jeneverbes cRPD Containerized Routing Protocol Daemonac
Productinformatie
Specificaties
- Productnaam: Junos Containerized Routing Protocol Daemon (cRPD)
- Besturingssysteem:Linux
- Linux-host: Ubuntu 18.04.1 LTS (codenaam: bionic)
- Docker-versie: 20.10.7
Instructies voor productgebruik
Stap 1: Beginnen
Maak kennis met Junos cRPD
De Junos Containerized Routing Protocol Daemon (cRPD) is een softwarepakket ontwikkeld door Juniper Networks. Het biedt gecontaineriseerde routeringsmogelijkheden voor netwerkapparaten.
Maak je klaar
Voordat u Junos cRPD installeert, moet u ervoor zorgen dat Docker op uw Linux-host is geïnstalleerd en geconfigureerd.
Installeer en configureer Docker op een Linux-host
Volg deze stappen om Docker op uw Linux-host te installeren en configureren
- Open de terminal op uw Linux-host.
- Werk uw bestaande lijst met pakketten bij en download de benodigde tools door de volgende opdracht uit te voeren
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Voeg de Docker-repository toe aan Advanced Packaging Tool (APT)-bronnen door de volgende opdracht uit te voeren
sudo apt update
- Werk de apt-pakketindex bij en installeer de nieuwste versie van Docker Engine met behulp van de volgende opdracht
sudo apt install docker-ce
- Voer de opdracht uit om de succesvolle installatie te verifiëren
docker version
Download en installeer Junos cRPD-software
Zodra Docker is geïnstalleerd en actief is, kunt u doorgaan met het downloaden en installeren van de Junos cRPD-software door deze stappen te volgen
- Bezoek de Juniper Networks-softwaredownloadpagina.
- Download het Junos cRPD-softwarepakket.
- Installeer het gedownloade softwarepakket volgens de meegeleverde installatie-instructies.
Veelgestelde vragen (FAQ)
- Vraag: Kan ik Junos cRPD gebruiken zonder licentiesleutel?
A: Ja, u kunt Junos cRPD gaan gebruiken zonder licentiesleutel door een gratis proefperiode te starten. Raadpleeg het gedeelte 'Start vandaag nog uw gratis proefperiode' voor meer informatie.
Snel starten
Junos Containerized Routing Protocol Daemon (cRPD)
Stap 1: Beginnen
In deze handleiding laten we u zien hoe u het Junos® containerized routing protocol process (cRPD) op een Linux-host installeert en configureert en er toegang toe krijgt met behulp van Junos CLI. Vervolgens laten we u zien hoe u twee Junos cRPD-instanties kunt verbinden en configureren en een OSPF-aangrenzendheid tot stand kunt brengen.
Maak kennis met Junos cRPD
- Junos cRPD is een cloud-native, gecontaineriseerde routing-engine die eenvoudige implementatie in de cloudinfrastructuur ondersteunt. Junos cRPD ontkoppelt de RPD van Junos OS en verpakt de RPD als een Docker-container die op elk Linux-gebaseerd systeem draait, inclusief servers en whitebox-routers. Docker is een open source softwareplatform waarmee u eenvoudig een virtuele container kunt maken en beheren.
- Junos cRPD ondersteunt meerdere protocollen zoals OSPF, IS-IS, BGP, MP-BGP, enzovoort. Junos cRPD deelt dezelfde beheerfunctionaliteit als Junos OS en Junos OS Evolved om een consistente configuratie- en beheerervaring te bieden in routers, servers of elk Linux-gebaseerd apparaat.
Maak je klaar
Voordat u met de implementatie begint
- Maak uzelf vertrouwd met uw Junos cRPD-licentieovereenkomst. Zie Flex-softwarelicentie voor cRPD en cRPD-licenties beheren.
- Stel een Docker hub-account in. Je hebt een account nodig om Docker Engine te downloaden. Zie Docker ID-accounts voor meer informatie.
Installeer en configureer Docker op een Linux-host
- Controleer of uw host aan deze systeemvereisten voldoet.
- Ondersteuning voor Linux-besturingssystemen – Ubuntu 18.04
- Linux-kernel – 4.15
- Docker-engine– 18.09.1 of latere versies
- CPU's– 2 CPU-kern
- Geheugen – 4GB
- Schijfruimte – 10GB
- Type hostprocessor – x86_64 multicore-CPU
- Network Interface – Ethernet
root-gebruiker@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generiek #151-Ubuntu SMP Vr 18 juni 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-gebruiker@linux-host:lsb_release -a
Er zijn geen LSB-modules beschikbaar.
Distributeur-ID:Ubuntu
Beschrijving: Ubuntu 18.04.1 LTS
Uitgave: 18.04
Codenaam: bionisch
- Download de Docker-software.
- Update uw bestaande lijst met pakketten en download de benodigde tools.
rootuser@linux-host:~# apt install apt-transport-https ca-certificaten curl software-eigenschappen-algemeen
[sudo] wachtwoord voor lab
Pakketlijsten lezen… Klaar
Afhankelijkheidsboom bouwen
Lezen van staatsinformatie… Klaar
Let op: selecteer 'apt' in plaats van 'apt-transport-https'
De volgende aanvullende pakketten worden geïnstalleerd:……………………………………. - Voeg de Docker-repository toe aan Advanced Packaging Tool (APT)-bronnen.
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu bionische stal”
Krijgen:1 https://download.docker.com/linux/ubuntu bionische InRelease [64.4 kB] Krijgen:2 https://download.docker.com/linux/ubuntu bionische/stabiele amd64-pakketten [18.8 kB] Hit:3 http://archive.ubuntu.com/ubuntu bionische InRelease
Krijgen:4 http://archive.ubuntu.com/ubuntu bionische-beveiliging InRelease [88.7 kB] Krijgen:5 http://archive.ubuntu.com/ubuntu bionische-updates InRelease [88.7 kB] Krijgen:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-nl [516 kB] Krijgen:7 http://archive.ubuntu.com/ubuntu bionic-security/main Vertaling-nl [329 kB] Krijgen:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-nl [422 kB] 1,528 kB opgehaald in 8s (185 kB/s)
Pakketlijsten lezen… Klaar - Update de database met de Docker-pakketten.
rootuser@linux-host:~# apt update
Hit:1 https://download.docker.com/linux/ubuntu bionisch in release
Hit:2 http://archive.ubuntu.com/ubuntu bionisch in release
Hit:3 http://archive.ubuntu.com/ubuntu bionische veiligheid in release
Hit:4 http://archive.ubuntu.com/ubuntu bionic-updates In release Pakketlijsten lezen... Klaar
Afhankelijkheidsboom bouwen
Lezen van staatsinformatie… Klaar - Werk de apt-pakketindex bij en installeer de nieuwste versie van Docker Engine.
rootuser@linux-host:~# apt install docker-ce Pakketlijsten lezen… Klaar
Afhankelijkheidsboom bouwen
Lezen van staatsinformatie… Klaar
De volgende aanvullende pakketten worden geïnstalleerd containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Voorgestelde pakketten
aufs-tools cgroupfs-mount | cgroup-lite Aanbevolen pakketten
pigz slirp4netns
………………………………………………………. - Controleer of de installatie succesvol is.
rootuser@linux-host:~# docker-versie
Cliënt: Docker Engine – Gemeenschap
Versie:20.10.7
API-versie:1.41
Ga versie:ga1.13.15
Git commit:f0df350
Gebouwd: wo 2 juni 11:56:40 2021
Besturingssysteem/Arch:linux/amd64
Context: standaard
Experimenteel :WAAR
Server: Docker Engine – Gemeenschap
Motor
Versie:20.10.7
API-versie:1.41 (minimaal versie 1.12)
Ga versie:ga1.13.15
Git commit: b0f5bc3
Gebouwd: wo 2 juni 11:54:48 2021
Besturingssysteem/Arch:linux/amd64
Experimenteel:onwaar
in een container
Versie: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Versie: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Versie: 0.19.0
GitCommit: de40ad0
- Update uw bestaande lijst met pakketten en download de benodigde tools.
TIP: Gebruik deze opdrachten om de componenten te installeren die u nodig hebt voor de Python-omgeving en -pakketten
- apt-add-repository-universum
- apt-get-update
- apt-get installeer python-pip
- python -m pip installeer grpcio
- python -m pip installeer grpcio-tools
Download en installeer Junos cRPD-software
Nu je Docker op de Linux-host hebt geïnstalleerd en hebt bevestigd dat de Docker Engine actief is, gaan we het
Junos cRPD-software van de Juniper Networks-softwaredownloadpagina.
OPMERKING: Om Junos cRPD te downloaden, installeren en gebruiken zonder licentiesleutel, zie Start vandaag nog uw gratis proefperiode.
OPMERKING: U kunt een beheerderscase openen bij de Klantenservice voor rechten om de software te downloaden.
- Navigeer naar de Juniper Networks-ondersteuningspagina voor Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd en klik op de nieuwste versie.
- Voer uw gebruikers-ID en wachtwoord in en accepteer de Juniper-licentieovereenkomst voor eindgebruikers. U wordt naar de downloadpagina voor software-images geleid.
- Download de afbeelding rechtstreeks op uw host. Kopieer en plak de gegenereerde tekenreeks zoals aangegeven op het scherm.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
cdn.juniper.net (cdn.juniper.net) oplossen… 23.203.176.210
Verbinding maken met cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… verbonden.
HTTP-verzoek verzonden, wacht op antwoord… 200 OK
Lengte: 127066581 (121M) [applicatie/octet-stream] Opslaan naar: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[================================================ ====================================>] 121.18M 4.08MB/
s in 34s
2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ opgeslagen [127066581/127066581] - Laad de Junos cRPD-software-image naar Docker.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Laadlaag [=========================================== =====>] 65.61 MB/65.61 MB
...................................................................................................................................................... ..
Geladen afbeelding: crpd:21.2R1.10
rootuser@linux-host:~# docker-images
OPSLAGPLAATS TAG BEELD-ID GEMAAKTE GROOTTE
crpd 21.2R1.10 f9b634369718 3 weken geleden 374MB - Maak een gegevensvolume voor configuratie- en var-logboeken.
rootuser@linux-host:~# dockervolume maak crpd01-config
crpd01-config
rootuser@linux-host:~# docker-volume maak crpd01-varlog
crpd01-varlog - Maak een Junos cRPD-instantie. In deze example, je noemt het crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Als alternatief kunt u de hoeveelheid geheugen toewijzen aan de Junos cRPD-instantie terwijl u de instantie maakt.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –geheugen-swap=2048MB -it crpd:21.2R1.10
WAARSCHUWING: Uw kernel ondersteunt geen swaplimietmogelijkheden of de cgroup is niet aangekoppeld. Geheugen beperkt zonder swap.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Rekening cRPD-bronvereisten voor meer informatie. - Controleer de nieuw gemaakte containergegevens.
rootuser@linux-host:~# docker ps
CONTAINER-ID BEELDCOMMANDO STATUS GEMAAKT
HAVENNAMEN
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Ongeveer een minuut geleden Omhoog Ongeveer een minuut 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# docker-statistieken
CONTAINER ID NAAM CPU % MEM-GEBRUIK / LIMIET GEHEUGEN % NET I/O BLOK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
CONTAINER ID NAAM CPU % MEM-GEBRUIK / LIMIET GEHEUGEN % NET I/O BLOK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
CONTAINER ID NAAM CPU % MEM-GEBRUIK / LIMIET GEHEUGEN % NET I/O BLOK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
Stap 2: Aan de slag
Toegang tot de CLI
U configureert Junos cRPD met behulp van Junos CLI-opdrachten voor routeringsservices. Zo krijgt u toegang tot de Junos CLI:
- Log in op de Junos cRPD-container.
rootuser@linux-host:~# docker exec -it crpd01 cli - Controleer de Junos OS-versie.
rootuser@crpd01> toon versie
root@crpd01> toon versie
Hostnaam: crpd01
Model: cRPD
Juno's: 21.2R1.10
cRPD-pakketversie: 21.2R1.10 gebouwd door builder op 2021-06-21 14:13:43 UTC - Ga naar de configuratiemodus.
rootuser@crpd01> configureren
Configuratiemodus openen - Voeg een wachtwoord toe aan het hoofdbeheergebruikersaccount. Voer een wachtwoord in platte tekst in.
[bewerking] rootuser@crpd01# stel het root-authenticatie-wachtwoord voor het systeem in
Nieuw wachtwoord
Typ het nieuwe wachtwoord opnieuw: - Leg de configuratie vast.
[bewerking] rootuser@crpd01# commit
commit compleet - Log in op de Junos cRPD-instantie met de CLI en ga door met het aanpassen van de configuratie.
Verbind cRPD-instanties met elkaar
Laten we nu leren hoe we point-to-point-koppelingen tussen twee Junos cRPD-containers kunnen bouwen.
In deze example gebruiken we twee containers, crpd01 en crpd02, en verbinden ze met behulp van eth1-interfaces die zijn verbonden met een OpenVswitch (OVS) bridge op de host. We gebruiken een OVS-bridge voor Docker-netwerken omdat deze meerdere hostnetwerken ondersteunt en veilige communicatie biedt. Raadpleeg de volgende illustratie:
- Installeer het OVS-switchhulpprogramma.
rootuser@linux-host:~# apt-get installeer openvswitch-switch
sudo] wachtwoord voor lab:
Pakketlijsten lezen… Klaar
Afhankelijkheidsboom bouwen
Lezen van staatsinformatie… Klaar
De volgende aanvullende pakketten worden geïnstalleerd:
libpython-stdlib libpython2.7-minimaal libpython2.7-stdlib openvswitch-gemeenschappelijke python python-minimaal pythonsix
python2.7 python2.7-minimaal - Navigeer naar het mappad usr/bin en gebruik de opdracht wget om de OVS docker te downloaden en te installeren.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Raw.githubusercontent.com oplossen (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Verbinding maken met raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… verbonden.
HTTP-verzoek verzonden, wacht op antwoord… 200 OK
Lengte: 8064 (7.9K) [tekst/gewoon] Opslaan naar: âovs-docker.1â
ovs-docker.1 100%
[================================================ ====================================>] 7.88K –.-KB/
s in 0s
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â opgeslagen [8064/8064] - Wijzig de rechten op de OVS-bridge.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Maak nog een Junos cRPD-container met de naam crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
configuratie:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Maak een brug met de naam my-net. Met deze stap worden eth1-interfaces gemaakt op crpd01 en crdp02.
rootuser@linux-host:~# docker netwerk create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Maak een OVS-bridge en voeg crpd01- en crpd02-containers toe met eth1-interfaces.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Voeg IP-adressen toe aan de eth1-interfaces en aan de loopback-interfaces.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 netmasker 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 netmasker 255.255.255.255 - Meld u aan bij de crpd01-container en controleer de interfaceconfiguratie.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: vlaggen=4163 mtu 1500
inet 10.1.1.1 netmasker 255.255.255.0 uitzending 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX-pakketten 24 bytes 2128 (2.1 KB)
RX-fouten 0 gedropt 0 overschrijdingen 0 frame 0
TX-pakketten 8 bytes 788 (788.0 B)
TX-fouten 0 gedropt 0 overschrijdingen 0 vervoerder 0 botsingen 0
……….. - Stuur een ping naar de crpd02-container om de connectiviteit tussen de twee containers te bevestigen. Gebruik het IP-adres van eth1 van crpd02 (10.1.1.2) om de container te pingen.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) bytes aan gegevens.
64 bytes van 10.1.1.2: icmp_seq=1 ttl=64 tijd=0.323 ms
64 bytes van 10.1.1.2: icmp_seq=2 ttl=64 tijd=0.042 ms
— 10.1.1.2 ping-statistieken —
2 pakketten verzonden, 2 ontvangen, 0% pakketverlies, tijd 1018ms
rtt min/gemiddeld/max/mdev = 0.042/0.182/0.323/0.141 ms
De uitvoer bevestigt dat de twee containers met elkaar kunnen communiceren.
Open Shortest Path First (OSPF) configureren
Nu heb je twee containers, crpd01 en crpd02, die verbonden zijn en communiceren. De volgende stap is het opzetten
aangrenzende aangrenzende gebieden voor de twee containers. OSPF-compatibele routers moeten eerder een aangrenzende verbinding vormen met hun buurman
ze kunnen informatie delen met die buurman.
- Configureer OSPF op de crpd01-container.
[bewerking] rootuser@crpd01# toon beleidsopties
beleidsverklaring adv {
termijn 1 {
van {
routefilter 10.10.10.0/24 exact
}
accepteer dan
}
}
[bewerken] rootuser@crpd01# toon protocollen
ospf {
gebied 0.0.0.0 {
interface eth1;
interface lo0.0
}
exporteren adv
}
[bewerken] rootuser@crpd01# toon routeringsopties
router-ID 10.255.255.1;
statisch {
route 10.10.10.0/24 afwijzen
} - Leg de configuratie vast.
[bewerking] rootuser@crpd01# commit
commit compleet - Herhaal stap 1 en 2 om OSPF op de crpd02-container te configureren.
rootuser@crpd02# toon beleidsopties
beleidsverklaring adv {
termijn 1 {
van {
routefilter 10.20.20.0/24 exact;
}
accepteer dan;
}
}
[bewerken] rootuser@crpd02# toon routeringsopties
router-ID 10.255.255.2
statisch {
route 10.20.20.0/24 afwijzen
}
[bewerken] rootuser@crpd02# toon protocollen ospf
gebied 0.0.0.0 {
interface eth1;
interface lo0.0
}
export adv; - Gebruik show-opdrachten om OSPF-buren te verifiëren die direct aangrenzend zijn.
rootuser@crpd01> toon ospf-buurman
Adres Interface Staat ID Pri Dood
10.1.1.2 eth1 Volledig 10.255.255.2 128 38
rootuser@crpd01> toon ospf-route
Standaardroutetabel topologie:
Voorvoegsel Pad Route NH Metrisch NextHop Nexthop
Type Type Type Interfaceadres/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intra-netwerk IP 1 eth1
10.20.20.0/24 Ext2 Netwerk IP 0 eth1 10.1.1.2
10.255.255.1/32 Intra-netwerk IP 0 lo0.0
10.255.255.2/32 Intra-netwerk IP 1 eth1 10.1.1.2
De uitvoer toont het eigen loopback-adres van de container en de loopback-adressen van eventuele containers waaraan deze direct grenst. De uitvoer bevestigt dat de Junos cRPD een OSPF-buurrelatie tot stand heeft gebracht en hun adressen en interfaces heeft geleerd.
View Junos cRPD-kern Files
Wanneer een kern file wordt gegenereerd, kunt u de uitvoer vinden in de map /var/crash. De gegenereerde kern files worden opgeslagen op het systeem dat de Docker-containers host.
- Ga naar de map waar het crasht files worden opgeslagen.
rootuser@linux-host:~# cd /var/crash - Maak een lijst van de crash files.
rootuser@linux-host:/var/crash# ls -l
totaal 32
-rw-r—– 1 root root 29304 14 juli 15:14 _usr_bin_unattended-upgrade.0.crash - Identificeer de locatie van de kern files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Stap 3: Blijf doorgaan
Gefeliciteerd! Je hebt nu de initiële configuratie voor Junos cRPD voltooid!
Wat nu?
Nu u Junos cRPD-containers hebt geconfigureerd en communicatie tussen twee containers tot stand hebt gebracht, zijn hier enkele dingen die u mogelijk hierna wilt configureren.
Als je wilt | Dan |
Download, activeer en beheer uw softwarelicenties om extra functies voor uw Junos cRPD te ontgrendelen | Zien Flex-softwarelicentie voor cRPD En Beheer van cRPD-licenties |
Vind meer diepgaande informatie over het installeren en configureren van Junos cRPD | Zien Dag één: Cloud Native Routing met cRPD |
Bekijk blogposts over Junos cRPD met Docker Desktop. | Zien Juniper cRPD 20.4 op Docker Desktop |
Configureer routerings- en netwerkprotocollen | Zien Routing- en netwerkprotocollen |
Leer meer over de cloud-native routeringsoplossing van Juniper Networks | Bekijk de video Cloud-native routering voorbijview |
Algemene informatie
Hier zijn enkele uitstekende bronnen die u zullen helpen uw Junos cRPD-kennis naar een hoger niveau te tillen
Als je wilt | Dan |
Vind diepgaande productdocumentatie voor Junos cRPD | Zien cRPD-documentatie |
Ontdek alle documentatie die beschikbaar is voor Junos OS | Bezoek Junos OS-documentatie |
Blijf op de hoogte van nieuwe en gewijzigde functies en bekende Zie de Junos OS Release Notes en opgeloste problemen | Uitchecken Junos OS Release-opmerkingen |
- Juniper Networks, het Juniper Networks-logo, Juniper en Junos zijn geregistreerde handelsmerken van Juniper Networks, Inc. in de
- Verenigde Staten en andere landen. Alle andere handelsmerken, dienstmerken, geregistreerde merken of geregistreerde dienstmerken zijn eigendom van hun respectievelijke eigenaren. Juniper Networks aanvaardt geen verantwoordelijkheid voor eventuele onjuistheden in dit document.
- Juniper Networks behoudt zich het recht voor om deze publicatie zonder voorafgaande kennisgeving te wijzigen, aan te passen, over te dragen of anderszins te herzien.
- Copyright © 2023 Juniper Networks, Inc. Alle rechten voorbehouden. Rev. 01, september 2021.
Documenten / Bronnen
![]() |
jeneverbes cRPD Containerized Routing Protocol Daemonac [pdf] Gebruikershandleiding cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac |