サービスの改善にご協力お願いします。

お客様のご意見をお聞かせください。

アンケートの所要時間はおよそ 2 分です。

close
keyboard_arrow_left
Junos CLI リファレンス
Table of Contents Expand all
list Table of Contents

この機械翻訳はお役に立ちましたでしょうか?

starstarstarstarstar
Go to English page
免責事項:

このページは、サードパーティー製機械翻訳ソフトウェアを使用して翻訳されます。質の高い翻訳を提供するために合理的な対応はされていますが、ジュニパーネットワークスがその正確性を保証することはできかねます。この翻訳に含まれる情報の正確性について疑問が生じた場合は、英語版を参照してください. ダウンロード可能なPDF (英語版のみ).

show ddos-protection protocols culprit-flows

date_range 18-Dec-23

構文

content_copy zoom_out_map
show ddos-protection protocols <protocol-group (aggregate | packet-type)> culprit-flows 

説明

プロトコル グループまたは個々のパケット タイプの原因フロー情報を表示します。

オプション

none

すべてのプロトコルグループとパケットタイプの情報を表示します。

brief | detail

(オプション)指定された出力レベルを表示します。

fpc-slot

(オプション)指定されたFPC(フレキシブルPICコンセントレータ)スロットの情報を表示します。

  • デフォルト: システム全体、つまり。すべてのFPCスロットを含めます。

  • 範囲: 0 から 2

summary

(オプション)フロー情報の概要を表示します。

aggregate

(オプション)集約ポリサーのDDoS保護情報を表示します。このオプションは aggregate 、すべてのプロトコル グループで使用できます。

packet-type

(オプション)プロトコルグループ内の指定されたパケットタイプの情報を表示します。使用可能なパケットタイプは、プロトコルグループによって異なります。

使用可能なパケット タイプのリストについては、 show ddos-protection protocol を参照してください。

protocol-group

(オプション)特定のプロトコルグループの情報を表示します。

使用可能なグループのリストについては、 show ddos-protection protocol を参照してください。

必要な権限レベル

ビュー

出力フィールド

表 1 に、このコマンドの出力フィールド show ddos-protection protocols culprit-flows を示します。出力フィールドは、表示されるおおよその順序に従って示しています。

表1:show ddos-protectionプロトコルの原因フロー出力フィールド

フィールド名

フィールドの説明

出力レベル

Currently tracked flows

フロー検出によって原因フローとして追跡されているアクティブなフローの数。

すべてのレベル

Total detected flows

検出された原因フローの総数 (回復またはタイムアウトしたものを含む)。

すべてのレベル

Protocol Group

プロトコル グループの名前。

detail

Packet type

プロトコル グループ内のパケット タイプの名前。

detail

Arriving Interface

トラフィック フローが到着した論理インターフェイス。

detail

Aggr Flow Id level

などのflow_idを表示しますflow_id 0001000000000022

detail

Source Address MAC or IP

トラフィック フローの送信元アドレス(MAC アドレスまたは IP アドレス)。

detail

Destination Address MAC or IP

トラフィック フローの宛先アドレス(MAC アドレスまたは IP アドレス)。

detail

Source Port

送信元ポート番号。

detail

Destination Port

宛先ポート番号。

detail

pps

パケット/秒でのトラフィックフローのレート。

brief

Rate

パケット/秒でのトラフィックフローのレート。

detail

pkts

- トラフィック フローで受信したパケット数。

brief

received packets

- トラフィック フローで受信したパケット数。

detail

追加情報

フローに自動的に割り当てられるフロー ID 番号と、埋め込みスロット ID があります。フローIDの先頭には、 、 、または が付きsub、加入者、論理インターフェイス、iflifdおよび物理インターフェイスのフローアグリゲーションレベルを示します。

フローがいつインターフェイスに到着したかを識別するタイムスタンプ。

detail

サンプル出力

ddos-protectionプロトコルの犯人フローの概要を示す

content_copy zoom_out_map
user@host> show ddos-protection protocols culprit-flows brief
Currently tracked flows: 1000, Total detected flows: 1000
Protocol Packet Arriving Source Address
group type Interface MAC or IP
ndpv6 router-adv ge-1/1/0.0

2001:db8::03d4 sub:0001000000000384 2015-03-13 00:21:07 PDT pps:72 pkts:547072
ndpv6 router-adv ge-1/1/0.0
2001:db8::013f
sub:0001000000000385 2015-03-13 00:21:07 PDT pps:72 pkts:552704
ndpv6 router-adv ge-1/1/0.0
2001:db8::02e4
sub:0001000000000386 2015-03-13 00:21:07 PDT pps:72 pkts:726784
ndpv6 router-adv ge-1/1/0.0
2001:0db8::0102
 sub:0001000000000387 2015-03-13 00:21:07 PDT pps:72 pkts:762880

すべてのプロトコルのDDoS保護プロトコルの原因フローを表示

content_copy zoom_out_map
user@host> show ddos-protection protocols culprit-flows 
Currently tracked flows: 1003, Total detected flows: 1003
Protocol group	Packet type	Arriving Interface	Source Address MAC or IP
pppoe			padi				ge-1/3/0.0				00:10:94:00:00:02
	flow_id:0001000000000003 2017-09-12 16:48:58 PDT pps:2000	pkts:153606295
dhcpv4			discover			ge-1/2/0.100		-- -- --
	flow_id:0001000000000000 2017-09-12 16:48:56 PDT pps:1000	pkts:76805613
dhcpv4			discover			ge-1/2/0.100			192.85.1.2
	flow_id:0001000000000001 2017-09-12 16:48:56 PDT pps:1000	pkts:76805603
bfd				aggregate		ge-1/2/0.100			192.85.1.2
	flow_id:0001000000000002 2017-09-12 16:48:57 PDT pps:30	pkts:2303747286
bfd				aggregate		ge-1/2/0.100			192.85.2.249
	flow_id:0001000000000004 2017-09-13 14:08:53 PDT pps:30	pkts:203
bfd	a			ggregate			ge-1/2/0.100			192.85.1.36
	flow_id:0001000000000005 2017-09-13 14:08:53 PDT pps:30	pkts:204
bfd				aggregate		ge-1/2/0.100			192.85.1.211
	flow_id:0001000000000006 2017-09-13 14:08:53 PDT pps:30	pkts:204
bfd				aggregate		ge-1/2/0.100			192.85.4.79
	flow_id:0001000000000007 2017-09-13 14:08:53 PDT pps:30	pkts:205
bfd				aggregate		ge-1/2/0.100			192.85.4.219
	flow_id:0001000000000008 2017-09-13 14:08:53 PDT pps:30	pkts:204
bfd				aggregate		ge-1/2/0.100			192.85.2.134
	flow_id:0001000000000009 2017-09-13 14:08:53 PDT pps:30	pkts:204

show ddos-protection protocols culprit-flows detail(特定プロトコルグループ)

content_copy zoom_out_map
user@host> show ddos-protection protocols pppoe culprit-flows detail 
Currently tracked flows: 2, Total detected flows: 1000
Protocol group		Packet type		Arriving	Interface	Aggr	Flow Id level
pppoe					padi				ge-1/1/0.1				flow_id 0001000000000022
Ethertype:	0x0	outer-vlan:	100	inner-vlan: ---
Source Address:		00:10:94:00:00:02 
Destination Address: FF:FF:FF:FF:FF:FF 
Found at: 2017-10-07 07:11:27 PDT
Last Violation: 2017-10-07 07:43:24 PDT
Rate:	9995 pps	received packets: 18546724

ppoe					padi				ge-1/1/0.1				flow_id 000100000000031c 
Ethertype:	0x0	outer-vlan: 100 inner-vlan: ---
Source Address:		00:10:94:00:00:03 
Destination Address: FF:FF:FF:FF:FF:FF 
Found at: 2017-10-07 07:11:27 PDT
Last Violation: 2017-10-07 07:43:24 PDT
Rate:	9995 pps	received packets: 18546715

user@host> show ddos-protection protocols pppoe culprit-flows detail
Currently tracked flows: 1, Total detected flows: 1000
Protocol Packet Arriving Aggr Flow Id
group type Interface level
pppoe padi ge-1/1/0.1 sub 0001000000000022
Ethertype: 0x0 outer-vlan: 100 inner-vlan: ---
Source Address: 2001:db8::02
Destination Address: 2001:db8::FF
Found at: 2014-10-07 07:11:27 PDT
Last Violation: 2014-10-07 07:43:24 PDT
Rate: 9995 pps received packets: 18546724
user@host> show ddos-protection protocols ndpv6 culprit-flows detail
Currently tracked flows: 1, Total detected flows: 1
Protocol Packet Arriving Aggr Flow Id
group type Interface level
ndpv6 router-sol ge-1/1/0.2 sub 0001000000000001
Source Address: 2001:db8::03 
Destination Address: 2001:0db8::0111 
Type: 133 Code: 0
Found at: 2014-10-23 11:55:20 PDT
Last Violation: 2014-10-23 11:55:21 PDT
Rate: 30000 pps received packets: 43469

DHCPv4 ディスカバー パケット タイプの拡張フォーマットを表示

content_copy zoom_out_map
user@host> show ddos-protection protocols dhcpv4 discover 
Currently tracked flows: 0, Total detected flows: 0
* = User configured value Protocol Group: DHCPv4

Packet type: discover (DHCPv4 DHCPDISCOVER) Individual policer configuration:
	Bandwidth:	500 pps
	Burst:	500 packets
	Priority:	Low
	Recover time:	300 seconds Enabled:	Yes
	Bypass aggregate: No
Flow detection configuration:
	Detection mode: Automatic	Detect time:	3 seconds 
	Log flows:	Yes	
	Recover time: 60 seconds 
	Timeout flows:	No	
	Timeout time: 300 seconds 
	Flow aggregation level configuration:
Aggregation level		Detection mode		Control mode	Flow rate 
	Subscriber				Automatic			Drop				10 pps 
	Logical interface		Automatic			Drop				10 pps 
	Physical interface	Automatic			Drop			500 pps
System-wide information: Bandwidth is never violated
	Received:	0	
	Arrival rate:	0 pps
	Dropped:	0	
	Max arrival rate: 0 pps 
Routing Engine information:
	Bandwidth: 500 pps, Burst: 500 packets, enabled Policer is never violated
	Received:	0	Arrival rate:	0 pps
	Dropped:	0	Max arrival rate: 0 pps Dropped by aggregate policer: 0
FPC slot 1 information:
	Bandwidth: 100% (500 pps), Burst: 100% (500 packets), enabled Policer is never violated
	Received:	0	Arrival rate:	0 pps
	Dropped:	0	Max arrival rate: 0 pps Dropped by aggregate policer: 0
	Dropped by flow suppression: 0

DHCPv4フロー検出情報の表示

content_copy zoom_out_map
user@host> show ddos-protection protocols dhcpv4 flow-detection 
Packet types: 19, Modified: 0
* = User configured value Protocol Group: DHCPv4
Packet type: aggregate
Flow detection configuration:
Detection mode: Automatic	
Detect time:	3 seconds 
Log flows:	Yes	
Recover time: 60 seconds 
Timeout flows:	No
Timeout time: 300 seconds 
Flow aggregation level configuration:
Aggregation level		Detection mode		Control mode	Flow rate 
Subscriber				Automatic			Drop				10 pps 
Logical interface		Automatic			Drop				10 pps 
Physical interface		Automatic			Drop				5000 pps

Packet type: unclassified
Flow detection configuration:
Detection mode: Automatic	
Detect time:	3 seconds 
Log flows:	Yes	
Recover time: 60 seconds 
Timeout flows:	No	
Timeout time: 300 seconds 
Flow aggregation level configuration:
Aggregation level		Detection mode		Control mode	Flow rate 
Subscriber				Automatic			Drop				10 pps 
Logical interface		Automatic			Drop				10 pps 
Physical interface		Automatic			Drop				300 pps

Packet type: discover
Flow detection configuration:
Detection mode: Automatic	
Detect time:	3 seconds 
Log flows:	Yes	
Recover time: 60 seconds 
Timeout flows:	No	
Timeout time: 300 seconds 
Flow aggregation level configuration:
Aggregation level		Detection mode		Control mode	Flow rate 
Subscriber				Automatic			Drop				10 pps 
Logical interface		Automatic			Drop				10 pps 
Physical interface		Automatic			Drop				500 pps

Packet type: offer
Flow detection configuration:
Detection mode: Automatic
Detect time:	3 seconds 
Log flows:	Yes	
Recover time: 60 seconds 
Timeout flows:	No	
Timeout time: 300 seconds 
Flow aggregation level configuration:
Aggregation level		Detection mode		Control mode	Flow rate 
Subscriber				Automatic			Drop				10 pps 
Logical interface		Automatic			Drop				10 pps
 

DHCPv4フロー検出情報を簡単な形式で表示します

content_copy zoom_out_map
user@host> show ddos-protection protocols dhcpv4 flow-detection brief 
Packet types: 19, Modified: 0
* = User configured value

Detection mode(Op): a = automatic Flow control mode(Fc): d = drop o = on	k = keep x = off	p = police

Protocol	Packet		Op		Policer	Aggr lvl Op:Fc:BWidth(pps)Log 	Time
group		type			mode	BW(pps)	sub		ifl		ifd		flow	out
____________________________________________________________________
dhcpv4		aggregate		auto	5000	a:d:10	a:d:10	a:d:5000	Yes	No
dhcpv4		unclass..		auto	300	a:d:10	a:d:10	a:d:300	Yes	No
dhcpv4		discover			auto	500	a:d:10	a:d:10	a:d:500	Yes	No
dhcpv4		offer				auto	1000	a:d:10	a:d:10	a:d:1000	Yes	No
dhcpv4		request			auto	1000	a:d:10	a:d:10	a:d:1000	Yes	No
dhcpv4		decline			auto	500	a:d:10	a:d:10	a:d:500	Yes	No
dhcpv4		ack				auto	500	a:d:10	a:d:10	a:d:500	Yes	No
dhcpv4		nak				auto	500	a:d:10	a:d:10	a:d:500	Yes	No
dhcpv4		release			auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		inform			auto	500	a:d:10	a:d:10	a:d:500	Yes	No
dhcpv4		renew				auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		forcerenew		auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		leasequery		auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		leaseuna..		auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		leaseunk..		auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		leaseact..		auto	2000	a:d:10	a:d:10	a:d:2000	Yes	No
dhcpv4		bootp				auto	300	a:d:10	a:d:10	a:d:300	Yes	No
dhcpv4		no-msgtype		auto	1000	a:d:10	a:d:10	a:d:1000	Yes	No
dhcpv4		bad-pack..		auto	0		a:d:10	a:d:10	a:d:0		Yes	No

グローバル統計を表示

content_copy zoom_out_map
user@host> show ddos-protection statistics
DDOS protection global statistics:
	Policing on routing engine:	Yes 
	Policing on FPC:	Yes
	Flow detection:	No
	Logging:	Yes
	Policer violation report rate:	100 
	Flow report rate:	100
	Currently violated packet types:	0
	Packet types have seen violations: 0 
	Total violation counts:	0
	Currently tracked flows:	0
	Total detected flows:	0

show ddos-protection protocols culprit-flows fpc-slot

content_copy zoom_out_map
user@host> show ddos-protection protocols ndpv6 culprit-flows fpc-slot 1
Currently tracked flows: 2, Total detected flows: 2

リリース情報

Junos OSリリース12.3で導入されたコマンド。

Junos OSリリース17.3R1で追加された拡張加入者管理のサポート。

external-footer-nav