einer-logo

einer cRPD Containerized Routing Protocol Daemonac

einer-cRPD-Containerized-Routing-Protocol-Daemonac-product-image

Produktinformasjon

Spesifikasjoner

  • Produktnavn: Junos Containerized Routing Protocol Daemon (cRPD)
  • Operativsystem: Linux
  • Linux-vert: Ubuntu 18.04.1 LTS (kodenavn: bionic)
  • Docker-versjon: 20.10.7

Produktbruksinstruksjoner

Trinn 1: Begynn

Møt Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) er en programvarepakke utviklet av Juniper Networks. Det gir containeriserte rutingfunksjoner for nettverksenheter.

Gjør deg klar
Før du installerer Junos cRPD, må du sørge for at Docker er installert og konfigurert på Linux-verten din.

Installer og konfigurer Docker på en Linux-vert
Følg disse trinnene for å installere og konfigurere Docker på Linux-verten din

  1. Åpne terminalen på Linux-verten din.
  2. Oppdater din eksisterende liste over pakker og last ned de nødvendige verktøyene ved å kjøre følgende kommando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Legg Docker-depotet til Advanced Packaging Tool-kilder (APT) ved å utføre følgende kommando
    sudo apt update
  4. Oppdater apt-pakkeindeksen og installer den nyeste versjonen av Docker Engine ved å bruke følgende kommando
    sudo apt install docker-ce
  5. For å bekrefte vellykket installasjon, kjør kommandoen
    docker version

Last ned og installer Junos cRPD-programvare
Når Docker er installert og kjører, kan du fortsette å laste ned og installere Junos cRPD-programvare ved å følge disse trinnene

  1. Besøk Juniper Networks programvarenedlastingsside.
  2. Last ned Junos cRPD-programvarepakken.
  3. Installer den nedlastede programvarepakken i henhold til de medfølgende installasjonsinstruksjonene.

Ofte stilte spørsmål (FAQ)

  • Spørsmål: Kan jeg bruke Junos cRPD uten en lisensnøkkel?
    A: Ja, du kan begynne å bruke Junos cRPD uten en lisensnøkkel ved å starte en gratis prøveversjon. Vennligst se delen "Start din gratis prøveperiode i dag" for mer informasjon.

Rask start
Junos Containerized Routing Protocol Daemon (cRPD)

Trinn 1: Begynn

I denne veiledningen leder vi deg gjennom hvordan du installerer og konfigurerer Junos® containerized routing protocol process (cRPD) på en Linux-vert og får tilgang til den ved hjelp av Junos CLI. Deretter viser vi deg hvordan du kobler til og konfigurerer to Junos cRPD-forekomster og etablerer en OSPF-tilknytning.

Møt Junos cRPD

  • Junos cRPD er en skybasert, containerisert rutingmotor som støtter enkel distribusjon gjennom hele skyinfrastrukturen. Junos cRPD kobler RPD fra Junos OS og pakker RPD som en Docker-beholder som kjører på ethvert Linux-basert system, inkludert servere og whitebox-rutere. Docker er en programvareplattform med åpen kildekode som gjør det enkelt å lage og administrere en virtuell beholder.
  • Junos cRPD støtter flere protokoller som OSPF, IS-IS, BGP, MP-BGP og så videre. Junos cRPD deler samme administrasjonsfunksjonalitet som Junos OS og Junos OS Evolved for å levere en konsistent konfigurasjons- og administrasjonsopplevelse i rutere, servere eller en hvilken som helst Linux-basert enhet.

Gjør deg klar

Før du begynner distribusjonen

  • Gjør deg kjent med Junos cRPD-lisensavtalen. Se Flex-programvarelisens for cRPD og administrasjon av cRPD-lisenser.
  • Sett opp en Docker hub-konto. Du trenger en konto for å laste ned Docker Engine. Se Docker ID-kontoer for detaljer.

Installer og konfigurer Docker på en Linux-vert

  1. Bekreft at verten din oppfyller disse systemkravene.
    • Linux OS-støtte – Ubuntu 18.04
    • Linux-kjernen – 4.15
    • Docker Engine– 18.09.1 ​​eller senere versjoner
    • CPUer– 2 CPU-kjerner
    • Hukommelse – 4 GB
    • Diskplass – 10 GB
    • Vertsprosessortype – x86_64 flerkjerne CPU
    • Network Interface – Ethernet
      root-user@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generisk #151-Ubuntu SMP fre 18. juni 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-host:lsb_release -a
      Ingen LSB-moduler er tilgjengelige.
      Distributør ID: Ubuntu
      Beskrivelse: Ubuntu 18.04.1 LTS
      Utgivelse: 18.04
      Kodenavn: bionisk
  2.  Last ned Docker-programvaren.
    •  Oppdater din eksisterende liste over pakker og last ned de nødvendige verktøyene.
      rootuser@linux-host:~# apt installer apt-transport-https ca-sertifikater curl programvare-egenskaper-vanlig
      [sudo] passord for lab
      Leser pakkelister... Ferdig
      Byggeavhengighetstre
      Leser tilstandsinformasjon... Ferdig
      Merk, velg 'apt' i stedet for 'apt-transport-https'
      Følgende tilleggspakker vil bli installert:……………………………………………….
    •  Legg Docker-depotet til Advanced Packaging Tool (APT)-kilder.
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu bionisk stabil"
      Bli:1 https://download.docker.com/linux/ubuntu bionisk InRelease [64.4 kB] Bli:2 https://download.docker.com/linux/ubuntu bionic/stabile amd64-pakker [18.8 kB] Treff:3 http://archive.ubuntu.com/ubuntu bionisk InRelease
      Bli:4 http://archive.ubuntu.com/ubuntu bionisk sikkerhet InRelease [88.7 kB] Bli:5 http://archive.ubuntu.com/ubuntu bioniske oppdateringer InRelease [88.7 kB] Bli:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] Bli:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-no [329 kB] Bli:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-no [422 kB] Hentet 1,528 kB på 8s (185 kB/s)
      Leser pakkelister... Ferdig
    •  Oppdater databasen med Docker-pakkene.
      rootuser@linux- vert:~# passende oppdatering
      Treff:1 https://download.docker.com/linux/ubuntu bionisk i utgivelse
      Treff:2 http://archive.ubuntu.com/ubuntu bionisk i utgivelse
      Treff:3 http://archive.ubuntu.com/ubuntu bionisk-sikkerhet i utgivelse
      Treff:4 http://archive.ubuntu.com/ubuntu bionic-oppdateringer i utgivelse Leser pakkelister... Ferdig
      Byggeavhengighetstre
      Leser tilstandsinformasjon... Ferdig
    •  Oppdater apt-pakkeindeksen, og installer den nyeste versjonen av Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Leser pakkelister... Ferdig
      Byggeavhengighetstre
      Leser tilstandsinformasjon... Ferdig
      Følgende tilleggspakker vil bli installert containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Foreslåtte pakker
      aufs-tools cgroupfs-mount | cgroup-lite Anbefalte pakker
      pigz slirp4netns
      ………………………………………………………………….
    •  Sjekk om installasjonen er vellykket.
      rootuser@linux-host:~# docker-versjon
      Klient: Docker Engine – Fellesskap
      Versjon:20.10.7
      API-versjon:1.41
      Go-versjon:go1.13.15
      Git forplikte:f0df350
      Bygget: Ons 2. juni 11:56:40 2021
      OS/Arch: linux/amd64
      Kontekst: standard
      Eksperimentell :ekte
      Server: Docker Engine – Fellesskap
      Motor
      Versjon
      :20.10.7
      API-versjon:1.41 (minimumsversjon 1.12)
      Go-versjon:go1.13.15
      Git forplikte: b0f5bc3
      Bygget: Ons 2. juni 11:54:48 2021
      OS/Arch: linux/amd64
      Eksperimentell: falsk
      containerd
      Versjon: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      runc
      Versjon: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versjon: 0.19.0
      GitCommit: de40ad0

TUPP: Bruk disse kommandoene til å installere komponentene du trenger for Python-miljøet og pakkene

  • apt-add-repository-universet
  • apt-get oppdatering
  • apt-get install python-pip
  • python -m pip installer grpcio
  • python -m pip installer grpcio-verktøy

Last ned og installer Junos cRPD-programvare
Nå som du har installert Docker på Linux-verten og bekreftet at Docker Engine kjører, la oss laste ned
Junos cRPD-programvare fra Juniper Networks programvarenedlastingsside.
NOTE: For å laste ned, installere og begynne å bruke Junos cRPD uten en lisensnøkkel, se Start din gratis prøveversjon i dag.
NOTE: Du kan åpne en Admin-sak med kundestøtte for å få rettigheter til å laste ned programvaren.

  1. Naviger til Juniper Networks Support-side for Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd og klikk på den nyeste versjonen.
  2. Skriv inn bruker-ID og passord og godta Juniper sluttbrukerlisensavtale. Du blir guidet til nedlastingssiden for programvarebilde.
  3. Last ned bildet direkte på verten din. Kopier og lim inn den genererte strengen som instruert på skjermen.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Løser cdn.juniper.net (cdn.juniper.net)... 23.203.176.210
    Kobler til cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... koblet til.
    HTTP-forespørsel sendt, venter på svar... 200 OK
    Lengde: 127066581 (121M) [applikasjon/oktettstrøm] Lagrer til: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100 %
    [================================================= =====================================>] 121.18M 4.08MB/
    er på 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ lagret [127066581/127066581]
  4. Last inn Junos cRPD-programvarebildet til Docker.
    rootuser@linux-host:~# docker last -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Laster lag [============================================= =====>] 65.61 MB/65.61 MB
    ………………………………………………………………………………………………………………………………………………………… ..
    Lastet bilde: crpd:21.2R1.10
    rootuser@linux-host:~# docker-bilder
    LAGER TAG BILDE-ID LAGET STØRRELSE
    crpd 21.2R1.10 f9b634369718 3 uker siden 374MB
  5. Opprett et datavolum for konfigurasjon og var-logger.
    rootuser@linux-host:~# docker-volum opprette crpd01-config
    crpd01-config
    rootuser@linux-host:~# docker-volum opprette crpd01-varlog
    crpd01-varlog
  6. Opprett en Junos cRPD-forekomst. I dette eksample, du kaller den crpd01.
    rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Alternativt kan du allokere mengden minne til Junos cRPD-forekomsten mens du oppretter forekomsten.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    ADVARSEL: Kjernen din støtter ikke funksjoner for byttegrense eller cgroup er ikke montert. Minne begrenset uten bytte.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Sjekke cRPD-ressurskrav for detaljene.
  7. Bekreft de nyopprettede beholderdetaljene.
    rootuser@linux-host:~# docker ps
    BEHOLDER-ID BILDEKOMMANDO OPPRETTET STATUS
    HAVNENAVN
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” For omtrent et minutt siden Opp Omtrent et minutt 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# docker-statistikk
    BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
    BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58
    BEHOLDER ID NAVN CPU % MEM BRUK / BEGRENSNING MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05 % 147.1 MB / 3.853 GiB 3.73 % 1.24 kB / 826B 4.1 kB / 35 MB 58

Trinn 2: I gang

Få tilgang til CLI
Du konfigurerer Junos cRPD ved å bruke Junos CLI-kommandoer for rutingtjenester. Slik får du tilgang til Junos CLI:

  1. Logg på Junos cRPD-beholderen.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Sjekk Junos OS-versjonen.
    rootuser@crpd01> vis versjon
    root@crpd01> vis versjon
    Vertsnavn: crpd01
    Modell: cRPD
    Junos: 21.2R1.10
    cRPD-pakkeversjon: 21.2R1.10 bygget av byggherren 2021-06-21 14:13:43 UTC
  3. Gå inn i konfigurasjonsmodus.
    rootuser@crpd01> konfigurere
    Går inn i konfigurasjonsmodus
  4. Legg til et passord til brukerkontoen for rotadministrasjon. Skriv inn et vanlig tekstpassord.
    [redigere] rootuser@crpd01# sett system rot-autentisering ren-tekst-passord
    Nytt passord
    Skriv inn nytt passord på nytt:
  5. Forplikte konfigurasjonen.
    [redigere] rootuser@crpd01# commit
    forplikte fullført
  6. Logg på Junos cRPD-forekomsten med CLI og fortsett å tilpasse konfigurasjonen.

Sammenkoble cRPD-forekomster
La oss nå lære hvordan du bygger punkt-til-punkt-koblinger mellom to Junos cRPD-beholdere.

I denne eksample, vi bruker to containere, crpd01 og crpd02, og kobler dem ved hjelp av eth1-grensesnitt som er koblet til en OpenVswitch (OVS)-bro på verten. Vi bruker en OVS-bro for Docker-nettverk fordi den støtter flere vertsnettverk og gir sikker kommunikasjon. Se følgende illustrasjon:

einer-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Installer OVS-bryterverktøyet.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] passord for lab:
    Leser pakkelister... Ferdig
    Byggeavhengighetstre
    Leser tilstandsinformasjon... Ferdig
    Følgende tilleggspakker vil bli installert:
    libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
    python2.7 python2.7-minimal
  2. Naviger til usr/bin-katalogbanen og bruk wget-kommandoen for å laste ned og installere OVS docker.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~# wget «https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker«
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Løser raw.githubusercontent.com (raw.githubusercontent.com)... 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Kobler til raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443... tilkoblet.
    HTTP-forespørsel sendt, venter på svar... 200 OK
    Lengde: 8064 (7.9K) [tekst/ren] Lagrer til: âovs-docker.1â
    ovs-docker.1 100 %
    [================================================= =====================================>] 7.88K –.-KB/
    er på 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â lagret [8064/8064]
  3. Endre tillatelsene på OVS-broen.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Lag en annen Junos cRPD-beholder kalt crpd02.
    rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    config:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Lag en bro kalt my-net. Dette trinnet oppretter eth1-grensesnitt på crpd01 og crdp02.
    rootuser@linux-host:~# docker-nettverk opprette – internt mitt-nett
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Lag en OVS-bro og legg til crpd01- og crpd02-beholdere med eth1-grensesnitt.
    rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Legg til IP-adresser til eth1-grensesnittene og til loopback-grensesnittene.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 nettmaske 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 nettmaske 255.255.255.255
  8. Logg på crpd01-beholderen og bekreft grensesnittkonfigurasjonen.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: flagg=4163 mtu 1500
    inet 10.1.1.1 nettmaske 255.255.255.0 kringkasting 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefikslen 64 scopeid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    RX-pakker 24 byte 2128 (2.1 KB)
    RX-feil 0 droppet 0 overskridelser 0 ramme 0
    TX-pakker 8 byte 788 (788.0 B)
    TX-feil 0 droppet 0 overskridelser 0 transportør 0 kollisjoner 0
    ……..
  9. Send et ping til crpd02-beholderen for å bekrefte tilkoblingen mellom de to beholderne. Bruk IP-adressen til eth1 av crpd02 (10.1.1.2) for å pinge beholderen.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) byte med data.
    64 byte fra 10.1.1.2: icmp_seq=1 ttl=64 tid=0.323 ms
    64 byte fra 10.1.1.2: icmp_seq=2 ttl=64 tid=0.042 ms
    — 10.1.1.2 pingstatistikk —
    2 pakker sendt, 2 mottatt, 0 % pakketap, tid 1018ms
    rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
    Utgangen bekrefter at de to beholderne kan kommunisere med hverandre.

Konfigurer Open Shortest Path First (OSPF)
Nå har du to containere, crpd01 og crpd02, som er koblet sammen og kommuniserer. Neste steg er å etablere
nabotilknytninger for de to containerne. OSPF-aktiverte rutere må danne naboer med naboen før
de kan dele informasjon med den naboen.

  1. Konfigurer OSPF på crpd01-beholderen.
    [redigere] rootuser@crpd01# vis policy-alternativer
    policy-erklæring adv {
    termin 1 {
    fra {
    rute-filter 10.10.10.0/24 eksakt
    }
    deretter godta
    }
    }
    [rediger] rootuser@crpd01# vis protokoller
    ospf {
    område 0.0.0.0 {
    grensesnitt eth1;
    grensesnitt lo0.0
    }
    eksport adv
    }
    [rediger] rootuser@crpd01# vis ruting-alternativer
    ruter-ID 10.255.255.1;
    statisk {
    rute 10.10.10.0/24 avvise
    }
  2. Forplikte konfigurasjonen.
    [redigere] rootuser@crpd01# commit
    forplikte fullført
  3. Gjenta trinn 1 og 2 for å konfigurere OSPF på crpd02-beholderen.
    rootuser@crpd02# vis policy-alternativer
    policy-erklæring adv {
    termin 1 {
    fra {
    rute-filter 10.20.20.0/24 eksakt;
    }
    deretter godta;
    }
    }
    [rediger] rootuser@crpd02# vis ruting-alternativer
    ruter-ID 10.255.255.2
    statisk {
    rute 10.20.20.0/24 avvise
    }
    [rediger] rootuser@crpd02# vis protokoller ospf
    område 0.0.0.0 {
    grensesnitt eth1;
    grensesnitt lo0.0
    }
    eksport adv;
  4. Bruk vis-kommandoer for å bekrefte OSPF-naboer som har en umiddelbar tilknytning.
    rootuser@crpd01> vis ospf-nabo
    Adressegrensesnitt State ID Pri Dead
    10.1.1.2 eth1 Full 10.255.255.2 128 38
    rootuser@crpd01> vis ospf-rute
    Topologi standard rutetabell:
    Prefiks Path Route NH Metrisk NextHop Nexthop
    Type Type Type Interface Address/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Intranettverk IP 1 eth1
    10.20.20.0/24 Ext2 Network IP 0 eth1 10.1.1.2
    10.255.255.1/32 Intranettverk IP 0 lo0.0
    10.255.255.2/32 Intranettverk IP 1 eth1 10.1.1.2

Utgangen viser containerens egen loopback-adresse og loopback-adressene til alle containere som den er umiddelbart ved siden av. Utdataene bekrefter at Junos cRPD har etablert et OSPF-naboforhold og har lært deres adresser og grensesnitt.

View Junos cRPD Core Files
Når en kjerne file er generert, kan du finne utdataene i mappen /var/crash. Den genererte kjernen files er lagret på systemet som er vert for Docker-beholderne.

  1. Bytt til katalogen der krasj files er lagret.
    rootuser@linux-host:~# cd /var/crash
  2. List opp krasjen files.
    rootuser@linux-host:/var/crash# ls -l
    totalt 32
    -rw-r—– 1 rotrot 29304 14. jul 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identifiser plasseringen av kjernen files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Trinn 3: Fortsett

Gratulerer! Du har nå fullført den første konfigurasjonen for Junos cRPD!

Hva er neste?
Nå som du har konfigurert Junos cRPD-beholdere og etablert kommunikasjon mellom to beholdere, her er noen ting du kanskje vil konfigurere neste gang.

Hvis du vil Da
Last ned, aktiver og administrer programvarelisensene dine for å låse opp flere funksjoner for din Junos cRPD Se Flex programvarelisens for cRPD og Administrere cRPD-lisenser
Finn mer detaljert informasjon om installasjon og konfigurering av Junos cRPD Se Dag én: Cloud Native Ruting med cRPD
Sjekk ut blogginnlegg om Junos cRPD med Docker Desktop. Se Juniper cRPD 20.4 på Docker Desktop
Konfigurer ruting og nettverksprotokoller Se Ruting og nettverksprotokoller
Lær om Juniper Networks skybaserte rutingløsning Se videoen Cloud-native ruting overview

Generell informasjon
Her er noen utmerkede ressurser som vil hjelpe deg å ta Junos cRPD-kunnskapen din til neste nivå

Hvis du vil Da
Finn grundig produktdokumentasjon for Junos cRPD Se cRPD-dokumentasjon
Utforsk all tilgjengelig dokumentasjon for Junos OS Besøk Junos OS-dokumentasjon
Hold deg oppdatert på nye og endrede funksjoner og kjente Se Junos OS-versjonsmerknadene og løste problemer Sjekk ut Junos OS versjonsmerknader
  • Juniper Networks, Juniper Networks-logoen, Juniper og Junos er registrerte varemerker for Juniper Networks, Inc. i
  • USA og andre land. Alle andre varemerker, tjenestemerker, registrerte merker eller registrerte tjenestemerker tilhører deres respektive eiere. Juniper Networks påtar seg intet ansvar for eventuelle unøyaktigheter i dette dokumentet.
  • Juniper Networks forbeholder seg retten til å endre, modifisere, overføre eller på annen måte revidere denne publikasjonen uten varsel.
  • Copyright © 2023 Juniper Networks, Inc. Alle rettigheter forbeholdt. Rev. 01, september 2021.

Dokumenter / Ressurser

einer cRPD Containerized Routing Protocol Daemonac [pdfBrukerhåndbok
cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Ruting Protocol Daemonac, Protocol Daemonac

Referanser

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *