Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

已解决的问题:21.4R3

机箱群集

  • 在日志 PR1646463 中前置了其他数字(例如“19”)的一些信息

  • 在 RG-0 主节点的 CP PR1651501 上检测到硬件问题

  • 如果配置了多个 APN IMSI 过滤器 PR1673879,则 GTP 控制数据包可能会被错误丢弃/传递

基于流的处理和基于数据包的处理

  • 使用专用 HA 交换矩阵链路 PR1651836 时,流量可能会丢失

  • 当 Express Path 和 PME 都启用 PR1652025 时,可能会观察到性能下降

  • GRE 性能加速可能导致 VPLS 流量丢弃 PR1661409

  • vSRX 不处理分片数据包 PR1668898

接口和机箱

  • 22.2TOT:SecPDT:统一 L4/L7 用例 Sky ATP:在 22.2TOT 图像 PR1657021 测试期间,reth1 接口关闭,并在节点 1 上观察到 DCD 核心

入侵检测和防御 (IDP)

  • 当 IDP 策略规则库更改 PR1657056 时,可能会观察到流式核心

J-Web

  • 此版本中对 JWeb 的性能有了显著提升。 PR1652676

  • JWeb PR1658330 中已纠正各种页面错误

网络地址转换 (NAT)

  • 在 SRX 设备 PR1651939 中配置地址池对时,NAT 端口耗尽

平台和基础架构

  • Syslog 消息 “%AUTH-3:警告:无法获取客户端地址:错误的文件描述符”在 Jweb 登录时显示。 PR1581209

  • 瞻博网络安全客户端:在启用 TCP 路径查找工具的 VPN 网关 PR1611003 中,从服务器网关后面访问 JSC 安装的客户端时,流量被丢弃

  • VPLS 接口无法转发 SRX 平台 PR1611400 上的流量

  • 在安装 IOC2 卡的 SRX5K 平台上执行 RSI 可能会触发数据平面故障转移 PR1617103

  • 由于 PCI 接口 PR1618913 上的 TX 队列内存泄漏,流量可能会丢失

  • 21.4R1:IPSEC:pkid.core-tarball @ pkid_request_security_pki_local_cert_verify (msp= 0x1abc940, csb= 0xffffdb60, 未解析= 0x1a7402e “证书 id”)时找到。/../../../../../../src/junos/usr.sbin/pkid/pkid_ui.c:1076 PR1624844

  • 由于 RX 队列为满 PR1641793,流量可能会丢失

  • Junos OS:RIB 和 PFE 可能会因接口翻动或路由扰动 (CVE-2022-22209) PR1642172 导致内存泄漏而不同步

  • 在发生压力流量 PR1642383 时更新 Sigpack 时流崩溃

  • AAMW 和 SMS 控制和提交通道告警的严重性已从“主要”降低到“次要”,以避免在上游网络问题 PR164830 中触发机箱群集故障切换

  • 22.1R1:AUTH:无法获取节点 1 PR1651129 上的“防火墙身份验证用户”详细信息

  • 重新启动 PR1654838 期间可能无法连接控制链路

  • 基于证书的 VPN 隧道未建立 PR1655571

  • 电缆断开连接时,fxp0 接口可能保持“UP” PR1656738

  • 22.2R1:MISC::mspmand core @sarena_free @mum_free @jsf_shm_free @jssl_mem_pool_free @jsf_openssl_free @CRYPTO_free @ssl_cert_free @jssl_config_dtor @msvcs_plugin_send_control_rt PR1657027 找到

  • 超过 15 秒的 Radius 响应可能会导致 SRX 声明身份验证失败 PR1658833

  • 未配置 PR1666420 的 SRX 报警“短信控制通道关闭”

  • 当 AAMW(高级反恶意软件)遇到内存泄漏 PR1675722 时,可能会发生流式崩溃

路由策略和防火墙过滤器

  • 公用事业单位“监控安全数据包丢弃”现在可以正确报告统一策略(包括丢弃数据包的确切策略) PR1576150

  • SRX 平台 PR1669386 上的安全策略状态可能无效

  • 无论何时因路由器重新启动、rpd 重启、RE 切换、软件升级 PR1670998 而关闭,rpd 进程都会导致崩溃

路由协议

  • 由于在所有运行“rpd”PR1651211 的平台上准备好侦听任务的时间较长,BGP 会话建立延迟

  • NG-MVPN PR1664211 不会泛洪BSR信息

统一威胁管理 (UTM)

  • 新的 UTM 内容过滤 CLI 正在从 seclog 更改为日志 PR1634580

  • 在 JunOS 21.4 之后修改内容过滤规则顺序不会产生所需的效果。 PR1653488

用户界面和配置

  • IPSec 隧道在 MNHA 配置提交 PR1669104 后将翻动

  • 提交 PR1673176 期间显示“gethostbyname:主机名查找失败”

Vpn

  • SRG-1 中的配置更改可能会导致 HA 链路加密隧道翻动 PR1598338

  • 当启用 PMI PR1624877 时,分片数据包可能会丢失

  • 21.4th:SPC3-Config 有效负载:在 VR 中更改配置 IKE 时,隧道启动失败,并观察到“NO_PROPOSAL_CHOSEN通知错误”消息 PR1627963

  • 某些 IPSec 系统日志消息 PR1629793 的严重性未知

  • [SNMP]每当使用多个 OID 执行 snmp 获取请求,而几个 OID 请求针对无效隧道(不存在的隧道),?此 OID 上当前不存在此类实例?即使对于有效隧道,也会被接收 PR1632932

  • IPsec 隧道可能会停止处理流量 PR1636458

  • 重新启动 SRX 设备 PR1653704 后,通过 IPv6 的 IPSec 隧道可能无法建立

  • 瞻博网络安全连接 VPN 用户可能会时断时续地面临登录问题 PR1655140

  • 当启用 PowerMode PR1663364 时,遍历基于策略的 VPN 的数据包将丢失

  • 在 SRX 平台 PR1665332 上,IPSec 隧道可能会翻动

  • 在核心文件 PR1673391 之后,高控制平面 CPU 利用率,而 kmd 进程卡住