Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

未解決の問題

MXシリーズルーターのこのリリースの未解決の問題について説明します。

Junos OSの既知の不具合に関する最も完全で最新の情報を得るには、ジュニパーネットワークスのオンライン Junos問題レポート検索アプリケーション を使用してください。

一般的なルーティング

  • ルータにVPN/L2CKTが設定されていないのに、「L2CKT/L2VPN getting mastership for primary」という誤解を招くsyslogメッセージが表示される場合があります。 PR1105459

  • MPC10Eカードラインでは、IS-ISおよびマイクロBFDセッションはベースライン中に出てきません。 PR1474146

  • Calnex Paragonテスト機器でシミュレートされたSync-EからPTPへのトランジェントは、実際のネットワークシナリオではありません。実際のネットワーク展開モデルでは、通常、2つのSync-Eソース(プライマリとセカンダリ)があり、1つのソースから別のソースへの切り替えが行われます。MPCE7は、実際のネットワークSyncEスイッチオーバーと関連する一時マスクをパスします。 広報・PR

  • アクティブなスレーブ インターフェイスが非アクティブ化されると、BMCA が次に最適なスレーブ インターフェイスを選択する前に、 show ptp lock-status 出力で PTP ロック ステータスが「INITIALIZING」状態に設定されます。これは Day 1 の動作であり、機能への影響はありません。 PR1585529

  • ベースライン構成とポリサー構成を切り替えた後、集合型イーサネットで物理インターフェイス ポリサーが機能していない割合。PR1621998

  • すべての Junos OS プラットフォームで、テレメトリ ストリーミングの寿命テストでエージェント プロセスのクラッシュが見られます。PR1647568

  • これが修正されるまで、RT_FLOW:RT_FLOW_SESSION_CREATE_USFログでsyslogパケットのドロップが見られます。これは、機能には影響しません。PR1678453

  • %PFE-x:fpcx user.err ppman:[エラー] PPM:PROCESSOR_L2TP_SF:PpmProcProtoL2tpSf::p rocessPkt:受信したL2TPトンネル制御パケットのトンネルエントリが見つかりません。LocalAddr: x.x.x.x LocalTunnelId: 0 Timestamp xx:xx:xx device fpcX user.err ppman: [Error] PPM:PROCESSOR_L2TP_SF: PpmProcProtoL2tpSf::p rocessPkt: 受信パケット Ipv4 ヘッダーの解析に失敗しました。パケットサイズ:xxPR1689921

  • Junos OSプラットフォームでは、アクティブな加入者がいなくても、サービスクラスのトラフィック制御プロファイルに外部ファイル伝搬(ffp)コミットエラーが表示されます。PR1700993

  • LAGが混合速度インターフェイスで設定されている場合、異なるポート速度のセカンダリインターフェイスに切り替えると、非常に短い時間にいくつかのパケットドロップが発生します。PTPはロックされたままで、それ以上の機能への影響はありません。 PR1707944

  • デバイスに新しいイメージが読み込まれると、PICは起動を試みます。mspmandはPIC内のプロセスの1つであり、クラッシュすることがあります。PR1714416

  • レンダリング タイプが decimal64 の fec-codeword-rate データは、gRPC Python デコーダーで文字列としてレンダリングされます。PR1717520

  • JDI-RCT:M / MX:FPC再起動シナリオのtoe_interrupt_handler、SMPCクラッシュ@ hostif_clear_toe_interrupts。PR1733053

  • PTP 状態は Freerun になり、SyncE ESMC が GM または親ノードの 1 ホップ上のアップストリーム ノードからダウングレードされると、位相アライメントの前に再びフェーズ アライメントされます。 PR1738532

  • MXVCでは、RPDが再起動されたときのタイミングの問題により、再度スポーンされません。この問題が再現されることはめったにありません。PR1740083

  • すべてのJunos OSおよびJunos OS Evolvedプラットフォームで、BGPトレースオプションの設定はCPUに影響を与え、スレッドはビジー状態になり、無効にしても収束するまでに時間がかかります。特定のトレースフラグを有効にし、CPUがハイになったときに無効にすることが重要です。また、トレース中に CPU に負荷が加わる可能性のあるスイッチオーバーやその他のトリガーを実行しないことも重要です。トレースは個別に有効にする必要があります。PR1724986

  • エラーメッセージは、EVPN、vrfなどのすべてのサービスが存在する「clear bgp neighbor all」などのネガティブなシナリオでは、フルスケールで時々表示されることがあります。PR1744815

  • RBU 診断による回帰: MX480 CommonDiag::JDE3(volt_services_show_clients) が MPC7e でエラーになる PR1747033

  • RBU 診断による回帰: MX2010 診断::Jde3Diag(phy_reg_access) テストが失敗する。 PR1747297

  • すべてのMXシリーズプラットフォームで、生成されたクロック同期エラーによるMICのハードウェア障害の問題により、大きなアラームやログ通知なしでインターフェイスがダウンします。PR1749943

  • MX480:複数のna-mqttd.core-tarball@mosquitto_send_suback,mqtt3_handle_subscribe,mqtt3_pa cket_handleを観測。 PR1758264

  • Trusted Platform Module(TPM)を搭載したJunos MXシリーズプラットフォームで、デバイスの再起動後にマスターパスワードのリセットが停止する問題がありました。PR1760822

  • MPC1-9、LC480、LC2101、MPC10E、MPC11E、LC9600ラインカードを組み合わせたMXシリーズプラットフォームでは、preserve-nexthop-hierarchyノブを有効にし、MPLS FRR(MPLS fast-Reroute)およびBGP(境界ゲートウェイプロトコル)でmaximum-ecmpを32を超えるネクストホップで設定した場合、マルチパスシナリオでは、ECMPネクストホップでプライマリパスが再度追加された場合(たとえば、プライマリインターフェイスまたはセッションがマークアップされた後)のパケット損失は、MPC1-9を使用したMXプラットフォームのパケット損失よりも高くなります。 LC480、LC2101ラインカードのみ、またはMPC10E、MPC11E、LC9600ラインカードのみ。このパケット損失は、maximum-ecmp設定の値に比例します。PR1765856

  • Junos OSプラットフォームでは、システム再起動後にラインカードが起動した直後に実行されると、アクティブエラーのCLI出力(show system errors active、show system errors active detail)に、数分間実行される可能性のある空の出力が表示されます。ラインカードに存在するエラーの数が非常に多い(10K+)場合に問題が発生します。これらのエラーはすべて、ルーティングエンジン上で実行されているCLIサービスデーモンに登録する必要があるため、error-infoが表示される前に、このコマンドのCLI出力が遅延します。ただし、回避策として、同様の出力を表示する代替CLI(show chassis errors active detail)を使用できます。PR1775073

  • MX10008 :: ファブリックボードを不自然に取り外すと、PLDが2000ミリ秒を超えます。PR1776054

  • コミット エラーは、ストリーミング サーバーとエクスポート プロファイルが正しく設定されていない場合に必要です。以下にない不完全な設定では、ユニットまたはFPCの再起動時にインターフェイスがダウンする可能性があります。 set services analytics streaming-server profile name remote-address ip set services analytics streaming-server profile name remote-port port set services analytics export-profile profile-name reporting-rate rate。これは 1 より大きくする必要があります。PR1779722

  • request vmhost power-off後もLEDは点灯し続けます。request vmhost power-offの場合、ルーティングエンジンに電力が供給されないため、LEDの状態は消灯する必要があります。PR1781815

  • showコマンドは、パフォーマンスの低下を引き起こしたり、CPUを占有したりします。PR1784219

  • V6 エンドポイント SRTE: inet(6)カラーモデルでは 4PE がサポートされていないため、inet.0 テーブルの 4PE(IPv4 over IPv6)ルートが inet6color テーブルで解決されません。4PEは、トランスポートクラスでサポートできます。 PR1786029

  • 異なる速度のインターフェイスがAEのメンバーとして設定されている場合、一部のメンバーは集合型イーサネットに追加されません。また、GRES が有効になっている場合は、バックアップ ルーティングエンジンで vmcore が生成されることがあります。 PR1799451

  • インターフェイス、FWフィルター、ルーティングプロトコルなどを使用した拡張された設定では、スクリプトベースの設定/設定解除の自動化された操作で、継続的なトラフィックが存在する場合、1つ以上のPPEトラップに遭遇し、一時的にトラフィックをドロップする可能性があります。このような瞬間的なトラフィック損失は、ビジネス設定が削除され、ベースライン設定が1つのコミットで読み込まれた時点で発生します。これらはサービスや機能に影響を与えるものではありません。 PR1800967

  • SCBE3-MXを搭載したMXシリーズプラットフォーム(MX240、MX480、MX960)では、コントロールボードのハードウェア障害により、ルーティングエンジン(RE)のスイッチオーバーが発生しない場合があります。これにより 19.4 Mhz のクロック エラーが発生し、シャーシ全体のトラフィックに影響を与える可能性があります。最悪の場合、すべての収益ポートが影響を受けます。REのスイッチオーバーがタイムリーに行われると、FPCが新しいプライマリからの19.4Mhzクロックの使用を試みるため、デバイスは回復します。PR1801284

  • Junos OS リリース 24.1R1 から 24.2R1 への MPC11 ISSU コマンドが失敗し、MPC11 Linux がクラッシュする。この問題は、ULCイメージにのみ該当します。PR1803205

  • この問題は、peers-synchronize が設定され、master-password が同期される設定を暗号化するように設定されているために発生します。ただし、ピアデバイスにマスターパスワードが設定されていないため、暗号化された設定を復号化することはできません(これは想定内です)。これは Day 1 からサポートされていませんが、これを機能させるために回避策を実行できます。回避策は、ピアデバイスで同じマスターパスワードを手動で設定することです。大まかに言うと、問題は次のようになります。 ピア同期設定 1 に 2 つのデバイス A と B があるとします。開発 A の構成には、マスター パスワードで暗号化し、デバイス B 2 と同期する必要があるシークレットが含まれています。マスターパスワード(juniper123+masterpassword)をデバイスAで設定し、設定を暗号化して/tmp/sync-peers.conf 3に書き込まれます。その後、/tmp/sync-peers.conf がデバイス B に同期されますが、デバイス B に同じマスターパスワードが設定されていないため、設定の復号化に失敗します。マスターパスワード自体は、設定データベースの一部ではありません。また、暗号化されていないHAリンクでは送信できません。マスターパスワードの漏洩につながるからです。これは仕様であり、暗号化されていないチャネルを介して送信されると、セキュリティ上の問題になります。したがって、これは設計どおりに機能します。この問題を回避するには、次の手順を実行します:1.デバイスBでマスターパスワードを設定し、設定をコミットします2。デバイスAで同じマスターパスワードを設定し、設定をコミットすると、正しく同期されるはずです。PR1805835

  • これはDay 1の機能しない問題で、PFEではユニリストがIPv6ユニリストネクストホップ用のIPv4としてprotoに付属しています。 PR1806717

  • MX2010ボックスPR1808044で24.2I-20240429.0.0958を読み込んだ後、REV 53のMPC11EラインカードでPLLアクセス障害アラームが発生します

  • LLDPネイバーは、ルーターでプロトコルがグローバルに有効になった後、回復しません。PR1811545

  • インターフェイス、FWフィルター、ルーティングプロトコルなどを使用した拡張された設定では、継続的なトラフィックが存在する特定のスクリプトベースの設定/設定解除の自動化操作で、一時的にトラフィックドロップを引き起こす1つ以上のPPEトラップに遭遇する可能性があります。このような瞬間的なトラフィック損失は、ビジネス設定が削除され、ベースライン設定が1つのコミットで読み込まれた時点で発生します。これらはサービスや機能に影響を与えるものではありません。 PR1800967

  • LC4800 が最悪の動作コーナー、つまり、すべてのポートがフル ライン レート、NEBS 周囲温度 = 55°C、高地で実行されている場合、SIB8(JNP10008-SF2)の PCIe スイッチ温度センサーが過熱の黄色のアラームを誤って報告する可能性があります。この問題は、Junos 24.2R1および24.2R1-S1リリースに該当します。ハードウェアの症状 追跡シグネチャ: CLI show system alarms アラーム時間 クラスの説明 2024-03-07 02:28:45 PST マイナー SFB 2 PCIe スイッチ温度センサー ウォーム。 PR1801778

  • LC2101ラインカードと10ギガビットイーサネットインターフェイスをループバックモードで設定したMXプラットフォームでは、ラインカードを複数回起動すると、ラインカード上のイーサネットインターフェイスがダウンしたままになり、これらのインターフェイス上のトラフィックが影響を受けます。 PR1809511

  • 24.2R1ソフトウェアリリースでは、LC4800 FPCの再起動後も一部の100Gおよび400Gリンクがダウンしたままになることがあります。回復のための回避策を確認します。 PR1814101

  • BGP(境界ゲートウェイプロトコル)rib-shardingが有効で、NSR(Nonstop Active Routing)が設定されているすべてのJunos OSプラットフォームでは、ルーティングインスタンス、インターフェイス、プロトコルを一緒に無効化および有効化すると、rpdでメモリリークが観察されます。メモリリークは非常に遅いため、現時点ではトラフィックへの影響はありません。 PR1761191

  • smidおよびalarmdデーモンのGRES中に100%のCPU使用率が発生していることに気付きました。調査の結果、GRES 中に gRPC サーバー (ライセンスチェックデーモン) がダウンしている間に、gRPC クライアント (機能デーモン) が RPC リクエストを送信し、応答を待機していることがわかりました。クライアントが指定された期限時間 (30 秒) 内に応答を受信しない場合は、GRPC_QUEUE_TIMEOUTの種類と成功の値を 0 として返す必要があります。しかし、 "grpc_core::Timestamp::Now()"APIの取得に行き詰まりました。 PR1805723

  • MXプラットフォームでは、LC4800の場合、周囲温度25°Cでのファン速度が最大速度目標の44%を超えることがあります。そのため、システムが NEBS 音響要件を満たしていない可能性があります。 PR1824343

レイヤー2イーサネットサービス

  • プロトコルデーモン(rpd、dot1xdなど)がTPM付きのマスターパスワードが設定されているときに高速に起動できるようにするには、デーモンが設定を読み取るときにマスターパスワードをキャッシュできるようにする必要があります。マスターパスワードをキャッシュするには、デーモンが個別にTPMにアクセスしてマスターパスワードを復号化し、メモリにキャッシュする必要があります。このシナリオでは、TPM に暗号化解除要求が殺到するため、TPM がビジー状態になり、暗号化解除要求の拒否が開始されます。このシナリオでデーモンがコア ダンプするのを防ぎ、シークレットの暗号化解除を正常にできるようにするために、TPM への暗号化解除要求を再試行します。ただし、TPM キューをドレインできるようにするために、1 クォンタムのスリープ時間を再試行する前に sched_yield() 呼び出しを導入します。これがないと、すべての再試行で失敗します。さらに、復号化要求にも長い時間がかかる場合があります (> 5 秒)。これにより、暗号化解除要求が TPM によって処理されている間、要求プロセスがアイドル状態であるため、ログにSCHED_SLIPメッセージが表示されます。これはSCHED_SLIPタイムアウトを超える可能性があり、その結果、libjtaskはSCHED_SLIPメッセージを設定されたシステムログファイルに記録します。これらのSCHED_SLIPsルートを不安定にすることはあってはならず、無害であり、さまざまなデーモンによる設定コンシューム中にのみ見られるため、無視してかまいません。PR1768316

  • DHCP asymmetric-lease-time は、64K の加入者を終了するための大規模な要求の処理に時間がかかります。この条件は、非対称リース時間が設定されている場合、DHCPローカルサーバーとDHCPリレーの両方に適用されます。設定されているタイマー値に関係なく、JDHCPDプロセスは1秒あたり20リクエストしか処理しないため、すべてのDHCPサブスクライバを終了させる時間が予想よりも長くなります。DHCP デュアルスタック環境では、クライアント終端はプロトコル タイプに分割され、DHCPv4 では 10 クライアント、DHCPv6 では 10 クライアントが毎秒終端されます。最小非対称リース時間が 600 の 64K のデュアルスタック加入者を持つ例では、ネットワーク障害後、検出に 600 秒の間隔が生じます。 JDHCPDは、64Kの加入者をすべて終了させるのに約53分かかります。このPRのエンジニアリング修正では、元の1秒あたり20要求ではなく、1秒あたり100クライアント要求が処理されます。PR1817227

ネットワーク管理と監視

  • 一部の NAPT44 および NAT64 シナリオでは、重複した SESSION_CLOSE Syslog が表示されます。 PR1614358

プラットフォームとインフラストラクチャ

  • PCT-VIRTUAL:フィルターがPR1766471を介してイングレス/エグレス方向のIRBインターフェイスに適用されると、ファイアウォールフィルターカウンターが期待どおりに増加し転送テーブル

  • 現在の cos 設計では、ワイルドカードと明示的な構成から構成をマージするのではなく、明示的な構成が優先され、ワイルドカード構成は適用されません。例: set class-of-service interfaces xe-* scheduler-map sch0 ---> explicit xe-* takes precedence set class-of-service interfaces all unit 0 classifiers dscp cls set class-of-service interfaces xe-* unit 0 classifier dscp cls set class-of-service interfaces xe-3/2/0 unit 0 classifier dscp cls2 -> explicit interface config takes precedence set class-of-service interfaces xe-3/2/0 unit * classifier dscp cls set class-of-service interfaces xe-3/2/0 unit 0 rewrite_rule rw_rule -> 優先され、分類子は適用されません この報告されたケースのように、明示的な設定と一緒に必要な設定も追加することをお勧めします。set class-of-service interfaces xe-* scheduler-map sch0 set class-of-service interfaces xe-* unit 0 classifiers dscp clsPR1797119

  • 複数のEVPN ETREEルーティングインスタンスの削除中にエラーメッセージが表示されることがあります。PR1808643

ルーティングプロトコル

  • OSPF に対して ldp-synchronization が有効になっている状態で IGP インターフェイスがダウンしているため、LDP OSPF は同期状態です。user@host> show ospf interface ae100.0 extensive Interface State Area DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 タイプ:P2P、アドレス:10.0.60.93、マスク:255.255.255.252、MTU:9100、コスト:1050 Adj count:1 Hello:10、Dead:40、ReXmit:2、Not Stub Authタイプ:MD5、アクティブキーID:1、開始時刻:1970 Jan 1 00:00:00 UTC 保護タイプ: なし トポロジーデフォルト(ID 0)-> コスト:1050 LDP 同期状態:同期中、00:04:03、理由:IGP インターフェイス ダウン設定ホールドタイム:無限大。現在の分析では、LDPがOSPFにLDP同期が達成されたことを通知したにもかかわらず、OSPFネイバーがまだ起動していないため、OSPFがLDP同期通知を記録できないため、IGPインターフェイスがダウンします。 PR1256434

  • MXシリーズプラットフォームでは、CLIコマンド「show version detail」または「request support information」が実行されると、予期しないログメッセージが表示されます: test@test> show version detail *** messages *** Oct 12 12:11:48.406 re0 mcsnoopd: INFO: krt mode is 1 Oct 12 12:11:48.406 re0 mcsnoopd: JUNOS SYNC private vectors set. PR1315429

  • JunosプラットフォームおよびJunos Evolvedプラットフォームでは、BGPピアがダウンしてダウンしたままだと、BGPルートの削除が完了するまでに非常に長い時間がかかることがあります。この問題は、BGPピアが多数のルートを送信し、ルーティング情報ベース(RIB、ルーティングテーブルとも呼ばれる)で少数のルートのみがアクティブルートとして選択され、ルーティングプロセスの他の作業がCPUを利用しているためにBGP削除ジョブがCPU時間のごく一部しか取得できない場合に発生します。PR1695062

  • すべてのJunos OSプラットフォームと拡張されたBFDセッションを備えたJunos Evolvedでは、FPCのリロード/再起動によりBFDセッションのフラップはほとんどありません。PR1698373

  • プロトコル、ルーティング インスタンス、およびインターフェイスrt_instance無効化してからアクティブ化するときに、ブロック rpd プロセスのメモリ リークが発生します。 PR1761191

  • BGPシャーディングとNSRが設定された状態で、アクティブなルーティングエンジン上でルーティングインスタンスとインターフェイスを連続して複数回無効化または有効化すると、バックアップルーティングエンジンでrt_flash_queue_insertにrpdコアファイルが生成されます。 PR1781293

  • ルートターゲットフィルタが有効になっている場合は、グローバルAS番号の設定が必要です。現在、JUNOS CLIではグローバルAS番号の設定は強制されておらず、長い間この動作が続いていました。グローバルAS番号がないと、予期しない問題が数多く発生することがあります。現場では、グローバルAS番号を設定することが推奨されています。PR1783375

  • BGP(境界ゲートウェイプロトコル)が設定されているすべてのJunos OSプラットフォームにおいて、同じAS(自律システム)番号を持つルーティング インスタンスから別のにrib-groupを介してルートがリークされ、ルーティングインスタンスの1つにBGPが設定されている場合、ループ数オプションとして1より大きい値で loops を設定した後でも、 ルートはアクティブではなく非表示のままであるため、トラフィックが減少します。 PR1771344

サービスアプリケーション

  • Junos MX80、MX240、MX480、MX960 プラットフォームで、マルチサービス モジュラー インターフェイス カード(MS-MIC)、マルチサービス モジュラー ポート コンセントレータ(MS-MPC)サービス カードが搭載されている場合、トンネルに古い動的セキュリティ association_configuration(sa_cfg)が存在し、同じリモート デバイスに対して異なるリクエストで確立された新しい IKE(インターネット鍵交換)SA を使用して、新しい IPSec SA(インターネット プロトコル セキュリティ セキュリティ アソシエーション)のセットを確立しようとしている問題。これは、何らかの理由で古いsa_cfgがクリーンアップされない(クリーンアップに失敗した)場合に発生する可能性があります。クラッシュすると、キー管理デーモン(kmd)は再起動しますが、カーネルデータベースに存在するカーネルインスタンスの不一致が原因で失敗します。そのため、すべてのIPsecトンネルが影響を受けます。PR1771009

ユーザーインターフェイスと構成

  • これから回復し、デルタ同期の問題による問題を回避するには、「set system commit no-delta-synchronize」を回避策として設定できます(no-delta-synchronizeは非表示のノブですが、安全に使用できます)。「juniper.conf?」差分変更ではなく同期にするためで、この場合に役立ちます。PR1801136

  • Junos OS リリース 20.3x から 24.2R1 へのアップグレードが extend-db 設定スタンザが存在すると失敗する この問題は、構成で構成されたextend-dbノブが原因で発生します。extend-dbノブを削除し、ボックスを再起動してから、アップグレードを実行します。問題は発生しない。 PR1806109PR1807931