Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interface de resiliência da Juniper

Para roteadores da Série MX com placas de linha MPC ou LC480 e para roteadores da Série PTX que executam o Junos OS Evolved, você pode configurar a Interface de Resiliência (JRI) da Juniper para detectar, correlacionar e mitigar exceções e, assim, reduzir o tempo médio de reparo (MTTR) para problemas. Para exceções de encaminhamento, a JRI também estende o recurso de serviços de monitoramento em linha com elementos de informações de IPFIX (IEs) específicos da Juniper para dados de exceção e introduz o conceito de uma nuvem de observação, que é um conjunto de domínios de observação. Você pode enviar os pacotes IPFIX para um coletor on-box ou off-box.

Entenda a interface de resiliência da Juniper

Pacotes que precisam ser encaminhados para o elemento de rede adjacente ou um dispositivo vizinho ao longo de um caminho de roteamento podem ser descartados por um roteador devido a vários fatores. Toda rede encontra problemas, como perda de pacotes, de tempos em tempos. Algumas das causas para essa perda de tráfego ou um bloqueio na transmissão de pacotes de dados incluem: condições de sistema sobrecarregadas, perfis e políticas que restringem a largura de banda ou a prioridade do tráfego, interrupções de rede ou interrupções por falhas físicas nos cabos. A perda de pacotes também acontece devido à costura incorreta do caminho de encaminhamento ou uma incompatibilidade entre o estado do plano de controle e o estado do plano de dados. Você pode usar contadores e métricas de comandos para diagnosticar e depurar o desempenho da show rede, mas isso pode ser tedioso e demorado. A JRI relata dados de exceção de entidades no sistema que encontram quedas de pacotes, permitindo que você automatize o fluxo de trabalho envolvido na detecção, no relatório e na mitigação de exceções adversas.

Para exceções de sistema operacional e roteamento, os dados de exceção são relatados em pares de valor de chave de telemetria.

Para exceções de encaminhamento, os dados de exceção são relatados em pacotes IPFIX. Os IEs no pacote de registro de dados primários de IPFIX capturam os seguintes dados:

  • Motivo de exceção (por exemplo, descarte de firewall)
  • Direção de pacotes (entrada ou saída)
  • Primeiros bytes N do pacote
  • Interface de entrada
  • Interface de saída
  • Identificador de próximo salto (apenas Junos OS)

A Tabela 1 mostra o formato do registro de dados primários de IPFIX com os IEs específicos da Juniper.

Tabela 1: Registro de dados primários de IPFIX
IE Name IE Identifier Description Length (in Bytes)
encaminhamentoClassandAprioridade ID de propriedade comum (CPID) da Nuvem de Observação — IE 137, um conjunto de propriedades comuns que é localmente único por Nuvem de Observação ID de prioridade de encaminhamento e aula de entrega 4
encaminhamentoExceptionCode CPID da nuvem de observação — IE 137 Código de exceção que causa quedas de pacotes OU é zero quando a exceção não é atendida ou definida; um número de inteiro não assinado de 16 bits 2
encaminhamentoNextHopId CPID da nuvem de observação — IE 137 (Somente Junos OS) Índice de próximo salto Da Unicast usado para encaminhamento 4
InterfaceIndex de saída CPID da nuvem de observação — IE 137 Índice de interface lógica de saída quando fluxodirecionamento=saída, de outra forma 0 4
InterfaceIndex subjacente CPID da nuvem de observação — IE 137 (Somente Junos OS) Índice de interface lógica de entrada de camada 2 subjacente, onde for aplicável (por exemplo, casos de AE e IRB — veja campos de registro de dados primários para obter mais informações) 4
InterfaceIndex de entrada CPID da nuvem de observação — IE 137 Índice de interface lógica de entrada 4
interface de entrada IE 10 Índice SNMP de interface lógica de entrada 4
Interface de saída IE 14 Índice SNMP de interface lógica de saída quando fluxodiretório=saída, de outra forma 0 4
fluxodireção IE 61 Direção (0: entrada, 1:saída) 1
dataLinkFrameSize IE 312 Comprimento do quadro de link de dados amostrado 2
dataLinkFrameSection IE 315 N octets do quadro de link de dados do pacote monitorado variável

Limitações:

  • As exceções são coletadas e exportadas com base no melhor esforço.

  • Quaisquer limitações ou advertências para serviços de monitoramento em linha também se aplicam à JRI, porque a JRI usa serviços de monitoramento em linha para coletar e coletar os pacotes.

  • Todos os pacotes descartados não podem ser amostrados e perfilados. Classes de exceções são amostradas na taxa de amostragem padrão, a menos que você configure essa taxa com a sampling-rate declaração no nível de [edit services inline-monitoring instance instance-name collector collector-name] hierarquia (Junos OS) ou no [edit services inline-monitoring instance instance-name] nível de hierarquia (Junos OS Evolved). O Junos OS permite que a taxa de amostragem seja configurada por coletor, permitindo taxas diferentes para cada coletor; O Junos OS Evolved permite uma taxa de amostragem por instância de monitoramento em linha.

  • Para relatórios de exceção na direção de saída, o cabeçalho de camada 2 ou qualquer cabeçalho de encapsulamento não está incluído no IE-315, dataLinkFrameSelection, porque exceções acontecem antes da camada 2 ou encapsulamento de túnel.

  • Para relatórios de exceção na direção de saída, o receptor do pacote IPFIX deve ignorar o IE-312, o dataLinkFrameSize, porque o campo não tem o valor correto.

  • Para a direção de saída, você não pode configurar relatórios de sFlow e exceção na mesma interface.

  • Ações de instâncias de monitoramento em linha e ações de instâncias re-diretas de firewall não são suportadas no mesmo termo do filtro de firewall. (Junos OS Evolved)

  • As ações de instâncias de monitoramento em linha e as ações de instâncias de espelhamento de porta não são suportadas no mesmo termo do filtro de firewall. (Junos OS Evolved)

  • Para coletores, você não pode configurar instâncias de roteamento, bits DSCP ou classe de encaminhamento. (Junos OS Evolved)

  • Para obter mais informações sobre os IEs específicos da Juniper, incluindo advertências e limitações, veja campos de registro de dados primários.

Configure o JRI para exceções de sistema operacional e roteamento

Para configurar o JRI para exceções de roteamento e sistema operacional:

  1. Inscreva-se na interface de telemetria Do Junos XPaths:

    As notificações são exportadas usando gRPC/gNMI para um coletor off-box.

    Para o Junos OS:

    Para o Junos OS Evolved (apenas exceções de roteamento):

  2. (Opcional) Além disso, se você preferir usar o coletor on-box em vez de enviar os dados para um coletor off-box, configure um local de armazenamento na caixa para os dados de exceção.

    Para configurar:

    Neste exemplo, você configura o arquivo no qual armazenar os dados de exceção:

    Para o Junos OS:

    Para o Junos OS Evolved (apenas exceções de roteamento):

Configure o JRI para exceções de encaminhamento

Para configurar o JRI para exceções de encaminhamento:

  1. Defina o modelo de IPFIX.

    Para configurar atributos do modelo:

    Para o Junos OS:

    Neste exemplo, a taxa de atualização do modelo é definida para 30 segundos, você configurou um identificador de modelo e configurou os campos do registro de dados primário:

    Para o Junos OS Evolved, o sistema gera o ID do modelo e o software oferece suporte à maioria dos campos do registro de dados primário:

    Neste exemplo, a taxa de atualização do modelo é definida para 30 segundos e você configurou os campos do registro de dados primário:

  2. Conecte o modelo à instância e descreva o coletor.

    O Junos OS e o Junos OS Evolved diferem em como alcançar essa etapa. Para configurar a instância e o coletor:

    Para o Junos OS:

    Neste exemplo, você cria um modelo com o nome template_1, cria uma instância i1de monitoramento em linha e cria a configuração para o coletor c2on-box. Para um coletor on-box para o Junos OS, o endereço de destino deve ser um endereço local e a porta de destino deve ser a porta 4739. Para um coletor off-box para o Junos OS, especifique o endereço e a porta de destino para esse coletor.

    Para o Junos OS:

    Para o Junos OS Evolved, você não pode configurar os bits DSCP, mas o processo de outra forma é o mesmo que no Junos OS para um coletor off-box:

    Para o Junos OS Evolved, para um coletor on-box, você configura a controller re declaração em vez de um endereço e porta de destino local, e não pode configurar os bits DSCP:

    Neste exemplo, para o Junos OS Evolved, você cria um modelo com o nome template_1, cria uma instância i1de monitoramento em linha e cria a configuração para o coletor c2on-box. Para um coletor on-box, você especifica a controller re declaração em vez de um endereço de destino local e porta:

  3. Configure o identificador de nuvem de observação.

    Uma nuvem de observação é o maior conjunto de domínios de observação. De acordo com a RFC 5101, um domínio de observação é o maior conjunto de pontos de observação para os quais as informações de fluxo podem ser agregadas por um processo de medição. Por exemplo, uma placa de linha do roteador pode ser um domínio de observação se for composta por várias interfaces, cada uma das quais é um ponto de observação. Ao configurar uma nuvem de observação, você permite que serviços de monitoramento em linha informem sobre um conjunto de propriedades comuns que é localmente único por nuvem de observação. Para obter mais informações sobre nuvens de observação, veja o monitoramento em linha. Para configurar o identificador de nuvem de observação:

    Neste exemplo, você configurou o identificador como 1:

  4. Assine vários tipos de exceção e configure relatórios de exceção para um PFE específico e especifique a instância de monitoramento em linha. Para o Junos OS, você deve especificar um nome de categoria de exceção específico, como forwarding-state. Para o Junos OS Evolved, você simplesmente especifica all como o nome da categoria.

    Por padrão, os dados de exceção são enviados para um coletor off-box. Para configurar:

    Para o Junos OS:

    Neste exemplo, você assina as exceções de encaminhamento e configura o FPC 0 para enviar exceções de encaminhamento à instância de monitoramento em linha i1:

    Para o Junos OS Evolved:

    Neste exemplo, você se inscreve em todas as categorias de exceção e configura o FPC 0 para enviar exceções à instância de monitoramento em linha i1:

  5. (Opcional) Além disso, se você preferir usar o coletor on-box em vez de enviar os dados para um coletor off-box, configure um local de armazenamento na caixa para os dados de exceção.

    Para configurar:

    Neste exemplo, você configura o arquivo no qual armazenar os dados de exceção de encaminhamento:

Referência do código de exceção

Esta seção contém informações sobre os códigos de exceção e suas explicações, tanto para o Junos OS quanto para o Junos OS Evolved.

Códigos de exceção MX, Junos OS

Para assinar uma determinada categoria de exceção, configure a categoria para um FPC e mecanismo de encaminhamento de pacotes específicos. A ajuda de conclusão de comandos mostra as categorias disponíveis:

Nas tabelas a seguir, há uma coluna com valores de código; por exemplo, 73. Esse valor é o código de exceção que é relatado. De um ponto de vista externo, quando a exceção é relatada, o código real enviado é 128 + value. Por exemplo, o valor 73 do código significaria que, pela razão de unknown family discard exceção, o código relatado seria 128 + 73 = 201.

Há apenas uma exceção a esta regra, a razão de ttl expiredexceção, o valor 1do código. Esse motivo é relatado com o mesmo valor de código; ou seja, a 128 não é adicionada ao valor.

As tabelas a seguir, organizadas por categoria de exceção, contêm os motivos de exceção, códigos e descrições de código para os roteadores da Série MX.

Tabela 2: Códigos de categoria de exceção de firewall, Série MX

Razão

Código

Descrição

descarte de firewall

67

O firewall no caminho do pacote tem uma ação.

firewall descartar V6

101

O firewall no caminho de pacotes IPv6 tem uma ação.

descarte de firewall

113

O firewall no caminho de pacote de saída tem uma ação.

firewall descartar V6 fora

114

O firewall no caminho de pacote IPv6 de saída tem uma discard ação.

Tabela 3: Códigos de categoria de exceção de estado de encaminhamento, Série MX

Razão

Código

Descrição

família desconhecida

73

Pacotes descartados porque a família de endereços correspondente não está configurada na interface.

vrf desconhecido

77

A tabela de instâncias de roteamento não foi criada adequadamente para o ID VRF associado à interface de entrada.

Tabela 4: Códigos de categoria de exceção de Camada 2, Série MX

Razão

Código

Descrição

id vlan fora do alcance de oif

32

O ID VLAN da Packet está fora da faixa de VLAN configurada na interface de saída.

Tabela 5: Códigos de categoria de exceção de Camada 3, Série MX

Razão

Código

Descrição

rota de descarte

66

Descarte os próximoshops explicitamente instalados por protocolos de roteamento.

IPv6 de rota de descarte

102

Descarte os nexthops instalados explicitamente pelo protocolo de roteamento IPv6.

rota de espera

70

O pacote é descartado porque ele bate em um porão ao lado.

Tabela 6: Códigos de categoria exceção de erros de pacote, Série MX

Razão

Código

Descrição

checksum ipv4 hdr ruim

2

A verificação de checksum do IPv4 falhou.

Túnel de camada3 não IPv4

4

Os túneis GRE/IPIP/PIM são suportados apenas pelo IPv4, não pelo IPv6.

Bandeiras gre sem suporte

5

Somente o Key Present Flag suporte é suportado ao des encapsular pacotes recebidos com um cabeçalho GRE.

pkt de túnel muito curto

6

Erro de computação de comprimento ao des encapsular pacotes recebidos com um cabeçalho de túnel.

opções de IPv6 ruins pkt

9

O pacote IPv6 inclui cabeçalhos de opção demais (ou longos demais). Os cabeçalhos de opção vão além do byte 256 na parcela de entrada.

hdr IPv4 ruim

11

Erro de cabeçalho de pacote IPv4:

  • A versão não é 4, ou

  • O comprimento do cabeçalho de Internet (IHL) é inferior a 5, ou

  • IHL > Comprimento total / 4.

hdr IPv6 ruim

110

Erro de cabeçalho de pacote IPv6. A versão não é 6.

IPv4 pkt len ruim

12

Comprimento de quadro IPv4 muito curto (é menos do que comprimento encapsulado de Camada 2 mais comprimento de Camada 3).

IPv6 pkt len ruim

111

Comprimento de quadro IPv6 muito curto (é menos do que comprimento encapsulado de Camada 2 mais comprimento de Camada 3).

mtu excedido

21

Um pacote é descartado, pois seu comprimento, após a nova imposição de cabeçalho, excede o MTU configurado na interface lógica. Para pacotes IPv4/IPv6, isso indica que o don't fragment bit foi definido no cabeçalho IPv4 para um pacote que requer fragmentação.

ttl expirado

1

O tempo de vida (TTL) expira para o pacote.

verificação my-mac falhou

28

Para interfaces de Camada 3, a my-mac verificação falhou nesses pacotes; portanto, são descartadas.

verificação my-mac falhou IPv6

63

Para interfaces de Camada 3, a verificação IPv6 my-mac falhou nesses pacotes; portanto, são descartadas.

Códigos de exceção da Série PTX, Junos OS Evolved

A Tabela 7 contém os números do código trap, os códigos de exceção e suas descrições para os roteadores de PTX10004, PTX10008 e PTX10016 com as placas de linha JNP10K-1201 e JNP10K-1202, e os roteadores PTX10001-36MR e PTX10003.

Para roteadores que executam o Junos OS Evolved, há apenas uma categoria de exceção, all. Por exemplo, para assinar a categoria all e configurar o FPC 0 para enviar exceções à instância de monitoramento em linha i1:

Tabela 7: Códigos de exceção da Série PTX, Junos OS Evolved
Descrição do código de exceção do código trap
1 dlu.ucode.inv_start_pc

Não foi encontrada uma instrução válida para processar pacotes; uma falha de busca. (Por exemplo: minha miss MAC na interface de Camada 3.)

4 dlu.ucode.descarte Descarte de UCODE de DLU (falha na busca)
5 dlu.ucode.invalid_seq Sequência inválida de DLU UCODE
6 dlu.ucode.ip_bc_with_my_mac DLU UCODE IP broadcast com meu MAC
7 dlu.ucode.inalcançável DLU UCODE inalcançável
8 dlu.ucode.not_routable DLU UCODE não roteável
13 dlu.ucode.my_ll_mc DLU UCODE meu multicast de nível de link
14 dlu.ucode.bad_sip DLU UCODE endereço IP de origem ruim
15 dlu.ucode.ttl_exp DLU UCODE TTL expirado
16 dlu.ucode.oam_to_cpu Pacote DLU UCODE OAM para CPU
17 dlu.ucode.ip_mc_iif_mismatch Incompatibilidade de índice de interface multicast de IP de DLU UCODE
18 dlu.ucode.ip_mc_resolve Resolução multicast de IP de UCODE DLU
19 dlu.ucode.vlan_tag_lookup_miss Observação da tag DLU UCODE VLAN miss
20 dlu.ucode.vtag_normalize_miss Falha na normalização da tag DLU UCODE VLAN
25 dlu.ipipe.err.trapcode.hw_err Erro de paridade/ECC
26 dlu.ipipe.err.trapcode.config_err Erro de configuração de rota
27 dlu.ipipe.err.trapcode.proc_ttl_err Erro de programação de roteamento (loop)
29 dlu.ipipe.err.trapcode.mpls_buf_uflow A busca está além da profundidade de pilha de rótulos suportada.
30 dlu.ipipe.err.trapcode.l3offs_oflow Análise incorreta da compensação de Camada 3
31 dlu.ipipe.err.trapcode.seq_rsvd Erro de programação de rota
34 dlu.ilp.lookup.err.trapcode.cfg_err Erro de programação de rota
36 igp_misc.trapcode.l2l_invalidopt Pacote de host injetado incorretamente
37 igp_misc.trapcode.invalid_dft_code Pacote de host injetado incorretamente
38 igp_misc.trapcode.cpu_ple Pacote de host injetado incorretamente
40 slu.trapcode.l2_domain_lookup_failure Tipo errado de pacote (taged/não registrado) na interface
41 slu.trapcode.stp_blocked Pacote na porta bloqueada stp
44 slu.trapcode.eth_mcast O endereço MAC de origem no pacote é multicast
45 slu.trapcode.eth_bcast O endereço MAC de origem no pacote é transmitido
46 slu.trapcode.eth_src_eq_dest SLU Ethernet - endereço fonte == endereço de destino
47 slu.trapcode.l3offset Pacote incorreto (tamanho de cabeçalho de Camada 2 > 64)
48 slu.trapcode.v4_trunc_pkt ipv4.totalLength < ipv4.ihl * 4
49 slu.trapcode.v4_ver Versão ilegal do IPV4
50 slu.trapcode.v4_mcast SLU IPv4 — endereço IP de fonte multicast
51 slu.trapcode.v4_bcast SLU IPv4 — endereço IP de fonte de broadcast
52 slu.trapcode.v4_src_eq_dest SLU IPv4 — endereço fonte == endereço de destino
53 slu.trapcode.v4_size Verificação do tamanho mínimo/máximo do pacote SLU IPv4
54 slu.trapcode.v6_ver SLU IPv6 — versão ilegal
55 slu.trapcode.v6_src_eq_dest SLU IPv6 - endereço fonte == endereço de destino
56 slu.trapcode.v6_pyldleneq0 SLU IPv6 — o campo de comprimento de carga de cabeçalho é igual a 0
57 slu.trapcode.v6_size Verificação do tamanho do pacote mínimo/máximo do SLU IPv6
58 slu.trapcode.tcp_tiny_attack_frag0 SLU TCP — ataque TCP minúsculo com frag_off = 0
59 slu.trapcode.tcp_tiny_attack_frag1 SLU TCP — ataque TCP minúsculo com frag_off = 1
60 slu.trapcode.ip_tcp_pyldlen IP/TCP de SLU — comprimento de carga de IP ilegal
61 slu.trapcode.ip_udp_pyldlen SLU UDP — comprimento de carga de IP ilegal
62 slu.trapcode.ip_icmp_pyldlen SLU ICMP — comprimento de carga de IP ilegal
63 slu.trapcode.ip_igmp_pyldlen SLU IGMP — comprimento de carga de IP ilegal
64 slu.trapcode.ip_pim_pyldlen SLU PIM — comprimento de carga de IP ilegal
65 slu.trapcode.ip_sctp_pyldlen SLU SCTP — comprimento de carga de IP ilegal
66 slu.trapcode.ip_gre_pyldlen SLU GRE — comprimento de carga de IP ilegal
67 slu.trapcode.ip_ah_pyldlen SLU AH — comprimento de carga de IP ilegal
68 slu.trapcode.packet_length_err Valor do SLU Trapcode para pacotes de tamanho mínimo
69 slu.trapcode.v4_opt_hdr O cabeçalho de opção SLU IPv4 NÃO é um dos tipos aceitáveis
70 slu.trapcode.v6_ext_hdr O cabeçalho de extensão SLU IPv6 é um dos tipos de trappable
71 slu.trapcode.v4_hdr_len SLU IPv4 — comprimento de cabeçalho ilegal
72 slu.trapcode.ah_hdr_len SLU AH — campo de comprimento de cabeçalho ilegal
73 slu.trapcode.eth_repl Código-armadilha SLU para limite de análise de etherótipos alcançado
74 slu.trapcode.eth_nomatch SLU não é compatível com KnownEthertypes CAM
75 slu.trapcode.v4_chksum SLU IPv4 — erro de checksum
76 slu.trapcode.tcp_hdr_len SLU IPv4 — comprimento de cabeçalho TCP ilegal
77 slu.trapcode.l2_ple O tamanho do cabeçalho da Camada 2 de Pacotes é maior que 128 bytes
78 slu.trapcode.eth_ple Limite de parser de Etherótipo SLU excedido
79 slu.trapcode.v4_ple Limite de parser SLU IPv4 excedido
80 slu.trapcode.v6_ple Limite de parser SLU IPv6 excedido
81 slu.trapcode.tcp_ple Limite de parser de SLU TCP excedido
82 slu.trapcode.udp_ple Limite de parser de SLU UDP excedido
83 slu.trapcode.icmp_ple Limite de parser de SLU ICMP excedido
84 slu.trapcode.igmp_ple Limite de parser de SLU IGMP excedido
85 slu.trapcode.pim_ple Limite de parser SLU PIM excedido
86 slu.trapcode.sctp_ple Limite de parser SLU SCTP excedido
87 slu.trapcode.gre_ple Limite de parser SLU GRE excedido
88 slu.trapcode.ah_ple Limite de parser SLU AH excedido
89 slu.trapcode.gtp_ple Limite de parser SLU GTP excedido
90 slu.trapcode.vxlan_ple Limite de parser SLU VXLAN excedido
91 slu.trapcode.oam_ple Limite de parser SLU Ethernet OAM excedido
92 slu.trapcode.ptp_ple Limite de parser SLU PTP excedido
93 slu.trapcode.eth_invalidtag Tag Ethernet inválida
95 slu.trapcode.oam_discard Pacote incorreto/configuração incorreta do OAM da Ethernet
96 slu.trapcode.fttl_exp Verificação expirada da malha de SLU TTL
97 slu.trapcode.oam_bad_mac Pacote incorreto de Ethernet OAM
98 slu.trapcode.tunnel_ip_options Terminação de túnel do pacote de opções de IP
99 slu.trapcode.tunnel_ttl_expired TTL expirado em pacote de túnel
101 slu.trapcode.gport_tcam_miss Pacote de túnel incorreto
105 irp.core.trapcode.mem_err Erro de paridade/ECC
106 irp.core.trapcode.cfg_err Programação incorreta de nexthop de hardware
107 irp.core.trapcode.pttl_expire Programação incorreta de nexthop de hardware
108 irp.core.trapcode.voq_ip_option_ip4 Pacote IPv4 da opção de ip de fila de saída virtual (VOQ). (NÃO ERRO)
109 irp.core.trapcode.voq_ip_option_ip6 Pacote IPv6 da opção de IP VOQ. (NÃO ERRO)
110 irp.core.trapcode.trap_after_lkup Armadilha DE VOQ IRP após a observação (depuração)
111 irp.core.trapcode.storm0 O tráfego BUM excedeu os limites configurados
112 irp.core.trapcode.storm1 O tráfego BUM excedeu os limites configurados
113 irp.core.trapcode.storm2 O tráfego BUM excedeu os limites configurados
114 irp.core.trapcode.storm3 O tráfego BUM excedeu os limites configurados
115 irp.core.trapcode.voqcalc Programação incorreta de nexthop de hardware
116 irp.core.trapcode.act_stbyte O pacote de entrada não satisfaz critérios de horizonte dividido.
117 irp.core.trapcode.act_srcid O pacote de entrada não satisfaz critérios de horizonte dividido.
118 irp.core.trapcode.act_igportid O pacote de entrada não satisfaz critérios de horizonte dividido.
119 irp.core.trapcode.act_gl2dom0 O pacote de entrada não satisfaz critérios de horizonte dividido.
120 irp.core.trapcode.act_gl2dom1 O pacote de entrada não satisfaz critérios de horizonte dividido.
121 irp.core.trapcode.act_ref Envelhecimento de redirecionamento rápido (MoFRR) somente multicast (NÃO ERRO)
122 irp.core.trapcode.ttl_ig_ip6 TTL de entrada IPv6 expirada
123 irp.core.trapcode.ttl_ig_ip4 TTL de entrada IPv4 expirada
124 irp.core.trapcode.ttl_eg_ip6 TTL de saída IPv6 expirado
125 irp.core.trapcode.ttl_eg_ip4 TTL de saída IPv4 expirado
126 irp.core.trapcode.trap_all IRP prende todos os pacotes
127 irp.core.trapcode.packetlen Pacote de entrada incorreto
128 irp.core.trapcode.vlanparse Pacote de entrada incorreto
129 irp.core.trapcode.vlandiscard Pacote de entrada incorreto
130 irp.core.trapcode.opthead Pacote de entrada incorreto
131 irp.core.trapcode.policer Pacote deixado por causa da ação do policial
132 epp.epc.cfg.common.trapcode.hw_err Erro de paridade/ECC
133 epp.epc.cfg.common.trapcode.ntlu_cfg Depuração (NÃO ERRO)
135 epp.epc.cfg.common.trapcode.ptp_enable_trap Depuração (NÃO ERRO)
136 epp.epc.cfg.common.trapcode.l2_tags_exceeded_trap Pacote de entrada incorreto (etiquetas de Camada 2 excederam 46 bytes)
137 epp.epc.cfg.common.trapcode.dual_hash_miss

Erro de programação (entrada para saída da programação). Erro transitório; pode ser ignorado.

139 epp.epc.cfg.common.trapcode.reorder_timedout_pkt Erro de processamento de saída de hardware
140 epp.epc.cfg.common.trapcode.qos_rewrite_enable_trap Depuração (NÃO ERRO)
141 epp.epc.cfg.common.trapcode.illegal_qix Erro de programação de nexthop de saída
143 epp.epc.cfg.common.trapcode.eth_tme EPP mais de 9 Etherpótipos
144 epp.epc.cfg.common.trapcode.eth_passbuf Falha na análise de passthru do EPP
145 epp.epc.cfg.common.trapcode.oam_ple Limite de parser de EPP Ethernet OAM excedido
146 epp.epc.cfg.common.trapcode.oam_discard Descarte de EPP Ethernet OAM
147 epp.epc.cfg.common.trapcode.oam_bad_mac Endereço MAC incorreto da EPP Ethernet (pacote de entrada incorreto)
148 epp.epe.cfg.elu.trapcode.hw_err Erro de paridade/ECC
149 epp.epe.cfg.elu.trapcode.desc_addr_err Endereço de descrição gerador de erro de EPP (erro de programação)
150 epp.epe.cfg.elu.trapcode.pdct_drop Queda de policial de saída
151 epp.epe.cfg.elu.trapcode.pdct_err Erro de paridade/ECC
152 epp.epe.cfg.elu.trapcode.l3_mtu_chk_fail Verificação de MTU excedida.
153 epp.epe.cfg.elu.trapcode.df_set_for_fragmentation DF definido em pacote de entrada
154 epp.epe.cfg.elu.trapcode.mpls_ovfl Programação de nexthop de saída incorreta (> 8 rótulos push)
155 epp.epe.cfg.elu.trapcode.ing_pfe_ttl_exp TTL de entrada expirada
156 epp.epe.cfg.elu.trapcode.egr_pfe_ttl_exp TTL de saída expirado
157 epp.epe.cfg.elu.trapcode.desc_prog_err Programação ilegal de descritores EPP
158 epp.epe.cfg.elu.trapcode.l2plen_ofl O comprimento da camada 2 da EPP é muito grande
160 epp.epe.cfg.elu.trapcode.l3_plen_chk_fail Verificação de comprimento de camada 3 e EPP com falha na verificação do comprimento mínimo e máximo
161 epp.epe.cfg.elu.trapcode.dmac_prog_err Programação MAC de destino ilegal EPP
162 epp.epe.cfg.elu.trapcode.smac_prog_err Programação MAC de origem ilegal do EPP
163 epp.epe.cfg.elu.trapcode.l3l4_err Programação de nexthop de saída incorreta
164 epp.epe.cfg.elu.trapcode.invld_vlan_sel Combinação inválida de tags VLAN
165 epp.epe.cfg.elu.trapcode.tunnel_data_invld Erro de construção de buffer de túnel EPP (erro de programação)
166 epp.epe.cfg.elu.trapcode.hdr_seq_rsvd Programação de nexthop de saída incorreta (túnel/template/MPLS)
167 epp.epe.cfg.elu.trapcode.rewrite_tmp_nxt_type Reescrita de EPP habilitada, mas tmpNxtType desconhecida
168 epp.epe.cfg.elu.trapcode.rewrite_mpls_buf_ovfl EPP reescreve o transbordamento de buffer MPLS
169 epp.epe.cfg.elu.trapcode.rewrite_newheader_size_exceeded Tamanho legal do novo cabeçalho do EPP excedido
170 epp.epe.cfg.elu.trapcode.opt_hdr_err Cabeçalho de opção inválido de EPP
171 epp.epe.cfg.elu.trapcode.fft_prog_err Erro de programação de EPP FFT
172 epp.epe.cfg.elu.trapcode.pkt_chk.same_port Verificação de pacoteSEPP mesma porta
173 epp.epe.cfg.elu.trapcode.pkt_chk.same_lport Verificação de pacotes EPP mesmo lport
174 epp.epe.cfg.elu.trapcode.pkt_chk.same_l2domain Verificação de pacoteSEPP mesmo domínio de Camada 2
175 epp.epe.cfg.elu.trapcode.pkt_chk.ip_redir Redirecionamento IP de verificação de pacotes EPP
176 epp.epe.cfg.elu.trapcode.pkt_chk.same_gl2domain Verificação de pacotes EPP mesmo domínio de Camada 2 gl
177 epp.epe.cfg.elu.trapcode.pkt_chk.split_horizon Horizonte dividido de verificação de pacotes EPP
178 epp.epe.cfg.elu.trapcode.pkt_chk.same_port_l2d PacoteS EPP verificam a mesma porta/domínio de Camada 2
179 epp.epe.cfg.elu.trapcode.pkt_chk.same_source_id ID da mesma verificação de pacoteS EPP
181 epp.epe.cfg.elu.trapcode.pkt_chk.is_true Verificação de pacotes EPP is_true
220 sw.igp_ai_rule_invalid Regra da IA do SW IGP inválida
221 sw.igp_ai_invalid_pattern Padrão inválido de IA de SW IGP
222 sw.igp_ui_no_tag_support Regra da UI do SW IGP sem suporte para tags
223 sw.egp_ui_no_tag_support Regra da UI da SW EGP sem suporte para tags
248 sw.egnh.cfg_trap Armadilha de descrição de nexthop de saída para CPU
249 sw.egnh.cfg_discard Descarte do descriptor de nexthop de saída
250 sw.egnh.cfg_pfh_trap Descarte o nexthop
251 sw.irp_nh_discard_sample Descarte o nexthop

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
23.4R1-EVO
Suporte para a interface de resiliência da Juniper (PTX10003 roteador)— A partir do Junos OS Evolved Release 23.4R1, você pode usar a Interface de Resiliência (JRI) da Juniper para detectar, correlacionar e mitigar exceções.
22.2R1-EVO
Suporte para a interface de resiliência da Juniper (PTX10001-36MR, PTX10004, PTX10008 e roteadores PTX10016 com as placas de linha JNP10K-LC1201 ou JNP10K-LC1202)— A partir do Junos OS Evolved Release 22.2R1, você pode usar a Interface de resiliência (JRI) da Juniper para detectar, correlacionar e mitigar exceções.
21.2R1
Suporte para a interface de resiliência da Juniper (MX304, MX480, MX960, MX2010, MX2020 e vMX) — A partir do lançamento do Junos OS 21.2R1, você pode usar nossa nova Interface de resiliência (JRI) da Juniper para detectar, correlacionar e mitigar exceções. A JRI estende o recurso de serviços de monitoramento em linha com elementos de informações de IPFIX (IEs) específicos da Juniper para dados de exceção e introduz o conceito de uma Nuvem de Observação, que é um conjunto de Domínios de Observação. Você pode enviar os pacotes IPFIX para um coletor on-box ou off-box.