未解決の問題
MXシリーズルーターのこのリリースの未解決の問題についてご確認ください。
Junos OSの既知の不具合に関する最も完全で最新の情報については、ジュニパーネットワークスオンラインの Junos問題レポート検索 アプリケーションを使用してください。
EVPN
-
GRES 後、VPWS スイッチオーバーは NSR ファントムタイマーが終了した後にのみ発生します。NSRファントムタイマーは設定可能です。これにより、その期間中、パケットが失われる可能性があります。これはDCBで修正する必要がありますPR1765052
-
イーサネット仮想プライベートネットワーク - MPLS(MPLSプロトコルラベルスイッチング)設定を行うすべてのJunos OSおよびJunos OS Evolvedプラットフォームで、MAC-IPのラピッドムーブシナリオ中に、古いMACエントリーがEVPN(イーサネット仮想プライベートネットワーク)ルーティングインスタンスのMACテーブルに残ることがあります。これにより、MACテーブルが限界に達し、新しいMACアドレスの学習とユーザー登録が妨げられる可能性があります。PR1833660
-
MXシリーズプラットフォームでは、データプレーンVXLANとのEVPN MH相互接続におけるノード障害の収束を改善するために、アクティブ/アクティブ設定に移行すると、データプレーンがARPエントリと同期しなくなる場合があります。ゲートウェイは MACアドレスを学習し、ピア ゲートウェイにアドバタイズします。ただし、ピアゲートウェイでは、一部のMAC-IPエントリが「未解決」(your)状態でスタックしたままになる場合があります。 PR1848993
一般的なルーティング
-
Calnex Paragonテスト機器がシミュレーションしたSync-EからPTPへのトランジェントは、実際のネットワークシナリオではありません。実際のネットワーク導入モデルでは、通常、2つのSync-Eソース(プライマリとセカンダリ)があり、1つのソースから別のソースにスイッチオーバーします。MPCE7は、実際のネットワークSyncEスイッチオーバーと関連する一時マスクPR1557999を渡します
-
この問題が修正されるまで、RT_FLOW:RT_FLOW_SESSION_CREATE_USFログで見られるsyslogパケットがドロップされます。これは機能には影響しません。PR1678453
-
LAGが混合速度インターフェイスで設定されている場合、ポート速度の異なるセカンダリインターフェイスにスイッチングすると、非常に短時間でいくつかのパケットドロップが発生します。PTPはロックされたままで、それ以上の機能への影響はありません。 PR1707944
-
レンダリング タイプ decimal64 の fec-codeword-rate データは、gRPC Python デコーダーで文字列としてレンダリングされます。PR1717520
-
ネットワーク解約の激しい時(インターフェイスフラップ、セッションフラップなど)PTX JUNOSプラットフォームでSRとSRTEの両方の統計をストリーミングするときにPFEクラッシュが発生することがあります。SR統計またはSRTE統計のみが有効になっている場合、問題は発生しません。 PR1730927
-
MXシリーズのバーチャルシャーシでは、RPDが再起動されるときのタイミングの問題により、再び生成されません。この問題はほとんど再現できません。PR1740083
-
MX480では、MPC7e で CommonDiag::JDE3(volt_services_show_clients) が失敗します。 PR1747033
-
MX2010 Diagnostics::Jde3Diag(phy_reg_access) テストが失敗します。 PR1747297
-
Netconfプライベート編集設定セッションで、保護解除操作を実行するとコミットRPCに失敗します。 PR1751574
-
テレメトリを有効にしているすべてのJunos OSおよびJunos OS Evolvedプラットフォームで、レポートレートのストリーミングサーバーとエクスポートプロファイルが分析設定で正しく構成されていない場合、FPCを再起動するとインターフェイスが立ち上がらなくなります。PR1779722
-
MX104では、PTP GMクロックソースの変更によりAFEBがクラッシュして再起動する可能性があり、トラフィック転送に影響します。PR1782868
-
プライマリルーティングエンジンにログが追加されました。これは、起動中にプライマリルーティングエンジンのsnmp_init_oids()機能でシャーシプロセスが予期せず再起動した問題を絞り込むためです。PR1787608
-
速度の異なるインターフェイスがAEのメンバーとして設定されている場合、一部のメンバーはAEに追加されません。また、GRES が有効になっている場合、バックアップ RE で vmcore が生成される可能性がありますPR1799451
-
Junos OS 24.1R1リリースからJunos OS 24.2R1リリースへのMPC11のIn-Service-ソフトウェア-Upgradeコマンドが失敗し、MPC11 Linuxがクラッシュします。この問題はULCイメージにのみ当てはまります。PR1803205
-
スタンドアロンデバイスで仮想シャーシごとの設定で実行されているvccpdがある場合、それはスタンドアロンデバイスではなく仮想シャーシとみなされます。表示されるすべてのメッセージも、仮想シャーシごとのものです。PR1805266
-
MS-MPCを搭載したMXシリーズ上のJunos OSのSIP ALGに不適切なリソースシャットダウンまたはリリースの脆弱性があるため、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を仕掛けることができます。詳細については、 JSA100088 を参照してください。PR1806872
-
すべての Junos OS QFX5K プラットフォームで、多くのルートが同じレイヤー 3 インターフェイスを使用している場合、トラフィック ロスが発生し、レイヤー 3 インターフェイスを削除できません。QFX5Kは、インターフェイスを無効にした後、いくつかのIPアドレスに対して間違った宛先MAC(DMAC)と仮想ネットワーク識別子(VNID)でパケットをカプセル化しています。PR1808550
-
ISSU(FRUアップグレードステージ - 再起動フェーズ)中に「3ウェイハンドシェイク失敗」により、MPC11カードを介したIS-ISセッションがフラップしました。 PR1809351
-
set chassis no-reset-on-timeoutは、問題が発生した場合に再起動を防止するためのSPC3のデバッグコマンドです。SPC3をオンラインにするために再起動が必要になる可能性があるため、通常の操作中は設定しないでください。PR1809929 -
パケットトリガーIPv6加入者の構成が間違っていると、誤った
show subscribers extensiveコマンドが出力され、転送エンジンにインストールされていなくても、セッションがアクティブとして報告されることがあります。PR1817549 -
速度が100mに設定されている場合、1G-SFP-Tでトラフィックロスが発生します。1G SFP-TではAN機能が有効になっていますが、sfp-Tとスイッチb/wのPHYは、PHY82756はANをサポートしていないため、この不一致がトラフィックロスの原因となっています。そのためには、機能強化が必要です PR1817992
-
MPC-3D-16x10GEカードを搭載したMXシリーズプラットフォームでは、同期ステータスを取得しようとすると、「Error to get synce int status」というエラーが継続的にフラッディングします。synceはMPC 3Dでサポートされていない機能であり、トラフィックには影響しません。そのため、デバイスがMPC 3Dカードでサポートされていない同期ステータスを取得しようとすると、そのエラー状態になり、同じエラーでログがフラッディングします。PR1818617
-
r0 デバイスの /var/log の下に存在するファイル数を確認しながら、実際の合計数が正確な数と一致していないことが確認されました。PR1819456
-
マルチキャスト パケットの重複は、ELAN + MVPN ネットワークの条件下で発生し、RP はコア ネットワークの外側にあります。このシナリオでは、非DFのエグレスPEがマルチキャストトラフィックをコア側に送り返します。トラフィックの重複が発生します。PR1820746
-
IPsec(インターネットプロトコルセキュリティ)が設定されたMS-MPC/MS-MICを搭載したMXプラットフォームでは、SAのインストールが完了する直前にピアからSA(セキュリティアソシエーション)削除リクエストが送信されると、IPsecトラフィックの損失が観察されます。この問題は、スケールシナリオ(4000のトンネルが設定されており、SAカウントが最大3900に達した場合)で発生します。PR1825835
-
MS-MPCとキャリアグレードのネットワークアドレス変換(CGNAT)が設定されたMXシリーズプラットフォームでは、SIP(セッション開始プロトコル)トラフィックの「アドレス外」エラーや古くなったNATマッピングが多数発生する可能性があります。これにより、利用可能なリソースが不足し、新しい接続が途切れる可能性があります。PR1826847
-
OpenSSH 9.0/9.0p1 リリースノートによると、「このリリースでは、scp(1) がレガシー scp/rcp プロトコルの使用から、デフォルトで SFTP プロトコルの使用に切り替わります。」 この場合、OpenSSH 9.0 以降を実行しているため - OpenSSH_9.7p1 、 scp コマンドがシェルから呼び出されるときにデフォルトで "SFTP" プロトコルを使用します。ただし、vSRX3.0は、scpコマンドが呼び出されると、デフォルトで「SCP」プロトコルをサポートします。したがって、シェルのレガシー「SCP」プロトコルを使用するには、-O コマンドラインオプションを使用してください 例: scp -O その他のオプションまたは引数。注: Junos OS では sftp-server がデフォルトで無効になっているため、OpenSSH バージョン >=9.0/9.0p1 を実行している外部ホストからの受信 SCP 接続は失敗する可能性があります。したがって、ユーザーは、scpファイル転送を開始するときにリモートホストで-Oオプションを使用するか、ジュニパー設定でsftp-serverを有効にする必要があります。ジュニパー設定でsftp-serverを有効にするには、次の階層を使用します:「set system services ssh sftp-server」PR1827152
-
MS-MPC/MS-MICカードを搭載したJunos OS MXシリーズでは、複数のウィンドウ(約5つの端末)からクリアサービスセッションを実行すると、PICが再起動し、最終的にはすべてのサービストラフィックが影響を受けます。PR1827806
-
「user.notice logrotate: ALERT exabnormal with [1]」メッセージは、MPC10E を搭載したシステムで確認できます。 PR1833493
-
すべてのJunosおよびJunos Evolvedプラットフォームで、インターフェイス設定を追加すると72バイトサイズのメモリリークが発生します。ただし、この問題によるトラフィックへの影響はありません。PR1842546
-
rpdタスクブロック「so_in」でメモリリークが検出されます。 PR1842558
-
SFB2ボードにはPFチップがあり、SFB3ボードにはZFチップがあります。MX2KプラットフォームでFPCオンライン/オフラインを実行する場合、SFB2ボードのみを使用している場合でも、spmb syslogメッセージzfchip_is_faulty生成されます。== メッセージ == 10 月 16 日 13:17:56 testRouter_RE0 spmb0 fn = zfchip_is_faulty line = 603 name = zfchip->hw_initialized is NULL ============ これらは単なる無害なメッセージ (zfchip_is_faulty に関連する) であり、機能に影響を与えることはありません。ここではZFchipが存在しないため、NULLが表示されますが、これはNOPであり、何も実行せず、ログのみです。PR1845228
-
rpdタスクブロック「so_in6」でメモリリークが検出されます。PR1846297
-
MPC5/MPC7ラインカードを搭載したMXシリーズプラットフォームでは、アクティブな疑似有線加入者があり、トンネルサービスの帯域幅設定に変更がある場合、FPC(フレキシブル物理インターフェイスカードコンセントレータ)クラッシュが観察され、その後トラフィックに影響が及びます。PR1849552
-
spmbpfeコアは、次の2つのケースで時折見られます。 1. ISSU中に、古いマスターREが新しいイメージを起動すると、新しいイメージのインストール後に再起動した後に古いマスターREがダウンするとspmbpfeコアが生成されます。コアは再起動後に表示されます。2. 「request system reboot」cliコマンドが実行されると、junosがダウンしたときにspmbpfeコアが発生し、システムの起動後にコアが表示されます。これらの段階で生成されたこれらのコアは、実行中のシステムに影響を与えません。コアは、何らかの再起動がトリガーされた場合にのみ表示されます。PR1852648
-
MXシリーズおよびSRXシリーズプラットフォームでは、まれに発生する問題により、使用中のサービス処理カード(SPC3)が突然再起動し、再起動プロセスのカードオフライン期間中にパケット損失が発生します。PR1857890
-
サービス処理カード3(SPC3)を搭載したMX240、MX480、MX960プラットフォームでは、新しいネットワークアドレス変換(NAT)プールのインストールに失敗することがありますが、これはサービスセット名の長さの処理が不一致が原因です。システムはサービスセット情報として32文字しか保存しないため、名前がこの制限を超えると失敗が発生します。PR1881192
-
現在、
request system debug-info mode (custom)コマンドは一度に1つのモードのみをサポートしており、複数のモードはサポートしていません。 PR1886371 -
内部イーサネットリンク監視スクリプトからのログは、
set system syslog file messages user any設定が使用されている場合、/var/log/messagesファイルに繰り返し記録されます。PR1886633 -
静的アドレスプールを使用する場合、BNGコントローラでは、加入者がログインしたままプールを使用しているSGRPを削除することができます。 PR1886696
-
すべてのJunosおよびJunos Evolvedプラットフォームで、論理インターフェイス(IFL)(CE面)の下にイーサネットセグメント識別子(ESI)を設定したイーサネット仮想プライベートネットワーク(EVPN)マルチホーミング設定で、対応するIFD(物理インターフェイス)がフラップすると、MACルートはESIインターフェイスを指し、マルチホーミングCE(カスタマーエッジ)インターフェイスを指す必要があります。これにより、トラフィック損失が発生します。PR1889335
-
FPM/クラフトインターフェイスを備えたすべてのJunos MX10004およびMX10008プラットフォームで、craftd(クラフト制御デーモン)が実行できず、クラフト制御プロセスが正しく開始されず、アラーム条件がトリガーされたときにjnxAlarmRelayModeがデータを取得できません。この問題はトラフィックには影響せず、トラフィックの監視にのみ影響する可能性があります。PR1898722
-
LNSとして動作するMX304は、MICをオフラインにした後、FPCが再起動し、コアファイルがaft-trioに生成されます。 PR1885754
-
LSI論理インターフェイスは、インターフェイスマネージャーデーモンによって削除された後もRPDに残ります。show interface routingには表示されますが、show interfacesには表示されないため、論理インターフェイスが他の場所で削除されたにもかかわらず、RPDが依然として論理インターフェイスを保持していることを示しています。rpd-agentは、参照カウントの問題により、RPDに削除メッセージを送信しません。別のデーモンおそらく l2ald は、論理インターフェイスへの参照を保持します。rpd-agentは、すべての参照がクリアされた後にのみ削除を送信しますが、この場合は発生しません。回避策として、rpd-agentからRPDに「削除保留中」メッセージを送信します。 PR1866522
-
すべてのJunosおよびJunos Evolvedプラットフォームで、論理インターフェイス(IFL)(CE面)の下にイーサネットセグメント識別子(ESI)を設定したイーサネット仮想プライベートネットワーク(EVPN)マルチホーミング設定で、対応する物理インターフェイスがフラップすると、MACルートはESIインターフェイスを指し、マルチホーミングカスタマーエッジ(CE)インターフェイスを指す必要があります。これにより、部分的なトラフィック損失が発生します。PR1889335
-
MPC3では、インターフェイスを削除する前にMACsecプロビジョニングを削除してください。PR1909013
高可用性(HA)と耐障害性
レイヤー2イーサネットサービス
-
TPM を使用したマスターパスワードが設定されているときにプロトコルデーモン (rpd、dot1xd など) が高速に表示されるようにするには、デーモンが設定を読み取るときにマスターパスワードをキャッシュできるようにする必要があります。マスターパスワードをキャッシュするには、デーモンが個別にTPMにアクセスしてマスターパスワードを復号化し、メモリにキャッシュする必要があります。このシナリオでは、TPM に復号化要求が殺到するため、TPM がビジー状態になり、復号化要求の拒否が開始されます。このシナリオでデーモンのコアダンプを防ぎ、シークレットの復号化を成功させるために、TPM への復号化要求を再試行します。ただし、TPM キューをドレインできるようにするために、1 量子の時間スリープを再試行する前に sched_yield() 呼び出しを導入します。これがないと、すべての再試行に失敗します。さらに、復号化リクエストには長い時間(5 秒以上)かかる場合もあります。これにより、暗号化解除要求が TPM によって処理されている間、要求プロセスがアイドル状態になるため、ログにSCHED_SLIPメッセージが表示されます。これはSCHED_SLIPのタイムアウトを超え、libjtaskが設定されたシステムログファイルにSCHED_SLIPメッセージを記録する可能性があります。これらのSCHED_SLIPsは、ルートを不安定にするものではなく、無害であり、さまざまなデーモンによる設定の使用中にのみ見られるため、無視してかまいません。PR1768316
-
DHCPリレーのショートサイクル保護が猶予期間でスタックする可能性があります。 PR1835753
-
すべてのJunos OSおよびJunos OS Evolvedプラットフォームで、DHCPv6に対して
clear dhcp relay active-leasequery statistics peer x.x.x.xまたは同じことを実行する場合、リレーは統計情報クリアされません。PR1849259
MPLS
-
ISSUの実行中に、RSVPセッションスケールがある場合、ukernベースのMPCでは、ローカルttp rxスレッドによるCPUリソース使用率の高い後に~12秒のダークウィンドウ(~13秒間)の複合効果により、RSVPセッションプロトコルのフラップがほとんど発生しません。この問題は、提供される回避策によって回避できます。PR1799286
ネットワークアドレス変換(NAT)
-
MSMPCカードを搭載したJunos OS MXシリーズプラットフォームでは、jnxSpSvcSetIfTable OIDからデータをポーリングすると、ネットワーク管理システム(NMS)がタイムアウトします。PR1788400
ネットワーク管理と監視
-
一部のNAPT44およびNAT64シナリオでは、重複SESSION_CLOSE Syslogが見られます。 PR1614358
-
INFORM 非同期通知の場合、より多くのターゲット アドレスが設定されている場合、1 つのイベントに対して複数のトラップが生成されます原因:INFORM タイプの非同期通知処理では、ルーター上で実行されている SNMP エージェントが NMS にインフォーム要求を送信する必要があり、NMS が応答の取得 PDU を送り返す場合、これを処理する必要があります。この問題の状態では、SNMP v3 INFORM の設定セットに複数のターゲット アドレス(NMS IP)が設定されている場合、Get-Response が Inform-Request の送信順序からずれると、PDU が正しく処理されず、snmp エージェントが inform-request を再試行します。これはNMS側の複数のトラップとして示されていました。この問題の回避策として、
set snmp v3 notify NOTIFY_NAME type informCLI設定で「inform」ではなく「trap」を使用することが挙げられます。PR1773863
プラットフォームとインフラストラクチャ
-
Junos OS 21.2R3-SXリリースをJunos OS 21.4R3-SXリリースにアップグレードすると、EX4300スイッチの方がCPUが高いことがわかります。問題は、ファストパススレッドプロファイリングコードに起因します。ファスト・パス・スレッドの 1 サイクルで平均 1 ミリ秒多くかかり、累積的に全体的なファスト・パス・スレッドの使用量は増加しています。スレッドプロファイリングコードが最適化され、この問題は将来のJUNOSで修正されます。PR1794342
-
Junos OSおよびJunos OS EvolvedプラットフォームのRADIUSプロトコルにあるスプーフィング脆弱性による認証バイパスにより、RADIUSサーバーとRADIUSクライアントの間のオンパス攻撃者は、RADIUS認証使用中に認証をバイパスできます。
ルーティングプロトコル
-
LDP OSPFは、IGP インターフェイスがダウンしており、OSPF に対して LDP 同期が有効になっているためです。
user@host> show ospf interface ae100.0 extensive Interface State Area DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 Type: P2P, Address: 10.0.60.93, Mask: 255.255.255.252, MTU: 9100, Cost: 1050 Adj count: 1 Hello: 10, Dead: 40, ReXmit: 2, Not Stub Auth type: MD5, Active key ID: 1, Start time: 1970 Jan 1 00:00:00 UTC Protection type: None Topology default (ID 0) -> Cost: 1050 LDP sync state: in sync, for: 00:04:03, reason: IGP interface down config holdtime: infinity.現在の分析によると、IGPインターフェイスがダウンするのは、LDPがLDP同期が達成されたことをOSPFに通知したにもかかわらず、OSPFネイバーがまだ立ち上がっていないため、OSPFがLDP同期通知を記録できないためです。 PR1256434
-
MXシリーズプラットフォームでは、CLIコマンド「show version detail」または「request support information」が実行されると、予期しないログメッセージが表示されます: test@test> show version detail *** messages *** Oct 12 12:11:48.406 re0 mcsnoopd: INFO: krt mode is 1 Oct 12 12:11:48.406 re0 mcsnoopd: JUNOS SYNC プライベートベクトルが設定 PR1315429
-
ファイルサイズが小さすぎてtraceoptionsのボリュームが多すぎると、スケジューラのスリップや運用に影響を及ぼす可能性があります。PR1815837
-
JunosおよびEVOプラットフォームでは、グレースフルルーティングエンジンスイッチオーバー(GRES)の後、新しいマスターで、トランスポートがテレメトリトラフィックセンサーを有効にしたL-ISISの場合、間接ルートがPFEに更新され、トラフィック損失が発生します。このシナリオでは、L-ISISルートを経由する間接ルートです。間接ルート変更の理由は、基盤となるL-ISISルートネクストホップが変更されているためです。L-ISISルートのネクストホップが変更されています?センサーベースの統計?NSR 機能をサポートしない設定。そのため、スイッチオーバー後、新しいマスターが作成されセンサーを L-ISIS ネクストホップにインストールすると、L-ISIS ネクストホップが変更されます。L-ISISルートネックストップが変更されると、間接ルートが再解決され、トラフィックに影響します。 PR1886347
-
BGPルーティング情報ベース(RIB)シャーディングが設定されている場所をサポートするプラットフォームでは、rpdプロセスがルートチャーンにより両方のルーティングエンジンでクラッシュします。このタイミングの問題は、特定の内部関数が複数のスレッドによって使用されている場合に発生します。PR1903829
-
rpdタスクブロック「tm-alloc-bytes_task_trace_filter」でメモリリークが検出されます。PR1849089
サービスアプリケーション
-
MS-MPC/MS-MICカードをサポートするすべてのMXシリーズプラットフォームで、IPSec VPNがDiffieHellman group24で設定されている場合、kmd(Key Management Deamon)プロセスでメモリリークが観察されます。この問題は、ikedプロセスをサポートするプラットフォームでは発生しません。メモリリークにより、CLI ipsec/ike showコマンドの出力が正しくなくなり、時間の経過とともに、最大メモリに達するとkmdがクラッシュし、コアダンプが作成され、ipsec/vpnがダウンする可能性があります。PR1781993
-
マルチサービスモジュラーPICコンセントレータ(MS-MPC)を搭載したすべてのMXシリーズプラットフォームで、IPsec/Internet Key Exchange(IKE)VPN設定でデッドピア検出(DPD)が有効になっており、何らかの理由でIPsecセキュリティアソシエーション(SA)が削除されると、kmdプロセスがクラッシュします。kmdプロセスの再起動により、トンネル確立に多少の中断が見られます。PR1869769
ユーザーインターフェイスと設定
-
すべてのJunos OSおよびJunos OS Evolvedプラットフォームでは、ZTPでPythonスクリプトを使用した設定変更は機能せず、エラーが発生します。以下のエラーが表示されます。
warning: [edit system scripts op allow-url-for-python] not enabled >>> error: The remote op script execution not allowed.PR1718692 -
MX2010プラットフォームでのスイッチオーバー後、ロード更新でテスト設定を削除し、ロールバックします。ロールバック コミット中に、設定コミットがエラーで失敗しました。
Error: commit-check-daemon: Invalid XML from dfwd error: configuration check-out failed.PR1829614