Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

未解決の問題

MXシリーズルーターのこのリリースで未解決の問題について説明します。

Junos OSの既知の不具合のほとんどを網羅した最新の情報を得るには、ジュニパーネットワークスのオンライン Junos問題レポート検索 アプリケーションを使用してください。

サービスクラス(CoS)

  • プラットフォームの依存関係状態のエラーがcosdで発生します。 PR1649388

  • サービスクラスインターフェイスの表示では、Inet/Inet6のみ(ファミリーMPLSがないか、書き換えルールがない)のIFLに分類子バインド情報が表示されないことがあります。問題を表示すると、分類子は引き続き存在し、機能します。トラフィックへの影響はありません。 PR1652342

  • AE インターフェイスがユニット単位のスケジューラ モードで、1 回のコミットで AE IFL 上の CoS 設定をコミットすると、競合状態が発生します。PR1666010

EVPN

  • A/A EVPN シナリオでは、リモート PE デバイスでは学習されず、A/A ローカル PE デバイスで学習された MAC が原因で、リモート PE デバイスが IM ラベル付きのパケットを送信すると、いくつかの重複したパケットが見られる場合があります。非指定フォワーダは、MAC ルックアップ後に IM ラベル付きカプセル化パケットを PE-CE インターフェイスに送信するため、パケットが CE 側で重複して表示されます。 PR1245316

  • プロバイダ バックボーン ブリッジング - イーサネット VPN(PBB-EVPN)環境では、PBB でサポートされていない ARP 抑制機能が予期せず有効になる場合があります。これにより、リモートCEのMACアドレスが学習されず、トラフィックが失われる可能性があります。 PR1529940

  • EVPN-MPLS マルチホーミング制御 VLAN ID を削除し、マルチホーミング PE の 1 つのトランク IFL に追加した後、MAC が見つからない。これは、vlan-id 設定を変更する場合に推奨される方法ではありません。両方のMH PEは常に対称である必要があります。 PR1596698

  • これは、インターフェイスが無効で、タイムアウト後にCEとして起動する場合です。コマンドを手動で clear ce interface 介入すると、これが復元されます。回避策として、次の手順を実行します。

    • 自動EVPN ceインターフェイスインターフェイス名をクリアします。

    • 設定 editactivate インターフェイス名ファミリー inet inet6 を設定します。

    PR1630627

フローベースおよびパケットベースの処理

  • IPv4 または fat-tunnel の IPv6 には、アンチリプレイ ウィンドウ サイズとして 512 を使用します。それ以外の場合、ESP シーケンス チェックでは、FAT トンネル並列暗号化が 384 パケット(12 コア * 1 つのバッチで 32 パケット)以内の場合、順不同のパケットが報告される可能性があります。そのため、アンチリプレイ ウィンドウ サイズが 512 の順不同パケットは存在しません。 PR1470637

フォワーディングとサンプリング

  • fast-lookup-filterステートメントがFLTハードウェアでサポートされていない一致で設定されている場合、トラフィックが失われる可能性があります。PR1573350

高可用性(HA)と耐障害性

  • プライマリルーティングエンジンでインターフェイスem0(またはfxp0)を無効にして GRES を実行し、新しいバックアップルーティングエンジンでインターフェイスを有効にすると、ネットワークにアクセスできなくなります。 PR1372087

インフラストラクチャ

  • 次の IPC タイムアウトログは、設定チャーンがある場合、またはシステム内のカーネルと PFE の間で多数の IPC が交換されている場合に、カーネルへの統計クエリ (CLI または内部で照会されるデーモンから照会) に表示される場合があります。 if_pfe_msg_handler: pfe_peer_msg_handler error: error for msg type type, msg subtype subtype, opcode op and peer index indexIPC 統計リクエストのカーネルのデフォルト IPC タイムアウト値は 10 秒です。 PR1629930

インターフェイスとシャーシ

  • バックアップルーティングエンジン上のrpdプロセスのメモリ使用量は、krt_as_path_tのリークにより無限に増加する可能性があります PR1614763

  • EVO プラットフォームでは、lacpd プロセスの再起動中に、lacpd によってカーネルに格納されるポートオプションの IFD ベースのデータからの子 IFD インデックスが、古いインデックスが解放されないため、再利用されない場合があります。これが発生すると、新しいインデックスが繰り返し生成される可能性があり、集約型イーサネット(ae)インターフェイスバンドルでポート番号の枯渇の問題が発生する可能性があります。PR1647145

  • transportd.core コア ファイルは、ファブリック コンフィギュレーションで表示されます。 PR1649019

  • この問題により、エラーログが出力され、DCDが再起動されます。ただし、BFD セッションの機能への影響はありません。DCDが再起動されると、新しい設定が有効になるまでに若干の遅延が発生する場合があります。

    PR1658016

Juniper Extension Toolkit(JET)

  • Junos OS Evolved では、JAPI ファイルごとに 2 つの異なる gRPC Python ファイルが用意されています。ファイルの名前は *pb2_grpc.py と *pb2.py です。スタブ作成関数は *pb2_grpc.py にあります。 PR1580789

  • Junos OSリリース21.3リリースまでは、mgdはEVO上の32ビットバイナリです。libsi は 64 ビットバイナリとのみリンクできます。EVOのデータ/ WANポートにアクセスするには、libsiをバイナリにリンクする必要があります。デフォルトでは、EVO デバイスのシェルには libsi が含まれていますが、CLI は mgd に cscript を呼び出して CLI 経由で Python スクリプトを実行させるため、CLI コマンドでは使用できません。 PR1603437

Mpls

  • mpc7e カードでのみ、統合 ISSU 中に BFD セッション フラップが発生する(ISSU 中に DUT の他のカードからピア ルーターへの BFD セッションがフラップしなかった)。この問題は頻繁には発生しない。 PR1453705

  • シングル ホップ BFD セッションは、RSVP リンクまたはリンクノード保護バイパスが有効になっている高度にスケーリングされた設定で、GRES の後にフラップすることがあります。これは、ネイバーのタイムアウトが発生する前に GRES の後に RSVP hellos が受信されない場合、GRES の後に RSVP ネイバーがダウンすることがあるためです。RSVP ネイバーがダウンした結果、RSVP はバックアップ LSP のシグナリングに必要なバイパストンネルを指す /32 ルートをインストールします。このルートは、リンクが復旧した後にすべてのLSPがバイパスの使用を停止すると削除されます。この /32 ルートが存在すると、BFD がフラップします。 PR1541814

  • MVPNの場合、NSRスイッチオーバー後にグループのネクストホップインデックスがマスターとバックアップの間で同じでない場合、250〜400ミリ秒のパケット損失が発生する可能性があります PR1561287

  • この use-for-shortcut ステートメントは、SSPF(ストリクトSPFアルゴ1)プレフィックスSIDを使用するSR-TEトンネルでのみ使用することを意図しています。デバイスに set protocols isis traffic-engineering family inet-mpls shortcutsset protocols isis traffic-engineering tunnel-source-protocol spring-te が設定されていて、アルゴ0のプレフィックスSIDを使用するSR-TEトンネルが ステートメントで use-for-shortcut 設定されている場合、ルーティングループやrpdコアファイルが発生する可能性があります。 PR1578994

  • 拡張された RSVP セッション [~21K] があり、すべてのインターフェイスで RSVP を有効にしている場合、RPD プロセスがすべてのインターフェイスをウォークスルーするため、しばらくの間 CPU 使用率が高くなり、LSP フラップも発生します。 PR1595853

  • ステートメントchained-compositeを有効にした場合、イングレスポートとエグレスポートがラインカード(FPC)上の同じパケット転送エンジンインスタンス上にある場合、以下のステートメントは無効です。たとえば、外側ラベルの TTL は 255 に設定されません。代わりに、(ip TTL-1) に設定されます。PS:この問題は、イングレスポートとエグレスポートが異なるFPCスロットにある場合、または同じFPCの異なるパケット転送エンジンインスタンスにある場合は発生しません。set protocols mpls label-switched-path <lsp-name> no-decrement-ttl、ステートメント、chained-compositeおよびset routing-options forwarding-table chained-composite-next-hop ingress l3vpnPR1621943

  • イングレスは、LSPが長時間ダウンした後に再試行するか、お客様がLSPをクリアして再試行を高速化できます。 PR1631774

ネットワークの管理と監視

  • maximum-password-lengthが設定されていて、ユーザが設定されたmaximum-password-length長さを超えるパスワードを設定しようとすると、エラー「<ok/>」タグも発生するとともに、エラーエラーがスローされます。(理想的には、エラーシナリオでは '<ok / >'タグを発行しないでください。設定はコミットされません。PR1585855

  • 複数の GRES スイッチオーバーを実行すると、イベントデーモンプロセスで軽微なメモリリークが見られる。 PR1602536

  • OpenConfig またはその他のサードパーティ製 YANG の設定中に identityref タイプのリーフ/リーフリストに無効な値が設定されていると、mgd がクラッシュすることがあり、JSON と xml の読み込みで問題が発生します。 PR1615773

  • すべてのJunosおよびEVOプラットフォームで、SNMPリクエストに対する応答がなくタイムアウトが発生すると、「snmpd」プロセスがクラッシュする可能性があります。PR1666548

プラットフォームとインフラストラクチャ

  • デバイス上のPTPスレッドホッグでAFEBがクラッシュする。この修正により、PTP が有効になっている場合、つまり PTP 設定がアクティブな場合に、PTP パケット処理が実行されます。PTP コンフィギュレーションがない場合、FPGA で PTP パケットが使用可能であることが示されていても、PTP パケット処理は無視されます。この問題はまれな問題です。 PR1068306

  • vmhost スナップショットが代替ディスクで取得され、それ以上の vmhost ソフトウェア イメージのアップグレードがない場合、現在の vmhost イメージが破損した場合、システムは代替ディスクで起動し、ユーザーがプライマリ ディスクを回復して状態を復元できることが期待されます。ただし、ホスト・ルート・ファイル・システムとノードは、代替ディスクではなく、以前の vmhost ソフトウェアでブートします。 PR1281554

  • イングレスフィルターとエグレスフィルターの両方でVLANを変更するアクションとしてVLANを追加した場合、フィルターはインストールされません。 PR1362609

  • MPC7E、MPC8E、または MPC9E がインストールされている MX シリーズ ルーターで、Innolight ベンダーの光インターフェイス QSFPP-4X10GE-LR(部品番号 740-054050 のモジュールのサブセット)を使用すると、リンクがフラップすることがあります。 PR1436275

  • MS-MPC/MS-MIC で NAT/ステートフルファイアウォール/TCP ティックル (デフォルトで有効) が設定されていると、大規模なトラフィック フロー(つまり、百万フロー)が vmcore によって処理されると、vmcore が mspmand クラッシュとともにクラッシュすることがあります。 PR1482400

  • FPC 11 上の 32 個のリンクすべてでハードウェア リンク エラーが発生した場合。これらのリンク エラーのため、すべての FPC が FPC 11 に対して宛先エラーを報告し、FPC 11 は理由 offlined due to unreachable destinationsとともにオフラインになりました。 PR1483529

  • コマンドを実行 show pfe filter hw filter-name <filter name>すると、コマンドはフィルターのパケット転送エンジンプログラミングの詳細の取得に失敗します。 PR1495712

  • バックアップルーティングエンジンが停止した後、CB1はオフラインになり、オンラインに戻ります。これにより、バックアップ ルーティング エンジンが起動し、再起動の理由が「0x1:電源の再投入/障害」と表示されます。この問題は、ルーティング エンジンの再起動のみによるもので、機能上の他の影響はありません。 PR1497592

  • Junos OSリリース20.2R1では、Junos OSリリース19.4R2と比較して、再起動時間に35秒の遅延が追加されています。 PR1514364

  • AMS ifd が初めて設定されるか、AMS バンドルのいずれかのメンバーが削除または追加されると、AMS バンドルのメンバーが存在する PIC がリブートされます。AMS カーネルには、PIC の再起動が完了するまでの遅延として使用されるタイマーが実行されており、そのタイマーが期限切れになると、AMS は PIC が再起動された可能性があると見なし、AMS fsm の次のステップに進みます。拡張シナリオでは、DCDが原因でこのPICの再起動が遅れます。これは、PICがダウンすると、DCDがそのPICのIFDを削除してから、PICのリブートが発生するためです。しかし、DCD は拡張コンフィギュレーションの処理でビジー状態であり、IFD の削除が遅れています。この遅延は、AMSカーネルで実行されているタイマーよりもはるかに大きくなります。上記のタイマーが期限切れになると、AMSカーネルのFSMはそれまでにPICの再起動が完了すると誤って想定しますが、再起動はまだ保留中です。DCD がこの IFD を削除する時点で、AMS バンドルはすでに UP になっています。このため、バンドルの瞬間的なフラップがあります。 PR1521929

  • MAC OSプラットフォームでは、Juniper Secure Connectクライアントが正常に接続しても、クライアントがトレイアイコンに最小化されないため、手動で最小化する必要があります。PR1525889

  • BRCM KBP の問題により、ルート ルックアップが失敗する場合があります。この問題に対処するには、KBP をアップグレードする必要があります。 PR1533513

  • の フラップ トラップ モニタ機能 set protocols oam ethernet cfm performance-monitoring sla-iterator-profiles が使用され、パフォーマンス監視フラップが発生した場合、FPC(フレキシブル PIC コンセントレータ)がコア ファイル(またはダンプ ファイル)を生成することがあります。PR1536417

  • 拡張MX2020ルーターでは、vrfローカリゼーションが有効で、400万ネクストホップスケール、800kルートスケール。FPC が GRES 上でオフラインになる場合があります。GRES 後、ルーターは引き続き多くのファブリック関連CM_ALARMsを報告します。FPCが再起動を続け、オンラインにならない場合があります。マスターとバックアップのルーティングエンジンを再起動すると、ルーターを回復して安定した状態に戻すのに役立ちます。 PR1539305

  • ルーティング エンジンのスイッチオーバー中に、スケジューラのスリッページとともにインターフェイス フラップが見られる場合があります。 PR1541772

  • サポートされていない構成がスクリプトによって試行され、指定されたプラットフォームの最大しきい値に達しました。 PR1555159

  • QFX10002-60CとMX2010の間に接続された5M DACがリンクされません。しかし、1Mと3M DACでは、この相互運用機能は期待どおりに機能します。また、QFX10002-60CとACXまたはトラフィックジェネレータ、同じ5M DACがシームレスに動作することに注意してください。QFX10002-60CとMX2010の両方に特定のSIまたはリンクレベル設定があるようです。これは、ハードウェアおよびSIチームの助けを借りてデバッグし、解決する必要があります。 PR1555955

  • IPsec PMI/ファット コア ファイルが有効な場合、「サービス セッション使用率を表示」 CLI で正しい CPU 使用率が表示されません。 PR1557751

  • PTPへのSyncE過渡応答は、双方向の時間誤差に満たされる厳しいマスクです。MPC7E-1G および MPC7E-10G ライン カードでは、SyncE から PTP への一時応答マスクが満たされない場合があります。 PR1557999

  • VEおよびCEメッシュグループは、特定のルーティングインスタンス用に作成されるデフォルトのメッシュグループです。VLANまたはブリッジドメイン追加を追加すると、VEとCEの両方のメッシュグループとフラッドグループに対してフラッドトークンとルートが作成されます。理想的には、VEメッシュグループは、IGMPがCEインターフェイスで有効になっているCEルーターを必要としません。MXシリーズベースのCEボックスには、トークンの容量に制限はありません。したがって、これは大きな問題にはなりません。 PR1560588

  • rpd 異常終了時のルーティングクラッシュ設定ステートメントのスイッチオーバーをサポートします。 PR1561059

  • セッションステータスは、プライマリPEデバイスでコアに面するリンクに障害が発生した後、無効な状態で応答しなくなります。 PR1562387

  • 追加のインターフェイス フラップを回避するために、インターフェイスの保留時間を設定します。 PR1562857

  • MX480 ルーターでは、トラフィック損失は 4000 トンネル 800 VRF テストのスケールで観察されます。この問題は、レイヤー 1 ノードがトンネル サービス用に設定された正しい帯域幅を反映していないことです。ベースラインがグループグローバルシャーシ内の一部のFPCまたはPICに1G設定があり、10G帯域幅拡張シナリオでローカルシャーシトンネルサービスで上書きする場合。ベースライン構成で構成された 10 Gbps 帯域幅のうち、1G 速度ごとに許可されるのは 1 Gbps のみです。PR1568414

  • インライン Jflow が設定されていて、高いサンプリング レート(毎秒 4000 以上)が設定されている場合、高い CPU 使用率が観察され、トラフィック分析と課金に関連する影響が生じる可能性があります。 PR1569229

  • MPC11E ラインカードからのログには、次のメッセージが表示される場合があります。 機能的な影響はなく、これらのログは無視してかまいません。 router-re0-fpc8 aftd-trio[18040]: [Warn] AM : IPC handling - No handler found for type:27 subtype:9.PR1573972

  • ブロック サイズを 1 として設定 /8 プールをコミットすると、ブロック作成でより多くのメモリが使用され、NAT プールのメモリが不足します。この結果、syslog RT_NAT_POOL_MEMORY_SHORTAGEが生成されます。 PR1579627

  • ファイアウォールのプログラミングは、64800エントリを超える拡張プレフィックス設定が原因で失敗します。 PR1581767

  • PBA の中間ロギングを設定すると、syslog メッセージが一定の間隔で生成されます。PBA暫定syslogメッセージの情報の変更、メッセージ文字列が「ポートブロックの割り当て」から「暫定ポートブロック」への変更。 PR1582394

  • アクティブなセカンダリインターフェイスが非アクティブ化されると、BMCA が次に最適なセカンダリインターフェイスを選択する前に、出力で show ptp lock-status PTP ロックステータスが数秒間「初期化」状態に設定されます。機能的な影響はありません。 PR1585529

  • Junos OSリリース19.1R3-S5-J3を実行しているすべてのデバイスで、拡張加入者サービスマネージャー(ESSM)を削除すると、加入者の論理インターフェイスが動かなくなることがあります。 PR1591603

  • 現在、統合型 ISSU 中は SyncE 構成が許可されていますが、統合型 ISSU 中は SyncE 状態が維持されない可能性があるため、警告がトリガーされます。ただし、PTP 設定は非アクティブ化する必要があり、非アクティブ化されない場合、統合 ISSU は中止されます。 PR1592234

  • Pim VxLAN は TD3 チップセットでは動作せず、Junos OS リリース 21.3R1 以降、VxLAN フレックスフローが有効になっています。 PR1597276

  • MX2010およびMX2020デバイスでは、フラグデーの変更により、Junos OSはJunos OS 21.2リリースからJunos OS 21.3および21.4リリースへのソフトウェアアップグレードで統合型ISSUをサポートしていません。 PR1597728

  • JDM シェル内から JDM を再起動すると、JDM PID に関する systemd の知識が古くなるため、JDM のメイン PID が変更されます。このため、systemdはJDMの停止または起動に失敗します。 PR1605060

  • MPC7EとMPC10Eのセンサー(/junos/system/linecard/firewall)の出力におけるメモリ使用量/ヒープのリーフの違い。 PR1606791

  • RPD エージェントがバックアップ RPD に INH の削除/追加を順不同で送信する(まれに発生する)、RPD がコア ファイルを生成することがあります。その後、RPDは再起動し、正常に動作します。 PR1607553

  • リンク フラップ テスト中、IS-IS 隣接関係はバックアップ ルーティング エンジンでダウンしたままになります。 PR1608591

  • Dfwdは、スクリプトによって削除される一時的なdbファイルにアクセスするときにコアファイルを生成します。 PR1609201

  • ユーザーがコンフィグレーションを使用して AMS ifd を無効にしようとしても、ipsec トンネルは削除されません。サービスを非アクティブ化すると、目的の結果が得られます。 PR1613432

  • 加入者がその AE にログインしている状態で集約 AE モード(集約型イーサネットオプションのリンク保護)を変更すると、望ましくない加入者管理動作が発生します。AE保護モードを変更する前に、AEにサブスクライバーがいないことを確認する必要があります。 PR1614117

  • 一部の NAPT44 および NAT64 シナリオでは、重複SESSION_CLOSE Syslog が表示されます。 PR1614358

  • MAX AEインターフェイスソフトウェアインデックスは128でした。そのため、218インターフェイスで設定すると障害が発生します。したがって、最大インデックスを255に増やします。 PR1618337

  • Vtyコマンド test usp service-sets memory-testing startでメモリテストを実行しているときに、メモリゾーンが正しく反映されません。 PR1619499

  • ベースライン設定からポリサー設定に切り替えた後、物理インターフェイス ポリサーが集合型イーサネットで動作していない割合。 PR1621998

  • NAT EIM マッピングが構成された状態で約 45000 の TCP セッション作成を作成しているときに見られる bb-drop による軽微なパケット・ドロップ。 PR1623276

  • MPC10+を搭載したすべてのMXシリーズプラットフォームで、フィルターアクションとしてsyslogを設定すると、FPCが再起動する場合があります。 PR1627986

  • VSTP と VRRP が構成され、IPv6 トラフィックがあるトポロジでは、(ルート ブリッジの切り替えをトリガーするために) VSTP ブリッジの優先度を数回変更すると、一部のストリームで V6 トラフィック ドロップが見られる場合があります。 PR1629345

  • Junos OSリリース21.4R1以降以降のMX204およびMX2008の「VMホストベース」プラットフォームでは、インストール中にラインカードイメージ(MX2008の場合はchspmb.elf)をJunos VMからLinuxホストにコピーするには、sshとrootログインが必要です。ssh と root ログインはインストール時に必要です。ssh設定で、デフォルトのrootログインオプションとしての代わりにdeny使用deny-passwordし、内部の信頼できる通信を許可します。参照 https://kb.juniper.net/TSB18224 PR1629943

  • 拡張加入者管理が有効になっているMXシリーズプラットフォームでは、加入者向けの基盤となるインターフェイスで設定 host-prefix-only すると、FPCで動作しない場合があります。 PR1631646

  • ファブリック統計カウンターは、の出力 show snmp mib walk ascii jnxFabricMibには表示されません。 PR1634372

  • PICバウンスが高速に行われ、以前の設定が完了しない場合、ポート速度はスタックし、ポートプロファイルを変更しても変化しません。 PR1637954

  • MX304上のUSBデバイスには、JunosではなくホストLinuxからアクセスできます(他のほとんどのプラットフォームで通常行われていることです)MX304は、この点でPTX1000と同様です。ほとんどのプラットフォームでJunosのUSBにアクセスするための通常の手順:https://kb.juniper.net/InfoCenter/index?page=content=KB12880 ホストLinux(ptx1000、mx304)でUSBにアクセスする手順:https://www.juniper.net/documentation/us/en/software/junos/junos-install-up grade/topics/topic-map/storage-media-and-routing-engine.html#id-accessing- usb-storage-on-ptx1000-routers。 PR1639071

  • すべての Junos および Junos Evolved プラットフォームでは、コミット中にルーティング・プロセッサー・デーモン (rpd) の制御処理装置 (CPU) 使用率が高くなる可能性があります。これは、VRF(仮想ルーティングおよび転送)および双方向転送および検出(BFD)を使用した拡張スタティックルート設定でのみ見られる場合があります。CPUスパイクの理由は、カーネルルーティングテーブル(krt)がスタックし、長時間実行し続ける可能性があるためです。CPU 使用率が高いと、まれに rpd 機能が妨げられることがありますが、この問題が発生すると、システムが自動的に回復します。PR1639252

  • 高度なDHCPテスト中にデーモンを再起動した後、アクセス内部ルートを確認中にスクリプトが失敗します。 PR1640567

  • MS-MPC/MS-MIC カードで実行されている mspMAND デーモンは、設定された数が service-set 適度に多い場合や、広範なハードウェア暗号化操作が実行されている場合、サービス カード(fpc/pic)がオフラインになってから定期的にオンラインになると、クラッシュすることがあります。正確な問題はまだ特定されていません。 PR1641107

  • MPC10E カードでは、msec 範囲内の非常に高速なリンク ダウンおよびアップ イベントが多数発生すると、キュー内のすべてのトラフィックが常に排出できるとは限りません。これにより、インターフェイスを通過するトラフィックが失われます。トラフィック量とサービスクラスの構成がエクスポージャーに影響します。PR1638410も参照してください。PR1642584

  • ジュニパーネットワークス Junos OS Evolved のパケット転送エンジンにおける不適切な入力検証の脆弱性により、隣接する攻撃者がパケット転送エンジンをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性があります。FPC は、MPLS 上で特定のトランジット IPv6 パケットを受信すると、クラッシュしてリブートします。このパケットの受信を継続すると、サービス拒否(DoS)状態が持続します。詳細については、https://kb.juniper.net/JSA69718 を参照してください。 PR1642721

  • コマンドを使用すると request vmhost zeroize 、可能な補完の下にオプションのエントリ no-forwarding が表示されません。 PR1642820

  • MPC2E 3D EQ上のPTPoIPv6を使用すると、PTPスレーブはアクイジッド状態のままになります。PR1642890

  • パケット転送エンジンのリセット一時停止ウィンドウ(PFEが無効になっているにもかかわらず、パケット転送エンジンのリセットがまだ開始されていない場合)に設定変更をコミットすると、エラーやトラフィック損失が発生する可能性があります。特に、(HMC ベースの) ポリサーの再割り振りにつながる構成変更を行うと、トラフィックが完全にポリシングされる (つまり、流れない) 可能性があります。パケット転送エンジンのリセット手順が開始されたら、手順が完了するまで設定の変更を避ける必要があります。PR1644661

  • bb デバイスは、BNG CUPS の DHCP および PPP アクセス モデルの設定で手動で有効にする必要があります。bbデバイスを有効にするための構成は次のとおりです。 #set system subscriber-management mode force-broadband-devicPR1645075

  • Junos OSプラットフォームでは、PIC階層でポート速度が設定されていない場合、または追加のランダムポートのポート速度がPIC階層で設定されている場合、またはPICの非アクティブ化/アクティブ化を実行しても、PTPはロックされません。 PR1645562

  • すべてのMXシリーズおよびPTXシリーズプラットフォームで、EDACエラーが発生しますが、ハードウェアのデータ破損によりFPCが再起動されるまでアラームは発生しません。 PR1646339

  • インターフェイス単位のエグレスおよびSID単位のエグレスSRセンサー統計が以下のCLIコマンドを使用して設定されている場合、(プッシュされた)MPLSラベル長は、センサーからエクスポートされる出力/Txオクテットフィールドに含まれません。セットプロトコル ISISソースパケットルーティングセンサーベースの統計、インターフェイス単位、メンバーごとのリンク、egress、プロトコルのセット、ISISソースパケットルーティングセンサーベースの統計、SIDごとのエグレス これは、MXプラットフォーム上のすべてのTrio ASICベースFPCにおけるDay 1の動作です。 PR1646799

  • 異なるサービス セットで異なるNATルールで設定された重複するNATプールでは、サービス外部インターフェイスを異なるルーティング インスタンス間(例:vr1からデフォルト、およびデフォルトからvr1)に移動すると、デフォルト ルーティング インスタンスのサービス セットに対応するNATルートが削除され、NATセッションのリバース パス トラフィック障害が発生します。 PR1646822

  • 加入者管理シナリオが適用されるすべてのMXシリーズプラットフォームで、Junos OSリリース18.4より前のリリースから18.4以降のリリースに統合ISSUが発生した場合、18.4より前のリリースに再ログインした加入者はpreNG加入者と呼ばれます。preNG 加入者のいずれかで、IPv4/IPv6 ファミリー インターフェイスがアップ/ダウンすると、問題がトリガーされます。 PR1646846

  • パス計算クライアントの検証中に予期しないトラフィック ステアリングが観察されました。 PR1647073

  • mobiled.core-tarball.0.tgzコアhcm_dpi_pcef_usf_3.robotファイルはテスト中に表示されます。PR1648886

  • 大規模な条件変更や MPC 再起動中に発生する変更など、一部のシナリオでファイアウォール フィルター条件の変更(追加、削除、無効化、有効化など)が発生した場合、MPC10E パケット転送エンジンでファイアウォール フィルターが正しく更新されないことがあります。ファイアウォールフィルターが正しくないと、トラフィックが暗黙のうちにドロップまたは破棄され、MPCがクラッシュする可能性があります。これはタイミングの問題です。 PR1649499

  • 出力に show route 174.174.174.174/32 table vpn1.inet.0 protocol bgp extensive fib-expanded-nh exact 余分なfrr_inhが表示されています。 PR1651103

  • MX シリーズ デバイスでは、優先度の低いストリームが宛先エラーとしてマークされ、その結果、優先度の低いストリームがスタックし、すべてのトラフィックがドロップされることがあります。 PR1657378

  • TOS(DSCP+ECN)ビットは、イングレス VTEP で内側レイヤー 3 ヘッダーから外部 VXLAN ヘッダーにコピーされません。このため、コアでは ECN マーキングと DSCP 分類が機能していません。 PR1658142

  • DHCPACK は、デバイス(クライアント)のゼロ化後、ztp サーバーで受信されません。 PR1658287

  • Junos OSプラットフォームでは、VPLS環境で「ルーティングオプション解決preserve-nexthop-hierarchy」が設定されている場合、複数のMPLSスタックラベルのエグレスPEでパケットが破棄されます。 PR1658406

  • cBNG コンテナーの始動時、または cBNG コンテナー内の CLI から JSD を再始動すると、JSD がクラッシュしてコア・ファイルが作成されることがあります。JSD はクラッシュから回復し、自動的に再起動する必要があります。JSD は、クラッシュから回復した後は正常に機能するはずです。 PR1659175

  • MPC は定期的なサービス時間をチェックします。定期サービス中に大量の割り込みが発生すると、定期サービス時間が 200 マイクロ秒を超えることがあります。その場合、メッセージが表示されますが、 Oinker: Function 機能には影響しません。これは、Junos OS 16.1R4から16.1R7リリースに適用されます。 PR1242915

  • vMX では、ktree のブロックポインタが破損し、コアファイルが生成されます。FPCの再起動やシステムのダウンなどの機能への影響はなく、ハードウェアのセットアップでは問題は発生しません。 PR1525594

  • DHCPリレーモードがno-snoopとして設定されている場合、ASICプログラミングが正しくないためにオファーがドロップされるのが観察されています。この問題は、EVPN/VXLAN環境でDHCPリレーを実行している場合にのみ発生します。 PR1530160

  • source-address NTP 設定パラメータを使用して CLI から コマンド set ntp date を発行すると、パケットは手動で設定した IP アドレスではなく、発信インターフェイスの送信元アドレスで送信されます。通常、手動で設定したIPアドレスはループバックアドレスになります。この問題は、自動的に生成された NTP ポーリング パケットには適用されません。 PR1545022

  • まれに、GRES/NSR が有効になっている場合、TCP セッションの処理中にルーティングエンジンカーネルがクラッシュすることがあります。 PR1546615

  • この機能が現在サポートされていないプラットフォームでは、コントロールタイプのライトを使用しないでください。現在のところ、IPv4 および IPv6 の twamp-light は、TRIO と PE チップセットを使用するプラットフォームでサポートされています。 PR1603128

  • VM がコア ファイルを生成する場合があり、マルチキャスト スケール シナリオでバーチャル シャーシが分割されていることがわかります。 PR1614145

  • スタティック ラベル付きスイッチド パス(LSP)設定を使用すると、コア インターフェイスがダウンしても、子ノードはフラッド コンポジットから削除されません。 PR1631217

  • 特定の多次元スケールでは、コンフィギュレーションの削除と復元が24回以上連続すると、MX TrioベースのFPCがクラッシュして再起動する可能性があります。バックアップ パスが設定されていない場合、再起動時にトラフィックに影響を与える可能性があります。 PR1636758

  • BGPホールドダウンタイマーを変更しながら、ルーティングエンジンのスイッチオーバー後にトラフィックロスを観察する。 PR1650940

  • 特定のデーモンのバージョンの詳細は、Junos の USB インストール完了後にデバイスを再起動すると、コマンド出力に表示されます。PR1662691

  • MX10K-LC2101ラインカードを搭載したMX10008は、JNP10008-SFスイッチファブリックボードでのみ*PTP*をサポートしていますが、*PTP*は現在、JNP10008-SF2スイッチファブリックボードでは動作しません。 PR1664569

  • 分散モードで実行されているマイクロBFDセッションは、ppmスレッドが時間通りにスケジュールされない場合、フラップする可能性があります。この問題は、MPC9 以下の Trio ベースのライン カードで発生します。 PR1668818

  • MIC-MACSEC-20GEを搭載したMXシリーズプラットフォームで、GRES 設定を有効/無効にすると、転送エンジンボード(FEB)がダウンすることがあります。 PR1668983

  • これらは予期されるエラー ログであり、機能的な影響はありません。"jsr_iha_pri_unrepl_msg_func: エラー: メッセージ 0x10006c600000621のプライマリ ハンドルが無効です、エラー = 2" これらのログは、次の条件が満たされている場合に表示されることがあります: * すべてのJunos OSプラットフォーム * ノンストップルーティングが有効。*スケーリングされたセットアップでは、可能なトリガーは、シャーシの再起動、ksyncd、スイッチオーバー、再起動です...これにより、NSR の複製解除/複製が発生します。PR1675057

  • MPC10E-10Cラインカードを搭載したMXシリーズプラットフォームでは、ラインレートトラフィックがある場合、ファブリックモードを増帯域幅から冗長モードに変更すると、トラフィックが継続的に低下することがあります。PR1676777

  • 物理インターフェイスの残りの統計フラグは、今日のコードのchassidで正しく設定されていません。インターフェイスでHCOSが設定されている場合にのみ、TRUEに設定する必要があります。それ以外の場合は、SETしないでください。これを正しく設定しないと、統計情報が表示されないか、コマンド出力がまったく表示されません。影響を受けるコマンドは「run show interfaces extensive "intf-name"」で、インターフェイスに明示的なCOS設定がないGNF環境で影響が見られます。「広範囲」を使用しないと、問題もなくなります。これは、サブLC(GNF)が設定されたMPC11に固有です。 PR1678071

  • これが修正されるまで、RT_FLOW:RT_FLOW_SESSION_CREATE_USFログで見られるsyslogパケットのドロップがあります。これは機能に影響を与えません。PR1678453

  • MPC10Eカードでは、ポート4は100Gまたは400Gの速度のいずれかで動作できます。特定のシナリオでは、古いQSFP56識別子がPFEに残ります。100G QSFP-28が挿入され、ポートが起動している場合でも、「show interfaces diagnostics optics "interfaces"」にすべて0が表示されることがあります。 PR1678716

  • 最初に委任なしで SRTE LSP を設定し、それをローカルで計算してから委任した場合、コントローラが有効な ERO でアップデートを送信するまで、SRTE LSP は外部ルーティングされません。この場合、コントローラが空の ERO を送信しても SRTE LSP はダウンしません。コントローラが有効なEROでLSPを更新した場合にのみ、SRTE LSPルートステータスは外部ルーティングに変わり、その場合にのみコントローラはEMPTY EROを送信してダウンさせることができます。作成時に委任を使用してSRTE LSPを設定する場合、最初からSRTE LSPルートステータスが外部から制御されるようになります。この場合、コントローラが有効な ERO リストを含むアップデートを送信するまで、SRTE LSP は DOWN になります。したがって、結論は、SRTE LSPがローカルにルーティングされると、コントローラが有効なEROを送信してLSPのルート制御を取得しない限り、ローカルで計算されたEROで応答し続けるということです。さまざまな行動を望んでいるさまざまな顧客がいます。だから私たちは両方のオプションを保持しました。誰かが最初から外部にルーティングしたい場合は、LSP作成時から委任することでそれを行うことができます。コントローラが有効なパスを持つまで誰かがローカル計算を行いたい場合は、最初のオプション(構成してから後で委任)を選択することで行うことができますPR1686317

  • L2ALD が削除されたルーティング インスタンスのメッシュ グループの追加を試行し続けるため、VPLS メッシュ グループの追加が失敗しています。PR1686523

  • 加入者管理環境では、合法的な傍受が有効になっているDHCP加入者がBFD活性検出をネゴシエートすると、FPCで「テンプレート変数IDを取得できませんでした」というエラーメッセージが生成されます。PR1689621

ルーティングプロトコル

  • 特定の BGP トレースオプション フラグ(「オープン」、「更新」、「キープアライブ」など)が原因で、指定された traceoption カテゴリーに該当しないデバッグ メッセージが(トレース)ロギングされ、その結果、不要な BGP デバッグ メッセージが BGP traceoption ファイルに記録されることがあります。 PR1252294

  • OSPFに対してLDP同期が有効になっている状態でIGPインターフェイスがダウンしているため、LDP OSPFが同期状態になっています。user@host> show ospf interface ae100.0 extensive インターフェイス ステート エリア DR ID BDR ID NBRS AE100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 タイプ:P2P、アドレス:10.0.60.93、マスク:255.255.255.252、MTU:9100、コスト:1050調整数:1こんにちは:10、デッド:40、ReXmit:2、スタブではない 認証タイプ:MD5、アクティブキーID:1、開始時間:1970年1月1日00:00:00 UTC 保護タイプ: None トポロジの既定値 (ID 0) -> コスト: 1050 LDP 同期状態: 同期中、00:04:03、理由: IGP インターフェイス ダウン構成の保留時間: 無限大。現在の分析によると、LDP は LDP 同期が達成されたことを OSPF に通知しましたが、OSPF ネイバーがまだアップしていないため、OSPF は LDP 同期通知を認識できないため、IGP インターフェイスがダウンしています。 PR1256434

  • MXシリーズプラットフォームでは、CLIコマンドの「バージョン詳細を表示」または「サポート情報の要求」を実行すると、予期しないログメッセージが表示されます。 test@test>バージョンの詳細を表示***メッセージ*** 10月12日12:11:48.406 re0 mcsnoopd:情報:krtモードは1 Oct 12 12:11:48.406 re0 mcsnoopd:JUNOS SYNCプライベートベクターセット PR1315429

  • すべてのプラットフォームで、問題は、ESISが初めて起動するときに、ESISルートがインストールされない場合があることです。 PR1559005

  • MX シリーズ プラットフォームでは、最初のマルチキャスト レジスタ パケットがドロップされ、マルチキャスト サービスに影響する可能性があります。 PR1621358

  • LDP OAMのテスト中のグレースフルスイッチオーバー中にプロトコル(IS-IS、LDP、BFD)がフラップしました。 PR1638882

  • すべての Junos および Junos OS Evolved プラットフォームで、openconfig 用にネットワークインスタンスを設定する際、設定されたネットワークインスタンスタイプ default_instance が でインスタンス名がデフォルトでない場合、コミットの実行中にエラーが発生することがあります。 PR1644421

  • show security keychain detail cli は、アルゴリズムを AO ではなく HMAC と表示します。 PR1651195

  • Junosデバイスが複数のネクストホップを持つBGPイーサネットフロールートを受信すると、RPDがクラッシュし、コアファイルが生成されます。 PR1670630

  • すべての Junos および Junos Evolved プラットフォームで、PIM(プロトコル独立マルチキャスト)、MoFRR(マルチキャストのみの高速再ルート)設定が存在し、インターフェイス コストの継続的な変更などのネットワーク チャーンイベントが発生し、その結果、ECMP(等コスト マルチパス)のアクティブ パスとバックアップ パスが変更されると、rpd がクラッシュする可能性があります。rpd のクラッシュによるサービスへの影響はありますが、システムは次のクラッシュまで自己回復します。PR1676154

サービスアプリケーション

  • L2TP LAC 機能は、このリリースでは動作しません。 PR1642991

ユーザー インターフェイスと構成

  • 永続グループが無効になっているすべてのJunos(Junosでは、Junos OSリリース19.4以降では永続グループ機能がデフォルトで有効になっています)および永続グループを無効にできるEVOプラットフォーム(Junos OSリリース21.4R1以降では、EVOでは永続グループを無効にすることはできません)では、この問題が発生する可能性があります。この問題は、設定の拡張中(が無効になっている場合 persist-groups )に移植が発生し、カスタマー設定などの設定が適用されている(たとえば、MTUがグループ設定から継承されている設定)場合に発生します。 PR1636085

  • rib-group の既存の設計により、「import-policy」設定ステートメントで設定されたrib-groupは、NSR スイッチオーバー後に変更されたと見なされます。これにより、IS-ISグループがISISプロトコルに使用されている場合、IS-ISはRIB内のルートを更新(削除および再追加)します。ISISルートの更新により、SBFDセッションがフラップします。この問題は、「インポートポリシー」で設定されたrib-groupにのみ適用されます。「輸入政策」がなければ、この問題は見られません。PR1654072

Vpn

  • トンネルのデバッグ設定がバックアップ ノードに同期されていません。RG0 フェールオーバー後に再度構成する必要があります。 PR1450393

  • ここでの変更は、基本的に ATM VPN に使用されていた古い列挙値に戻り、BGP マルチキャスト アドレス ファミリに新しい値を使用することであり、これによる目に見える動作の変更はありませんが、有効にすると、ATMVPN および BGP マルチキャスト アドレス ファミリの統合 ISSU に影響を与える可能性があります。 PR1590331

  • グループ VPN を使用する場合、場合によっては、グループメンバーからグループキーサーバーへの PUSH ACK メッセージが失われることがあります。グループ メンバーは、ハード ライフタイムの有効期限が切れる前に、TEK SA のキー更新要求を送信できます。鍵サーバーがグループ・メンバーに新しい PUSH メッセージを送信した場合にのみ、鍵サーバーが登録済みメンバー・リストからメンバーを削除するため、それらの更新はグループ・メンバーによって受信されません。 PR1608290