Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

未解決の問題

PTXシリーズルーターのJunos OS Evolvedリリース21.2R3で未解決の問題について説明します。

Junos OS Evolvedの既知の不具合のほとんどを網羅した最新の情報を得るには、ジュニパーネットワークスのオンライン Junos問題レポート検索 アプリケーションを使用してください。

一般的なルーティング

  • 特定のファン トレイで 3 回連続して障害が発生した場合(電源障害またはファン障害)、新しいアラームが報告されます。 PR1500920

  • BGP SR-TE(Spring-TE)を使用するすべてのプラットフォームで、セグメント ルーティング トポロジーでは、トランジット v4 トラフィックにラベルが欠落している可能性があり、イングレスがトラフィックを転送している最初のホップでドロップする可能性があります。NH インターフェイスによって転送された v4 トラフィックの最後のホップを除くすべてのラベルを見逃す可能性があります。 PR1505592

  • FPC コアファイルが /var/lib/ftp/in/ でスタックします。複数の FPC のコア ファイルが生成されると、1 つの FPC のコア ファイルが /var/lib/ftp/in に残され、core-mgr で処理されないことがあります。show system core-dumps/var/lib/ftp/in/に古いコアファイルが表示され、それらよりも新しいコアファイルが/var/core/fpc-hostnamenode-nameに表示される場合は、この問題が発生したことを示しています。PR1522404

  • Junos OS Evolved 20.3 では、fabsopke-fchip の再起動と sib オフラインが同じ分に次々に発生すると、fabsopke-fchip コアファイルを確認できます。以前のアラームはクリアされません。 PR1525577

  • 8000を超えるIPv6プレフィックス一致ステートメントを持つフィルターが変更されると、予期しない動作が発生する可能性があります。これは、8000を超えるIPv6プレフィックス一致を持つフィルターが、ASICで使用可能なフィルターメモリスペースの50%以上を占めるためです。アクティブなフィルターの設定が更新されると、ソフトウェアは古いフィルターを削除する前に新しいフィルターのプログラムを試みます。この特定のケースでは、問題のフィルタはシステムの全フィルタメモリの50%以上を必要とするため、古いフィルタを削除せずに新しいフィルタをプログラムすることはできません。現在、ソフトウェアはこの状況を正常に処理していないため、予期しない動作が発生する可能性があります。回避策は、フィルターが適用されているすべてのインターフェイスからフィルターのバインドを解除し、フィルター構成に必要な更新を行ってから、フィルターをインターフェイスに適用し直すことです。 PR1530597

  • 割り込み dp_xx_viqm_intr_req_enq_err はログに断続的に現れる可能性がありますが、ほとんどの場合、サービスに影響を与えない多くのシナリオで発生するため、無視しても問題ありません。基盤となるシリコンの設計上、この割り込みを完全に回避することはできず、他のいくつかの重大な割り込みが結合されない限り、ほとんどすべてのシナリオでサービスへの影響はまったくありません。 PR1553943

  • Junos OS EvolvedベースのPTXシリーズプラットフォームでは、システム内の16,000を超える論理インターフェイスを超えるスケールの不完全なオブジェクト異常が検出されます。 PR1573994

  • Junos OS Evolved(PTX10001-36MRまたはPTX100008プラットフォーム)では、スケジューラ設定がインターフェイスの8つのエグレスキューすべてに適用されず、1つ以上のエグレスキューにセグレートが設定されている場合 buffer size remainder 、バッファサイズ剰余のエグレスキューへのバッファの分配が正しく分散されず、予期しないテールドロップが発生する可能性があります。 PR1575798

  • Junos OS Evolvedプラットフォームでは、CB<スロット>はマスターreslotで発行request node power-off re slotした後になりますFault Standby。正しい CB 状態はオフラインです。これはPTX10004に適用されます。PTX10008、およびPTX10016スロット。PR1581476

  • Junos OS Evolvedを実行しているすべてのPTXシリーズプラットフォームで、ループバックインターフェイスでフィルター設定を追加または削除すると、短時間にパケットドロップを伴うエラーメッセージが表示されることがありますが、これは自己回復する可能性があります。 PR1589296

  • VMコアファイルは1回だけ監視され、NSRスイッチオーバーを42回実行した後にも監視されます。 PR1590372

  • 設定ステートメントのない optimize-adaptive-teardown delay 60 RSVP LSP の MBB 中に、一時的なトラフィック ドロップが見られる。 PR1590656

  • このサイクル中にマルチキャストルートがアクティブな状態で、すべてのPFEがオフラインおよびオンラインになると、mcastルートがないため、マルチキャストトラフィックが永久に失われます。 PR1598894

  • FPCオフラインまたはオンラインイベント中に、ファブリックハブおよびファブリックスポークアプリケーションを再起動しないでください。FPCが安定状態になるのを待ってから、アプリケーションを再起動してください。 PR1600094

  • PTX10008 : PDT: 異なるコンフィギュレーションを読み込むと、バックアップ ルーティング エンジンに次のように表示されます。 RPD_KRT_KERNEL_BAD_ROUTE: krt unsolic client.128.0.0.5+62000: lost ifl 0 for route. PR1612487

  • システムの再起動または電源の再投入後、Gen3/Gen5 ファブリック コネクタで init CRC を示すファブリック リンクがいくつか表示されます。CRCカウントが時間とともに増加しない限り、問題を示すものではありません。システム リブート後に修正された Tmax 値が高くなっても、リンク不良を示すものではありません。ただし、FAULT 内のリンク、またはシステムの再起動後に増加する CRC を示すリンクが表示された場合は、影響を受ける FPC に対してグレースフル OIR を試すことをお勧めします。 PR1613214

  • Gen3ファブリックコネクタでは、いくつかのファブリックリンクがFAULTで起動したり、CRCが増加したりする可能性があります。 通常、このタイプの問題は、FPC/SIBリセットイベントの後に発生し始めます。また、FPCがオフラインまたはオンラインになった後、またはシステムを再起動した後でも、続行する可能性があります。問題から回復するには、影響を受けるFPCを正常にリセットしてみてください。 PR1613559

  • エラーは、次のネクストホップ hieINH->COMPNH->UCAST->AE_IFL で表示されます。集合型イーサネット論理インターフェイス フラップ中は、制御が MBB を検出して開始します。パケット転送エンジンが、集約されたイーサネット論理インターフェイスがダウンしたcompNH->ucastを認識して、これらのエラーメッセージが表示される可能性がありますが、これは一時的なものです。これらのエラー メッセージによる機能への影響はありません。 PR1617388

  • IGP/LDP RLFAを有効にしたセットアップでプライマリパスを復元した後、BGP-LUパスで観察されたトラフィック損失。 PR1619229

  • スケーリングシステムでは、負荷のオーバーライドとベースラインcfgのコミットにより、rpdがCPUで高く回転します。GRPC 設定も削除されるため、センサーをアンインストールする必要があります。しかし、rpd は、これらのテレメトリー・センサーのアンインストール要求には応答しません。そのため、センサーのアンインストールは失敗します。その後、GRPC がボックス上で有効になり、同じセンサープロファイル (jtimon で使用される cfg .json ファイル) がコレクターから要求されると、rpd はより高いシーケンス番号のパケットを送信し (センサーが以前に rpd から削除されていなかったため)、これはシーケンス番号に依存するコレクターによるドロップと見なされます。 PR1621347

  • PTX10008ルーティング サブシステムは、オプションを有効にした状態で warm-standby は実行されません。オプションを設定 warm-standby した後、3分間待ってからルーティングエンジンのスイッチオーバーを実行してください。 PR1623601

  • 作業ログと非作業ログでは、l2d インデックスが vrrp グループ番号 187 で異なります。これは、パケットが 400 グループからドロップされたのと同じグループで、他のグループは期待どおりに動作します。そのため、VRRPの問題を公開したl2dIdに関連する作業とNKWRの間にいくつかの修正があります。VRRP MAC とインターフェイス MAC の両方が SLU my_mac_hash テーブルに格納されます。vrrp macのハッシュインデックスを見つけるには、l2dId、プロトコルタイプ、およびvrrpグループ番号をキーとして使用します。動作しないシナリオでは、同じハッシュ インデックス上のインターフェイス MAC と vrrp mac の間に衝突があります。理想的には、ハッシュ移動は衝突に対処するために起こるべきですが、どういうわけかそれは適切に行われていません。 PR1633986

  • MTS-MCAST: [PTX10003] 同じグループ範囲の複数の RP で自動 RP ベース検証が失敗する。PR1634982

  • 帯域幅とバースト サイズ制限の DDoS 攻撃防御により、WAN ポート経由での RCB へのファイルのコピーは低速です。これは、Junos OS Evolvedプラットフォームを実行しているすべてのプラットフォームで確認されています。高速化が必要な場合は、DDoSの帯域幅を増やしてください。詳細については、以下の回避策フィールドを参照してください。 PR1636194

  • エクスポートされるシステム ID は、UDP と GRPC/GNMI で異なっている必要があります。UDP の場合は、システム名にローカル IP アドレスを追加する必要があります。 PR1640442

サービスクラス(CoS)

  • プロトコル固有の書き換えルールは、Junos OS Evolved製品ではまだサポートされていません。 PR1632134

インフラストラクチャ

  • 管理ポートでのブロードキャストストームの最中に PTX10003 を再起動すると、PTX10003に障害が発生する場合があります。 PR1423216

インターフェイスとシャーシ

  • ローカル スイッチング トラフィックのシーケンス番号はリセットされません。 PR1560111

Juniper Extension Toolkit(JET)

  • Junos OS Evolvedには、最新のgRPCスタブ機能があります。gRPC ベータ スタブ関数は、デバイス上のスクリプトではサポートされていません。Junos OS Evolved では、JAPI ファイルごとに 2 つの異なる gRPC Python ファイルが用意されています。ファイルの名前は *pb2_grpc.py と *pb2.py です。スタブ作成関数は *pb2_grpc.py にあります。 PR1580789

レイヤー 2 の機能

  • request system zeroizeゼロタッチプロビジョニングがトリガーされない場合は、回避策としてZTPを再度開始してください。PR1529246

Mpls

  • ルーティング エンジンのスイッチオーバー後に MLDP トランジット統計がリセットされます。 PR1596395

  • PTX シリーズプラットフォームでは、エクスプレスセグメントが SR-TE(セグメントルーティングトラフィックエンジニアリング)アンダーレイパスで設定されている場合、エクスプレスセグメントが削除されたり、再アドバタイズされたりすると、rpd がクラッシュする可能性があります。 PR1613372

ルーティングポリシーおよびファイアウォールフィルター

  • 修正後、ハードウェアでプログラムされたフィルター項目は、項シーケンス ID に基づいてソートされた順序になります。また、CLIは引き続きOC設定ごとにフィルター項目を表示しますが、フィルター項目のハードウェアプログラミングはシーケンスIDのソート順であることにも注意してください show | display translation-scripts translated-configPR1621620

  • Junos OS Evolvedリリース20.4R3プラットフォームでは、BGPフロースペック interface-group exclude の設定がサポートされていないため、エラーが発生したり、フィルターバインドが許可されないパケット転送エンジンが破損する可能性があります。 PR1639391

ルーティングプロトコル

  • デフォルトの残余保持時間は 300 秒で、この規模(1.7M fib ルート、37K LSP、jflow 有効)には不十分です。RPD のクラッシュまたは再起動 set routing-options forwarding-table remnant-holdtime 600時のプロトコル フラップを回避するために、この保留時間を 600 秒に増やす必要があります。PR1593445

  • 2つのラベルが含まれるBGP-LUoLDPおよびBGP-LUoLDPトランジットステッチで解決するサービスは、設定ステートメントを有効にする set routing-options forwarding-table chained-composite-next-hop ingress ldp 必要があります。 PR1638259

ユーザー インターフェイスと構成

  • 正規表現を使用したファイルの削除が失敗する可能性があります。ただし、正規表現なしでファイル名を使用すると機能します。 PR1624562

  • Configd は、の出力 show platform object-info anomalies app configdに見られるように、DDS の共有ポインタをクリーンアップしない場合があります。これらの異常による機能的な影響はなく、CLIから コマンドを使用して restart configd configdを再起動することでクリアできます。PR1641960

  • コンフィギュレーションのコミット後に、 の出力で show platform object-info anomalies app configdconfigd に異常が見られる場合は、パブリッシュされたオブジェクトを削除した後、アプリケーションconfigdが共有ポインタを解放していないことを意味します。これは機能的な影響はなく、コマンドを使用して show platform object-info anomalies app configd 構成されたアプリを再起動することで異常をクリアできます。PR1643192

  • プロトコル違反がある場合、不適切な XML が表示される場合があります。タグ ddos-protocol-group が表示からスキップされ、コマンドの出力が正しくレンダリングされない場合があります。このコマンドは show ddos-protection protocols violations | display xml 、どのプロトコルが違反されているかを突き止めるのに十分な情報を提供します。 PR1647046