Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Atualização de um cluster de chassi usando upgrade de software em serviço

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Analise a seção de comportamento de atualização de software em serviço específica da plataforma para obter notas relacionadas à sua plataforma.

A atualização de software em serviço (ISSU) permite um upgrade de software de uma versão do Junos OS para uma versão posterior do Junos OS com tempo mínimo de inatividade. Para obter mais informações, veja os seguintes tópicos:

Entendendo o ISSU para um cluster de chassi

A atualização de software em serviço (ISSU) permite um upgrade de software de uma versão do Junos OS para uma versão posterior do Junos OS com pouco ou nenhum tempo de inatividade. O ISSU é realizado quando os dispositivos estão operando apenas no modo cluster do chassi.

O recurso ISSU de cluster de chassi permite que ambos os dispositivos em um cluster sejam atualizados a partir de versões com suporte do Junos OS com uma interrupção mínima no tráfego e sem interrupções no serviço.

O ISSU oferece os seguintes benefícios:

  • Elimina o tempo de inatividade da rede durante atualizações de imagens de software

  • Reduz os custos operacionais, ao mesmo tempo em que entrega níveis de serviço mais altos

  • Permite a implementação rápida de novos recursos

O ISSU tem as seguintes limitações:

  • O ISSU está disponível apenas para o Junos OS Release 10.4R4 ou posterior.

  • O ISSU não oferece suporte a rebaixamentos de software.

  • Se você atualizar de uma versão do Junos OS que oferece suporte apenas ao IPv4 para uma versão que oferece suporte tanto ao IPv4 quanto ao IPv6, o tráfego IPv4 continuará funcionando durante o processo de atualização. Se você atualizar de uma versão do Junos OS que oferece suporte ao IPv4 e IPv6 para uma versão que ofereça suporte tanto ao IPv4 quanto ao IPv6, tanto o tráfego IPv4 quanto O IPv6 continuam funcionando durante o processo de atualização. O Junos OS Release 10.2 e posteriores liberam o processamento baseado em fluxo para tráfego IPv6.

  • Durante um ISSU, você não pode colocar nenhum PICs on-line. Você não pode realizar operações como confirmar, reiniciar ou parar.

  • Durante um ISSU, operações como monitoramento de malha, recuperação de enlaces de controle e preempício do RGX são suspensas.

  • Durante um ISSU, você não pode confirmar nenhuma configuração.

Para obter mais informações sobre o status de suporte ISSU, veja o artigo base de conhecimento KB17946.

O processo a seguir ocorre durante um ISSU para dispositivos em um cluster de chassi. As sequências fornecidas abaixo são aplicáveis quando RG-0 é nó 0 (nó primário). Observe que você deve iniciar um ISSU a partir das primárias de RG-0. Se você iniciar a atualização no nó 1 (RG-0 secundário), uma mensagem de erro será exibida.

  1. No início de um ISSU de cluster de chassi, o sistema falha automaticamente em todos os grupos de redundância RG-1+ que não são primários no nó do qual o ISSU é iniciado. Essa ação garante que todos os grupos de redundância estejam ativos apenas no nó primário RG-0.

    O failover automático de todos os grupos de redundância RG-1+ está disponível na versão 12.1 ou posterior do Junos OS. Se você estiver usando o Junos OS versão 11.4 ou anterior, antes de iniciar o ISSU, certifique-se de que todos os grupos de redundância estão todos ativos apenas no nó primário RG-0.

    Depois que o sistema falha em todos os grupos de redundância RG-1+, ele define o bit de failover manual e altera todas as prioridades de nó primário RG-1+ para 255, independentemente de o grupo de redundância ter falhado no nó primário do RG-0.

  2. O nó primário (nó 0) valida a configuração do dispositivo para garantir que ele possa ser comprometido usando a nova versão de software. Verificações são feitas para disponibilidade de espaço em disco para o sistema de arquivos /var em nós, configurações sem suporte e placas de interface física (PICs) sem suporte.

    Se o espaço de disco disponível em qualquer um dos mecanismos de roteamento for insuficiente, o processo ISSU falha e retorna uma mensagem de erro. No entanto, PICs sem suporte não impedem o ISSU. O software emite um aviso para indicar que esses PICs serão reiniciados durante a atualização. Da mesma forma, uma configuração de protocolo sem suporte não impede o ISSU. No entanto, o software emite um aviso de que a perda de pacotes pode ocorrer para o protocolo durante a atualização.

  3. Quando a validação é bem sucedida, o daemon de sincronização de estado do kernel (ksyncd) sincroniza o kernel no nó secundário (nó 1) com o nó 0.

  4. O nó 1 é atualizado com a nova imagem de software. Antes de ser atualizado, o nó 1 recebe o arquivo de configuração do nó 0 e valida a configuração para garantir que ele possa ser comprometido usando a nova versão de software. Após ser atualizado, ele é ressincronizado com nó 0.

  5. O processo de cluster de chassi (chassi) no nó 0 prepara outros processos de software para a lSSU. Quando todos os processos estão prontos, o chassi envia uma mensagem aos PICs instalados no dispositivo.

  6. O mecanismo de encaminhamento de pacotes em cada concentrador PIC flexível (FPC) salva seu estado e baixa a nova imagem de software do nó 1. Em seguida, cada Mecanismo de encaminhamento de pacotes envia uma mensagem (pronto para ISSU unificado) para o chassi.

  7. Depois de receber a mensagem (pronto para ISSU unificado) de um Mecanismo de encaminhamento de pacotes, o chassisd envia uma mensagem de reinicialização para o FPC no qual o Mecanismo de encaminhamento de pacotes reside. O FPC reinicializa com a nova imagem de software. Após a reinicialização do FPC, o Mecanismo de encaminhamento de pacotes restaura o estado do FPC e um link interno de alta velocidade é estabelecido com o nó 1 executando o novo software. O chassi também é restabelecido com nó 0.

  8. Depois de todos os mecanismos de encaminhamento de pacotes terem enviado uma mensagem pronta usando o chassi no nó 0, outros processos de software estão preparados para um switchover de nós. O sistema está pronto para uma mudança de switch neste momento.

  9. A switchover de nós ocorre e o nó 1 torna-se o novo nó primário (até então, nó secundário 1).

  10. O novo nó secundário (até então nó primário 0) agora é atualizado para a nova imagem de software.

Quando ambos os nós são atualizados com sucesso, o ISSU está completo.

Ao atualizar um cluster de versão que não oferece suporte à criptografia para uma versão que oferece suporte à criptografia, atualize o primeiro nó para a nova versão. Sem a criptografia configurada e habilitada, dois nós com versões diferentes ainda podem se comunicar entre si e o serviço não está quebrado. Depois de atualizar o primeiro nó, atualize o segundo nó para a nova versão. Os usuários podem decidir se ativam o recurso de criptografia após a atualização. A criptografia deve ser desativada antes de rebaixar para uma versão que não oferece suporte à criptografia. Isso garante que a comunicação entre um nó de versão habilitado para criptografia e um nó rebaixado não se quebre, porque ambos não estão mais criptografados.

Nota:

As políticas no mecanismo de roteamento e mecanismo de encaminhamento de pacotes devem estar em sincronia para que a configuração seja comprometida. Quando as configurações de políticas são modificadas e as políticas estão fora de sincronia, o sistema exibe uma mensagem de erro.

Como uma solução alternativa, você deve usar o comando ressync de políticas de segurança de solicitação para sincronizar a configuração das políticas de segurança no Mecanismo de Roteamento e mecanismo de encaminhamento de pacotes, caso você perceba que as políticas de segurança estão fora de sincronia após um upgrade.

Requisitos do sistema ISSU

Você pode usar o ISSU para atualizar de uma versão de software com capacidade ISSU para uma versão posterior.

Para realizar um ISSU, seu dispositivo deve estar executando uma versão do Junos OS que oferece suporte a ISSU para a plataforma específica. Consulte a Tabela 1 para oferecer suporte à plataforma.

Tabela 1: Suporte para a plataforma ISSU

Dispositivo

Versão do Junos OS

SRX5800 e SRX5600

10.4R4 ou posterior

SRX5400

12.1X46-D20 ou posterior

SRX1500

15,1X49-D70 ou posterior

SRX1600 e SRX2300, SRX4120

23.4R1 ou posterior

SRX4100 e SRX4200

15,1X49-D80 ou posterior

SRX4300

24.2R1 ou posterior

SRX4600

17.4R1 ou posterior

Para obter mais detalhes sobre o suporte e limitações de ISSU, veja limitações de atualização de ISSU/ICU em dispositivos da Série SRX.

Observe as seguintes limitações relacionadas a um ISSU:

  • O processo ISSU é encerrado se a versão do Junos OS especificada para instalação for uma versão anterior à que está sendo executada no dispositivo atualmente.

  • O processo ISSU é encerrado se a atualização especificada entrar em conflito com a configuração atual, os componentes suportados e assim por diante.

  • O ISSU não oferece suporte aos pacotes de aplicativos de extensão desenvolvidos usando o Junos OS SDK.

  • O ISSU não oferece suporte à redução de versão em todos os firewalls da Série SRX suportados.

  • O ISSU falha ocasionalmente sob uma pesada carga de CPU.

Para rebaixar de uma versão com capacidade ISSU para uma versão anterior (com capacidade de ISSU ou não), use o request system software add comando. Ao contrário de uma atualização usando o processo ISSU, um rebaixamento usando o request system software add comando pode causar interrupções na rede e perda de dados.

Recomendamos fortemente que você execute o ISSU nas seguintes condições:

  • Quando os nós primários e secundários são saudáveis

  • Durante o período de manutenção do sistema

  • Durante o menor período de tráfego possível

  • Quando o uso da CPU do mecanismo de roteamento é inferior a 40 por cento

Nos casos em que o ISSU não seja suportado ou recomendado, enquanto o tempo de inatividade durante a atualização do sistema deve ser minimizado, o procedimento mínimo de tempo de inatividade pode ser usado, ver o artigo da basede conhecimento KB17947.

Atualização de ambos os dispositivos em um cluster de chassi usando ISSU

Antes de iniciar o ISSU para atualizar ambos os dispositivos, observe as seguintes diretrizes:

  • Certifique-se de que os seguintes requisitos de pré-verificação ISSU sejam atendidos:

    • A prioridade de todos os grupos de redundância é superior a 0

    • Todos os grupos de redundância são primários ou secundários no estado

    • Existe espaço suficiente (o dobro do tamanho da imagem) disponível no /var/tmp

    • O uso de CPU é inferior a 80% em um período de 5 segundos

    Se os requisitos de pré-verificação não forem atendidos, o ISSU terminará no início.

  • Fazer backup do software usando o request system snapshot comando em cada mecanismo de roteamento para fazer o backup do software do sistema no disco rígido do dispositivo.

  • Se você estiver usando o Junos OS Release 11.4 ou anterior, antes de iniciar o ISSU, configure o failover para todos os grupos de redundância para que todos eles estejam ativos em apenas um nó (primário). Veja o início de um failover de grupo de redundância manual de cluster de chassi.

    Se você estiver usando o Junos OS Release 12.1 ou posterior, o Junos OS falha automaticamente em todos os RGs para o RG0 primário.

  • Recomendamos que você habilite uma reinicialização graciosa para protocolos de roteamento antes de iniciar um ISSU.

Em todos os firewalls da Série SRX suportados, o primeiro ISSU recomendado de lançamento é o Junos OS Release 10.4R4.

O recurso ISSU de cluster de chassi permite que ambos os dispositivos em um cluster sejam atualizados a partir de versões com suporte do Junos OS com um impacto de tráfego semelhante ao de failovers de grupo de redundância.

Para executar um ISSU da CLI no mecanismo de roteamento2:

  1. Baixe o pacote de software no site de suporte da Juniper Networks: https://www.juniper.net/support/downloads/
  2. Copie o pacote no nó principal do cluster. Recomendamos que você copie o pacote para o/var/tmp directory, que é um grande sistema de arquivos no disco rígido. Observe que o nó de onde você inicia o ISSU deve ter a imagem do software.

    user@host>file copy ftp://username:prompt@ftp.hostname.net/filename /var/tmp/filename

  3. Verifique a versão atual do software em execução em ambos os nós, emitindo o show version comando no nó primário.
  4. Inicie o ISSU a partir do nó que é primário para todos os grupos de redundância entrando no seguinte comando:

    Aguarde que ambos os nós preencham a atualização (após o qual você está logado para fora do dispositivo).

  5. Aguarde alguns minutos e faça login no dispositivo novamente. Verifique usando o show version comando que ambos os dispositivos no cluster estão executando a nova versão do Junos OS.
  6. Verifique se todas as políticas, zonas, grupos de redundância e outros objetos em tempo real (RTOs) retornam aos seus estados corretos.
  7. Faça do nó 0 o nó primário novamente emitindo o request chassis cluster failover node node-number redundancy-group group-number comando.

Se você quiser que grupos de redundância retornem automaticamente ao nó 0 como primário após uma atualização de software em serviço (ISSU), você deve definir a prioridade do grupo de redundância de modo que o nó 0 seja primário e habilite a opção preempt . Observe que este método funciona para todos os grupos de redundância, exceto o grupo de redundância 0. Você deve definir manualmente o failover para o grupo 0 de redundância.

Para definir a prioridade do grupo de redundância e habilitar a opção preempt , veja Exemplo: Configuração de grupos de redundância de clusters de chassi.

Para definir manualmente o failover para um grupo de redundância, consulte Iniciando um failover de grupo de redundância manual de cluster de chassis.

Durante a atualização, ambos os dispositivos podem experimentar falhas de grupo de redundância, mas o tráfego não é interrompido. Cada dispositivo valida o pacote e verifica a compatibilidade da versão antes de iniciar a atualização. Se o sistema descobrir que a nova versão do pacote não é compatível com a versão instalada atualmente, o dispositivo recusa a atualização ou solicita que você tome medidas corretivas. Às vezes, um único recurso não é compatível, nesse caso, o software de atualização solicita que você encerre a atualização ou desative o recurso antes de iniciar a atualização.

Se você quiser operar o firewall da Série SRX de volta como um dispositivo autônomo ou remover um nó de um cluster de chassi, certifique-se de ter encerrado o procedimento ISSU em ambos os nós (caso o procedimento ISSU seja iniciado)

Para iniciar o processo ISSU em dispositivos SRX5K com o Routing Engine3 e em dispositivos de SRX1600, SRX2300, SRX4120 e SRX4300:

  1. Execute o seguinte comando para iniciar a ISSU:

Dispositivos de implantação em um cluster de chassi após um ISSU

Se um ISSU não for concluído e apenas um dispositivo no cluster for atualizado, você pode reverter para a configuração anterior no dispositivo atualizado sozinho, emitindo um dos seguintes comandos no dispositivo atualizado:

  • request chassis cluster in-service-upgrade abort

  • request system software rollback node node-id reboot

  • request system reboot

Habilitando um failback de nó de cluster automático de chassi após um ISSU

Se você quiser que grupos de redundância retornem automaticamente ao nó 0 como primário após uma atualização de software em serviço (ISSU), você deve definir a prioridade do grupo de redundância de modo que o nó 0 seja primário e habilite a opção preempt . Observe que este método funciona para todos os grupos de redundância, exceto o grupo de redundância 0. Você deve definir manualmente o failover para um grupo 0 de redundância. Para definir a prioridade do grupo de redundância e habilitar a opção preempt , veja Exemplo: Configuração de grupos de redundância de clusters de chassi. Para definir manualmente o failover para um grupo de redundância, consulte Iniciando um failover de grupo de redundância manual de cluster de chassis.

Para atualizar o nó 0 e torná-lo disponível no cluster do chassi, reinicialize manualmente o nó 0. O nó 0 não é reiniciado automaticamente.

Registrar mensagens de erro usadas para solucionar problemas relacionados à ISSU

Os seguintes problemas podem ocorrer durante um upgrade ISSU. Você pode identificar os erros usando os detalhes nos logs. Para obter informações detalhadas sobre mensagens de log de sistema específicas, consulte System Log Explorer.

Erros no processo do chassi

Problema

Descrição

Erros relacionados ao chassi.

Solução

Use as mensagens de erro para entender os problemas relacionados ao chassi.

Quando o ISSU começa, uma solicitação é enviada ao chassi para verificar se há algum problema relacionado ao ISSU da perspectiva do chassi. Se houver um problema, uma mensagem de log será criada.

Entendendo o tratamento de erros comuns para ISSU

Problema

Descrição

Você pode encontrar alguns problemas no curso de um ISSU. Esta seção fornece detalhes sobre como lidar com eles.

Solução

Quaisquer erros encontrados durante um resultado ISSU na criação de mensagens de log, e o ISSU continua funcionando sem impacto no tráfego. Se for necessário reverter para versões anteriores, o evento será registrado ou o ISSU será interrompido, de modo a não criar versões incompatíveis em ambos os nós do cluster do chassi. A Tabela 2 fornece algumas das condições comuns de erro e as soluções alternativas para elas. As mensagens de amostra usadas na Tabela 2 são do dispositivo SRX1500 e também são aplicáveis a todos os firewalls da Série SRX suportados.

Tabela 2: Erros e soluções relacionados à ISSU

Condições de erro

Soluções

Tente iniciar um ISSU quando uma instância anterior de um ISSU já estiver em andamento

A mensagem a seguir é exibida:

warning: ISSU in progress

Você pode cancelar o processo ISSU atual e iniciar o ISSU novamente usando o request chassis cluster in-service-upgrade abort comando.

Reinicialize a falha no nó secundário

Nenhum tempo de inatividade de serviço ocorre, porque o nó principal continua a fornecer serviços necessários. Mensagens detalhadas do console são exibidas solicitando que você limpe manualmente os estados ISSU existentes e restaure o cluster do chassi.

error: [Oct  6 12:30:16]: Reboot secondary node failed (error-code: 4.1)

       error: [Oct  6 12:30:16]: ISSU Aborted! Backup node maybe in inconsistent state, Please restore backup node
       [Oct  6 12:30:16]: ISSU aborted. But, both nodes are in ISSU window.
       Please do the following:
       1. Rollback the node with the newer image using rollback command
          Note: use the 'node' option in the rollback command
          otherwise, images on both nodes will be rolled back
       2. Make sure that both nodes (will) have the same image
       3. Ensure the node with older image is primary for all RGs
       4. Abort ISSU on both nodes
       5. Reboot the rolled back node

Nós secundários falharam em concluir a sincronização a frio

O nó primário acaba se o nó secundário não completar a sincronização a frio. São exibidas mensagens detalhadas do console que você limpa manualmente os estados ISSU existentes e restaura o cluster do chassi. Nenhum tempo de inatividade de serviço ocorre neste cenário.

[Oct  3 14:00:46]: timeout waiting for secondary node node1 to sync(error-code: 6.1)
        Chassis control process started, pid 36707 

       error: [Oct  3 14:00:46]: ISSU Aborted! Backup node has been upgraded, Please restore backup node 
       [Oct  3 14:00:46]: ISSU aborted. But, both nodes are in ISSU window. 
       Please do the following: 
      1. Rollback the node with the newer image using rollback command 
          Note: use the 'node' option in the rollback command 
          otherwise, images on both nodes will be rolled back 
      2. Make sure that both nodes (will) have the same image 
      3. Ensure the node with older image is primary for all RGs 
      4. Abort ISSU on both nodes 
      5. Reboot the rolled back node  

Failover de falha secundária recém-atualizada

Nenhum tempo de inatividade de serviço ocorre, porque o nó principal continua a fornecer serviços necessários. Mensagens detalhadas do console são exibidas solicitando que você limpe manualmente os estados ISSU existentes e restaure o cluster do chassi.

[Aug 27 15:28:17]: Secondary node0 ready for failover.
[Aug 27 15:28:17]: Failing over all redundancy-groups to node0
ISSU: Preparing for Switchover
error: remote rg1 priority zero, abort failover.
[Aug 27 15:28:17]: failover all RGs to node node0 failed (error-code: 7.1)
error: [Aug 27 15:28:17]: ISSU Aborted!
[Aug 27 15:28:17]: ISSU aborted. But, both nodes are in ISSU window.
Please do the following:
1. Rollback the node with the newer image using rollback command
    Note: use the 'node' option in the rollback command
           otherwise, images on both nodes will be rolled back
2. Make sure that both nodes (will) have the same image
3. Ensure the node with older image is primary for all RGs
4. Abort ISSU on both nodes
5. Reboot the rolled back node
{primary:node1}

Atualizar falha no primário

Nenhum tempo de inatividade de serviço ocorre, porque o nó secundário falha como primário e continua a fornecer serviços necessários.

Reinicialize a falha no nó primário

Antes da reinicialização do nó principal, os dispositivos estão fora da configuração ISSU, nenhuma mensagem de erro relacionada à ISSU é exibida. A mensagem de erro de reinicialização a seguir é exibida se alguma outra falha for detectada:

Reboot failure on     Before the reboot of primary node, devices will be out of ISSU setup and no primary node error messages will be displayed.
Primary node

EMITI erros relacionados ao suporte

Problema

Descrição

A falha na instalação ocorre por causa de software sem suporte e configuração de recursos sem suporte.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados à compatibilidade:

Falha nas verificações de validação inicial

Problema

Descrição

As verificações de validação iniciais falham.

Solução

As verificações de validação falham se a imagem não estiver presente ou se o arquivo de imagem estiver corrupto. As mensagens de erro a seguir são exibidas quando as verificações iniciais de validação falham quando a imagem não está presente e o ISSU é interrompido:

Quando a imagem não está presente

Quando o arquivo de imagem é corrupto

Se o arquivo de imagem estiver corrupto, a saída a seguir exibe:

O nó primário valida a configuração do dispositivo para garantir que ele possa ser cometido usando a nova versão de software. Se algo der errado, o ISSU cancela e as mensagens de erro são exibidas.

Erros relacionados à instalação

Problema

Descrição

O arquivo de imagem de instalação não existe ou o site remoto é inacessível.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados à instalação:

O ISSU baixa a imagem da instalação conforme especificado no comando ISSU como argumento. O arquivo de imagem pode ser um arquivo local ou localizado em um local remoto. Se o arquivo não existir ou o site remoto estiver inacessível, um erro será relatado.

Erros de failover de grupo de redundância

Problema

Descrição

Problema com falha automática do grupo de redundância (RG).

Solução

Use as seguintes mensagens de erro para entender o problema:

Erros de sincronização de estado do kernel

Problema

Descrição

Erros relacionados ao ksyncd.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados ao ksyncd:

O ISSU verifica se há algum erro de ksyncd no nó secundário (nó 1) e exibe a mensagem de erro se houver algum problema e cancela a atualização.

Comportamento de atualização de software em serviço específico da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar comportamentos específicos da plataforma para sua plataforma.

Plataforma

Diferença

Série SRX

  • SRX1500, SRX4100 e firewalls SRX4200 oferecem suporte para atualizar do Junos OS 17.4 para sucessivas versões 17.4 e não podem atualizar para 17.4 versões de versões anteriores do Junos OS.

  • SRX5400, SRX5600 e firewalls SRX5800 oferecem suporte para atualizar do Junos OS 17.3 para versões sucessivas de 17.3 e não podem atualizar para 17.3 e versões mais altas de versões anteriores do Junos OS.

  • SRX1500, SRX1600, SRX2300, SRX4120, SRX4100, SRX4200, SRX4300 e SRX4600, os firewalls não suportam o request system snapshot comando.
  • SRX1500, SRX4100 e firewalls SRX4200 que oferecem suporte ao ISSU permitem que você remova o arquivo de imagem original. Inclua unlink o user@host> request system software in-service-upgrade image-name-with-full-path unlink comando.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
17.4R1
Começando pelo Junos OS Release 17.4R1, SRX4600 dispositivos oferecem suporte a ISSU.
17.4R1
Começando pelo Junos OS Release 17.4R1, o temporizador de espera para a reinicialização inicial do nó secundário durante o processo ISSU é estendido de 15 minutos (900 segundos) para 45 minutos (2700 segundos) em clusters de chassi em SRX1500, SRX4100, SRX4200 e dispositivos SRX4600.
15,1X49-D80
Começando pelo Junos OS Release 15.1X49-D80, SRX4100 e dispositivos SRX4200 oferecem suporte a ISSU.
15,1X49-D70
Começando pelo Junos OS Release 15.1X49-D70, SRX1500 dispositivos oferecem suporte a ISSU.