Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

주니퍼 복원력 인터페이스

요약 MPC 또는 LC480 라인 카드가 장착된 MX 시리즈 라우터와 Junos OS Evolved를 실행하는 PTX 시리즈 라우터의 경우, 주니퍼 복원력 인터페이스(JRI)를 구성하여 예외를 탐지, 상관 관계 분석 및 완화함으로써 문제에 대한 평균 수리 시간(MTTR)을 단축할 수 있습니다. 예외 포워딩의 경우, JRI는 예외 데이터에 대한 주니퍼 고유의 IPFIX 정보 요소(IE)를 사용하여 인라인 모니터링 서비스 기능을 확장하고 관찰 도메인 집합인 관측 클라우드의 개념을 도입합니다. IPFIX 패킷을 온박스 또는 오프박스 컬렉터로 보낼 수 있습니다.

주니퍼 복원력 인터페이스 이해하기

라우팅 경로를 따라 인접 네트워크 요소 또는 인접 디바이스로 전달해야 하는 패킷은 여러 요인으로 인해 라우터에 의해 삭제될 수 있습니다. 모든 네트워크는 때때로 패킷 손실과 같은 문제에 직면합니다. 이러한 트래픽 손실 또는 데이터 패킷 전송 차단의 원인에는 과부하된 시스템 상태, 트래픽의 대역폭 또는 우선 순위를 제한하는 프로필 및 정책, 네트워크 중단 또는 물리적 케이블 오류로 인한 중단이 포함됩니다. 패킷 손실은 전달 경로의 잘못된 연결 또는 컨트롤 플레인 상태와 데이터 플레인 상태 간의 불일치로 인해 발생합니다. 명령의 show 카운터와 메트릭을 사용하여 네트워크 성능을 진단하고 디버그할 수 있지만 그렇게 하는 것은 지루하고 시간이 많이 소요될 수 있습니다. JRI는 패킷 드롭이 발생하는 시스템의 엔터티에서 예외 데이터를 보고하므로 불리한 예외를 감지, 보고 및 완화하는 워크플로우를 자동화할 수 있습니다.

운영 체제 및 라우팅 예외의 경우 예외 데이터는 텔레메트리 키-값 쌍으로 보고됩니다.

예외 전달의 경우 예외 데이터가 IPFIX 패킷에 보고됩니다. IPFIX 기본 데이터 레코드 패킷의 IE는 다음 데이터를 캡처합니다.

  • 예외 이유(예: 방화벽 삭제)
  • 패킷 방향(수신 또는 송신)
  • 패킷의 처음 N바이트
  • 수신 인터페이스
  • 송신 인터페이스
  • 다음 홉 식별자(Junos OS만 해당)

표 1 에는 주니퍼 전용 IE를 사용하는 IPFIX 기본 데이터 레코드의 형식이 나와 있습니다.

표 1: IPFIX 기본 데이터 레코드
IE 이름 IE 식별자 설명 길이(바이트)
forwardingClassandDropPriority Observation Cloud Common Property ID(CPID) - IE 137, Observation Cloud당 로컬에서 고유한 공통 속성 집합 포워딩 클래스 및 드롭 우선순위 ID 4
forwardingExceptionCode 관측 구름 CPID—IE 137 예외가 충족되지 않거나 설정되지 않은 경우 패킷 삭제 OR을 유발하는 예외 코드가 0입니다. 부호 없는 16비트 정수 2
forwardingNextHopId 관측 구름 CPID—IE 137 (Junos OS만 해당) 포워딩에 사용되는 유니캐스트 next-hop 인덱스 4
egressInterfaceIndex 관측 구름 CPID—IE 137 flowDirection=output인 경우 송신 논리 인터페이스의 인덱스, 그렇지 않으면 0 4
underlyingIngressInterfaceIndex 관측 구름 CPID—IE 137 (Junos OS만 해당) 해당되는 경우 기본 레이어 2 수신 논리적 인터페이스의 인덱스(예: AE 및 IRB 사례 - 자세한 내용은 primary-data-record-fields 참조) 4
ingressInterfaceIndex 관측 구름 CPID—IE 137 수신 논리적 인터페이스의 인덱스 4
수신 인터페이스 인터넷 익스플로러 10 수신 논리 인터페이스의 SNMP 인덱스 4
송신 인터페이스 IE 14 (인터넷 익스플로러) flowDirection=output인 경우 송신 논리 인터페이스의 SNMP 인덱스, 그렇지 않으면 0 4
flowDirection IE 61 (인터넷 익스플로러 61) 방향(0: 입력, 1:출력) 1
dataLinkFrameSize IE 312 (영문) 샘플링된 데이터 링크 프레임의 길이 2
dataLinkFrameSection IE 315 (영문) 모니터링되는 패킷의 데이터 링크 프레임에서 N 옥텟 변수

제한:

  • 예외는 최선을 다해 수집되고 내보내집니다.

  • JRI는 인라인 모니터링 서비스를 사용하여 패킷을 샘플링하고 수집하기 때문에 인라인 모니터링 서비스에 대한 제한 사항이나 주의 사항이 JRI에도 적용됩니다.

  • 손실된 모든 패킷을 샘플링 및 프로파일링할 수 없습니다. 계층 수준(Junos OS) 또는 [edit services inline-monitoring instance instance-name] 계층 수준(Junos OS Evolved)에서 문 [edit services inline-monitoring instance instance-name collector collector-name] 으로 sampling-rate 이 속도를 구성하지 않는 한 예외 클래스는 기본 샘플링 속도로 샘플링됩니다. Junos OS를 통해 컬렉터별로 샘플링 속도를 구성할 수 있으므로 각 컬렉터마다 다른 속도를 허용합니다. Junos OS Evolved는 인라인 모니터링 인스턴스당 하나의 샘플링 속도를 허용합니다.

  • 송신 방향의 예외 보고의 경우, 레이어 2 또는 터널 캡슐화 전에 예외가 발생하기 때문에 레이어 2 헤더 또는 캡슐화 헤더는 IE-315, dataLinkFrameSelection에 포함되지 않습니다.

  • 송신 방향의 예외 보고의 경우 IPFIX 패킷의 수신자는 필드에 올바른 값이 없으므로 IE-312, dataLinkFrameSize를 무시해야 합니다.

  • 송신 방향의 경우, 동일한 인터페이스에서 sFlow 및 예외 보고를 모두 구성할 수 없습니다.

  • 인라인 모니터링 인스턴스 작업 및 방화벽 리디렉션 인스턴스 작업은 방화벽 필터의 동일한 용어에서 지원되지 않습니다. (진화한 Junos OS)

  • 인라인 모니터링 인스턴스 작업과 포트 미러링 인스턴스 작업은 방화벽 필터의 동일한 용어에서 지원되지 않습니다. (진화한 Junos OS)

  • 컬렉터의 경우 라우팅 인스턴스, DSCP 비트 또는 포워딩 클래스를 구성할 수 없습니다. (진화한 Junos OS)

  • 주의 사항 및 제한 사항을 포함하여 주니퍼 전용 IE에 대한 자세한 내용은 primary-data-record-fields를 참조하십시오.

운영 체제 및 라우팅 예외에 대한 JRI 구성

운영 체제 및 라우팅 예외에 대해 JRI를 구성하려면:

  1. Junos Telemetry Interface XPath를 구독하십시오.

    알림은 gRPC/gNMI를 사용하여 오프박스 수집기로 내보냅니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우(라우팅 예외만 해당):

  2. (선택 사항) 또한 데이터를 오프박스 컬렉터로 보내는 대신 온박스 콜렉터를 사용하려는 경우 예외 데이터에 대한 온박스 스토리지 위치를 구성합니다.

    구성하려면 다음을 수행합니다.

    이 예에서는 예외 데이터를 저장할 파일을 구성합니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우(라우팅 예외만 해당):

포워딩 예외를 위한 JRI 구성

예외 전달을 위해 JRI를 구성하려면 다음을 수행합니다.

  1. IPFIX 템플릿을 정의합니다.

    템플릿의 속성을 구성하려면:

    Junos OS의 경우:

    이 예제에서는 템플릿 새로 고침 빈도가 30초로 설정되고, 템플릿 식별자를 구성했으며, 기본 데이터 레코드의 필드를 구성했습니다.

    Junos OS Evolved의 경우, 시스템은 템플릿 ID를 생성하고 소프트웨어는 기본 데이터 레코드의 대부분의 필드를 지원합니다.

    이 예에서는 템플릿 새로 고침 빈도가 30초로 설정되고 기본 데이터 레코드의 필드를 구성했습니다.

  2. 템플릿을 인스턴스에 연결하고 수집기를 설명합니다.

    Junos OS와 Junos OS Evolved는 이 단계를 달성하는 방법이 다릅니다. 인스턴스 및 수집기를 구성하려면:

    Junos OS의 경우:

    이 예에서는 이름이 template_1인 템플릿을 만들고, 인라인 모니터링 인스턴스를 i1만들고, 온박스 수집기에 c2대한 구성을 만듭니다. Junos OS용 온박스 컬렉터의 경우, 대상 주소는 로컬 주소여야 하며 대상 포트는 포트 4739여야 합니다. Junos OS용 오프박스 컬렉터의 경우, 해당 컬렉터의 대상 주소와 포트를 지정합니다.

    Junos OS의 경우:

    Junos OS Evolved의 경우 DSCP 비트를 구성할 수 없지만, 그 외의 프로세스는 오프박스 컬렉터의 Junos OS와 동일합니다.

    Junos OS Evolved의 경우, 온박스 컬렉터의 경우, 로컬 대상 주소 및 포트 대신 명령문을 구성 controller re 하며, DSCP 비트는 구성할 수 없습니다.

    이 예에서는 Junos OS Evolved의 경우 이름이 template_1인 템플릿을 만들고, 인라인 모니터링 인스턴스를 i1만들고, 온박스 컬렉터 c2에 대한 구성을 만듭니다. 온박스 컬렉터의 경우, 로컬 대상 주소 및 포트 대신 명령문을 지정합니다 controller re .

  3. 관측 구름 식별자를 구성합니다.

    관측 구름은 관측 영역의 가장 큰 집합입니다. RFC 5101에 따르면 관측 도메인은 계량 프로세스를 통해 유량 정보를 집계할 수 있는 가장 큰 관측 지점 집합입니다. 예를 들어, 라우터 라인 카드가 각각 관찰 지점인 여러 인터페이스로 구성된 경우 관찰 도메인이 될 수 있습니다. 관측 구름을 구성하면 인라인 모니터링 서비스가 관측 구름별로 로컬에서 고유한 공통 속성 집합에 대해 보고할 수 있습니다. 관측 구름에 대한 자세한 내용은 inline-monitoring을 참조하십시오. 관측 구름 식별자를 구성하는 방법:

    이 예에서는 식별자를 다음과 같이 구성했습니다.1

  4. 다양한 예외 유형을 구독하고 특정 PFE에 대한 예외 보고를 구성하며 인라인 모니터링 인스턴스를 지정합니다. Junos OS의 경우, 와 같은 forwarding-state특정 예외 범주 이름을 지정해야 합니다. Junos OS Evolved의 경우, 카테고리 이름으로 지정 all 하기만 하면 됩니다.

    기본적으로 예외 데이터는 오프박스 컬렉터로 전송됩니다. 구성하려면 다음을 수행합니다.

    Junos OS의 경우:

    이 예에서는 포워딩 예외를 구독하고 FPC 0을 구성하여 인라인 모니터링 인스턴스 i1로 포워딩 예외를 전송합니다.

    Junos OS Evolved의 경우:

    이 예에서는 모든 예외 범주를 구독하고 인라인 모니터링 인스턴스에 i1예외를 전송하도록 FPC 0을 구성합니다.

  5. (선택 사항) 또한 데이터를 오프박스 컬렉터로 보내는 대신 온박스 콜렉터를 사용하려는 경우 예외 데이터에 대한 온박스 스토리지 위치를 구성합니다.

    구성하려면 다음을 수행합니다.

    이 예에서는 전달 예외 데이터를 저장할 파일을 구성합니다.

예외 코드 참조

요약 이 섹션에는 Junos OS 및 Junos OS Evolved 모두에 대한 예외 코드 및 설명에 대한 정보가 포함되어 있습니다.

MX 예외 코드, Junos OS

특정 예외 범주를 구독하려면 특정 FPC 및 패킷 전달 엔진에 대한 범주를 구성합니다. 명령 완료 도움말에는 사용 가능한 범주가 표시됩니다.

다음 표에는 코드 값이 있는 열이 있습니다. 예를 들어, 73. 이 값은 보고되는 예외 코드입니다. 외부 관점에서 예외가 보고될 때 전송된 실제 코드는 128 + value. 예를 들어, 코드 값은 73 예외 이유로 보고된 코드가 128 + 73 = 201임을 의미합니다 unknown family discard .

이 규칙에는 예외 이유 ttl expired, 코드 값 1하나만 예외가 있습니다. 이 이유는 동일한 코드 값으로 보고됩니다. 즉, 128은 값에 추가되지 않습니다.

예외 범주별로 정리된 다음 표에는 MX 시리즈 라우터에 대한 예외 이유, 코드 및 코드 설명이 포함되어 있습니다.

표 2: 방화벽 예외 범주 코드, MX 시리즈

이유

코드

설명

방화벽 폐기

67

패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기 V6

101

IPv6 패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기

113

출력 패킷 경로의 방화벽에 작업이 있습니다.

방화벽 폐기 V6 아웃

114

출력 IPv6 패킷 경로의 방화벽에 작업이 있습니다 discard .

표 3: 포워딩 상태 예외 카테고리 코드, MX 시리즈

이유

코드

설명

알 수 없는 가족

73

해당 주소 패밀리가 인터페이스에 구성되지 않았기 때문에 폐기된 패킷.

알 수 없는 VRF

77

입력 인터페이스와 연결된 VRF ID에 대해 라우팅 인스턴스 테이블이 제대로 생성되지 않았습니다.

표 4: 레이어 2 예외 범주 코드, MX 시리즈

이유

코드

설명

OIF 범위를 벗어난 VLAN ID

32

패킷의 VLAN ID가 출력 인터페이스에 구성된 VLAN 범위를 벗어났습니다.

표 5: 레이어 3 예외 범주 코드, MX 시리즈

이유

코드

설명

경로 폐기

66

라우팅 프로토콜에 의해 명시적으로 설치된 nexthop을 삭제합니다.

경로 IPv6 삭제

102

IPv6 라우팅 프로토콜에 의해 명시적으로 설치된 nexthop을 삭제합니다.

경로 보류

70

패킷이 보류 다음 홉에 도달했기 때문에 삭제됩니다.

표 6: 패킷 오류 예외 범주 코드, MX 시리즈

이유

코드

설명

잘못된 IPv4 HDR 체크섬

2

IPv4 체크섬 확인에 실패했습니다.

비 IPv4 layer3 터널

4

GRE/IPIP/PIM 터널은 IPv6이 아닌 IPv4를 통해서만 지원됩니다.

GRE 비지원 플래그

5

Key Present Flag 은(는) GRE 헤더와 함께 수신된 패킷의 캡슐화를 해제할 때만 지원됩니다.

터널 PKT가 너무 짧음

6

터널 헤더와 함께 수신된 패킷을 캡슐화 해제할 때 길이 계산 오류가 발생합니다.

잘못된 IPv6 옵션 pkt

9

IPv6 패킷에 너무 많은(또는 너무 긴) 옵션 헤더가 포함되어 있습니다. 옵션 헤더는 입력 구획의 바이트 256을 초과하여 확장됩니다.

잘못된 IPv4 hdr

11

IPv4 패킷 헤더 오류:

  • 버전이 4가 아니거나

  • IHL(인터넷 헤더 길이)이 5보다 작거나

  • IHL > 총 길이 / 4.

잘못된 IPv6 hdr

110

IPv6 패킷 헤더 오류입니다. 버전은 6이 아닙니다.

잘못된 IPv4 pkt len

12

IPv4 프레임 길이가 너무 짧습니다(레이어 2 캡슐화 길이와 레이어 3 길이를 더한 것보다 작음).

잘못된 IPv6 pkt len

111

IPv6 프레임 길이가 너무 짧습니다(레이어 2 캡슐화 길이와 레이어 3 길이를 더한 것보다 작음).

최대 전송 단위(MTU) 초과

21

패킷은 새로운 헤더 부과 후 길이가 논리적 인터페이스에 구성된 최대 전송 단위(MTU)를 초과하므로 폐기됩니다. IPv4/IPv6 패킷의 경우, 이는 단편화가 필요한 패킷에 대해 IPv4 헤더에 비트가 설정되었음을 나타냅니다 don't fragment .

TTL 만료

1

패킷에 대한 TTL(Time To Live)이 만료되었습니다.

my-mac 확인 실패

28

레이어 3 인터페이스의 경우, 이러한 패킷에 대한 검사가 실패하여 이(가 my-mac ) 삭제됩니다.

my-mac 검사 실패 IPv6

63

레이어 3 인터페이스의 경우, 이러한 패킷에 대한 IPv6 my-mac 검사가 실패하여 이(가) 삭제됩니다.

PTX 시리즈 예외 코드, Junos OS Evolved

표 7 에는 JNP10K-1201 및 JNP10K-1202 라인 카드와 PTX10001-36MR 및 PTX10003 라우터가 있는 PTX10004, PTX10008 및 PTX10016 라우터에 대한 트랩 코드 번호, 예외 코드 및 설명이 포함되어 있습니다.

Junos OS Evolved를 실행하는 라우터의 경우, 단 하나의 예외 범주 all가 있습니다. 예를 들어, 카테고리 all 를 구독하고 인라인 모니터링 인스턴스에 i1예외를 전송하도록 FPC 0을 구성하려면:

코드
표 7: PTX 시리즈 예외 코드, 진화한 Junos OS
트랩예외 코드 설명
1 dlu.ucode.inv_start_pc

패킷을 처리하기 위한 유효한 명령을 찾을 수 없습니다. 조회 오류입니다. (예: 레이어 3 인터페이스에서 MAC이 누락되었습니다.)

4 dlu.ucode.discard DLU UCODE 삭제(조회 실패)
5 dlu.ucode.invalid_seq DLU UCODE 잘못된 시퀀스
6 dlu.ucode.ip_bc_with_my_mac 내 MAC과 DLU UCODE IP 브로드 캐스트
7 dlu.ucode.unreachable DLU UCODE에 연결할 수 없음
8 dlu.ucode.not_routable DLU UCODE를 라우팅할 수 없음
13 dlu.ucode.my_ll_mc DLU UCODE 내 링크 레벨 멀티캐스트
14 dlu.ucode.bad_sip DLU UCODE 잘못된 소스 IP 주소
15 dlu.ucode.ttl_exp DLU UCODE TTL 만료
16 dlu.ucode.oam_to_cpu CPU에 대한 DLU UCODE OAM 패킷
17 dlu.ucode.ip_mc_iif_mismatch DLU UCODE IP 멀티캐스트 인터페이스 인덱스 불일치
18 dlu.ucode.ip_mc_resolve DLU UCODE IP 멀티캐스트 확인
19 dlu.ucode.vlan_tag_lookup_miss DLU UCODE VLAN 태그 조회 누락
20 dlu.ucode.vtag_normalize_miss DLU UCODE VLAN 태그 정규화 누락
25 dlu.ipipe.err.trapcode.hw_err 패리티/ECC 오류
26 dlu.ipipe.err.trapcode.config_err 경로 구성 오류
27 dlu.ipipe.err.trapcode.proc_ttl_err 경로 프로그래밍 오류(루프)
29 dlu.ipipe.err.trapcode.mpls_buf_uflow 조회가 지원되는 레이블 스택 깊이를 벗어났습니다.
30 dlu.ipipe.err.trapcode.l3offs_oflow 레이어 3 오프셋의 잘못된 구문 분석
31 dlu.ipipe.err.trapcode.seq_rsvd 경로 프로그래밍 오류
34 dlu.ilp.lookup.err.trapcode.cfg_err 경로 프로그래밍 오류
36 igp_misc.trapcode.l2l_invalidopt 잘못 구성된 호스트 삽입 패킷
37 igp_misc.trapcode.invalid_dft_code 잘못 구성된 호스트 삽입 패킷
38 igp_misc.트랩코드.cpu_ple 잘못 구성된 호스트 삽입 패킷
40 slu.trapcode.l2_domain_lookup_failure 인터페이스의 잘못된 패킷 유형(태그 지정/태그 지정되지 않음)
41 slu.trapcode.stp_blocked STP 차단 포트의 패킷
44 slu.trapcode.eth_mcast 패킷의 소스 MAC 주소가 멀티캐스트입니다.
45 slu.trapcode.eth_bcast 패킷의 소스 MAC 주소가 브로드캐스트됩니다.
46 slu.trapcode.eth_src_eq_dest SLU 이더넷 - 소스 주소 == 대상 주소
47 slu.trapcode.l3offset 잘못된 패킷(레이어 2 헤더 크기 > 64)
48 slu.trapcode.v4_trunc_pkt ipv4.totalLength < ipv4.ihl * 4
49 slu.trapcode.v4_ver IPV4 잘못된 버전
50 slu.trapcode.v4_mcast SLU IPv4—멀티캐스트 소스 IP 주소
51 slu.trapcode.v4_bcast SLU IPv4—브로드캐스트 소스 IP 주소
52 slu.trapcode.v4_src_eq_dest SLU IPv4—소스 주소 == 대상 주소
53 slu.trapcode.v4_size SLU IPv4 최소/최대 패킷 크기 확인
54 slu.trapcode.v6_ver SLU IPv6 - 잘못된 버전
55 slu.trapcode.v6_src_eq_dest SLU IPv6 - 소스 주소 == 대상 주소
56 slu.trapcode.v6_pyldleneq0 SLU IPv6—헤더 페이로드 길이 필드는 0과 같습니다.
57 slu.trapcode.v6_size SLU IPv6 최소/최대 패킷 크기 확인
58 slu.trapcode.tcp_tiny_attack_frag0 SLU TCP - = 0인 frag_off 아주 작은 TCP 공격
59 slu.trapcode.tcp_tiny_attack_frag1 SLU TCP - = 1의 frag_off 작은 TCP 공격
60 slu.trapcode.ip_tcp_pyldlen SLU IP/TCP—잘못된 IP 페이로드 길이
61 slu.trapcode.ip_udp_pyldlen SLU UDP - 잘못된 IP 페이로드 길이
62 slu.trapcode.ip_icmp_pyldlen SLU ICMP—불법 IP 페이로드 길이
63 slu.trapcode.ip_igmp_pyldlen SLU IGMP - 잘못된 IP 페이로드 길이
64 slu.trapcode.ip_pim_pyldlen SLU PIM—불법 IP 페이로드 길이
65 slu.trapcode.ip_sctp_pyldlen SLU SCTP—불법 IP 페이로드 길이
66 slu.trapcode.ip_gre_pyldlen SLU GRE - 잘못된 IP 페이로드 길이
67 slu.trapcode.ip_ah_pyldlen SLU AH—잘못된 IP 페이로드 길이
68 slu.trapcode.packet_length_err 최소 크기 패킷에 대한 SLU 트랩코드 값
69 slu.trapcode.v4_opt_hdr SLU IPv4 옵션 헤더가 허용되는 유형 중 하나가 아닙니다.
70 slu.trapcode.v6_ext_hdr SLU IPv6 확장 헤더는 트랩 가능한 유형 중 하나입니다
71 slu.trapcode.v4_hdr_len SLU IPv4 - 잘못된 헤더 길이
72 slu.trapcode.ah_hdr_len SLU AH—잘못된 헤더 길이 필드
73 slu.trapcode.eth_repl ethertype 구문 분석 제한에 대한 SLU 트랩 코드 도달
74 slu.trapcode.eth_nomatch CAM에서 SLU와 일치하는 항목을 찾을 수 없습니다.KnownEthertypes
75 slu.trapcode.v4_chksum SLU IPv4 - 체크섬 오류
76 slu.trapcode.tcp_hdr_len SLU IPv4 - 잘못된 TCP 헤더 길이
77 slu.trapcode.l2_ple 패킷 레이어 2 헤더 크기가 128바이트보다 큽니다.
78 slu.trapcode.eth_ple SLU Ethertype 구문 분석기 한계 초과
79 slu.trapcode.v4_ple SLU IPv4 구문 분석기 한계 초과
80 slu.trapcode.v6_ple SLU IPv6 구문 분석기 한계 초과
81 slu.trapcode.tcp_ple SLU TCP 구문 분석기 한계 초과
82 slu.trapcode.udp_ple SLU UDP 구문 분석기 한계 초과
83 slu.trapcode.icmp_ple SLU ICMP 구문 분석기 한계 초과
84 slu.trapcode.igmp_ple SLU IGMP 구문 분석기 한계 초과
85 slu.trapcode.pim_ple SLU PIM 구문 분석기 한계 초과
86 slu.trapcode.sctp_ple SLU SCTP 구문 분석기 한계 초과
87 slu.trapcode.gre_ple SLU GRE 구문 분석기 한계 초과
88 slu.trapcode.ah_ple SLU AH 구문 분석기 한계 초과
89 slu.trapcode.gtp_ple SLU GTP 구문 분석기 한계 초과
90 slu.trapcode.vxlan_ple SLU VXLAN 파서 한도 초과
91 slu.trapcode.oam_ple SLU 이더넷 OAM 구문 분석기 한계 초과
92 slu.trapcode.ptp_ple SLU PTP 구문 분석기 한계 초과
93 slu.trapcode.eth_invalidtag 잘못된 이더넷 태그
95 slu.trapcode.oam_discard 이더넷 OAM 잘못된 구성/잘못된 패킷
96 slu.trapcode.fttl_exp SLU 패브릭 TTL 만료 확인
97 slu.trapcode.oam_bad_mac 이더넷 OAM 잘못된 패킷
98 slu.trapcode.tunnel_ip_options IP 옵션 패킷의 터널 종료
99 slu.trapcode.tunnel_ttl_expired 터널 패킷에서 TTL 만료
101 slu.trapcode.gport_tcam_miss 잘못된 터널 패킷
105 irp.core.trapcode.mem_err 패리티/ECC 오류
106 irp.core.trapcode.cfg_err 올바르지 않은 하드웨어 넥스트홉 프로그래밍
107 irp.core.trapcode.pttl_expire 올바르지 않은 하드웨어 넥스트홉 프로그래밍
108 irp.core.trapcode.voq_ip_option_ip4 VOQ(Virtual Output Queue) IP 옵션 IPv4 패킷. (오류 아님)
109 irp.core.trapcode.voq_ip_option_ip6 VOQ IP 옵션 IPv6 패킷. (오류 아님)
110 irp.core.trapcode.trap_after_lkup 조회 후 IRP VOQ 트랩(디버깅)
111 irp.core.trapcode.storm0 BUM 트래픽이 구성된 제한을 초과했습니다.
112 irp.core.trapcode.storm1 BUM 트래픽이 구성된 제한을 초과했습니다.
113 irp.core.trapcode.storm2 BUM 트래픽이 구성된 제한을 초과했습니다.
114 irp.core.trapcode.storm3 BUM 트래픽이 구성된 제한을 초과했습니다.
115 irp.core.trapcode.voqcalc 올바르지 않은 하드웨어 넥스트홉 프로그래밍
116 irp.core.trapcode.act_stbyte 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
117 irp.core.trapcode.act_srcid 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
118 irp.core.trapcode.act_igportid 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
119 irp.core.trapcode.act_gl2dom0 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
120 irp.core.trapcode.act_gl2dom1 수신 패킷이 분할 수평선 기준을 충족하지 않습니다.
121 irp.core.trapcode.act_ref 멀티캐스트 전용 MoFRR(Fast Reroute) 에이징(NOT ERROR)
122 irp.core.trapcode.ttl_ig_ip6 IPv6 수신 TTL 만료
123 irp.core.trapcode.ttl_ig_ip4 IPv4 수신 TTL 만료
124 irp.core.trapcode.ttl_eg_ip6 IPv6 송신 TTL 만료
125 irp.core.trapcode.ttl_eg_ip4 IPv4 송신 TTL 만료
126 irp.core.trapcode.trap_all IRP는 모든 소포를 트랩합니다.
127 irp.core.trapcode.packetlen 잘못된 수신 패킷
128 irp.core.trapcode.vlanparse 잘못된 수신 패킷
129 irp.core.trapcode.vlandiscard 잘못된 수신 패킷
130 irp.core.trapcode.opthead 잘못된 수신 패킷
131 irp.core.trapcode.policer 폴리서 작업으로 인해 패킷 삭제
132 epp.epc.cfg.common.trapcode.hw_err 패리티/ECC 오류
133 epp.epc.cfg.common.trapcode.ntlu_cfg 디버깅(오류 아님)
135 epp.epc.cfg.common.trapcode.ptp_enable_trap 디버깅(오류 아님)
136 epp.epc.cfg.common.trapcode.l2_tags_exceeded_trap 잘못된 수신 패킷(레이어 2 태그가 46바이트를 초과함)
137 epp.epc.cfg.common.trapcode.dual_hash_miss

프로그래밍 오류(송신 토큰 프로그래밍에 대한 수신). 일시적인 오류; 무시할 수 있습니다.

139 epp.epc.cfg.common.trapcode.reorder_timedout_pkt 하드웨어 송신 처리 오류
140 epp.epc.cfg.common.trapcode.qos_rewrite_enable_trap 디버깅(오류 아님)
141 epp.epc.cfg.common.trapcode.illegal_qix 송신 nexthop 프로그래밍 오류
143 epp.epc.cfg.common.trapcode.eth_tme EPP 9개 이상의 Ethertype
144 epp.epc.cfg.common.trapcode.eth_passbuf EPP 통과 구문 분석 실패
145 epp.epc.cfg.common.trapcode.oam_ple EPP 이더넷 OAM 구문 분석기 한계 초과
146 epp.epc.cfg.common.trapcode.oam_discard EPP 이더넷 OAM 폐기
147 epp.epc.cfg.common.trapcode.oam_bad_mac EPP 이더넷 잘못된 MAC 주소(잘못된 수신 패킷)
148 epp.epe.cfg.elu.trapcode.hw_err 패리티/ECC 오류
149 epp.epe.cfg.elu.trapcode.desc_addr_err 설명자 주소를 생성하는 EPP 오류(프로그래밍 오류)
150 epp.epe.cfg.elu.trapcode.pdct_drop 송신 폴리서 드롭
151 epp.epe.cfg.elu.trapcode.pdct_err 패리티/ECC 오류
152 epp.epe.cfg.elu.trapcode.l3_mtu_chk_fail MTU 검사를 초과했습니다.
153 epp.epe.cfg.elu.trapcode.df_set_for_fragmentation 수신 패킷에 설정된 DF
154 epp.epe.cfg.elu.trapcode.mpls_ovfl 잘못된 송신 nexthop 프로그래밍(> 8 레이블 푸시)
155 epp.epe.cfg.elu.trapcode.ing_pfe_ttl_exp 수신 TTL 만료
156 epp.epe.cfg.elu.trapcode.egr_pfe_ttl_exp 송신 TTL 만료
157 epp.epe.cfg.elu.trapcode.desc_prog_err EPP 불법 디스크립터 프로그래밍
158 epp.epe.cfg.elu.trapcode.l2plen_ofl EPP 레이어 2 길이가 너무 큽니다.
160 epp.epe.cfg.elu.trapcode.l3_plen_chk_fail EPP 레이어 3 길이 최소 및 최대 길이 확인 실패
161 epp.epe.cfg.elu.trapcode.dmac_prog_err EPP 불법 대상 MAC 프로그래밍
162 epp.epe.cfg.elu.trapcode.smac_prog_err EPP 불법 소스 MAC 프로그래밍
163 epp.epe.cfg.elu.trapcode.l3l4_err 잘못된 송신 nexthop 프로그래밍
164 epp.epe.cfg.elu.trapcode.invld_vlan_sel VLAN 태그의 잘못된 조합
165 epp.epe.cfg.elu.trapcode.tunnel_data_invld EPP 터널 버퍼 구성 오류(프로그래밍 오류)
166 epp.epe.cfg.elu.trapcode.hdr_seq_rsvd 잘못된 송신 nexthop 프로그래밍(터널/템플릿/MPLS)
167 epp.epe.cfg.elu.trapcode.rewrite_tmp_nxt_type EPP 재작성이 활성화되었지만 tmpNxtType 알 수 없음
168 epp.epe.cfg.elu.trapcode.rewrite_mpls_buf_ovfl EPP 재작성 MPLS 버퍼 오버플로우
169 epp.epe.cfg.elu.trapcode.rewrite_newheader_size_exceeded EPP 새 헤더 Legal 크기를 초과했습니다.
170 epp.epe.cfg.elu.trapcode.opt_hdr_err EPP 잘못된 옵션 헤더
171 epp.epe.cfg.elu.trapcode.fft_prog_err EPP FFT 프로그래밍 오류
172 epp.epe.cfg.elu.trapcode.pkt_chk.same_port EPP 패킷 동일 포트 확인
173 epp.epe.cfg.elu.trapcode.pkt_chk.same_lport EPP 패킷 확인 동일 포트
174 epp.epe.cfg.elu.trapcode.pkt_chk.same_l2도메인 EPP 패킷 확인 동일한 레이어 2 도메인
175 epp.epe.cfg.elu.trapcode.pkt_chk.ip_redir EPP 패킷 확인 IP 리디렉션
176 epp.epe.cfg.elu.trapcode.pkt_chk.same_gl2도메인 EPP 패킷 확인 동일한 gl 레이어 2 도메인
177 epp.epe.cfg.elu.trapcode.pkt_chk.split_horizon EPP 패킷 확인 스플릿 호라이즌
178 epp.epe.cfg.elu.trapcode.pkt_chk.same_port_l2d EPP 패킷 확인 동일 포트/레이어 2 도메인
179 epp.epe.cfg.elu.trapcode.pkt_chk.same_source_id입니다. EPP 패킷 확인 동일한 소스 ID
181 epp.epe.cfg.elu.trapcode.pkt_chk.is_true EPP 패킷 확인 is_true
220 sw.igp_ai_rule_invalid SW IGP AI 규칙이 잘못되었습니다.
221 sw.igp_ai_invalid_pattern SW IGP AI 무효 패턴
222 sw.igp_ui_no_tag_support SW IGP UI 규칙 태그 지원 없음
223 sw.egp_ui_no_tag_support SW EGP UI 규칙 태그 지원 없음
248 sw.egnh.cfg_trap CPU로의 송신 nexthop 디스크립터 트랩
249 sw.egnh.cfg_discard 송신 다음 홉 설명자 폐기
250 sw.egnh.cfg_pfh_trap nexthop 삭제
251 sw.irp_nh_discard_sample nexthop 삭제

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
23.4R1-에보
주니퍼 복원력 인터페이스(PTX10003 라우터) 지원—Junos OS Evolved 릴리스 23.4R1부터 주니퍼 복원력 인터페이스(JRI)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다.
22.2R1-에보
주니퍼 복원력 인터페이스(JNP10K-LC1201 또는 JNP10K-LC1202 라인 카드가 있는 PTX10001-36MR, PTX10004, PTX10008 및 PTX10016 라우터) 지원—Junos OS Evolved 릴리스 22.2R1부터 JRI(Juniper Resiliency Interface)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다.
21.2R1
주니퍼 복원력 인터페이스(MX304, MX480, MX960, MX2010, MX2020 및 vMX) 지원—Junos OS 릴리스 21.2R1부터 새로운 주니퍼 복원력 인터페이스(JRI)를 사용하여 예외를 감지, 상관 관계 분석 및 완화할 수 있습니다. JRI는 예외 데이터에 대한 주니퍼 고유의 IPFIX 정보 요소(IE)를 사용하여 인라인 모니터링 서비스 기능을 확장하고 관측 도메인 집합인 관측 구름의 개념을 도입합니다. IPFIX 패킷을 온박스 또는 오프박스 컬렉터로 보낼 수 있습니다.