已知限制
了解此版本中 MX 系列路由器的已知限制。
有关已知 Junos OS 缺陷的最新信息,请使用瞻博网络在线 Junos 问题报告搜索 应用程序。
通用路由
-
对于通过 MPC11E 卡进入抽象交换矩阵 (AF) 接口并取样的 IPv6 流量,如果未启用下一跳学习旋钮,则流记录中的 OutputIntf 可能无法捕获。PR1680873
-
由于规模和 PPS,会话之间的争用情况可能会发生,以得到端口位图,这导致很少出现端口错误。清除位图争用条件后,同一资源将分配给后续的 NAT 分配请求(不会浪费资源)。由于争用情况,我们看到资源暂时无法用于分配,因为两个会话正在尝试分配相同的资源。 PR1693824
-
映像升级后,不同恶魔的内存占用空间增加,导致系统内存增加。 PR1694522
-
MX304:禁用 1G 接口时,不会设置
show interfaces extensive
接口活动缺陷告警。 PR1712831
Mpls
-
在 ECMP 情况下,当拓扑在每个传输路由器中都有多个 ecmp 路径时,MPLS OAM 中的 Traceroute 可能会失败并无法访问。这是因为目标地址不可用。目标地址使用基地址 + 位图索引(适用于该腿)计算。Junos 当前支持 64 位向量大小。每个中继 ecmp 支部都会占用回显请求数据包中的可用位图索引。当之前的传输路由器/ecmp 支部使用所有位图索引时,对于其他 ecmp 支腿,位图索引将不可用,因此多路径信息 tlv 位图为零,导致无法访问问题,因为没有目标地址可用。RFC 8029 第 4.1 节表示,如果多个传输 LSR 具有 ECMP,则入口可能会尝试将这些路径组合在一起以运行所有可能的路径。但是,可能无法实现全覆盖。因此,这是一种预期的行为。PR1699685
被动模式隧道
MX-SPC3 服务卡(MX240、MX480 和 MX960)的被动模式隧道支持— 被动模式隧道具有以下限制:
-
MX-SPC3 服务卡支持
header-integrity-check
在配置中service-set
提供一个选项,以验证数据包标头中是否出现 IP、TCP、UDP 和 ICMP 信息中的异常。此功能与选项支持passive-mode-tunneling
的功能相反。如果同时header-integrity-check
配置语句和passive-mode-tunneling
语句,则配置将导致提交过程中出错。 -
支持
passive-mode-tunneling
和报头完整性检查的service-set
MX-SPC3 服务卡对多个 VPN 配置有以下影响 --
如果启用
header-integrity-check
选项,passive-mode-tunneling
应为所有 VPN 禁用选项,并且service-set
不能具有两个或更多具有不同passive-mode-tunneling
值的 IPsec VPN。这意味着,如果header-integrity-check
启用了 option,service-set
则只能配置passive-mode-tunneling
一种类型的 VPN(启用或禁用)。 -
如果禁用
header-integrity-check
选项,则可以有两个或多个service-set
不同passive-mode-tunneling
值 IPsec VPN。
-
-
通过无源模式隧道处理 IPsec 流量的输出中,看不到
show security flow session
流会话输出。
平台和基础架构
-
在一
deactivate services rpm
起应用和deactivate routing-options rpm-tracking
CLI 然后提交时,不会从路由表中删除一些 rpm 跟踪添加的路由。使用以下步骤无法发现问题。1. 停用路由选项 rpm 跟踪 2。提交配置,那么所有经过 rpm 跟踪的路由都将被删除。如果需要停用 RPM 服务,3。停用服务 rpm 4。提交。 PR1597190
路由协议
-
在 SRTE 中配置未配置超过 10 个传输等级或播发 10 种以上不同颜色时
routing-options transport-class fallback none
。 PR1648490
用户界面和配置
-
在具有持久组继承功能的所有 Junos OS 平台上,在高度扩展的配置中都可能导致必然进程崩溃。 PR1638847