン:go1.13.15
Gitコミット:f0df350
構築済み:2年11月56日(水)40:2021:XNUMX
OS/アーキテクチャ: Linux/amd64
コンテクスト: デフォルト
実験的 :真実
サーバ: Docker エンジン – コミュニティ
エンジン
バージョン:20.10.7
APIバージョン:1.41 (最小バージョン 1.12)
Goバージョン:go1.13.15
Gitコミット: b0f5bc3
構築済み:2年11月54日(水)48:2021:XNUMX
OS/アーキテクチャ: Linux/amd64
実験的: 間違い
コンテナ
バージョン: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
ランク
バージョン:1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
バージョン: 0.19.0
GitCommit: de40ad0
- 既存のパッケージのリストを更新し、必要なツールをダウンロードします。
ヒント: これらのコマンドを使用して、Python 環境とパッケージに必要なコンポーネントをインストールします。
- apt-add-repository ユニバース
- apt-getアップデート
- apt-get で python-pip をインストールします
- python -m pip install grpcio
- python -m pip install grpcio-tools
Junos cRPD ソフトウェアをダウンロードしてインストールする
Linux ホストに Docker をインストールし、Docker エンジンが実行されていることを確認したので、次は、
Juniper Networks ソフトウェア ダウンロード ページからの Junos cRPD ソフトウェア。
注記: ライセンス キーを使用せずに Junos cRPD をダウンロード、インストールし、使用を開始するには、「今すぐ無料トライアルを開始する」を参照してください。
注記: ソフトウェアをダウンロードする権限を得るために、カスタマーケアで管理者ケースを開くことができます。
- Junos cRPD のジュニパーネットワークス サポート ページに移動します。 https://support.juniper.net/support/downloads/? p=crpd を選択し、最新バージョンをクリックします。
- ユーザー ID とパスワードを入力し、ジュニパー エンドユーザー使用許諾契約に同意します。ソフトウェア イメージのダウンロード ページが表示されます。
- イメージをホストに直接ダウンロードします。画面の指示に従って、生成された文字列をコピーして貼り付けます。
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
cdn.juniper.net (cdn.juniper.net) を解決中… 23.203.176.210
cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… に接続しました。接続されました。
HTTP リクエストが送信されました。応答を待っています… 200 OK
長さ: 127066581 (121M) [アプリケーション/オクテットストリーム] 保存先: 「junos-routing-crpd-docker-21.2R1.10.tgz」
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================ ====================================>] 121.18M 4.08MB/
34秒以内
2021-07-14 07:02:44 (3.57 MB/秒) – 「junos-routing-crpd-docker-21.2R1.10.tgz」 を保存しました [127066581/127066581] - Junos cRPD ソフトウェア イメージを Docker にロードします。
rootuser@linux-host:~# dockerload -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: レイヤーの読み込み [============================================= =====>] 65.61MB/65.61MB
……………………………………………………………………………………………………………………………………………… ..
ロードされたイメージ: crpd:21.2R1.10
rootuser@linux-host:~# docker イメージ
リポジトリ TAG 画像IDの作成サイズ
crpd 21.2R1.10 f9b634369718 3 週間前 374MB - 構成および var ログ用のデータ ボリュームを作成します。
rootuser@linux-host:~# docker volume create crpd01-config
crpd01-config
rootuser@linux-host:~# docker volume create crpd01-varlog
crpd01-varlog - Junos cRPD インスタンスを作成します。この元ではampファイルに crpd01 という名前を付けます。
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
あるいは、インスタンスの作成時に Junos cRPD インスタンスにメモリ量を割り当てることもできます。
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
警告: カーネルがスワップ制限機能をサポートしていないか、cgroup がマウントされていません。スワップなしではメモリが制限されます。
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
チェック cRPD リソース要件 詳細については。 - 新しく作成されたコンテナの詳細を確認します。
rootuser@linux-host:~# docker ps
コンテナ ID イメージ コマンドの作成ステータス
ポート名
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” 約 22 分前 上 約 179 分 XNUMX/tcp, XNUMX/
tcp、830/tcp、3784/tcp、4784/tcp、6784/tcp、7784/tcp、50051/tcp crpd01
rootuser@linux-host:~# docker 統計
コンテナ ID 名 CPU % MEM 使用量 / 制限 MEM % NET I/O ブロック I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
コンテナ ID 名 CPU % MEM 使用量 / 制限 MEM % NET I/O ブロック I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
コンテナ ID 名 CPU % MEM 使用量 / 制限 MEM % NET I/O ブロック I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
ステップ2: 起動と実行
CLI にアクセスする
ルーティング サービス用の Junos CLI コマンドを使用して Junos cRPD を設定します。 Junos CLI にアクセスする方法は次のとおりです。
- Junos cRPD コンテナにログインします。
rootuser@linux-host:~# docker exec -it crpd01 cli - Junos OS のバージョンを確認します。
rootuser@crpd01> バージョンを表示
root@crpd01> バージョンを表示
ホスト名: crpd01
モデル: cRPD
ジュノス: 21.2R1.10
cRPD パッケージ バージョン : 21.2R1.10 ビルダーによって 2021-06-21 14:13:43 UTC にビルドされました - 設定モードに入ります。
rootuser@crpd01> 設定
設定モードに入る - root 管理ユーザー アカウントにパスワードを追加します。 平文のパスワードを入力します。
[編集] rootuser@crpd01# システムの root 認証の平文パスワードを設定します
新しいパスワード
新しいパスワードを再入力してください: - 構成をコミットします。
[編集] rootuser@crpd01#コミット
コミット完了 - CLI を使用して Junos cRPD インスタンスにログインし、構成のカスタマイズを続けます。
cRPD インスタンスを相互接続する
次に、2 つの Junos cRPD コンテナー間にポイントツーポイント リンクを構築する方法を学びましょう。
この例ampファイルでは、crpd01 と crpd02 という 1 つのコンテナーを使用し、ホスト上の OpenVswitch (OVS) ブリッジに接続されている ethXNUMX インターフェイスを使用してそれらを接続します。 OVS ブリッジは複数のホスト ネットワーキングをサポートし、安全な通信を提供するため、Docker ネットワーキングに OVS ブリッジを使用しています。次の図を参照してください。
- OVS スイッチ ユーティリティをインストールします。
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] ラボのパスワード:
パッケージリストを読み込んでいます…完了
依存関係ツリーの構築
状態情報を読み込んでいます…完了
次の追加パッケージがインストールされます:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
出典: link タグ:python2.7python2.7-minimal - usr/bin ディレクトリ パスに移動し、wget コマンドを使用して OVS Docker をダウンロードしてインストールします。
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
raw.githubusercontent.com の解決 (raw.githubusercontent.com)…185.199.109.133、185.199.111.133、
185.199.110.133、…
raw.githubusercontent.com への接続 (raw.githubusercontent.com)|185.199.109.133|:443… 接続されました。
HTTP リクエストが送信されました。応答を待っています… 200 OK
長さ: 8064 (7.9K) [本文/普通] 保存先: 「ovs-docker.1」
ovs-docker.1 100%
[================================================ ====================================>] 7.88K –.-KB/
0秒以内
2021-07-14 07:55:17 (115 MB/秒) – 「ovs-docker.1」 が保存されました [8064/8064] - OVS ブリッジの権限を変更します。
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - crpd02 という名前の別の Junos cRPD コンテナを作成します。
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
設定:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - my-net というブリッジを作成します。このステップでは、crpd1 と crdp01 に eth02 インターフェイスを作成します。
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - OVS ブリッジを作成し、eth01 インターフェイスを備えた crpd02 コンテナと crpd1 コンテナを追加します。
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - IP アドレスを eth1 インターフェイスとループバック インターフェイスに追加します。
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 ネットマスク 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 ネットマスク 255.255.255.255 - crpd01 コンテナにログインし、インターフェイス構成を確認します。
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
……。
eth1: フラグ=4163 MTU 1500
inet 10.1.1.1 ネットマスク 255.255.255.0 ブロードキャスト 10.1.1.255
inet6 fe80::42:acff:fe12:2 プレフィックスレン 64 スコープ ID 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (イーサネット)
RX パケット 24 バイト 2128 (2.1 KB)
RXエラー 0 ドロップ 0 オーバーラン 0 フレーム 0
TXパケット 8バイト 788 (788.0 B)
TXエラー 0 ドロップ 0 オーバーラン 0 キャリア 0 衝突 0
……。 - crpd02 コンテナに ping を送信して、1 つのコンテナ間の接続を確認します。 crpd02 の eth10.1.1.2 の IP アドレス (XNUMX) を使用して、コンテナーに ping を実行します。
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84)バイトのデータ。
64から10.1.1.2バイト:icmp_seq = 1 ttl = 64 time = 0.323 ms
64から10.1.1.2バイト:icmp_seq = 2 ttl = 64 time = 0.042 ms
— 10.1.1.2 ping統計—
送信パケット 2 個、受信パケット 2 個、パケット損失 0%、時間 1018 ミリ秒
rtt 最小/平均/最大/平均偏差 = 0.042/0.182/0.323/0.141 ミリ秒
出力により、2 つのコンテナーが相互に通信できることが確認されます。
Open Shortest Path First (OSPF) を構成する
これで、01 つのコンテナ crpd02 と crpdXNUMX が接続され、通信できるようになりました。次のステップは確立することです
2 つのコンテナの隣接関係。 OSPF 対応ルーターは、事前に近隣ルーターと隣接関係を形成する必要があります。
彼らはその隣人と情報を共有することができます。
- crpd01 コンテナで OSPF を構成します。
[編集] rootuser@crpd01# ポリシーオプションを表示
ポリシーステートメント adv {
学期 1 {
から {
ルートフィルター 10.10.10.0/24 正確
}
それから受け入れます
}
}
[編集] rootuser@crpd01# プロトコルを表示
ospf {
エリア 0.0.0.0 {
インターフェイス eth1;
インターフェースlo0.0
}
エクスポート広告
}
[編集] rootuser@crpd01# ルーティングオプションを表示
ルーターID 10.255.255.1;
静的{
ルート 10.10.10.0/24 拒否
} - 構成をコミットします。
[編集] rootuser@crpd01#コミット
コミット完了 - 手順 1 と 2 を繰り返して、crpd02 コンテナに OSPF を構成します。
rootuser@crpd02# ポリシーオプションを表示
ポリシーステートメント adv {
学期 1 {
から {
ルートフィルター 10.20.20.0/24 正確;
}
それから受け入れます。
}
}
[編集] rootuser@crpd02# ルーティングオプションを表示
ルーター ID 10.255.255.2
静的{
ルート 10.20.20.0/24 拒否
}
[編集] rootuser@crpd02# プロトコル ospf を表示
エリア 0.0.0.0 {
インターフェイス eth1;
インターフェースlo0.0
}
エクスポート広告; - show コマンドを使用して、直接隣接関係を持つ OSPF ネイバーを確認します。
rootuser@crpd01> ospf ネイバーを表示
アドレス インターフェイス ステート ID Pri Dead
10.1.1.2 eth1 フル 10.255.255.2 128 38
rootuser@crpd01> ospf ルートを表示
トポロジーのデフォルトのルートテーブル:
プレフィックス パス ルート NH メトリック ネクストホップ ネクストホップ
タイプ タイプ タイプ インターフェイスアドレス/LSP
10.255.255.2 イントラ AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 ネットワーク内 IP 1 eth1
10.20.20.0/24 Ext2 ネットワーク IP 0 eth1 10.1.1.2
10.255.255.1/32 イントラネットワーク IP 0 lo0.0
10.255.255.2/32 イントラネットワーク IP 1 eth1 10.1.1.2
出力には、コンテナ自体のループバック アドレスと、コンテナに直接隣接するコンテナのループバック アドレスが表示されます。この出力は、Junos cRPD が OSPF ネイバー関係を確立し、そのアドレスとインターフェイスを学習したことを確認します。
View Junos cRPD コア Files
コアのとき file が生成されると、出力は /var/crash フォルダーにあります。生成されたコア fileは、Docker コンテナをホストしているシステムに保存されます。
- クラッシュしたディレクトリに移動します fileが保存されます。
rootuser@linux-host:~# cd /var/crash - クラッシュをリストアップする files.
rootuser@linux-host:/var/crash# ls -l
合計 32
-rw-r—– 1 ルート root 29304 Jul 14 15:14 _usr_bin_unattended-upgrade.0.crash - コアの位置を特定する files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
ステップ3: 続ける
おめでとう!これで、Junos cRPD の初期構成が完了しました。
次は何ですか?
Junos cRPD コンテナを構成し、2 つのコンテナ間の通信を確立したので、次に構成する必要があるものがいくつかあります。
あなたがしたい場合は | それから |
ソフトウェア ライセンスをダウンロード、アクティベート、管理して、Junos cRPD の追加機能のロックを解除します | 見る cRPD 用の Flex ソフトウェア ライセンス そして cRPD ライセンスの管理 |
Junos cRPD のインストールと構成に関する詳細情報を参照してください。 | 見る 1 日目: cRPD を使用したクラウド ネイティブ ルーティング |
Docker Desktop を使用した Junos cRPD に関するブログ投稿を確認してください。 | 見る Docker デスクトップ上の Juniper cRPD 20.4 |
ルーティングとネットワークプロトコルを構成する | 見る ルーティングとネットワークプロトコル |
ジュニパーネットワークスのクラウドネイティブ ルーティング ソリューションについて学ぶ | ビデオを見る クラウドネイティブルーティングオーバーview |
一般情報
Junos cRPD の知識を次のレベルに引き上げるのに役立つ優れたリソースをいくつか紹介します。
あなたがしたい場合は | それから |
Junos cRPD の詳細な製品ドキュメントを見つける | 見る cRPD ドキュメント |
Junos OS で利用可能なすべてのドキュメントを調べる | 訪問 Junos OS ドキュメント |
新しい機能、変更された機能、既知の機能について最新の情報を入手する Junos OS のリリース ノートと解決された問題を参照してください | チェックアウト Junos OS リリース ノート |
- Juniper Networks、Juniper Networks のロゴ、Juniper、および Junos は、Juniper Networks, Inc. の登録商標です。
- 米国およびその他の国。その他すべての商標、サービス マーク、登録マーク、または登録サービス マークは、それぞれの所有者の財産です。ジュニパーネットワークスは、このドキュメント内のいかなる不正確さについても責任を負いません。
- Juniper Networks は、予告なしにこの出版物を変更、修正、譲渡、またはその他の方法で改訂する権利を留保します。
- Copyright © 2023 Juniper Networks, Inc. 全著作権所有。 Rev.01、2021 年 XNUMX 月。
ドキュメント / リソース
![]() |
juniper cRPD コンテナ化ルーティング プロトコル デーモナック [pdf] ユーザーガイド cRPD コンテナ化ルーティング プロトコル デーモナック、cRPD、コンテナ化ルーティング プロトコル デーモナック、ルーティング プロトコル デーモナック、プロトコル デーモナック |