Fonctionnalités de Junos OS prises en charge sur cRPD
Fonctionnalités prises en charge sur cRPD
cRPD hérite de la plupart des fonctionnalités de routage, avec les considérations suivantes indiquées dans le Tableau 1.
| Caractéristique |
Description |
|
|---|---|---|
| BGP FlowSpec |
La méthode de spécification de flux BGP est prise en charge pour empêcher les attaques par déni de service (DoS) sur l’environnement cRPD. [Voir Présentation des itinéraires de flux BGP pour le filtrage du trafic.] |
|
| EVPN-VPWS |
EVPN-VPWS est pris en charge pour fournir à VPWS des mécanismes de signalisation EVPN sur cRPD. [Voir Présentation du VPWS avec mécanismes de signalisation EVPN.] |
|
| EVPN TYPE 5 avec MPLS |
L’EVPN de type 5 est pris en charge pour EVPN/MPLS. [Voir Route EVPN de type 5 avec encapsulation MPLS pour EVPN-MPLS.] |
|
| Segment Routing |
Le routage de segments prend en charge les protocoles OSPF et IS-IS. Il fournit des fonctionnalités de base pour le routage de paquets sources dans les réseaux (SPRING). [Voir Présentation du routage des paquets sources dans les réseaux (SPRING).] |
|
| VPN de couche 2 |
Prise en charge du circuit de couche 2 pour fournir un VPN de couche 2 et VPWS avec signalisation LDP. [Voir Configuration d’Ethernet sur MPLS (circuit de couche 2).] |
|
| MPLS (en anglais) |
Prise en charge de MPLS pour fournir la configuration du protocole de signalisation LDP avec la fonctionnalité de plan de contrôle. |
|
| Eventd |
Nous ne prenons en charge que les politiques d’événements externes. Vous pouvez activer ces stratégies dans cRPD. Dans cRPD, eventd et rsyslogd s’exécutent en tant que processus indépendants. Le processus eventd fournit une interface d’événement à des processus tels que rpd, auditd et mgd. Il prend également en charge l’exécution automatisée de stratégies d’événements. Utilisez la Par défaut, la prise en charge de Python 3.x est activée avec les fonctions Python ou SLAX existantes dans l’environnement cRPD. Utilisez le niveau hiérarchique pour activer et prendre en charge l’automatisation [Voir options d’événement et politique d’événement.] |
|
| Authentification, autorisation et comptabilité |
Vous pouvez configurer l’authentification locale, l’autorisation locale, l’authentification Tacplus, l’autorisation Tacplus et la comptabilité Tacplus au niveau de la [edit system] hiérarchie. Nous prenons en charge les fonctionnalités suivantes :
[Voir options de mot de passe et tacplus.] |
|
| Programmation réseau SRv6 dans IS-IS |
Vous pouvez activer les fonctionnalités de routage de segments de base dans un réseau IPv6 central pour le rôle de réflecteur de route et les rôles de routage de l’hôte. Vous pouvez activer la programmation réseau SRv6 dans un réseau IPv6 au niveau de la Un identificateur de segment se compose des éléments suivants :
[Voir routage des paquets source]. |
|
| Augmentation de la limite de sauts suivants ECMP |
Vous pouvez spécifier la limite de sauts suivants pour les trajets multiples au niveau de la [Voir Options de routage max ecmp et Sélection du champ de hachage pour l’équilibrage de charge ECMP sous Linux]. |
|
| EVPN Type 5 avec VXLAN |
Nous prenons en charge le routage EVPN de type 5 sur VXLAN pour les annonces de préfixes IPv4 et IPv6. [Voir Route EVPN de type 5 avec encapsulation VXLAN pour EVPN-VXLAN]. |
|
| Encapsulation EVPN sur VXLAN |
Nous prenons en charge la fonctionnalité EVPN sur VXLAN de couche 2. [Voir EVPN avec encapsulation de plan de données VXLAN et services MAC-VRF L2]. |
|
| Prise en charge des tunnels dynamiques basés sur les sauts suivants |
cRPD permet de configurer des tunnels IP dynamiques basés sur des sauts suivants dans le noyau Linux afin de fournir un chemin privé et sécurisé sur un réseau public. Chaque fois qu’un tunnel doit être installé dans le noyau, une interface de tunnel est créée. Les interfaces de tunnel sont créées sous Linux à l’aide de messages netlink. L’index if de l’interface du tunnel est utilisé pour écouter et programmer les routes passant par le next-hop composite du tunnel. Par défaut, le tunnel MPLS sur UDP est préféré aux tunnels GRE. Les tunnels dynamiques suivants sont pris en charge :
[Pour plus d’informations sur la présentation des tunnels dynamiques, voir Tunnels dynamiques basés sur le saut suivant, Tunnels basés sur le saut suivant pour les VPN de couche 3, Configuration des tunnels dynamiques MPLS-sur-UDP basés sur le saut suivant, tunnels-dynamiques et Présentation des tunnels dynamiques]. |
|
| Prise en charge des services SRv6 et de couche 3 sur SRv6 dans BGP |
Vous pouvez configurer le service de couche 3 basé sur BGP sur le cœur SRv6 sur cRPD. Vous pouvez activer des services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données. La programmation réseau SRv6 permet d’exploiter le routage de segments sans déployer de MPLS. Ces réseaux dépendent uniquement des en-têtes IPv6 et des extensions d’en-tête pour transmettre les données. Limitations
[Pour plus d’informations, reportez-vous à advertise-srv6-service, srv6 (BGP), Understanding SRv6 Network Programming and Layer 3 Services over SRv6 in BGP]. |
|
| Prise en charge des machines RISC avancées (ARM64) (cRPD) |
cRPD est empaqueté en tant que conteneur Docker pour s’exécuter sur la plate-forme ARM 64 bits. Les fonctionnalités suivantes ne sont pas prises en charge par cRPD sur ARM :
[Pour plus d’informations, reportez-vous à la section Configuration requise pour le serveur ]. |
|
| Prise en charge de l’exportation du RIB local BGP via BGP Monitoring Protocol (BMP) |
BMP a été amélioré pour prendre en charge la surveillance de la stratégie de la base d’informations de routage local (RIB) [Pour plus d’informations, reportez-vous à la section Présentation du protocole de surveillance BGP, de bmp et de la surveillance de routage]. |
|
| Interopérabilité du routage de segments avec LDP |
Vous pouvez utiliser OSPF ou IS-IS pour permettre aux périphériques de routage de segments de fonctionner avec les périphériques LDP qui ne sont pas compatibles avec le routage de segments. [Pour plus d’informations, voir Serveur de mappage LDP pour l’interopérabilité du Segment Routing et du routage des paquets source]. |
|
| Prise en charge de la journalisation à l’aide d’eventd et de fuseau horaire (cRPD) |
Nous prenons en charge le processus événementiel sur cRPD pour configurer la journalisation et le transfert du syslog vers l’hôte distant et le fuseau horaire sur le système. La prise en charge suivante n’est pas disponible sur cRPD :
Limitations
[Pour plus d’informations, reportez-vous à la section Configurer les fuseaux horaires, le fuseau horaire et la prise en charge de Syslog sur cRPD]. |
|
| Prise en charge du serveur RADIUS (cRPD) |
Nous fournissons la prise en charge du serveur RADIUS pour utiliser les fonctionnalités d’authentification, d’autorisation et de comptabilité sur cRPD. [Pour plus d’informations, consultez Authentification RADIUS, radius (système) et serveur radius (système)]. |
|