ялівець cRPD Контейнеризований протокол маршрутизації Daemonac
Інформація про продукт
Технічні характеристики
- Назва продукту: Junos Containerized Routing Protocol Daemon (cRPD)
- Операційна система: Linux
- Хост Linux: Ubuntu 18.04.1 LTS (Кодова назва: bionic)
- Версія Docker: 20.10.7
Інструкція з використання продукту
Крок 1: Почніть
Зустрічайте Junos cRPD
Junos Containerized Routing Protocol Daemon (cRPD) — це програмний пакет, розроблений Juniper Networks. Він надає можливості контейнерної маршрутизації для мережевих пристроїв.
Будьте готові
Перш ніж інсталювати Junos cRPD, вам потрібно переконатися, що Docker встановлено та налаштовано на вашому хості Linux.
Встановіть і налаштуйте Docker на хості Linux
Виконайте ці дії, щоб установити та налаштувати Docker на хості Linux
- Відкрийте термінал на хості Linux.
- Оновіть наявний список пакетів і завантажте необхідні інструменти, виконавши таку команду
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Додайте репозиторій Docker до джерел Advanced Packaging Tool (APT), виконавши наступну команду
sudo apt update
- Оновіть індекс пакетів apt і встановіть останню версію Docker Engine за допомогою наступної команди
sudo apt install docker-ce
- Щоб перевірити успішність встановлення, виконайте команду
docker version
Завантажте та встановіть програмне забезпечення Junos cRPD
Коли Docker буде встановлено та запущено, ви можете продовжити завантаження та інсталяцію програмного забезпечення Junos cRPD, виконавши ці дії
- Відвідайте сторінку завантаження програмного забезпечення Juniper Networks.
- Завантажте програмний пакет Junos cRPD.
- Встановіть завантажений пакет програмного забезпечення відповідно до наданих інструкцій зі встановлення.
Часті запитання (FAQ)
- З: Чи можу я використовувати Junos cRPD без ліцензійного ключа?
A: Так, ви можете почати використовувати Junos cRPD без ліцензійного ключа, запустивши безкоштовну пробну версію. Для отримання додаткової інформації зверніться до розділу «Почніть безкоштовну пробну версію сьогодні».
Швидкий старт
Junos Containerized Routing Protocol Daemon (cRPD)
Крок 1: Почніть
У цьому посібнику ми пояснимо, як встановити та налаштувати процес контейнеризованого протоколу маршрутизації Junos® (cRPD) на хості Linux і отримати доступ до нього за допомогою Junos CLI. Далі ми покажемо вам, як підключити та налаштувати два екземпляри Junos cRPD і встановити суміжність OSPF.
Зустрічайте Junos cRPD
- Junos cRPD — це вбудований у хмару контейнерний механізм маршрутизації, який підтримує просте розгортання в усій хмарній інфраструктурі. Junos cRPD відокремлює RPD від ОС Junos і пакує RPD як контейнер Docker, який працює на будь-якій системі на базі Linux, включаючи сервери та маршрутизатори whitebox. Docker — це програмна платформа з відкритим кодом, яка дозволяє легко створювати віртуальний контейнер і керувати ним.
- Junos cRPD підтримує кілька протоколів, таких як OSPF, IS-IS, BGP, MP-BGP тощо. Junos cRPD має ті ж функції керування, що й Junos OS і Junos OS Evolved, щоб забезпечити узгоджену конфігурацію та керування в маршрутизаторах, серверах або будь-якому пристрої на базі Linux.
Будьте готові
Перед початком розгортання
- Ознайомтеся з ліцензійною угодою Junos cRPD. Перегляньте ліцензію на програмне забезпечення Flex для cRPD та керування ліцензіями cRPD.
- Налаштуйте обліковий запис Docker hub. Щоб завантажити Docker Engine, вам знадобиться обліковий запис. Додаткову інформацію див. в облікових записах Docker ID.
Встановіть і налаштуйте Docker на хості Linux
- Переконайтеся, що ваш хост відповідає цим системним вимогам.
- Підтримка ОС Linux – Ubuntu 18.04
- Ядро Linux – 4.15
- Двигун Docker– 18.09.1 або новіші версії
- ЦП– 2 ядра ЦП
- Пам'ять – 4 ГБ
- Місце на диску – 10 ГБ
- Тип хост-процесора – багатоядерний процесор x86_64
- Мережевий інтерфейс – Ethernet
root-user@linux-host:~# uname -a
Linux ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Пт 18 червня 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-host:lsb_release -a
Модулі LSB недоступні.
ID дистриб'ютора: Ubuntu
опис: Ubuntu 18.04.1 LTS
Звільнення: 18.04
Кодове ім'я: біонічний
- Завантажте програмне забезпечення Docker.
- Оновіть наявний список пакетів і завантажте необхідні інструменти.
rootuser@linux-host:~# apt install apt-transport-https ca-сертифікати curl програмне забезпечення-властивості-загальні
[sudo] пароль для лабораторії
Читання списків пакетів… Готово
Побудова дерева залежностей
Читання інформації про стан… Готово
Зауважте, вибір "apt" замість "apt-transport-https"
Будуть встановлені такі додаткові пакети:………………………………………. - Додайте репозиторій Docker до джерел Advanced Packaging Tool (APT).
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu біонічна стайня”
отримати:1 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 КБ] отримати:2 https://download.docker.com/linux/ubuntu Пакунки bionic/stable amd64 [18.8 КБ] удар:3 http://archive.ubuntu.com/ubuntu біонічний InRelease
отримати:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 КБ] отримати:5 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88.7 КБ] отримати:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-en [516 kB] отримати:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-en [329 kB] отримати:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-en [422 kB] Отримано 1,528 kB за 8 с (185 kB/s)
Читання списків пакетів… Готово - Оновіть базу даних пакетами Docker.
rootuser@linux-host:~# apt оновлення
удар:1 https://download.docker.com/linux/ubuntu bionic In Release
удар:2 http://archive.ubuntu.com/ubuntu bionic In Release
удар:3 http://archive.ubuntu.com/ubuntu bionic-security У випуску
удар:4 http://archive.ubuntu.com/ubuntu bionic-updates У випуску Читання списків пакетів… Готово
Побудова дерева залежностей
Читання інформації про стан… Готово - Оновіть індекс пакетів apt і встановіть останню версію Docker Engine.
rootuser@linux-host:~# apt install docker-ce Читання списків пакетів… Готово
Побудова дерева залежностей
Читання інформації про стан… Готово
Наступні додаткові пакети будуть встановлені container.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Рекомендовані пакети
aufs-інструменти cgroupfs-mount | cgroup-lite Рекомендовані пакети
pigz slirp4netns
………………………………………………………………. - Перевірте, чи успішно встановлено.
rootuser@linux-host:~# версія докера
Клієнт: Docker Engine – спільнота
Версія:20.10.7 рік
Версія API:1.41 рік
Версія Go:go1.13.15
Git commit:f0df350
Побудований: середа, 2 червня 11:56:40 2021 р
ОС/Арх: linux/amd64
Контекст: за замовчуванням
Експериментальний :правда
Сервер: Docker Engine – спільнота
Двигун
Версія:20.10.7 рік
Версія API:1.41 (мінімальна версія 1.12)
Версія Go:go1.13.15
Git commit: b0f5bc3
Побудований: середа, 2 червня 11:54:48 2021 р
ОС/Арх: linux/amd64
Експериментальний: помилка
контейнер
Версія: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Версія: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Версія: 0.19.0
GitCommit: de40ad0
- Оновіть наявний список пакетів і завантажте необхідні інструменти.
ПОРАДА: використовуйте ці команди для встановлення компонентів, необхідних для середовища та пакетів Python
- всесвіт apt-add-repository
- оновлення apt-get
- apt-get встановити python-pip
- python -m pip встановити grpcio
- python -m pip встановити grpcio-інструменти
Завантажте та встановіть програмне забезпечення Junos cRPD
Тепер, коли ви встановили Docker на хості Linux і підтвердили, що Docker Engine працює, давайте завантажимо
Програмне забезпечення Junos cRPD зі сторінки завантаження програмного забезпечення Juniper Networks.
ПРИМІТКА: Щоб завантажити, установити та почати використовувати Junos cRPD без ліцензійного ключа, див. Розпочніть безкоштовну пробну версію сьогодні.
ПРИМІТКА: Ви можете відкрити запит адміністратора в Центрі підтримки клієнтів, щоб отримати привілеї для завантаження програмного забезпечення.
- Перейдіть на сторінку підтримки Juniper Networks для Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd і натисніть останню версію.
- Введіть свій ідентифікатор користувача та пароль і прийміть ліцензійну угоду кінцевого користувача Juniper. Ви перейдете на сторінку завантаження образу програмного забезпечення.
- Завантажте зображення безпосередньо на свій хост. Скопіюйте та вставте згенерований рядок, як показано на екрані.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Розпізнавання cdn.juniper.net (cdn.juniper.net)… 23.203.176.210
Підключення до cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443… підключено.
HTTP-запит надіслано, очікується відповідь… 200 OK
Довжина: 127066581 (121M) [програма/октет-потік] Збереження в: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[=================================================== ====================================>] 121.18M 4.08MB/
s в 34s
2021-07-14 07:02:44 (3.57 МБ/с) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ збережено [127066581/127066581] - Завантажте образ програмного забезпечення Junos cRPD у Docker.
rootuser@linux-host:~# завантаження докера -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Завантаження шару [=============================================== =====>] 65.61 МБ/65.61 МБ
…………………………………………………………………………………………………………………………………… ..
Завантажене зображення: crpd:21.2R1.10
rootuser@linux-host:~# зображення докерів
РЕПОЗИТАРІЙ TAG ІДЕНТИФІКАТОР ЗОБРАЖЕННЯ СТВОРЕНОГО РОЗМІРУ
crpd 21.2R1.10 f9b634369718 3 тижні тому 374 МБ - Створіть том даних для конфігурації та змінних журналів.
rootuser@linux-host:~# docker volume create crpd01-config
crpd01-конфігурація
rootuser@linux-host:~# том докера створити crpd01-varlog
crpd01-varlog - Створіть екземпляр Junos cRPD. У цьому ексample, ви назвете його crpd01.
rootuser@linux-host:~# docker run –rm –detach –name crpd01 -h crpd01 –net=bridge –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Крім того, ви можете виділити об’єм пам’яті екземпляру Junos cRPD під час створення екземпляра.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
config -v crpd01-varlog:/var/log -m 2048MB –memory-swap=2048MB -it crpd:21.2R1.10
УВАГА: Ваше ядро не підтримує можливості обмеження підкачки або контрольну групу не змонтовано. Пам'ять обмежена без підкачки.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Перевірте Вимоги до ресурсів cRPD для деталей. - Перевірте дані щойно створеного контейнера.
rootuser@linux-host:~# докер ps
СТАТУС ЗОБРАЖЕННЯ КОНТЕЙНЕРА ІДЕНТИФІКАТОРА КОМАНДИ СТВОРЕНО
НАЗВИ ПОРТОВ
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Приблизно хвилину тому Вгору Приблизно хвилину 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# статистика докера
ІДЕНТИФІКАТОР КОНТЕЙНЕРА НАЗВА ЦП % ВИКОРИСТАННЯ ПАМ'ЯТІ / ЛІМІТ ПАМ'ЯТІ % ЧИСТИЙ БЛОК ВВОДУ/ВИВОДУ PIDS
e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
ІДЕНТИФІКАТОР КОНТЕЙНЕРА НАЗВА ЦП % ВИКОРИСТАННЯ ПАМ'ЯТІ / ЛІМІТ ПАМ'ЯТІ % ЧИСТИЙ БЛОК ВВОДУ/ВИВОДУ PIDS
e39177e2a41b crpd01 0.00% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
ІДЕНТИФІКАТОР КОНТЕЙНЕРА НАЗВА ЦП % ВИКОРИСТАННЯ ПАМ'ЯТІ / ЛІМІТ ПАМ'ЯТІ % ЧИСТИЙ БЛОК ВВОДУ/ВИВОДУ PIDS
e39177e2a41b crpd01 0.05% 147.1 МБ / 3.853 ГБ 3.73% 1.24 КБ / 826 Б 4.1 КБ / 35 МБ 58
Крок 2: Запуск
Доступ до CLI
Ви налаштовуєте Junos cRPD за допомогою команд Junos CLI для служб маршрутизації. Ось як отримати доступ до Junos CLI:
- Увійдіть до контейнера Junos cRPD.
rootuser@linux-host:~# docker exec -it crpd01 cli - Перевірте версію ОС Junos.
rootuser@crpd01> показати версію
root@crpd01> показати версію
Ім'я хоста: crpd01
Модель: cRPD
Юнос: 21.2R1.10
Версія пакета cRPD: 21.2R1.10, створена розробником 2021, 06:21:14 UTC - Увійти в режим налаштування.
rootuser@crpd01> налаштувати
Вхід у режим налаштування - Додайте пароль до облікового запису адміністратора root. Введіть простий текстовий пароль.
[редагувати] rootuser@crpd01# встановити пароль кореневої автентифікації системи
Новий пароль
Повторно введіть новий пароль: - Зафіксуйте конфігурацію.
[редагувати] rootuser@crpd01# фіксація
commit complete - Увійдіть до екземпляра Junos cRPD за допомогою CLI та продовжте налаштування конфігурації.
З’єднайте екземпляри cRPD
Тепер давайте навчимося створювати зв’язки «точка-точка» між двома контейнерами Junos cRPD.
У цьому ексample, ми використовуємо два контейнери, crpd01 і crpd02, і з’єднуємо їх за допомогою інтерфейсів eth1, підключених до мосту OpenVswitch (OVS) на хості. Ми використовуємо міст OVS для мережі Docker, оскільки він підтримує мережу кількох хостів і забезпечує безпечний зв’язок. Зверніться до наступної ілюстрації:
- Встановіть утиліту OVS switch.
rootuser@linux-host:~# apt-get встановити openvswitch-switch
sudo] пароль для лабораторії:
Читання списків пакетів… Готово
Побудова дерева залежностей
Читання інформації про стан… Готово
Будуть встановлені такі додаткові пакети:
libpython-stdlib libpython2.7-minimal libpython2.7-stdlib openvswitch-common python python-minimal pythonsix
python2.7 python2.7-мінімальний - Перейдіть до каталогу usr/bin і скористайтеся командою wget, щоб завантажити та встановити докер OVS.
rootuser@linux-host:~# cd /usr/bin
rootuser@linux-host:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Вирішення raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Підключення до raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443… підключено.
HTTP-запит надіслано, очікується відповідь… 200 OK
Довжина: 8064 (7.9 Кб) [текст/звичайний] Збереження в: âovs-docker.1â
ovs-docker.1 100%
[=================================================== ====================================>] 7.88K –.-KB/
s в 0s
2021-07-14 07:55:17 (115 МБ/с) – âovs-docker.1â збережено [8064/8064] - Змініть дозволи на мосту OVS.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Створіть ще один контейнер Junos cRPD під назвою crpd02.
rootuser@linux-host:~# docker run –rm –detach –name crpd02 -h crpd02 –net=bridge –privileged -v crpd02-
конфігурація:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Створіть міст під назвою my-net. Цей крок створює інтерфейси eth1 на crpd01 і crdp02.
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Створіть міст OVS і додайте контейнери crpd01 і crpd02 з інтерфейсами eth1.
rootuser@linux-host:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-host:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Додайте IP-адреси до інтерфейсів eth1 і інтерфейсів петлі.
rootuser@linux-host:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-host:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 маска мережі 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 маска мережі 255.255.255.255 - Увійдіть до контейнера crpd01 і перевірте конфігурацію інтерфейсу.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: прапори=4163 mtu 1500
inet 10.1.1.1 маска мережі 255.255.255.0 трансляція 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefixlen 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
Пакети RX 24 байти 2128 (2.1 КБ)
Помилки RX 0 вилучено 0 переповнень 0 кадр 0
Пакети TX 8 байтів 788 (788.0 Б)
Помилки TX 0 викинуто 0 переповнень 0 несучої 0 колізій 0
…….. - Надішліть ping до контейнера crpd02, щоб підтвердити з’єднання між двома контейнерами. Використовуйте IP-адресу eth1 crpd02 (10.1.1.2), щоб перевірити контейнер.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) байт даних.
64 байти з 10.1.1.2: icmp_seq=1 ttl=64 time=0.323 мс
64 байти з 10.1.1.2: icmp_seq=2 ttl=64 time=0.042 мс
— 10.1.1.2 статистика ping —
2 пакети передано, 2 отримано, 0% втрат пакетів, час 1018 мс
rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 мс
Результат підтверджує, що два контейнери можуть спілкуватися один з одним.
Налаштувати спочатку відкрити найкоротший шлях (OSPF)
Тепер у вас є два контейнери, crpd01 і crpd02, які підключені та обмінюються даними. Наступним кроком є встановлення
сусідніх примикань для двох контейнерів. Маршрутизатори з підтримкою OSPF повинні сформувати суміжність зі своїм сусідом раніше
вони можуть ділитися інформацією з цим сусідом.
- Налаштуйте OSPF на контейнері crpd01.
[редагувати] rootuser@crpd01# показати параметри політики
policy-statement adv {
термін 1 {
від {
route-filter 10.10.10.0/24 точний
}
тоді прийняти
}
}
[редагувати] rootuser@crpd01# показати протоколи
ospf {
область 0.0.0.0 {
інтерфейс eth1;
інтерфейс lo0.0
}
експорт присл
}
[редагувати] rootuser@crpd01# показати параметри маршрутизації
ідентифікатор маршрутизатора 10.255.255.1;
static {
маршрут 10.10.10.0/24 відхилити
} - Зафіксуйте конфігурацію.
[редагувати] rootuser@crpd01# фіксація
commit complete - Повторіть кроки 1 і 2, щоб налаштувати OSPF на контейнері crpd02.
rootuser@crpd02# показати параметри політики
policy-statement adv {
термін 1 {
від {
route-filter 10.20.20.0/24 точний;
}
потім прийняти;
}
}
[редагувати] rootuser@crpd02# показати параметри маршрутизації
ідентифікатор маршрутизатора 10.255.255.2
static {
маршрут 10.20.20.0/24 відхилити
}
[редагувати] rootuser@crpd02# показати протоколи ospf
область 0.0.0.0 {
інтерфейс eth1;
інтерфейс lo0.0
}
експорт adv; - Використовуйте команди show, щоб перевірити сусідів OSPF, які мають безпосереднє суміждя.
rootuser@crpd01> показати сусіда ospf
Ідентифікатор стану інтерфейсу адреси Pri Dead
10.1.1.2 eth1 Повний 10.255.255.2 128 38
rootuser@crpd01> показати маршрут ospf
Таблиця маршрутів за замовчуванням топології:
Префікс Шлях Маршрут NH Метрика NextHop Nexthop
Тип Тип Тип Інтерфейс Адреса/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Внутрішня мережева IP-адреса 1 eth1
10.20.20.0/24 Ext2 IP мережі 0 eth1 10.1.1.2
10.255.255.1/32 Внутрішня мережева IP-адреса 0 lo0.0
10.255.255.2/32 Intra Network IP 1 eth1 10.1.1.2
Вихідні дані показують власну петлеву адресу контейнера та петлеві адреси будь-яких контейнерів, до яких він безпосередньо примикає. Вихідні дані підтверджують, що Junos cRPD встановив сусідні відносини OSPF і дізнався їхні адреси та інтерфейси.
View Junos cRPD Core Files
Коли ядро file генерується, ви можете знайти вихідні дані в папці /var/crash. Сформоване ядро files зберігаються в системі, де розміщено контейнери Docker.
- Перейдіть до каталогу, де відбувається збій files зберігаються.
rootuser@linux-host:~# cd /var/crash - Перелічіть аварію files.
rootuser@linux-host:/var/crash# ls -l
всього 32
-rw-r—– 1 корінь 29304 14 липня 15:14 _usr_bin_unattended-upgrade.0.crash - Визначте розташування ядра files.
rootuser@linux-host:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Крок 3: Продовжуйте
Щиро вітаю! Ви завершили початкове налаштування для Junos cRPD!
Що далі?
Тепер, коли ви налаштували контейнери Junos cRPD і встановили зв’язок між двома контейнерами, ось деякі речі, які ви можете налаштувати далі.
Якщо ви хочете | Потім |
Завантажуйте, активуйте ліцензії на програмне забезпечення та керуйте ними, щоб розблокувати додаткові функції для Junos cRPD | див Ліцензія на програмне забезпечення Flex для cRPD і Керування ліцензіями cRPD |
Знайдіть докладнішу інформацію про встановлення та налаштування Junos cRPD | див День перший: власна хмарна маршрутизація з cRPD |
Перегляньте публікації блогу про Junos cRPD з Docker Desktop. | див Juniper cRPD 20.4 на робочому столі Docker |
Налаштувати маршрутизацію та мережеві протоколи | див Маршрутизація та мережеві протоколи |
Дізнайтеся про хмарне рішення маршрутизації Juniper Networks | Подивіться відео Cloud-Native Routing Overview |
Загальна інформація
Ось декілька чудових ресурсів, які допоможуть вам вивести свої знання Junos cRPD на новий рівень
Якщо ви хочете | Потім |
Знайдіть докладну документацію щодо Junos cRPD | див Документація cRPD |
Перегляньте всю доступну документацію для ОС Junos | Відвідайте Документація Junos OS |
Будьте в курсі нових і змінених функцій і відомих. Перегляньте примітки до випуску ОС Junos і вирішені проблеми | Виїзд Примітки до випуску ОС Junos |
- Juniper Networks, логотип Juniper Networks, Juniper і Junos є зареєстрованими товарними знаками Juniper Networks, Inc.
- США та інших країн. Усі інші торгові марки, знаки обслуговування, зареєстровані знаки або зареєстровані знаки обслуговування є власністю відповідних власників. Juniper Networks не несе відповідальності за будь-які неточності в цьому документі.
- Juniper Networks залишає за собою право змінювати, модифікувати, передавати або іншим чином переглядати цю публікацію без попередження.
- © Juniper Networks, Inc., 2023. Усі права захищено. Ред. 01, вересень 2021 р.
Документи / Ресурси
![]() |
ялівець cRPD Контейнеризований протокол маршрутизації Daemonac [pdfПосібник користувача cRPD Контейнеризований протокол маршрутизації Daemonac, cRPD, Контейнеризований протокол маршрутизації Daemonac, Протокол маршрутизації Daemonac, Протокол Daemonac |