オープンな問題
SRX シリーズ ゲートウェイ向け Junos OS リリース 21.4R2 のオープンな問題について説明します。
既知の Junos OS 障害に関する最も完全で最新の情報については、ジュニパーネットワークスのオンライン Junos 問題レポート検索 アプリケーションを使用してください。
- シャーシ クラスタリング
- フローベースおよびパケットベースの処理
- インターフェイスとシャーシ
- NAT(ネットワーク アドレス変換)
- プラットフォームとインフラストラクチャ
- VLAN インフラストラクチャ
- Vpn
シャーシ クラスタリング
フローベースおよびパケットベースの処理
-
Express Path などの高速化されたフローの場合、セッション内のパケットまたはバイト カウンターはログを閉じ、セッション出力が NP を通過している間に累積した値のみを考慮に入れます。 PR1546430
インターフェイスとシャーシ
-
単一および複数のコード ポイントに基づいて dscp 分類を検証する際に、SRX1500 デバイスの irb インターフェイスでトラフィック損失が発生する可能性があります。 PR1611623
NAT(ネットワーク アドレス変換)
-
NAT 設定の AA モードでは、RG フェイルオーバー時に、SRX シリーズ デバイスでトラフィックが破棄されます。 PR1636596
プラットフォームとインフラストラクチャ
-
macOSプラットフォームでは、クライアントが正常に接続されると、クライアントはトレイアイコンに最小化されず、接続したままで、手動で最小化する必要があります。 PR1525889
-
HTTP セッションは、ハブアンドスポーク間のリンク フラップの後に再確立するのに約 10 分かかります。 PR1577021
-
SSL プロキシーを Web プロキシーと共に構成すると、プロキシー・セッションが正常に終了しても、クライアント・セッションがデバイスで閉じられない可能性があります。 PR1580526
-
SRX シリーズ デバイスでは、SNMP パケット(トラップまたはポーリング)が複数のルーティング インスタンスを通過する必要がある場合、SRX シリーズ デバイスによって追加された誤ったルーティング インスタンス ID が原因でパケットが破棄されます。PR1616775
-
場合によっては、ローカル証明書の検証中に null ポインタ逆参照が行われるため、pkid プロセスが一時停止します。 PR1624844
-
セキュリティ デバイス上の LTE インターフェイス(dl0、cl-*)では、冗長フェイルオーバーが実行された場合に高可用性クラスター モードで設定すると、ユーザーがインターネットへの接続を失う可能性があります。冗長フェイルオーバーが実行されない場合、問題は発生しません。 PR1625125
-
SRX4100およびSRX4200プラットフォームでは、DPDK Txの立ち往生した問題を検出し、主要なシャーシアラームが発生し、正常なノードへのRG1フェイルオーバーがトリガーされる可能性があります。DPDK リセットは、スタックされたポートにのみトリガーされ、リセットによって tx のスタック問題が解決された場合。PR1626562
-
LACPD は、ロール バック操作を使用してメンバー リンクが 2 つの reth バンドル間でスワップされたときに、コア ファイルを生成することがあります。ロールバックする前に、各バンドルにすでに子リンクの最大数が設定されていることを考えると、 PR1632371
-
トラフィックが IXIA(BPS)プロファイルから送信されると、SMTPS セッションが識別されません。 PR1635929
-
RG0 フェイルオーバー後の切断または再接続中に、リモートアクセス-juniper-stdライセンスが解放されない可能性があります。 PR1642653
-
場合によっては、ログ通知を設定するときに AAMW アクション ログが表示されません。 PR1644000
-
HA 設定で認証エントリはセカンダリ ノードと同期されず、スイッチオーバーが発生すると、すでに確立された認証セッションが失われ、クライアントは認証認証情報を使用して再度ログインする必要があります。 PR1651129
-
ユーザー ファイアウォール ベースの RADIUS アクセスによるファイアウォール認証では、システム ログにユーザー名とルールがありません。 PR1654842
VLAN インフラストラクチャ
-
SOF レイヤー 2 セキュア ワイヤ セッションでは、macOS の移動が既存のオフロード セッションで行われる場合、SRX シリーズ デバイスから送信されたパケットは古い macOS アドレスを伝送し、エンド ユーザーのトラフィック損失を引き起こします。 PR1597681
Vpn
-
SRX5400、SRX5600、SRX5800 デバイスでは、ISSU(インサービス ソフトウェア アップグレード)中に、IPsec トンネルがフラップし、トラフィックが中断します。IPsec トンネルは、ISSU プロセスの完了後に自動的に回復します。 PR1416334
-
一部のシナリオでは、SRX5000 シリーズ デバイスは、ピアがトンネルを破棄した場合でも、古い IPsec SA および NHTB エントリを表示することがあります。 PR1432925
-
トンネル デバッグの構成は、バックアップ ノードと同期されません。RG0 フェイルオーバー後に再度設定する必要があります。 PR1450393
-
リモート アクセス ソリューションで SRX シリーズ デバイスがキロバイトベースのライフタイムで設定されている場合、IPsec のリキーが失敗します。 PR1527384
-
このコマンドを初めて追加すると、既存のアクティブな接続は変更されず、このコマンドの後の新しい接続のみが有効になります。 PR1608715
-
ポリシーベースの IPsec トンネルを介したフラグメント パケットは、PMI が有効になっている場合、まれなケースで破棄される可能性があります。 PR1624877