Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

オープンな問題

新しいルーター向けこのリリースで、オープンな問題MX シリーズ確認してください。

既知の問題の検出と欠陥に関する最もJunos OS最新情報は、 オンライン サポート ジュニパーネットワークスレポートJunos を使用 してください。

認証およびアクセス コントロール

  • SECURE Shell Protocol(SSH)ユーザーが TACACS+ 認証を使用してデバイスにアクセスすると、SSH がクラッシュする可能性があります。問題が発生すると、SSHユーザーはデバイスにアクセスできません。 PR1601150

サービス クラス(CoS)

  • MX シリーズ set chassis satellite-management fpc target-mode プラットフォームでは、 ステートメントを使用してターゲットモードを非アクティブ化およびアクティブ化すると、拡張ポートベースの IFLSETがキューを持ち、実際にキューがあるはずであるパケット転送エンジンの状態が悪い状態になります。これにより、トラフィックが中断されます。 PR1593059

  • NETCONF などのセッションを実行し、インターフェイス情報を XML 形式でクエリーする場合、複数のセッション(約 50~60)でインターフェース情報を継続的に求めても、子供の管理プロセスに行き詰まらなくなる可能性があります。また、複数の(少なくとも 4~5)の子管理プロセスが立ち止まらなくなった場合、mgd が機能しなくなると、新しい構成が有効にならなくなる可能性があります。 PR1599024

  • サポートされているすべての Junos per-unit-scheduler per-unit-scheduler プラットフォームでは、アグリゲート イーサネット インターフェイスで 設定されている場合、Cosd リスタートまたは NSR スイッチオーバーの後に、アグリゲート イーサネットの子インターフェイスを使用してスケジューラのバインドが解除またはバインドされている場合があります。NSR スイッチオーバーのシナリオでは、トラフィック ロスが見られる可能性があります。 PR1599857

  • MPC または MIC ベースのライン カードを使用する MX プラットフォームでは、書き換えルールが CCC インターフェイスと結びついている場合、サービス クラスの書き換えポリシーは機能しない可能性があります。 PR1603909

EVPN

  • プロバイダ バックボーン ブリッジングイーサネット VPN(PBB-EVPN)環境では、PBB によってサポートされていない ARP 抑制機能が予期せず有効化される可能性があります。これにより、リモート CES の MAC アドレスが学習されない可能性があるため、トラフィック ロスが見られる可能性があります。 PR1529940

  • EVPN-VXLAN シナリオが適用されるすべての仮想プラットフォームでは、MAC-IP をインターフェイス間で移動するときに、MAC-IP バインディング カウンターの数が上限に達する可能性があります。 Junosこの障害によりエントリーが削除された場合、MAC-IP カウンターはデシリートされません。このため、繰り返しの移動では、エントリー数が少なくても制限(デフォルト値は 1024)に達します。一方、トラフィック ロスが見られる可能性があります。 PR1591264

  • DLNH(動的リストネクストホップ)が設定されたEVPN A/A ESIマルチホーミングシナリオでは、マルチホームCE-PEリンクの1つがリモートのMH-PEでダウンすると、トラフィックロスが見られる可能性があります。 PR1594326

転送とサンプリング

  • トラフィック ドロップが見られますが、設定された flt ステートメントを使用した条件のトラフィック クラスでは、フィルタが想定通りにヒットしません。 PR1573350

  • 物理Junosでは、インターフェイス フィルタ名が入力リスト フィルターで同じ場合、一部の論理インターフェイスで snmp snmp snmp を動作しない場合があります。 PR1601761

一般的なルーティング

  • インターフェイスの詳細を確認 show interface するコマンドを発行すると、提供されたインターフェイス名が有効か無効かをシステムがチェックされません。インターフェイス名が無効な場合、システムからエラー メッセージは生成されません。 PR1306191

  • EVPN ベースのルート マルチキャスト パケットに対してソース MAC と TTL の値はVXLAN。 PR1346894

  • ASICからパケットをポーリングするキューをポーリングする必要があるという設計パケット転送エンジン、ホストが生成する ICMP トラフィックに対して ping 遅延の動作が想定されます。 PR1380145

  • これは、sxeインターフェイスの立ち上げ時(i40eドライバーに関する)のタイミングの問題です。これは、完全なボードを再起動することで復旧できます。 PR1442249

  • 競合状態では、異なるルーティング プロトコルからのプレフィックス ルートを持つ ルーティング テーブル 内の同じプレフィックス プロトコルのネクスト ホップを通して BGP ルートが解決され、ルートがフラッピングされている場合(最初にこれらのルートがダウンしてからアップになる場合)、BGP ルートが再解決され、rpd プロセスのクラッシュが見られる可能性があります。 PR1458595

  • VXLAN VNI(マルチキャスト学習)の拡張では、トンネルからレイヤー2インターフェイスVXLAN問題が見られます。 PR1462548

  • 静的ルートまたは明示的なフィルタは、DNSトラフィックをサービスPICに転送するように設定する必要があります。DNSパケットループの問題を解決します PR1468398

  • MPC7E、MPC8E、MPC9E、MPC10E、JNP10K-LC2101、MX204/MX10003 では、syslog unable to set line-side lane config (err 30) エラーが発生する場合があります。これはどのサービスにも影響を与えるのではなく、無視してもかまいません。 PR1492162

  • コマンド show pfe filter hw filter-name <filter name> は、フィルタのプログラミングパケット転送エンジン情報を取得できません。 PR1495712

  • BGP SR-TE(Spring-TE)を備なすべての junos プラットフォームでは、SR トポロジの Transit v4 トラフィックはラベルを見逃す場合や、イングレスがトラフィックを転送している場合にファースト ホップでドロップされる可能性があります。NH インターフェイスによって転送された v4 トラフィックの最後のホップを除くすべてのラベルを見逃す可能性があります。 PR1505592

  • すべてのスライスが異なる CLI フィルター ファミリーによって使用される完全に拡張されたシステムでは、1 つのファミリーに対して削除し、フィルタの拡張または新しいフィルターの作成を必要とするより多くのフィルタ条件で別のファミリーに追加/変更を試みた場合、メッセージの順序を外す場合、パケット転送エンジン は新しいフィルタを追加できません。つまり、フィルタの追加/変更は、スライスを解放する別のフィルターの削除よりも早い時間に呼び出されます。 PR1512242

  • 現在のリリースと比較して、再起動時間が Junos OS 20.2R1 35 秒の遅延Junos OSが19.4R2。 PR1514364

  • コマンドのチェック中にアクティブなセンサー チェックが失敗 show agent sensors | display xml します。 PR1516290

  • MX カード ISSU 中に、LFM がバーチャル シャーシリリースからフラップされる場合があります。 PR1516744

  • NG-RE がインストールされた MX シリーズ プラットフォームでは、Intel i40e-NVM ファームウェアをバージョン 6.01 にアップグレードした後、トラフィック ロスとともに RFR 切断アラームが表示される場合があります。~を参照してください、TSB17603 をアップグレードして、Junos Intel i40e-NVM のファームウェアをアップグレードしてください。 PR1529710

  • FIPSモードはサポートされていません。 PR1530951

  • BRCM KBP の問題により、ルート ルックアップが失敗する可能性があります。この問題に対処するには、KBPをアップグレードする必要があります。 PR1533513

  • MACsec PIC は、GNF 単独の ISSU の後、新しいプライマリでオフラインのままです。 PR1534225

  • Socket to sflowd closed sflowdデーモン(サーバー)への ukern ソケットが閉じているときにエラーが発生します。このエラーは、クライアントが後続の試行で接続を正常に再確立すると、それ自体で再設定されます。これらのエラーが一貫している場合は、sflowdとFPC上で実行されているsFlow間の通信の問題を示します。PR1538863

  • EVPN VXLANでは、レイヤー 2 およびレイヤー 3 のマルチキャスト設定を使用したマスタールーティング エンジンバックアップ サーバーに vmcore ファイルが表示されます。 PR1539259

  • 400 万MX2020 vrf localisation 400 万のネクスト ホップスケール、800,000 ルートスケールを備えたスケールアウト型ルーター。FPC が GRES でオフラインになる場合があります。GRES の後も、ルーターは引き続き多くのファブリック関連のネットワーク ネットワークをCM_ALARMs。FPC が再起動を継続してもオンラインになされない場合があります。マスターとバックアップ サーバーをルーティング エンジンすると、回復してルーターを安定した状態に戻します。 PR1539305

  • 設定 Heap malloc(0) detected for jnh_unilist_adaptive_add のロード時にエラー メッセージが表示されます。このエラーによる機能への影響はありません。 PR1547240

  • ハードウェア パフォーマンス カウンターが無効化されている場合、ハードウェア パフォーマンス カウンターがCLIに正パケット転送エンジンにエクスポートされない場合があります。これは純粋に表示の問題であり、高優先度のクリーンアップが必要でした。 PR1547890

  • 複数の再起動後に、Innolightからの100G AOCは動作しません。インターフェイスを有効または無効にした後で復旧します。PR1548525

  • ネットワークのチャーン中にストリーミングされるノードのテレメトリ データを削除し、センサー用に同じノードの処理/レンダリングを行う場合、RPD によってコア ダンプ ファイルが生成される場合があります。これは、特定のノードのレンダリングと削除が同じインスタンスで行う必要があるコーナー ケースです。この問題は不安定なネットワークが必要な場合にのみ発生します。 PR1552816

  • QFX10002-60CとMX2010に接続された5M DACはリンクアップしない。しかし、100 万と 300 万の DAC を使用した場合、この相互運用性は期待通り機能します。 PR1555955

  • Resource deadlock avoidedメッセージが表示されます。機能への影響は見られない。PR1557468

  • パケット転送エンジン LC(SLC)を使用すると、同じライン カードの他の SLC 上のイベントの後、または完全なシステムに影響を及ぼすイベントの後に、1 つ以上のプレーンでトレーニング障害(TF)が表示される可能性があります。 PR1558008

  • MX10008ルーターでは、GREトンネルがアップ状態である場合でも、GREキープアロケーション隣接関係の状態はダウンします。 PR1559200

  • VE メッシュ CEは、特定のルーティング インスタンス用に作成されたデフォルトのメッシュ グループです。VLAN/ブリッジドメインの追加では、VE およびメッシュ グループ/フラッド グループに対してフラッド CEルートが作成されます。VEメッシュグループは、インターフェイス上でIGMPが有効CEなルーターではCE理想的です。MX シリーズベースのCEボックスには無制限の数の大きな問題が含まれるので、これは大きな問題ではありません。 PR1560588

  • 競争状態により、コマンド出力で show multicast route extensive instance instance-name セッション ステータスが無効と表示される可能性があります。このような出力は、アロケーション 障害であり、機能上の問題を示す形ではありません。 PR1562387

  • インターフェイスのホールド タイムは、インターフェイス の追加フラップを回避するために設定する必要があります。 PR1562857

  • まれなシナリオでは、SPMB は SLC モードからフル ライン カード モードに移動される FPC オンライン中に応答しません。トレーニングが完了していないので、FPC は立ち行き詰まらされます。 PR1563050

  • ピンホールを通じたFPCオンラインまたはオフラインは機能していません。 PR1563315

  • SLCが非対称モードから対称モードに1回のコミットで再構成された場合、ある場面で、SLCの1つがシャーシ接続が破棄された状態として表示される可能性があります。SLCがオンライン化され、機能的な影響は見られない。 PR1564233

  • リリース 21.1R1 Junos OS、python3 にJunos出荷されます(python2 はサポートされなくなりました)。ZTP プロセスで Python スクリプトがダウンロードされている場合は、python スクリプトが python3 構文に従ってください。また、pythonスクリプトの最初の行(pythonインタープリターのパス)として#!/usr/bin/pythonを使用し、Junos OSリリース21.1R1から#!/usr/bin/python3に変更する必要があります。 PR1565069

  • コマンド show pfe statistics traffic は正しい出力を示し、これらの統計情報を確認する正しい場所が PFE/flow-based コマンドであるとして、今後のリリースで無効 show pfe statistic になります。 PR1566065

  • イングレス処理中に、レイヤー 2 のユニキャスト、マルチキャスト、ブロードキャストおよび未知のユニキャストに対して、個別のカウンターを維持します。エグレス処理中に論理インターフェイスレベルの統計のみを維持しますしたがって、エグレス レベルの出力マルチキャスト カウンターは常に0を示します。 PR1566436

  • シャーシのログには、接続されているポートごとに pic_create_ifname: 0/0/0 pic type F050 not supported エラー メッセージがあふれしています。これは数秒後に繰り返し発生します。 PR1566440

  • 静的でプログラム可能なルートに対して NSR はサポートされていないため、TCNH(トンネル複合ネクスト ホップ)BGP存在します。バックアップでは、ネクスト ホップが解放されないという、追加の参照カウントが発生します。これは、NSR 機能が完全にこの機能でサポートされている場合に固定されます。 PR1566666

  • SLC のシナリオでは、破棄/拒否/ホストへの送信リードを持つフィルタ アクションが AFTD をクラッシュします。 PR1567313

  • すべての L2NG プラットフォームでは、MAC アドレス エントリーは ARP テーブルよりも MAC テーブルよりも小さい可能性があります。これは、MAC アドレスの一部が MAC アドレス 年タイムアウト後に正常に再び取得されないためです。この問題により、非既存の MAC エントリーでトラフィック ロスが発生します。 PR1567723

  • パケット転送エンジンのトンネルがTunnel id: does not existshow dynamic-tunnel database statistics大規模な場合、routing-options dynamic-tunnel を非アクティブ化した後で、 コマンドを実行している間にメッセージが表示されます。これは一時的なエラー メッセージで、機能への影響はありません。トンネルの削除中にこのエラーが表示され、すべてのトンネルが削除された後は表示されません。PR1568284

  • 高可用性モードでは、ICMP フラグメント ドロップ メッセージは表示されません。 PR1569123

  • BUM トラフィックの複製がVTEPが予想よりも多くのパケットを送信し、トポロジ内にもループがあるようです。 PR1570689

  • PDB プルまたは同期は、統合型 ISSU 中の新しいプライマリでは発生しません。これはタイミングの問題で、以前のリリースから Junos OS リリース 21.1 以降に ISSU が実行されるたびに発生します。 PR1570841

  • ファイルを /tmp/ にコピーすると、多大なJTASK_SCHED_SLIP。代わりに、ファイルを /var/tmp/ にコピーします。 PR1571214

  • 高可用性クラスターの導入が非常にまれなシナリオでは、冗長グループ RG0(RG0)フェイルオーバーを実行すると同時に、制御リンクがダウンすると、マスター ルーティング エンジン とセカンダリ ルーティング エンジン が dcd.snmp_ix 情報の同期を失ったため、mib2d コア ファイルが生成されます。 PR1571677

  • 次世代ルーティング エンジンを備えたVMホスト プラットフォームでは、物理管理インターフェイスが仮想化され、ホストOSのゲストOS、eth0、macvlan0@eth0インターフェイスのfxp0インターフェイスにマッピングされています。現在、IPv6はホストOS上の eth0およびmacvlan0@eth0インターフェイスでデフォルトで有効になっています。システム起動中または管理インターフェイスの起動中に、ホストOS上の管理インターフェイス(eth0およびmacvlan0@eth0インターフェイス)は、IPv6近隣探索プロトコル パケットに応答する可能性があります。この場合、アップストリーム ルーターが、スイッチ内の fxp0インターフェイスMAC アドレス代わりに、eth0とmacvlan0@eth0インターフェイスのJunos。特定の導入(アップストリーム ルーターの設定に基づく)では、アップストリーム ルーターが fxp0 インターフェイスへのアクセスを無効にする場合があります。 PR1571753

  • 加入者シナリオ内のすべての Junos プラットフォームでは、GRES または統合型 ISSU の後にエラー メッセージが表示され、静的加入者 demux または ge Destination address required インターフェイスを認定されたネクスト ホップとして使用するルートがスタックされる可能性があります。この結果、rpd の CPU 使用率が高い場合があります。rpd プロセスはそれ自体を再起動し、システムは自動的に回復します。 PR1572130

  • すべてのプラットフォームJunos、IFBD(Interface Bridge Domain)設定の変更を頻繁に実行する際にまれなタイミングの問題が発生し、トラフィック ロスが発生する可能性があります。この動作は、パケット転送エンジン が ルーティング エンジン からアウトオブオーダー IFBD を受信し、fxpc プロセスのクラッシュやトラフィック ドロップを引き起す可能性がある場合に見られます。 PR1572305

  • EVPN-VXLAN が設定された MX シリーズ プラットフォームでは、ARP MAC はローカル側とリモート側の間で移動するか、MAC-VRF テーブルからデフォルトのスイッチ テーブルに移動すると、DCPFE/FPC がクラッシュする可能性があります。 PR1572876

  • ksyncdプロセスでは、EVPNを使用してノードを再起動すると、コア ファイルVXLANされます。 PR1574594

  • アップグレードJunos OS、MPC9E PIC1 インターフェイスMAC アドレスの変更が表示されます。静的 MAC 設定は影響を受けるでしょう。 PR1575009

  • 子の非アクティブ タイムアウトは、カスタム ALG アプリケーションに対して設定されていない。これは、いかなる機能にも影響を与える必要はありません。ユーザーが定義したカスタム ALG 子タイムアウトだけが影響を受け、デフォルトのタイムアウトと見なされます。 PR1575183

  • スケジューラ設定がインターフェイスの 8 buffer size remainder つのエグレス キューすべてに適用されていない場合、1 つ以上のエグレス キューに設定がある場合、バッファ サイズの残りのバッファからエグレス キューへのバッファの配信は適切に分散せず、予期しないテール ドロップが発生する可能性があります。 PR1575798

  • 使用されている最大ポート数は、コマンド出力に正しく show services nat pool pool-name detail 表示されません。 PR1576398

  • MX10016 Fan Tray 1 Fan x> Failed Fan/Blower OK ルーターでは、アラームが消去されると、ファン トレイ 0 [ファン 31 - 41] とファン トレイ 1 [ファン 11 - 41] に SNMP トラップが生成されます。 PR1576521

  • 論理インターフェイスの最大数(1 ポート当たり 4,000 GRE トンネルパケット転送エンジン)、次の設定が必要です。

    1. 各トンネルに関連付けられたファミリ inet と関連付けられた送信元と宛先。

    2. トンネルの allow-fragmentation 1 つのエンドポイントでステートメントを設定 reassemble-packets し、トンネルのもう一方のエンドポイントで設定します。

    上記の設定を使用すると、SLIP メッセージ deactivate chassis fpc slotが表示されます。 PR1581042

  • MXプラットフォームでは、約32,000回の接続拡張が可能な加入者シナリオで、複製デーモンがコアファイルを生成したり、実行を停止したりして、アップグレードまたはGRESの後に新しいルーティング エンジンで加入者サービスに障害が発生する可能性があります。 PR1577085

  • IRB 上で VXLAN OSPF が設定されている EVPN VXLANのシナリオでは、接続に関する問題により OSPF セッションが確立されない場合があります。 PR1577183

  • フルインストールのデバイスでは、時には 6,4800 を超えるエントリを持つ拡張されたプレフィックス設定が原因で、ファイアウォール のプログラミングが失敗することがあります。 PR1581767

  • ルーティング エンジン と FPC の間でルート エントリーを処理できません。競争状態にある 2 つの内部スレッドの動作が正しくない結果、コードの密ループが発生し、プロセス CPU の使用率が高かった可能性があります。 PR1582226

  • SPC3 を使用する MX プラットフォームでは、以下のいずれかの場合にトラフィック ドロップが見られます。

    ケース 1:ICMPv6 エラー メッセージが発生した場合、アドレス ファミリー移行ルーター(AFTR)IP に送信されます。ICMP エラーは、AFTR アドレスを持つパケット転送エンジンノードまたは中間ノードからトリガーできます。宛先が AFTR で、これがループにつながるので、フロー ICMP ベクトルは、このエラーを処理しない。

    ケース 2: サーバーからクライアント セッションを確立する場合は、DSLITE セッションの代わりに、通常の IP-IP セッションがオープンされている場合、またセッション タイムアウト設定またはセッション clear コマンドをトンネル セッションで強制終了すると、タイミング ケースも含む。 PR1582447

  • 21.2 Junos OSのUSBブートは、windriverモードで立ち往生します。 PR1582592

  • VRFのローカル化が有効になっている場合CE FPCに面している場合、集約インターフェイス設定の追加または変更時にコアファイルが生成される場合があります。 PR1583901

  • ローカルインターフェイスVXLAN論理インターフェイスはEVPNインスタンスに関連付けされていないので、マルチキャストEVPN-VXLAN VTEPインスタンスは非アクティブ化またはルーティング インスタンスのアクティブ化後に行います。 PR1584109

  • ノード スライス プラットフォームでカーネル クラッシュをシミュレートルーティング エンジン BSYS スイッチオーバーがトリガーされた場合、関連するGNFに到達できない場合、FPCまたはSLPCは現在の状態をとります。この問題を解決するには、システムの再起動が必要です。この問題は、REMX2K-X8-128G アプリケーションをMX2020のプラットフォームでのみ発生ルーティング エンジン。 PR1584478

  • 一部のインスタンスでは、再起動中に、NMI がトリガーされ、完全に再起動されるまで、Junos OS 仮想マシンが停止した状態になる場合があります。約 30 分後にシステムが復旧します。 PR1584902

  • CoS CCCまたはイーサネット ブリッジ カプセル化を使用する論理トンネル(LT インターフェイス)では、分類と書き換えはサポートされていません。cosdプロセスはコミットを回避しませんが、その後、分類子/書き換えはパケット転送エンジンの LTインターフェイスにバインドされません。そのため、動作しません。 PR1585374

  • MX シリーズライン カードおよびスケーリングされた PSEUDOWire ヘッドエンド 終端(PWHT)設定のルーターの場合、反復的な拡張モード ISSU の際に一時的なトラフィック ロスが見られます。この損失は通常、2 番目または 3 回目の ISSU で見られるが、40~90 秒の範囲です。最初の ISSU 反復でトラフィック ロスが見られない。ライン カードとライン カードルーティング エンジン ISSU 反復間で再起動されません。 PR1586337

  • preserve ステートメント ON および オプション c を使用して、BGP CT を使用します。1つのラベルを持つSR-TEで解決する場合、ASBRでVPN CTスティッチングルート。MXボックスでは転送mpls.0ルートプログラミングは正しくありません PR1586636

  • MX シリーズMX-SPC3サービスカードを使用するルーターを USFモードで使用すると、FTP ALG子セッションでもNAT EIMマッピングが作成されます。 PR1587849

  • MX シリーズ MX-SPC3 サービス カードを使用するルーター(USF モード、NAPT44、EIM、APP、PCP の構成を使用)では、vms- インターフェイスでのサービス セッション数が、パブリック側から開始した FTP トラフィックでは想定されません。 PR1588046

  • Rpd コアは rt_iflnh_set_nhid、コアは、論理インターフェイスに属する nhid のhbt_insertが原因で発生するアサーションが原因です。重複したエントリが存在すると、エラーが発生hbt_insertされます。 PR1588128

  • デバイスクラウド LED は、Phone Home クライアントの状態とデバイスとデバイスの接続状態を示クラウド。grpc アプリケーションが非 root ユーザーで設定されている場合、デバイス LED クラウド Day1 の状態に関連するパターンは表示されません。該当する場合、LED パターンは引き続き過去の Day0 の状態を表示します。 PR1589321

  • ファブリック トレーニングの障害は、パケット転送エンジン パケット転送エンジン でファブリックのセルフ ping エラーが表示され、パケット転送エンジン をホスティングした FPC が CLI などの理由で再起動した場合に発生する可能性があります。 PR1590054

  • マイナー一時トラフィック ドロップは、ステートメントを使用しない RSVP LSP の MBB 中に表示 optimize-adaptive-teardown されます。 PR1590656

  • phy-MX シリーズが有効な PTP 機能を持つ MX シリーズ プラットフォームでは、Phytimestamp の不正確な計算により、頻繁な phydriver sync_state 切り取りが発生します。 PR1591667

  • アグリゲート マルチサービス(AMS)インターフェイスにウォーム スタンバイが設定されている場合、指定されたウォーム スタンバイ AMS インターフェイスに対して切り替えが実行された場合、または AMS メンバー インターフェイスが存在するサービス PIC でクラッシュが発生すると、モバイル デーモンがクラッシュする可能性があります。モバイル デーモンは自動的に再起動し、クラッシュすると自己回復します。 PR1592345

  • デュアルルーティングエンジンを備えたMXプラットフォームでは、GRESが有効で、PTPハイブリッドモードで、バックアップルーティング エンジンからの BITS(ビル統合タイミング供給)インターフェイスを使用すると、うまく機能しません。 PR1592657

  • SPC3が使用されているMXプラットフォームでは、SPC3を起動して実行した後にルーティング エンジンにPSインターフェイスを追加すると、SPC3からPSインターフェイスからのパケットが、NAT、SFW、IDSなどのサービスのためにSPC3に送信されます。 PR1592706

  • GNF に割り当てられた 2 つの MS-MPC ライン カードが同時に起動すると、ゲスト ネットワーク機能(GNF)へのベース システム(BSYS)シャーシ接続が一時的に中断される可能性があります。GRES が設定されている場合、GNF と 0 との間にマスターシップ ルーティング エンジン1 がルーティング エンジンされます。 PR1591598

  • 特定の条件が満たされた場合、マスター TEバックアップ ルートの SPRING-ルーティング エンジンに一致しないルートが存在する可能性があります。

    • ルーティングの再起動は master-rpd で実行されます。
    • SPRING-BGP SRTE トンネルが存在TE。

    この不一致によって問題が発生しません。swtch-over後やサービスへの影響は見られます。回避策として、バックアップデバイスでルーティングを再起動ルーティング エンジン。 PR1596095

  • 非アクティブに戻してインターフェイスアクションをアクティブ化した後、まれで断続的に AFT がクラッシュするのを見られます。 PR1596320

  • サービス セットに関連付けられたインターフェイスを設定する際、この設定変更の処理中に、正しくないポインタのタイプキャストが原因でクラッシュが発生します。このクラッシュは断続的に見られます。 PR1596578

  • HMC の障害の場合、トラフィックが 1 つの FPC から別の FPC に移動している場合、パケット ドロップが発生する可能性があります。 PR1594244

  • MPC11E aftd-trio[13014]: [Error] IF:IfdCfgMsg, ifd not found, ifdIndex:2399 ライン カードをサブライン カードにスライスしたノード スライス プラットフォームでは、GNF にパケット転送エンジンに関連しない設定がある場合に、syslog エラー メッセージが表示される可能性があります。このメッセージには機能への影響はありません。 PR1594816

  • バーチャル シャーシ を備えた MX プラットフォームでは、不適切な TNP(ネットワーク プロトコル)サーバー アドレスが不適切な場合、ファームウェアのアップグレードが失敗する可能性があります。その後、ファームウェアを MIC にダウンロードできません。 PR1595693

  • 設定 suspend-for が行われると、ユーザーが dot1x プロトコルを頻繁に再起動CLI、MACsec セッションは完全に復旧できません。MACsec中断メッセージを短い間隔で送信できず、ハードウェアで新しくSCをプログラミングして終了できないためです。このため、トラフィック ロスは永続的に発生します。影響を受けたポートを復旧するには、ポートで MACsec を有効にしてアクティブ化します。 PR1596854

  • CGNAT(キャリアグレード ネットワーク アドレス変換) MX SPC3 AMS ウォームスタンバイ 1:1 冗長性の問題、CLI CPU 統計情報が PIC フェイルオーバー後にデータを失いました。コマンドは show services service-sets cpu-usage 、サービス セットにサービス セッションの使用状況を表示しません。出力には、セッション数、レート、CPU 値は表示されません。 PR1596976

  • すべての MX シリーズ プラットフォームでは、構成 AMS 1:1 のウォーム スタンバイをロードバランスまたは定義的な NAT に変更すると、vmcore ファイルが生成され、トラフィック ロスが発生する可能性があります。 PR1597386

  • EVPN-VXLAN 環境を持つすべての Junos プラットフォームでは、MAC/IP を 1 つのイーサネット セグメント識別子(ESI)から別の ESI に移動すると、撤回したルートがリモートの仮想トンネル エンド ポイント(VTEP)に送信されない場合があります。MAC の取り消しルートのみリモート VTEP に送信されます。 PR1597391

  • NTF エージェントは、OpenSSL 1.1.1 の最新バージョンと互換性がありません。OpenSSL 1.0.2 を使用します。 PR1597714

  • MPC10とMPC11のFPCが起動すると、プラットフォームの共有メモリ初期化がうまく行ではなく、スロットID情報を取得するためにcfmmanプロセスがコア ファイルを生成する可能性があります。 PR1597812

  • MX10008およびMX10016ルーターでは、複数のFPCを複数回オフラインまたはオンラインに戻す場合、FPCがオフラインの状態をアナウンスで使用されなくなる可能性があります。 PR1598102

  • ALG トラフィックは、受信パケットHTTP/rnにデータに含まれているときや、その間に送信されたNATする可能性があります。PR1598017

  • すべてのプラットフォームで Junos Telemetry Interface set services analytics export-profile xxx format gpb-sdm set services analytics export-profile xxx transport tcp がサポートされている場合、ルーティング エンジン センサーで有効になっている場合、加入者管理関連のデーモン(認証、bbe-smgd、bbe-smgd、bbe 統計、jdhcpd、smid など)が継続的にクラッシュし、コア ファイルが生成される可能性があります。 PR1598351

  • MX プラットフォームでは、ハードウェアに障害が発生している MIC-3D-8DS3-E3 がデバイス内で問題が発生すると、コンパクトフォワーディング エンジン ボード(AFEB)がクラッシュする可能性があります。AFEB のクラッシュは、いつかは自動的に復元され、ハードウェアの障害が発生した場合、交換する必要があります。AFEB クラッシュは、問題発生中のトラフィック転送に影響を与える可能性があります。 PR1598411

  • MS-MPCおよびMS-PICを使用するMXプラットフォームでは、PCPマッピング要求パケットをPCPルールが設定されていないサービスセットに受信した後、パケットループが表示される可能性があります。パケットループが高いCPU使用率を引き起こす可能性があります。 PR1598720

  • シャーシ コンポーネント名のエクスポートに誤りがあります。 PR1598816

  • MX シリーズ、フロント パネルクラウド LED が付いたルーターを探し、デバイスのオンボーディングを クラウド(day0)にし、オンボーディング後の管理(Day1)を示します。MIST を有効な管理エンティティとしてクラウドすると、デバイスとの接続がクラウドの場合、デバイスの LED は緑色で表示クラウド。MISTが管理にアウトバウンドSSHを使用している原因です。この動作は、アウトバウンド https および LED を使用する他の管理エンティティには適用されません。適切な状態が表示され、デバイスへの接続損失を示クラウド。 PR1598948

  • ステートメントが有効になっている場合、統合型 ISSU では FPC fast-lookup-filter コアが発生する可能性があります。 PR1599045

  • rpd プロセスでは、次の条件すべてが満たされた場合ルーティング エンジンスタンバイ ノードでコア ファイルが生成されます。

    1) BGP-SRTE ポリシー トンネルが存在します。

    2) rpd プロセスの再起動は、マスター サーバーで実行ルーティング エンジン。

    3) その後、NSR スイッチオーバーが実行されます。 PR1599446

  • MX10008およびMX10016ルーターでは、FPCのオフラインおよびオンラインで複数回連続して実行すると、Init状態でFPCが再起動し、起動時間が2分短縮される可能性があります。 PR1599469

  • MX SPC3サービスカードでは、ICMPプロトコルは検出されません。ユーザーは非アクティブタイムアウト値を変更できます。 PR1599603

  • MPC11E を使用するノード スライス プラットフォームがサブライン カード モードで使用されています。SLC の設定が非対称モードから対称モードに移動した後、SLC1 と SLC2 の間に パケット転送エンジン 範囲がスワップされる場合、まれな機会に ukern プラットフォーム コア ファイルと ztchip コア ファイルが生成されます。ライン カードは独自の方法で回復しますが、ライン カードがオンラインになされた場合、機能への影響は見えなされます。 PR1600040

  • マルチサービス カード(MS-PIC または MS-MPC)がインストールされた MX プラットフォームでは、ユーザーの TCP セッションがマルチサービス カードを通過している場合、TCP チェック機能は、自己生成 TCP キープアリー パケットを TCP 接続の両方の部分に送信し、TCP ACK が両方の部分から見られることを期待することで、非アクティブ タイムアウトが期限切れになった後に TCP セッションを拡張しようとするとします。想定される動作は、受信時にマルチサービス カード上の TCP ACK パケットをドロップすると同時に、TCP 接続の別の部分に送信しますが、これにより混乱を招き、TCP セッションを拡張できません。その後、トラフィック量が少ない、寿命の長い TCP セッションに影響を与えます。 PR1600619

  • サブLCがGNFに追加された場合、MPC11EサブLC起動時にフレーム スタック メッセージが表示されます。メッセージが表示された場合に、機能への影響は見られない。 PR1600749

  • 複数の MPC2E NG、MPC3E NG、MPCE タイプ 3 3D redundant increased-bandwidth が冗長モードでインストールされ、動作している MX プラットフォーム(スペア ロールとして機能するライン カードもあります)、モードをから(すべてのライン カードを予備の役割なしでオンラインにする必要があります)、以前のスペア ライン カードのいずれかをオンラインにせず、チェック ステータスを続ける場合があります。トラフィック損失やパフォーマンス低下の原因となる可能性があります。 PR1602080

  • J-Flow syslog メッセージは、CGNAT が IPv4 識別フィールドで 0x0000を使用している場合に表示されます。これは、特に J-Flow syslog パケットがコレクターへのパスに沿ってフラグメント化される場合に、一部の J-Flow syslog コレクターに問題が発生する可能性があります。 PR1602528

  • 帯域内管理 IRB インターフェイスが IP アドレスで割り当てられていない場合、またはデバイスに DNS が設定されていない場合、クラウド LED NO_CLOUD_RESPONSE に NO-IP-Addr または NO-DNS の代わりに状態のパターンが表示されます。 PR1602664

  • MPC2E-3D-NG および MPC3E-3D-NG ライン カードと特定のチップ セット ベースの MIC(20x1G MIC や 2x10G MIC など)では、MPC から MIC を無意識に削除すると、パケット転送エンジン が無効になる場合があります(たとえば、CLI を使用して MIC をオフラインにしたり、MIC ボタンで一緒に使用したりしない場合など)。 PR1602939

  • MX10008 および MX10016 ルーターでは、ルーティング エンジン スイッチオーバー中に ICMP、BFD、SSH、FTP、TELNET、RSVP パケット(~18,000 pps)がバーストした場合、新しいバックアップ ルーティング エンジン が再起動する可能性があります。 PR1604299

  • すべてのMX150 hold-up では、インターフェイスに時間が設定されると、インターフェイスがダウンからアップに移動すると、アップ ホールドタイム タイマーがトリガーされます。しかし、タイマーがまだ期限切れでなくても、インターフェイスがすぐに表示されるので、ホールドタイムアップは機能しません。 PR1604554

  • MX10008およびMX10016ルーターでは、ファブリックプレーンがオフラインまたはオンラインになる場合、ラインカードで宛先エラーが発生する可能性があります。 PR1605770

  • MX シリーズ では、MPLS トランジット ルーターとして機能する MPC/MIC ベースのプラットフォームを使用して、エントロピ ラベルが設定され、LSP のイングレス インターフェイスとエグレス インターフェイスが同じ パケット転送エンジン にある場合、追加のエントロピ ラベルが LSP にプッシュされる場合があります。エグレス ルーターが追加のエントロピ ラベル(最下級ルーターを使用した エグレス ルーター 上の DPC DPC 接続など)を処理できない場合、トラフィック ロスが発生する可能性があります。 PR1605865

  • MX10008およびMX10016ルーターでは、FPCがオフラインおよびオンラインで何回も変わると、FPCオンライン動作コマンドは誤ったメッセージを表示し、FPCはオフラインのままになる可能性があります。 PR1607147

  • サブスクライバ管理シナリオでは、まれな状態では、エントリー ルックアップの実行時に NULL ポインターチェックが行われるので、カーネルが非常にまれな状態でクラッシュする可能性があります。 PR1607282

  • MX10008 および MX10016 ルーターでは、通常の FRR スイッチオーバーに見られない disable-pfe の原因となる パケット転送エンジン エラーが発生した場合に問題が見られます。 PR1609768

  • MX10008およびMX10016 show network agent ルーターでは、コマンド出力は nullである必要がありますが、GRESの後のコンポーネントごとの統計情報を示します。 PR1610325

高可用性(HA)および耐障害性

  • インターフェイスMTU設定すると、後でまれな ifstate タイミングの問題が発生し、その結果、バックアップ デバイスで ksync プロセスがクラッシュルーティング エンジン。バックアップ サーバーで ksync がクラッシュルーティング エンジン、両方のルーティング エンジンでライブ カーネル コア ファイルも生成されます。この問題によるサービスへの影響はありません。 PR1606779

インフラストラクチャ

  • CLI show system processes detail は、CPU 列の下に CPU の詳細を表示しない。 PR1588150

インターフェイスとシャーシ

  • VRRP フェイルオーバー Junosが設定されたプラットフォームでは、タイミングの問題により、VRRP マスターシップを変更すると、ピア デバイスが古いマスター インターフェイスで VIP ARP エントリーを再び読み込む可能性があります。 PR1578126

  • すべての Junos プラットフォームでは、Junos OS カーネルのコードによってトリガーされたメモリの破損が原因で、ルーティング エンジン スイッチオーバーの実行、またはデバイスの再起動後に dcd プロセスのクラッシュが発生する可能性があります。 PR1587552

  • MXプラットフォームでは、ターゲットとするディストリビューションデータベースから、ターゲットの論理インターフェイス セットのメンバーのアグリゲート イーサネット論理インターフェイスを削除すると、ディストリビューションバンドルのDCD内部データ構造が破損する可能性があります。その後、dcd プロセスは、破損したエントリーにアクセスするとクラッシュします。 PR1591032

  • アグリゲート マルチサービス インターフェイス(AMS)が設定されている場合、任意のインターフェイスで設定変更を行う際、dcd デーモンのメモリ 漏洩が発生します。漏えいレートは遅く、AMS インターフェイス上の論理インターフェイスの規模に依存します(たとえば、8,000 の論理インターフェイスを持つ 8 つの AMS 物理インターフェイスがある場合、漏えいは各コミットで約 5 MB です)、dcd クラッシュが発生する可能性があります。 PR1608281

ジュニパー Juniper Extension Toolkit(JET)

  • スタブ作成機能を使用できません。 PR1580789

レイヤー 2 イーサネット サービス

  • MX5、MX10、MX40、MX80、MX104 の各プラットフォームでは、DHCP 加入者向け DHCP サーバー設定で、jdhcpd メモリ漏洩が発生し、メモリが 15 MB 増加する可能性があります。これは、DHCP 加入者をログインまたはログアウトする際の加入者数によって異なります。 PR1432162

  • DHCP ALQ を使用する MX プラットフォームでは、ALQ(アクティブ リース クエリー)TCP キューが立ち往生する可能性があります。これにより、バックアップ BNG がマスター BNG と同期できない場合、最終的にはマスター内の加入者が停止し、大きな停止が発生する可能性があります。 PR1590421

  • jdhcpd は、DHCP プロセスが再起動し、サービスへの影響がない場合にコア ファイルを生成します。 PR1594371

MPLS

  • 更新しきい値の設定が属性からオブジェクトに変更された場合、更新しきい値のスタンザを削除し、ダウングレード後に再設定する必要があります。 PR1546447

  • RSVP インターフェイスの更新しきい値の設定構文は、Junos OSリリース18.2X75-D435とJunos OSリリース20.3X75-D10の間で変更され、しきい値を中括弧で囲む必要があります。これらのリリース間のアップグレードとダウングレードは、完全に自動ではありません。ダウングレードの前に設定した場合は、このスタンザを削除してから手動で再設定する必要があります。 PR1554744

  • バイパス トンネルを使用して設備のバックアップ保護を要求する一部の LSP が、必須のトラフィック オブジェクトを含ではない各 Resv メッセージを使用してRECORD_ROUTEします。このような LSP がローカル修復を受けた場合、RPD プロセスによって、この問題が指定されたバックオプションを使用してコア ファイルが生成されます。エグレス LE 由来の Resv メッセージに必須の RECORD_ROUTE オブジェクトが含まれている場合、または不正な形式の Resv メッセージで発生した LSP がローカル修復を受けなかった場合、コア ファイルは生成されません。 PR1560059

  • リンク上の拡張管理者グループは、TED では SRLG 属性として表示されます。 PR1575060

  • MX10008およびMX10016ルーターでは、拡張されたRSVPセッション(21,000など)が有効で、すべてのインターフェイスでRSVPが有効になっている場合、rpdプロセスがすべてのインターフェイスを通過すると、それまではCPUの使用率が高になります。これにより、LSP フラップも発生します。 PR1595853

  • NSR dual-tranport が設定されているすべての Junos プラットフォームでは、プロトコル ldp で、 inet-lsr-id および inet-lsr-id が router-id と異なっている場合、LDP 複製セッションが同期され、ルーティング エンジン 切り替え時にトラフィック ロスが発生しない可能性があります。 PR1598174

  • 保護されたリンクがダウンすると、RSVPからトンネルMPLS修復メッセージを受け取り、CSPFの計算をトリガーします。次に、MPLS RRO通知を介してリンク保護情報を取得します。RRO MPLS前にTED通知を最初に受信した場合、CSPFの計算は失敗します。リンク保護フラグは設定されていないのMPLSリンクだと考えて、LSP をダウンします。 PR1598207

  • NSR dual-transport protocols ldp が設定されているすべての Junos プラットフォームでは、 が 下 に設定され、 inet-lsr-id および inet6-lsr-id がルーター ID と異なる場合、ピア デバイス上の VPLS 接続がダウンし、ルーティング エンジン スイッチオーバー中にトラフィック ロスが発生する可能性があります。 PR1601854

  • MX10008 および MX10016 ルーターでは、拡張された RSVP セッション(21,000 など)と RSVP がすべてのインターフェイスで有効になっている場合、rpd プロセスがすべてのインターフェイスを通り抜け、すべてのインターフェイスが処理され、その結果、前から CPU の使用率が高い結果になります。これにより、LSP フラップ、スイッチオーバー上のルーティング エンジン、プロトコル フラップが発生する可能性があります。 PR1600159

  • 有効になっている RSVP fast-reroute 環境では、迂回 LSP 内の LSR が特定のシナリオでダウンすると、RSVP-IO スレッドに障害が発生し、迂回パスがダウンし続ける誤ったパス更新が送信され、新しく信号を受ける迂回パスがダウンして不完全な状態が維持される可能性があります。 PR1603613

  • MX10008 および MX10016 show route forwarding-table destination address ルーターでは、約 60 sec の停滞エントリーを示しています。このため、トラフィックへの影響はありません。 PR1610620

  • VPLS mac フラッシュがデフォルトでピアで有効になっているルーティング エンジン設定されている場合、RPD プロセスは LDP モジュールのスタンバイ ノードでクラッシュする可能性があります。コア ファイルは、ピアが LDP を送信した場合にのみ生成されます。最初address_withdrawal_message TLV は他の TLV をaddress_tlv。この問題は特に、ピア VPLS PE として Extreme Networks で発生しました。 PR1610638

ネットワーク管理と監視

  • SNMP ポーリングエラー のタイムアウトは、サブエージェント(mib2d、snmpd-subエージェントなど)に対する未解決リクエストの数が 500 に達した場合に発生する可能性があります。これは、SNMP ポーリング機能に影響を与えます。 PR1585409

  • ARP テーブル内で ARP エントリーが削除され、削除されたネクスト ホップ IP を参照する静的ルートが存在する場合、refcount は 0 ではありません。その場合、カーネルは mib2d に DELETE メッセージを送信しない。その結果、SNMP は ARP キャッシュで有効期限切れになった後でも、ARP エントリーを残します。 PR1606600

プラットフォームとインフラストラクチャ

  • MPLS事前分類論理を通過するトラフィックによって、MPLS ペイロードが正しく判断されない場合があります。MPLS パケットが制御キューに分類されるのと制御されていないキューに分類され、パケット再注文が可能になる可能性があります。 PR1010604

  • MPC7、MPC8、MPC9 ライン カードまたは MX-204 および MX-10003 を使用する MX シリーズ プラットフォームでは、パケットが MTU を超え、その DF ビットがトンネル(GRE、LT など)に設定されている場合、トンネルのエグレス キューにドロップされる可能性があります。 PR1386350

  • 論理インターフェイスにフィルタを適用すると、スイッチオーバーでトラフィックが失われる。 PR1487937

  • GRES と NSR の機能と VXLAN 機能により、レイヤー 2 ドメインからレイヤー 3 へのコンバージェンス時間は、予想よりも若干長くなるVXLAN。 PR1520626

  • 一MX シリーズルーターでは、ktreeのブロックポイントが破損し、コア ファイルが生成されます。FPC の再起動やシステム ダウンなどの機能への影響はありません。 PR1525594

  • DHCP リレー モードが no-snoop として設定されている場合、正しくない ASIC プログラムが原因でオファーが破棄されたと観察されます。 PR1530160

  • MPC10 ライン カードを使用した非委任モードでの RPM 動作: クライアントからの RPM パケットは RPM サーバーによって受信および処理されますが、レスポンス パケットはクライアントが受信する前に破棄されます。 PR1556697

  • Junos OS の TCP/IP スタックのバッファー オーバーフロー脆弱性により、攻撃者は特定のパケット シーケンスをデバイスに送信し、それによりサービス拒否(DoS)を引き起こします。 PR1557881

  • すべての MX プラットフォームでは、L2TP トンネルはブレークアウト インターフェイスのフィルターベースのカプセル化では機能しません。この問題は、トンネル パラメーターを取得するパケット転送エンジン解析ロジックではブレークアウト インターフェイスのシナリオを処理できないと見なされます。 PR1568324

  • この問題は、約40~50回の反復で、バック・バックのGRESにしか見られない可能性があります。回避回避機能を利用できないと、FPC が再起動します。 PR1579182

  • VLANタグ付きインターフェイスのIPv4およびIPv6トラフィックの両方でイーサネットMACレベルを検証している場合、イーサネット出力バイトは予想される範囲ではありません。問題は、出力バイト数が適切に更新されない場合です。スクリプト ログには、パケット ロスが発生も機能への影響も与えがないという結果が表示されます。 PR1579797

  • ジュニパーネットワークス Junos OS の TCP/IP スタックのバッファー オーバーフロー脆弱性により、攻撃者は特定のパケット シーケンスをデバイスに送信し、それによりサービス拒否(DoS)を引き起こします。 PR1595649

  • エンタープライズ スタイルとサービス プロバイダ スタイルの設定が異なるプラットフォームでは、エンタープライズ スタイルの論理インターフェイスと柔軟な vlan タグが設定されたインターフェイスでは、システム内のプログラムが正しく設定されていないのため、VLAN タグ付きトラフィックがドロップされる可能性があります。 PR1598251

  • 拡張加入者管理環境では、サービス フィルタが動的サービス セットに適用されると、設定済みのサービス フィルター テンプレートに基づいて パケット転送エンジン 上にサービス フィルター インスタンスが作成されます。サービス フィルター インスタンスのインスタンスのインスタンス化と同時に設定されたサービス フィルター テンプレートが変更されると、まれなタイミングの問題により、パケット転送エンジン でサービス フィルターが正しくプログラムされない可能性があります。この問題により、サービス障害が発生する可能性があります。 PR1598830

  • バーチャル シャーシ がさまざまな機能設定で拡張され、デバイスにトラフィックのストレスが生じた場合、デバイスが CLI コマンドに短期間反応しなく、その時点で vmcore ファイルが報告される場合があります。VM コアが保存された後も、デバイスは引き続き正常に動作します。 PR1599498

  • BGP 用に設定された認証キー チェーンが設定されたすべての Junos プラットフォームでは、認証キー チェーンを削除した後に BGP 接続を再起動すると、カーネルがクラッシュする可能性があります。削除した操作は、 delete security authentication-key-chains コマンドによって実行できます。 PR1601492

  • MVPN で PE として動作する MX プラットフォームでは、アップストリームのマルチキャスト LSI インターフェイスでトラフィックを(コアから)受信し、IRB インターフェイスを介して VPLS を介して転送すると、vlan タグなしでパケットが転送されます。その結果、vlan タグが欠落することで、リモート VPLS PE でのトラフィック ドロップが発生します。 PR1607311

ルーティング ポリシーおよびファイアウォール フィルター

  • ルーティング インスタンスがシステムネーム サーバーの下で設定されている場合、ポリシーの dns 名エントリーは解決されない可能性があります。 PR1539980

ルーティング プロトコル

  • ドラフトローゼンマルチキャストVPNで他のベンダーと相互運用しながら、デフォルトでJunos OSは、ルートターゲットをMDT(マルチキャスト配信ツリー)のSAFI(ネットワークレイヤー到達可能性情報)ルートアドバタイズメントに添付します。しかし、一部のベンダーは、ルート ターゲットを MDT-SAFI ルート アドバタイズメントに接続しない場合があります。この場合、ルート ターゲット拡張コミュニティのない MDT-SAFI ルート アドバタイズメントは、BGP ルート ターゲット フィルタリングが Junos OS を実行しているデバイスで有効になっている場合、伝達を防止できます。 PR993870

  • ROUTINGオプション(-JU)を使用するSCPコマンドはサポートされていません。 PR1364825

  • 大規模な構成構成がBGPプラットフォームすべて(たとえば 500 BGP ピアを超える 300,000 ルートをアドバタイズし、マスター上の BGP I/O スレッドによって CPU 使用率が高い(約 100 パーセント)、マスター ルーティング エンジン が数分間見られるかもしれません。そうすると、広告の数が多く、バックアップ ルーティング エンジン が多い中で NSR が有効になっている場合は、パフォーマンスが劇的に低下し、トラフィック ロスが発生する可能性があります。 PR1488984

  • TILFA バックアップ パスは LAN シナリオでインストール失敗し、インターフェイスごとに 4 個を超えるエンド xSD が設定MPLS LAN 用 SR-MPLS TILFA が壊れます。 PR1512174

  • トランスポート ファミリーが有効になっているデバイスの、トラスポート rib(junos-rti-tc-200.inet.3)から bgp.transport.3 にルートはコピーされません。 PR1556632

  • IRB インターフェイス上のシングル ホップ BFD セッションは、VPLS インスタンスが属する LSI インターフェイスだけが VPLS 偽ワイヤにバインドされ、ローカル非トンネル接続回線がない場合、集中モードで動作します。 PR1563947

  • ファブリックバーチャル シャーシまたはバーチャル シャーシigmpスヌーピング設定が削除されると、不整合なMCSNOOPDコア ファイルが表示されます。 PR1569436

  • 要求Junos OSユーザーの SHA-1 ハッシュ パスワードが設定に含まれている場合、そのユーザーはアップグレード後にログインできません。SHA-1 ハッシュパスワードを識別するには、編集モードから以下を実行します show | match \$sha1\$。アップグレード後のパスワード形式は SHA-1 ではありません。パスワード形式が SHA-1 に設定されている場合、代わりにパスワードは SHA-512 でハッシュされます。 PR1571179

  • 同じリンクローカル アドレスBGPリンク上で複数のシングルホップ セッションが実行されます。 PR1575179

  • トラフィックがデバイス内の別のデバイスにシフトしている間に、LDP パス全体でトラフィック ロスが発生MPLS クラウド。ここでは、2 つの異なる容量の 2 つのルーターが 2 つの異なる時間に収束し、2 つのノード間でマイクロ ループが発生します。 PR1577458

  • ステートメント use-for-shortcut は、厳密な SPF Algo 1(SSPF)プレフィックスSDを使用する SR-TE トンネルでのみ使用することを意図しています。デバイス [set protocols isis traffic-engineering family inet-mpls shortcuts][set protocols isis traffic-engineering tunnel-source-protocol spring-te] で設定されている場合、Algo 0 use-for-shortcut プレフィックスSDを使用するSR-TEトンネルがステートメントで設定されている場合、ルーティングループまたはrpdプロセスコアファイルが発生する可能性があります。 PR1578994

  • すべての Junos プラットフォームでは、BGP ピア がフラッピングすると、受信したルートが BGP プロセスによってアクティブから非アクティブに変更された場合、受信したルートのクリーンアップ中に rpd クラッシュが発生する可能性があります。 PR1592123

  • OSPFv3 を備えたすべての Junos プラットフォームで、同じピアから複数のルーターのリンク状態アドバタイズメント(LSA)が存在する場合、rpd プロセスはルーターの LSA 更新中に 100 % にこだわる場合があります。 PR1601187

  • インターフェイス上のMTUを変更した後、IS-IS BGPを使って解決されるルートの数がカーネルにデッドとしてインストールされ、トラフィックがドロップされます。 PR1605376

  • すべての Junos プラットフォームでは、rib-sharding と 4 バイトのピア-as(AS 番号 65536 以上)の両方が設定されている場合、設定変更が発生するたびに、4 バイトのピアを持つ BGP ピアがフラップされる可能性があります。 PR1607777

サービス アプリケーション

  • コア ファイルは 、 kmd_gen_fill_sa_pair_sadb_flags @kmd_update_sa_in_kernel @kmd_sa_cfg_children_sa_freeこれは機能的な問題ではありません。kmdが閉じ込め、最終的なクリーンアップが行なっているのを確認できます。kmdがシャットダウンされ、機能への影響はありません。 PR1600750

加入者アクセス管理

  • 加入者のシナリオでは、RADIUS アカウンティング バックアップが設定され、RADIUS サーバーが 30 分以上使用できない場合、一部の加入者は終端状態で停止し、RADIUS サーバーに到達した場合でも回復できません。 PR1600655

Unified Threat Management(UTM)

  • juniper-local デフォルト アクションに対するカウンターはありません。 PR1570500

ユーザー インターフェイスと設定

  • ユーザーが関連する設定のMPLSを無効にしようとすると、バックアップ プロファイルでコミットが失敗ルーティング エンジン。 PR1519367

  • Mgd プロセスは、image upgrade コマンドの実行時にコア ファイルを生成します。アップグレード コマンド中に有効なパッケージを提供することで、この問題を回避するには、簡単な回避方法を使用してください。 PR1557628

  • コア ファイルは、cbsd_util.c:cbsd_db_open:203 でロード オーバーライドとともに生成されます。の代わりに、回避策 load update として使用する load overridePR1569607

  • 1.5 GB を下回る無料の物理メモリドロップが使用可能な場合、Junos デバイス管理デーモン(JDMD)による設定コミットが有効ではなく、必要なコア ファイルが見られる可能性があります。これは、実行中のトラフィックには何の影響も与えるしません。 PR1599641

Vpn

  • 統合型 ISSU の間、IPsec トンネルがフラップされ、トラフィックが中断されます。IPsec トンネルは、ISSU プロセスの完了後に自動的に復旧します。 PR1416334

  • 一部のシナリオ(ファイアウォール フィルターの設定など)では、ピアがトンネルを切り落とす場合でも、ルーターに旧式の IPsec SA および NHTB エントリーが表示される場合があります。 PR1432925

  • イングレス複製を使用する MVPN ink-protection のシナリオでは、特定のプロバイダ トンネルが使用されています。ステートメントが MVPN の LSP から追加または削除された場合、rpd プロセスがクラッシュする可能性があります。その理由は、削除 link-protection した場合、 link-protection イングレス トンネルは削除されません。また、追加された場合に、同じトンネルを追加しようとするのです。そのため、rpd プロセスは同じトンネルが存在すると主張し、rpd はコア ファイルを生成します。 PR1469028

  • 現在、エクスポート ポリシーは、MVPN ルート タイプ 4、6、7 には適用されません。これは、vrf ターゲット コミュニティをスキップする必要があります。これらのルート タイプには適用されません。ただし、VRF に vrf エクスポート ポリシーが適用されている場合、事業者はコミュニティーを適切に設定する必要があります。このエクスポート ポリシーを VRF 内のすべてのルートに適用する必要があります。この変更により、vrf-export ポリシーがすべての MVPN ルート タイプに適用されます。 PR1589057

  • GRE をトランスポート トンネルとして使用する次世代マルチキャスト VPN(NG-MVPN)では、C マルチキャスト グループのアクティブな加入者なしで、I-PMSI トンネルから mPE に mGRE パケット フローを受信した場合、ddos 保護 Packets failed the multicast RPF check の理由が見られます。DDoS 違反の正しい理由とは見なされません。 PR1591228