Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interfaz de resistencia de Juniper

Para enrutadores serie MX con tarjetas de línea MPC o LC480 y para enrutadores serie PTX que ejecutan Junos OS evolucionado, puede configurar la interfaz de resistencia de Juniper (JRI) para detectar, correlacionar y mitigar excepciones y, por lo tanto, reducir el tiempo medio de reparación (MTTR) para problemas. Para las excepciones de reenvío, JRI también amplía la función de servicios de monitoreo en línea con elementos de información IPFIX (IE) específicos de Juniper para datos de excepción e introduce el concepto de nube de observación, que es un conjunto de dominios de observación. Puede enviar los paquetes IPFIX a un recopilador en caja o fuera de la caja.

Descripción de la interfaz de resistencia de Juniper

Los paquetes que necesitan reenviarse al elemento de red adyacente o a un dispositivo vecino a lo largo de una ruta de enrutamiento pueden ser descartados por un enrutador debido a varios factores. Cada red encuentra problemas, como pérdida de paquetes, de vez en cuando. Algunas de las causas de tal pérdida de tráfico o un bloqueo en la transmisión de paquetes de datos incluyen: condiciones sobrecargadas del sistema, perfiles y políticas que restringen el ancho de banda o la prioridad del tráfico, interrupciones de la red o interrupción por fallas físicas del cable. La pérdida de paquetes también ocurre debido a una unión incorrecta de la ruta de reenvío o a una falta de coincidencia entre el estado del plano de control y el estado del plano de datos. Puede usar contadores y métricas de comandos para diagnosticar y depurar el rendimiento de show la red, pero hacerlo puede ser tedioso y llevar mucho tiempo. JRI reporta datos de excepciones de entidades en el sistema que encuentran caídas de paquetes, lo que le permite automatizar el flujo de trabajo involucrado en la detección, notificación y mitigación de excepciones adversas.

Para las excepciones de sistema operativo y enrutamiento, los datos de excepción se notifican en pares clave-valor de telemetría.

Para las excepciones de reenvío, los datos de excepción se notifican en paquetes IPFIX. Los IE del paquete de registro de datos primario IPFIX capturan los datos siguientes:

  • Motivo de excepción (por ejemplo, descartar firewall)
  • Dirección del paquete (entrada o salida)
  • Primeros N bytes del paquete
  • Interfaz de entrada
  • Interfaz de salida
  • Identificador del siguiente salto (solo Junos OS)

La Tabla 1 muestra el formato del registro de datos primario IPFIX con las EI específicas de Juniper.

Longitud de
Tabla 1: Registro de datos primario IPFIX
Nombre IEla descripción del identificador IE (en bytes)
forwardingClassandDropPriority ID de propiedad común (CPID) de Observation Cloud: es decir, 137, un conjunto de propiedades comunes que es localmente único según Observation Cloud Clase de reenvío e ID de prioridad de caída 4
reenviarExceptionCode CPID de la nube de observación—IE 137 El código de excepción que causa la caída de paquetes O es cero cuando la excepción no se cumple o no se establece; Un número entero sin signo de 16 bits 2
reenvíoNextHopId CPID de la nube de observación—IE 137 (Solo Junos OS) Índice de unidifusión del próximo salto utilizado para el reenvío 4
egressInterfaceIndex CPID de la nube de observación—IE 137 Índice de la interfaz lógica de salida cuando flowDirection=output, de lo contrario 0 4
subyacenteIngressInterfaceIndex CPID de la nube de observación—IE 137 (Solo Junos OS) Índice de la interfaz lógica de entrada de capa 2 subyacente, donde corresponda (por ejemplo, casos AE e IRB; consulte los campos de registro de datos primarios para obtener más información) 4
ingressInterfaceIndex CPID de la nube de observación—IE 137 Índice de interfaz lógica de entrada 4
ingressInterface IE 10 Índice SNMP de la interfaz lógica de entrada 4
egressInterface IE 14 Índice SNMP de la interfaz lógica de salida cuando flowDirection=output, de lo contrario 0 4
flowDirection IE 61 Dirección (0: entrada, 1:salida) 1
dataLinkFrameSize IE 312 Longitud del marco de vínculo de datos muestreado 2
dataLinkFrameSection IE 315 N octetos desde la trama de vínculo de datos del paquete supervisado variable

Limitaciones:

  • Las excepciones se recopilan y exportan al máximo esfuerzo.

  • Cualquier limitación o advertencia para los servicios de monitoreo en línea también se aplica a JRI, ya que JRI utiliza servicios de monitoreo en línea para muestrear y recolectar los paquetes.

  • No se pueden muestrear ni perfilar todos los paquetes perdidos. Las clases de excepciones se muestrean a la frecuencia de muestreo predeterminada, a menos que configure esta velocidad con la sampling-rate instrucción en el [edit services inline-monitoring instance instance-name collector collector-name] nivel de jerarquía (Junos OS) o en el [edit services inline-monitoring instance instance-name] nivel de jerarquía (Junos OS evolucionado). Junos OS permite configurar la frecuencia de muestreo por recolector, lo que permite diferentes velocidades para cada recolector; Junos OS Evolved permite una frecuencia de muestreo por instancia de monitoreo en línea.

  • Para los informes de excepciones en la dirección de salida, el encabezado de capa 2 o cualquier encabezado de encapsulación no se incluye en IE-315, dataLinkFrameSelection, porque las excepciones ocurren antes de la encapsulación de capa 2 o túnel.

  • Para informar de excepciones en la dirección de salida, el receptor del paquete IPFIX debe ignorar IE-312, dataLinkFrameSize, porque el campo no tiene el valor correcto.

  • Para la dirección de salida, no puede configurar informes de sFlow y excepciones en la misma interfaz.

  • Las acciones de instancia de supervisión en línea y las acciones de instancia de redirección de firewall no se admiten en el mismo término del filtro de firewall. (Junos OS evolucionado)

  • Las acciones de instancia de supervisión en línea y las acciones de instancia de duplicación de puertos no se admiten en el mismo término del filtro de firewall. (Junos OS evolucionado)

  • En el caso de los recopiladores, no puede configurar instancias de enrutamiento, bits DSCP ni clase de reenvío. (Junos OS evolucionado)

  • Para obtener más información sobre los IE específicos de Juniper, incluidas las advertencias y limitaciones, consulte principal-data-record-fields.

Configurar JRI para excepciones de sistema operativo y enrutamiento

Para configurar JRI para excepciones de sistema operativo y enrutamiento:

  1. Suscríbase a la interfaz de telemetría de Junos XPaths:

    Las notificaciones se exportan mediante gRPC/gNMI a un recopilador externo.

    Para Junos OS:

    Para Junos OS Evolved (solo excepciones de enrutamiento):

  2. (Opcional) Además, si prefiere usar el recopilador en caja en lugar de enviar los datos a un recopilador externo, configure una ubicación de almacenamiento en caja para los datos de excepción.

    Para configurar:

    En este ejemplo, se configura el archivo en el que se almacenarán los datos de excepción:

    Para Junos OS:

    Para Junos OS Evolved (solo excepciones de enrutamiento):

Configurar JRI para excepciones de reenvío

Para configurar JRI para excepciones de reenvío:

  1. Defina la plantilla IPFIX.

    Para configurar los atributos de la plantilla:

    Para Junos OS:

    En este ejemplo, la frecuencia de actualización de la plantilla se establece en 30 segundos, ha configurado un identificador de plantilla y ha configurado los campos del registro de datos principal:

    Para Junos OS Evolved, el sistema genera el ID de plantilla y el software admite la mayoría de los campos del registro de datos primario:

    En este ejemplo, la frecuencia de actualización de la plantilla se establece en 30 segundos y ha configurado los campos del registro de datos principal:

  2. Adjunte la plantilla a la instancia y describa el recopilador.

    Junos OS y Junos OS Evolved difieren en cómo lograr este paso. Para configurar la instancia y el recopilador:

    Para Junos OS:

    En este ejemplo, se crea una plantilla con el nombre template_1, se crea una instancia i1de supervisión en línea y se crea la configuración para el recopilador c2en caja. Para un recopilador en caja para Junos OS, la dirección de destino debe ser una dirección local y el puerto de destino debe ser el puerto 4739. En el caso de un recopilador externo para Junos OS, especifique la dirección de destino y el puerto de ese recopilador.

    Para Junos OS:

    Para Junos OS Evolved, no puede configurar los bits DSCP, pero el proceso es el mismo que en Junos OS para un recopilador externo:

    En Junos OS Evolved, para un recopilador en caja, configure la controller re instrucción en lugar de una dirección de destino local y un puerto, y no puede configurar los bits DSCP:

    En este ejemplo, para Junos OS Evolved, se crea una plantilla con el nombre template_1, se crea una instancia i1de supervisión en línea y se crea la configuración para el recopilador c2en caja. Para un recopilador en caja, especifique la controller re instrucción en lugar de una dirección de destino local y un puerto:

  3. Configure el identificador de nube de observación.

    Una nube de observación es el conjunto más grande de dominios de observación. De acuerdo con RFC 5101, un dominio de observación es el conjunto más grande de puntos de observación para los cuales se puede agregar información de flujo mediante un proceso de medición. Por ejemplo, una tarjeta de línea de enrutador puede ser un dominio de observación si está compuesta por varias interfaces, cada una de las cuales es un punto de observación. Al configurar una nube de observación, permite que los servicios de supervisión en línea informen sobre un conjunto de propiedades comunes que son localmente únicas por nube de observación. Para obtener más información acerca de las nubes de observación, consulte monitoreo en línea. Para configurar el identificador de nube de observación:

    En este ejemplo, ha configurado el identificador como 1:

  4. Suscríbase a varios tipos de excepciones y configure informes de excepciones para un PFE en particular y especifique la instancia de supervisión en línea. Para Junos OS, debe especificar un nombre de categoría de excepción determinado, como forwarding-state. Para Junos OS Evolved, simplemente especifique all como nombre de la categoría.

    De forma predeterminada, los datos de excepción se envían a un recopilador externo. Para configurar:

    Para Junos OS:

    En este ejemplo, se suscribe a excepciones de reenvío y configura FPC 0 para enviar excepciones de reenvío a la instancia i1de supervisión en línea:

    Para Junos OS Evolved:

    En este ejemplo, se suscribe a todas las categorías de excepciones y configura FPC 0 para enviar excepciones a la instancia i1de supervisión en línea:

  5. (Opcional) Además, si prefiere usar el recopilador en caja en lugar de enviar los datos a un recopilador externo, configure una ubicación de almacenamiento en caja para los datos de excepción.

    Para configurar:

    En este ejemplo, configure el archivo en el que almacenar los datos de excepción de reenvío:

Referencia de código de excepción

Esta sección contiene información sobre los códigos de excepción y sus explicaciones, tanto para Junos OS como para Junos OS Evolved.

Códigos de excepción MX, Junos OS

Para suscribirse a una categoría de excepción determinada, configure la categoría para un FPC y un motor de reenvío de paquetes determinados. La ayuda para completar comandos muestra las categorías disponibles:

En las tablas siguientes, hay una columna con valores de código; Por ejemplo, 73. Este valor es el código de excepción que se notifica. Desde un punto de vista externo, cuando se informa de la excepción, el código real enviado es 128 + value. Por ejemplo, el valor 73 del código significaría que, por el motivo de excepción unknown family discard , el código notificado sería 128 + 73 = 201.

Sólo hay una excepción a esta regla, el motivo ttl expiredde excepción , valor de código 1. Este motivo se notifica con el mismo valor de código; es decir, 128 no se agrega al valor.

Las siguientes tablas, organizadas por categoría de excepción, contienen los motivos, códigos y descripciones de código de excepción para los enrutadores de la serie MX.

Tabla 2: Códigos de categoría de excepción de firewall, serie MX

Razón

Código

Descripción

Descartar firewall

67

El firewall en la ruta del paquete tiene una acción.

firewall descartar V6

101

El firewall en la ruta del paquete IPv6 tiene una acción.

Descarte de firewall

113

El firewall en la ruta del paquete de salida tiene una acción.

firewall descartar salida V6

114

El firewall en la ruta del paquete IPv6 de salida tiene una discard acción.

Tabla 3: Códigos de categoría de excepción de estado de reenvío, serie MX

Razón

Código

Descripción

Familia desconocida

73

Paquetes descartados porque la familia de direcciones correspondiente no está configurada en la interfaz.

VRF desconocido

77

La tabla de instancia de enrutamiento no se creó correctamente para el ID de VRF asociado con la interfaz de entrada.

Tabla 4: Códigos de categoría de excepción de capa 2, serie MX

Razón

Código

Descripción

ID de VLAN fuera del alcance de OIF

32

El ID de VLAN del paquete está fuera del rango de VLAN configurado en la interfaz de salida.

Tabla 5: Códigos de categoría de excepción de capa 3, serie MX

Razón

Código

Descripción

Descartar ruta

66

Descartar los próximos saltos instalados explícitamente por los protocolos de enrutamiento.

descartar ruta IPv6

102

Descarte los próximos saltos instalados explícitamente por el protocolo de enrutamiento IPv6.

Ruta de espera

70

El paquete se descarta porque golpeó una retención en el siguiente salto.

Tabla 6: Códigos de categoría de excepción de errores de paquete, serie MX

Razón

Código

Descripción

Suma de comprobación HDR IPv4 incorrecta

2

Error en la comprobación de suma de comprobación IPv4.

túnel de capa 3 no IPv4

4

Los túneles GRE/IPIP/PIM solo se admiten a través de IPv4, no de IPv6.

Indicadores GRE no admitidos

5

Sólo se admite el Key Present Flag cuando se desencapsulan paquetes recibidos con un encabezado GRE.

Túnel PKT demasiado corto

6

Error de cálculo de longitud al desencapsular paquetes recibidos con un encabezado de túnel.

malas opciones de IPv6 pkt

9

El paquete IPv6 incluye demasiados encabezados de opción (o demasiado largos). Los encabezados de opción se extienden más allá del byte 256 en la parcela de entrada.

HDR IPv4 defectuoso

11

Error de encabezado de paquete IPv4:

  • La versión no es 4, o

  • La longitud del encabezado de Internet (DIH) es inferior a 5, o

  • DIH > Duración total / 4.

HDR IPv6 defectuoso

110

Error de encabezado de paquete IPv6. La versión no es 6.

IPv4 pkt len malo

12

La longitud de trama IPv4 es demasiado corta (es menor que la longitud encapsulada de capa 2 más la longitud de capa 3).

bad IPv6 pkt len

111

La longitud de trama IPv6 es demasiado corta (es menor que la longitud encapsulada de capa 2 más la longitud de capa 3).

MTU superada

21

Un paquete se descarta ya que su longitud, después de la imposición de un nuevo encabezado, supera la MTU configurada en la interfaz lógica. Para paquetes IPv4/IPv6, esto indica que el don't fragment bit se ha establecido en el encabezado IPv4 para un paquete que requiere fragmentación.

TTL caducado

1

El tiempo de vida (TTL) ha caducado para el paquete.

Error en la comprobación de My-Mac

28

Para las interfaces de capa 3, la comprobación falló para my-mac estos paquetes; por lo tanto, se eliminan.

Error en la comprobación de my-mac IPv6

63

Para las interfaces de capa 3, la comprobación IPv6 my-mac falló para estos paquetes; por lo tanto, se eliminan.

Códigos de excepción de la serie PTX, Junos OS evolucionado

La Tabla 7 contiene los números de código de captura, los códigos de excepción y sus descripciones para los enrutadores PTX10004, PTX10008 y PTX10016 con las tarjetas de línea JNP10K-1201 y JNP10K-1202, y los enrutadores PTX10001-36MR y PTX10003.

Para los enrutadores que ejecutan Junos OS Evolved, solo hay una categoría de excepción, all. Por ejemplo, para suscribirse a la categoría all y configurar FPC 0 para enviar excepciones a la instancia i1de supervisión en línea:

del
Tabla 7: Códigos de excepción de la serie PTX, Junos OS evolucionado
Descripción del código de excepcióncódigo de captura
1 dlu.ucode.inv_start_pc

No se encontró una instrucción válida para procesar el paquete; Error de búsqueda. (Por ejemplo: mi MAC falla en la interfaz de capa 3).

4 dlu.ucode.discard Descarte de DLU UCODE (error de búsqueda)
5 dlu.ucode.invalid_seq DLU UCODE secuencia no válida
6 dlu.ucode.ip_bc_with_my_mac Difusión IP de DLU ucode con mi MAC
7 dlu.ucode.inalcanzable DLU UCODE inalcanzable
8 dlu.ucode.not_routable DLU UCODE no enrutable
13 dlu.ucode.my_ll_mc DLU UCODE mi multidifusión a nivel de vínculo
14 dlu.ucode.bad_sip DLU UCODE dirección IP de origen incorrecta
15 dlu.ucode.ttl_exp DLU UCODE TTL caducado
16 dlu.ucode.oam_to_cpu Paquete DLU UCODE OAM a CPU
17 dlu.ucode.ip_mc_iif_mismatch No coincide el índice de interfaz de multidifusión IP de DLU ucode
18 dlu.ucode.ip_mc_resolve Resolución de multidifusión IP DLU UCODE
19 dlu.ucode.vlan_tag_lookup_miss DLU UCODE VLAN búsqueda de etiquetas miss
20 dlu.ucode.vtag_normalize_miss Falta de normalización de etiquetas VLAN de DLU ucode
25 dlu.ipipe.err.trapcode.hw_err Error de paridad/ECC
26 dlu.ipipe.err.trapcode.config_err Error de configuración de ruta
27 dlu.ipipe.err.trapcode.proc_ttl_err Error de programación de ruta (bucle)
29 dlu.ipipe.err.trapcode.mpls_buf_uflow La búsqueda supera la profundidad de pila de etiquetas admitida.
30 dlu.ipipe.err.trapcode.l3offs_oflow Análisis incorrecto del desplazamiento de capa 3
31 dlu.ipipe.err.trapcode.seq_rsvd Error de programación de rutas
34 dlu.ilp.lookup.err.trapcode.cfg_err Error de programación de rutas
36 igp_misc.trapcode.l2l_invalidopt Paquete inyectado de host construido incorrectamente
37 igp_misc.trapcode.invalid_dft_code Paquete inyectado de host construido incorrectamente
38 igp_misc.trapcode.cpu_ple Paquete inyectado de host construido incorrectamente
40 slu.trapcode.l2_domain_lookup_failure Tipo incorrecto de paquete (etiquetado/sin etiquetar) en la interfaz
41 slu.trapcode.stp_blocked Paquete en puerto bloqueado STP
44 slu.trapcode.eth_mcast La dirección MAC de origen en el paquete es multidifusión
45 slu.trapcode.eth_bcast La dirección MAC de origen en el paquete se difunde
46 slu.trapcode.eth_src_eq_dest SLU Ethernet - dirección de origen == dirección de destino
47 slu.trapcode.l3offset Paquete incorrecto (tamaño de encabezado de capa 2 > 64)
48 slu.trapcode.v4_trunc_pkt ipv4.totalLength < ipv4.ihl * 4
49 slu.trapcode.v4_ver Versión ilegal de IPV4
50 slu.trapcode.v4_mcast SLU IPv4: dirección IP de origen de multidifusión
51 slu.trapcode.v4_bcast SLU IPv4: dirección IP de origen de difusión
52 slu.trapcode.v4_src_eq_dest SLU IPv4—dirección de origen == dirección de destino
53 slu.trapcode.v4_size Comprobación del tamaño de paquete mínimo/máximo de IPv4 de SLU
54 slu.trapcode.v6_ver SLU IPv6: versión no válida
55 slu.trapcode.v6_src_eq_dest SLU IPv6 - dirección de origen == dirección de destino
56 slu.trapcode.v6_pyldleneq0 SLU IPv6: el campo de longitud de carga del encabezado es igual a 0
57 slu.trapcode.v6_size Comprobación del tamaño mínimo/máximo de paquete IPv6 de SLU
58 slu.trapcode.tcp_tiny_attack_frag0 SLU TCP: pequeño ataque TCP con frag_off = 0
59 slu.trapcode.tcp_tiny_attack_frag1 SLU TCP: pequeño ataque TCP con frag_off = 1
60 slu.trapcode.ip_tcp_pyldlen SLU IP/TCP: longitud de carga de IP ilegal
61 slu.trapcode.ip_udp_pyldlen UDP de SLU: longitud de carga de IP ilegal
62 slu.trapcode.ip_icmp_pyldlen ICMP de SLU: longitud de carga IP ilegal
63 slu.trapcode.ip_igmp_pyldlen IGMP de SLU: longitud de carga IP ilegal
64 slu.trapcode.ip_pim_pyldlen PIM de SLU: longitud de carga IP ilegal
65 slu.trapcode.ip_sctp_pyldlen SCTP de SLU: longitud de carga IP ilegal
66 slu.trapcode.ip_gre_pyldlen GRE de SLU: longitud de carga IP ilegal
67 slu.trapcode.ip_ah_pyldlen SLU AH: longitud de carga IP ilegal
68 slu.trapcode.packet_length_err Valor del código de captura de SLU para paquetes de tamaño mínimo
69 slu.trapcode.v4_opt_hdr El encabezado de opción IPv4 de SLU NO es uno de los tipos aceptables
70 slu.trapcode.v6_ext_hdr El encabezado de extensión IPv6 SLU ES uno de los tipos atrapables
71 slu.trapcode.v4_hdr_len SLU IPv4: longitud de encabezado no válida
72 slu.trapcode.ah_hdr_len SLU AH: campo de longitud de encabezado no válido
73 slu.trapcode.eth_repl Se ha alcanzado el código de captura SLU para el límite de análisis de ethertype
74 slu.trapcode.eth_nomatch SLU no coincide en KnownEthertypes CAM
75 slu.trapcode.v4_chksum SLU IPv4: error de suma de comprobación
76 slu.trapcode.tcp_hdr_len SLU IPv4: longitud de encabezado TCP ilegal
77 slu.trapcode.l2_ple El tamaño del encabezado de la capa 2 de paquetes es mayor que 128 bytes
78 slu.trapcode.eth_ple Se ha superado el límite del analizador Ethertype de SLU
79 slu.trapcode.v4_ple Se ha superado el límite del analizador IPv4 de SLU
80 slu.trapcode.v6_ple Se ha superado el límite del analizador IPv6 de SLU
81 slu.trapcode.tcp_ple Se ha superado el límite del analizador TCP de SLU
82 slu.trapcode.udp_ple Se ha superado el límite del analizador UDP de SLU
83 slu.trapcode.icmp_ple Se ha superado el límite del analizador ICMP de SLU
84 slu.trapcode.igmp_ple Se ha superado el límite del analizador IGMP de SLU
85 slu.trapcode.pim_ple Se ha superado el límite del analizador PIM de SLU
86 slu.trapcode.sctp_ple Se superó el límite del analizador SCTP de SLU
87 slu.trapcode.gre_ple Se ha superado el límite del analizador GRE de SLU
88 slu.trapcode.ah_ple Se ha superado el límite del analizador AH de SLU
89 slu.trapcode.gtp_ple Se ha superado el límite del analizador GTP de SLU
90 slu.trapcode.vxlan_ple Se ha superado el límite del analizador VXLAN de SLU
91 slu.trapcode.oam_ple Se ha superado el límite del analizador OAM Ethernet de SLU
92 slu.trapcode.ptp_ple Se ha superado el límite del analizador PTP de SLU
93 slu.trapcode.eth_invalidtag Etiqueta Ethernet no válida
95 slu.trapcode.oam_discard Ethernet OAM mala configuración/paquete incorrecto
96 slu.trapcode.fttl_exp Comprobación de TTL de estructura SLU
97 slu.trapcode.oam_bad_mac Paquete incorrecto de Ethernet OAM
98 slu.trapcode.tunnel_ip_options Terminación de túnel del paquete de opciones IP
99 slu.trapcode.tunnel_ttl_expired TTL caducó en el paquete de túnel
101 slu.trapcode.gport_tcam_miss Paquete de túnel incorrecto
105 irp.core.trapcode.mem_err Error de paridad/ECC
106 irp.core.trapcode.cfg_err Programación incorrecta del siguiente salto de hardware
107 irp.core.trapcode.pttl_expire Programación incorrecta del siguiente salto de hardware
108 irp.core.trapcode.voq_ip_option_ip4 Paquete IPv4 de la cola de salida virtual (VOQ). (SIN ERROR)
109 irp.core.trapcode.voq_ip_option_ip6 Paquete IPv6 de opción IP VOQ. (SIN ERROR)
110 irp.core.trapcode.trap_after_lkup Captura IRP VOQ después de la búsqueda (depuración)
111 irp.core.trapcode.storm0 El tráfico BUM superó los límites configurados
112 irp.core.trapcode.storm1 El tráfico BUM superó los límites configurados
113 irp.core.trapcode.storm2 El tráfico BUM superó los límites configurados
114 irp.core.trapcode.storm3 El tráfico BUM superó los límites configurados
115 irp.core.trapcode.voqcalc Programación incorrecta del siguiente salto de hardware
116 irp.core.trapcode.act_stbyte El paquete entrante no satisface los criterios de horizonte dividido.
117 irp.core.trapcode.act_srcid El paquete entrante no satisface los criterios de horizonte dividido.
118 irp.core.trapcode.act_igportid El paquete entrante no satisface los criterios de horizonte dividido.
119 irp.core.trapcode.act_gl2dom0 El paquete entrante no satisface los criterios de horizonte dividido.
120 irp.core.trapcode.act_gl2dom1 El paquete entrante no satisface los criterios de horizonte dividido.
121 irp.core.trapcode.act_ref Antigüedad de reenrutamiento rápido solo de multidifusión (MoFRR) (SIN ERROR)
122 irp.core.trapcode.ttl_ig_ip6 TTL de entrada IPv6 caducado
123 irp.core.trapcode.ttl_ig_ip4 TTL de entrada IPv4 caducado
124 irp.core.trapcode.ttl_eg_ip6 TTL de salida de IPv6 caducado
125 irp.core.trapcode.ttl_eg_ip4 TTL de salida de IPv4 caducado
126 irp.core.trapcode.trap_all IRP atrapa todos los paquetes
127 irp.core.trapcode.packetlen Paquete entrante incorrecto
128 irp.core.trapcode.vlanparse Paquete entrante incorrecto
129 irp.core.trapcode.vlandiscard Paquete entrante incorrecto
130 irp.core.trapcode.opthead Paquete entrante incorrecto
131 irp.core.trapcode.policer Paquete caído debido a una acción policial
132 epp.epc.cfg.common.trapcode.hw_err Error de paridad/ECC
133 epp.epc.cfg.common.trapcode.ntlu_cfg Depuración (SIN ERROR)
135 epp.epc.cfg.common.trapcode.ptp_enable_trap Depuración (SIN ERROR)
136 epp.epc.cfg.common.trapcode.l2_tags_exceeded_trap Paquete entrante incorrecto (las etiquetas de capa 2 superaron los 46 bytes)
137 epp.epc.cfg.common.trapcode.dual_hash_miss

Error de programación (Ingress to egress token programming). Error transitorio; puede ser ignorado.

139 epp.epc.cfg.common.trapcode.reorder_timedout_pkt Error de procesamiento de salida de hardware
140 epp.epc.cfg.common.trapcode.qos_rewrite_enable_trap Depuración (SIN ERROR)
141 epp.epc.cfg.common.trapcode.illegal_qix Error de programación del próximo salto de salida
143 epp.epc.cfg.common.trapcode.eth_tme EPP más de 9 Ethertypes
144 epp.epc.cfg.common.trapcode.eth_passbuf Error en el análisis de paso de EPP
145 epp.epc.cfg.common.trapcode.oam_ple Se ha superado el límite del analizador OAM de Ethernet EPP
146 epp.epc.cfg.common.trapcode.oam_discard Descarte de OAM de Ethernet EPP
147 epp.epc.cfg.common.trapcode.oam_bad_mac Dirección MAC incorrecta de Ethernet EPP (paquete entrante incorrecto)
148 epp.epe.cfg.elu.trapcode.hw_err Error de paridad/ECC
149 epp.epe.cfg.elu.trapcode.desc_addr_err Error de EPP al generar la dirección del descriptor (error de programación)
150 epp.epe.cfg.elu.trapcode.pdct_drop Caída del aplicador de salida
151 epp.epe.cfg.elu.trapcode.pdct_err Error de paridad/ECC
152 epp.epe.cfg.elu.trapcode.l3_mtu_chk_fail Se ha superado la comprobación MTU.
153 epp.epe.cfg.elu.trapcode.df_set_for_fragmentation DF establecido en el paquete entrante
154 epp.epe.cfg.elu.trapcode.mpls_ovfl Programación incorrecta del próximo salto de salida (inserción de etiquetas > 8)
155 epp.epe.cfg.elu.trapcode.ing_pfe_ttl_exp TTL de entrada caducada
156 epp.epe.cfg.elu.trapcode.egr_pfe_ttl_exp TTL de salida caducado
157 epp.epe.cfg.elu.trapcode.desc_prog_err Programación de descriptores ilegales del EPP
158 epp.epe.cfg.elu.trapcode.l2plen_ofl La longitud de la capa 2 del EPP es demasiado grande
160 epp.epe.cfg.elu.trapcode.l3_plen_chk_fail Error en la comprobación de longitud mínima y máxima de la longitud de la capa 3 del EPP
161 epp.epe.cfg.elu.trapcode.dmac_prog_err Programación MAC de destino ilegal del EPP
162 epp.epe.cfg.elu.trapcode.smac_prog_err Programación MAC de fuente ilegal del EPP
163 epp.epe.cfg.elu.trapcode.l3l4_err Programación incorrecta del próximo salto de salida
164 epp.epe.cfg.elu.trapcode.invld_vlan_sel Combinación no válida de etiquetas VLAN
165 epp.epe.cfg.elu.trapcode.tunnel_data_invld Error de construcción del búfer del túnel EPP (error de programación)
166 epp.epe.cfg.elu.trapcode.hdr_seq_rsvd Programación incorrecta del próximo salto de salida (túnel/plantilla/MPLS)
167 epp.epe.cfg.elu.trapcode.rewrite_tmp_nxt_type Reescritura de EPP habilitada pero tmpNxtType desconocida
168 epp.epe.cfg.elu.trapcode.rewrite_mpls_buf_ovfl Reescritura del EPP Desbordamiento del búfer MPLS
169 epp.epe.cfg.elu.trapcode.rewrite_newheader_size_exceeded Se supera el tamaño legal de la nueva cabecera del EPP
170 epp.epe.cfg.elu.trapcode.opt_hdr_err Encabezado de opción no válido de EPP
171 epp.epe.cfg.elu.trapcode.fft_prog_err Error de programación FFT del EPP
172 epp.epe.cfg.elu.trapcode.pkt_chk.same_port Comprobación de paquetes EPP mismo puerto
173 epp.epe.cfg.elu.trapcode.pkt_chk.same_lport Comprobación de paquetes EPP mismo lport
174 epp.epe.cfg.elu.trapcode.pkt_chk.same_l2domain Comprobación de paquetes EPP mismo dominio de capa 2
175 epp.epe.cfg.elu.trapcode.pkt_chk.ip_redir Redireccionamiento IP de comprobación de paquetes EPP
176 epp.epe.cfg.elu.trapcode.pkt_chk.same_gl2domain Comprobación de paquetes EPP mismo dominio gl de capa 2
177 epp.epe.cfg.elu.trapcode.pkt_chk.split_horizon Comprobación de paquetes EPP horizonte dividido
178 epp.epe.cfg.elu.trapcode.pkt_chk.same_port_l2d Comprobación de paquetes EPP mismo puerto/dominio de capa 2
179 epp.epe.cfg.elu.trapcode.pkt_chk.same_source_id Comprobación de paquetes EPP mismo ID de origen
181 epp.epe.cfg.elu.trapcode.pkt_chk.is_true Comprobación de paquetes EPP is_true
220 sw.igp_ai_rule_invalid SW IGP Regla de IA no válida
221 sw.igp_ai_invalid_pattern SW IGP Patrón no válido de IA
222 sw.igp_ui_no_tag_support La regla de interfaz de usuario de IGP SW no admite etiquetas
223 sw.egp_ui_no_tag_support La regla de interfaz de usuario de SW EGP no admite etiquetas
248 sw.egnh.cfg_trap Captura del descriptor del próximo salto de salida a la CPU
249 sw.egnh.cfg_discard Descartar descriptor de salto siguiente de salida
250 sw.egnh.cfg_pfh_trap Descartar el próximo salto
251 sw.irp_nh_discard_sample Descartar el próximo salto

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
23,4R1-EVO
Compatibilidad con la interfaz de resistencia de Juniper (enrutador PTX10003): a partir de la versión 23.4R1 de Junos OS Evolved, puede utilizar la interfaz de resistencia de Juniper (JRI) para detectar, correlacionar y mitigar excepciones.
22.2R1-EVO
Compatibilidad con la interfaz de resistencia de Juniper (enrutadores PTX10001-36MR, PTX10004, PTX10008 y PTX10016 con las tarjetas de línea JNP10K-LC1201 o JNP10K-LC1202): a partir de Junos OS Evolved versión 22.2R1, puede usar la interfaz de resistencia de Juniper (JRI) para detectar, correlacionar y mitigar excepciones.
21.2R1
Compatibilidad con la interfaz de resistencia de Juniper (MX304, MX480, MX960, MX2010, MX2020 y vMX): a partir de Junos OS versión 21.2R1, puede usar nuestra nueva interfaz de resistencia de Juniper (JRI) para detectar, correlacionar y mitigar excepciones. JRI amplía la función de servicios de monitoreo en línea con elementos de información IPFIX (IE) específicos de Juniper para datos de excepción e introduce el concepto de nube de observación, que es un conjunto de dominios de observación. Puede enviar los paquetes IPFIX a un recopilador en caja o fuera de la caja.