Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Problemas resolvidos: 21.4R3

Clusters de chassi

  • MSISDN preparado com dígitos adicionais (por exemplo, "19") nos logs PR1646463

  • Detecta-se um problema de hardware no CP PR1651501 do nó primário RG-0

  • Os pacotes de controle GTP podem ser descartados/passados incorretamente se houver mais de um filtro APN IMSI configurado PR1673879

Processamento baseado em fluxo e baseado em pacotes

  • O tráfego pode se perder ao usar o enlace dedicado de malha HA PR1651836

  • A degradação do desempenho pode ser observada quando Express Path e PME estiverem habilitados para PR1652025

  • A aceleração do desempenho gre pode fazer com que o tráfego VPLS caia PR1661409

  • vSRX sem processar pacotes fragmentados PR1668898

Interfaces e chassi

  • 22.2TOT :SecPDT:Unified L4/L7 Use Case Sky ATP: interface reth1 para baixo e núcleos DCD observados no nó1 durante o teste em 22.2TOT imagem PR1657021

Detecção e prevenção de invasões (IDP)

  • O núcleo fluído pode ser observado quando a base de regras da política de IDP mudar PR1657056

J-Web

  • Melhorias significativas de desempenho foram feitas à JWeb nesta versão. PR1652676

  • Vários erros de página foram corrigidos no JWeb PR1658330

Tradução de endereços de rede (NAT)

  • As portas NAT esgotam quando o par de agrupamento de endereços é configurado em dispositivos SRX PR1651939

Plataforma e infraestrutura

  • Mensagem de syslog " %AUTH-3: aviso: não pode obter endereço do cliente: Descritor de arquivo ruim" é exibido no login da Jweb.. PR1581209

  • Juniper Secure Client: tráfego é descartado ao chegar ao cliente instalado no JSC a partir de SERVIDOR atrás do gateway no localizador de caminhos TCP habilitado para gateway VPN PR1611003

  • A interface VPLS não consegue encaminhar tráfego na plataforma SRX PR1611400

  • Executar RSI na plataforma SRX5K com placa IOC2 instalada pode desencadear failover de plano de dados PR1617103

  • O tráfego pode ser descartado devido ao vazamento de memória da fila TX na interface PCI PR1618913

  • 21.4R1:IPSEC:pkid.core-tarball encontrado @ pkid_request_security_pki_local_cert_verify (msp=0x1abc940, csb=0xffffdb60, desparsed=0x1a7402e "certificate-id") em .. /.. /.. /.. /.. /.. /.. /src/junos/usr.sbin/pkid/pkid_ui.c:1076 PR1624844

  • O tráfego pode ser descartado devido à fila RX estar completa PR1641793

  • Junos OS: RIB e PFEs podem sair de sincronia devido a um vazamento de memória causado por retalhos de interface ou rota churn (CVE-2022-22209) PR1642172

  • Acidente de fluxo quando o pacote de volta para trás é atualizado no momento do tráfego de estresse PR1642383

  • A gravidade dos alarmes de canal de controle e envio de AAMW e SMS foi reduzida de "maior" para "menor" para evitar acionar um failover de cluster de chassi no caso de um problema de rede upstream PR1648330

  • 22.1R1:AUTH:incapaz de obter os detalhes de "usuários de autenticação de firewall" no nó 1 PR1651129

  • O link de controle pode não aparecer durante o reboot PR1654838

  • O túnel VPN baseado em certificados não está estabelecido PR1655571

  • A interface fxp0 pode permanecer 'UP' quando o cabo for desconectado PR1656738

  • 22.2R1:: MISC:: núcleo mspmand encontrado @sarena_free @mum_free @jsf_shm_free @jssl_mem_pool_free @jsf_openssl_free @CRYPTO_free @ssl_cert_free @jssl_config_dtor @msvcs_plugin_send_control_rt PR1657027

  • Respostas de raio que levam mais de 15 segundos podem fazer com que o SRX declare falha de autenticação PR1658833

  • SRX alarmante "Canal de controle de SMS para baixo" sem recurso de SMS configurado PR1666420

  • O acidente fluído pode ocorrer quando a AAMW (Advanced-Anti-Malware) encontrar um vazamento de memória PR1675722

Política de roteamento e filtros de firewall

  • O utilitário "monitore a queda de pacotes de segurança" agora relata corretamente quedas relacionadas a políticas para política unificada (inclui a política exata que derrubou o pacote) PR1576150

  • O estado da política de segurança pode ser inválido nas plataformas SRX PR1669386

  • O processo de rpd trava sempre que é desligado com reinicialização do roteador, reinicialização de rpd, switchover RE, atualização de software PR1670998

Protocolos de roteamento

  • Atraso no estabelecimento de sessões BGP devido a um tempo maior para que a tarefa de escuta esteja pronta em todas as plataformas que executam "rpd" PR1651211

  • As informações de BSR podem não ser inundadas sobre NG-MVPN PR1664211

Gerenciamento unificado de ameaças (UTM)

  • A nova CLI de filtragem de conteúdo utm está mudando do seclog para o log PR1634580

  • A modificação da ordem de regra de filtragem de conteúdo após o JunOS 21.4 não teria o efeito desejado. PR1653488

Interface e configuração do usuário

  • Túnel IPSec vai bater após configuração MNHA comprometer PR1669104

  • "gethostbyname: falha na aparência do nome do host" é exibido durante o commit PR1673176

Vpns

  • A mudança de configuração no SRG-1 pode causar a aba do túnel de criptografia de enlace HA PR1598338

  • Pacotes fragmentados podem cair quando o PMI for habilitado PR1624877

  • 21.4Th :SPC3-Config payload :A criação de túnel falhou de strongswan ao alterar o IKE de configuração em VR e observou a mensagem "NO_PROPOSAL_CHOSEN notificar erro" PR1627963

  • A gravidade é desconhecida em algumas mensagens de syslog IPSec PR1629793

  • [SNMP] Sempre que a solicitação de snmp é realizada com várias OIDs e algumas solicitações de OID são para túneis inválidos (túneis que não estão presentes), ? Nenhuma instância desse tipo existe atualmente neste OID? é recebido mesmo para túneis válidos. PR1632932

  • Túnel IPsec pode parar de processar tráfego PR1636458

  • O túnel IPSec via IPv6 pode não estabelecer depois de reiniciar dispositivos SRX PR1653704

  • Os usuários de VPN de conexão segura da Juniper podem enfrentar problemas de login intermitentes PR1655140

  • Os pacotes que atravessam uma VPN baseada em políticas são descartados quando o PowerMode é habilitado PR1663364

  • Os túneis IPSec podem bater em plataformas SRX PR1665332

  • Utilização de CPU de plano de alto controle enquanto o processo de kmd fica preso após o arquivo principal PR1673391