zimbro-logo

Juniper cRPD Daemonac de protocolo de roteamento em contêiner

juniper-cRPD-Protocolo-de-roteamento-em-container-Daemonac-imagem-do-produto

Informações do produto

Especificações

  • Nome do produto: Daemon de protocolo de roteamento em contêiner Junos (cRPD)
  • Sistema operacional: Linux
  • Host Linux: Ubuntu 18.04.1 LTS (codinome: biônico)
  • Versão Docker: 20.10.7

Instruções de uso do produto

Etapa 1: Comece

Conheça o Junos cRPD
O Junos Containerized Routing Protocol Daemon (cRPD) é um pacote de software desenvolvido pela Juniper Networks. Ele fornece recursos de roteamento em contêineres para dispositivos de rede.

Prepare-se
Antes de instalar o Junos cRPD, você precisa garantir que o Docker esteja instalado e configurado em seu host Linux.

Instalar e configurar o Docker em um host Linux
Siga estas etapas para instalar e configurar o Docker em seu host Linux

  1. Abra o terminal em seu host Linux.
  2. Atualize sua lista existente de pacotes e baixe as ferramentas necessárias executando o seguinte comando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Adicione o repositório Docker às fontes do Advanced Packaging Tool (APT) executando o seguinte comando
    sudo apt update
  4. Atualize o índice do pacote apt e instale a versão mais recente do Docker Engine usando o seguinte comando
    sudo apt install docker-ce
  5. Para verificar a instalação bem-sucedida, execute o comando
    docker version

Baixe e instale o software Junos cRPD
Depois que o Docker estiver instalado e em execução, você poderá baixar e instalar o software Junos cRPD seguindo estas etapas

  1. Visite a página de download do software Juniper Networks.
  2. Baixe o pacote de software Junos cRPD.
  3. Instale o pacote de software baixado de acordo com as instruções de instalação fornecidas.

Perguntas Frequentes (FAQ)

  • P: Posso usar o Junos cRPD sem uma chave de licença?
    R: Sim, você pode começar a usar o Junos cRPD sem uma chave de licença iniciando uma avaliação gratuita. Consulte a seção “Comece seu teste gratuito hoje” para obter mais informações.

Início rápido
Daemon de protocolo de roteamento em contêiner Junos (cRPD)

Etapa 1: Comece

Neste guia, orientamos você sobre como instalar e configurar o processo de protocolo de roteamento em contêiner Junos® (cRPD) em um host Linux e acessá-lo usando o Junos CLI. A seguir, mostramos como conectar e configurar duas instâncias cRPD do Junos e estabelecer uma adjacência OSPF.

Conheça o Junos cRPD

  • O Junos cRPD é um mecanismo de roteamento em contêiner nativo da nuvem que oferece suporte à implantação simples em toda a infraestrutura da nuvem. O Junos cRPD desacopla o RPD do Junos OS e empacota o RPD como um contêiner Docker que é executado em qualquer sistema baseado em Linux, incluindo servidores e roteadores de caixa branca. Docker é uma plataforma de software de código aberto que simplifica a criação e o gerenciamento de um contêiner virtual.
  • O Junos cRPD oferece suporte a vários protocolos, como OSPF, IS-IS, BGP, MP-BGP e assim por diante. O Junos cRPD compartilha a mesma funcionalidade de gerenciamento do Junos OS e do Junos OS Evolved para oferecer uma experiência consistente de configuração e gerenciamento em roteadores, servidores ou qualquer dispositivo baseado em Linux.

Prepare-se

Antes de começar a implantação

  • Familiarize-se com o contrato de licença Junos cRPD. Consulte Licença de software Flex para cRPD e Gerenciamento de licenças cRPD.
  • Configure uma conta de hub Docker. Você precisará de uma conta para baixar o Docker Engine. Consulte Contas Docker ID para obter detalhes.

Instalar e configurar o Docker em um host Linux

  1. Verifique se o seu host atende a esses requisitos de sistema.
    • Suporte ao sistema operacional Linux – Ubuntu 18.04
    • Kernel Linux – 4.15
    • Motor Docker– 18.09.1 ​​ou versões posteriores
    • CPUs– 2 núcleos de CPU
    • Memória - 4GB
    • Espaço em disco - 10GB
    • Tipo de processador host – CPU multicore x86_64
    • interface de rede – Ethernet
      usuário root@linux-host:~# uname -a
      Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Sex 18 de junho 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      usuário root@linux-host:lsb_release -a
      Não há módulos LSB disponíveis.
      ID do distribuidor: Ubuntu
      Descrição: Ubuntu 18.04.1 LTS
      Liberar: 18.04
      Codinome: biônico
  2.  Baixe o software Docker.
    •  Atualize sua lista existente de pacotes e baixe as ferramentas necessárias.
      rootuser@linux-host:~# apt instalar apt-transport-https ca-certificates curl propriedades-de-software-comuns
      [sudo] senha para laboratório
      Lendo listas de pacotes… Concluído
      Construindo árvore de dependência
      Lendo informações do estado… Concluído
      Observe, selecionando 'apt' em vez de 'apt-transport-https'
      Os seguintes pacotes adicionais serão instalados: ……………………………………….
    •  Adicione o repositório Docker às fontes do Advanced Packaging Tool (APT).
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu biônico estável”
      Pegar:1 https://download.docker.com/linux/ubuntu biônico InRelease [64.4 kB] Pegar:2 https://download.docker.com/linux/ubuntu Pacotes amd64 biônico/estável [18.8 kB] Bater:3 http://archive.ubuntu.com/ubuntu biônico InRelease
      Pegar:4 http://archive.ubuntu.com/ubuntu segurança biônica InRelease [88.7 kB] Pegar:5 http://archive.ubuntu.com/ubuntu atualizações bionic em lançamento [88.7 kB] Pegar:6 http://archive.ubuntu.com/ubuntu biônico/principal Tradução-pt [516 kB] Pegar:7 http://archive.ubuntu.com/ubuntu bionic-security/main Tradução-pt [329 kB] Pegar:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Obtido 1,528 kB em 8s (185 kB/s)
      Lendo listas de pacotes… Concluído
    •  Atualize o banco de dados com os pacotes Docker.
      rootuser@linux- host:~# apt update
      Bater:1 https://download.docker.com/linux/ubuntu biônico em lançamento
      Bater:2 http://archive.ubuntu.com/ubuntu biônico em lançamento
      Bater:3 http://archive.ubuntu.com/ubuntu segurança biônica em lançamento
      Bater:4 http://archive.ubuntu.com/ubuntu bionic-updates Na versão Lendo listas de pacotes… Concluído
      Construindo árvore de dependência
      Lendo informações do estado… Concluído
    •  Atualize o índice do pacote apt e instale a versão mais recente do Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Lendo listas de pacotes… Concluído
      Construindo árvore de dependência
      Lendo informações do estado… Concluído
      Os seguintes pacotes adicionais serão instalados containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Pacotes sugeridos
      ferramentas aufs cgroupfs-mount | Pacotes recomendados cgroup-lite
      porquinho slirp4netns
      ………………………………………………………….
    •  Verifique se a instalação foi bem-sucedida.
      rootuser@linux-host:~# docker versão
      Cliente: Docker Engine – Comunidade
      Versão:20.10.7
      Versão da API:1.41
      Versão Go:go1.13.15
      Confirmação do Git:f0df350
      Construído: Quarta, 2 de junho 11:56:40 2021
      SO/Arco: linux/amd64
      Contexto: padrão
      Experimental :verdadeiro
      Servidor: Docker Engine – Comunidade
      Motor
      Versão
      :20.10.7
      Versão da API:1.41 (versão mínima 1.12)
      Versão Go:go1.13.15
      Confirmação do Git: b0f5bc3
      Construído: Quarta, 2 de junho 11:54:48 2021
      SO/Arco: linux/amd64
      Experimental: falso
      recipiente
      Versão: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      correr
      Versão: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versão: 0.19.0
      GitCommit: de40ad0

DICA: Use estes comandos para instalar os componentes necessários para o ambiente e pacotes Python

  • universo apt-add-repository
  • apt-obter atualização
  • apt-get install python-pip
  • python -m pip instalar grpcio
  • python -m pip instalar grpcio-tools

Baixe e instale o software Junos cRPD
Agora que você instalou o Docker no host Linux e confirmou que o Docker Engine está em execução, vamos baixar o arquivo
Software Junos cRPD na página de download de software da Juniper Networks.
OBSERVAÇÃO: para baixar, instalar e começar a usar o Junos cRPD sem uma chave de licença, consulte Comece sua avaliação gratuita hoje.
OBSERVAÇÃO: você pode abrir um caso administrativo com o Atendimento ao cliente para obter privilégios para baixar o software.

  1. Navegue até a página de suporte da Juniper Networks para Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd e clique na versão mais recente.
  2. Insira seu ID de usuário e senha e aceite o contrato de licença de usuário final da Juniper. Você será direcionado para a página de download de imagens de software.
  3. Baixe a imagem diretamente em seu host. Copie e cole a string gerada conforme as instruções na tela.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Resolvendo cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
    Conectando-se a cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… conectado.
    Solicitação HTTP enviada, aguardando resposta… 200 OK
    Comprimento: 127066581 (121M) [aplicativo/fluxo de octeto] Salvando para: "junos-routing-crpd-docker-21.2R1.10.tgz"
    junos-routing-crpd-docker-21.2R1.10.tgz 100%
    [================================================ ===================================>] 121.18M 4.08MB/
    está em 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ salvo [127066581/127066581]
  4. Carregue a imagem do software Junos cRPD no Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Carregando camada [============================================= =====>] 65.61 MB/65.61 MB
    …………………………………………………………………………………………………………………………. ..
    Imagem carregada: crpd:21.2R1.10
    rootuser@linux-host:~# imagens do docker
    REPOSITÓRIO TAG TAMANHO CRIADO DO ID DA IMAGEM
    crpd 21.2R1.10 f9b634369718 3 semanas atrás 374 MB
  5. Crie um volume de dados para configuração e logs var.
    rootuser@linux-host:~# docker volume criar crpd01-config
    crpd01-configuração
    rootuser@linux-host:~# docker volume criar crpd01-varlog
    crpd01-varlog
  6. Crie uma instância cRPD do Junos. Neste example, você o chamará de crpd01.
    rootuser@linux-host:~# docker run –rm –detach –nome crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Como alternativa, você pode alocar a quantidade de memória para a instância cRPD do Junos ao criar a instância.
    rootuser@linux-host:~# docker run –rm –detach –nome crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
    AVISO: Seu kernel não suporta capacidades de limite de swap ou o cgroup não está montado. Memória limitada sem troca.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Verificar Requisitos de recursos cRPD para mais detalhes.
  7. Verifique os detalhes do contêiner recém-criado.
    rootuser@linux-host:~# docker ps
    STATUS CRIADO DO COMANDO DE IMAGEM DE ID DO CONTAINER
    NOMES DE PORTAS
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Cerca de um minuto atrás Acima Cerca de um minuto 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# estatísticas do docker
    NOME DO ID DO CONTAINER CPU % MEM USO / LIMITE MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    NOME DO ID DO CONTAINER CPU % MEM USO / LIMITE MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58
    NOME DO ID DO CONTAINER CPU % MEM USO / LIMITE MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1 MiB / 3.853 GiB 3.73% 1.24 kB / 826B 4.1 kB / 35 MB 58

Etapa 2: instalado e funcionando

Acesse a CLI
Você configura o Junos cRPD usando comandos Junos CLI para serviços de roteamento. Veja como acessar a CLI do Junos:

  1. Faça login no contêiner Junos cRPD.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Verifique a versão do Junos OS.
    rootuser@crpd01> mostrar versão
    root@crpd01> mostrar versão
    Nome do host: crpd01
    Modelo: cRPD
    Junos: 21.2R1.10
    Versão do pacote cRPD: 21.2R1.10 construído pelo construtor em 2021/06/21 14:13:43 UTC
  3. Entre no modo de configuração.
    rootuser@crpd01> configurar
    Entrando no modo de configuração
  4. Adicione uma senha à conta do usuário de administração raiz. Digite uma senha de texto simples.
    [editar] rootuser@crpd01# definir senha de texto simples para autenticação raiz do sistema
    Nova Senha
    Digite novamente a nova senha:
  5. Confirme a configuração.
    [editar] rootuser@crpd01#commit
    cometer completo
  6. Faça login na instância cRPD do Junos com a CLI e continue personalizando a configuração.

Interconectar instâncias cRPD
Agora vamos aprender como criar links ponto a ponto entre dois contêineres Junos cRPD.

Neste exampPara isso, usamos dois contêineres, crpd01 e crpd02, e os conectamos usando interfaces eth1 que estão conectadas a uma ponte OpenVswitch (OVS) no host. Estamos usando uma ponte OVS para redes Docker porque ela oferece suporte a redes de vários hosts e fornece comunicação segura. Consulte a ilustração a seguir:

juniper-cRPD-Protocolo-de-roteamento-em-container-Daemonac-iage-01

  1. Instale o utilitário de comutação OVS.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] senha para laboratório:
    Lendo listas de pacotes… Concluído
    Construindo árvore de dependência
    Lendo informações do estado… Concluído
    Os seguintes pacotes adicionais serão instalados:
    libpython-stdlib libpython2.7-mínimo libpython2.7-stdlib openvswitch-common python python-mínimo pythonsix
    python2.7 python2.7-mínimo
  2. Navegue até o caminho do diretório usr/bin e use o comando wget para baixar e instalar o docker OVS.
    rootuser@linux-host:~# cd /usr/bin
    rootuser@linux-host:~#wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Resolvendo raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Conectando-se a raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… conectado.
    Solicitação HTTP enviada, aguardando resposta… 200 OK
    Comprimento: 8064 (7.9K) [texto/simples] Salvando para: "ovs-docker.1"
    ovs-docker.1 100%
    [================================================ ===================================>] 7.88K –.-KB/
    está em 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â salvo [8064/8064]
  3. Altere as permissões na ponte OVS.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Crie outro contêiner Junos cRPD chamado crpd02.
    rootuser@linux-host:~# docker run –rm –detach –nome crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
    configuração:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Crie uma ponte chamada my-net. Esta etapa cria interfaces eth1 em crpd01 e crdp02.
    rootuser@linux-host:~# docker network create –internal minha-rede
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Crie uma ponte OVS e adicione contêineres crpd01 e crpd02 com interfaces eth1.
    rootuser@linux-host:~#ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-host:~#ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-host:~#ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Adicione endereços IP às interfaces eth1 e às interfaces de loopback.
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 máscara de rede 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 máscara de rede 255.255.255.255
  8. Faça login no contêiner crpd01 e verifique a configuração da interface.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: sinalizadores = 4163 mtu 1500
    inet 10.1.1.1 máscara de rede 255.255.255.0 transmissão 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefixlen 64 escopoid 0x20
    éter 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    Pacotes RX 24 bytes 2128 (2.1 KB)
    Erros RX 0 descartados 0 estouros 0 quadro 0
    Pacotes TX 8 bytes 788 (788.0 B)
    Erros TX 0 descartados 0 estouros 0 transportadora 0 colisões 0
    ……..
  9. Envie um ping para o contêiner crpd02 para confirmar a conectividade entre os dois contêineres. Use o endereço IP de eth1 de crpd02 (10.1.1.2) para executar ping no contêiner.
    ping 10.1.1.2 -c2
    PING 10.1.1.2 (10.1.1.2) 56(84) bytes de dados.
    64 bytes de 10.1.1.2: icmp_seq = 1 ttl = 64 tempo = 0.323 ms
    64 bytes de 10.1.1.2: icmp_seq = 2 ttl = 64 tempo = 0.042 ms
    — 10.1.1.2 estatísticas de ping —
    2 pacotes transmitidos, 2 recebidos, 0% de perda de pacotes, tempo 1018ms
    rtt mín./média/máx./desvio padrão = 0.042/0.182/0.323/0.141 ms
    A saída confirma que os dois contêineres podem se comunicar entre si.

Configurar Open Shortest Path First (OSPF)
Agora você tem dois contêineres, crpd01 e crpd02, que estão conectados e se comunicando. O próximo passo é estabelecer
adjacências vizinhas para os dois contêineres. Roteadores habilitados para OSPF devem formar adjacências com seus vizinhos antes
eles podem compartilhar informações com esse vizinho.

  1. Configure o OSPF no contêiner crpd01.
    [editar] rootuser@crpd01# mostra opções de política
    declaração de política adv {
    termo 1 {
    de {
    filtro de rota 10.10.10.0/24 exato
    }
    então aceite
    }
    }
    [editar] rootuser@crpd01# mostra protocolos
    ospf{
    área 0.0.0.0 {
    interface eth1;
    interface lo0.0
    }
    exportar adv
    }
    [editar] rootuser@crpd01# mostra opções de roteamento
    ID do roteador 10.255.255.1;
    estático {
    rota 10.10.10.0/24 rejeitada
    }
  2. Confirme a configuração.
    [editar] rootuser@crpd01#commit
    cometer completo
  3. Repita as etapas 1 e 2 para configurar o OSPF no contêiner crpd02.
    rootuser@crpd02# mostra opções de política
    declaração de política adv {
    termo 1 {
    de {
    filtro de rota 10.20.20.0/24 exato;
    }
    então aceite;
    }
    }
    [editar] rootuser@crpd02# mostra opções de roteamento
    ID do roteador 10.255.255.2
    estático {
    rota 10.20.20.0/24 rejeitada
    }
    [editar] rootuser@crpd02# mostra protocolos ospf
    área 0.0.0.0 {
    interface eth1;
    interface lo0.0
    }
    anúncio de exportação;
  4. Use comandos show para verificar vizinhos OSPF que possuem uma adjacência imediata.
    rootuser@crpd01> mostrar vizinho ospf
    Endereço Interface Estado ID Pri Morto
    10.1.1.2 eth1 Completo 10.255.255.2 128 38
    rootuser@crpd01> mostrar rota ospf
    Tabela de rotas padrão da topologia:
    Prefixo Caminho Rota NH Metric NextHop Nexthop
    Tipo Tipo Tipo Endereço de interface/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 IP intra-rede 1 eth1
    10.20.20.0/24 Rede Ext2 IP 0 eth1 10.1.1.2
    10.255.255.1/32 IP intra-rede 0 lo0.0
    10.255.255.2/32 IP intra-rede 1 eth1 10.1.1.2

A saída mostra o endereço de loopback do próprio contêiner e os endereços de loopback de quaisquer contêineres aos quais ele esteja imediatamente adjacente. A saída confirma que o Junos cRPD estabeleceu uma relação de vizinhos OSPF e aprendeu seus endereços e interfaces.

View Núcleo cRPD Junos Files
Quando um núcleo file é gerado, você pode encontrar a saída na pasta /var/crash. O núcleo gerado files são armazenados no sistema que hospeda os contêineres do Docker.

  1. Mude para o diretório onde ocorreu o crash files são armazenados.
    rootuser@linux-host:~# cd /var/crash
  2. Liste o acidente files.
    rootuser@linux-host:/var/crash#ls -l
    total 32
    -rw-r—– 1 root root 29304 14 de julho 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identifique a localização do núcleo files.
    rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Etapa 3: Continue

Parabéns! Agora você concluiu a configuração inicial do Junos cRPD!

O que vem a seguir?
Agora que você configurou os contêineres Junos cRPD e estabeleceu a comunicação entre dois contêineres, aqui estão algumas coisas que você pode querer configurar a seguir.

Se você quiser Então
Baixe, ative e gerencie suas licenças de software para desbloquear recursos adicionais para seu Junos cRPD Ver Licença de software Flex para cRPD e Gerenciando licenças cRPD
Encontre informações mais detalhadas sobre como instalar e configurar o Junos cRPD Ver Primeiro dia: Roteamento nativo da nuvem com cRPD
Confira as postagens do blog sobre o Junos cRPD com Docker Desktop. Ver Juniper cRPD 20.4 no Docker Desktop
Configurar protocolos de roteamento e rede Ver Protocolos de roteamento e rede
Saiba mais sobre a solução de roteamento nativa da nuvem da Juniper Networks Assista ao vídeo Roteamento nativo da nuvemview

Informações gerais
Aqui estão alguns recursos excelentes que ajudarão você a levar seu conhecimento do Junos cRPD para o próximo nível

Se você quiser Então
Encontre documentação detalhada do produto para Junos cRPD Ver Documentação cRPD
Explore toda a documentação disponível para Junos OS Visita Documentação do Junos OS
Mantenha-se atualizado sobre recursos novos e alterados e conhecidos Consulte as notas de versão do Junos OS e problemas resolvidos Confira Notas de versão do sistema operacional Junos
  • Juniper Networks, o logotipo da Juniper Networks, Juniper e Junos são marcas registradas da Juniper Networks, Inc.
  • Estados Unidos e outros países. Todas as outras marcas comerciais, marcas de serviço, marcas registradas ou marcas de serviço registradas são propriedade de seus respectivos proprietários. A Juniper Networks não assume nenhuma responsabilidade por quaisquer imprecisões neste documento.
  • A Juniper Networks reserva-se o direito de alterar, modificar, transferir ou revisar esta publicação sem aviso prévio.
  • Copyright © 2023 Juniper Networks, Inc. Todos os direitos reservados. Rev. 01, setembro de 2021.

Documentos / Recursos

Juniper cRPD Daemonac de protocolo de roteamento em contêiner [pdf] Guia do Usuário
Daemonac de protocolo de roteamento em contêiner cRPD, cRPD, Daemonac de protocolo de roteamento em contêiner, Daemonac de protocolo de roteamento, Daemonac de protocolo

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *