Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

既知の制限

MX シリーズ ルーターのこのリリースにおける既知の制限事項について説明します。

既知の Junos OS 障害に関する最も完全で最新の情報については、ジュニパーネットワークスのオンライン Junos 問題レポート検索アプリケーションを 使用してください。

一般的なルーティング

  • 現在、IPオプションはエグレスファイアウォールアタッチポイントではサポートされていません。関連するドキュメントアタッチ https://www.juniper.net/documentation/us/en/software/junos/routing-policy/t opics/concept/firewall-filter-match-conditions-for-ipv4-traffic.html をサポートしています。この問題は、IPオプションルーターがエグレスファイアウォールフィルターにヒットしないトラフィックを警告する可能性があります。 PR1490967

  • BUM(ブロードキャスト、不明なユニキャスト、マルチキャスト)トラフィックレプリケーションはVTEPを介して、予想以上に多くのパケットを送信しており、ループがあるようです。 PR1570689

  • すべてのMXシリーズプラットフォームで、設定AMS 1:1のウォームスタンバイをロードバランスまたは決定論的NATに変更すると、vmcoreが発生し、トラフィックロスが発生する可能性があります。 PR1597386

  • ARP解決をトリガーするパケットが出力でサービスインターフェイススタイルフィルターにヒットすると、セッションが作成され、不正なイングレスインターフェイスでログが閉じます。これは通常、最初のセッションがこのようなフィルターにヒットした場合に発生します。 PR1597864

  • IRB インターフェイスごとにマルチキャスト mac エントリーを使用する静的 ARP は 1 つだけ設定する必要があります。IRB インターフェイスごとにマルチキャスト MAC エントリーを使用して複数のスタティック ARP を設定すると、静的マルチキャスト MAC を持つ宛先 IP のパケットは、常にシステムに設定されたマルチキャスト MAC のいずれかとともに送信されます。 PR1621901

  • これは、新しい junos-ike アーキテクチャを搭載した MX-SPC3 の製品制限です。この問題は、any-any TSが設定され、any-any TSがネゴシエートされている場合に見られます(IPv4とIPv6の両方)。回避策として、IPsecトンネルでネゴシエートされたトラフィックセレクターもn any-anyであることを確認する場合は、any-any TSを設定しないでください。TS が設定されていない場合、シナリオは proxy-id case として扱われる可能性があり、説明したシナリオに影響を与えることなくこの問題を回避します。 PR1624381

  • cpce で root 認証パスワードを変更しても、既存のセッションはダウンしません。パスワードの変更は、すべての新しい接続に有効になります。 PR1630218

  • 以下の場合の空き領域チェック:1.アップグレードは5 GB 2です。新規インストールは120 GBです。シナリオアップグレード/新規インストールは、RPMが既にインストールされている古いバージョンを見つけた場合であるRPM仕様内から決定されます。RPM-DBはLTS-19(vm-host)アップグレード中に破壊されるため、rpmインストールスクリプトはアップグレードを新規インストールとして推測し、120GBの空き領域を探します。機能への影響がないため、警告は無視してもかまいません。 PR1639020

  • 高いモバイルセッションスケール(約100万セッション) show services mobile-edge sessions extensive でSAEGW-U/UPFとして動作するMXでは、機能しません。Mobiled プロセスは例外を取り、コア ファイルを生成します。 PR1639595

インフラストラクチャ

  • Junos OS リリース 21.2 からそれ以降のリリースにアップグレードする場合、検証とアップグレードは失敗します。アップグレードには、設定ステートメントを no-validate 使用する必要があります。 PR1568757

ネットワークの管理と監視

  • ブロック NETCONF セッションをset system no-hidden-commands構成します。回避策として、お客様は.no-hidden-commandsPR1590350

  • 一時的なインスタンスが編集されている場合 show ephemeral-configuration merge 、コマンドを別の端末から実行すると、編集中の一時的なインスタンスのコミットされていない変更も コマンドの show ephemeral-configuration merge 出力に表示されます。 PR1629013

プラットフォームとインフラストラクチャ

  • サービスrpm/rpm-trackingを無効化しても、ルーティングテーブルまたは転送テーブルから追跡されたルートは削除されません。 PR1597190

  • スイッチオーバー イベントの後、ppmd 呼び出し sendmsg プロトコル パケットを送信するシステム呼び出しでは、いくつかの sendmsg 呼び出しが累積的に約 7 秒から 8 秒かかるほど十分にブロックされます。BFD セッションのルーティング エンジンベースの検出時間が 7.5 秒であるため、これは BFD セッションに間接的に影響します。 PR1600684

ルーティング プロトコル

  • 拡張性が高い場合、定期的なストリーミングで使用されるopenconfigテレメトリセンサー/bgp-rib/は、RPDによるCPU使用率が高くなります。 PR1625396

Vpn

  • 一部のシナリオ(ファイアウォールフィルターの設定など)では、ピアがトンネルを破棄した場合でも、ルーターに時代遅れのIPsec SAおよびNHTBエントリが表示されることがあります。 PR1432925