已解决的问题:21.4R2
- 身份验证和访问控制
- 机箱群集
- 基于流的处理和基于数据包的处理
- 通用路由
- 接口和机箱
- 入侵检测和防御 (IDP)
- J-Web
- 网络地址转换 (NAT)
- 平台和基础架构
- 路由协议
- 统一威胁管理 (UTM)
- 用户界面和配置
- Vpn
身份验证和访问控制
-
如果同一用户进行身份验证,身份验证延迟可能会长达 60 秒。 PR1626667
机箱群集
基于流的处理和基于数据包的处理
-
服务卸载在安全流统计信息中未递增的数据包计数。 PR1616875
-
如果在 PMI 模式下路由更改或删除,流式进程可能会生成核心文件。 PR1624707
-
数据包可能无法根据 CoS 重写配置进行分类。 PR1634146
-
由于创建或重新初始化文件 /var/db/ext/monitor-flow-cfg 失败,进程 nsd 可能会持续停止。 PR1638008
-
在运行 Junos OS 21.3R1 或更高版本的 SRX 4600 和 SRX5000 系列设备上,当同时启用 Express Path 和电源模式快速路径 (PME), 会话可能无法正确分载到 Trio ASIC 上,设备性能可能会因此受到影响。 PR1652025
通用路由
-
在证书签名验证期间,可能会发生 PKID 核心。此核心并不频繁,并且由于内存损坏而发生。 PR1573892
-
群集中 SRX550 设备的 fxp0 接口可能无法从外部网络到达。 PR1575231
-
使用 IRB 方案的第 2 层可能无法建立 BGP 邻接。 PR1582871
-
在 RT-FLOW 关闭消息中获取未知而非 HTTP 代理,在 RT-FLOW 关闭消息中获取未知(而非 GOOGLE-GEN)。这可能会影响 Web 代理会话流量的应用程序识别。 PR1588139
-
在瞻博网络安全客户端上,在启用 TCP 路径查找工具的 VPN 网关中,从网关后面的服务器到达瞻博网络安全连接已安装的客户端时,流量将会丢失。 PR1611003
-
在已安装 IOC2 卡的 SRX5000 系列设备上执行 RSI 可能会触发数据平面故障切换。 PR1617103
-
在使用本机日志记录的 SRX 系列设备上,高负载下可能会看到 LLMD 写故障。“显示安全日志 llmd 计数器”的输出可用于查看 LLMD 行为。 PR1620018
-
在 AppQoE 方案 PR1621495 中,流式进程可能会在 SRX/NFX 上崩溃
-
在 IRB 接口 PR1622680 上运行 VRRP 时,L2 交换无法按预期运行
-
在运行 DNS Security 的 SRX 系列设备上,如果检测到 DGA,并将配置中的操作设置为“允许”,则设备在极少数情况下不会生成日志。 PR1624076
-
在极少数情况下,当路由引擎 PR1624613 上的可用内存有限时,PKID 可能会崩溃并生成核心文件
-
在安装 IDP 安全包 PR1625364 时可能会报告 Coredumps
-
流过程连续 45 秒失去心跳,无告警时会引发 PR1625579
-
配置统一安全策略允许某些应用程序类别 PR1628202 后,可能会看到该错误
-
在 ATP 云门户中查看 DNS 隧道检测时,源-IP 和目标-IP 元数据将反转。 PR1629995
-
根据 SRX 的配置,可能会将重复事件写入本机日志记录数据库中。此修复程序通过消除这些重复写事件 PR1630123 来提高 LLMD 性能
-
对于 RETH/LAG 子成员 PR1630886,LLDP 数据包可能会使用错误的源 MAC 发送
-
srxpfe 进程可能会在 SRX4600 PR1630990 上崩溃
-
使用 DNS 安全 PR1631000 时,反向 DNS 查找将不再存储在 DNSF 缓存中
-
签名包更新可能会失败,appid 进程可能会在 SRX 设备 PR1632205 上崩溃
-
重新启动 PR1633503 后,可能无法恢复下载管理器的任务
-
在运行 DNS Security 的 SRX 系列设备上,当条目老化出 DNSF 缓存 PR1633519 时,DNSF 插件内可能会发生数据平面内存泄漏
-
大多数动态地址条目可能报告 0 个 IPv4 条目 PR1634881
-
在 SRX 平台 PR1637181 上安装具有扩展流量的 IDP sigpack 时,srxpfe 进程可能会崩溃
-
安装 Microsoft KB 更新 PR1637548 时无法连接到控制器
-
在某些基于 Linux 的 FPC 卡重新启动 PR1638975 期间,spcd 进程可能会崩溃
-
在从 15.1 升级到 18.2 及更高版本的 PR1639610 的非 ISSU 期间,可以看到该错误
-
AppQoS 会话期间的配置更改可能会导致 PFE 崩溃,流核 PR1640768
-
由于 RX 队列为满 PR1641793,流量可能会丢失
-
pfe 崩溃可能发生在 JUNOS SRX 平台 PR1642914
-
SKY ATP 集成服务可能会影响使用 LSYS PR1643373 的 SRX
-
本机安全日志可能未将会话 ID 存储为 64 位整数,导致本机日志 PR1644867 中存在错误的会话 ID
-
21.2R3:使用命令“清除安全 idp 计数器数据包日志逻辑系统 all”PR1648187 发出命令
接口和机箱
-
成员 mac 可能与父 reth0 接口不同,导致 流量丢失 PR1583702
-
21.4DCB SecPDT:SRX4600:dcd 核心在 /.amd/svl-engdata5vs2/occamdev/build/freebsd/stable_12/20210819.161417__ci_fbsd_builder_stable_12.0.54769caa/src/lib/libc/i386/string/strncmp。S:69 PR1617881
入侵检测和防御 (IDP)
-
21.2R3:SRX345:vSRX3.0:设备在挂断时检查 cli “显示安全 IDP 攻击-列表策略组合-策略” PR1616782
J-Web
网络地址转换 (NAT)
-
SRX 设备上的 DNS 代理服务在执行提交操作 PR1598065 后可能会停止工作
-
新的持久 NAT 或正常源 NAT 会话可能会由于会话 PR1631815 而失败
平台和基础架构
路由协议
-
在所有 Junos 平台 PR1599273 上配置“路由选项 rib inet6.0 静态”时观察提交错误
统一威胁管理 (UTM)
-
新的 UTM 内容过滤 CLI 正在从 seclog 更改为日志 PR1634580
用户界面和配置
-
ISSU 升级 PR1632853 时可能会观察到 MGD 核心
Vpn
-
SRG-1 中的配置更改可能会导致 HA 链路加密隧道翻动 PR1598338
-
对于基于 IKEv1 的 VPN 隧道 PR1608724,可能会看到“iked”崩溃过程
-
在隧道重新建立 PR1615763 后,可能会看到 IPSEC 隧道分布不均匀
-
IPSec 隧道上流量可能会在控制链路故障 PR1627557 后被丢弃
-
在 SRX 平台 PR1628007 上,可能会看到 IPSEC 隧道上的流量丢失
-
SRX 设备在升级到任何版本 PR1628947 后生成核心转储
-
在所有 SRX 产品上,当配置 nat 遍历并用于 IPsec 隧道时,隧道可能会在重新加密 PR1636458 后停止处理数据包
-
如果在启动 IKE SA rekey PR1638437 期间错过 IKE 协商分片数据包,kmd 进程可能会崩溃