変更点
MXシリーズルーターのこのリリースでの変更点について説明します。
一般的なルーティング
-
インターフェイスごとのポイントツーマルチポイントのOpenConfigコンテナ名 イングレスおよびエグレスセンサーは、「シグナリング」から「シグナリング」への一貫性を保つために変更されています。
-
アクセスゲートウェイ機能(AGF)統計では、テレメトリデータ内の特定のリーフ値に対して一貫性の変更が実装され、Junos CLI操作モードコマンドのフィールド値と一致します。コレクターにストリーミングされ、Junos OS CLIから表示可能なAGF NGアプリケーションプロトコル(NGAP)データに「ngap-amf-stats-init-ctx-setup-failure」と表示され、アクセスおよびモビリティ機能(AMF)の過負荷状態に「オン、オフ」と表示されるようになりました。
-
バックアップルーティングエンジン(MXシリーズ)のルーターアドバタイズモジュールステータス—パケットを受信した後、ルーティングエンジンが確認メッセージを送信しないため、ルーターアドバタイズモジュールはバックアップルーティングエンジンでは機能しません。このJunos OS リリース以降、
show ipv6 router-advertisement運用コマンドを使用して、ルーターアドバタイズモジュール情報を表示できます。 -
オープン設定(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)では、インスタンスタイプをデフォルトからL3VRFに変更することはできません。DEFAULT_INSTANCEは、ルート
set routing-optionsで特定のインスタンスタイプが設定されていない場合に実行されるプライマリインスタンスです。明示的に設定したインスタンスは、set routing-instance r1 routing-optionsに変換されます。インスタンスタイプDEFAULT_INSTANCE(任意のインスタンスからDEFAULT_INSTANCE)をL3VRFに、またはL3VRFをDEFAULT_INSTANCEに変更すると、翻訳で問題が発生します。そのため、このような変更はできません。さらに、DEFAULT_INSTANCE名前はDEFAULTのみであり、DEFAULTはDEFAULT_INSTANCE用に予約されているため、このような変更は許可されません。 -
DDoS プロトコル (MX10008) のサポート—MX10008 デバイスに対して、
edit system ddos-protection階層レベルで DDoS プロトコルのサポートを有効にしました。以前のリリースでは、MX10008デバイスはこれらのDDoSプロトコルステートメントをサポートしていませんでした。Filter-actionVirtual-chassisTtlRedirectRe-servicesRe-services-v6Rejectv6L2ptSyslogVxlan
[ プロトコル(DDoS)を参照してください]。
-
sFlow 設定—sFlow 設定は、EVO ベースのプラットフォームの -et、-xe、および -ge インターフェイスでのみ許可されます。他のすべてのインターフェイスは、EVO プラットフォームで sFlow を設定するためにブロックされます。sFlowがet、xe、またはgeインターフェイス以外のインターフェイスで設定されている場合、cliエラーがスローされます。
-
新しいARPおよびNDPパケットパケット分類:VTEPインターフェイスを介して受信するARPおよびNDPパケット用に、2つのCPクラスを導入しました。デバイスがパケットをARPまたはNDPとして識別すると、VTEPインターフェイスがこれらのパケットを受信しているかどうかを確認するイングレスポートチェックを実行します。VTEP インターフェイスがパケットを受信すると、データパスは CP クラスを新しく定義された値に書き換えます。この新しい CP クラスに基づいて、システムは残りのパケット処理を実行し、パケットをホスト パスに転送します。システムは、この ARP トラフィックに別の DDoS ポリサーを追加することで、ARP トラフィックがアンダーレイ ARP DDoS 違反をトリガーしないようにします。
-
vmhost ストレージの使用状況を監視するには、?新しいマイナー アラーム VMHost RE 0 Disk 1 inode usage breached threshold が導入されましたか?既存のマイナー アラーム「VMHost RE 0 ディスク 1 の使用状況がしきい値を超えています」は、「VMHost RE 0 ディスク 1 サイズ使用量の超過」のしきい値に変更されます。
-
この変更前は、ルートシャーディングが設定されている場合、CLIの「show route」コマンドの出力にシャーディングに関する情報が含まれていました。変更後、シャーディング情報を表示するには、CLIの「show route」コマンドに「rib-sharding all」引数を追加する必要があります。
MPLS
-
TEDデータベース内のSRv6ロケーターの柔軟なアルゴリズム情報を表示する—
show ted database extensiveコマンドを使用して、SRv6ロケーターに関連付けられたメトリック、フラグ、および柔軟なアルゴリズム情報を表示します。以前のリリースでは、この情報は TED データベースに含まれていませんでした。[ show ted database] を参照してください。
-
CSPF LSP 再シグナリングは、新しいインスタンス ID(MX480)を使用—制限付き最短パス ファースト(CSPF)LSP は、ダウンしている LSP を再シグナリングしようとするときに、新しいインスタンス ID を使用します。以前のリリースでは、ダウンした CSPF LSP は CSPF パス計算の段階でスタックしていました。影響を受けたLSPを手動でクリアし、LSPが再び立ち上がるためのパスを再計算する必要がありました。
[ LSP計算を参照]
ネットワーク管理と監視
-
jnxRmonAlarmState(ACXシリーズ、EXシリーズ、MXシリーズ、NFXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ)の強化—show snmp mib walk jnxRmonAlarmTableを使用すると、jnxRmonAlarmStateに次の追加値を表示できるようになりました。 fallingThreshold (6) - 値が下降閾値以下の場合 risingThreshold (5) - 値が rising-threshold 以上の場合 getFailure (7)- 値が noError 以外の値の場合現在の内部 'get' 要求 以前のリリースでは、jnxRmonAlarmState のステータスは、不明(1)、作成中(2)、アクティブ(3)のみでした。
プラットフォームとインフラストラクチャ
-
拡張帯域幅とバースト ポリサー値(MXシリーズとEX9200シリーズ)—SNMP トラフィックの帯域幅のデフォルト値を 20000 から 100 pps に、バースト ポリサー値を 20000 から 100 パケットに更新しました。この機能拡張により、
eventdsnmpdの CPU 使用率が 100% を超えるのを回避できます。このリリースより前では、システムが他のプロトコル トラフィックとともに SNMP の違反トラフィックを受信すると、eventdおよびsnmpdの CPU 使用率がエラーで 100% を超えていました。[ 「show ddos-protection protocols parameters」を参照してください。
加入者管理とサービス
-
MXシリーズ(修正
show ancp subscriber details出力フィールド)—アクセスループのカプセル化はトランスポートに依存しないため、パッシブ光ネットワーク(PON)または DSL TLV のいずれかにすることができます。したがって、show ancp subscriber details出力フィールドには、詳細を DSL TLV としてタグ付けしないでください。そのため、既存のDSL Line Data Link、DSL Line Encapsulation、DSL Line Encapsulation Payloadの出力フィールドをそれぞれ次のように変更しました。Access Loop Encapsulation Data LinkAccess Loop Encapsulation Encapsulation1Access Loop Encapsulation Encapsulation2
ユーザーインターフェイスと構成
温度センサー(PTX10001-36MR)のサポート— edit chassis cb 階層レベルで温度センサーステートメントをサポートします。温度センサーステートメントを使用して、ファン速度を上げ、温度しきい値をカスタマイズできます。ZRおよびZR-Mモジュールが機能するように、温度をしきい値内に維持するのに役立つ特定の値を推奨します。
[ 温度センサー を参照してください。
-
永続的な CLI タイムスタンプ—現在ログインしているユーザーの永続的な CLI タイムスタンプを取得するには、
set cli timestamp運用コマンドを有効にします。これにより、設定が削除されるまで、ユーザーまたはクラスの各SSHセッションの新しい行ごとにタイムスタンプが永続的に表示されます。特定のクラスのタイムスタンプを、異なるユーザーのパーミッションとフォーマットで有効にするには、set system login class class name permissions permissions、set system login class class name cli timestamp、set system login user username class class name authentication plain-text-passwordステートメントを設定します。手記:デフォルトのタイムスタンプ形式は %b %d %T です。要件に応じて形式を変更できます。例えば、以下のステートメントを設定することができます。
set system login class class name cli timestamp format "%T %b %d。デフォルトのクラス権限とフォーマットで特定のユーザーのタイムスタンプを有効にするには、以下のステートメントを設定します。set system login user username class class-name authentication plain-text-passwordとset system login user username cli timestamp。