Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

オープンな問題

MX シリーズ ルーターの Junos OS リリース 22.1R1 のオープンな問題について説明します。

既知の Junos OS 障害に関する最も完全で最新の情報については、ジュニパーネットワークスのオンライン Junos 問題レポート検索アプリケーションを 使用してください。

サービス クラス(CoS)

  • レート制限バースト ノブを削除すると、バースト サイズは、前回計算されたバースト サイズと tx レートでフォールバックします。上記のトリガーでは、システムが立ち上がったときにレート制限バースト構成が存在していたため、tx レートからのバースト サイズは計算されず、ユーザーがノブを削除しようとすると、この計算されていないバースト サイズ(デフォルトは 0)にフォールバックします。これは、レート制限キューに設定されたバースト サイズが非常に小さい理由です。この問題を解決するには、グローバル レート制限ノブが存在する場合でもバースト サイズを計算し、それを保存し、グローバル レート制限ノブから計算したバースト サイズを使用できます。 PR1650089

  • MPC5EとMPC6Eを搭載したMXシリーズプラットフォームでは、PIC2およびPIC3に設定されたLTインターフェイスでは、階層サービスクラス(HCOS)は機能しません。 PR1651182

EVPN

  • EVPN-MPLS マルチホーミング制御 MAC は、VLAN ID を削除し、マルチホーミング PE デバイスの 1 つのトランク論理インターフェイスに追加した後に失われます。これは、VLAN ID設定を変更する推奨される方法ではありません。常に両方のマルチホーミングPEデバイスが対称である必要があります。 PR1596698

  • L2-DCI 間の MAC IP 移動は、ゲートウェイ ノードの MAC-IP テーブルでは更新されません。この問題は、MACがDC1からDC2に移動した場合にのみ、VNI変換で発生します。VMは、相互接続におけるVNI設定の変換がない場所でDCを移動し、設計どおりに機能します。 PR1610432

  • EVPN ローカル ESI MAC 制限設定は、リモート MH MAC をすでに学習した場合、すぐには効果が得られない場合があります。すべての MHPE から MAC テーブルをクリアし、ローカル ESI インターフェイス上の MAC 制限を設定します。 PR1619299

  • これは、タイムアウトの後にインターフェイスが無効になり、CE として表示されるケースです。クリアCEインターフェイスコマンドの手動操作はこれを復元する必要があります。これは回避策です。1)クリア auto-evpn ce-interface <インターフェイス名>2)edit Activate <インターフェイス名を設定する>ファミリーinet inet6 インターフェイス上にある持続的な状態をいくつかの学習のコアに直面しているインターフェイスに維持することで、フェーズ 2 でこれを修正できます。 PR1630627

  • すべてのJunos OSおよびJunos OS Evolvedプラットフォームで、EVPN-VXLANまたはEVPN-MPLSマルチホーミングイーサネットセグメント識別子(ESI)を介したシングルアクティブモードが設定されており、設定 no-core-isolation が有効になっている場合、CCC(回線クロスコネクト)がDF(指定フォワーディング)とバックアップ指定フォワーディング(BDF)の両方でアップ/フォワーディングになる可能性があります。PR1647734

フローベースとパケットベースの処理

  • fat-tunnel では、IPv4 または IPv6 のアンチリプレイ ウィンドウ サイズ 512 を使用します。それ以外の場合、ESP シーケンス チェックは、アウトオブオーダー パケットを報告する場合があります。脂肪トンネルパラレル暗号化が384パケット(12コア* 1バッチで32パケット)内にある場合。そのため、512 個のアンチリプレイ ウィンドウ サイズを持つ順序外のパケットはありません。 PR1470637

転送とサンプリング

  • 一致条件を持つ設定ステートメント fast-lookup-filter は、FLTハードウェアではサポートされていないので、トラフィックのドロップが発生する可能性があります。 PR1573350

一般的なルーティング

  • MPC7E、MPC8E、または MPC9E がインストールされている MX シリーズ ルーターで、ベンダーの光インターフェイス QSFPP-4X10GE-LR(パーツ番号 740-054050 を持つモジュールのサブセット)を使用すると、リンクがフラップされることがあります。 PR1436275

  • PTP プライマリおよびセカンダリ ポート設定は、ポート設定に従ってマルチキャスト MAC アドレスを持つ PTP パケットのみを受け入れます。転送可能なマルチキャストが設定されている場合、転送可能なMACアドレスを持つPTPパケットのみが受け入れられ、転送不可能なパケットは破棄されます。リンクローカルマルチキャストが設定されており、転送不可能なMACアドレスを持つPTPパケットのみが受け入れられ、転送可能なパケットは破棄されます。 PR1442055

  • 大規模なトラフィック フローを処理する場合、MS-MPC または MS-MIC の mspmand プロセスとともに vmcore プロセスがクラッシュすることがあります。 PR1482400

  • コマンドを実行すると、 show pfe filter hw filter-name <filter name>コマンドはフィルターのパケット転送エンジンプログラミングの詳細を取得できません。 PR1495712

  • Junos OS リリース 19.4R2 と比較して、Junos OS リリース 22.1R1 の再起動時間に 35 秒の遅延が追加されます。 PR1514364

  • BRCM KBP が原因でルート ルックアップが失敗する場合があります。この問題に対処するには、KBP をアップグレードする必要があります。 PR1533513

  • サードパーティー SDK アップグレード(6.5.x)のイメージをインストールすると、CPU 使用率が約 5% 上昇する可能性があります。 PR1534234

  • サポートデバイスでいずれかのポートが無効になっている場合、ZTP中にチャネル化されたポートでフラップが観察されることがあります。 PR1534614

  • フラッピングトラップ監視機能アンダー set protocols oam ethernet cfm performance-monitoring sla-iterator-profiles を使用し、パフォーマンス監視フラップが発生した場合、FPCはコアとなる可能性があります。 PR1536417

  • VRFローカリゼーションを有効にした拡張されたMX2020ルーターでは、400万のネクストホップスケール、800,000ルートスケール。FPC は GRES でオフラインになる場合があります。GRES の後、ルーターは引き続き多くのファブリック関連のCM_ALARMsを報告します。FPCが再起動し続け、オンラインになれない可能性があります。プライマリおよびバックアップのルーティング エンジンを再起動すると、ルーターを復旧して安定した状態に戻すことができます。 PR1539305

  • サポートされていない設定は、その後、特定のプラットフォームの最大しきい値に達するスクリプトによって試みられます。 PR1555159

  • QFX10002-60CとMX2010の間に接続された5M DACはリンクアップしません。しかし、100 万と 300 万の DAC では、この相互運用は想定通りに機能します。また、QFX10002-60C と ACX シリーズ デバイスまたはトラフィック ジェネレータでも、同じ 5M DAC がシームレスに動作します。QFX10002-60CとMX2010の両方に特定のSIまたはリンクレベルの設定があり、HWとSIチームの助けを借りてデバッグし、解決する必要があります。PR1555955

  • PTP への SyncE 一時応答は、双方向の時間エラーを伴う厳しいマスクです。MPC7E-1G および MPC7E-10G ライン カードで PTP への SyncE 一時応答マスクが満たされない場合があります。 PR1557999

  • VEおよびCEメッシュグループは、特定のルーティングインスタンスに対して作成されるデフォルトのメッシュグループです。VLANまたはブリッジドメインを追加すると、VEとCEメッシュグループとフラッドグループの両方に対してフラッドトークンとルートが作成されます。理想的には、VEメッシュグループは、CEインターフェイスでIGMPが有効になっているCEルーターを必要としません。MXシリーズベースのCEボックスには、無制限のトークン容量があります。だから、これは大きな問題ではないでしょう。 PR1560588

  • 競合状態のため、コマンド出力にセッションステータス show multicast route extensive instance <instance-name> が無効と表示される場合があります。このような出力は、機能上の問題を示すものではありません。 PR1562387

  • インターフェイスの保留時間は、追加のインターフェイスフラップを避けるために設定する必要があります。PR1562857

  • 一部のレイヤー 3 マルチキャスト トラフィック ストリームでは、重複したトラフィックが観察される場合があります。 PR1568152

  • 問題は、レイヤー1ノードがトンネルサービスに設定された正しい帯域幅を反映していない点です。グループグローバルシャーシの一部のFPCまたはPICでベースラインが1G設定されている場合、および10G帯域幅拡張シナリオでローカルシャーシトンネルサービスで上書きした場合。ベースライン設定で設定された1G速度あたり1 Gbpsしか設定されない10 Gbps帯域幅のうち、許可されます。 PR1568414

  • インラインJflowが設定され、高サンプリングレート(1秒あたり4000を超える)が設定されている場合、CPUの使用率が高くなる可能性があり、その結果、トラフィック分析や課金に関連する影響が発生する可能性があります。 PR1569229

  • MPC11E ラインカードからのログには、以下のメッセージが表示されることがあります。 2 月 9 日 11:35:27.357 ルーター-re0-fpc8 aftd-trio[18040]: [警告] AM : IPC 処理 - タイプ:27 サブタイプ:9 のハンドラが見つかりません。機能的な影響はなく、これらのログは無視しても問題ありません。 PR1573972

  • CHASSISD_FRU_IPC_WRITE_ERROR: fru_send_msg: FRU GNF 2、errno 40、メッセージがシャーシド ログに定期的に表示されることがあります。PR1576173

  • この問題は、構成がコミットされると、ブロックサイズが1の/8プールが発生し、ブロック作成がより多くのメモリを利用し、NATプールのメモリ不足が引き起こされ、現在はsyslogタグ付きRT_NAT_POOL_MEMORY_SHORTAGEで顧客に通知されています。 PR1579627

  • フル装備のデバイスでは、時には 6,4800 を超えるエントリーを持つ拡張されたプレフィックス設定により、ファイアウォール プログラミングに失敗します。この問題は、開発のセットアップ中に観察されません。 PR1581767

  • PBAに暫定ロギングが設定されると、一定の間隔でsyslogメッセージが生成されます。PBA暫定syslogメッセージの情報の変更、 ポートブロックの割り当て から 暫定ポートブロックへのメッセージ文字列の変更。 PR1582394

  • 現時点では、統合 ISSU では SyncE 構成が許可されますが、統合型 ISSU では SyncE の状態が維持されない可能性があるため、警告をトリガーします。しかし、PTP 設定は無効化する必要があります。それ以外の場合、統合型 ISSU は中止されます。 PR1592234

  • PIM VXLAN は、VXLAN フレックスフローを有効にする TD3 チップセットでは機能しません。 PR1597276

  • MX2010 および MX2020 シリーズ プラットフォーム:MPC11E:統合型 ISSU は、フラグの日変更により、リリース 21.2 から 21.3 および 21.4 へのソフトウェア アップグレードではサポートされていません。 PR1597728

  • JDM シェル内部から JDM を再起動すると、システムが JDM PID に関する知識を古くなってしまうため、JDM のメイン PID が変更されます。この理由により、systemdはJDMを停止または開始することができません。 PR1605060

  • サブスクリプション用の NPU センサー パスは:/junos/system/linecard/npu/memory/ その出力には、次のような情報が含まれます。system_id:wf-mt-ranier component_id:4 パス:sensor_1004_1_1:/junos/system/linecard/npu/memory/:/junos/system/linecard/npu/memory/:aftd-trio sequence_number:1 タイムスタンプ:1639179017148..kv{key:property[name='mem-util-firewall-fw-bytes-allocated']/state/value int_value:9064}kv{key:property[name='mem-util-firewall-fw-allocation-count']/state/value int_value:94}kv {key:property[name='mem-utilutil -firewall-fw-free-count']/state/value int_value:0 } kv { key:property[name=mem-util-firewall-inline-jflow-sample-rr-(dfw)-bytes-all ocated']/state/value int_value:131160 } kv { key:property[name='mem-util-firewall-inline-jflow-sample-rr-(dfw)-アロケーションn-count']/state/value int_value:6}kv{key:property[name=mem-util-firewall-inline-jflow-sample-rr-(dfw)-free-coun t']/state/value int_value:0 } kv { key:property [name='mem-util-firewall-inline-jflow-sample-nh-(dfw)-bytes-all ocated']/state/value int_value:16 }kv{key:property[name='mem-util-firewall-inline-jflow-sample-nh-(dfw)-allocatio n-count']/state/value int_value:1} kv { key:property[name='mem-util-firewall-inline-jflow-sample-nh-(dfw)-free-coun t']/state/free-coun t']/state/value int_value:0 } kv { key:property[name='mem-util-firewall-fw-strided-bytes-allocated']/state/val ue int_value:906 4 } kv { key:property[name='mem-util-firewall-fw-strided-allocation-count']/state/va lue int_value:94 } kv { key:property[name='mem-util-firewall-fw-strided-free-count']/state/value int_value:0 } kv { key:property[name='mem-util-counter-fw-counter-bytes-allocated']/state/val ue int_value:16416 } kv { key:property[name='mem-util-counter-counter-allocation-count']/state/va lue int_value:3 }.(VTY)CLI 出力は 次のとおりです。root@wf-mt-ranier-fpc4:pfe> npu メモリ情報を表示|match firewall mem-util-firewall-ro-edmem-size 20971520 mem-util-firewall-ro-edmem-allocated 294912 mem-util-firewall-ro-edmem-utilization 1 mem-util-firewall-ro-edmem-size 20971520 mem-util-firewall-ro-ro-ro-mem-util-firewall-ro-edmem-utilization 294912 edmem-util-firewall-ro-edmem-utilization 1 mem-util-firewall-ro-edmem-size 20971520 mem-util-firewall-ro-edmem-allocateded 294912 mem-util-firewall-ro-edmem-utilization 1. PR1606791

  • rpd エージェントが rpd をバックアップするために間接ネクスト ホップの削除または追加を順番に送信した場合、rpd はコア ファイルを生成します。これはバックアップ rpd クラッシュの問題であり、機能に影響を与えることはありません。 PR1607553

  • Dfwd は、スクリプトによって削除された一時的なデータベース ファイルにアクセスするときにコア化されます。 PR1609201

  • CLI show ldp traffic-statistics interface p2mp にはトラフィック統計は表示されません。この問題は、MXルーター上のFTベースのTrioラインカードに適用されます。 PR1611498

  • AMS 物理インターフェイスの無効化時に IPsec トンネルは削除されません。 PR1613432

  • その集合型イーサネットにログインしている加入者を使用して集約型イーサネット・モード(集合型イーサネット・オプションのリンク・プロテクション)を変更すると、望ましくない加入者管理動作が発生します。集約型イーサネット保護モードを変更する前に、集約型イーサネットに加入者がないことを確認する必要があります。 PR1614117

  • 一部のNAPT44およびNAT64シナリオでは、syslogエラー SESSION_CLOSE重複が見られます。 PR1614358

  • DS-Lite と適切な ICMP ALG 名と 1 つの UDP アプリケーション名で設定した場合、ICMP エラー パケットに関連するヘッダーがありません。 PR1616633

  • エラーは、以下のネクストホップ階層 INH->COMPNH->UCAST->AE_IFLで表示されます。AE-IFLフラップ制御中に、MBBを検出して開始します。パケット転送エンジンがae-iflダウンのcompNH->ucastを見ることができ、これらのエラーメッセージが表示される可能性がありますが、これは一時的なものです。機能的な影響はありません。 PR1617388

  • 最大集約イーサネット インターフェイス ソフトウェア インデックスは 128 でした。そのため、218 個のインターフェイスで設定すると、障害が発生します。以降、最大インデックスを 255 に増やします。 PR1618337

  • SPC3サービスカードを搭載したプラットフォームでは、フロードデーモンのクラッシュにより、FPGA(フィールドプログラム可能なゲートアレイ)DMAモジュールがスタックしている可能性があるため、フローが再起動されることがあります。PR1618913

  • フローされたコアは、MPC10 ライン カードの組み合わせのみの TLB 設定で観察されます。 PR1624572

  • 場合によっては、ローカル証明書の検証中に null ポインターの参照を無効にするため、Pkid クラッシュが発生します。 PR1624844

  • スケーリングされた MPLSVPN 設定と Junos Telemetry Interface センサーが構成された DUT では、エラー メッセージのストリーム がagentd_telemetry_uninstall_sensor:mgmt_sock_retries 601 後にデーモン aftsysinfo からサブスクリプションを削除すると、 jtimon の停止時に ret-1 が検出されました。DUT でエラー メッセージがスクロールすると、センサー パケット ドロップが見られる場合があります。 PR1627752

  • MPC10+を搭載したすべてのMXシリーズプラットフォームで、syslogをフィルターアクションとして設定すると、FPCが再起動することがあります。 PR1627986

  • MX204 および MX2008 VM ホストベース プラットフォームでは、Junos 21.4R1 以降以降では、インストール時に Junos VM から Linux ホストにライン カード イメージ(MX2008 の chspmb.elf)をコピーするには、ssh および root ログインが必要です。インストール中は、sshおよびrootログインが必要です。 deny-password ssh設定のデフォルトルートログインオプションではなく deny を使用して、内部で信頼できる通信を可能にします。参照 https://kb.juniper.net/TSB18224。 PR1629943

  • ホールドアップ タイマー イネーブル(リンク ダウン、Admin Up/Enabled)でインターフェイスがリンク アップ遷移中で、パケット転送エンジン のリセットが発生した場合、ホールド タイマーの期限切れ後に、インターフェイスはパケット転送エンジン のリセット後にアップします。 PR1630793

  • 高精度時刻同期プロトコル(PTP)ハイブリッド モードが有効な MX シリーズ ルーターでは、PTP クライアントが複数のインターフェイスで設定されており、それらの FPC スロットが異なる場合、PTP 設定インターフェイスの無効化/フラッピングの無効化/無効化、またはマスター クロック インターフェイス パラメータの変更により、clksync クラッシュが発生する可能性があります。このような状態になると、PTP がホールドオーバー状態でスタックし、クロック機能に影響を与える可能性があります。ただし、PTP 設定を無効化してアクティブ化すると、問題が復元される可能性があります。この問題はまれです。PR1631261

  • MX-MPC2E-3D-PとMPC2E-3D LCラインカードを持つすべてのMXデバイスでは、テレメトリNPUを持つPTPが有効になっている間、トラフィックが取得状態とホールドオーバー状態の間でフラッピングしている可能性があります。PR1631274

  • 加入者管理の強化が有効なMXプラットフォームでは、加入者の基盤インターフェイス上で設定されている場合 host-prefix-only 、FPCでは機能しない可能性があります。 PR1631646

  • FIPS 準拠に従い、FRU で FIPS エラーが発生した場合、劣化モードに入らないようにシステム全体をシャットダウンする必要があります。PR1632273

  • CLI show system firmware コマンドを修正します。 PR1633187

  • AE(集合型イーサネット)インターフェイスと静的加入者を介して、DHCP(動的ホスト構成プロトコル)加入者で設定されたすべてのJunos OS MXデバイスでは、AEインターフェイスのメンバーリンクが削除されると、静的加入者のトラフィックロスが発生する可能性があります。静的加入者は、何の介入もなく、自動的にログアウトしてログインすることがあります。PR1634371

  • CLI でコマンドを繰り返しクエリーを show network-agent statistics 実行すると、コンポーネントがリストされない場合があります。ただし、より多くのクエリが出力を表示します。テレメトリのインフラに運用上の影響はありません。この CLI コマンドのみが影響を受けます。 PR1634716

  • すべてのMX150デバイスでは、アグリゲートイーサネット(AE)インターフェイスがLACPで設定され、AEインターフェイスの下にサブインターフェイス設定を追加すると、LACPダウンがトラフィックロスを引き起こします。PR1634908

  • FPC JNP10K-LC1201 では、 zephyr_clock_get_tod_ext_sync_sample(xxx):READ BT-X tod_sec:xxxxxxxxxx、tod_ns:xxxxxxxxx メッセージが 頻繁に生成されます。 PR1635771

  • ポート上のPTP障害による高精度時刻同期プロトコル(PTP)パケットのダウンストリームデバイスに、CF(大きな補正フィールド)値を示すMXデバイスから。PR1635877

  • MXプラットフォームのMIC-MACSEC-20Gでは、EOPTOLINK INCベンダーのSFP-1FE-FXが機能せず、インターフェイスがダウンしています。 PR1636322

  • PICバウンスが実行された場合、ポート速度は動かなくなり、ポートプロファイルの変更に対して変更は発生しません。PICバウンスが実行された場合、以前の設定を完了させることはありません。 PR1637954

  • ZXおよびBTベースのPTXデバイスのFLT使用率を示すために、NPU使用率とバックプレッシャーセンサーが含まれています。使用する CLI は .show npu utilization stats filter pfePR1638487

  • パケット転送エンジン 0 と 1 の電源がオフの場合、新しい pfh インターフェイス(pfh-0/1/0)は pfeId 2 で作成されません。それでも、古い pfh-0/0/0 が作成されます。デバッグはまだ進行中です。 PR1639679

  • MS-MPC/MS-MICカードで実行されているmspmandデーモンは、サービスカード(fpc/pic)がオフラインになった後、設定されたサービスセットの数が適度に多い場合や、大規模なハードウェア暗号化操作が実行されている場合に、定期的にオンラインになるとクラッシュすることがあります。正確な問題はまだ分離されていません。 PR1641107

  • これはまれなシナリオです。デュアル ルーティング エンジン設定では、バックアップ RPD が起動し、FIB(カーネル)からすべての状態を再同期したと仮定します。バックアップRPDはまだスイッチオーバーの準備ができていません。ルーティング エンジン スイッチオーバーを CLI 経由で手動で実行した場合、またはプライマリ ルーティング エンジン HW クラッシュが発生した場合。最終的に FIB エントリーの一部はインストールされません。この問題を回避するには、新しいプライマリ ルーティング エンジンで RPD を再起動します。 PR1641297

  • 受信パケットが core0 または core14 の RX キューに誤って送信され、キュー バッファがフルになり、パケットがドロップされる可能性があります。PR1641793

  • コマンドを使用 request vmhost zeroize ? すると、可能な完了時に 転送オプションの 入力は表示されません。 PR1642820

  • MPC2E 3D EQ 上の WIth PTPoIPv6、PTP バックアップは取得状態のままです。PR1642890

  • vxlan を設定するオプションは、 の下 set interfaces fti unit tunnel encapsulationでは利用できません。 PR1643078

  • すべてのJunos OSおよびJunos OS Evolvedプラットフォームで、パーシステントラーニングが有効になっているインターフェイスからMACをオフにすると、トラフィックに影響を与える可能性があります。l2aldプロセスを再起動して問題を解決してください。 PR1643258

  • 4x25/4x10G設定では、ポート2、3、4、5、10、11、12、13のリンクでCRCエラーを確認できます。これらのポートには YT(ASIC へのデュアル ベンダー phys)があり、リンク ダウンや CRC エラー関連の問題につながるベンダー<->ベンダー リンク間で SI 値が微調整されません。この問題は 22.1 リリースに適用され、次のリリースで修正しようとします。問題の大部分は、4x25G、4x10Gで見られますが、テストごとに行われるわけではありませんが、見られた場合は以下を試すことができます。ポート番号0、1、6、7、8、9、14、15を4x25および4x10Gで使用でき、YT(ASIC)に向けた単一のベンダーがあり、これらのポートでは問題が見えません。 PR1643433

  • AutoConf(動的)VLAN 上にスタックされた DHCP 加入者では、実際の DHCP バインディングのさまざまな数が加入者の概要を示しています。 PR1643863

  • すべてのプラットフォームで、NETCONF エンコーディングまたは変換を通じて IPv6 形式で表現されている場合、静的ルートの識別子に対応するフィールドに、いくつかの問題が発生する可能性があります。そのため、設定はJunos CLIに変換されません。PR1644319

  • アクティブシャーシがTCP接続ダウンを検出しない可能性があるため、アクティブとバックアップのMXシャーシ間でステートフル同期が失敗する。PR1644579

  • PFE(パケット転送エンジン)のリセット一時停止ウィンドウ(PFE が無効になっているが、PFE リセットの適切なリセットがまだ開始されていない)中に設定変更をコミットすると、エラーやトラフィックロスが発生する可能性があります。特に、ポリサーの再割り当てにつながる設定変更(HMC ベース)は、トラフィックが完全にポリシングされる(流れないなど)可能性があります。PFE リセット 手順が開始された後は、手順が完全に完了するまで、設定変更を回避する必要があります。PR1644661

  • ルーティング インスタンスの下で EBGP マルチパスと bgp 保護コアで設定されたすべての Junos OS および Junos OS Evolved プラットフォームで、BGP プレフィックス非依存コンバージェンス(PIC)バックアップ パスと共に外部パスの数が ECMP の上限に達した場合、宛先に向かうすべてのトラフィックが sw エラーを除いてパケット転送エンジンでドロップされます。PR1645296

  • 問題は YT カードに固有の問題です。mlp 削除メッセージの間に IFL ktree ルックアップを実行すると、IIF レジストリに誤った dword が付きます。このため、カウンターアドレスが間違って読み取られ、PPEトラップが発生します。ZTカードでは問題は見られない。 PR1645483

  • デュアルスタックDHCP加入者を増やしている間に問題が見られます。加入者が自動的にログアウトするため、DHCP加入者を獲得できません。異なるデーモンからイベントを受信すると、RC分析で問題が発生します。 PR1645574

  • 加入者管理シナリオを持つすべてのMXデバイスで、統合型ISSUが18.4以前から18.4後に発生した場合、18.4以前に再ログインした加入者はPreNG加入者と呼ばれます。すべての PreNG 加入者に対して、ipv4 または ipv6 ファミリー インターフェイスがアップまたはダウンした場合、問題がトリガーされます。 PR1646846

  • MPC10E または MPC11E では、さまざまな VRF で同じ宛先 IP/ソース IP の組み合わせでタイプ 5 トンネルが設定されています(VNID が異なる場合)、ソフトウェア のバグにより、VNID が 1 つのコミットでスワップされる場合、これらの 2 つのトンネル上のトラフィックが完全に停止する可能性があります。 PR1647516

  • アップストリームの RPF セッション状態は、init 状態で停止します。この問題は、最小レート機能を持つ HRS が設定されている場合にのみ発生します。これは、MXベースのプラットフォームにのみ適用されます。 PR1647746

  • 設定は set vmhost management-if add-policer 有効になりません。PR1647750

  • パケット転送エンジンのクラッシュは、スケール シナリオでの自動 LSP フィルターのインストール中に発生する可能性があります。 PR1648750

  • コミット ウィンドウが閉じられ、次のリリースで修正されます。 PR1648886

  • MPC の再起動時に発生する大規模な期間変更や変更など、一部のシナリオでファイアウォール フィルター条件の変更(追加、削除、無効化、アクティブ化など)が発生した場合、MPC10E パケット転送エンジンでファイアウォール フィルターが正しく更新されない可能性があります。ファイアウォールフィルターが正しくないと、トラフィックが通知なく破棄されたり、MPCがクラッシュしたりする可能性があります。これはタイミングの問題です。 PR1649499

  • 静的VLANインターフェイス上のIP-demux V6上のBFDライブネス検出に失敗しています。動的VLANインターフェイス上のIP-demux上のBFDライブネスや、動的VLAN上のBFDライブネスなど、他のスタックのBFDライブネステストが通過しています。 PR1651695

  • アクセス インターフェイスを無効にして再有効化した後、加入者は BNG-UP でバインドできません。PR1652203

  • すべての Junos OS および Junos OS Evolved プラットフォームでは、BGP 監視プロトコル(BMP)のリブアウト監視がフロー仕様ルートに対して設定されている場合、rpd クラッシュが発生する可能性があります。rib-out フィードを生成する際に、フロースペックルートコアのネクストホップが見られない場合があります。このクラッシュにより、トラフィックロスが発生する可能性があります。PR1653130

  • MXシリーズでは、チェーン化された合成ネクストホップのイングレスL3VPN設定ステートメントを使用する内部および外部BGPパスと共に使用し、IGPまたはBGPセッションフラップBGPマルチパスが適切なネクストホップを選択しない可能性がある場合(BGPマルチパスが古い古いセッションIDを選択する可能性がある)場合、トラフィックが減少します。PR1653562

  • すべての Junos OS およびJunos OS Evolved プラットフォームで、2 つ以上のコレクターがデバイス上の gAFT センサーをサブスクライブしている場合、fibtd daemon(転送情報ベース処理デーモン)はコアを監視し、コレクターとの最初の同期は失われます。これにより、デバイスはテレメトリデータのストリーミングを停止します。PR1653942

  • アップストリームの RPF セッション状態は init 状態で停止します。この問題は、最小レート機能を備えたホット ルート スタンバイ(HRS)が設定されている場合にのみ発生します。 PR1647746

  • すべてのMXデバイスで、Junos OSアップグレード後に疑似ワイヤインターフェイスでレガシーDHCP機能を使用する場合、jdhcpdコアダンプが表示されることがあります。 PR1649638

インフラストラクチャ

  • 一時的または動的ポート範囲が変更されたため、近端ポートがRFCまたはIANA規格内にない。 PR1602717

インターフェイスとシャーシ

  • krt_as_path_tのリークにより、バックアップ ルーティング エンジンでの「rpd」プロセスのメモリ使用量が無限に増加する可能性があります。PR1614763

  • MCLAG でブロードキャスト、不明なユニキャスト、マルチキャスト(BUM)トラフィックが送信されると、ICL が MAC 学習としてフラップすると、MAC エントリーが ICL インターフェイス上で DLR として学習されます。これにより、特定のトラフィック フローでトラフィック ロスが発生する可能性があります。 PR1639713

  • デバイスが2つの異なるJunos OSバージョンを実行している場合、デュアルプライマリがVRRPで表示されます。PR1650873

Juniper Extension Toolkit(JET)

  • スタブ作成機能は使用できません。 PR1580789

  • WANポートのGRPCが機能していない。libsi は、64 ビット バイナリとのみリンクできます。データまたはWANポートにアクセスするには、libsiをバイナリにリンクする必要があります。デフォルトでは、デバイス上のシェルには libsi が含まれていますが、CLI が cli を介して Python スクリプトを実行するように cscript を起動するため、CLI コマンドでは使用できません。 PR1603437

レイヤー 2 イーサネット サービス

  • すべての Junos OS MX デバイスでは、DHCP(Dynamic Host Configuration Protocol)アクティブ リース クエリー(ALQ)ピア間の TCP(伝送制御プロトコル)接続再起動により、jdhcpd クラッシュが発生する可能性があります。TCP接続の再起動は、ルートフラップ、リモートDHCPデーモン再起動、設定更新などが発生する場合に発生する可能性があります。このクラッシュが発生すると、jdhcpd デーモンが再起動し、DHCP 加入者サービスに影響を与えます。 PR1644919

レイヤー 2 の機能

  • SPスタイルのインターフェイスとして使用されるアクセス側インターフェイスの場合、新しい論理インターフェイスが追加された場合、および物理インターフェイスにすでに論理インターフェイスがある場合。既存の論理インターフェイスでは、20ミリ秒から50ミリ秒のトラフィックドロップがあります。 PR1367488

Mpls

  • MPC7E ライン カード内でのみ、統合型 ISSU 中に BFD セッション フラップが発生します。この問題は頻繁に見られない。PR1453705

  • シングルホップBFDセッションは、RSVPリンクまたはリンクノード保護バイパスが有効になっている高度に拡張された設定で、GRESの後にフラップする場合があります。これは、ネイバーがタイムアウトする前にRSVP信号を受信していない場合、RSVPネイバーがGRES後にダウンする場合があるために発生します。RSVP ネイバーがダウンした結果、RSVP はバックアップ LSP の信号を送るために必要なバイパス トンネルを指す /32 ルートをインストールします。このルートは、リンクが復帰した後にすべてのLSPがバイパスの使用を停止した場合に削除されます。この/32ルートが存在すると、BFDがフラップします。 PR1541814

  • MVPNの場合、NSRスイッチオーバー後にグループのネクストホップインデックスがプライマリとバックアップの間で同じでない場合、250ミリ秒から400ミリ秒のパケットロスが発生する可能性があります。 PR1561287

  • ステートメントは use-for-shortcut 、ストリクト SPF アルゴ 1(SSPF)プレフィックス SID を使用する SR-TE トンネルでのみ使用するためのものです。デバイス [set protocols isis traffic-engineering family inet-mpls shortcuts] に と [set protocols isis traffic-engineering tunnel-source-protocol spring-te] が設定されており、Algo 0プレフィックスSEDを使用するSR-TEトンネルが ステートメントで use-for-shortcut 設定されている場合、ルーティングループやrpdプロセスコアファイルにつながる可能性があります。 PR1578994

  • MX10016ルーターでは、スケーリングされたRSVPセッション(例えば、21,000)があり、RSVPがすべてのインターフェイスに対して有効になっている場合、rpdプロセスはすべてのインターフェイスを通過し、しばらくの間CPUの使用率が高くなります。これにより、LSPフラップも生じる。PR1595853

  • ステートメントが chained-composite 有効になっている場合、イングレスポートとエグレスポートがラインカード(FPC)上の同じパケット転送エンジンインスタンス上にある場合、以下のステートメントは影響を与えません。たとえば、外側ラベルTTLは255に設定されません。代わりに、(ip TTL-1)に設定されます。PS:この問題は、イングレスポートとエグレスポートが異なるFPCスロット上にあるか、同じFPCの異なるパケット転送エンジンインスタンスにある場合には見えません。 set protocols mpls label-switched-path lsp-name no-decrement-ttl chained-composite ステートメント: set routing-options forwarding-table chained-composite-next-hop ingress l3vpn. PR1621943

  • LSPが長時間停止した後、または顧客がLSPをクリアして再試行を高速化した後、イングレスが再試行します。 PR1631774

  • P2MP エグレス インターフェイスが削除されると、rpd プロセスは LDP p2mp MBB の進行中にコア ファイルを生成します。 PR1644952

  • すべての Junos OS プラットフォームでグローバルに設定されている場合 routing-option resolution preserve-nexthop-hierarchy 、RE(ルーティング エンジン)カーネル のクラッシュは、RE アウトバウンド トラフィックを持つ MPLS(one-hop-LSP Multiprotocol Label Switching)シナリオで観察される場合があります。PR1654798

ネットワークの管理と監視

  • 設定中 Openconfig にidyrefタイプのリーフ/リーフリストに無効な値が設定されている場合、または他のサードパーティー製のYANGで問題が発生すると、mgdがコアファイルをクラッシュして生成する可能性があります。 PR1615773

プラットフォームとインフラストラクチャ

  • MPC は定期的なサービス時間をチェックします。定期サービス中に大きな中断が発生した場合、定期的なサービス時間が 200 マイクロ秒を超える可能性があります。発生した場合、 Oinker: 関数 メッセージが発生しますが、機能的には影響しません。 PR1242915

  • ktreeのブロックポイントが破損し、コアファイルの生成が起きています。FPCの再起動やシステムダウンなどの機能への影響はなく、ハードウェアの設定に問題は見えません。 PR1525594

  • DHCPリレーモードが として no-snoop設定されている場合、誤ったASICプログラミングが原因でオファーが低下しているのが確認されます。この問題は、EVPN または VXLAN 環境で DHCP リレーを実行している間にのみ影響します。 PR1530160

  • ルーティング エンジンのスイッチオーバー インターフェイス フラップ中に、スケジューラ スリッページが表示されることがあります。 PR1541772

  • まれに発生するルーティング エンジン カーネルは、GRES と NSR が有効になっている場合、TCP セッションの処理中にクラッシュすることがあります。 PR1546615

  • ルーティング エンジンベースの BFD セッションは、送信される BFD、IS-IS、OSPF、LDP のパケットが多数存在する場合、スイッチオーバー中にフラップする可能性があります。 PR1600684

  • この機能が現在サポートされていないプラットフォームでは、コントロールタイプライトを使用しないでください。現在、IPv4 および IPv6 twamp-light は、TRIO および PE チップセットを使用するプラットフォームでサポートされています。 PR1603128

  • 静的ラベル付きスイッチパス(LSP)設定を使用すると、コアインターフェイスがダウンしても、子ノードはフラッドコンポジットから削除されません。PR1631217

  • MAC は特定のブリッジ ドメインで最初に学習されません。ただし、MAC はしばらくの間、その特定の BD で学習されます。この MAC 学習の遅延は、今後のリリースで修正される予定です。 PR1632411

  • 特定の多次元スケールでは、設定を削除して連続して 24 回以上復元すると、MX Trio ベースの FPC がクラッシュして再起動することがあります。バックアップパスが設定されていない場合、再起動中にトラフィックに影響が出る可能性があります。 PR1636758

  • MX プラットフォームでは、PWHT(Pseudowire Headend Termination)シナリオの下でネイティブ VLAN がアップリンク インターフェイス上で設定されている場合、Ps(Pseudowire Subscriber)インターフェイスで input-vlan-map(pop)が機能しない場合があります。PR1640254

ルーティングポリシーとファイアウォールフィルター

  • 既に設定されているルーティングポリシーが正しく変更されていないので、一致条件 から 設定されたすべての条件が削除されます。グローバルなデフォルトルートフィルターウォークアップオプションが変更された場合、つまり設定の set policy-options default route-filter walkup 追加または削除が完了した場合です。この問題は、どの条件にも設定されていない from route-filter ルーティングポリシーにのみ影響します。 PR1646603

ルーティング プロトコル

  • MX シリーズ ルーターでは、初期マルチキャスト 登録パケットがドロップされ、マルチキャスト サービスに影響を与える可能性があります。 PR1621358

  • オープン構成でフィルターが構成され、ルーティング・テーブル・インスタンスにバインドされている場合、ルーティング・テーブル・オブジェクトがないため、フィルター・バインド・オブジェクトはパブリッシュされません。そのため、トラフィックがフィルターにヒットしないため、フィルターは想定通りに機能しません。 PR1644421

  • BGPネイバーが非転送ルーティングインスタンス内のパッシブモードで設定されている場合、BGPピアは、デフォルトのプライマリインスタンスに受信した受信BGP OPENメッセージにより、TCPスリーウェイハンドシェイクを完了することができません。PR1645010

  • IPv6インラインBFDセッションのインライン追加イベントがネクストホップのネイバーを解決せずに発生した場合、インラインイベントの追加は失敗します。 PR1650677

  • BGP PIC 保護は仮想ルーターでは機能しません。PR1653356

  • IS-ISマルチトポロジー機能とIS-IS転送隣接ラベルスイッチパス(FA-LSP)機能が有効になっている場合、論理インターフェイスアクセス要求がMPLS-LSP-インターフェイスに送信された場合、ルートプロトコルプロセス(RPD)コアファイルが生成されることがあります。 PR1654162

  • VM コア ファイルと VC 分割は、マルチキャスト スケール シナリオで観察される場合があります。 PR1614145

ユーザー インターフェイスと設定

  • すべての Junos OS およびJunos OS Evolved デバイスで、コピー設定、get-configuration、および discard-change RPC が 2 つの NETCONF セッションで並行して実行され、データベースも 2 つの NETCONF セッションによって同時にアクセスされると、データベースの破損や管理関連サービスがクラッシュする可能性があります。 PR1641025

  • トップレベル(第1レベル)のドープがデータベース(静的/1つの一時的なデータベース)にのみ存在する場合、merge_dop操作を作成する代わりに、そのデータベースに対応するドープを使用して歩き続けます。PR1652605

  • rib-groups の現在の設計に従って、設定ステートメントで import-policy 設定された rib-group は NSR スイッチオーバー後に変更されます。これにより、IS-ISプロトコルにRIBグループが使用されている場合、IS-ISはRIB内のルートを更新(削除および再追加)できます。IS-IS ルート更新インターンにより、SBFD セッションがフラップします。この問題は、「import-policy」で設定されたrib-groupにのみ適用されます。「import-policy」を使用しないと、問題は見えません。 PR1654072

Vpn

  • MXシリーズデバイスでは、統合型ISSUの間、IPsecトンネルのフラップが発生し、トラフィックの中断を引き起こします。IPsec トンネルは、統合型 ISSU プロセスの完了後に自動的に回復します。 PR1416334

  • グループ VPN を使用する場合、場合によっては、グループ メンバーからグループ キー サーバーへの PUSH ACK メッセージが失われる場合があります。グループメンバーは、ハードライフタイムが切れる前に、TEK SAのキー更新要求を送信できます。鍵サーバーが新しい PUSH メッセージをグループ・メンバーに送信した場合に限り、鍵サーバーがメンバーを登録済みメンバー・リストから削除していたため、それらの更新はグループ・メンバーが受け取りません。PR1608290