Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Surveillance des sessions de flux de sécurité

Cette rubrique contient des informations sur la surveillance, l’affichage et la vérification des sessions de flux à l’aide de commandes en mode opérationnel. Ainsi, vous pouvez déboguer sans avoir à valider ou à modifier votre configuration en cours d’exécution.

Vue d’ensemble des sessions de flux de sécurité

Junos OS vous permet de configurer et de démarrer la surveillance des sessions de flux à l’aide de commandes en mode opérationnel. Ainsi, vous pouvez déboguer sans avoir à valider ou à modifier votre configuration en cours d’exécution. Cette approche peut s’avérer particulièrement utile lorsque vous ne souhaitez pas modifier l’état de votre appareil en validant la configuration pour activer les options de traçage.

Pour configurer la surveillance des sessions de flux, vous devez définir des filtres de flux, spécifier le fichier de sortie et démarrer la surveillance. La surveillance des sessions de flux ne démarre que si un filtre (au moins un) et un fichier de sortie sont spécifiés. De plus, la définition des filtres eux-mêmes ne déclenche pas de surveillance. Vous devez utiliser explicitement les monitor security flow start commandes et monitor security flow stop pour activer et désactiver la surveillance, respectivement.

  • Define flow filters (Définir les filtres de flux) : définissez les sessions de flux que vous souhaitez surveiller à l’aide de combinaisons de critères de correspondance, tels que l’adresse source, l’adresse de destination, le port source, le port de destination, le numéro de protocole IP, le nom de l’interface entrante ou sortante et le nom du système logique. Vous pouvez supprimer des filtres à l’aide de la clear monitor security flow filter commande.

    Note:

    Contrairement aux filtres définis en mode configuration, les filtres définis à l’aide de commandes en mode opérationnel sont effacés lorsque vous redémarrez votre système.

  • Specify the output file (Spécifier le fichier de sortie) : crée un fichier de sortie dans lequel les informations de surveillance du flux de sécurité doivent être enregistrées. Ce fichier est enregistré dans le /var/log/ répertoire. Vous pouvez afficher le contenu de ce fichier à l’aide de la show log filename commande. Utilisez la commande pour spécifier les monitor security flow file caractéristiques du fichier de sortie, telles que sa taille maximale, son nombre maximal et son type.

  • Start monitoring (Démarrer la surveillance) : utilisez la commande pour démarrer la monitor security flow start surveillance. Une fois la surveillance démarrée, tout trafic correspondant aux filtres est enregistré dans le fichier de sortie spécifié dans le /var/log/ répertoire. L’indicateur basic-datapath est l’indicateur par défaut et s’active au démarrage de la surveillance.

    Utilisez la commande pour arrêter la monitor security flow stop surveillance. Une fois la surveillance arrêtée, l’indicateur basic-datapath est effacé.

  • Afficher les informations de flux de surveillance : utilisez la show monitoring security flow commande pour afficher les détails de l’opération de surveillance.

Note:

Vous pouvez configurer la surveillance et le débogage des sessions de flux à l’aide des commandes du mode opérationnel de surveillance et des instructions de configuration des traceoptions de flux. Ces deux opérations ne peuvent pas être exécutées en parallèle. Lorsque vous activez la surveillance de flux de sécurité, la session de traceoption de flux est bloquée et lorsque la session de traceoption de flux est en cours d’exécution, la surveillance de la session de flux est bloquée.

Comprendre comment obtenir des informations de session pour les pare-feu SRX Series

Vous pouvez obtenir des informations sur les sessions et les flux de paquets actifs sur votre équipement, y compris des informations détaillées sur des sessions spécifiques. (Le pare-feu SRX Series affiche également des informations sur les sessions ayant échoué.) Vous pouvez afficher ces informations pour observer l’activité et à des fins de débogage. Par exemple, vous pouvez utiliser la commande show security flow session :

  • Pour afficher la liste des flux IP entrants et sortants, y compris les services

  • Pour afficher les attributs de sécurité associés à un flux, par exemple, les stratégies qui s’appliquent au trafic appartenant à ce flux

  • Pour afficher la valeur du délai d’expiration de la session, le moment où la session est devenue active, la durée de son activité et la présence éventuelle de trafic actif sur la session

Note:

Si un NAT d’interface est configuré et que les sessions sont configurées avec le NAT à l’aide de cette adresse IP d’interface, chaque fois que l’adresse IP de l’interface change, les sessions configurées avec NAT sont actualisées et de nouvelles sessions sont configurées avec une nouvelle adresse IP. Vous pouvez le vérifier à l’aide de show security flow session la commande CLI.

Les informations de session peuvent également être consignées si une configuration de stratégie associée inclut l’option de journalisation. Pour le journal de session de flux sur tous les pare-feu SRX Series, la configuration des stratégies a été améliorée. Des informations sur le paramètre d’interface entrante de paquets dans le journal de session pour l’initialisation et la fermeture de session et lorsqu’une session est refusée par une stratégie ou par le pare-feu de l’application sont fournies pour répondre à la conformité aux Critères communs (CC) Moyennement robuste et aux profils de protection (MRPP) :

Configuration de la stratégie : pour configurer la stratégie de la session pour laquelle vous souhaitez consigner les correspondances en tant que journal session-init ou session-close pour enregistrer les sessions dans syslog :

  • set security policies from-zone untrustZone to-zone trust zone policy policy13 match source-address extHost1

  • set security policies from-zone untrustZone to-zone trustZone policy policy13 match application junos-ping

  • set security policies from-zone untrustZone to-zone trustZone policy policy13 then permit

  • set security policies from-zone untrustZone to-zone trustZone policy policy13 then log session-init

  • set security policies from-zone untrustZone to-zone trustZone policy policy13 then log session-close

Example : La stratégie de correspondance de flux13 enregistrera les informations suivantes dans le journal :

<14>1 2010-09-30T14:55:04.323+08:00 mrpp-srx550-dut01 RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2626.192.0.2.1.40 source-address="192.0.2.1 » source-port="1 » destination-address="198.51.100.12 » destination-port="46384 » service-name="icmp » nat-source-address="192.0.2.1 » nat-source-port="1 » nat-destination-address="198.51.100.12 » nat-destination-port="46384 » src-nat-rule-name="Aucun » dst-nat-rule-name="Aucun » protocol-id="1 » nom-stratégie="policy1 » source-zone-name="trustZone » destination-zone-name="untrustZone » session-id-32="41 » packet-incoming-interface="ge-0/0/1.0"] session créée 192.0.2.1/1-->198.51.100.12/46384 icmp 192.0.2.1/1-->198.51.100.12/46384 Aucun Aucun 1 stratégie1 zone de confiance untrustZone 41 ge-0/0/1.0

<14>1 2010-09-30T14:55:07.188+08:00 mrpp-srx550-dut01 RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2626.192.0.2.1.40 reason="réponse reçue » source-address="192.0.2.1 » source-port="1 » destination-address="198.51.100.12 » destination-port="46384 » service-name="icmp » nat-source-address="192.0.2.1 » nat-source-port="1 » nat-destination-address="198.51.100.12 » nat-destination-port=« 46384 » src-nat-rule-name="Aucun » dst-nat-rule-name="Aucun » protocol-id="1 » nom-stratégie="stratégie1 » nom-zone-source="zoneconfiance » nom-zone-destination="untrustZone » session-id-32="41 » paquets-de-client="1 » octets-de-client="84 » paquets-de-serveur="1 » octets-de-serveur="84 » temps-de-jeu="0 » interface-de-paquet="ge-0/0/1.0"] Session fermée Réponse reçue : 192.0.2.1/1-->198.51.100.12/46384 ICMP 192.0.2.1/1-->198.51.100.12/46384 Aucun Aucun 1 stratégie1 zone de confiance untrustZone 41 1(84) 1(84) 0 ge-0/0/1.0

Affichage des paramètres de session globaux pour toutes les passerelles de services SRX Series

But

Obtenez des informations sur les paramètres configurés qui s’appliquent à tous les flux ou sessions.

Action

Pour afficher les informations de session dans l’interface de ligne de commande, entrez la commande suivante :

Signification

La show security flow commande configuration affiche les informations suivantes :

  • allow-dns-reply: indique si les paquets de réponse DNS (Domain Name System) entrants sans correspondance sont autorisés.

  • route-change-timeout: si cette option est activée, affiche la valeur du délai d’expiration de session à utiliser lors d’un changement de route vers une route inexistante.

  • tcp-mss: affiche la configuration actuelle de la valeur de taille de segment maximale TCP à utiliser pour tous les paquets TCP destinés au trafic réseau.

  • tcp-session: affiche tous les paramètres configurés qui contrôlent les paramètres de session.

  • syn-flood-protection-mode: affiche le mode SYN Proxy.

Affichage d’un récapitulatif des sessions pour les passerelles de services SRX Series

But

Déterminez les types de sessions sur votre appareil, le nombre de chaque type (par exemple, le nombre de sessions unicast et multicast), le nombre de sessions ayant échoué, le nombre de sessions actuellement utilisées et le nombre maximal de sessions prises en charge par le périphérique. Cette commande affiche également le détail des sessions actuellement utilisées. Par exemple, les sessions valides, les sessions en attente, les sessions invalidées et les sessions dans d’autres états.

Action

Pour afficher les informations récapitulatives de session dans l’interface de ligne de commande, entrez la commande CLI suivante :

Affichage des informations de session et de flux sur les sessions pour les passerelles de services SRX Series

But

Affichez des informations sur toutes les sessions sur votre équipement, y compris l’ID de session, le système virtuel auquel la session appartient, le pool source de traduction d’adresses réseau (NAT) (si le NAT source est utilisé), la valeur de délai d’expiration configurée pour la session et son délai d’expiration standard, ainsi que l’heure de début de la session et la durée d’activité de la session. L’écran affiche également toutes les informations de flux standard, notamment la direction du flux, l’adresse et le port source, l’adresse et le port de destination, le protocole IP et l’interface utilisée pour la session.

Action

Pour afficher les informations de flux de session dans l’interface de ligne de commande, entrez la commande suivante :

Affichage des informations de session et de flux concernant une session spécifique pour les passerelles de services SRX Series

But

Lorsque vous connaissez l’identificateur de session, vous pouvez afficher toutes les informations de session et de flux pour une session spécifique plutôt que pour toutes les sessions.

Action

Pour afficher des informations sur une session spécifique dans l’interface de ligne de commande, entrez la commande suivante :

Utilisation de filtres pour afficher les informations de session et de flux sur les passerelles de services SRX Series

But

Vous pouvez afficher des informations de flux et de session sur une ou plusieurs sessions en spécifiant un filtre en tant qu’argument de la show security flow session commande. Vous pouvez utiliser les filtres suivants : application, port-destination, préfixe-destination, famille, idp, interface, nat, protocole, gestionnaire de ressources, identificateur-de-session, port-source, préfixe-source et tunnel. L’appareil affiche les informations pour chaque session suivies d’une ligne spécifiant le nombre de sessions rapportées. Voici un exemple de la commande utilisant le filtre source-prefix.

Action

Pour afficher des informations sur les sessions sélectionnées à l’aide de filtres dans l’interface de ligne de commande, entrez la commande suivante :

Informations fournies dans les entrées du journal de session pour les passerelles de services SRX Series

Les entrées du journal de session sont liées à la configuration de la stratégie. Chaque événement de session principale (création, fermeture et refus) crée une entrée de journal si la stratégie de contrôle a activé la journalisation.

Différents champs sont consignés pour les événements de création, de fermeture de session et de refus de session, comme indiqué dans les Tableaux 1, 2 et 3. Le même nom de champ sous chaque type indique que les mêmes informations sont enregistrées, mais chaque table est une liste complète de toutes les données enregistrées pour ce type de journal de session.

Le tableau suivant définit les champs affichés dans les entrées du journal de session.

Tableau 1 : champs du journal de création de session

Field

Description

source-address

Adresse IP source du paquet qui a créé la session.

source-port

Port source du paquet qui a créé la session.

destination-address

Adresse IP de destination du paquet qui a créé la session.

destination-port

Port de destination du paquet qui a créé la session.

service-name

Application traversée par le paquet (par exemple, « junos-telnet » pour le trafic Telnet pendant la session autorisée par une stratégie qui autorise Telnet natif).

nat-source-address

L’adresse source NAT traduite si NAT a été appliqué ; sinon, l’adresse source comme ci-dessus.

nat-source-port

Le port source NAT traduit si NAT a été appliqué ; sinon, le port source comme ci-dessus.

nat-destination-address

L’adresse de destination NAT traduite si NAT a été appliqué ; sinon, l’adresse de destination comme ci-dessus.

nat-destination-port

Le port de destination NAT traduit si NAT a été appliqué ; sinon, le port de destination comme ci-dessus.

src-nat-rule-name

Règle NAT source appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse source a lieu, ce champ affiche le nom de la règle NAT statique.*

dst-nat-rule-name

Règle NAT de destination appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse de destination a lieu, ce champ affiche le nom de la règle NAT statique.*

protocol-id

ID de protocole du paquet qui a créé la session.

policy-name

Nom de la stratégie qui a permis la création de la session.

session-id-32

ID de session 32 bits.

* Notez que certaines sessions peuvent avoir à la fois un NAT de destination et un NAT source appliqués et que les informations peuvent être consignées.

À partir de Junos OS version 12.1X47-D20 et Junos OS version 17.3R1, le journal système inclut des informations sur le type de règle NAT. Deux nouveaux fichiers src-nat-rule-type et dst-nat-rule-type sont introduits dans la session de règles NAT.

Tableau 2 : champs du journal de fermeture de session

Field

Description

reason

La raison pour laquelle la session a été fermée.

source-address

Adresse IP source du paquet qui a créé la session.

source-port

Port source du paquet qui a créé la session.

destination-address

Adresse IP de destination du paquet qui a créé la session.

destination-port

Port de destination du paquet qui a créé la session.

service-name

Application traversée par le paquet (par exemple, « junos-telnet » pour le trafic Telnet pendant la session autorisée par une stratégie qui autorise Telnet natif).

nat-source-address

L’adresse source NAT traduite si NAT a été appliqué ; sinon, l’adresse source comme ci-dessus.

nat-source-port

Le port source NAT traduit si NAT a été appliqué ; sinon, le port source comme ci-dessus.

nat-destination-address

L’adresse de destination NAT traduite si NAT a été appliqué ; sinon, l’adresse de destination comme ci-dessus.

nat-destination-port

Le port de destination NAT traduit si NAT a été appliqué ; sinon, le port de destination comme ci-dessus.

src-nat-rule-name

Règle NAT source appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse source a lieu, ce champ affiche le nom de la règle NAT statique.*

dst-nat-rule-name

Règle NAT de destination appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse de destination a lieu, ce champ affiche le nom de la règle NAT statique.*

protocol-id

ID de protocole du paquet qui a créé la session.

policy-name

Nom de la stratégie qui a permis la création de la session.

session-id-32

ID de session 32 bits.

packets-from-client

Le nombre de paquets envoyés par le client en rapport avec cette session.

bytes-from-client

Nombre d’octets de données envoyés par le client pour cette session.

packets-from-server

Nombre de paquets envoyés par le serveur pour cette session.

bytes-from-server

Nombre d’octets de données envoyés par le serveur pour cette session.

elapsed-time

Le temps total de session écoulé entre l’autorisation et la fermeture, est exprimé en secondes.

unset

Lors de la création de la session, vous pouvez définir le motif de fermeture de session sur unset.

La session se ferme avec la raison pour laquelle unset l’installation de la session sur le point de contrôle échoue. La raison de l’installation de session varie, par exemple, la non-disponibilité de la mémoire pour l’installation de session non gérée.

TCP CLIENT RST

La session a été fermée par un paquet de réinitialisation TCP qui lui a été envoyé par le client.

TCP SERVER RST

La session a été fermée par un paquet de réinitialisation TCP qui lui a été envoyé par le serveur.

TCP FIN

FIN reçu de l’une ou l’autre extrémité.

response received

Réponse reçue pour une requête de paquet (par exemple, ICMP req-reply).

ICMP error

Erreur ICMP reçue.

aged out

La session a été atteinte.

ALG

Les erreurs ALG ont fermé la session (par exemple, la limite maximale du serveur d’accès distant (RAS a été atteinte).

HA

HA a clôturé la session.

idle Timeout

Il n’y avait pas de trafic pour la session avant que l’heure d’expiration configurée ne soit atteinte.

auth

Echec de l’authentification.

IDP

L’IDP a fermé la session en raison d’une erreur interne du module de sécurité (SM).

synproxy failure

L’échec du proxy SYN a clôturé la session.

synproxy limit

Raison de l’échec de l’attribution de la session mineure, besoin de libérer la session d’origine.

parent closed

La session des parents est fermée.

CLI

Session effacée par une CLI .

CP NACK

Réponse reçue de la NACK du CP.

CP delete

La suppression de l’accusé de réception CP a clôturé la session.

policy delete

Stratégie correspondante marquée pour suppression.

fwd session

Session fermée en raison de la suppression de la session de transfert.

multicast route change

Session fermée en raison d’une modification de l’itinéraire de multidiffusion.

first path reroute, session recreated

Le premier chemin est réacheminé et la session est recréée.

source NAT allocation failure

SPU a reçu un message d’accusé de réception du point central, mais n’a pas reçu la ressource DIP. Par conséquent, ce paquet est abandonné et la session est fermée.

other

La session a été fermée pour toutes les autres raisons (par exemple, la station d’enregistrement pim avait besoin d’être actualisée).

error create IKE pass-through template

Erreurs de création de modèles IKE pass-through.

IKE pass-through child session ageout

La session est supprimée, car la session du modèle de transmission IKE n’a pas d’enfant.

sess timeout on pending state

La session en attente s’est fermée, car le délai d’expiration a atteint l’état en attente.

unknown

Session fermée pour des raisons inconnues.

* Notez que certaines sessions peuvent avoir à la fois un NAT de destination et un NAT source appliqués et que les informations peuvent être consignées.

Tableau 3 : champs du journal de refus de session

Field

Description

source-address

Adresse IP source du paquet qui a tenté de créer la session.

source-port

Port source du paquet qui a tenté de créer la session.

destination-address

Adresse IP de destination du paquet qui a tenté de créer la session.

destination-port

Port de destination du paquet qui a tenté de créer la session.

service-name

Application que le paquet a tenté de traverser.

protocol-id

ID de protocole du paquet qui a tenté de créer la session.

icmp-type

Le type ICMP si le paquet refusé a été configuré ICMP ; sinon, ce champ sera égal à 0.

policy-name

Nom de la stratégie qui a refusé la création de session.

Gestion des erreurs des extensions

Présentation des améliorations apportées à la détection des erreurs et à la gestion des erreurs FPC de Chassis Manager

La fonctionnalité de détection et de gestion des erreurs Junos OS moteur de routage et micro-noyau sur les périphériques SRX5400, SRX5600 et SRX5800 permet au moteur de routage et à l’ukernel d’accumuler et de stocker l’historique de toutes les activités d’erreur signalées et de compter les différents niveaux de gravité. Vous pouvez configurer le traitement des erreurs et spécifier les niveaux de gravité et les actions à effectuer lorsqu’une erreur est détectée et qu’un seuil est atteint. Vous pouvez générer et afficher des rapports pour les erreurs rencontrées en fonction des informations stockées.

À partir de Junos OS version 15.1X49-D30 et de Junos OS version 17.3R1, des améliorations de la détection sont prévues afin de détecter des erreurs supplémentaires sur les IOC et SPC et d’améliorer la gestion des erreurs. Cette implémentation étend la détection et la gestion des erreurs abordées dans cette show chassis fpc error rubrique.

Note:

Cette fonctionnalité n’est pas prise en charge par la version 1 du moteur de routage.

Gestion des erreurs sur les IOC et les SPC

À partir de Junos OS version 15.1-X49-D50 et de Junos OS version 17.3R1, les améliorations apportées à la gestion des erreurs sont prises en charge sur les cartes d’E/S (IOC) IOC2 et IOC3 et les cartes de traitement de services (SPC) SPC2. Certaines fonctions d’amélioration sont spécifiques aux FPC IOC2 et IOC3 ou SPC2, et les différences sont signalées dans cette rubrique.

Détection et gestion des erreurs

La gestion des erreurs implique :

  • Détection d’une erreur.

    Junos OS surveille l’état des composants du châssis pour détecter un ensemble de conditions d’erreur. Une erreur détectée peut appartenir à l’un des niveaux de gravité d’erreur préconfigurés :

    • Fatal

    • Majeur

    • Mineur

  • Identifier les actions à entreprendre.

    Lorsqu’une erreur se produit, le système identifie l’action à entreprendre en fonction du niveau de gravité de l’erreur et des seuils définis et atteints.

    Un FPC gère un ensemble de compteurs d’erreurs pour chaque niveau de gravité d’erreur. Un jeu de compteurs d’erreurs se compose d’un compteur cumulatif pour toutes les erreurs et de compteurs pour les erreurs et types d’erreurs individuels. Ce sont ces informations qui sont stockées dans le moteur de routage. Chaque compteur d’occurrences est associé à un seuil d’occurrence d’erreur. Il existe deux niveaux de seuil : l’un basé sur le type et l’autre sur la gravité.

  • Exécution de l’action.

    Pour ces améliorations, les actions préconfigurées que vous pouvez demander à l’appareil d’exécuter lorsque le nombre d’occurrences d’erreurs du moteur de routage pour un niveau de sécurité donné atteint le seuil configuré sont les suivantes :

    • Réinitialisation

    • Hors-ligne

    • Alarme

    • Obtenir l’état

    • Rapport

PRUDENCE:

Soyez prudent lorsque vous définissez les actions de gestion des pannes pour les cartes SPC2 sur la gamme SRX5000 d’équipements. Considérez que si vous définissez l’action de gestion des pannes sur une carte SPC2 sur hors ligne ou réinitialiser, lorsque la carte est mise hors ligne ou que le redémarrage se produit, le démon du châssis (chassisd) redémarrera toutes ses cartes FPC, à la fois SPC et IOC, c’est-à-dire que l’ensemble du châssis sera redémarré.

Processus de détection des erreurs

Grâce à ces améliorations, les processus de détection d’erreurs suivants sont activés et pris en charge :

  • Gestion des erreurs sur le moteur de routage version 2.

  • Gestion des erreurs sur les modules ukernel sur les cartes SPC2.

  • Gestion des erreurs sur les cartes IOC2 et IOC3.

  • Le pilote vérifie s’il y a une erreur de chemin de données, une détection des conditions de coin.

    Note:

    La détection de l’état Wedge pour le pilote Trinity Offload Engine n’est prise en charge que sur les cartes SPC2. C’est-à-dire qu’il n’est pas pris en charge sur les cartes IOC2 et IOC3.

  • Détection de coin pour le bouclage de l’hôte.

    Note:

    La détection des conditions de coin pour le bouclage de l’hôte n’est prise en charge que sur les cartes SPC2. C’est-à-dire qu’il n’est pas pris en charge sur les cartes IOC2 et IOC3.

  • Détection des erreurs dans la fabric de Chassis Manager.

  • Détections d’erreurs de chemin de contrôle sur les cartes IOC2 et IOC3.

Intégration avec Chassis Cluster

Dans un environnement de cluster de châssis, lorsqu’une alarme est déclenchée pour la première fois en raison d’une erreur majeure ou fatale, un basculement RG1 (Redundancy Group 1) est déclenché. Il s’agit du comportement standard sur les pare-feu SRX Series, et il reste inchangé. Toutefois, avec ces améliorations, l’alarme est ajoutée à la liste des actions de gestion des pannes par défaut en cas d’erreur fatale. L’ajout d’une alarme à la liste de gestion des pannes par défaut permet à l’alarme du châssis de déclencher le basculement RG1 dès que l’erreur fatale est détectée.

Détection, rapports et gestion des coins

Une condition de coin est causée par une erreur qui bloque le trafic réseau.

Cette fonction détecte plusieurs types de conditions de coin. Il:

  • Détermine si le coin est transitoire ou irréversible.

  • Enregistre les conditions de coin dans les statistiques et syslogs.

  • Avertit les administrateurs réseau en cas de problèmes irréversibles en déclenchant une alarme de châssis sur le moteur de routage.

  • Vérifie que les détections d’erreur de chemin de données suivantes sont activées pour les cartes IOC2, IOC3 et SPC2 :

    • Détection de coin pour le pilote XM

    • Détection de coin pour le pilote LU

    • Détection de coin pour le driver XL

    • Détection de coin pour le driver TOE (SPC2 uniquement)

    • Détection de coin pour le bouclage de l’hôte (SPC2 uniquement)

Toutes les conditions de coin de chemin de données sont détectées et signalées dans les 5 secondes. Chaque module de détection d’erreur enregistre et signale l’état et l’historique de ses conditions de coin identifiables.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
15.1X49-D50
À partir de Junos OS version 15.1-X49-D50 et de Junos OS version 17.3R1, les améliorations apportées à la gestion des erreurs sont prises en charge sur les cartes d’E/S (IOC) IOC2 et IOC3 et les cartes de traitement de services (SPC) SPC2.
15.1X49-D30
À partir de Junos OS version 15.1X49-D30 et de Junos OS version 17.3R1, des améliorations de la détection sont prévues afin de détecter des erreurs supplémentaires sur les IOC et SPC et d’améliorer la gestion des erreurs.
12.1X47-D20
À partir de Junos OS version 12.1X47-D20 et Junos OS version 17.3R1, le journal système inclut des informations sur le type de règle NAT.