Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

해결됨 문제: 21.3R1

인증 및 액세스 제어

  • UAC(Unified Access-Control) 인증은 시스템 재부팅 이후 작동하지 않을 수 있습니다. PR1585158

섀시 클러스터링

  • 업그레이드 후 모든 패킷 포워딩 엔진에 보안 정책이 동기화되지 않을 수 있습니다. PR1591559

플로우 기반 및 패킷 기반 프로세싱

  • Srxpfe 프로세스는 라우트 이탈 중에 충돌할 수 있습니다. PR1572240

  • SRX 시리즈 디바이스에서 존(zone)의 필터가 유틸리티 모니터 보안 패킷 드롭에 추가되었습니다. PR1574060

  • 전원 모드-ipsec을 활성화할 때 성능 저하가 관찰될 수 있습니다. PR1599044

분류 되지 않은

  • 비SNI 세션에 대한 SSL-FP 로깅 PR1442391

  • 플로우된 코어 덤프는 SRX340 디바이스에서 자주 발생할 수 있습니다. PR1463689

  • PKI CMPv2 클라이언트 인증서 등록은 루트 CA를 사용할 때 SRX에서 작동하지 않습니다. PR1549954

  • 애플리케이션 ID 알 수 없는 패킷 캡처 유틸리티는 Enhanced-services 모드를 사용할 때 SRX 시리즈 디바이스에서 작동하지 않습니다. PR1558812

  • 패브릭 셀프 핑 장애가 감지될 때 비활성화-pfe 작업이 호출되지 않아 일부 전송 패킷이 드롭될 수 있습니다. PR1558899

  • SRX5K-SPC3 및 MX-SPC3 카드의 PIC는 플로우된 충돌이 발생한 후 오프라인 상태에 갇히게 될 수 있습니다. PR1560305

  • pfe 통계 표시 트래픽 명령이 잘못된 출력을 표시합니다. PR1566065

  • eth0 및 macvlan0@eth0 인터페이스의 MAC 주소가 있는 패킷은 NG-RE를 사용하는 VMHOST 플랫폼의 관리 인터페이스로 전송될 수 있습니다. PR1571753

  • 트래픽은 SRX380 디바이스의 VRRP 가상 IP로 또는 통해 드롭됩니다. PR1581554

  • Ipfd 프로세스는 SecProfiling 스레드 피드가 Policy Enforcer(PE)에서 가져온 경우 코어 덤프와 충돌할 수 있습니다. PR1582454

  • SRX1500 디바이스에서 srxpfe 프로세스가 충돌할 수 있습니다. PR1582989

  • Glacis FPGA 제한으로 인해 패킷 드롭 또는 srxpfe 코어 덤프가 관찰될 수 있습니다. PR1583127

  • 여러 명령이 동시에 실행되면 APPID 프로세스가 코어와 충돌할 수 있습니다. PR1583606

  • Secure Web Proxy는 엔트리가 제거된 후에도 해결되지 않은 DNS 엔트리에 대해 DNS 쿼리를 계속 전송합니다. PR1585542

  • 이 릴리스에서는 SRX 시리즈 디바이스에서 JDPI의 마이크로 애플리케이션 식별을 위한 획기적인 성능 향상이 포함되었습니다. PR1585683

  • 1G 인터페이스는 디바이스 재부팅 후에 등장하지 않을 수 있습니다. PR1585698

  • l2ald 프로세스는 이더넷 스위칭 명령어의 발행에 충돌할 수 있습니다. PR1586426

  • l2ald 프로세스는 라우팅 인스턴스 변경 시 충돌할 수 있습니다. PR1586516

  • SRX 시리즈 디바이스에서는 SSL-Proxy 내에서 TLS 버전(1.1, 1.2, 1.3 등)을 제어하는 프로토콜 버전 명령이 억제되지 않았습니다. PR1587149

  • SRX 시리즈 디바이스에서 알 수 없는 패킷 캡처 기능은 더 이상 SSL을 기록하지 않습니다. 알 수 없는 흐름은 기본적으로 표시됩니다. 이러한 동작은 set services 애플리케이션 식별 패킷 캡처 ssl-unknown 명령을 활성화함으로써 변경될 수 있습니다. ssl-unknown 명령어의 구성이 없으면 SRX는 알 수 없거나 비정형으로 표시된 플로우만 캡처합니다. PR1587875

  • 가비지 문자는 격리 알림에서 수신될 수 있습니다. PR1587962

  • IP 패킷이 SRX 시리즈 디바이스에 드롭될 수 있습니다. PR1588627

  • jsqlsyncd 프로세스 파일 생성은 업그레이드 후 디바이스가 공황 상태에 빠지게 할 수 있습니다. PR1589108

  • 주니퍼 시큐어 커넥트(Juniper Secure Connect)에 대한 SRX 연결은 원격 액세스 사용자 라이선스 한도가 초과되는 경우 사용자의 IKE 협상 요청에 실패할 수 있습니다. PR1589865

  • Secure Web Proxy가 구성되면 패스스루 트래픽이 페일 포스트 재부팅에 실패할 수 있습니다. PR1589957

  • 서브넷 137.63.0.0/16에서 구성된 인터페이스에 대해 트래픽 손실이 관찰될 수 있습니다. PR1590040

  • REST API는 SRX380 디바이스에서는 작동하지 않습니다. PR1590810

  • 이 문제(빈 피드 이름)는 피드-ID(2)의 매개 변수가 피드 업데이트와 일치하지 않는 노드를 가리키는 캐시에서 반환된 히트로 시작됩니다(1인 경우). 그 결과 잘못된 피드 ID가 피드 이름 어레이의 빈 엔트리를 가리킵니다. PR1591236

  • 특정 애플리케이션 대신 J-Web 디니지 로그 네스티드 애플리케이션(nested-application)="UNKNOWN"를 거부합니다. PR1593560

  • 패킷 캡처를 위해 최대 세션 또는 총 메모리 한계에 도달하면 시스템 로그가 생성됩니다. PR1594669

  • Issu 및 RG0 페일오버 이후 Node1 fpc0(SPM)이 다운됩니다. PR1595462

  • IPv4 애플리케이션 ID에 대한 네트워크 기반 애플리케이션 인식 가치는 기대만큼 높지 않습니다. PR1595787

  • SPC(Services Processing Card) 실패와 다른 노드로의 페일오버 사이에 지연이 관찰될 수 있습니다. PR1596118

  • 애플리케이션 서비스 보안 정책이 구성된 경우 플로우 프로세스는 코어 파일을 생성할 수 있습니다. PR1597111

  • srxpfe 프로세스는 중지되고 대상 브로드캐스트 포워드 전용 명령 인터페이스 구성 커밋의 코어 파일 포스트를 생성할 수 있습니다. PR1597863

  • AppQOS 모듈이 세션의 두 패킷을 수신하는 경우 플로우 프로세스는 코어 파일을 생성할 수 있습니다. PR1597875

  • AppQoE 시나리오에서는 플로우 프로세스가 중단될 수 있습니다. PR1599191

  • IPsec VPN이 구성되면 httpd-gk 코어 파일이 관찰될 수 있습니다. PR1599398

  • SMS 정책을 구성하여 DNS 검사 기능을 활성화하면 플로우 프로세스가 충돌할 수 있습니다. PR1604773

  • 통합 사용자 방화벽이 구성되면 사용자 지정 프로세스에서 메모리 누수가 관찰될 수 있습니다. PR1605933

  • 탭 모드가 활성화되면 ge-0/0/0의 패킷이 RX 측에 드롭됩니다. PR1606293

  • SMS 내에서 DNS 검사 기능이 활성화되면 플로우 프로세스가 중단될 수 있습니다. PR1607251

  • SRX300 장치 라인에서 dnsf 트레이스옵션을 활성화하면 플로우가 충돌할 수 있습니다. PR1608669

  • 보안 메타데이터 스트리밍 정책을 활성화하면 패킷 전달 엔진이 일시 중지될 수 있습니다. PR1610260

  • SRX4600에서 1G SFP를 10G 포트에 연결하면 재부팅이 필요합니다. 이제 새로운 크리티컬 로그가 도입되어 요구 사항이 보다 가시화됩니다. SRX4600의 섀시 클러스터에서 두 노드를 동시에 재부팅해야 합니다. PR1613475

인프라

  • virtFS를 사용하여 호스트 운영 체제와 게스트 운영 체제 간에 파일이 공유되면 VM이 충돌할 수 있습니다. PR1551193

인터페이스 및 섀시

  • 오류 메시지로 구성 체크 아웃에 실패한 경우, rt_inst [기본값] 및 intfs와 동일한 로컬 주소가 있습니다. PR1581877

  • 인터페이스의 구성에서 IPv4 또는 IPv6 주소는 컨피규레이션에서 테넌트에서 인터페이스 스탠자로 인터페이스로 이동할 때 적용되지 않을 수 있습니다. PR1605250

IDP(Intrusion Detection and Prevention)

  • 패킷 드롭 이유로 서명을 추가하고 패킷 드롭 모듈을 기록하기 위해 전송합니다. PR1574603

  • 1000개 이상의 맞춤형 시그니처에 대한 IDP 정책 컴파일 실패. PR1589399

  • IDP 서명 DB 업데이트에 실패합니다. PR1594283

  • 사용자 지정 공격 IDP 정책이 컴파일에 실패할 수 있습니다. PR1598867

  • IDP 정책 컴파일은 커밋 전에 커밋 검사가 실행되면 발생하지 않습니다. PR1599954

  • IDP 보안 패키지에 새로운 탐지기가 포함되어 있는 동안 srxpfe가 중단될 수 있습니다. PR1601380

  • 이 릴리스에는 로드 하에서 성능과 동작을 개선하는 데 도움이 되는 IDP에 대한 최적화가 포함되어 있습니다. PR1601926

J-Web

  • Junos OS: J-Web을 통해 로컬 인증을 받은 공격자가 루트에 대한 권한을 확대할 수 있습니다. (CVE-2021-0278) PR1511853

  • 기능 존이 구성되면 존 정보가 사라집니다. PR1594366

  • 사용자 지정 애플리케이션 이름에는 사전 정의된 애플리케이션 아래에 "any"가 포함되어 있습니다. PR1597221

  • 새로운 정책이 하나 생성될 경우 J-Web이 고객 정의 애플리케이션 서비스를 표시하지 않을 수 있습니다. PR1599434

  • J-Web 애플리케이션이 중단되고 httpd 코어 파일을 생성할 수 있습니다. PR1602228

  • Radius 사용자가 J-Web을 통해 구성을 보거나 수정할 수 없을 수도 있습니다. PR1603993

  • 모든 SRX 시리즈 디바이스에서 J-Web의 일부 위젯은 논리적 시스템 사용자에게 제대로 로드되지 않을 수 있습니다. PR1604929

NAT(Network Address Translation)

  • IPv4에서 IPv6 주소로 패킷을 변환한 후 삽입된 잘못된 IPv6 UDP 체크섬입니다. PR1596952

플랫폼 및 인프라

  • Junos OS: 디바이스로 향하는 정품 패킷의 특정 시퀀스를 수신하면 커널이 충돌하여 다시 시작됩니다(vmcore)(CVE-2021-0283, CVE-2021-0284). PR1557881

라우팅 정책 및 방화벽 필터

  • 고객 정의 라우팅 인스턴스가 이름 서버 하에서 구성되면 dns 이름 해결이 불가능합니다. PR1539980

라우팅 프로토콜

  • 멀티캐스트 트래픽이 비RPT 또는 SPT 인터페이스 PR1579452에서 수신될 때 PIM을 사용하여 짧은 멀티캐스트 패킷 드롭

  • IPv6 넥스트 홉(next-hop)을 사용하는 VPNv4 프리픽스를 전달하는 BGP 세션이 드롭될 수 있습니다. PR1580578

  • fwauthd 프로세스는 Junos OS 릴리스 21.2R1로 업그레이드할 때 코어 파일을 생성합니다. PR1588393

서비스 애플리케이션

  • SRX5000 장치 라인에서 GTP 트래픽을 처리하기 위한 추가 데이터 플레인 CPU 주기. PR1586367

UTM(Unified Threat Management)

  • 주니퍼 로컬 기본 조치의 카운터는 없습니다. PR1570500

사용자 인터페이스 및 구성

  • 드문 경우입니다. mgd 프로세스는 CSO(Contrail Service Orchestration)와 연결된 Junos 디바이스에서 코어 파일을 중지하고 생성할 수 있습니다. PR1569903

  • 테넌트 시스템을 만들 때 빈 데이터를 사용하여 juniper.conf.gz 파일이 생성됩니다. PR1584850

  • 이미지 업그레이드 후 특정 구성으로 인해 장비가 나타나지 않을 수 있습니다. PR1585479

  • 섀시 클러스터가 있는 SRX5000 라인 디바이스에서 Junos OS 릴리스 21.1R1.11에서 Junos OS 릴리스 21.2I-20210415.0.0138로 IS-SU 업그레이드가 중단되었습니다. PR1590099

Vpn

  • 로컬 인증서를 자동 등록하면서 pkid 코어 덤핑. PR1564300

  • srxpfe 프로세스는 IPsec VPN을 사용할 때 중지되고 코어 파일을 생성할 수 있습니다. PR1574409

  • IKEv2 소프트 수명 타이머는 예상보다 늦게 만료될 수 있습니다. PR1574717

  • MX 및 SRX 시리즈 디바이스에서 IKEv2 협상이 실패하면 iked 프로세스가 충돌할 수 있습니다. PR1577484

  • 셀프 패킷은 IPsec VPN 터널을 통해 전달될 때 드롭될 수 있습니다. PR1577550

  • jnxIpSecTunnelMonTable에서 SNMP get이 실행되면 이크메드 프로세스가 충돌할 수 있습니다. PR1582036

  • SRX5000 라인 디바이스에서 SRX5K-SPC3가 설치된 iked 프로세스에서 메모리가 누출됩니다. PR1586324

  • 특정 시나리오에서 구성 페이로드로 구성된 경우 IPSec 터널이 구성되지 않을 수 있습니다. PR1593408

  • 500이 아닌 소스 포트를 사용하여 VPN 피어가 시작할 때 kmd 프로세스가 충돌할 수 있습니다. PR1596103

  • st-interface에서 셰이핑 속도를 구성하면 SRX 시리즈 디바이스에서 Tail 드롭이 발생할 수 있습니다. PR1604039

  • IKE(group21 sha-512 aes-192-cbc) 제안을 통해 DUT와 Strongswan-peer 간에 IPsec 터널을 설치하는 데 인증에 실패합니다. PR1605275