Limitações conhecidas
Saiba mais sobre as limitações conhecidas nesta versão para roteadores da Série MX.
Para obter as informações mais completas e mais recentes sobre os defeitos conhecidos do Junos OS, use o aplicativo de pesquisa de relatório de problemas junos on-line da Juniper Networks.
Roteamento geral
-
Atualmente, as opções de IP não são suportadas para pontos de acoplamento de firewall de saída, documento de suporte relevante anexado: https://www.juniper.net/documentation/us/en/software/junos/routing-policy/t opics/concept/firewall-filter-match-conditions-for-ipv4-traffic.html. O problema pode ocorrer quando o roteador de opções de IP alerta o tráfego que não atinge o filtro de firewall de saída. PR1490967
-
A replicação de tráfego BUM (Broadcast, Unknown Unicast e Multicast) em VTEP está enviando mais pacotes do que o esperado e parece haver um loop. PR1570689
-
Em todas as plataformas da Série MX, mudar a configuração ams 1:1 de espera quente para o equilíbrio de carga ou NAT determinístico pode resultar em vmcore e causar perda de tráfego. PR1597386
-
Quando um pacote, que desencadeia a resolução de ARP, atingir o filtro de estilo de interface de serviços na saída, haverá criação de sessão e fechamento de log com interface de entrada incorreta. Isso normalmente ocorre com a primeira sessão atingindo tal filtro. PR1597864
-
Devemos configurar apenas um ARP estático com entrada multicast-mac por interface IRB. Se configurarmos mais de um ARP estático com entrada MAC multicast por interface IRB, então os pacotes com IP de destino diferente com MAC multicast estático sempre sairão com qualquer um dos MAC multicast configurados no sistema. PR1621901
-
Esta é uma limitação de produto para MX-SPC3 com nova arquitetura junos-ike. O problema é visto quando temos qualquer TS configurado e qualquer TS negociado (tanto no IPv4 quanto no IPv6). Como uma solução alternativa, não configure nenhum TS quando tiver certeza de que o seletor de tráfego negociado para o túnel IPsec também será qualquer outro. Quando não há TS configurado, o cenário pode ser tratado como caso de id por proxy e ignora o problema sem ter qualquer impacto no cenário descrito. PR1624381
-
Mudar a senha de autenticação raiz no cdce não derruba a sessão existente. A mudança de senha estará em vigor para todas as novas conexões. PR1630218
-
A verificação de espaço disponível no caso de: 1. A atualização é de 5 GB 2. Fresh Install tem 120 GB. A atualização do cenário/instalação fresca é decidida de dentro da especificação de RPM que é se a RPM encontrar alguma versão mais antiga já estiver instalada. Como o RPM-DB é destruído durante a atualização do LTS-19 (vm-host), os scripts de instalação de RPM deduzem a atualização como recém-instalada e buscam espaço livre de 120GB. O aviso pode ser ignorado, pois não tem impacto funcional. PR1639020
-
No MX operando como um SAEGW-U/UPF em alta escala de sessão móvel (cerca de 1 milhão de sessões),
show services mobile-edge sessions extensive
não funcionará. O processo móvel será exceção e gerará arquivos de núcleo. PR1639595
Infra-estrutura
-
Quando você atualizar do Junos OS Release 21.2 para versões posteriores, a validação e a atualização falharão. A atualização requer o uso da declaração de
no-validate
configuração. PR1568757
Gerenciamento e monitoramento de rede
-
Configuração dos
set system no-hidden-commands
blocos sessões NETCONF. Como uma solução alternativa, o cliente pode desabilitar ono-hidden-commands
.PR1590350 -
Quando uma instância efêmera está sendo editada, se
show ephemeral-configuration merge
o comando é executado de outro terminal, então as mudanças não comprometidas na instância efêmera que está sendo editada também aparecerão na saída deshow ephemeral-configuration merge
comando. PR1629013
Plataforma e infraestrutura
-
A desativação de serviços de rastreamento de rpm/rpm não remove a rota rastreada das tabelas de roteamento ou encaminhamento. PR1597190
-
Após um evento de switchover, quando a ppmd chama o sistema de sendmsg para transmitir os pacotes de protocolo, ele fica bloqueado o suficiente para que algumas chamadas de sendmsg levem cumulativamente em torno de 7 segundos a 8 segundos. Isso afeta indiretamente a sessão de BFD porque a sessão de BFD tem um tempo de detecção baseado em mecanismo de roteamento de 7,5 segundos para expirar. PR1600684
Protocolos de roteamento
-
Quando temos alta escala, o sensor de telemetria de configuração aberta /bgp-rib/ usado em streaming periódico causará alto uso de CPU por RPD. PR1625396
Vpns
-
Em algum cenário (por exemplo, configurando o filtro de firewall), os roteadores podem mostrar uma entrada IPsec SA e NHTB obsoletas mesmo quando o peer derruba o túnel. PR1432925