未解決の問題
MXシリーズルーターのこのリリースの未解決の問題についてご確認ください。
Junos OSの既知の不具合に関する最も完全で最新の情報については、ジュニパーネットワークスオンラインの Junos問題レポート検索 アプリケーションを使用してください。
一般的なルーティング
-
MX104プラットフォームでは、シャーシ関連コンポーネント(例:jnxOperatingEntry)でsnmpbulkgetまたはsnmpbulkwalk(SNMPサーバーで使用されるなど)を使用する場合、ハードウェアの制限により、シャーシプロセス(シャーシ)のCPU使用率が高く、応答が遅い場合があり、SNMPクライアントでクエリタイムアウトが発生することもあります。さらに、インターフェイス統計に SNMP クエリーを使用している間は、この問題が発生しない場合もあります。回避策として、この問題を回避するには、次のいずれかの方法を使用します。snmpbulkget または snmpbulkwalk の代わりに snmpget または snmpwalk を使用し、SNMP クエリを実行する際には -t 30 オプションを含めます。例えば、snmpget -v2c -c XX -t 30です。snmpbulkget または snmpbulkwalk で -t 30 オプションを使用します。例えば、snmpbulkget -v2c -c XX -t 30です。 PR1103870
-
外部セキュリティ調査中に発見された脆弱性を修正することで、Junosに含まれるMQTT(メッセージキューイングテレメトリトランスポート)の複数の脆弱性が修正されました。詳細については、https://supportportal.juniper.net/JSA71655 を参照してください。PR1651519
-
相互運用シナリオでは、PIC-2で1G SFP光インターフェイスを使用する場合、ピアで自動ネゴシエーションを無効にする必要があります。 PR1657766
-
この問題が修正されるまで、RT_FLOW:RT_FLOW_SESSION_CREATE_USFログで見られるsyslogパケットがドロップされます。これは機能には影響しません。PR1678453
-
LAGが混合速度インターフェイスで設定されている場合、ポート速度の異なるセカンダリインターフェイスにスイッチングすると、非常に短時間でいくつかのパケットドロップが発生します。PTPはロックされたままで、それ以上の機能への影響はありません。 PR1707944
-
Netconfプライベート編集設定セッションで、保護解除操作を実行するとコミットRPCに失敗します。 PR1751574
-
すべてのJunosおよびJunos OS Evolvedプラットフォームで、ribシャーディングが有効で、間接ネクストホップタイプと複合ネクストホップタイプの両方を含むRT(ルートターゲット)マルチパスルートが処理されている場合、rpd(ルーティングプロトコルデーモン)プロセスは、RIB(ルーティング情報ベース)シャードからメインRIBスレッドへのネクストホップコピー操作中に誤った処理が行われるためにクラッシュします。rpdがクラッシュすると、すべてのルーティングプロトコルがダウンし、rpdプロセスが再起動するまでトラフィックが短時間中断されます。PR1757915
-
PR1735843は、「パニック:deadlres_td_sleep_q:デッドロックの可能性が検出されました」という理由でVMコアを修正しました。同じ問題が他のすべてのJUNOS vmhostプラットフォームでも発生する可能性がありますが、根本原因は異なります。 PR1776854
-
MX104では、PTP GMクロックソースの変更によりAFEBがクラッシュして再起動する可能性があり、トラフィック転送に影響します。 PR1782868
-
IPsec(インターネットプロトコルセキュリティ)が設定されたMS-MPC/MS-MICを搭載したMXプラットフォームでは、SAのインストールが完了する直前にピアからSA(セキュリティアソシエーション)削除リクエストが送信されると、IPsecトラフィックの損失が観察されます。この問題は、スケールシナリオ(4000のトンネルが設定されており、SAカウントが最大3900に達した場合)で発生します。 PR1825835
-
トラフィックに影響を与えたり、SNMP クエリーで余分なレーンを表示する際に問題が発生しないため、顧客のリリースにとって目立たせるものではありません。 PR1844751
-
JNP10K-RE3およびLC480ラインカードを搭載したMX10004およびMX10008プラットフォームで、デバイスがG8275.1 PTP(高精度時刻プロトコル)プロファイルまたはSyncE(同期イーサネット)およびGRES でセットアップされている場合、GRES スイッチオーバーを実行すると、DPLL-2 が「ロック」から「アンロック」になります。 これにより同期が失われ、PTPやSyncEなどのタイミングに敏感なサービスが中断される可能性があります。 PR1848235
-
MPC5/MPC7ラインカードを搭載したMXプラットフォームでは、アクティブな疑似有線加入者があり、トンネルサービスの帯域幅設定に変更がある場合、FPC(フレキシブル物理インターフェイスカードコンセントレータ)クラッシュが観察され、その後トラフィックに影響が及びます。PR1849552。
-
SRX および MX プラットフォームでは、まれに発生する問題により、使用中の SPC3(サービス処理カード)が突然再起動し、再起動プロセスのカード オフライン期間中にパケット損失が発生します。PR1857890
-
APFE構成でのアンカーPFEの混合タイプはサポートされていません。 PR1861177
-
PTPスレーブポートに非対称性を設定したULCを搭載したMXシャーシでは、TIE値が予想範囲を超える小さなスパイクが見られます。ただし、TIE値は数秒後に予想される範囲内に収まります。PR1867423
-
LCの再起動またはピア側の光インターフェイスの取り外しが原因でPTPソーススイッチオーバーイベントが発生した場合、ハミルトンLCのスレーブエンドに1つのエラーPTPパケットが表示されます。エラーパケットはPTPパフォーマンスの問題を引き起こさず、PTPは新しいソースと迅速に位相調整します。PR1869672
-
MIC1を搭載したジュニパーのMX10003プラットフォームでは、接続されたサードパーティ製デバイスを再起動した後も、QSFP光学を使用するインターフェイスが起動しないか、ダウンしたままになります。この動作は、安定した光信号を待機している間にソフトウェアがリンクの初期化を遅らせ、リモートデバイスが送信信号を再開する際の短いウィンドウを見逃す可能性があるタイミング不一致に起因します。これは相互運用性の問題であり、サービスを復旧するために手動による介入が必要になる場合があります。PR1876314
-
湿度センサー CLIコマンドは、MX10004およびMX10008デバイスには適用されません。このコマンドは、以降のリリースでは抑制されました。 PR1909435
-
25.2R1-S1リリースでは利用できないMX10004およびMX10008デバイスでのVirtium SSDファームウェアアップグレードのサポートJunos OS。以降のリリースで修正されました。 PR1907227
-
MX10004およびMX10008デバイスでは、Junos CLI show chassis environment の表示のみの問題が発生しています。 一部のPOLの電流/電力は0と表示され、25.2R1-S1で確認されています。以降のリリースで修正されました。 PR1916094
インターフェイスとシャーシ
-
「階層スケジューラ モードでの変更は許可されていません」(説明に記載)というコミット失敗は、テスト設定の読み込みとベースライン設定でのオーバーライドを複数回繰り返した後に確認できます。PR1849110
レイヤー2イーサネットサービス
-
Day 1の問題では、BFDを有効にしてシングルレッグのAEが存在する場合、PFEが無効になってもDHCP加入者がダウンしません。PR1837994
ネットワーク管理と監視
-
一部のNAPT44およびNAT64シナリオでは、重複SESSION_CLOSE Syslogが見られます。 PR1614358
-
問題は、ユーザー定義のルーティングインスタンスのみに関連しています。この場合、DUTは同じルーティングインスタンスを介して2つのリモートサーバーに接続されます。上記接続のルートを削除し、サーバー側から再度追加すると、古い接続が表示されます。これは、ルートが削除されると、SYN_SENTは確認されませんが、アプリケーションはソケットを閉じるためです。ルートが再度追加されると、アプリケーションは新しいソケットを作成し、リモートサーバーに接続すると同時に、前のSYN_SENTが ack を取得し、ESTABLISHED 状態に移動しました。これにより、接続が古くなります。機能への影響はありません。問題はJunosプラットフォームとユーザー定義RIでのみ発生します。インフラストラクチャコードは、より多くのコードチャーン、時間、および徹底的なテストを必要とするソケットクローズエラー状態を処理するために変更する必要があります。 PR1825311
ルーティングプロトコル
-
LDP OSPFは、IGP インターフェイスがダウンしており、OSPF に対して LDP 同期が有効になっているためです。user@host> show ospf interface ae100.0 extensive Interface State Area DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 タイプ:P2P、アドレス:10.0.60.93、マスク:255.255.255.252、MTU:9100、コスト:1050調整カウント:1 Hello:10、Dead:40、ReXmit:2、Not Stub 認証タイプ:MD5、アクティブキーID:1、開始時刻:1970 Jan 1 00:00:00 UTC 保護タイプ: なし トポロジーデフォルト(ID 0)-> コスト:1050 LDP同期状態:同期中、対象:00:04:03、理由:IGPインターフェイスダウン設定ホールドタイム:無限大。現在の分析によると、IGPインターフェイスがダウンするのは、LDPがLDP同期が達成されたことをOSPFに通知したにもかかわらず、OSPFネイバーがまだ立ち上がっていないため、OSPFがLDP同期通知を記録できないためです。 PR1256434
-
すべてのJunosおよびJunos Evolvedプラットフォームで、デバイスがBGP(境界ゲートウェイプロトコル)ルートリフレクタ(RR)として設定されている場合、集約帯域幅機能は期待どおりに機能しません。具体的には、L3VPN(レイヤー3仮想プライベートネットワーク)アドレスファミリーの下のVRF(仮想ルーティングおよび転送)インスタンスから発信されたルートのBGPマルチパス帯域幅アグリゲーションを含むシナリオです。 PR1877111
サービスアプリケーション
-
ピアから受信したリモートIDが間違っているとAUTH失敗が発生し、これによりIKE SAの設定に失敗します。この未成熟な IKE SA は適切なクリーンアップを行わないため、「未成熟」の IKE SA が積み重なってしまいます。kmd を再起動すると、成熟していない SA がクリアされます。PR1797377
-
MS-MPC(マルチサービスモジュラーPICコンセントレータ)を搭載したすべてのMXプラットフォームで、IPsec/IKE(Internet Key Exchange)VPN設定でDPD(デッドピア検出)が有効になっており、何らかの理由でIPsec SA(セキュリティアソシエーション)が削除されると、kmdプロセスがクラッシュします。kmdプロセスの再起動により、トンネル確立に多少の中断が見られます。PR1869769