オープンな問題
SRX シリーズ デバイスのこのリリースのオープンな問題についてご確認ください。
既知の Junos OS 障害に関する最も完全で最新の情報については、ジュニパーネットワークスのオンライン Junos 問題レポート検索アプリケーションを 使用してください。
フローベースおよびパケットベースの処理
-
fat-tunnel では、IPv4 または IPv6 のアンチリプレイ ウィンドウ サイズ 512 を使用します。脂肪トンネルの並列暗号化が384パケット(12コア* 1バッチで32パケット)以内である場合、ESPシーケンスチェックは、順序外のパケットを報告する可能性があります。そのため、512 個のアンチリプレイ ウィンドウ サイズを持つ順序外のパケットはありません。 PR1470637
-
Express Path などの高速化フローでは、セッション内のパケットまたはバイト カウンターがログを閉じ、セッション出力を表示することで、NP を通過する間に累積した値のみを考慮に入れます。 PR1546430
一般的なルーティング
-
SRX1500 デバイスは、TSensor およびファン トレイに関連するシャーシ アラームを生成します。 PR1352281
-
競合状態で、異なるルーティングプロトコルからのプレフィックスのルートを持つルーティングテーブルの同じプレフィックスプロトコルネクストホップを介してBGPルートが解決された場合、ルートがフラッピングしている(最初にこれらのルートがダウンしてからアップする)場合、BGPルートが再解決され、rpdクラッシュが見られる場合があります。 PR1458595
-
デバイスがJunos OSリリース21.1より前のリリースにダウングレードされ、再度Junos OSリリース21.1にアップグレードされた場合、appiddbテーブルに正しく入力されず、0エントリが設定されない可能性があります。このような場合は、アップグレード後に署名パッケージをアンインストールして再インストールします。 PR1567199
-
eth0 および macvlan0@eth0 インターフェイスの MAC アドレスを持つパケットは、NG-RE を使用して VMHOST プラットフォーム上の管理インターフェイスに送信される場合があります。 PR1571753
-
Junos OS リリース 21.2R1 では、SRX5000 シリーズ のデバイスで isis プロトコルを継続的に無効にして有効化することで ISIS をフラッピングする場合、gr インターフェイスで ISIS の隣接関係は回復されません。 PR1572209
-
ハブアンドスポーク間のリンクフラップが切り替わると、HTTPセッションの再確立に約10分かかります。 PR1577021
-
WEBプロキシと共にSSLプロキシが設定されている場合、プロキシセッションが正常に終了しても、クライアントセッションがデバイス上で閉じられない可能性があります。 PR1580526
-
LSYSおよびテナントでのHA APモードオンボックスロギング、LSYSのバイナリログファイルの断続的なセキュリティログコンテンツは想定とは異なります。 PR1587360
-
RT-FLOW閉メッセージのGOOGLE-GENではなく、アプリケーション用のHTTP-PROXYや UNKNOWNの代わりに UNKNOWNを取得これらのメッセージはRTフロークローズログに表示され、これらはJDPIがセッションに関与していないからです。これは、Web プロキシ セッション トラフィックのアプリケーション識別に影響を与える可能性があります。 PR1588139
-
SRX シリーズ デバイスでは、ユーザー ファイアウォールを使用した http/https のパススルー トラフィックでファイアウォール認証が構成されている場合、SRX シリーズ デバイスは 10 秒後に認証エントリを削除し、再認証を回避します。 PR1588241
-
予期しないポート値0は、未定義ではなく見られます。 PR1589598
-
SRX345 デバイスでは、MTU 1514 で vdsl インターフェイスで高速 ping を実行している間、icmp チェックサム エラーとパケット ドロップが観察されます。 PR1591230
-
APPTRACKログでは動作が変更されており、デフォルトではログは無効になっています。 PR1591966
-
Junos OS リリース 20.3 R3、20.4R3、21.1R2 では、時々再起動スケジュール レポートが生成されない場合があります。 PR1594377
-
Junos OSリリース20.3R3、20.4R3、21.1R2、21.2R1では、電話ホームクライアントが電話ホームサーバーに接続したり、サーバーをリダイレクトできないため、電話ホームZTPがSRXシリーズデバイスで失敗しています。 PR1598462
-
断続的に、マルチキャスト トラフィックの送信時にトレース メッセージが記録されません。 PR1598930
-
すべてのSRXシリーズデバイスで、VRRPインターフェイスでDNSプロキシが有効になっている場合、DNSプロキシ機能が機能しなくなる可能性があります。 PR1607867
-
VPN ゲートウェイで TCP パス ファインダーを有効にすると、VPN 接続が正しく確立されます。VPN接続が確立されると、JSCインストール済みクライアントからゲートウェイの背後にあるサーバーに ping を実行できますが、ゲートウェイの背後にあるサーバーからJSCにインストールされたクライアントに ping を実行することはできません。 PR1611003
インターフェイスとシャーシ
-
単一および複数のコードポイントに基づいてdscp分類を検証する場合、SRX1500上のirbインターフェイスで、ネットワーク制御転送クラスのトラフィックドロップが見られる場合があります。 PR1611623
侵入検出および防御(IDP)
-
SRX シリーズ デバイスでは、IDP DB の更新に失敗したため、最新の署名パックを使用できません。 PR1594283
J-Web
プラットフォームとインフラストラクチャ
ルーティングポリシーとファイアウォールフィルター
統合脅威管理(UTM)
-
ジュニパーローカルデフォルトアクションのカウンターはありません。 PR1570500
Vpn
-
SRX5400、SRX5600、SRX5800 のデバイスでは、ISSU(インサービス ソフトウェア アップグレード)中に IPsec トンネルがフラップされ、トラフィックの中断が発生します。IPsec トンネルは、ISSU プロセスの完了後に自動的に回復します。 PR1416334
-
シナリオによっては、SRX5000 シリーズのデバイスでは、ピアがトンネルを破棄した場合でも、陳腐化した IPsec SA および NHTB エントリーが表示されることがあります。 PR1432925
-
IPsec ポリシーには、ESP と AH の両方のプロポーザルを含める必要はありません。設定はコミットされますが、IPsecトラフィックは機能しません。ESP と AH の両方のプロトコルを使用するプロポーザルで IPsec ポリシーを設定しないでください。 PR1552701
-
特定のケースでは証明書識別子の長さが間違っており、この問題は ca 証明書 show security pki ca-certificate detail コマンドで見られます。 PR1589084