einer cRPD Containerized Routing Protocol Daemonac

Produktinformasjon
Spesifikasjoner
- Produktnavn: Junos Containerized Routing Protocol Daemon (cRPD)
- Operativsystem: Linux
- Linux-vert: Ubuntu 18.04.1 LTS (kodenavn: bionic)
- Docker-versjon: 20.10.7
Produktbruksinstruksjoner
Trinn 1: Begynn
Møt Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) er en programvarepakke utviklet av Juniper Networks. Det gir containeriserte rutingfunksjoner for nettverksenheter.
Gjør deg klar
Før du installerer Junos cRPD, må du sørge for at Docker er installert og konfigurert på Linux-verten din.
Installer og konfigurer Docker på en Linux-vert
Følg disse trinnene for å installere og konfigurere Docker på Linux-verten din
- Åpne terminalen på Linux-verten din.
- Oppdater din eksisterende liste over pakker og last ned de nødvendige verktøyene ved å kjøre følgende kommando
sudo apt install apt-transport-https ca-certificates curl software-properties-common - Legg Docker-depotet til Advanced Packaging Tool-kilder (APT) ved å utføre følgende kommando
sudo apt update - Oppdater apt-pakkeindeksen og installer den nyeste versjonen av Docker Engine ved å bruke følgende kommando
sudo apt install docker-ce - For å bekrefte vellykket installasjon, kjør kommandoen
docker version
Last ned og installer Junos cRPD-programvare
Når Docker er installert og kjører, kan du fortsette å laste ned og installere Junos cRPD-programvare ved å følge disse trinnene
- Besøk Juniper Networks programvarenedlastingsside.
- Last ned Junos cRPD-programvarepakken.
- Installer den nedlastede programvarepakken i henhold til de medfølgende installasjonsinstruksjonene.
Ofte stilte spørsmål (FAQ)
- Spørsmål: Kan jeg bruke Junos cRPD uten en lisensnøkkel?
A: Ja, du kan begynne å bruke Junos cRPD uten en lisensnøkkel ved å starte en gratis prøveversjon. Vennligst se delen "Start din gratis prøveperiode i dag" for mer informasjon.
Rask start
Junos Containerized Routing Protocol Daemon (cRPD)
Trinn 1: Begynn
I denne veiledningen leder vi deg gjennom hvordan du installerer og konfigurerer Junos® containerized routing protocol process (cRPD) på en Linux-vert og får tilgang til den ved hjelp av Junos CLI. Deretter viser vi deg hvordan du kobler til og konfigurerer to Junos cRPD-forekomster og etablerer en OSPF-tilknytning.
Møt Junos cRPD
- Junos cRPD er en skybasert, containerisert rutingmotor som støtter enkel distribusjon gjennom hele skyinfrastrukturen. Junos cRPD kobler RPD fra Junos OS og pakker RPD som en Docker-beholder som kjører på ethvert Linux-basert system, inkludert servere og whitebox-rutere. Docker er en programvareplattform med åpen kildekode som gjør det enkelt å lage og administrere en virtuell beholder.
- Junos cRPD støtter flere protokoller som OSPF, IS-IS, BGP, MP-BGP og så videre. Junos cRPD deler samme administrasjonsfunksjonalitet som Junos OS og Junos OS Evolved for å levere en konsistent konfigurasjons- og administrasjonsopplevelse i rutere, servere eller en hvilken som helst Linux-basert enhet.
Gjør deg klar
Før du begynner distribusjonen
- Gjør deg kjent med Junos cRPD-lisensavtalen. Se Flex-programvarelisens for cRPD og administrasjon av cRPD-lisenser.
- Sett opp en Docker hub-konto. Du trenger en konto for å laste ned Docker Engine. Se Docker ID-kontoer for detaljer.
Installer og konfigurer Docker på en Linux-vert
- Bekreft at verten din oppfyller disse systemkravene.
- Linux OS-støtte – Ubuntu 18.04
- Linux-kjernen – 4.15
- Docker Engine– 18.09.1 eller senere versjoner
- CPUer– 2 CPU-kjerner
- Hukommelse – 4 GB
- Diskplass – 10 GB
- Vertsprosessortype – x86_64 flerkjerne CPU
- Network Interface – Ethernet
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generisk #151-Ubuntu SMP fre 18. juni 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
Ingen LSB-moduler er tilgjengelige.
Distributør ID: Ubuntu
Beskrivelse: Ubuntu 18.04.1 LTS
Utgivelse: 18.04
Kodenavn: bionisk
- Last ned Docker-programvaren.
- Oppdater din eksisterende liste over pakker og last ned de nødvendige verktøyene.
rootuser@linux-host:~# apt installer apt-transport-https ca-sertifikater curl programvare-egenskaper-vanlig
[sudo] passord for lab
Leser pakkelister... Ferdig
Byggeavhengighetstre
Leser tilstandsinformasjon... Ferdig
Merk, velg 'apt' i stedet for 'apt-transport-https'
Følgende tilleggspakker vil bli installert:………………………………………………. - Legg Docker-depotet til Advanced Packaging Tool (APT)-kilder.
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu bionisk stabil"
Bli:1 https://download.docker.com/linux/ubuntu bionisk InRelease [64.4 kB] Bli:2 https://download.docker.com/linux/ubuntu bionic/stabile amd64-pakker [18.8 kB] Treff:3 http://archive.ubuntu.com/ubuntu bionisk InRelease
Bli:4 http://archive.ubuntu.com/ubuntu bionisk sikkerhet InRelease [88.7 kB] Bli:5 http://archive.ubuntu.com/ubuntu bioniske oppdateringer InRelease [88.7 kB] Bli:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Bli:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-no [329 kB] Bli:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-no [422 kB] Hentet 1,528 kB på 8s (185 kB/s)
Leser pakkelister... Ferdig - Oppdater databasen med Docker-pakkene.
rootuser@linux- vert:~# passende oppdatering
Treff:1 https://download.docker.com/linux/ubuntu bionisk i utgivelse
Treff:2 http://archive.ubuntu.com/ubuntu bionisk i utgivelse
Treff:3 http://archive.ubuntu.com/ubuntu bionisk-sikkerhet i utgivelse
Treff:4 http://archive.ubuntu.com/ubuntu bionic-oppdateringer i utgivelse Leser pakkelister... Ferdig
Byggeavhengighetstre
Leser tilstandsinformasjon... Ferdig - Oppdater apt-pakkeindeksen, og installer den nyeste versjonen av Docker Engine.
rootuser@linux-host:~# apt install docker-ce Leser pakkelister... Ferdig
Byggeavhengighetstre
Leser tilstandsinformasjon... Ferdig
Følgende tilleggspakker vil bli installert containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Foreslåtte pakker
aufs-tools cgroupfs-mount | cgroup-lite Anbefalte pakker
pigz slirp4netns
…………………………………………………………………. - Sjekk om installasjonen er vellykket.
rootuser@linux-host:~# docker-versjon
Klient: Docker Engine – Fellesskap
Versjon:20.10.7
API-versjon:1.41
Go-versjon:go1.13.15
Git forplikte:f0df350
Bygget: Ons 2. juni 11:56:40 2021
OS/Arch: linux/amd64
Kontekst: standard
Eksperimentell :ekte
Server: Docker Engine – Fellesskap
Motor
Versjon:20.10.7
API-versjon:1.41 (minimumsversjon 1.12)
Go-versjon:go1.13.15
Git forplikte: b0f5bc3
Bygget: Ons 2. juni 11:54:48 2021
OS/Arch: linux/amd64
Eksperimentell: falsk
containerd
Versjon: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Versjon: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Versjon: 0.19.0
GitCommit: de40ad0
- Oppdater din eksisterende liste over pakker og last ned de nødvendige verktøyene.
TUPP: Bruk disse kommandoene til å installere komponentene du trenger for Python-miljøet og pakkene
- apt-add-repository-universet
- apt-get oppdatering
- apt-get install python-pip
- python -m pip installer grpcio
- python -m pip installer grpcio-verktøy
Last ned og installer Junos cRPD-programvare
Nå som du har installert Docker på Linux-verten og bekreftet at Docker Engine kjører, la oss laste ned
Junos cRPD-programvare fra Juniper Networks programvarenedlastingsside.
NOTE: For å laste ned, installere og begynne å bruke Junos cRPD uten en lisensnøkkel, se Start din gratis prøveversjon i dag.
NOTE: Du kan åpne en Admin-sak med kundestøtte for å få rettigheter til å laste ned programvaren.
- Naviger til Juniper Networks Support-side for Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd og klikk på den nyeste versjonen.
- Skriv inn bruker-ID og passord og godta Juniper sluttbrukerlisensavtale. Du blir guidet til nedlastingssiden for programvarebilde.
- Last ned bildet direkte på verten din. Kopier og lim inn den genererte strengen som instruert på skjermen.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Løser cdn.juniper.net (cdn.juniper.net)... 23.203.176.210
Kobler til cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... koblet til.
HTTP-forespørsel sendt, venter på svar... 200 OK
Lengde: 127066581 (121M) [applikasjon/oktettstrøm] Lagrer til: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100 %
[================================================= =====================================>] 121.18M 4.08MB/
er på 34s
2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ lagret [127066581/127066581] - Last inn Junos cRPD-programvarebildet til Docker.
rootuser@linux-host:~# docker last -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Laster lag [============================================= =====>] 65.61 MB/65.61 MB
………………………………………………………………………………………………………………………………………………………… ..
Lastet bilde: crpd:21.2R1.10
rootuser@linux-host:~# docker-bilder
LAGER TAG BILDE-ID LAGET STØRRELSE
crpd 21.2R1.10 f9b634369718 3 uker siden 374MB - Opprett et datavolum for konfigurasjon og var-logger.
rootuser@linux-host:~# docker-volum opprette crpd01-config
crpd01-config
rootuser@linux-host:~# docker-volum opprette crpd01-varlog
crpd01-varlog - Opprett en Junos cRPD-forekomst. I dette eksample, du kaller den crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Alternativt kan du allokere mengden minne til Junos cRPD-forekomsten mens du oppretter forekomsten.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
ADVARSEL: Kjernen din støtter ikke funksjoner for byttegrense eller cgroup er ikke montert. Minne begrenset uten bytte.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Sjekke cRPD-ressurskrav for detaljene. - Bekreft de nyopprettede beholderdetaljene.
rootuser@linux-host:~# docker ps
BEHOLDER-ID BILDEKOMMANDO OPPRETTET STATUS
HAVNENAVN
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” For omtrent et minutt siden Opp Omtrent et minutt 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# docker-statistikk
BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
Trinn 2: I gang
Få tilgang til CLI
Du konfigurerer Junos cRPD ved å bruke Junos CLI-kommandoer for rutingtjenester. Slik får du tilgang til Junos CLI:
- Logg på Junos cRPD-beholderen.
rootuser@linux-host:~# docker exec -it crpd01 cli - Sjekk Junos OS-versjonen.
rootuser@crpd01> vis versjon
root@crpd01> vis versjon
Vertsnavn: crpd01
Modell: cRPD
Junos: 21.2R1.10
cRPD-pakkeversjon: 21.2R1.10 bygget av byggherren 2021-06-21 14:13:43 UTC - Gå inn i konfigurasjonsmodus.
rootuser@crpd01> konfigurere
Går inn i konfigurasjonsmodus - Legg til et passord til brukerkontoen for rotadministrasjon. Skriv inn et vanlig tekstpassord.
[redigere] rootuser@crpd01# sett system rot-autentisering ren-tekst-passord
Nytt passord
Skriv inn nytt passord på nytt: - Forplikte konfigurasjonen.
[redigere] rootuser@crpd01# commit
forplikte fullført - Logg på Junos cRPD-forekomsten med CLI og fortsett å tilpasse konfigurasjonen.
Sammenkoble cRPD-forekomster
La oss nå lære hvordan du bygger punkt-til-punkt-koblinger mellom to Junos cRPD-beholdere.
I denne eksample, vi bruker to containere, crpd01 og crpd02, og kobler dem ved hjelp av eth1-grensesnitt som er koblet til en OpenVswitch (OVS)-bro på verten. Vi bruker en OVS-bro for Docker-nettverk fordi den støtter flere vertsnettverk og gir sikker kommunikasjon. Se følgende illustrasjon:

- Installer OVS-bryterverktøyet.
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] passord for lab:
Leser pakkelister... Ferdig
Byggeavhengighetstre
Leser tilstandsinformasjon... Ferdig
Følgende tilleggspakker vil bli installert:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-minimal - Naviger til usr/bin-katalogbanen og bruk wget-kommandoen for å laste ned og installere OVS docker.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget «https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker«
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Løser raw.githubusercontent.com (raw.githubusercontent.com)... 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Kobler til raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443... tilkoblet.
HTTP-forespørsel sendt, venter på svar... 200 OK
Lengde: 8064 (7.9K) [tekst/ren] Lagrer til: âovs-docker.1â
ovs-docker.1 100 %
[================================================= =====================================>] 7.88K –.-KB/
er på 0s
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â lagret [8064/8064] - Endre tillatelsene på OVS-broen.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Lag en annen Junos cRPD-beholder kalt crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
config:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Lag en bro kalt my-net. Dette trinnet oppretter eth1-grensesnitt på crpd01 og crdp02.
rootuser@linux-host:~# docker-nettverk opprette – internt mitt-nett
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Lag en OVS-bro og legg til crpd01- og crpd02-beholdere med eth1-grensesnitt.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Legg til IP-adresser til eth1-grensesnittene og til loopback-grensesnittene.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 nettmaske 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 nettmaske 255.255.255.255 - Logg på crpd01-beholderen og bekreft grensesnittkonfigurasjonen.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: flagg=4163 mtu 1500
inet 10.1.1.1 nettmaske 255.255.255.0 kringkasting 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefikslen 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX-pakker 24 byte 2128 (2.1 KB)
RX-feil 0 droppet 0 overskridelser 0 ramme 0
TX-pakker 8 byte 788 (788.0 B)
TX-feil 0 droppet 0 overskridelser 0 transportør 0 kollisjoner 0
…….. - Send et ping til crpd02-beholderen for å bekrefte tilkoblingen mellom de to beholderne. Bruk IP-adressen til eth1 av crpd02 (10.1.1.2) for å pinge beholderen.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) byte med data.
64 byte fra 10.1.1.2: icmp_seq=1 ttl=64 tid=0.323 ms
64 byte fra 10.1.1.2: icmp_seq=2 ttl=64 tid=0.042 ms
— 10.1.1.2 pingstatistikk —
2 pakker sendt, 2 mottatt, 0 % pakketap, tid 1018ms
rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
Utgangen bekrefter at de to beholderne kan kommunisere med hverandre.
Konfigurer Open Shortest Path First (OSPF)
Nå har du to containere, crpd01 og crpd02, som er koblet sammen og kommuniserer. Neste steg er å etablere
nabotilknytninger for de to containerne. OSPF-aktiverte rutere må danne naboer med naboen før
de kan dele informasjon med den naboen.
- Konfigurer OSPF på crpd01-beholderen.
[redigere] rootuser@crpd01# vis policy-alternativer
policy-erklæring adv {
termin 1 {
fra {
rute-filter 10.10.10.0/24 eksakt
}
deretter godta
}
}
[rediger] rootuser@crpd01# vis protokoller
ospf {
område 0.0.0.0 {
grensesnitt eth1;
grensesnitt lo0.0
}
eksport adv
}
[rediger] rootuser@crpd01# vis ruting-alternativer
ruter-ID 10.255.255.1;
statisk {
rute 10.10.10.0/24 avvise
} - Forplikte konfigurasjonen.
[redigere] rootuser@crpd01# commit
forplikte fullført - Gjenta trinn 1 og 2 for å konfigurere OSPF på crpd02-beholderen.
rootuser@crpd02# vis policy-alternativer
policy-erklæring adv {
termin 1 {
fra {
rute-filter 10.20.20.0/24 eksakt;
}
deretter godta;
}
}
[rediger] rootuser@crpd02# vis ruting-alternativer
ruter-ID 10.255.255.2
statisk {
rute 10.20.20.0/24 avvise
}
[rediger] rootuser@crpd02# vis protokoller ospf
område 0.0.0.0 {
grensesnitt eth1;
grensesnitt lo0.0
}
eksport adv; - Bruk vis-kommandoer for å bekrefte OSPF-naboer som har en umiddelbar tilknytning.
rootuser@crpd01> vis ospf-nabo
Adressegrensesnitt State ID Pri Dead
10.1.1.2 eth1 Full 10.255.255.2 128 38
rootuser@crpd01> vis ospf-rute
Topologi standard rutetabell:
Prefiks Path Route NH Metrisk NextHop Nexthop
Type Type Type Interface Address/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intranettverk IP 1 eth1
10.20.20.0/24 Ext2 Network IP 0 eth1 10.1.1.2
10.255.255.1/32 Intranettverk IP 0 lo0.0
10.255.255.2/32 Intranettverk IP 1 eth1 10.1.1.2
Utgangen viser containerens egen loopback-adresse og loopback-adressene til alle containere som den er umiddelbart ved siden av. Utdataene bekrefter at Junos cRPD har etablert et OSPF-naboforhold og har lært deres adresser og grensesnitt.
View Junos cRPD Core Files
Når en kjerne file er generert, kan du finne utdataene i mappen /var/crash. Den genererte kjernen files er lagret på systemet som er vert for Docker-beholderne.
- Bytt til katalogen der krasj files er lagret.
rootuser@linux-host:~# cd /var/crash - List opp krasjen files.
rootuser@linux-host:/var/crash# ls -l
totalt 32
-rw-r—– 1 rotrot 29304 14. jul 15:14 _usr_bin_unattended-upgrade.0.crash - Identifiser plasseringen av kjernen files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Trinn 3: Fortsett
Gratulerer! Du har nå fullført den første konfigurasjonen for Junos cRPD!
Hva er neste?
Nå som du har konfigurert Junos cRPD-beholdere og etablert kommunikasjon mellom to beholdere, her er noen ting du kanskje vil konfigurere neste gang.
| Hvis du vil | Da |
| Last ned, aktiver og administrer programvarelisensene dine for å låse opp flere funksjoner for din Junos cRPD | Se Flex programvarelisens for cRPD og Administrere cRPD-lisenser |
| Finn mer detaljert informasjon om installasjon og konfigurering av Junos cRPD | Se Dag én: Cloud Native Ruting med cRPD |
| Sjekk ut blogginnlegg om Junos cRPD med Docker Desktop. | Se Juniper cRPD 20.4 på Docker Desktop |
| Konfigurer ruting og nettverksprotokoller | Se Ruting og nettverksprotokoller |
| Lær om Juniper Networks skybaserte rutingløsning | Se videoen Cloud-native ruting overview |
Generell informasjon
Her er noen utmerkede ressurser som vil hjelpe deg å ta Junos cRPD-kunnskapen din til neste nivå
| Hvis du vil | Da |
| Finn grundig produktdokumentasjon for Junos cRPD | Se cRPD-dokumentasjon |
| Utforsk all tilgjengelig dokumentasjon for Junos OS | Besøk Junos OS-dokumentasjon |
| Hold deg oppdatert på nye og endrede funksjoner og kjente Se Junos OS-versjonsmerknadene og løste problemer | Sjekk ut Junos OS versjonsmerknader |
- Juniper Networks, Juniper Networks-logoen, Juniper og Junos er registrerte varemerker for Juniper Networks, Inc. i
- USA og andre land. Alle andre varemerker, tjenestemerker, registrerte merker eller registrerte tjenestemerker tilhører deres respektive eiere. Juniper Networks påtar seg intet ansvar for eventuelle unøyaktigheter i dette dokumentet.
- Juniper Networks forbeholder seg retten til å endre, modifisere, overføre eller på annen måte revidere denne publikasjonen uten varsel.
- Copyright © 2023 Juniper Networks, Inc. Alle rettigheter forbeholdt. Rev. 01, september 2021.
Dokumenter / Ressurser
![]() |
einer cRPD Containerized Routing Protocol Daemonac [pdfBrukerhåndbok cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Ruting Protocol Daemonac, Protocol Daemonac |





