SUR CETTE PAGE
Problèmes résolus : 21.2R2
Authentification et contrôle des accès
-
L’authentification de contrôle d’accès unifié (UAC) peut ne pas fonctionner après le redémarrage du système. PR1585158
Mise en cluster de châssis
-
Les stratégies de sécurité peuvent ne pas être synchronisées avec tous les moteurs de transfert de paquets après la mise à niveau. PR1591559
Traitement basé sur les flux et sur les paquets
-
Une dégradation des performances peut être observée lorsque le mode d’alimentation ipsec est activé. PR1599044
Routage général
-
Journalisation SSL-FP pour les sessions non SNI. PR1442391
-
Certains paquets de transmission peuvent être abandonnés en raison de l’action disable-pfe n’est pas invoquée lorsque l’échec de l’auto-ping de la structure est détecté. PR1558899
-
La commande show pfe statistics trafic affiche une sortie erronée. PR1566065
-
Lorsque vous utilisez des modèles de journaux avec des stratégies unifiées, les journaux n’ont pas été générés de manière prévisible. Une nouvelle construction a été ajoutée qui vous permet de définir un profil de journal par défaut (définir le profil par défaut du journal name de sécurité) qui peut être utilisé pour améliorer ce comportement lorsque plusieurs profils de journalisation sont définis. PR1570105
-
Modifications de la configuration des pièges SNMP et des données exportées pour TWAMP. PR1573169
-
Le trafic est abandonné vers ou via l’IP virtuelle VRRP sur l’équipement SRX380. PR1581554
-
Le processus srxpfe peut s’arrêter sur l’équipement SRX1500. PR1582989
-
La perte de paquets ou le vidage central srxpfe peuvent être observés en raison de la limitation du FPGA Glacis. PR1583127
-
Le proxy Web sécurisé continue d’envoyer une requête DNS pour les entrées DNS non résolues même après la suppression de l’entrée. PR1585542
-
Sur les équipements SRX Series, des améliorations significatives des performances pour l’identification des micro-applications de JDPI ont été incluses dans cette version. PR1585683
-
Sur les équipements SRX Series, la fonctionnalité de capture de paquets inconnue n’enregistrera plus SSL. Flux inconnus par défaut. Ce comportement peut être modifié en activant la commande ssl-unknown d’identification des applications des services. Sans configuration de la commande ssl-unknown, les équipements SRX Series ne capturent que les flux marqués comme INCONNU ou INCONCLUSIFS. PR1587875
-
Les paquets IP peuvent être supprimés sur les équipements SRX Series. PR1588627
-
La génération de fichiers de processus jsqlsyncd peut provoquer un blocage panique de l’équipement après la mise à niveau. PR1589108
-
Le trafic de passage peut échouer après le redémarrage lorsque le proxy Web sécurisé est configuré. PR1589957
-
Une perte de trafic peut être observée pour l’interface configurée dans le sous-réseau 137.63.0.0/16. PR1590040
-
L’API REST ne fonctionne pas pour les équipements SRX380. PR1590810
-
Le problème (nom du flux vide) commence par le retour du cache qui pointe vers le nœud avec le paramètre feed-ID (2) incompatible avec la mise à jour des flux (lorsque c’est 1). En conséquence, l’ID de flux incorrect pointe vers l’entrée vide dans le tableau des noms de flux. PR1591236
-
J-web refuser le journal imbriqué-application="INCONNU » au lieu d’une application spécifique. PR1593560
-
Lors de la combinaison de profils de journaux et de stratégies unifiées RT_FLOW_SESSION_DENY journaux n’étaient pas corrigés. PR1594587
-
Lorsque les limites d’inspection JDPI sont atteintes, dans certaines circonstances, les détails de classification n’ont pas été propagés aux services de couche 7 intéressés, tels que IDP. PR1595310
-
Le nœud fpc0 (SPM) tombe en panne après le basculement ISSU et RG0. PR1595462
-
Enregistrement d’id d’application Jflow V9 : la valeur de reconnaissance des applications basée sur le réseau pour l’id d’application IPv4 ne sont pas comme prévu. PR1595787
-
Un retard peut être observé entre l’échec de la carte de traitement des services et le basculement vers un autre nœud. PR1596118
-
Si la stratégie de sécurité des services d’application est configurée, le processus flux peut être vidé central. PR1597111
-
Les fonctions AAMW seront contournées sur les TTP après la mise à niveau du package AppID vers la version 3313 ou ultérieure. PR1597179
-
Le processus srxpfe peut s’arrêter et générer un fichier central après la validation de l’interface-configuration « broadcast-forward-only ». PR1597863
-
Le processus en flux peut générer des fichiers si le module AppQoS reçoit deux paquets d’une session. PR1597875
-
Le processus de flux peut s’arrêter dans des scénarios AppQoE. PR1599191
-
Le processus httpd-gk peut générer des fichiers centraux lorsque le VPN IPsec est configuré. PR1599398
-
Les erreurs DEC/Align et les trames fragmentées observées avec le trafic par rapport aux ports 400G. PR1601151
-
Si EIM est activé, le trafic peut être interrompu au niveau de la passerelle NAT. PR1601890
-
Le processus en flux peut s’écraser si la fonctionnalité d’inspection DNS est activée par la configuration de la stratégie SMS. PR1604773
-
Une fuite de mémoire au niveau du processus utilisateur peut être observée lors de la configuration du pare-feu utilisateur intégré. PR1605933
-
Lorsque le mode tap est activé, le paquet sur ge-0/0/0 est abandonné côté RX. PR1606293
-
Le processus de flux peut s’écraser si la fonctionnalité d’inspection DNS est activée dans SMS. PR1607251
-
L’activation des options de trace DNSF sur la gamme d’équipements SRX300 peut entraîner l’arrêt du processus en flux. PR1608669
-
L’activation de la stratégie de sécurité-métadonnées-streaming peut entraîner l’arrêt du moteur de transfert de paquets. PR1610260
-
Les statistiques SecIntel basées sur DNS ne s’affichent pas correctement sur les équipements SRX Series. PR1611071
-
L’interface peut ne pas être mise en place lorsque le port 10G est connecté à la 1G SFP. PR1613475
-
L’activation de la stratégie DNS en streaming de métadonnées de sécurité peut entraîner une fuite de mémoire du plan de données. PR1613489
-
Sur les équipements SRX Series exécutant DNS Security en mode secure-wire, les verdicts DGA ne seront pas renvoyés à l’équipement. PR1616075
Interfaces et châssis
-
L’adresse IPv4 ou IPv6 de la configuration de l’interface peut ne pas être appliquée lorsque l’interface est déplacée de locataires vers une strophe d’interface dans la configuration. PR1605250
Détection et prévention des intrusions (IDP)
-
Les stratégies IDP d’attaque personnalisées peuvent ne pas être compilées. PR1598867
-
La compilation des stratégies IDP n’a pas lieu lorsqu’une vérification de validation est émise avant une validation. PR1599954
-
Le srxpfe peut s’écraser alors que le package de sécurité IDP contient un nouveau détecteur. PR1601380
-
Cette version inclut des optimisations apportées à l’IDP qui permettent d’améliorer ses performances et son comportement sous charge. PR1601926
-
L’utilisation élevée du processeur RE se produit lorsque l’instance de routage est configurée au niveau de la hiérarchie des paquets de sécurité idp. PR1614013
J-Web
-
Les informations de zone disparaissent lorsque la zone fonctionnelle est configurée. PR1594366
-
Un nom d’application personnalisé contient n’importe quel est répertorié sous les applications prédéfinies. PR1597221
-
J-Web peut ne pas afficher les services d’application définis par le client si une nouvelle stratégie est créée. PR1599434
-
L’application J-web peut s’arrêter avec httpd des fichiers centraux sont générés. PR1602228
-
Les utilisateurs radius peuvent ne pas être en mesure d’afficher ou de modifier la configuration via J-web. PR1603993
-
Sur tous les équipements SRX Series, certains widgets de J-Web risquent de ne pas se charger correctement pour les utilisateurs de systèmes logiques. PR1604929
Traduction des adresses réseau (NAT)
-
Somme de contrôle UDP IPv6 incorrecte insérée après la traduction du paquet d’IPv4 vers IPv6. PR1596952
Plate-forme et infrastructure
-
Junos OS : dès réception de séquences spécifiques de paquets authentiques destinés à l’équipement, le noyau plante et redémarre (vmcore) (CVE-2021-0283, CVE-2021-0284). PR1557881
Stratégie de routage et filtres de pare-feu
Protocoles de routage
Interface utilisateur et configuration
-
Après la mise à niveau de l’image, l’équipement peut échouer en raison de certaines configurations. PR1585479
Vpn
-
Le cœur de réseau lors de l’activation et de la désactivation de l’état de session esp après la mise en service du tunnel de chiffrement de liaison. PR1573102
-
Le processus d’iked peut s’effondrer lorsque la négociation IKEv2 échoue sur les équipements MX et SRX Series. PR1577484
-
Fuites de mémoire sur le processus d’installation sur les équipements de la gamme SRX5000 avec SRX5K-SPC3 installé. PR1586324
-
Le tunnel IPsec peut ne pas être mis en place s’il est configuré avec une charge utile de configuration dans un scénario donné. PR1593408
-
Le processus kmd peut s’écraser lorsque l’homologue VPN démarre à l’aide d’un port source autre que 500. PR1596103
-
Des chutes de queue peuvent se produire sur les équipements SRX Series si le taux de mise en forme est configuré sur st-interface. PR1604039