Problemas resolvidos: 21.4R3
- Clusters de chassi
- Processamento baseado em fluxo e baseado em pacotes
- Interfaces e chassi
- Detecção e prevenção de invasões (IDP)
- J-Web
- Tradução de endereços de rede (NAT)
- Plataforma e infraestrutura
- Política de roteamento e filtros de firewall
- Protocolos de roteamento
- Gerenciamento unificado de ameaças (UTM)
- Interface e configuração do usuário
- Vpns
Clusters de chassi
Processamento baseado em fluxo e baseado em pacotes
-
O tráfego pode se perder ao usar o enlace dedicado de malha HA PR1651836
-
A degradação do desempenho pode ser observada quando Express Path e PME estiverem habilitados para PR1652025
-
A aceleração do desempenho gre pode fazer com que o tráfego VPLS caia PR1661409
-
vSRX sem processar pacotes fragmentados PR1668898
Interfaces e chassi
-
22.2TOT :SecPDT:Unified L4/L7 Use Case Sky ATP: interface reth1 para baixo e núcleos DCD observados no nó1 durante o teste em 22.2TOT imagem PR1657021
Detecção e prevenção de invasões (IDP)
-
O núcleo fluído pode ser observado quando a base de regras da política de IDP mudar PR1657056
J-Web
Tradução de endereços de rede (NAT)
-
As portas NAT esgotam quando o par de agrupamento de endereços é configurado em dispositivos SRX PR1651939
Plataforma e infraestrutura
-
Mensagem de syslog " %AUTH-3: aviso: não pode obter endereço do cliente: Descritor de arquivo ruim" é exibido no login da Jweb.. PR1581209
-
Juniper Secure Client: tráfego é descartado ao chegar ao cliente instalado no JSC a partir de SERVIDOR atrás do gateway no localizador de caminhos TCP habilitado para gateway VPN PR1611003
-
A interface VPLS não consegue encaminhar tráfego na plataforma SRX PR1611400
-
Executar RSI na plataforma SRX5K com placa IOC2 instalada pode desencadear failover de plano de dados PR1617103
-
O tráfego pode ser descartado devido ao vazamento de memória da fila TX na interface PCI PR1618913
-
21.4R1:IPSEC:pkid.core-tarball encontrado @ pkid_request_security_pki_local_cert_verify (msp=0x1abc940, csb=0xffffdb60, desparsed=0x1a7402e "certificate-id") em .. /.. /.. /.. /.. /.. /.. /src/junos/usr.sbin/pkid/pkid_ui.c:1076 PR1624844
-
O tráfego pode ser descartado devido à fila RX estar completa PR1641793
-
Junos OS: RIB e PFEs podem sair de sincronia devido a um vazamento de memória causado por retalhos de interface ou rota churn (CVE-2022-22209) PR1642172
-
Acidente de fluxo quando o pacote de volta para trás é atualizado no momento do tráfego de estresse PR1642383
-
A gravidade dos alarmes de canal de controle e envio de AAMW e SMS foi reduzida de "maior" para "menor" para evitar acionar um failover de cluster de chassi no caso de um problema de rede upstream PR1648330
-
22.1R1:AUTH:incapaz de obter os detalhes de "usuários de autenticação de firewall" no nó 1 PR1651129
-
O link de controle pode não aparecer durante o reboot PR1654838
-
O túnel VPN baseado em certificados não está estabelecido PR1655571
-
A interface fxp0 pode permanecer 'UP' quando o cabo for desconectado PR1656738
-
22.2R1:: MISC:: núcleo mspmand encontrado @sarena_free @mum_free @jsf_shm_free @jssl_mem_pool_free @jsf_openssl_free @CRYPTO_free @ssl_cert_free @jssl_config_dtor @msvcs_plugin_send_control_rt PR1657027
-
Respostas de raio que levam mais de 15 segundos podem fazer com que o SRX declare falha de autenticação PR1658833
-
SRX alarmante "Canal de controle de SMS para baixo" sem recurso de SMS configurado PR1666420
-
O acidente fluído pode ocorrer quando a AAMW (Advanced-Anti-Malware) encontrar um vazamento de memória PR1675722
Política de roteamento e filtros de firewall
-
O utilitário "monitore a queda de pacotes de segurança" agora relata corretamente quedas relacionadas a políticas para política unificada (inclui a política exata que derrubou o pacote) PR1576150
-
O estado da política de segurança pode ser inválido nas plataformas SRX PR1669386
-
O processo de rpd trava sempre que é desligado com reinicialização do roteador, reinicialização de rpd, switchover RE, atualização de software PR1670998
Protocolos de roteamento
Gerenciamento unificado de ameaças (UTM)
Interface e configuração do usuário
Vpns
-
A mudança de configuração no SRG-1 pode causar a aba do túnel de criptografia de enlace HA PR1598338
-
Pacotes fragmentados podem cair quando o PMI for habilitado PR1624877
-
21.4Th :SPC3-Config payload :A criação de túnel falhou de strongswan ao alterar o IKE de configuração em VR e observou a mensagem "NO_PROPOSAL_CHOSEN notificar erro" PR1627963
-
A gravidade é desconhecida em algumas mensagens de syslog IPSec PR1629793
-
[SNMP] Sempre que a solicitação de snmp é realizada com várias OIDs e algumas solicitações de OID são para túneis inválidos (túneis que não estão presentes), ? Nenhuma instância desse tipo existe atualmente neste OID? é recebido mesmo para túneis válidos. PR1632932
-
Túnel IPsec pode parar de processar tráfego PR1636458
-
O túnel IPSec via IPv6 pode não estabelecer depois de reiniciar dispositivos SRX PR1653704
-
Os usuários de VPN de conexão segura da Juniper podem enfrentar problemas de login intermitentes PR1655140
-
Os pacotes que atravessam uma VPN baseada em políticas são descartados quando o PowerMode é habilitado PR1663364
-
Os túneis IPSec podem bater em plataformas SRX PR1665332
-
Utilização de CPU de plano de alto controle enquanto o processo de kmd fica preso após o arquivo principal PR1673391