Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Juniper Resiliency Interface

MPC 또는 LC480 라인 카드가 장착된 MX 시리즈 라우터와 Junos OS Evolved를 실행하는 PTX 시리즈 라우터의 경우, JRI(Juniper Resiliency Interface)를 구성하여 예외를 감지, 상관 관계 분석 및 완화함으로써 문제에 대한 MTTR(Mean Time To Repair)을 단축할 수 있습니다. 포워딩 예외의 경우 JRI는 예외 데이터에 대한 주니퍼 고유의 IPFIX 정보 요소(IE)로 인라인 모니터링 서비스 기능을 확장하고 관찰 도메인 집합인 관찰 클라우드의 개념을 도입합니다. IPFIX 패킷을 온박스 또는 오프박스 컬렉터로 보낼 수 있습니다.

Juniper Resiliency Interface 이해하기

라우팅 경로를 따라 인접 네트워크 요소 또는 인접 디바이스로 포워딩해야 하는 패킷은 여러 요인으로 인해 라우터에 의해 드롭될 수 있습니다. 모든 네트워크에는 패킷 손실과 같은 문제가 수시로 발생합니다. 이러한 트래픽 손실 또는 데이터 패킷 전송 차단의 원인에는 과부하된 시스템 조건, 트래픽의 대역폭 또는 우선 순위를 제한하는 프로필 및 정책, 네트워크 중단 또는 물리적 케이블 결함으로 인한 중단이 포함됩니다. 또한 패킷 손실은 전달 경로의 잘못된 연결 또는 컨트롤 플레인 상태와 데이터 플레인 상태 간의 불일치로 인해 발생합니다. 명령의 show 카운터와 메트릭을 사용하여 네트워크 성능을 진단하고 디버그할 수 있지만 이렇게 하면 지루하고 시간이 많이 걸릴 수 있습니다. JRI는 패킷 드롭이 발생하는 시스템 내 엔티티의 예외 데이터를 보고하므로 불리한 예외를 감지, 보고 및 완화하는 것과 관련된 워크플로우를 자동화할 수 있습니다.

운영 체제 및 라우팅 예외의 경우 예외 데이터는 원격 분석 키-값 쌍으로 보고됩니다.

포워딩 예외의 경우, 예외 데이터는 IPFIX 패킷에 보고됩니다. IPFIX 기본 데이터 레코드 패킷의 IE는 다음 데이터를 캡처합니다.

  • 예외 이유(예: 방화벽 폐기)
  • 패킷 방향(수신 또는 송신)
  • 패킷의 처음 N바이트
  • 수신 인터페이스
  • 송신 인터페이스
  • 다음 홉 식별자(Junos OS만 해당)

표 1 은 주니퍼 특정 IE를 사용한 IPFIX 기본 데이터 레코드의 형식을 보여줍니다.

표 1: IPFIX 기본 데이터 레코드
IE 이름 IE 식별자 설명 길이(바이트)
포워딩클래스및드롭우선순위 Observation Cloud Common Property ID (CPID) - IE 137, Observation Cloud당 로컬에서 고유한 공통 속성 집합 포워딩 클래스 및 드롭 우선 순위 ID 4
forwardingExceptionCode (영문) Observation Cloud CPID—IE 137 패킷 삭제를 유발하는 예외 코드 OR은 예외가 충족되지 않거나 설정되지 않은 경우 0입니다. 부호 없는 16비트 정수 2
포워딩NextHopId Observation Cloud CPID—IE 137 (Junos OS만 해당) 포워딩에 사용되는 유니캐스트 다음 홉 인덱스 4
egressInterfaceIndex (영문) Observation Cloud CPID—IE 137 flowDirection=output일 때 송신 논리적 인터페이스의 인덱스, 그렇지 않으면 0 4
기초 IngressInterfaceIndex Observation Cloud CPID—IE 137 (Junos OS만 해당) 해당되는 경우 기본 레이어 2 수신 논리 인터페이스의 인덱스(예: AE 및 IRB 케이스. 자세한 내용은 primary-data-record-fields 참조) 4
ingressInterfaceIndex (영문) Observation Cloud CPID—IE 137 수신 논리적 인터페이스의 인덱스 4
수신 인터페이스 예 10 수신 논리적 인터페이스의 SNMP 인덱스 4
송신 인터페이스 예 14 flowDirection=output일 때 송신 논리적 인터페이스의 SNMP 인덱스, 그렇지 않으면 0 4
flow방향 재질 보기 IE 61 방향(0: 입력, 1:출력) 1
dataLinkFrameSize (영문) 재질 보기 IE 312 샘플링된 데이터 링크 프레임의 길이 2
dataLinkFrame섹션 재질 보기 IE 315 모니터링되는 패킷의 데이터 링크 프레임에서 N 옥텟 변수

제한:

  • 예외는 최선의 방법으로 수집되고 내보내집니다.

  • 인라인 모니터링 서비스에 대한 제한 사항이나 주의 사항은 JRI에도 적용됩니다. JRI는 인라인 모니터링 서비스를 사용하여 패킷을 샘플링하고 수집하기 때문입니다.

  • 손실된 모든 패킷은 샘플링 및 프로파일링할 수 없습니다. 계층 수준(Junos OS) 또는 [edit services inline-monitoring instance instance-name] 계층 수준(Junos OS Evolved)에서 sampling-rate 명령문 [edit services inline-monitoring instance instance-name collector collector-name] 으로 이 속도를 구성하지 않는 한 예외 클래스는 기본 샘플링 속도로 샘플링됩니다. Junos OS를 사용하면 컬렉터별로 샘플링 속도를 구성할 수 있으므로 각 컬렉터에 대해 다른 속도를 허용합니다. Junos OS Evolved는 인라인 모니터링 인스턴스당 하나의 샘플링 속도를 허용합니다.

  • 송신 방향의 예외 보고의 경우, 레이어 2 또는 터널 캡슐화 전에 예외가 발생하기 때문에 레이어 2 헤더 또는 캡슐화 헤더는 IE-315, dataLinkFrameSelection에 포함되지 않습니다.

  • 송신 방향의 예외 보고의 경우, 필드에 올바른 값이 없으므로 IPFIX 패킷의 수신자는 IE-312, dataLinkFrameSize를 무시해야 합니다.

  • 송신 방향의 경우, 동일한 인터페이스에 sFlow 및 예외 보고를 모두 구성할 수 없습니다.

  • 인라인 모니터링 인스턴스 작업과 방화벽 재지정 인스턴스 작업은 방화벽 필터의 동일한 용어에서 지원되지 않습니다. (진화한 Junos OS)

  • 인라인 모니터링 인스턴스 작업과 포트 미러링 인스턴스 작업은 방화벽 필터의 동일한 용어에서 지원되지 않습니다. (진화한 Junos OS)

  • 수집기의 경우 라우팅 인스턴스, DSCP 비트 또는 포워딩 클래스를 구성할 수 없습니다. (진화한 Junos OS)

  • 주의 사항 및 제한 사항을 포함하여 주니퍼 특정 IE에 대한 자세한 내용은 primary-data-record-fields를 참조하십시오.

운영 체제 및 라우팅 예외에 대한 JRI 구성

운영 체제 및 라우팅 예외에 대해 JRI를 구성하려면 다음을 수행합니다.

  1. Junos Telemetry Interface XPath 구독:

    알림은 gRPC/gNMI를 사용하여 오프박스 컬렉터로 내보냅니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우(라우팅 예외만 해당):

  2. (선택 사항) 또한 데이터를 오프박스 수집기로 보내는 대신 온박스 수집기를 사용하려는 경우 예외 데이터에 대한 온박스 스토리지 위치를 구성합니다.

    구성 방법:

    이 예에서는 예외 데이터를 저장할 파일을 구성합니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우(라우팅 예외만 해당):

예외 전달을 위한 JRI 구성

예외 전달을 위해 JRI를 구성하려면 다음을 수행합니다.

  1. IPFIX 템플릿을 정의합니다.

    템플릿의 속성을 구성하려면:

    Junos OS의 경우:

    이 예에서 템플릿 새로 고침 빈도는 30초로 설정되고, 템플릿 식별자를 구성하고, 기본 데이터 레코드의 필드를 구성했습니다.

    Junos OS Evolved의 경우, 시스템은 템플릿 ID를 생성하고 소프트웨어는 기본 데이터 레코드의 필드 대부분을 지원합니다.

    이 예제에서는 템플릿 새로 고침 빈도가 30초로 설정되고 기본 데이터 레코드의 필드를 구성했습니다.

  2. 템플릿을 인스턴스에 연결하고 컬렉터를 설명합니다.

    Junos OS와 Junos OS Evolved는 이 단계를 달성하는 방법이 다릅니다. 인스턴스 및 수집기를 구성하려면:

    Junos OS의 경우:

    이 예에서는 라는 이름의 template_1템플릿을 만들고 인라인 모니터링 인스턴스를 i1만들고 온박스 수집기에 c2대한 구성을 만듭니다. Junos OS용 온박스 컬렉터의 경우, 대상 주소는 로컬 주소여야 하며 대상 포트는 포트 4739여야 합니다. Junos OS용 오프박스 컬렉터의 경우, 해당 컬렉터의 대상 주소와 포트를 지정합니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우 DSCP 비트를 구성할 수 없지만, 그 외에는 오프박스 컬렉터의 Junos OS에서와 프로세스가 동일합니다.

    Junos OS Evolved의 경우, 온박스 컬렉터의 경우 로컬 대상 주소 및 포트 대신 명령문을 구성 controller re 하며 DSCP 비트는 구성할 수 없습니다.

    이 예에서는 Junos OS Evolved의 경우 이름이 template_1인 템플릿을 만들고 인라인 모니터링 인스턴스를 i1만들고 온박스 수집기에 c2대한 구성을 만듭니다. 온박스 컬렉터의 경우, 로컬 대상 주소와 포트 대신 명령문을 지정합니다 controller re .

  3. 관측 구름 식별자를 구성합니다.

    관측 구름은 관측 영역의 가장 큰 집합입니다. RFC 5101에 따르면 관찰 도메인은 측정 프로세스로 흐름 정보를 집계할 수 있는 가장 큰 관찰 지점 집합입니다. 예를 들어, 라우터 라인 카드가 각각 관찰 지점인 여러 인터페이스로 구성된 경우 관찰 도메인이 될 수 있습니다. 관측 클라우드를 구성하면 인라인 모니터링 서비스가 관측 클라우드별로 로컬에서 고유한 공통 속성 세트를 보고할 수 있습니다. 관측 클라우드에 대한 자세한 내용은 인라인 모니터링을 참조하세요. 관측 구름 식별자를 구성하려면:

    이 예에서는 식별자를 (으)로 구성했습니다.1

  4. 다양한 예외 유형을 구독하고 특정 PFE에 대한 예외 보고를 구성하고 인라인 모니터링 인스턴스를 지정합니다. Junos OS의 경우, 특정 예외 범주 이름(예forwarding-state: )을 지정해야 합니다. Junos OS Evolved의 경우, 카테고리 이름으로 지정 all 하기만 하면 됩니다.

    기본적으로 예외 데이터는 오프박스 수집기로 전송됩니다. 구성 방법:

    Junos OS의 경우:

    이 예에서는 포워딩 예외를 구독하고 인라인 모니터링 인스턴스에 i1포워딩 예외를 전송하도록 FPC 0을 구성합니다.

    진화한 Junos OS의 경우:

    이 예에서는 모든 예외 범주를 구독하고 인라인 모니터링 인스턴스에 i1예외를 보내도록 FPC 0을 구성합니다.

  5. (선택 사항) 또한 데이터를 오프박스 수집기로 보내는 대신 온박스 수집기를 사용하려는 경우 예외 데이터에 대한 온박스 스토리지 위치를 구성합니다.

    구성 방법:

    이 예에서 포워딩 예외 데이터를 저장할 파일을 구성합니다.

예외 코드 참조

이 섹션에는 Junos OS 및 Junos OS Evolved의 예외 코드와 해당 설명에 대한 정보가 포함되어 있습니다.

MX 예외 코드, Junos OS

특정 예외 범주를 구독하려면 특정 FPC 및 패킷 포워딩 엔진의 범주를 구성합니다. 명령 완성 도움말은 사용 가능한 범주를 보여줍니다.

다음 표에는 코드 값이 있는 열이 있습니다. 예를 들어, 73. 이 값은 보고되는 예외 코드입니다. 외부 관점에서 예외가 보고될 때 전송된 실제 코드는 128 + value입니다. 예를 들어 코드 값은 73 예외 이유로 보고된 코드가 128 + 73 = 201임을 의미합니다 unknown family discard .

이 규칙에는 예외 이유 ttl expired, 코드 값 1하나만 예외가 있습니다. 이 이유는 동일한 코드 값으로 보고됩니다. 즉, 128은 값에 추가되지 않습니다.

예외 범주별로 구성된 다음 표에는 MX 시리즈 라우터에 대한 예외 이유, 코드 및 코드 설명이 포함되어 있습니다.

표 2: 방화벽 예외 범주 코드, MX 시리즈

이유

코드

묘사

방화벽 폐기

67

패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기 V6

101

IPv6 패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기

113

출력 패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기 V6 출력

114

출력 IPv6 패킷 경로의 방화벽에 discard 작업이 있습니다.

표 3: Forwarding-State 예외 범주 코드, MX 시리즈

이유

코드

묘사

알 수 없는 가족

73

해당 주소 패밀리가 인터페이스에 구성되지 않기 때문에 폐기된 패킷.

알 수 없는 VRF

77

입력 인터페이스와 연결된 VRF ID에 대해 라우팅 인스턴스 테이블이 제대로 생성되지 않았습니다.

표 4: 레이어 2 예외 범주 코드, MX 시리즈

이유

코드

묘사

VLAN ID가 OIF 범위를 벗어남

32

패킷의 VLAN ID가 출력 인터페이스에 구성된 VLAN 범위를 벗어났습니다.

표 5: 레이어 3 예외 범주 코드, MX 시리즈

이유

코드

묘사

경로 폐기

66

라우팅 프로토콜에 의해 명시적으로 설치된 다음 홉을 삭제합니다.

경로 IPv6 폐기

102

IPv6 라우팅 프로토콜에 의해 명시적으로 설치된 다음 홉을 삭제합니다.

홀드 라우팅

70

패킷이 보류 다음 홉에 도달했기 때문에 삭제됩니다.

표 6: 패킷 오류 예외 범주 코드, MX 시리즈

이유

코드

묘사

잘못된 IPv4 HDR 체크섬

2

IPv4 체크섬 확인에 실패했습니다.

비 IPv4 레이어3 터널

4

GRE/IPIP/PIM 터널은 IPv6이 아닌 IPv4를 통해서만 지원됩니다.

GRE 지원되지 않는 플래그

5

Key Present Flag GRE 헤더로 수신된 패킷을 캡슐화 해제하는 경우에만 지원됩니다.

터널 패킷이 너무 짧음

6

터널 헤더로 수신된 패킷을 캡슐화 해제할 때 발생하는 길이 계산 오류입니다.

잘못된 IPv6 옵션 pkt

9

IPv6 패킷에 옵션 헤더가 너무 많거나 너무 깁니다. 옵션 헤더는 입력 구획에서 바이트 256을 초과하여 확장됩니다.

잘못된 IPv4 hdr

11

IPv4 패킷 헤더 오류:

  • 버전이 4가 아니거나

  • IHL(인터넷 헤더 길이)이 5보다 작거나

  • IHL > 전체 길이 / 4.

잘못된 IPv6 hdr

110

IPv6 패킷 헤더 오류입니다. 버전이 6이 아닙니다.

잘못된 IPv4 pkt len

12

IPv4 프레임 길이가 너무 짧습니다(레이어 2 캡슐화 길이에 레이어 3 길이를 더한 값보다 작음).

잘못된 IPv6 pkt len

111

IPv6 프레임 길이가 너무 짧습니다(레이어 2 캡슐화 길이에 레이어 3 길이를 더한 값보다 작음).

MTU 초과

21

패킷은 새 헤더 부과 후 길이가 논리 인터페이스에 구성된 최대 전송 단위(MTU)를 초과하므로 폐기됩니다. IPv4/IPv6 패킷의 경우, 이는 단편화가 필요한 패킷의 IPv4 헤더에 비트가 설정되었음을 나타냅니다 don't fragment .

TTL 만료

1

패킷에 대한 TTL(Time To Live)이 만료되었습니다.

my-mac 확인 실패

28

레이어 3 인터페이스의 경우, 이러한 패킷에 대한 검사에 my-mac 실패하여 누락됩니다.

my-mac 검사 실패 IPv6

63

레이어 3 인터페이스의 경우, 이러한 패킷에 대한 IPv6 my-mac 확인에 실패하여 누락됩니다.

PTX 시리즈 예외 코드, Junos OS Evolved

표 7 에는 JNP10K-1201 및 JNP10K-1202 라인 카드와 PTX10001-36MR 및 PTX10003 라우터가 있는 PTX10004, PTX10008 및 PTX10016 라우터에 대한 트랩 코드 번호, 예외 코드 및 설명이 포함되어 있습니다.

Junos OS Evolved를 실행하는 라우터의 경우 단 하나의 예외 범주인 all. 예를 들어, 범주 all 를 구독하고 인라인 모니터링 인스턴스에 i1예외를 보내도록 FPC 0을 구성하려면 다음을 수행합니다.

표 7: PTX 시리즈 예외 코드, 진화한 Junos OS
트랩 코드 예외 코드 설명
1 dlu.ucode.inv_start_pc

패킷을 처리하는 유효한 명령을 찾을 수 없습니다. 조회 실패입니다. (예: 레이어 3 인터페이스의 MAC 누락)

4 dlu.ucode.discard DLU UCODE 삭제(조회 실패)
5 dlu.ucode.invalid_seq DLU UCODE 잘못된 시퀀스
6 dlu.ucode.ip_bc_with_my_mac 내 MAC으로 DLU UCODE IP 브로드캐스트
7 dlu.ucode.unreachable DLU UCODE에 연결할 수 없음
8 dlu.ucode.not_routable DLU UCODE를 라우팅할 수 없음
13 dlu.ucode.my_ll_mc DLU UCODE 내 링크 수준 멀티캐스트
14 dlu.ucode.bad_sip DLU UCODE 잘못된 소스 IP 주소
15 dlu.ucode.ttl_exp DLU UCODE TTL 만료됨
16 dlu.ucode.oam_to_cpu CPU에 대한 DLU UCODE OAM 패킷
17 dlu.ucode.ip_mc_iif_mismatch DLU UCODE IP 멀티캐스트 인터페이스 인덱스 불일치
18 dlu.ucode.ip_mc_resolve DLU UCODE IP 멀티캐스트 해결
19 dlu.ucode.vlan_tag_lookup_miss DLU UCODE VLAN 태그 조회 누락
20 dlu.ucode.vtag_normalize_miss DLU UCODE VLAN 태그 정규화 누락
25 dlu.ipipe.err.trapcode.hw_err 패리티/ECC 오류
26 dlu.ipipe.err.trapcode.config_err 경로 구성 오류
27 dlu.ipipe.err.trapcode.proc_ttl_err 경로 프로그래밍 오류(루프)
29 dlu.ipipe.err.trapcode.mpls_buf_uflow 조회가 지원되는 레이블 스택 깊이를 벗어났습니다.
30 dlu.ipipe.err.trapcode.l3offs_oflow 레이어 3 오프셋의 잘못된 구문 분석
31 dlu.ipipe.err.trapcode.seq_rsvd 경로 프로그래밍 오류
34 dlu.ilp.lookup.err.trapcode.cfg_err 경로 프로그래밍 오류
36 igp_misc.트랩코드.l2l_invalidopt 잘못 구성된 호스트 삽입 패킷
37 igp_misc.트랩코드.무효_dft_코드 잘못 구성된 호스트 삽입 패킷
38 igp_misc.트랩코드.cpu_ple 잘못 구성된 호스트 삽입 패킷
40 slu.trapcode.l2_domain_lookup_failure 인터페이스에 잘못된 유형의 패킷(태그 지정/태그 지정되지 않음)
41 slu.trapcode.stp_blocked STP 차단 포트의 패킷
44 slu.trapcode.eth_mcast 패킷의 소스 MAC 주소는 멀티캐스트입니다.
45 slu.trapcode.eth_bcast 패킷의 소스 MAC 주소는 브로드캐스트됩니다
46 slu.trapcode.eth_src_eq_dest SLU 이더넷 - 소스 주소 == 대상 주소
47 slu.trapcode.l3오프셋 잘못된 패킷(레이어 2 헤더 크기 > 64)
48 slu.trapcode.v4_trunc_pkt ipv4.totalLength < ipv4.ihl * 4
49 slu.trapcode.v4_ver IPV4 불법 버전
50 slu.trapcode.v4_mcast SLU IPv4—멀티캐스트 소스 IP 주소
51 slu.trapcode.v4_bcast SLU IPv4—브로드캐스트 소스 IP 주소
52 slu.trapcode.v4_src_eq_dest SLU IPv4—소스 주소 == 대상 주소
53 slu.trapcode.v4_size SLU IPv4 최소/최대 패킷 크기 확인
54 slu.trapcode.v6_ver SLU IPv6 - 잘못된 버전
55 slu.trapcode.v6_src_eq_dest SLU IPv6 - 소스 주소 == 대상 주소
56 slu.trapcode.v6_pyldleneq0 SLU IPv6—헤더 페이로드 길이 필드는 0과 같습니다
57 slu.trapcode.v6_size SLU IPv6 최소/최대 패킷 크기 확인
58 slu.trapcode.tcp_tiny_attack_frag0 SLU TCP—= 0인 frag_off 초소형 TCP 공격
59 slu.trapcode.tcp_tiny_attack_frag1 SLU TCP—= 1인 frag_off 초소형 TCP 공격
60 slu.trapcode.ip_tcp_pyldlen SLU IP/TCP—잘못된 IP 페이로드 길이
61 slu.trapcode.ip_udp_pyldlen SLU UDP—잘못된 IP 페이로드 길이
62 slu.trapcode.ip_icmp_pyldlen SLU ICMP—잘못된 IP 페이로드 길이
63 slu.trapcode.ip_igmp_pyldlen SLU IGMP—잘못된 IP 페이로드 길이
64 slu.trapcode.ip_pim_pyldlen SLU PIM—잘못된 IP 페이로드 길이
65 slu.trapcode.ip_sctp_pyldlen SLU SCTP—잘못된 IP 페이로드 길이
66 slu.trapcode.ip_gre_pyldlen SLU GRE—잘못된 IP 페이로드 길이
67 slu.trapcode.ip_ah_pyldlen SLU AH—잘못된 IP 페이로드 길이
68 slu.trapcode.packet_length_err 최소 크기 패킷에 대한 SLU 트랩 코드 값
69 slu.trapcode.v4_opt_hdr SLU IPv4 옵션 헤더가 허용되는 유형 중 하나가 아닙니다.
70 slu.trapcode.v6_ext_hdr SLU IPv6 확장 헤더는 트랩 가능한 유형 중 하나입니다
71 slu.trapcode.v4_hdr_len SLU IPv4—잘못된 헤더 길이
72 slu.trapcode.ah_hdr_len SLU AH - 잘못된 헤더 길이 필드
73 slu.trapcode.eth_repl ethertype 구문 분석 제한에 대한 SLU 트랩코드 도달
74 slu.trapcode.eth_nomatch CAM에서 일치하는 SLU를 찾을 수 없습니다.KnownEthertypes
75 slu.trapcode.v4_chksum SLU IPv4—체크섬 오류
76 slu.trapcode.tcp_hdr_len SLU IPv4—잘못된 TCP 헤더 길이
77 slu.trapcode.l2_ple 패킷 레이어 2 헤더 크기가 128바이트보다 큽니다.
78 slu.trapcode.eth_ple SLU Ethertype 구문 분석기 한계 초과
79 slu.trapcode.v4_ple SLU IPv4 구문 분석기 제한 초과
80 slu.trapcode.v6_ple SLU IPv6 구문 분석기 제한 초과
81 slu.trapcode.tcp_ple SLU TCP 구문 분석기 한계 초과
82 slu.trapcode.udp_ple SLU UDP 구문 분석기 한계 초과
83 slu.trapcode.icmp_ple SLU ICMP 구문 분석기 한계 초과
84 slu.trapcode.igmp_ple SLU IGMP 구문 분석기 한계 초과
85 slu.trapcode.pim_ple SLU PIM 구문 분석기 제한 초과
86 slu.trapcode.sctp_ple SLU SCTP 구문 분석기 한계 초과
87 slu.trapcode.gre_ple SLU GRE 구문 분석기 한계 초과
88 slu.trapcode.ah_ple SLU AH 구문 분석기 한계 초과
89 slu.trapcode.gtp_ple SLU GTP 구문 분석기 한계 초과
90 slu.trapcode.vxlan_ple SLU VXLAN 구문 분석기 한계 초과
91 slu.trapcode.oam_ple SLU 이더넷 OAM 구문 분석기 한계 초과
92 slu.trapcode.ptp_ple SLU PTP 구문 분석기 한계 초과
93 slu.trapcode.eth_invalidtag 잘못된 이더넷 태그
95 slu.trapcode.oam_discard 이더넷 OAM 잘못된 구성/잘못된 패킷
96 slu.trapcode.fttl_exp SLU 패브릭 TTL 만료 확인
97 slu.trapcode.oam_bad_mac 이더넷 OAM 잘못된 패킷
98 slu.trapcode.tunnel_ip_options IP 옵션 패킷의 터널 종료
99 slu.trapcode.tunnel_ttl_expired 터널 패킷에서 TTL 만료
101 slu.trapcode.gport_tcam_miss 잘못된 터널 패킷
105 irp.core.trapcode.mem_err 패리티/ECC 오류
106 irp.core.trapcode.cfg_err 잘못된 하드웨어 다음 홉 프로그래밍
107 irp.core.trapcode.pttl_expire 잘못된 하드웨어 다음 홉 프로그래밍
108 irp.core.trapcode.voq_ip_option_ip4 가상 출력 대기열(VOQ) IP 옵션 IPv4 패킷. (오류 아님)
109 irp.core.trapcode.voq_ip_option_ip6 VOQ IP 옵션 IPv6 패킷. (오류 아님)
110 irp.core.trapcode.trap_after_lkup 조회 후 IRP VOQ 트랩(디버깅)
111 irp.core.trapcode.storm0입니다. BUM 트래픽이 구성된 제한을 초과했습니다.
112 irp.core.trapcode.storm1입니다. BUM 트래픽이 구성된 제한을 초과했습니다.
113 irp.core.trapcode.storm2입니다. BUM 트래픽이 구성된 제한을 초과했습니다.
114 irp.core.trapcode.storm3입니다. BUM 트래픽이 구성된 제한을 초과했습니다.
115 irp.core.trapcode.voqcalc (영어) 잘못된 하드웨어 다음 홉 프로그래밍
116 irp.core.trapcode.act_stbyte 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
117 irp.core.trapcode.act_srcid 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
118 irp.core.trapcode.act_igportid 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
119 irp.core.trapcode.act_gl2dom0 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
120 irp.core.trapcode.act_gl2dom1 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
121 irp.core.trapcode.act_ref MoFRR(Multicast-only Fast Reroute) 에이징(NOT ERROR)
122 irp.core.trapcode.ttl_ig_ip6 IPv6 수신 TTL 만료
123 irp.core.trapcode.ttl_ig_ip4 IPv4 수신 TTL 만료
124 irp.core.trapcode.ttl_eg_ip6 IPv6 송신 TTL 만료
125 irp.core.trapcode.ttl_eg_ip4 IPv4 송신 TTL 만료
126 irp.core.trapcode.trap_all IRP 트랩 모든 소포
127 irp.core.trapcode.packetlen 잘못된 수신 패킷
128 irp.core.trapcode.vlanparse 잘못된 수신 패킷
129 irp.core.trapcode.vlandiscard 잘못된 수신 패킷
130 irp.core.trapcode.opthead 잘못된 수신 패킷
131 irp.core.trapcode.policer 입니다 폴리서 작업으로 인해 패킷이 삭제되었습니다.
132 epp.epc.cfg.common.trapcode.hw_err 패리티/ECC 오류
133 epp.epc.cfg.common.trapcode.ntlu_cfg 디버깅(오류 아님)
135 epp.epc.cfg.common.trapcode.ptp_enable_trap 디버깅(오류 아님)
136 epp.epc.cfg.common.trapcode.l2_tags_exceeded_trap 잘못된 수신 패킷(레이어 2 태그가 46바이트를 초과함)
137 epp.epc.cfg.common.trapcode.dual_hash_miss

프로그래밍 오류(수신 - 송신 토큰 프로그래밍). 일시적인 오류; 무시할 수 있습니다.

139 epp.epc.cfg.common.trapcode.reorder_timedout_pkt 하드웨어 송신 처리 오류
140 epp.epc.cfg.common.trapcode.qos_rewrite_enable_trap 디버깅(오류 아님)
141 epp.epc.cfg.common.trapcode.illegal_qix 송신 다음 홉 프로그래밍 오류
143 epp.epc.cfg.common.trapcode.eth_tme EPP 9개 이상의 Ethertype
144 epp.epc.cfg.common.trapcode.eth_passbuf EPP 통과 구문 분석 실패
145 epp.epc.cfg.common.trapcode.oam_ple EPP 이더넷 OAM 파서 한계 초과
146 epp.epc.cfg.common.trapcode.oam_discard EPP 이더넷 OAM 폐기
147 epp.epc.cfg.common.trapcode.oam_bad_mac EPP 이더넷 잘못된 MAC 주소(잘못된 수신 패킷)
148 epp.epe.cfg.elu.trapcode.hw_err 패리티/ECC 오류
149 epp.epe.cfg.elu.trapcode.desc_addr_err 설명자 주소를 생성하는 EPP 오류(프로그래밍 오류)
150 epp.epe.cfg.elu.trapcode.pdct_drop 송신 폴리서 삭제
151 epp.epe.cfg.elu.trapcode.pdct_err 패리티/ECC 오류
152 epp.epe.cfg.elu.trapcode.l3_mtu_chk_fail MTU 검사가 초과되었습니다.
153 epp.epe.cfg.elu.trapcode.df_set_for_fragmentation 수신 패킷에 설정된 DF
154 epp.epe.cfg.elu.trapcode.mpls_ovfl 잘못된 송신 다음 홉 프로그래밍(> 8 레이블 푸시)
155 epp.epe.cfg.elu.trapcode.ing_pfe_ttl_exp 수신 TTL 만료
156 epp.epe.cfg.elu.trapcode.egr_pfe_ttl_exp 송신 TTL 만료
157 epp.epe.cfg.elu.trapcode.desc_prog_err EPP 불법 디스크립터 프로그래밍
158 epp.epe.cfg.elu.trapcode.l2plen_ofl EPP 레이어 2 길이가 너무 큽니다.
160 epp.epe.cfg.elu.trapcode.l3_plen_chk_fail EPP 레이어 3 길이가 최소 및 최대 길이 검사에 실패했습니다.
161 epp.epe.cfg.elu.trapcode.dmac_prog_err EPP 불법 대상 MAC 프로그래밍
162 epp.epe.cfg.elu.trapcode.smac_prog_err EPP 불법 소스 MAC 프로그래밍
163 epp.epe.cfg.elu.trapcode.l3l4_err 잘못된 송신 nexthop 프로그래밍
164 epp.epe.cfg.elu.trapcode.invld_vlan_sel 잘못된 VLAN 태그 조합
165 epp.epe.cfg.elu.trapcode.tunnel_data_invld EPP 터널 버퍼 구성 오류(프로그래밍 오류)
166 epp.epe.cfg.elu.trapcode.hdr_seq_rsvd 잘못된 송신 다음 홉 프로그래밍(터널/템플릿/MPLS)
167 epp.epe.cfg.elu.trapcode.rewrite_tmp_nxt_type EPP 재작성이 활성화되었지만 tmpNxtType 알 수 없음
168 epp.epe.cfg.elu.trapcode.rewrite_mpls_buf_ovfl EPP 다시 쓰기 MPLS 버퍼 오버플로우
169 epp.epe.cfg.elu.trapcode.rewrite_newheader_size_exceeded EPP 새 헤더 유효 크기를 초과했습니다.
170 epp.epe.cfg.elu.trapcode.opt_hdr_err EPP 유효하지 않은 옵션 헤더
171 epp.epe.cfg.elu.trapcode.fft_prog_err EPP FFT 프로그래밍 오류
172 epp.epe.cfg.elu.trapcode.pkt_chk.same_port EPP 패킷 확인 동일한 포트
173 epp.epe.cfg.elu.trapcode.pkt_chk.same_l포트 EPP 패킷 확인 동일한 포트
174 epp.epe.cfg.elu.trapcode.pkt_chk.same_l2도메인 EPP 패킷 확인 동일한 레이어 2 도메인
175 epp.epe.cfg.elu.trapcode.pkt_chk.ip_redir EPP 패킷 확인 IP 리디렉션
176 epp.epe.cfg.elu.trapcode.pkt_chk.same_gl2도메인 EPP 패킷 확인 동일한 gl 레이어 2 도메인
177 epp.epe.cfg.elu.trapcode.pkt_chk.split_horizon EPP 패킷 체크 스플릿 호라이즌
178 epp.epe.cfg.elu.trapcode.pkt_chk.동일_포트_l2d EPP 패킷 확인 동일한 포트/레이어 2 도메인
179 epp.epe.cfg.elu.trapcode.pkt_chk.same_source_id입니다. EPP 패킷은 동일한 소스 ID를 확인합니다.
181 epp.epe.cfg.elu.trapcode.pkt_chk.is_true EPP 패킷 확인 is_true
220 sw.igp_ai_rule_invalid SW IGP AI 규칙이 잘못되었습니다.
221 sw.igp_ai_invalid_pattern SW IGP AI 유효하지 않은 패턴
222 sw.igp_ui_no_tag_support SW IGP UI 규칙 태그 지원 없음
223 sw.egp_ui_no_tag_support SW EGP UI 규칙 태그 지원 없음
248 sw.egnh.cfg_trap CPU에 대한 송신 nexthop 설명자 트랩
249 sw.egnh.cfg_discard 송신 다음 홉 설명자 폐기
250 sw.egnh.cfg_pfh_trap 다음 홉 삭제
251 sw.irp_nh_discard_sample 다음 홉 삭제

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

석방
묘사
23.4R1-에보
주니퍼 복원력 인터페이스(PTX10003 라우터) 지원 - 진화Junos OS 릴리스 23.4R1부터 주니퍼 복원력 인터페이스(JRI)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다.
22.2R1-에보
JNP10K-LC1201 또는 JNP10K-LC1202 라인 카드를 갖춘 주니퍼 복원력 인터페이스(PTX10001-36MR, PTX10004, PTX10008 및 PTX10016 라우터) 지원 - 진화Junos OS 릴리스 22.2R1부터 주니퍼 복원력 인터페이스(JRI)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다.
21.2R1 시리즈
주니퍼 복원력 인터페이스(MX304, MX480, MX960, MX2010, MX2020 및 vMX) 지원—Junos OS 릴리스 21.2R1부터 새로운 주니퍼 복원력 인터페이스(JRI)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다. JRI는 예외 데이터에 대해 주니퍼 고유의 IPFIX 정보 요소(IE)로 인라인 모니터링 서비스 기능을 확장하고 관찰 도메인 집합인 관찰 클라우드의 개념을 도입합니다. IPFIX 패킷을 온박스 또는 오프박스 컬렉터로 보낼 수 있습니다.