Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ジュニパーの耐障害性インターフェイス

MPCまたはLC480ラインカードを搭載したMXシリーズルーター、およびJunos OS Evolvedを実行しているPTXシリーズルーターでは、Juniper Resiliency Interface(JRI)を設定して、例外を検出、関連付け、軽減することで、問題の平均修復時間(MTTR)を短縮できます。転送例外については、JRIは例外データ用のジュニパー固有のIPFIX情報要素(IE)でインライン監視サービス機能を拡張し、一連の観測ドメインである観測クラウドの概念を導入しています。IPFIX パケットは、オンボックスまたはオフボックスのコレクターに送信できます。

ジュニパーの耐障害性インターフェイスについて

ルーティング パス上で隣接するネットワーク要素または隣接デバイスに転送する必要があるパケットは、いくつかの要因により、ルーターによって破棄される場合があります。どのネットワークでも、パケットロスなどの問題は時々発生します。トラフィックの損失やデータパケットの送信ブロックの原因としては、システムの過負荷状態、トラフィックの帯域幅や優先度を制限するプロファイルやポリシー、ネットワークの停止、物理的なケーブル障害による混乱などが挙げられます。パケット損失は、転送パスの誤ったステッチや、コントロールプレーンの状態とデータプレーンの状態の不一致によっても発生します。 show コマンドのカウンターとメトリックを使用して、ネットワークパフォーマンスを診断およびデバッグすることもできますが、それには面倒で時間がかかる場合があります。JRIは、パケットドロップに遭遇したシステム内のエンティティからの例外データを報告するため、有害な例外の検出、報告、軽減に関連するワークフローを自動化できます。

オペレーティング システム例外とルーティング例外の場合、例外データはテレメトリのキーと値のペアで報告されます。

転送例外の場合、例外データは IPFIX パケットで報告されます。IPFIX プライマリ データ レコードの IE は、次のデータを入力します。

  • 例外の理由 (ファイアウォールの破棄など)
  • パケット方向(イングレスまたはエグレス)
  • パケットの最初の N バイト
  • イングレスインターフェイス
  • エグレスインターフェイス
  • ネクストホップ識別子(Junos OSのみ)

表1 は、ジュニパー固有のIEを使用したIPFIXプライマリデータレコードのフォーマットを示しています。

表 1: IPFIX プライマリ データ レコード
IE 名 IE 識別子 説明 長さ (バイト)
forwardingClassandDropPriority Observation Cloud Common Property ID(CPID)- IE 137、観測クラウドごとにローカルに一意な共通プロパティのセット 転送クラスとドロップ優先度 ID 4
転送例外コード オブザベーション クラウド CPID - IE 137 パケットのドロップを引き起こす例外コード、または例外が満たされていないか設定されていない場合にゼロになります。16 ビット符号なし整数 2
転送NextHopId オブザベーション クラウド CPID - IE 137 (Junos OSのみ)転送に使用されるユニキャスト ネクストホップ インデックス 4
egressインターフェイスインデックス オブザベーション クラウド CPID - IE 137 flowDirection=output の場合のエグレス論理インターフェイスのインデックス、それ以外の場合は 0 4
IngressInterfaceIndex の基になる オブザベーション クラウド CPID - IE 137 (Junos OSのみ)該当する場合、基盤となるレイヤー2イングレス論理インターフェイスのインデックス(例えば、AEとIRBのケース、詳細についてはプライマリ データレコードフィールド を参照してください) 4
イングレスインターフェイスインデックス オブザベーション クラウド CPID - IE 137 イングレス論理インターフェイスのインデックス 4
イングレスインターフェイス IEの10 イングレス論理インターフェイスのSNMPインデックス 4
egressインターフェイス IE 14 flowDirection=outputの場合のエグレス論理インターフェイスのSNMPインデックス、それ以外の場合は0 4
フロー方向 IEの61 方向(0:入力、1:出力) 1
データリンクフレームサイズ IEの312 サンプリングされたデータリンクフレームの長さ 2
データリンクフレームセクション IEの315 監視対象パケットのデータリンクフレームからNオクテット 変数

制限:

  • 例外はベストエフォートベースで収集され、エクスポートされます。

  • JRIはインライン監視サービスを使用してパケットをサンプリングおよび収集するため、インライン監視サービスに関する制限または注意事項はJRIにも適用されます。

  • すべてのドロップされたパケットをサンプリングしてプロファイリングすることはできません。例外のクラスは、[edit services inline-monitoring instance instance-name collector collector-name]階層レベル(Junos OS)または[edit services inline-monitoring instance instance-name]階層レベル(Junos OS Evolved)のいずれかでsampling-rateステートメントで設定しない限り、デフォルトのサンプリングレートでサンプリングされます。Junos OSでは、サンプリングレートをコレクターごとに設定することができ、コレクターごとに異なるレートを可能にします。Junos OS Evolvedでは、インライン監視インスタンスごとに1つのサンプリングレートを使用できます。

  • エグレス方向の例外報告では、レイヤー 2 またはトンネルのカプセル化の前に例外が発生するため、レイヤー 2 ヘッダーまたはカプセル化ヘッダーは IE-315、dataLinkFrameSelection に含まれません。

  • エグレス方向の例外報告では、フィールドに正しい値がないため、IPFIX パケットの受信者は IE-312, dataLinkFrameSize を無視する必要があります。

  • エグレス方向では、同じインターフェイス上でsFlowと例外レポートの両方を設定することはできません。

  • インラインモニタリングインスタンスアクションとファイアウォールリダイレクトインスタンスアクションは、ファイアウォールフィルターの同じ条件ではサポートされていません。(Junos OS Evolved)

  • インライン監視インスタンスアクションとポートミラーリングインスタンスアクションは、ファイアウォールフィルターの同じ条件ではサポートされていません。(Junos OS Evolved)

  • コレクターの場合、ルーティング インスタンス、DSCP ビット、または転送クラスを設定することはできません。 (Junos OS Evolved)

  • 注意事項や制限事項など、ジュニパー固有のIEの詳細については、 primary-data-record-fieldsを参照してください。

オペレーティングシステムとルーティング例外のJRIの設定

オペレーティング・システムおよびルーティング例外に対してJRIを設定するには、次のようにします。

  1. Junos Telemetry Interface XPath に登録します。

    通知は、gRPC/gNMI を使用してオフボックス コレクターにエクスポートされます。

    Junos OSの場合:

    Junos OS Evolvedの場合(ルーティング例外のみ):

  2. (オプション)さらに、オフボックス・コレクターにデータを送信するかわりにオンボックス・コレクターを使用する場合は、例外データのオンボックス・ストレージの場所を構成します。

    構成するには:

    この例では、例外データを格納するファイルを設定します。

    Junos OSの場合:

    Junos OS Evolvedの場合(ルーティング例外のみ):

転送例外のための JRI の設定

転送例外用にJRIを設定するには、次の手順に従います。

  1. IPFIX テンプレートを定義します。

    テンプレートの属性を設定するには:

    Junos OSの場合:

    この例では、テンプレートの更新頻度が 30 秒に設定され、テンプレート識別子を設定し、プライマリデータレコードのフィールドを設定しました。

    Junos OS Evolvedの場合、テンプレートIDはシステムが生成し、ソフトウェアはプライマリデータレコードのほとんどのフィールドをサポートします。

    この例では、テンプレートの更新頻度は 30 秒に設定され、プライマリデータレコードのフィールドを設定しました。

  2. テンプレートをインスタンスにアタッチし、コレクターを記述します。

    Junos OSとJunos OS Evolvedでは、このステップの達成方法が異なります。インスタンスとコレクターを設定するには、次のようにします。

    Junos OSの場合:

    この例では、 template_1 という名前のテンプレートを作成し、インライン監視インスタンス i1を作成して、オンボックス コレクター c2の設定を作成します。Junos OSのオンボックスコレクターの場合、宛先アドレスはローカルアドレス、宛先ポートはポート4739である必要があります。Junos OS のオフボックス コレクターの場合は、そのコレクターの宛先アドレスとポートを指定します。

    Junos OSの場合:

    Junos OS Evolvedの場合、DSCPビットを設定することはできませんが、それ以外はオフボックスコレクターの場合のJunos OSと同じプロセスです。

    Junos OS Evolved では、オンボックス コレクターに対して、ローカルの宛先アドレスとポートの代わりに controller re ステートメントを設定し、DSCP ビットを設定することはできません。

    この例では、Junos OS Evolved 用に、 template_1 という名前のテンプレートを作成し、インライン監視インスタンス i1を作成して、オンボックス コレクター c2の設定を作成します。オンボックスコレクターの場合は、ローカルの宛先アドレスとポートではなく、 controller re ステートメントを指定します。

  3. 観測雲識別子を構成します。

    観測雲は、観測領域の最大の集合です。RFC 5101 によると、観測領域は、計測プロセスによってフロー情報を集約できる最大の観測点のセットです。たとえば、ルーターのラインカードは、複数のインターフェイスで構成され、それぞれが観測ポイントである場合、監視ドメインと言えます。観測クラウドを構成することで、インライン監視サービスが、観測クラウドごとにローカルに一意の一連の共通プロパティについて報告できるようになります。観測雲の詳細については、 inline-monitoringを参照してください。観測雲識別子を構成するには:

    この例では、識別子を次のように設定 1

  4. さまざまな例外タイプをサブスクライブし、特定のPFEの例外レポートを設定し、インライン監視インスタンスを指定します。Junos OSの場合は、forwarding-stateなどの特定の例外カテゴリ名を指定する必要があります。Junos OS Evolvedの場合は、カテゴリ名としてallを指定するだけです。

    既定では、例外データはオフボックス コレクターに送信されます。構成するには:

    Junos OSの場合:

    この例では、転送例外をサブスクライブし、インライン監視インスタンス i1に転送例外を送信するようにFPC 0を設定します。

    Junos OS Evolvedの場合:

    この例では、すべての例外カテゴリをサブスクライブし、インライン監視インスタンス i1に例外を送信するようにFPC 0を設定します。

  5. (オプション)さらに、オフボックス・コレクターにデータを送信するかわりにオンボックス・コレクターを使用する場合は、例外データのオンボックス・ストレージの場所を構成します。

    構成するには:

    この例では、転送例外データを格納するファイルを設定します。

例外コードのリファレンス

このセクションでは、Junos OSとJunos OS Evolvedの両方の例外コードとその説明について説明します。

MX 例外コード、Junos OS

特定の例外カテゴリーを購読するには、特定のFPCおよびパケット転送エンジンのカテゴリーを設定します。コマンド補完のヘルプには、使用可能なカテゴリが表示されます。

次の表には、コード値を含む列があります。たとえば、 73です。この値は、報告される例外コードです。外部から見ると、例外が報告されると、実際に送信されるコードは 128 + value になります。たとえば、コード値 73 は、 unknown family discard 例外の理由で、報告されたコードが 128 + 73 = 201 になることを意味します。

このルールの例外は 1 つだけで、例外理由 ttl expired、コード値 1です。この理由は、同じコード値で報告されます。つまり、128 は値に加算されません。

次の表は、例外カテゴリ別に整理され、MXシリーズルーターの例外の理由、コード、コードの説明を示しています。

表2:ファイアウォール例外カテゴリーコード、MXシリーズ

理由

コード

形容

ファイアウォールの破棄

67

パケット パス内のファイアウォールにはアクションがあります。

ファイアウォール破棄 V6

101

IPv6 パケット パスのファイアウォールにはアクションがあります。

ファイアウォールの破棄

113

出力パケットパスのファイアウォールにはアクションがあります。

ファイアウォールで V6 を破棄する

114

出力IPv6パケットパスのファイアウォールには、 discard アクションがあります。

表 3:転送状態例外カテゴリ コード、MXシリーズ

理由

コード

形容

不明な家族

73

対応するアドレスファミリーがインターフェイス上に設定されていないため、破棄されたパケット。

不明な VRF

77

入力インターフェイスに関連付けられた VRF ID のルーティング インスタンス テーブルが正しく作成されませんでした。

表4:レイヤー2例外カテゴリーコード、MXシリーズ

理由

コード

形容

VLAN IDがOIFの範囲外です

32

パケットの VLAN ID が、出力インターフェイスで構成された VLAN 範囲外です。

表5:レイヤー3例外カテゴリーコード、MXシリーズ

理由

コード

形容

ルートの破棄

66

ルーティングプロトコルによって明示的にインストールされたネクストホップを破棄します。

ルートIPv6の破棄

102

IPv6ルーティングプロトコルによって明示的にインストールされたネクストホップを破棄します。

ホールドルート

70

パケットが保留ネクストホップにヒットしたため、破棄されます。

表6:パケットエラー例外カテゴリーコード、MXシリーズ

理由

コード

形容

不正な IPv4 HDR チェックサム

2

IPv4 チェックサムの検証に失敗しました。

非 IPv4 レイヤー 3 トンネル

4

GRE/IPIP/PIM トンネルは IPv4 でのみサポートされ、IPv6 ではサポートされません。

GRE非対応フラグ

5

GREヘッダーで受信したパケットのカプセル化を解除する場合は、 Key Present Flag のみがサポートされます。

トンネル PKT が短すぎます

6

トンネルヘッダーで受信したパケットをカプセル化解除するときの長さ計算エラー。

不正な IPv6 オプション PKT

9

IPv6パケットに含まれるオプションヘッダーが多すぎる(または長すぎる)。オプション ヘッダーは、入力パーセルのバイト 256 を超えると拡張されます。

不正なIPv4 HDR

11

IPv4 パケット ヘッダー エラー:

  • バージョンが 4 ではない、または

  • インターネットヘッダー長(IHL)が 5 未満である、または

  • IHL > 全長 / 4.

不正なIPv6 HDR

110

IPv6 パケット ヘッダー エラー。バージョンが 6 ではありません。

不正な IPv4 パケット len

12

IPv4 フレーム長が短すぎます(レイヤー 2 のカプセル化長さにレイヤー 3 の長さを加えた長さより小さい)。

不正な IPv6 パケット len

111

IPv6 フレーム長が短すぎます(レイヤー 2 のカプセル化長さにレイヤー 3 の長さを加えた長さより小さくなります)。

MTU超過

21

新しいヘッダーを課した後、パケットの長さが論理インターフェイスに設定されたMTUを超えると、パケットは廃棄されます。IPv4/IPv6 パケットの場合、これは、フラグメンテーションを必要とするパケットの IPv4 ヘッダーに don't fragment ビットが設定されていることを示します。

TTLの有効期限切れ

1

パケットの有効期限(TTL)が切れました。

my-mac チェックに失敗しました

28

レイヤー 3 インターフェイスでは、これらのパケットの my-mac チェックに失敗したため、ドロップされます。

my-mac check failed IPv6 (my-mac チェックが IPv6 に失敗しました)

63

レイヤー 3 インターフェイスでは、これらのパケットの IPv6 my-mac チェックに失敗したため、ドロップされます。

PTXシリーズ例外コード、Junos OS Evolved

表 7 に、JNP10K-1201 および JNP10K-1202 ライン カード搭載の PTX10004、PTX10008、PTX10016 ルーター、および PTX10001-36MR および PTX10003 ルーターのトラップ コード番号、例外コード、およびその説明を示します。

Junos OS Evolved を実行しているルーターの場合、例外カテゴリは all の 1 つだけです。例えば、カテゴリー all をサブスクライブし、インライン監視インスタンス i1に例外を送信するようにFPC 0を設定するには:

表7:PTXシリーズ例外コード、Junos OS Evolved
トラップコード 例外コード の説明
1 dlu.ucode.inv_start_pc

パケットを処理する有効な命令が見つかりませんでした。参照に失敗しました。(例:レイヤー3インターフェイスでMACが失敗した場合など)。

4 dlu.ucode.discard DLU UCODE破棄(ルックアップ失敗)
5 dlu.ucode.invalid_seq DLU UCODEの無効なシーケンス
6 dlu.ucode.ip_bc_with_my_mac 私のMACでDLU UCODE IPブロードキャスト
7 dlu.ucode.unreachable DLU UCODEに到達できません
8 dlu.ucode.not_routable DLU UCODEがルーティングできません
13 dlu.ucode.my_ll_mc DLU UCODEマイリンクレベルマルチキャスト
14 dlu.ucode.bad_sip DLU UCODEのソースIPアドレスが正しくない
15 dlu.ucode.ttl_exp DLU UCODE TTL の期限が切れました
16 dlu.ucode.oam_to_cpu DLU UCODE OAMパケットからCPUへ
17 dlu.ucode.ip_mc_iif_mismatch DLU UCODE IPマルチキャスト インターフェイス インデックスの不一致
18 dlu.ucode.ip_mc_resolve DLU UCODE IPマルチキャストの解決
19 dlu.ucode.vlan_tag_lookup_miss DLU UCODE VLAN タグ ルックアップ ミス
20 dlu.ucode.vtag_normalize_miss DLU UCODE VLAN タグの正規化ミス
25 dlu.ipipe.err.trapcode.hw_err Parity/ECC error (パリティ/ECC エラー)
26 dlu.ipipe.err.trapcode.config_err ルート設定エラー
27 dlu.ipipe.err.trapcode.proc_ttl_err ルート プログラミング エラー(ループ)
29 dlu.ipipe.err.trapcode.mpls_buf_uflow ルックアップが、サポートされているラベルスタックの深さを超えています。
30 dlu.ipipe.err.trapcode.l3offs_oflow レイヤー 3 オフセットの解析が正しくない
31 dlu.ipipe.err.trapcode.seq_rsvd ルートプログラミングエラー
34 dlu.ilp.lookup.err.trapcode.cfg_err ルートプログラミングエラー
36 igp_misc.trapcode.l2l_invalidopt 正しく構築されていないホストが挿入したパケット
37 igp_misc.trapcode.invalid_dft_code 正しく構築されていないホストが挿入したパケット
38 igp_misc.trapcode.cpu_ple 正しく構築されていないホストが挿入したパケット
40 slu.trapcode.l2_domain_lookup_failure インターフェイス上のパケットのタイプ(タグ付き/タグなし)が間違っている
41 slu.trapcode.stp_blocked STPブロックポート上のパケット
44 slu.trapcode.eth_mcast パケット内の送信元MACアドレスはマルチキャストです
45 slu.trapcode.eth_bcast パケット内の送信元MACアドレスはブロードキャストされます
46 slu.trapcode.eth_src_eq_dest SLU イーサネット - 送信元アドレス == 宛先アドレス
47 slu.trapcode.l3オフセット 不正なパケット(レイヤー 2 ヘッダー サイズ > 64)
48 slu.trapcode.v4_trunc_pkt ipv4.totalLength < ipv4.ihl * 4
49 slu.trapcode.v4_ver IPV4 不正バージョン
50 slu.trapcode.v4_mcast SLU IPv4 - マルチキャスト送信元 IP アドレス
51 slu.trapcode.v4_bcast SLU IPv4 - ブロードキャスト送信元 IP アドレス
52 slu.trapcode.v4_src_eq_dest SLU IPv4 - 送信元アドレス == 宛先アドレス
53 slu.trapcode.v4_size SLU IPv4 最小/最大パケット サイズ チェック
54 slu.trapcode.v6_ver SLU IPv6 - 不正バージョン
55 slu.trapcode.v6_src_eq_dest SLU IPv6 - 送信元アドレス == 宛先アドレス
56 slu.trapcode.v6_pyldleneq0 SLU IPv6—ヘッダー ペイロード長フィールドが 0 に等しい
57 slu.trapcode.v6_size SLU IPv6最小/最大パケットサイズチェック
58 slu.trapcode.tcp_tiny_attack_frag0 SLU TCP— frag_off = 0 のタイニー TCP 攻撃
59 slu.trapcode.tcp_tiny_attack_frag1 SLU TCP— frag_off = 1 のタイニー TCP 攻撃
60 slu.trapcode.ip_tcp_pyldlen SLU IP/TCP:不正な IP ペイロード長
61 slu.trapcode.ip_udp_pyldlen SLU、UDP、不正な IP ペイロード長
62 slu.trapcode.ip_icmp_pyldlen SLU ICMP:不正な IP ペイロード長
63 slu.trapcode.ip_igmp_pyldlen SLU IGMP:不正な IP ペイロード長
64 slu.trapcode.ip_pim_pyldlen SLU PIM:不正な IP ペイロード長
65 slu.trapcode.ip_sctp_pyldlen SLU SCTP - 不正な IP ペイロード長
66 slu.trapcode.ip_gre_pyldlen SLU GRE - 不正な IP ペイロード長
67 slu.trapcode.ip_ah_pyldlen SLU AH - 不正な IP ペイロード長
68 slu.trapcode.packet_length_err 最小サイズパケットのSLUトラップコード値
69 slu.trapcode.v4_opt_hdr SLU IPv4 オプション・ヘッダーは、許容されるタイプの 1 つではありません
70 slu.trapcode.v6_ext_hdr SLU IPv6 拡張ヘッダーは、トラップ可能なタイプの 1 つです
71 slu.trapcode.v4_hdr_len SLU IPv4 - 不正なヘッダー長
72 slu.trapcode.ah_hdr_len SLU AH - 不正なヘッダー長フィールド
73 slu.trapcode.eth_repl Ethertype 解析の SLU トラップコードが制限に達しました
74 slu.trapcode.eth_nomatch SLU no 一致が KnownEthertypes CAM で見つかりません
75 slu.trapcode.v4_chksum SLU IPv4 - チェックサム エラー
76 slu.trapcode.tcp_hdr_len SLU IPv4 - 不正な TCP ヘッダー長
77 slu.trapcode.l2_ple パケット レイヤー 2 ヘッダーのサイズが 128 バイトを超えています
78 slu.trapcode.eth_ple SLU Ethertype パーサーの制限を超えました
79 slu.trapcode.v4_ple SLU IPv4 パーサーの制限を超えました
80 slu.trapcode.v6_ple SLU IPv6 パーサーの制限を超えました
81 slu.trapcode.tcp_ple SLU TCP パーサーの制限を超えました
82 slu.trapcode.udp_ple SLU UDP パーサーの制限を超えました
83 slu.trapcode.icmp_ple SLU ICMP パーサーの制限を超えました
84 slu.trapcode.igmp_ple SLU IGMP パーサーの制限を超えました
85 slu.trapcode.pim_ple SLU PIM パーサーの制限を超えました
86 slu.trapcode.sctp_ple SLU SCTP パーサーの制限を超えました
87 slu.trapcode.gre_ple SLU GRE パーサーの制限を超えました
88 slu.trapcode.ah_ple SLU AH パーサーの制限を超えました
89 slu.trapcode.gtp_ple SLU GTP パーサーの制限を超えました
90 slu.trapcode.vxlan_ple SLU VXLAN パーサーの制限を超えました
91 slu.trapcode.oam_ple SLU イーサネット OAM パーサー制限超過
92 slu.trapcode.ptp_ple SLU PTP パーサーの制限を超えました
93 slu.trapcode.eth_invalidtag 無効なイーサネットタグ
95 slu.trapcode.oam_discard イーサネットOAM不正な設定/不正なパケット
96 slu.trapcode.fttl_exp SLUファブリックTTL期限切れチェック
97 slu.trapcode.oam_bad_mac イーサネット OAM の不正なパケット
98 slu.trapcode.tunnel_ip_options IP オプション パケットのトンネル終端
99 slu.trapcode.tunnel_ttl_expired トンネル パケットの TTL 期限切れ
101 slu.trapcode.gport_tcam_miss 不正なトンネルパケット
105 irp.core.trapcode.mem_err Parity/ECC error (パリティ/ECC エラー)
106 irp.core.trapcode.cfg_err ハードウェアネクストホップのプログラミングが正しくない
107 irp.core.trapcode.pttl_expire ハードウェアネクストホップのプログラミングが正しくない
108 irp.core.trapcode.voq_ip_option_ip4 仮想出力キュー(VOQ) IP オプション IPv4 パケット。(エラーではありません)
109 irp.core.trapcode.voq_ip_option_ip6 VOQ IP オプション IPv6 パケット。(エラーではありません)
110 irp.core.trapcode.trap_after_lkup ルックアップ後の IRP VOQ トラップ(デバッグ)
111 irp.core.trapcode.storm0 BUM トラフィックが構成された制限を超えました
112 irp.core.trapcode.storm1 BUM トラフィックが構成された制限を超えました
113 irp.core.trapcode.storm2 BUM トラフィックが構成された制限を超えました
114 irp.core.trapcode.storm3 BUM トラフィックが構成された制限を超えました
115 irp.core.trapcode.voqcalc ハードウェアネクストホップのプログラミングが正しくない
116 irp.core.trapcode.act_stbyte 受信パケットがスプリット ホライズン基準を満たしていません。
117 irp.core.trapcode.act_srcid 受信パケットがスプリット ホライズン基準を満たしていません。
118 irp.core.trapcode.act_igportid 受信パケットがスプリット ホライズン基準を満たしていません。
119 irp.core.trapcode.act_gl2dom0 受信パケットがスプリット ホライズン基準を満たしていません。
120 irp.core.trapcode.act_gl2dom1 受信パケットがスプリット ホライズン基準を満たしていません。
121 irp.core.trapcode.act_ref マルチキャストのみの高速高速再ルート(MoFRR)エージング(NOT ERROR)
122 irp.core.trapcode.ttl_ig_ip6 IPv6 ingress TTL の有効期限切れ
123 irp.core.trapcode.ttl_ig_ip4 IPv4 ingress TTL の有効期限切れ
124 irp.core.trapcode.ttl_eg_ip6 IPv6 egress TTL の有効期限切れ
125 irp.core.trapcode.ttl_eg_ip4 IPv4 egress TTL の有効期限切れ
126 irp.core.trapcode.trap_all IRP トラップのすべてのパーセル
127 irp.core.trapcode.packetlen 不正な着信パケット
128 irp.core.trapcode.vlanparse 不正な着信パケット
129 irp.core.trapcode.vlandiscard 不正な着信パケット
130 irp.core.trapcode.opthead 不正な着信パケット
131 irp.core.trapcode.policer ポリサー アクションによりパケットがドロップされました
132 epp.epc.cfg.common.trapcode.hw_err Parity/ECC error (パリティ/ECC エラー)
133 epp.epc.cfg.common.trapcode.ntlu_cfg デバッグ (NOT ERROR)
135 epp.epc.cfg.common.trapcode.ptp_enable_trap デバッグ (NOT ERROR)
136 epp.epc.cfg.common.trapcode.l2_tags_exceeded_trap 不正な着信パケット(レイヤー2タグが46バイトを超えています)
137 epp.epc.cfg.common.trapcode.dual_hash_miss

プログラミング エラー (イングレスからエグレス トークンへのプログラミング)。一時的なエラー。無視してかまいません。

139 epp.epc.cfg.common.trapcode.reorder_timedout_pkt ハードウェア エグレス処理エラー
140 epp.epc.cfg.common.trapcode.qos_rewrite_enable_trap デバッグ (NOT ERROR)
141 epp.epc.cfg.common.trapcode.illegal_qix Egress Nexthop Programming error(エグレスネクストホッププログラミングエラー)
143 epp.epc.cfg.common.trapcode.eth_tme EPP 9 Ethertypes以上
144 epp.epc.cfg.common.trapcode.eth_passbuf EPP パススルーの解析に失敗しました
145 epp.epc.cfg.common.trapcode.oam_ple EPP イーサネット OAM パーサーの制限を超えました
146 epp.epc.cfg.common.trapcode.oam_discard EPP イーサネット OAM 破棄
147 epp.epc.cfg.common.trapcode.oam_bad_mac EPP イーサネットの不正な MAC アドレス(不正な着信パケット)
148 epp.epe.cfg.elu.trapcode.hw_err Parity/ECC error (パリティ/ECC エラー)
149 epp.epe.cfg.elu.trapcode.desc_addr_err 記述子アドレスを生成する EPP エラー (プログラミング エラー)
150 epp.epe.cfg.elu.trapcode.pdct_drop エグレス ポリサー ドロップ
151 epp.epe.cfg.elu.trapcode.pdct_err Parity/ECC error (パリティ/ECC エラー)
152 epp.epe.cfg.elu.trapcode.l3_mtu_chk_fail MTU チェックを超過しました。
153 epp.epe.cfg.elu.trapcode.df_set_for_fragmentation 受信パケットに設定されたDF
154 epp.epe.cfg.elu.trapcode.mpls_ovfl 誤ったエグレスネクストホッププログラミング(> 8ラベルプッシュ)
155 epp.epe.cfg.elu.trapcode.ing_pfe_ttl_exp Ingress TTL expired (イングレス TTL の有効期限切れ)
156 epp.epe.cfg.elu.trapcode.egr_pfe_ttl_exp エグレスTTLの期限が切れました
157 epp.epe.cfg.elu.trapcode.desc_prog_err EPP の不正な記述子プログラミング
158 epp.epe.cfg.elu.trapcode.l2plen_ofl EPP レイヤー 2 の長さが大きすぎます
160 epp.epe.cfg.elu.trapcode.l3_plen_chk_fail EPP レイヤー 3 の長さの最小長と最大長のチェックに失敗しました
161 epp.epe.cfg.elu.trapcode.dmac_prog_err EPP の不正な宛先 MAC プログラミング
162 epp.epe.cfg.elu.trapcode.smac_prog_err EPPの不正なソースMACプログラミング
163 epp.epe.cfg.elu.trapcode.l3l4_err エグレスネクストホップのプログラミングが正しくない
164 epp.epe.cfg.elu.trapcode.invld_vlan_sel VLANタグの組み合わせが無効
165 epp.epe.cfg.elu.trapcode.tunnel_data_invld EPPトンネルバッファ構築エラー(プログラミングエラー)
166 epp.epe.cfg.elu.trapcode.hdr_seq_rsvd 誤ったegressネクストホッププログラミング(トンネル/テンプレート/MPLS)
167 epp.epe.cfg.elu.trapcode.rewrite_tmp_nxt_type EPP 書き換えは有効化されているが tmpNxtType 不明
168 epp.epe.cfg.elu.trapcode.rewrite_mpls_buf_ovfl EPP書き換えMPLSバッファオーバーフロー
169 epp.epe.cfg.elu.trapcode.rewrite_newheader_size_exceeded EPP の新しいヘッダーの法的サイズを超えました
170 epp.epe.cfg.elu.trapcode.opt_hdr_err EPP 無効なオプションヘッダー
171 epp.epe.cfg.elu.trapcode.fft_prog_err EPP FFTプログラミングエラー
172 epp.epe.cfg.elu.trapcode.pkt_chk.same_port EPPパケットが同じポートをチェックする
173 epp.epe.cfg.elu.trapcode.pkt_chk.same_lport EPPパケットは同じポートをチェックします
174 epp.epe.cfg.elu.trapcode.pkt_chk.same_l2ドメイン EPPパケットチェック同じレイヤー2ドメイン
175 epp.epe.cfg.elu.trapcode.pkt_chk.ip_redir EPPパケットチェックIPリダイレクト
176 epp.epe.cfg.elu.trapcode.pkt_chk.same_gl2ドメイン EPPパケットチェック同じGLレイヤー2ドメイン
177 epp.epe.cfg.elu.trapcode.pkt_chk.split_horizon EPP パケット チェック スプリット ホライズン
178 epp.epe.cfg.elu.trapcode.pkt_chk.same_port_l2d EPPパケットチェック同一ポート/レイヤー2ドメイン
179 epp.epe.cfg.elu.trapcode.pkt_chk.same_source_id EPPパケットチェック同じソースID
181 epp.epe.cfg.elu.trapcode.pkt_chk.is_true EPPパケットチェック is_true
220 sw.igp_ai_rule_invalid SW IGP AIルールが無効です
221 sw.igp_ai_invalid_pattern SW IGP AI 無効なパターン
222 sw.igp_ui_no_tag_support SW IGP UIルール、タグサポートなし
223 sw.egp_ui_no_tag_support SW EGP UI ルール、タグのサポートなし
248 sw.egnh.cfg_trap CPUへの出力ネクストホップ記述子トラップ
249 sw.egnh.cfg_discard エグレス ネクストホップ記述子の破棄
250 sw.egnh.cfg_pfh_trap ネクストホップを破棄する
251 sw.irp_nh_discard_sample ネクストホップを破棄する

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
23.4R1-EVO
Juniper Resiliency Interface(PTX10003ルーター)のサポート—Junos OS Evolvedリリース23.4R1以降、Juniper Resiliency Interface(JRI)を使用して例外を検出、関連付け、および軽減できます。
22.2R1-EVO
JNP10K-LC1201またはJNP10K-LC1202ラインカード搭載のJuniper Resiliency Interface(PTX10001-36MR、PTX10004、PTX10008、PTX10016ルーター)のサポート—Junos OS Evolvedリリース22.2R1以降、Juniper Resiliency Interface(JRI)を使用して、例外の検出、関連付け、および軽減を行うことができます。
21.2R1
Juniper Resiliency Interface(MX304、MX480、MX960、MX2010、MX2020、vMX)のサポート—Junos OS リリース21.2R1以降、新しいJuniper Resiliency Interface(JRI)を使用して、例外の検出、関連付け、軽減を行うことができます。JRIでは、例外データ用のジュニパー固有のIPFIX情報要素(IE)を使用してインライン監視サービス機能を拡張し、一連の観測ドメインであるオブザベーションクラウドの概念を導入しています。IPFIX パケットは、オンボックスまたはオフボックスのコレクターに送信できます。