Vorwort
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Einer der beliebtesten Router auf dem Markt für Unternehmen und Service Provider ist die Juniper MX-Serie. Die Branche setzt auf Hochgeschwindigkeits-Router mit hoher Portdichte auf Ethernet-Basis, und die Juniper MX-Serie wurde von Grund auf dafür entwickelt, diese Herausforderungen zu meistern.
Dieses Buch zeigt dir Schritt für Schritt, wie du mit der Juniper MX ein besseres Netzwerk aufbauen kannst. Die Plattform ist so vielseitig, dass sie im Kern, in der Aggregation oder an den Rändern eines jeden Netzwerks eingesetzt werden kann und sofort einen Mehrwert bietet. Die Juniper MX wurde für die Virtualisierung von Netzwerken entwickelt. Du kannst die physischen Schnittstellen, die logischen Schnittstellen, die Steuerebene, die Datenebene und die Netzwerkdienste virtualisieren und die virtualisierten Dienste sogar auf mehrere Juniper MX-Router verteilen. Was früher mit einer ganzen Armee von Routern gemacht wurde, kann jetzt in einem einzigen Juniper MX-Router konsolidiert und virtualisiert werden.
Zweite Auflage Anmerkungen
Diese zweite Ausgabe der Juniper MX Series behält die bestehenden Kapitel der ersten Ausgabe bei, wurde aber mit den neuesten technischen Informationen auf Basis von Junos 14.2 aktualisiert. Außerdem wurden zwei neue Kapitel hinzugefügt. Das erste, Kapitel 7, befasst sich mit dem großen Thema Load Balancing - es erklärt, wie Junos die Load Balancing-Funktionen auf dem Trio-Chipsatz für die verschiedenen Arten von Datenverkehr (IP, MPLS, Bridged usw.) implementiert. Anschließend werden einige fortschrittliche Technologien wie symmetrischer Lastausgleich, konsistentes Hashing und der Funktionssatz für den adaptiven Lastausgleich erläutert. Das zweite neue Kapitel, Kapitel 11, befasst sich mit der virtuellen Instanz der MX: der vMX. Es stellt zunächst die Vorteile des vMX und typische Anwendungsfälle des virtuellen Carrier Grade Routers vor. Es stellt auch die technische Architektur des vMX vor und gibt einen Überblick über einige Virtualisierungstechniken, die sich um vMX ranken, wie Paravirtualisierung, PCI-Passthrough und SR-IOV. Schließlich gibt es detaillierte Informationen darüber, wie vMX derzeit implementiert wird, und erörtert das aktuelle QoS-Modell von vMX.
Zusätzlich zu diesen brandneuen Kapiteln wurden die folgenden Aktualisierungen vorgenommen:
In Kapitel 1 stellen wir das neue Junos-Release-Modell vor und geben dir einen Überblick über die Junos-Modernisierung, indem wir die Themen RPD-Multithreading und JAM-Modell behandeln. Außerdem erläutern wir, wie der Schlüsselprozess von ppmd funktioniert. Wir stellen die Hardware der MPC1e- bis MPC9e-Linecards vor und erläutern, wie die Fabric Planes aufgerüstet wurden, um neue High-Density-Linecards zu unterstützen. Schließlich stellen wir technische Details zum Hypermode-Feature vor.
In Kapitel 2 haben wir einige Inhalte zum Thema VLAN-Normalisierung hinzugefügt. Um Layer-2-Schleifen zu verhindern, stellen wir die neue MAC-Move-Funktion vor. Schließlich stellen wir technische Details zur VXLAN-Unterstützung auf MX mit einer Fallstudie vor: MX als VTEP.
In Kapitel 3 werden mehrere neue Funktionen eingeführt oder technisch detailliert beschrieben. Dazu gehören die neuen Filtermodi, die von Junos 14.2 unterstützt werden, aber auch einige fortgeschrittene Filterfunktionen, wie z. B. Shared Bandwidth Policing, flexible Match-Firewall-Filter und die Fast-Lookup-Filterfunktion, die von der neuen Generation der Trio ASICs unterstützt wird.
In Kapitel 4 haben wir weitere technische Details zur Verbesserung des DDOS-Schutzes beschrieben. Außerdem wird in diesem Kapitel anhand einer Fallstudie die Funktion DDOS Suspicious Control Flow Detection vorgestellt.
Kapitel 5, das sich mit der Serviceklasse befasst, wurde um einige neue Funktionen erweitert, wie z. B. die Unterstützung von Ingress Queuing auf der Trio Line Card. Das Kapitel beschreibt auch die Funktion, mit der begrenztes Pro-VLAN-Queuing auf einer MPC ohne Queueing möglich ist. Schließlich wird ausführlich erklärt, wie die neue Policy-Map-Funktion eine flexible CoS-Bemerkung für Pakete ermöglicht.
In Kapitel 6, das sich mit dem MX-Multichassis-Feature befasst, wird die Funktion "Locality Bias" vorgestellt, die eine bessere Nutzung der VCP-Bandbreite ermöglicht.
Kapitel 8, das den Trio Inline-Diensten gewidmet ist, hat mehrere Aktualisierungen erhalten. Die Inline-Sampling-Funktion (IPFIX) wurde mit den neuesten Verbesserungen aktualisiert. Die Funktionen der Tunneldienste wurden um einen technischen Tiefgang erweitert. Wir haben ein Konfigurationsbeispiel zur Verfügung gestellt, um Redundanz für logische Tunnel zu gewährleisten. Neue Funktionen wie Inline-GRE mit filterbasierten Tunneln werden detailliert beschrieben und anhand einer praktischen Fallstudie erläutert. Schließlich wurde auch der Teil über Port Mirroring aktualisiert und mit einer Präsentation der neuen Funktion Layer Analyzer angereichert.
Kapitel 9 und Kapitel 10, in denen die MC-LAG- bzw. Hochverfügbarkeitsfunktionen behandelt werden, wurden mit den neuesten Informationen aufgefrischt. Die neuen NSR-unterstützten Funktionen sind auch in Kapitel 10 enthalten.
Keine Entschuldigungen
Wir sind begeisterte Leser von Technologiebüchern und freuen uns immer, wenn ein neues Buch herauskommt, weil wir es kaum erwarten können, es zu lesen und mehr über eine bestimmte Technologie zu erfahren. Ein Trend, der uns aufgefallen ist, ist jedoch, dass jedes Netzwerkbuch dazu neigt, die Grundlagen wieder und wieder zu wiederholen. Du kannst dich nur eine bestimmte Anzahl von Malen dazu zwingen, etwas über Spanning Tree, die Split Horizon Regel oder OSPF LSA Typen zu lesen. Eines der Ziele dieses Buches ist es, neue und frische Inhalte vorzustellen, die bisher noch nicht veröffentlicht wurden.
Die Autoren haben sich bewusst dafür entschieden, die technische Qualität dieses Buches sehr hoch zu halten. Dies führte zu einer ständigen Debatte darüber, ob das Buch eine Einführung enthalten sollte, um das Gedächtnis des Lesers in Bezug auf bestimmte Technologien und Netzwerkfunktionen aufzufrischen oder nicht. Kurz gesagt, wir haben uns für Folgendes entschieden:
- Spanning Tree
Es gibt ein großes Kapitel über Bridging, VLAN-Zuordnung, IRB und virtuelle Switches. Es wäre logisch, das Spanning-Tree-Protokoll in dieses Kapitel aufzunehmen. Aber Spanning Tree gibt es schon ewig, und ehrlich gesagt ist es nichts Besonderes oder Interessantes an ihm. Spanning Tree wird in jedem JNCIA- und CCNA-Buch auf dem Markt sehr ausführlich behandelt. Wenn du mehr über Spanning Tree erfahren möchtest, solltest du dir Junos Enterprise Switching von O'Reilly oder CCNA ICND2 Official Exam and Certification Guide, Second Edition, von Cisco Press ansehen.
- Grundlegende Firewall-Filter
Wir haben uns entschlossen, die Einführung in die grundlegenden Firewall-Filter zu überspringen und direkt zu den erweiterten Filter- und Überwachungsfunktionen der Juniper MX überzugehen. Hierarchische Policers, Two-Rate Three-Color Policers und kaskadierende Firewall-Filter sind viel interessanter.
- Klasse des Dienstes
Das war eine schwierige Entscheidung, denn Kapitel 5 umfasst über 170 Seiten über fortgeschrittene hierarchische Serviceklassen. Weitere 50 Seiten über die Grundlagen von Class of Service hinzuzufügen, hätte den Rahmen der Seitenzahl gesprengt und keinen zusätzlichen Nutzen gebracht. Wenn du mehr über die Grundlagen von Class of Service erfahren möchtest, schau dir QoS-Enabled Networks von Wiley, Junos Enterprise Routing, Second Edition von O'Reilly oder Juniper Networks Certified Internet Expert Study Guide von Juniper Networks an.
- Routing-Protokolle
Es gibt verschiedene Routing-Protokolle wie OSPF und IS-IS, die in diesem Buch in Fallstudien verwendet werden. Es gibt keine Einführungskapitel für IS-IS oder OSPF und es wird vorausgesetzt, dass du mit diesen Routing-Protokollen bereits vertraut bist. Wenn du mehr über OSPF oder IS-IS erfahren möchtest, schau dir das Buch Junos Enterprise Routing, Second Edition, von O'Reilly oder den Juniper Networks Certified Internet Expert Study Guide von Juniper Networks an.
- Virtuelles Fahrgestell
Das war ein interessantes Problem, das es zu lösen galt. Einerseits wurde Virtual Chassis in dem Buch Junos Enterprise Switching von O'Reilly ausführlich behandelt, andererseits gibt es viele Vorbehalte und Funktionen, die nur auf dem Juniper MX verfügbar sind. Es wurde beschlossen, in der Einführung so viel Inhalt zu vermitteln, dass ein neuer Benutzer die Konzepte verstehen kann, aber jemand, der bereits mit dem virtuellen Chassis vertraut ist, nicht frustriert wird. Kapitel 6 konzentriert sich speziell auf die technischen Fähigkeiten von Virtual Chassis und die Implementierung von Virtual Chassis in der Juniper MX.
Nach stundenlangen Diskussionen über Skype wurde beschlossen, dass wir uns bei den Einführungsinhalten an anderen Büchern orientieren und den Inhalt dieses Buches auf Expertenniveau halten sollten. Wir gehen davon aus, dass die meisten unserer Leser/innen bereits ihren JNCIE oder CCIE haben (oder auf dem besten Weg dorthin sind) und die technische Qualität dieses Buches genießen werden. Für Einsteiger/innen möchten wir eine Liste von Büchern zur Verfügung stellen, die in der Netzwerk-Community weithin respektiert werden:
Junos Enterprise Routing, Zweite Ausgabe, O'Reilly
Junos Enterprise Switching, O'Reilly
Junos Kochbuch, O'Reilly
Junos Sicherheit, O'Reilly
Junos Hochverfügbarkeit, O'Reilly
QoS-Enabled Networks, Wiley & Sons
MPLS-Enabled Applications, Dritte Ausgabe, Wiley & Sons
Netzwerkfusionen und -migrationen, Wiley
Juniper Networks Certified Internet Expert, Juniper Networks
Juniper Networks Certified Internet Professional, Juniper Networks
Juniper Networks Certified Internet Specialist, Juniper Networks
Juniper Networks Certified Internet Associate, Juniper Networks
CCIE Routing and Switching, Vierte Ausgabe, Cisco Press
Routing TCP/IP, Bände I und II, Cisco Press
OSPF und IS-IS, Addison-Wesley
OSPF: Anatomy of an Internet Routing Protocol, Addison-Wesley
The Art of Computer Programming, Addison-Wesley
TCP/IP Illustrated, Volumes 1, 2, and 3, Addison-Wesley
UNIX Network Programming, Volumes 1 and 2, Prentice Hall PTR
Netzwerk-Algorithmik: An Interdisciplinary Approach to Designing Fast Networked Devices, Morgan Kaufmann
Buch Topologie
Nach der gleichen Methodik wie in den JNCIP-M- und JNCIE-M-Studienhandbüchern wird in diesem Buch eine Mastertopologie verwendet, und in jedem Kapitel wird eine Teilmenge der Geräte eingesetzt, die zur Veranschaulichung von Funktionen und Fallstudien benötigt werden. Die Mastertopologie ist recht umfangreich und umfasst vier Juniper MX240, zwei EX4500, zwei EX4200 und verschiedene Porttester, die Datenverkehr generieren und Peering- und Transitlinks emulieren können. Die Topologie ist in drei große Teile unterteilt:
- Rechenzentrum 1
Die linke Seite der Topologie stellt das Rechenzentrum 1 dar. Zu den Geräten gehören W1, W2, S1, S2, R1, R2, P1 und T2. Der Adressraum lässt sich als 10.0.0.0/14 zusammenfassen.
- Rechenzentrum 2
Die rechte Seite der Topologie stellt Rechenzentrum 2 dar. Es ist üblich, dass Netzwerke mehr als ein Rechenzentrum haben, deshalb war es sinnvoll, eine Mastertopologie zu erstellen, die einem echten Produktionsnetzwerk sehr ähnlich ist. Zu den Geräten gehören W3, W4, S3, S4, R3, R4, P2 und T2.
- Der Kern
Der Kern ist eigentlich nur eine Teilmenge der beiden Rechenzentren zusammen. Wenn Rechenzentren miteinander verbunden werden, ist ein ganzes Netz von WAN-Verbindungen normalerweise nicht kosteneffizient. Deshalb haben wir uns entschieden, nur zwei Verbindungen zwischen Rechenzentrum 1 und Rechenzentrum 2 zu verwenden.
Aus Gründen der Übersichtlichkeit und Lesbarkeit wurde die Master-Topologie in fünf Abbildungen unterteilt, die Abbildungen P-1 bis P-5: Schnittstellennamen, Aggregate-Ethernet-Zuweisungen, Layer 2, IPv4-Adressierung und IPv6-Adressierung. Die Aufteilung und Konfiguration der Geräte ist wie folgt:
W1: Webserver 1. Dies ist ein Testport, der Datenverkehr erzeugen kann.
W2: Webserver 2. Dies ist ein Testport, der Datenverkehr erzeugen kann.
S1: Access Switch 1. Dies ist ein Juniper EX4500, der sowohl Layer 2 als auch Layer 3 Zugang bietet.
S2: Access Switch 2. Dies ist ein Juniper EX4500, der sowohl Layer 2 als auch Layer 3 Zugang bietet.
R1: Core Router/WAN Router 1. Juniper MX240 mit einer MPC2 Enhanced Queuing Line Card.
R2: Core Router/WAN Router 2. Juniper MX240 mit einer MPC2 Enhanced Queuing Line Card.
R3: Core Router/WAN Router 3. Juniper MX240 mit einer MPC2 Line Card.
R4: Core Router/WAN Router 4. Juniper MX240 mit einer MPC2 Queuing Line Card.
S3: Access Switch 3. Juniper EX4200, der sowohl Layer-2- als auch Layer-3-Zugang bietet.
S4: Access Switch 4. Juniper EX4200, der sowohl Layer 2- als auch Layer 3-Zugang bietet.
W3: Webserver 3. Dies ist ein Testport, der Datenverkehr erzeugen kann.
W4: Webserver 4. Dies ist ein Testport, der Datenverkehr erzeugen kann.
P1: Peering Router 1. Dies ist ein Testport, der Verkehr erzeugen kann.
P2: Peering Router 2. Dies ist ein Testport, der Verkehr erzeugen kann.
T1: Transit Router 1. Dies ist ein Testport, der Verkehr erzeugen kann.
T2: Transit-Router 2. Dies ist ein Testport, der Verkehr erzeugen kann.
Interface-Namen
Aggregierte Ethernet-Zuweisungen
Schicht 2
IPv4-Adressierung
IPv6-Adressierung
Was steht in diesem Buch?
Dieses Buch wurde von Netzwerkingenieuren für Netzwerkingenieure geschrieben. Das ultimative Ziel dieses Buches ist es, dem Leser die logischen Grundlagen der Juniper MX zu vermitteln. Jedes Kapitel befasst sich mit einem bestimmten vertikalen Bereich der Juniper MX und bietet genügend Tiefe und Wissen, um dem Leser die nötige Sicherheit zu geben, neue Architekturen für sein Netzwerk mit der Juniper MX zu implementieren und zu entwerfen.
Hier ist eine kurze Zusammenfassung der Kapitel und was du darin finden wirst:
- Kapitel 1
Erfahre etwas über die Geschichte und den Stammbaum der Juniper MX und welche Faktoren zu ihrer Entwicklung geführt haben. Junos ist die "geheime Soße", die sich durch die gesamte Hardware zieht. In diesem Kapitel tauchst du tief in die Steuerebene ein und erfährst, welche wichtigen Änderungen am Release-Zyklus und der Support-Struktur von Junos vorgenommen wurden. Der Star des Kapitels ist natürlich die Juniper MX; in diesem Kapitel werden alle Komponenten wie Line Cards, Switch Fabric und Routing Engines ausführlich erklärt. Außerdem wird die Hypermode-Funktion behandelt und das Junos-Modularitätsmodell auf Basis von JAM vorgestellt.
- Kapitel 2
Es scheint die Leute immer wieder zu überraschen, dass die Juniper MX in der Lage ist, zu switchen. Sie kann nicht nur switchen, sondern verfügt auch über einige der besten Bridging-Funktionen und Skalierbarkeit auf dem Markt. Die VLAN-Zuordnung ist in der Lage, neue IEEE 802.1Q-Header mit Leichtigkeit zu knacken, auszutauschen und zu verschieben. Was die Skalierbarkeit angeht, so kann sie über 8.000 virtuelle Switches unterstützen. MX unterstützt auch das VXLAN-Overlay. Eine typische Fallstudie - MX als VTEP - veranschaulicht dieses neue unterstützte Feature.
- Kapitel 3
Entdecke die Welt des fortschrittlichen Policing, in der die Erstellung von zwei- bis dreifarbigen Markern, hierarchischen Policern, kaskadierenden Firewall-Filtern und logischen Bandbreiten-Policern die Norm ist. Du denkst, du kennst dich bereits mit Junos Policing und Firewall-Filtern aus? Du irrst dich; dieses Kapitel musst du unbedingt lesen.
- Kapitel 4
Jeder kennt den Prozess, einen 200-Zeilen-Firewall-Filter zu erstellen und ihn auf die Loopback-Schnittstelle anzuwenden, um die Routing-Engine zu schützen. In diesem Kapitel wird eine alternative Methode zur Erstellung eines Firewall-Filter-Frameworks vorgestellt, bei der nur die Filter, die für dein Netzwerk spezifisch sind, über Firewall-Filterketten angewendet werden. Die Distributed Denial-of-Service Protection (
ddos-protection
), die mit Firewall-Filtern kombiniert werden kann, fügt der Routing-Engine eine zusätzliche Sicherheitsebene hinzu. Du brauchst eine feinkörnige Filterung? Keine Sorge, du kannst mit der Funktion Suspicious Control Flow Detection spielen, die Teil des DDOS-Schutzmodells ist.- Kapitel 5
Dieses Kapitel beantwortet die Frage: "Was ist hierarchische Dienstgüteklasse und warum brauche ich sie?" Das Land der CoS ist voller Geheimnisse und Abenteuer. Komm mit Harry und entdecke die Vorteile des hierarchischen Schedulings. Wenn du mehr Flexibilität bei der Paket-CoS-Bemerkung brauchst, erfährst du, wie dir die Policy-Map-Funktion helfen kann.
- Kapitel 6
- Was ist besser als ein Juniper MX-Router? Zwei Juniper MX-Router natürlich, es sei denn, du sprichst von einem virtuellen Chassis, bei dem mehrere Juniper MX-Router zu einem einzigen logischen Router zusammengefasst werden.
- Kapitel 7
Lastausgleich ist ein großes Thema. Dieses Kapitel befasst sich mit der Trio-Implementierung des Lastausgleichs. Es zeigt, wie Flows über ECMP- und LAG-Schnittstellen gehasht und weitergeleitet werden. Du möchtest mehr technische Informationen? Kein Problem! Das Kapitel befasst sich mit fortgeschrittenen Lastausgleichsfunktionen, die anhand von Fallstudien von Dienstanbietern veranschaulicht werden.
- Kapitel 8
Für Dienste wie Network Address Translation (NAT), IP Information Flow Export (IPFIX) und Tunneling-Protokolle ist traditionell eine separate Servicekarte erforderlich. Die Trio Inline-Dienste stellen dieses Modell auf den Kopf und ermöglichen es dem Netzwerktechniker, Netzwerkdienste direkt im Trio-Chipsatz zu installieren, so dass keine spezielle Service-Hardware mehr benötigt wird. Außerdem werfen wir einen Blick auf die Port Mirroring-Funktion, die bei der Fehlersuche nützlich ist. Junos bietet flexible Mirroring- und Analyzer-Funktionen, mit denen du ganz einfach alles erfassen kannst.
- Kapitel 9
Eine Alternative zum virtuellen Chassis ist eine Funktion namens MC-LAG, die es zwei Routern ermöglicht, eine logische IEEE 802.3ad-Verbindung zu einem Downstream-Router herzustellen und als eine Einheit aufzutreten. Der Clou dabei ist, dass MC-LAG den beiden Routern erlaubt, unabhängig voneinander zu arbeiten.
- Kapitel 10
Für einige von uns ist eine hohe Verfügbarkeit selbstverständlich. Mit GRES, NSR, NSB und ISSU fühlt man sich warm und geborgen. Aber woher weißt du, dass sie wirklich funktionieren? Setz deinen Schutzhelm auf und erforsche diese Funktionen und Protokolle wie nie zuvor.
- Kapitel 11
Das Buch wäre nicht vollständig, wenn es nicht den kleinen Bruder des MX vorstellen würde: den virtuellen MX. Du wirst keine Zweifel mehr an der Leistungsfähigkeit des vMX-Routers und seinen zahlreichen Anwendungsmöglichkeiten haben. Ein tiefer Einblick in die aktuelle Software-Architektur des virtuellen Carrier-Grade-Routers wird dir helfen, den Schritt in die SDN- und NFV-Ära zu machen.
Jedes Kapitel enthält eine Reihe von Wiederholungsfragen und Prüfungsthemen, die dich zum Nachdenken über das, was du gerade gelesen und verdaut hast, anregen sollen. Wenn du dich nicht im Zertifizierungsmodus befindest, bieten die Fragen einen Mechanismus für kritisches Denken, der dich möglicherweise dazu auffordert, andere Ressourcen zu finden, um dein Wissen zu erweitern.
Warnung
Wie bei den meisten Deep-Dive-Büchern wird der Leser mit einer Vielzahl von versteckten, Junos Shell- und sogar MPC-Level VTY-Befehlen konfrontiert, die nach dem Aufbau einer internen Verbindung zu einer PFE-Komponente ausgeführt werden. Wie immer gelten die üblichen Haftungsausschlüsse.
Im Allgemeinen bedeutet ein versteckter Befehl, dass die Funktion in dieser Version nicht offiziell unterstützt wird. Solche Befehle sollten in Produktionsnetzwerken nur nach Rücksprache mit JTAC verwendet werden. Auch die Shell wird nicht offiziell unterstützt oder dokumentiert. Die verfügbaren Befehle können sich ändern, und du kannst einen Router durch unvorsichtigen Gebrauch von Shell-Befehlen unbootbar machen. Das Gleiche gilt für Shell-Befehle auf PFE-Komponentenebene, die oft als VTY-Befehle bezeichnet werden. Auch diese sind nicht dokumentiert und können das Netzwerk stören oder die Routing-Plattform so beschädigen, dass sie nicht mehr funktionsfähig ist.
Die versteckten und Shell-Befehle, die in diesem Buch verwendet werden, wurden ausgewählt, weil sie die einzige Möglichkeit waren, bestimmte Betriebsmerkmale oder die Ergebnisse komplexer Konfigurationsparameter zu veranschaulichen.
Auch hier gilt: Versteckte Befehle und Shell-Befehle sollten nur unter Anleitung des JTAC verwendet werden, vor allem, wenn es sich um einen Router handelt, der Teil eines Produktionsnetzwerks ist.
Du wurdest gebührend gewarnt.
In diesem Buch verwendete Konventionen
In diesem Buch werden die folgenden typografischen Konventionen verwendet:
- Kursiv
- Zeigt neue Begriffe, URLs, E-Mail-Adressen, Dateinamen, Dateierweiterungen, Pfadnamen, Verzeichnisse und Unix-Dienstprogramme an.
-
Constant width
Bezeichnet Befehle, Optionen, Schalter, Variablen, Attribute, Schlüssel, Funktionen, Typen, Klassen, Namensräume, Methoden, Module, Eigenschaften, Parameter, Werte, Objekte, Ereignisse, Ereignishandler, XML-Tags, Makros, den Inhalt von Dateien und die Ausgabe von Befehlen.
-
Constant width bold
Zeigt Befehle und anderen Text, der vom Benutzer wörtlich eingegeben werden sollte, sowie wichtige Codezeilen an.
-
Constant width italic
Zeigt Text an, der durch vom Benutzer eingegebene Werte ersetzt werden soll.
Hinweis
Dieses Symbol steht für einen Tipp, eine Anregung oder einen allgemeinen Hinweis.
Warnung
Dieses Symbol weist auf eine Warnung oder Vorsicht hin.
Safari® Bücher Online
Hinweis
Safari Books Online ist eine digitale On-Demand-Bibliothek, die Experteninhalte in Buch- und Videoform von weltweit führenden Autoren aus den Bereichen Technologie und Wirtschaft liefert.
Technologieexperten, Softwareentwickler, Webdesigner sowie Geschäfts- und Kreativprofis nutzen Safari Books Online als Hauptressource für Recherchen, Problemlösungen, Lernen und Zertifizierungsschulungen.
Safari Books Online bietet eine Reihe von Plänen und Preisen für Unternehmen, Behörden, Bildungseinrichtungen und Privatpersonen.
Mitglieder haben Zugang zu Tausenden von Büchern, Schulungsvideos und Manuskripten von Verlagen wie O'Reilly Media, Prentice Hall Professional, Addison-Wesley Professional, Microsoft Press, Sams, Que, Peachpit Press, Focal Press, Cisco Press, John Wiley & Sons, Syngress, Morgan Kaufmann, IBM Redbooks, Packt, Adobe Press, FT Press, Apress, Manning, New Riders, McGraw-Hill, Jones & Bartlett, Course Technology und Hunderten mehr in einer vollständig durchsuchbaren Datenbank. Wenn du mehr über Safari Books Online erfahren möchtest, besuche uns bitte online.
Wie du uns kontaktierst
Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:
O'Reilly Media, Inc.
1005 Gravenstein Highway Nord
Sebastopol, CA 95472
800-998-9938 (in den Vereinigten Staaten oder Kanada)
707-829-0515 (international oder lokal)
707-829-0104 (Fax)
Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter http://bit.ly/juniper_mx_series_2e aufrufen .
Wenn du Kommentare oder technische Fragen zu diesem Buch stellen möchtest, sende eine E-Mail an bookquestions@oreilly.com.
Weitere Informationen zu unseren Büchern, Kursen, Konferenzen und Neuigkeiten findest du auf unserer Website unter http://www.oreilly.com.
Finde uns auf Facebook: http://facebook.com/oreilly
Folge uns auf Twitter: http://twitter.com/oreillymedia
Schau uns auf YouTube: http://www.youtube.com/oreillymedia
Get Juniper MX-Serie, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.