Gelöste Probleme: 21.4R3
- Gehäuse-Clustering
- Datenstrombasierte und paketbasierte Verarbeitung
- Schnittstellen und Gehäuse
- Intrusion Detection and Prevention (IDP)
- J-Web
- Network Address Translation (NAT)
- Plattform und Infrastruktur
- Routing-Richtlinie und Firewall-Filter
- Routing-Protokolle
- Unified Threat Management (UTM)
- Benutzerschnittstelle und Konfiguration
- Vpns
Gehäuse-Clustering
Datenstrombasierte und paketbasierte Verarbeitung
-
Der Datenverkehr kann verloren gehen, wenn ein dedizierter Ha-Fabric-Link PR1651836 verwendet wird.
-
Leistungsverschlechterungen können beobachtet werden, wenn Express Path und PME beide aktiviert sind PR1652025
-
Die Leistungsbeschleunigung kann zu einem Rückgang des VPLS-Datenverkehrs führen PR1661409
-
vSRX verarbeitet nicht fragmentierte Pakete PR1668898
Schnittstellen und Gehäuse
-
22.2TOT :SecPDT:Unified L4/L7 Use Case Sky ATP: Rethth1 Interface down und DCD-Cores auf Node1 während test am 22.2TOT Bild PR1657021 beobachtet
Intrusion Detection and Prevention (IDP)
-
Der flowd Core kann beobachtet werden, wenn die REGELbasis der IDP-Richtlinie geändert wird PR1657056
J-Web
Network Address Translation (NAT)
-
Die NAT-Ports gehen aus, wenn das Adresspooling-Paar in SRX-Geräten konfiguriert ist PR1651939
Plattform und Infrastruktur
-
Die Syslog-Meldung "%AUTH-3: Warnung: Kann nicht client-Adresse: Dateideskriptor" erhalten werden. PR1581209
-
Juniper Secure Client: Datenverkehr wird während des Erreichens des installierten JSC-Clients vom SERVER hinter dem Gateway in TCP Path Finder-fähigen VPN-Gateway PR1611003 unterbrochen
-
VPLS-Schnittstelle leitet Datenverkehr auf der SRX-Plattform PR1611400 nicht weiter
-
Führen Sie RSI auf der SRX5K-Plattform mit installierter IOC2-Karte aus, kann ein Data Plane-Failover auslösen PR1617103
-
Der Datenverkehr kann aufgrund des Speicherverlustes in der TX-Warteschlange auf der PCI-Schnittstelle PR1618913 unterbrochen werden.
-
21.4R1:IPSEC:pkid.core-tarball gefunden @ pkid_request_security_pki_local_cert_verify (msp=0x1abc940, csb=0xffffdb60, unparsed=0x1a7402e "certificate-id") bei .. /.. /.. /.. /.. /.. /.. /src/junos/usr.sbin/pkid/pkid_ui.c:1076 PR1624844
-
Der Datenverkehr kann unterbrochen werden, weil die RX-Warteschlange voll ist PR1641793
-
Junos OS: RIB und PFEs können aufgrund eines Speicherlecks aufgrund von Schnittstellenklappen oder Routenabwanderung aus dem Takt geraten (CVE-2022-2209) PR1642172
-
Flowd Crash, wenn Back-to-Back-Sigpack zum Zeitpunkt des Stress-Datenverkehrs aktualisiert wird PR1642383
-
Der Schweregrad von AAMW- und SMS-Kontroll- und Übermittlungskanalalarmen wurde von "haupt" auf "geringfügig" reduziert, um bei einem Upstream-Netzwerkproblem PR1648330 kein Chassis-Cluster-Failover auszulösen.
-
22.1R1:AUTH:Keine Informationen zu den "Firewall-Authentifizierungsbenutzern" auf Knoten 1 PR1651129
-
Die Steuerungsverbindung wird während des Neustarts PR1654838 möglicherweise nicht
-
Zertifikatsbasierter VPN-Tunnel ist nicht eingerichtet PR1655571
-
Die fxp0-Schnittstelle bleibt möglicherweise "UP", wenn das Kabel getrennt ist PR1656738
-
22.2R1:: MISC:: mspmund Core @sarena_free @mum_free @jsf_shm_free @jssl_mem_pool_free @jsf_openssl_free @CRYPTO_free @ssl_cert_free @jssl_config_dtor @msvcs_plugin_send_control_rt PR1657027 gefunden
-
Radius-Antworten, die länger als 15 Sekunden dauern, können dazu führen, dass die SRX Authentifizierungsfehler deklarieren PR165883
-
SRX-Alarm "SMS Control Channel down" ohne SMS-Funktion konfiguriert PR1666420
-
Der flowd Crash kann auftreten, wenn AAMW (Advanced Anti-Malware) auf ein Speicherleck stößt PR1675722
Routing-Richtlinie und Firewall-Filter
-
Das Dienstprogramm "Security Packet-Drop überwachen" meldet jetzt korrekt richtlinienbezogene Drops für einheitliche Richtlinien (einschließlich der genauen Richtlinie, die das Paket gelöscht hat) PR1576150
-
Der Sicherheitsrichtlinienstatus kann auf SRX-Plattformen PR1669386 ungültig sein
-
Der rpd-Prozess stürzt ab, wenn er mit Router-Neustart, rpd-Neustart, RE-Switchover, Software-Upgrade PR1670998 heruntergefahren wird
Routing-Protokolle
Unified Threat Management (UTM)
Benutzerschnittstelle und Konfiguration
-
IPSec-Tunnel flappt nach MNHA-Konfigurations commit PR1669104
-
"gethostbyname: Fehler bei der Hostnamen-Suche" wird während des Commits PR1673176 angezeigt
Vpns
-
Die Konfigurationsänderung in SRG-1 kann zu Ha-Link-Verschlüsselung Tunnel-Flap PR1598338 führen
-
Fragmentierte Pakete können fallen, wenn PMI aktiviert ist PR1624877
-
21.4Th :SPC3-Config-Payload :Tunnel-Erweckung fehlgeschlagen von Strongswan beim Ändern der Konfiguration IKE in VR und beobachtete die Fehlermeldung "NO_PROPOSAL_CHOSEN benachrichtigen Fehler" PR1627963
-
Schweregrad bei einigen IPSec-Syslogmeldungen unbekannt PR1629793
-
[SNMP] Immer wenn snmp get Request mit mehreren OIDs ausgeführt wird und einige OID-Anfragen für ungültige Tunnel (nicht vorhandene Tunnel) gelten? Es gibt derzeit keine solche Instanz auf dieser OID? wird sogar für gültige Tunnel empfangen. PR1632932
-
IPsec-Tunnel kann die Verarbeitung des Datenverkehrs stoppen PR1636458
-
Der IPSec-Tunnel über IPv6 wird nach dem Neustart der SRX-Geräte möglicherweise nicht eingerichtet PR1653704
-
Juniper Secure Connect VPN-Benutzer haben gelegentlich Probleme mit der Anmeldung PR1655140
-
Pakete, die durch ein richtlinienbasiertes VPN geleitet werden, werden unterbrochen, wenn PowerMode aktiviert ist PR1663364
-
IPSec-Tunnel können auf SRX-Plattformen flackern PR1665332
-
High Control Plane CPU-Auslastung, während der kmd-Prozess nach der Core-Datei PR1673391 hängen bleibt