Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

미해결 문제

MX 시리즈 라우터용 Junos OS 릴리스 21.4R3의 미해결 문제에 대해 알아보십시오.

알려진 Junos OS 결함에 대한 가장 완벽한 최신 정보는 주니퍼 네트웍스 온라인 Junos 문제 보고서 검색 애플리케이션을 참조하십시오.

CoS(Class of Service)

  • show class-of-service interface 명령은 Inet/Inet6(제품군 MPLS가 없거나 재작성 규칙이 없음)만 있는 논리적 인터페이스에 분류자 바인딩 정보를 표시하지 않을 수 있습니다. 문제 표시, 분류기는 여전히 존재하고 작동합니다. 트래픽 PR1652342에 영향 없음

  • 유닛당 스케줄러 모드의 어그리게이션 이더넷 인터페이스와 어그리게이션된 이더넷 논리적 인터페이스에 대한 CoS 구성을 단일 커밋으로 커밋하면 경쟁 조건이 발생합니다. PR1666010

증권 시세 표시기

  • MAC이 원격 PE 디바이스에서 학습되지 않았지만 A/A 로컬 PE 디바이스에서 학습되었기 때문에 원격 PE 디바이스가 IM 레이블이 있는 패킷을 전송할 때 A/A EVPN 시나리오에서 몇 개의 중복 패킷이 보일 수 있습니다. 지정되지 않은 전달자는 MAC 조회 후 패킷을 삭제하는 대신 IM 레이블이 캡슐화된 패킷을 PE-CE 인터페이스로 전송하며, 이로 인해 CE 측에서 중복 패킷이 표시됩니다. PR1245316

  • PBB-EVPN(Provider Backbone Bridging - EVPN) 환경에서는 PBB에서 지원하지 않는 ARP 억제 기능이 예기치 않게 활성화될 수 있습니다. 이로 인해 원격 CE 디바이스의 MAC 주소를 학습하지 못하여 트래픽 손실이 발생할 수 있습니다. PR1529940

  • vlan-ID를 제거하고 멀티호밍 PE 디바이스 중 하나의 트렁크 논리적 인터페이스에 다시 추가한 후 EVPN-MPLS 멀티호밍 제어 MAC가 누락됩니다. 이는 vlan-id 구성을 수정하는 데 권장되는 방법이 아닙니다. 항상 두 MH PE는 대칭이어야 합니다. PR1596698

  • EVPN 로컬 ESI MAC 제한 구성은 원격 MH MAC를 이미 학습한 경우 즉시 적용되지 않을 수 있습니다. 모든 MH PE에서 MAC 테이블을 지우고 로컬 ESI 인터페이스에 대한 MAC 제한을 구성합니다. PR1619299

  • RFC 7432를 기반으로 하는 현재 구현은 여러 라우팅 인스턴스가 있는 PE에서 라우팅 인스턴스의 비활성화 시 DF 선택의 변경을 지원하지 않으며, 또한 현재 구현은 이더넷 태그당 AD/EVI를 지원하지 않습니다. 이 문제를 해결하려면 RFC 8584에 정의된 "AC 영향을 받는 DF 선택" 절차를 구현해야 합니다. PR1677206

플로우 기반 및 패킷 기반 프로세싱

  • fat-tunnel에서 IPv4 또는 IPv6에 대해 antireplay 창 크기 512를 사용합니다. Fat-tunnel 병렬 암호화가 384개 패킷(12개 코어 * 한 일괄 처리의 32개 패킷) 내에 있는 경우 ESP 시퀀스 검사는 순서가 잘못된 패킷을 보고할 수 있습니다. 따라서 재전송 방지 창 크기가 512인 순서가 잘못된 패킷이 없습니다. PR1470637

포워딩 및 샘플링

  • fast-lookup-filter 문이 FLT 하드웨어에서 지원되지 않는 일치 항목으로 구성되면 트래픽 손실이 발생할 수 있습니다. PR1573350

일반 라우팅

  • 기본 라우팅 엔진에서 인터페이스 em0(또는 fxp0)이 비활성화된 상태에서 GRES를 수행한 다음 새 백업 라우팅 엔진에서 인터페이스를 활성화하면 네트워크에 액세스할 수 없습니다. PR1372087

  • AFEB가 디바이스의 PTP 스레드 호그와 충돌합니다. 이 수정을 통해 PTP가 활성화될 때, 즉 PTP 구성이 활성화될 때 PTP 패킷 처리가 수행됩니다. PTP 구성이 없으면 FPGA가 PTP 패킷을 사용할 수 있다고 표시하더라도 PTP 패킷 처리를 무시합니다. 이 문제는 매우 드문 문제입니다. 수정 사항은 15.1F6 이상 및 16.1 PR1068306에 있습니다.

  • vmhost 스냅샷이 대체 디스크에서 생성되고 더 이상 vmhost 소프트웨어 이미지 업그레이드가 없는 경우 현재 vmhost 이미지가 손상되면 사용자가 기본 디스크를 복구하여 상태를 복원할 수 있도록 시스템이 대체 디스크로 부팅될 것으로 예상됩니다. 그러나 호스트 루트 파일 시스템 및 노드는 대체 디스크 대신 이전 vmhost 소프트웨어로 부팅됩니다. PR1281554

  • 수신 및 송신 필터 모두에서 VLAN을 변경하기 위한 작업으로 VLAN이 추가되면 필터가 설치되지 않습니다. PR1362609

  • NG-RE(Next Generation Routing Engine)를 사용하면 일부 경쟁 조건에서 마스터 RE에 다음과 같은 인터럽트 메시지가 표시될 수 있습니다. 커널: 인터럽트 스톰이 "irq11:"에서 감지되었습니다. 스로틀 인터럽트 소스 PR1386306

  • MPC7E, MPC8E 또는 MPC9E가 설치된 MX 시리즈 디바이스에서 Innolight 벤더(부품 번호 740-054050의 모듈 하위 집합)의 옵틱 QSFPP-4X10GE-LR을 사용하는 경우 링크가 플랩될 수 있습니다. PR1436275

  • MPC11 부팅 시 다음과 같은 오류가 표시될 수 있지만 이는 무해하며 기능에 영향을 미치지 않습니다. 타임스탬프 장치 커널: I2C I2C-100: (11/1:0x41) I2C 트랜잭션 오류(0x00000002) 타임스탬프 장치 커널: I2C I2C-64: (7/1:0x41) I2C 트랜잭션 오류(0x00000002) PR1457655

  • 드문 경우의 NFX250 디바이스에서는 VPP(Virtual Port Peer) 기능이 듀얼 CPE(고객 사내 장비)에서 실행되지 않을 수 있으며 경우에 따라 단일 CPE에서 실행되지 않을 수 있습니다. 이 문제는 부팅 시 redis-server가 시작되기 전에 redis 데이터베이스 파일 'appendonly.aof'에 오래된 항목이 있을 때 발생합니다. PR1461238

  • SCHED L4NP[0] 패리티 오류가 관찰됩니다. PR1464297

  • FPC 11의 모든 32개 링크에서 하드웨어 링크 오류가 발생하면 모든 FPC가 FPC11에 대한 대상 오류를 보고했으며 FPC11은 "연결할 수 없는 목적지로 인해 오프라인으로 전환됨" 이유로 오프라인으로 전환됩니다. PR1483529

  • 명령을 실행하면 show pfe filter hw filter-name filter name 명령이 필터의 패킷 전달 엔진 프로그래밍 세부 정보를 검색하지 못합니다. PR1495712

  • 백업 라우팅 엔진이 중지되면 CB1은 오프라인 상태가 되었다가 다시 온라인 상태가 되어 백업 라우팅 엔진을 다시 시작합니다. 백업 라우팅 엔진은 "0x1:power cycle/failure" 메시지로 인해 재부팅됩니다. 다른 기능적 영향은 없습니다. PR1497592

  • 다중 경로 시나리오(예: BGP PIC 또는 ECMP)에 대한 경로 다음 홉 유형으로 unilist와 같은 간접 다음 홉(INH)을 사용하는 플랫폼에서는 패킷 전달 엔진에서 세션 빠른 재라우팅이 활성화될 수 있습니다. INH의 session-id의 version-id가 256을 초과하면 패킷 전달 엔진이 세션 업데이트에 응답하지 않을 수 있으며, 이로 인해 session-id가 PFE에서 65535의 가중치로 영구적으로 고정될 수 있습니다. 이로 인해 패킷 전달 엔진이 부하 분산 선택기에 대해 unilist에 대해 다른 보기를 갖게 될 수 있습니다. 그러면 BGP PIC 또는 ECMP-FRR이 제대로 작동하지 않아 트래픽이 삭제되거나 자동으로 폐기될 수 있습니다. PR1501817

  • Junos OS 릴리스 19.4R2와 비교하여 Junos OS 릴리스 20.2R1의 재부팅 시간에 35초의 지연이 추가되었습니다. PR1514364

  • AMS 물리적 인터페이스가 처음으로 구성되거나 AMS 번들의 구성원이 제거 또는 추가되면 AMS 번들 구성원이 있는 PIC가 재부팅됩니다. PIC 재부팅이 완료되기 위한 지연으로 사용되는 AMS 커널에서 실행 중인 타이머가 있으며, 해당 타이머가 만료되면 AMS는 PIC가 재부팅되었을 수 있다고 가정하고 AMS fsm의 다음 단계로 이동합니다. 확장된 시나리오에서는 DCD로 인해 PIC의 재부팅이 지연됩니다. 이는 PIC가 다운되면 DCD가 해당 PIC에서 물리적 인터페이스를 삭제해야 하고 PIC 재부팅이 발생하기 때문입니다. 그러나 DCD는 확장된 구성을 처리하느라 바쁘고 물리적 인터페이스 삭제가 지연됩니다. 이 지연은 AMS 커널에서 실행되는 타이머보다 훨씬 큽니다. 위의 타이머가 만료되면 AMS 커널의 FSM은 PIC 재부팅이 그때까지 완료될 것이라고 잘못 가정하지만 재부팅은 여전히 보류 중입니다. DCD가 이 물리적 인터페이스를 삭제할 때쯤이면 AMS 번들은 이미 작동 중입니다. 이 때문에 번들의 순간적인 플랩이 있습니다. PR1521929

  • MAC-OS 플랫폼에서 Juniper Secure Connect 클라이언트가 성공적으로 연결되면 클라이언트가 트레이 아이콘으로 최소화되지 않으므로 수동으로 최소화해야 합니다. PR1525889

  • BRCM KBP 문제로 인해 경로 조회가 실패할 수 있습니다. 이 문제를 해결하려면 KBP를 업그레이드해야 합니다. 21.1에 대해 계획된 고위험 KBP SDK 업그레이드로 인해. PR1533513

  • FPC(Flexible PIC Concentrator)는 아래의 set protocols oam ethernet cfm performance-monitoring sla-iterator-profiles flap-trap-monitor 기능이 사용되고 성능 모니터링 플랩이 발생하는 경우 코어 파일(또는 덤프 파일)을 생성할 수 있습니다.PR1536417

  • vrf 현지화가 활성화된 확장된 MX2020 라우터에서 400만 개의 다음 홉 확장, 800k 경로 확장. FPC는 GRES에서 오프라인으로 전환될 수 있습니다. GRES 이후, 라우터는 계속해서 많은 패브릭 관련 CM_ALARMs 보고합니다. FPC는 계속 재부팅되고 온라인 상태가 아닐 수 있습니다. 기본 및 백업 라우팅 엔진을 재부팅하면 라우터를 복구하고 안정적인 상태로 되돌리는 데 도움이 됩니다. PR1539305

  • FPC 프로세스는 드문 경우지만 하드 재부팅 후 생성되지 않을 수 있으며, 이로 인해 FPC가 성공적으로 온라인 상태가 되지 않을 수 있습니다. PR1540107

  • 이 로그는 무해합니다 : Feb 27 20:26:40 xolo fpc3 phys_mem_size.out을 스캔 할 수 없습니다. /var/log/*.out (0; 0xdd3f6ea0;-1) (posix_interface_get_ram_size_info): 알 수 없는 오류: -1. PR1548677

  • 이 문제는 22.1용 CBNG의 초기 릴리스에 적용됩니다. 구성 모드에서 명령을 실행하면 help apropos MGD 코어가 발생합니다. MGD가 다시 돌아오고 명령이 다시 발행되지 않는 한 코어가 발생하지 않습니다. PR1552191

  • 스크립트에서 지원되지 않는 구성을 시도한 다음 지정된 플랫폼의 최대 임계값에 도달합니다. PR1555159

  • QFX10002-60C와 MX2010 사이에 연결된 5M DAC는 연결되지 않습니다. 그러나 1M 및 3M DAC에서는 이 상호 운용성이 예상대로 작동합니다. 또한 QFX10002-60C 및 ACX 또는 트래픽 생성기 동일한 5M DAC가 원활하게 작동한다는 점에 유의해야 합니다. QFX10002-60C와 MX2010 모두에 특정 SI 또는 링크 수준 구성이 있는 것으로 보이며, HW 및 SI 팀의 도움을 받아 디버깅하고 해결해야 합니다. PR1555955

  • USF-SPC3: ipsec PMI/fat-core가 활성화된 show services sessions utilization 경우 CLI가 올바른 CPU 사용률을 표시하지 않습니다. PR1557751

  • VE 및 CE 메시 그룹은 지정된 라우팅 인스턴스에 대해 생성된 기본 메시 그룹입니다. vlan/bridge-domain add에서 VE 및 CE mesh-group/flood-group 모두에 대해 플러드 토큰과 경로가 생성됩니다. 이상적으로, VE 메시 그룹은 CE 인터페이스에서 IGMP가 활성화된 CE 라우터에서 필요하지 않습니다. 트리니티 기반 CE 상자는 토큰 용량에 제한이 없으므로 큰 문제는 아닙니다. PR1560588

  • 이는 향상된 기능이며 이 지원을 제공하기 위한 작업이 진행 중입니다. 이는 라우팅 데몬이 충돌하는 경우에만 영향을 미치며 나머지 NSR 지원에는 영향을 미치지 않습니다. PR1561059

  • 경합 상태로 인해 출력에 show multicast route extensive instance instance-name 세션 상태가 Invalid로 표시될 수 있습니다. 이러한 출력은 외관상의 결함이며 기능적 문제를 나타내지 않습니다. PR1562387

  • 추가 인터페이스 플랩을 방지하려면 인터페이스 보류 시간을 구성해야 합니다. PR1562857

  • 보안 설정의 Deactivate 또는 Activate를 지속적으로 실행하는 경우, 프로세스가 종료되는 동안 gkmd 프로세스가 코어될 수 있는 경우가 있습니다. PR1566044

  • 모든 prpd 경로가 삭제되더라도 NSR로 전환한 후 새로운 기본 라우팅 엔진에 오래된 TCNH 항목이 표시됩니다. 이러한 TCNH 항목은 NSR이 BGP 정적 프로그래밍 가능 경로에 대해 지원되지 않기 때문에 존재합니다. 이로 인해 백업 라우팅 엔진에 추가 참조 수가 발생하여 다음 홉이 해제되지 않습니다. PR1566666

  • PTX 플랫폼에서 인라인 Jflow가 구성되고 높은 샘플링 속도(초당 4000 이상)가 설정되면 높은 CPU 사용률이 관찰될 수 있으며 이로 인해 트래픽 분석 및 청구에 관련 영향을 미칠 수 있습니다. 이 문제는 RLI 49464를 통해 21.3R1에서 해결되었습니다. PR1569229

  • MX 시리즈 디바이스에서 혼잡 시 디바이스가 일시 중지 프레임을 전송하지 않을 수 있습니다. PR1570217

  • AE 링크가 다운되면 일시적인 오류 메시지 '[Error] Nexthop:EalNhHandler:failed to add Nh:xxxx, type:composite, as pil add failed'가 표시될 수 있습니다. 이러한 오류로 인한 기능적 영향은 없습니다. PR1570710

  • 주니퍼 네트웍스 EVO(Junos OS Evolved)의 예외적인 조건 처리에 있어 발생하는 취약성으로 인해 공격자가 특수 제작된 패킷을 디바이스로 전송하여 Advanced Forwarding Toolkit 관리자(evo-aftmand-bt 또는 evo-aftmand-zx) 프로세스가 충돌했다가 다시 시작되어 FPC를 통과하는 모든 트래픽에 영향을 미치고 서비스 거부(DoS)가 발생합니다. PR1572969

  • MPC11E 라인 카드의 로그에 다음 메시지가 표시될 수 있습니다. 2월 9일 11:35:27.357 router-re0-fpc8 aftd-trio[18040]:[경고] AM:IPC 처리 - 유형:27에 대한 핸들러를 찾을 수 없습니다. 하위 유형:9 기능적 영향은 없으며 이러한 로그는 무시할 수 있습니다. PR1573972

  • IRB를 통해 OSPF가 구성된 EVPN/VXLAN 시나리오에서는 연결 문제로 인해 OSPF 세션이 설정되지 않을 수 있습니다. PR1577183

  • 이것은 Day-1 동작이며 이를 변경하려면 관련된 모든 모듈을 수정해야 합니다. 마지막 순간에 이를 변경할 위험이 높기 때문에 21.2DCB에서 해결됩니다. PR1579439

  • 이 문제는 블록 크기가 1인 /8 풀로 인해 발생하며, 구성이 커밋될 때 블록 생성이 더 많은 메모리를 사용하여 현재 syslog 태그가 지정된 RT_NAT_POOL_MEMORY_SHORTAGE 고객에게 통지되고 있는 NAT 풀 메모리 부족을 유발합니다. PR1579627

  • 완전히 로드된 디바이스에서 64800개 이상의 항목으로 확장된 접두사 구성으로 인해 방화벽 프로그래밍이 실패하는 경우가 있었습니다. 그러나 개발 설정에서는 이 문제가 관찰되지 않습니다. PR1581767

  • MX 플랫폼에서는 junos 노드 슬라이싱의 섀시 내 모드에서 JDM(Juniper Device Manager) 서버를 생성할 수 없었으며, 이로 인해 mgd 프로세스 충돌이 발생하고 GNF(Guest Network Function) 프로비저닝에 영향을 미칩니다. PR1583324

  • SyncE/PTP 구성의 MX10K8 섀시에 표시되는 오류 메시지, 이것은 어떤 기능에도 영향을 미치지 않습니다. 호출된 API가 vecterized가 필요한 페라리 플랫폼에만 해당되기 때문에 여기에 표시되는 오류입니다. PR1583496

  • vlan-id-list가 있는 가상 스위치 유형 인스턴스의 브리지 도메인 조건에서 브리지 도메인 이름 정보가 에 제대로 show bridge statistics instance표시되지 않습니다. PR1584874

  • 활성 슬레이브 인터페이스가 비활성화되면 BMCA가 차선책인 슬레이브 인터페이스를 선택하기 전에 몇 초 동안 출력에서 show ptp lock-status PTP 잠금 상태가 'INITIALIZING' 상태로 설정됩니다. 이는 Day 1 동작이며 기능에는 영향을 미치지 않습니다. PR1585529

  • QFX5000 스위치 라인에서 여러 bcmCNTR(Broadcom Counter) 스레드가 실행 중이거나 FPC에서 생성될 때 FPC(Flexible PIC Concentrator) 또는 dcpfe 프로세스가 매우 드문 상태가 될 수 있습니다. 이 상태로 인해 dcpfe 프로세스가 충돌하거나 FPC가 재부팅됩니다. bcmCNTR의 목적은 하드웨어에서 통계를 폴링하는 것입니다. PR1588704

  • 드물게 라우팅 엔진 전환을 수행할 때 이전 활성 라우팅 엔진(새 백업 라우팅 엔진)의 라우팅 프로토콜 데몬이 종료되는 동안 코어 덤프와 함께 다시 시작될 수 있습니다. PR1589432

  • ntp가 활성화된 주니퍼 네트웍스 Junos OS Evolved 디바이스에서, 허용된 네트워크 주소에서 제작된 악성 인증 모드 6 패킷은 NULL 포인터 역참조를 트리거할 수 있습니다. 자세한 내용은 https://kb.juniper.net/JSA11179 를 참조하십시오. PR1589449

  • Junos 19.1R3-S5-J3을 실행하는 모든 디바이스에서 가입자 IFL(논리적 인터페이스)은 ESSM(Extensible Subscriber Services Manager) 삭제 후 정체 상태에 있을 수 있습니다. PR1591603

  • MX의 인라인 NPT는 인증 헤더가 있는 패킷의 소스 IPv6를 변환하지 않습니다. 패킷은 단순히 업스트림을 통해 전달됩니다. 따라서 다운스트림 트래픽은 NPT 풀 IPv6 주소를 IPv6 대상 주소로 사용하고 인증 헤더와 함께 도착할 것으로 예상되지 않습니다. 이러한 트래픽은 악의적일 수 있으며 외부 구성을 통해 처리해야 합니다. 제안된 수정 사항은 NPT 풀 주소 및 인증 헤더로 향하는 트래픽을 차단하는 다운스트림 방향으로 방화벽을 구성하는 것입니다. PR1592957

  • 릴리스 21.3R1 이후 VxLAN flexflow를 활성화하는 TD3 칩셋에서 Pim Vxlan이 작동하지 않습니다. 고객 Pim Vxlan 또는 데이터 플레인 VxLAN은 Junos OS 릴리스 21.3R1을 사용할 수 있습니다. PR1597276

  • 모든 MX 플랫폼에서 구성 AMS 1:1 warm-standby를 load-balance 또는 deterministic NAT로 변경하면 vmcore가 발생하고 트래픽 손실이 발생할 수 있습니다. PR1597386

  • MX10016 플랫폼에서는 전원 주기 직후 프로세스 "spmb"가 다시 시작되는 경우 PIC가 모든 FPC에 대해 온라인 상태가 되지 않을 수 있습니다. PR1597630

  • EX4400 플랫폼의 전면 패널에는 클라우드로의 디바이스 온보딩(day0) 및 온보딩 후 관리(day1)를 나타내는 클라우드 LED가 있습니다. MIST가 클라우드에서 관리 엔터티로 사용되는 경우 디바이스가 클라우드에 대한 연결이 끊어진 상황에서 클라우드 LED가 녹색으로 표시됩니다. 이는 관리를 위해 아웃바운드 SSH를 사용하는 MIST에 대한 회분입니다. 이 동작은 아웃바운드 https를 사용하는 다른 관리 엔터티에는 적용되지 않으며 LED는 클라우드 연결 손실을 나타내는 적절한 상태를 표시합니다. PR1598948

  • 최신 릴리스에 제공된 ubuntu root-fs 18.04에는 "en_US"가 없는 것 같습니다. UTF-8" 로켈이 기본적으로 활성화되어 있습니다. 해결 방법으로 en_US 사용하도록 설정합니다. UTF-8 로케일은 다음과 같습니다 : 1. /etc/locale.gen을 편집하여 아래 줄의 주석 처리를 제거하고 파일을 저장 / 닫습니다 : en_US. UTF-8 UTF-8 2입니다. Ubuntu CLI에서 $ sudo locale-gen 3을 실행합니다. 이제 로케일이 활성화되었는지 확인합니다: root@host: locale -a C C.UTF-8 en_US.utf8 POSIX PR1601262

  • 컨버전스 시간을 Junos OS 릴리스 21.1R1.5와 비교한 결과, isisv6, ospfv2 및 ospfv3 컨버전스 시간이 저하된 것으로 나타났습니다. 컨버전스 시간 문제이므로 많은 구성 요소가 관련되므로 여러 팀(RPD, 커널, PFE)의 조사가 필요합니다. 이러한 종류의 문제는 범위를 좁히기 위해 여러 번의 실험을 반복해야 하며 RCA를 수행하기가 약간 어렵고 상당한 시간이 걸립니다. 이러한 점을 고려하여 알려진 문제로 표시합니다. PR1602334

  • VMX 플랫폼에서 시스템 재부팅 후 lo0 인터페이스의 Protect-RE 필터가 더 이상 적용되지 않습니다. 이 문제는 17.1R1 이상 릴리스에서 해결되었습니다. 커밋이 가득 차면 문제가 해결될 수 있습니다. PR1604401

  • JDM 셸 내부에서 JDM을 재부팅하면 JDM의 기본 PID가 변경되므로 JDM PID에 대한 systemd의 지식이 부실해집니다. 이러한 이유로 systemd는 JDM을 중지/시작하지 못합니다. PR1605060

  • 아래에서 참고 사항을 업데이트하십시오. 이 문제가 발생하면 어떻게 되나요(예: 트래픽에 영향이 있습니까?) 백업 RPD 충돌입니다. 문제의 원인은 무엇입니까? RPD Agent가 RPD를 백업하기 위해 INH 삭제/추가를 순서 어긋나게(드물게 발생) 보내는 경우 RPD는 코어링됩니다. 해결 방법이 있는 경우 어떻게 해야 합니까? 오늘은 해결 방법이 없습니다. 어떻게 복구됩니까? RPD가 다시 시작되고 정상적으로 작동합니다(연속 코어가 아님). PR1607553

  • RLI 45750의 릴리스 정보를 문제를 설명하는 정보와 사용 가능한 잠재적 해결 방법 목록으로 업데이트합니다. 문제 요약: S2S 컨피그레이션을 사용하는 'establish tunnels on-tarffic' ipsec vpn에 대해 높은 pps 트래픽이 전송되면 IKED 프로세스는 피어의 IKE 트리거 및 IKE 협상 메시지로 넘쳐납니다. 이로 인해 IKED 프로세스에서 메시지 처리가 지연되고 IKE 협상에 대한 시간이 초과되어 결국 터널이 설정되지 않습니다. 이 문제는 터널이 처음으로 협상되거나 AMS 번들의 VMS 중 하나가 다운될 때 발생할 수 있습니다. 이 문제는 다른 RLI 구현 41450의 일부로 처리됩니다. PR1610863

  • Junos EVO를 실행하는 시스템에서 GRES를 수행하는 동안 RPD 프로세스가 다시 시작되는 동안 여러 경고 메시지가 표시됩니다. PR1612487

  • 해당 AE에 로그인한 가입자와 함께 집계된 AE 모드(aggregated-ether-options 링크 보호)를 변경하면 바람직하지 않은 가입자 관리 동작이 발생합니다. 사용자는 AE 보호 모드를 변경하기 전에 AE에 가입자가 없는지 확인해야 합니다. PR1614117

  • 일부 NAPT44 및 NAT64 시나리오에서는 중복 SESSION_CLOSE Syslog가 표시됩니다. PR1614358

  • AE 인터페이스를 비활성화하면 2ms 이상의 트래픽 손실이 발생할 수 있습니다. 이 동작은 인터페이스 다운 이벤트 전에 다음 홉 변경/삭제가 처리되는 FPC에서 메시지가 처리되는 순서로 인해 나타납니다. PR1614508

  • 예상되는 동작 PR1615344

  • 방화벽: inet6 필터에 대한 FLT를 활성화하는 동안 MPC가 재부팅됩니다. DMEM 필터로 정상적으로 폴백하는 대신 10k 용어가 있습니다. 현재 빠른 조회 필터는 최대 8,000개의 용어를 지원합니다. PR1617174

  • ISSU가 진행 중일 때 SLC를 다시 시작할 때 패브릭 오류가 예상될 수 있으며, "ISSU가 진행 중일 때 SLC를 다시 시작하지 마십시오"라는 문제를 방지할 수 있습니다. PR1619180

  • 패브릭/대상 오류는 ISSU가 향상된 모드 없이 GNF에서 수행될 때 표시됩니다. 이것은 SLC Config PR1620705의 유무에 관계없이 나타납니다

  • 확장된 수의 BFD(Bidirectional Forwarding Detection) 세션이 구성된 Junos QFX10000 플랫폼에서 새 BFD 세션을 추가하면 새로 추가된 세션 및 기타 기존 BFD 세션에서 플랩이 발생할 수 있습니다. PR1621976

  • AFT-MPC(MPC10E)의 System_id 형식이 비 AFT MPC와 일치하지 않습니다 PR1622073

  • 이 문제를 방지하려면 "SLC/GNF ISSU가 진행 중일 때 구성을 변경하지 마십시오". PR1622511

  • ~ 45k TCP 세션을 생성하는 동안 나타난 bb-drop으로 인한 사소한 패킷 손실은 NAT EIM 매핑이 구성된 상태로 생성됩니다PR1623276

  • LDP over RSVP 구성과 maximum-ecmp를 32 또는 64로 사용하는 확장된 설정에서는 링크 플랩 작업에서 라인 카드 CPU 사용량이 장시간 높게 유지될 수 있습니다. 이 기간 동안 LACP가 통합되고 AE 번들이 활성화되는 데 5+분이 걸릴 수 있습니다. PR1624219

  • 문제: MLD 스누핑이 활성화된 경우 DHCP 바인딩이 발생하지 않습니다. 근본 원인: DHCPv6 바인딩 프로세스 중에 ICMPv6 인접 디바이스 tp 학습 DHCP 서버 디바이스와 클라이언트 디바이스 간에 ICMPv6 인접 검색 패킷이 트랜잭션됩니다. 설계에 따라 ICMPv6 멀티캐스트 패킷은 DHCP 보안 디바이스에서 삭제되고 DHCPv6 바인딩도 발생하지 않습니다. 이 문제는 Trinity 기반 라인 카드에만 적용되며 이전 레거시 라인 카드와 동일합니다. 따라서 이 구성은 이 플랫폼에서 지원되지 않습니다. DHCP-보안 vlan 구성: set vlans dhcp-vlan vlan-id 100 set vlans dhcp-vlan forwarding-options dhcp-security option-82 circuit-id set interfaces xe-0/1/3:1 unit 0 family ethernet-switching vlan members dhcp-vlan set interfaces xe-0/1/3:3 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/1/3:3 unit 0 family ethernet-switching vlan member dhcp-vlan set interfaces xe-0/2/2:0 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/2/2:0 unit 0 family 이더넷 스위칭 VLAN 구성원 dhcp-vlan VLAN에서 MLD 스누핑 커밋: set protocols mld-snooping vlan dhcp-vlan PR1627690

  • VSTP 및 VRRP가 구성되고 IPV6 트래픽이 있는 토폴로지의 경우 VSTP 브리지 우선 순위가 몇 번 변경되면(루트 브리지의 토글을 트리거하기 위해) 일부 스트림에서 V6 트래픽 드롭이 표시될 수 있습니다. PR1629345

  • Junos 21.4R1 이상부터 ACX5448, MX204 및 MX2008 "VM 호스트 기반" 플랫폼의 경우, 설치 중에 Junos VM에서 Linux 호스트로 라인 카드 이미지(MX2008의 경우 chspmb.elf)를 복사하려면 ssh 및 루트 로그인이 필요합니다. ssh 및 루트 로그인은 설치 중에 필요합니다. ssh 구성에서 기본 루트 로그인 옵션으로 "deny" 대신 "deny-password"를 사용하여 내부 신뢰할 수 있는 통신을 허용합니다. 참조 https://kb.juniper.net/TSB18224 PR1629943

  • RPC를 제로화하면 긍정적인 회신이 반환되지 않습니다PR1630167

  • SPC3 서비스 카드가 설치된 MX 플랫폼에서는 데이터 세션이 닫힌 후 TFTP 제어 세션이 비활성 시간 초과로 새로 고쳐지므로 제어 세션이 세션 테이블에 더 오래 유지됩니다. 시간 초과 후 TFTP 제어 세션이 결국 삭제되므로 서비스에 미치는 영향은 미미하거나 무시할 수 있습니다. PR1633709

  • 확장된 구성 PR1636785로 LAG 번들 장애 트리거 중에 약 18-20초의 FRR 손실이 나타납니다 .

  • NPU util 및 배압 센서가 포함되어 ZX 및 BT 기반 PTX 시리즈 디바이스에 대한 FLT 활용도를 나타냅니다. 사용되는 CLI는 show npu utilization stats filter pfe입니다. PR1638487

  • MS-MPC/MS-MIC 카드에서 실행되는 mspmand 데몬은 서비스 카드(fpc/pic)가 오프라인으로 전환된 다음 구성된 서비스 세트 수가 적당히 높고 광범위한 하드웨어 암호화 작업이 수행될 때 정기적으로 온라인 상태가 될 때 때때로 충돌할 수 있습니다. 정확한 문제는 아직 격리되지 않았습니다. PR1641107

  • vMX:pfe 셸 "show ifd"에서 "입력 fifo 오류" 삭제가 보고되었지만 "show interface extensive" 출력에는 표시되지 않음 PR1642426

  • MPC10E 카드에서 msec 범위의 매우 빠른 링크 다운 및 업 이벤트가 항상 대기열의 모든 트래픽을 드레이닝할 수 있는 것은 아닙니다. 이로 인해 인터페이스를 통과하는 트래픽이 손실됩니다. 트래픽 볼륨 및 CoS(Class of Service) 구성이 노출에 영향을 미칩니다. PR1638410도 참조하십시오. PR1642584

  • MPC2E 3D EQ의 PTPoIPv6에서 PTP 슬레이브는 획득 상태로 유지됩니다. PR1642890

  • Daniel 라인 카드에서 PTP가 작동하려면 두 PIC에 대한 PIC 계층 구조에 따라 포트 속도를 구성해야 합니다. (PIC 0 및 PIC1) 1) PTP가 구성될 때 PIC 계층 아래에 일부 추가 임의 포트에 대한 포트 속도가 구성되면, 이 경우 PTP가 실패할 수 있습니다. 2) PIC 비활성화/활성화를 수행하면 PTP가 획득 상태에서 멈춥니다. 3) 포트 속도가 PIC 계층 구조에 따라 구성되지 않으면 PTP는 위상 정렬 상태로 이동하지 못합니다. 4) 포트 속도 구성을 사용하더라도 PTP는 여전히 임의로 실패할 수 있습니다. PR1645562

  • 모든 MX에서 EDAC 오류가 트리거되지만 하드웨어의 데이터 손상으로 인해 FPC가 재부팅될 때까지 알람이 관찰되지 않습니다. PR1646339

  • 서로 다른 서비스 집합에서 서로 다른 NAT 규칙으로 구성된 중첩 NAT 풀을 사용하면 인터페이스 외부의 서비스가 서로 다른 라우팅 인스턴스 간에 이동되면(예: vr1에서 기본값으로, 기본값에서 vr1로) 기본 라우팅 인스턴스의 서비스 집합에 해당하는 NAT 경로가 삭제되어 NAT 세션에 대한 역방향 경로 트래픽 장애가 발생합니다. PR1646822

  • FHP의 2단계 전달 중에 섀시가 응답하지 않을 수 있습니다. PR1648030

  • 커밋 창이 닫혔습니다. PR1648886

  • v6 기본 경로는 ztp PR1649576 동안 라우터에서 dhcpv6 클라이언트 바인딩PTX1000 성공한 후 추가되지 않습니다.

  • MX204, MX10003 ACX5448 플랫폼의 경우, 21.4 릴리스로 업그레이드한 후 시스템 로그인을 위해 기본이 아닌 ssh 포트가 구성된 경우 FPC는 오프라인으로 중단됩니다. 이러한 문제를 방지하려면 기본 SSH 포트를 사용하고 보호 RE 필터를 사용하여 신뢰할 수 있는 소스의 액세스만 허용하십시오. PR1660446

  • 특정 데몬에 대한 버전 세부 정보는 Junos의 USB 설치가 완료된 후 디바이스가 재부팅된 후 명령 출력에 나타납니다. PR1662691

  • "show system errors active details fpc slot" CLI는 MPC10 라인 카드에서 오류가 발생한 경우 오류 데이터를 보고하지 않습니다. "show system errors error-id url" CLI는 uri가 MPC10 라인 카드의 오류에 속하는 오류 데이터를 보고하지 않습니다. 해결 방법으로 CLI "show chassis errors .. "를 사용하여 MPC10 라인 카드에 대해 동일한 데이터를 가져옵니다. PR1666510

  • Service-oid.slax 스크립트는 이벤트 정책 인프라를 사용하여 재부팅 시나리오에 대한 jlaunchd의 초기 프로세스 전체 시스템 메시지 시작에 연결됩니다. 정확한 시스템 메시지는 다음과 같습니다. Jun 8 23:37:50.477 jtac-mx480-r2040-re1 jlaunchd[11487]:초기 프로세스 시작 완료 그러나 최근 릴리스에서는 이 메시지가 커널에서 간헐적으로 전송되어 이벤트 정책이 이를 감지하지 못하는 것을 관찰했습니다. 커널의 메시지는 다음과 같습니다. Jun 8 23:37:54.000 jtac-mx480-r2040-re0 커널:jlaunchd 11515 - - 초기 프로세스 시작 완료 따라서 RE 재부팅 후 주기적인 이벤트 생성이 작동을 멈추는 것을 관찰할 수 있습니다. PR1668152

  • EVPN 서브넷 간 포워딩(type-5 경로) 시나리오에서 사용자가 프로바이더 네트워크에서 엔드 투 엔드 트레이스라우트를 수행하면 대상 PE는 CE 대면 인터페이스의 IP 주소 대신 가장 낮은 IP 주소로 응답합니다. 예: CE1 = .2 10.11.11.0/30 .1 = PE1 = P = PE2 = .2 10.33.33.0/30 .1 = CE2 * PE2에는 CE2에 연결하는 라우팅 인스턴스에 주소가 10.22.22.1인 또 다른 인터페이스가 있습니다. user@host> 트레이스라우트 10.33.33.2 10.33.33.2(10.33.33.2)에 대한 확인되지 않은 트레이스라우트, 최대 30홉, 52바이트 패킷 1 10.11.11.1 37.732ms 17.871ms 22.005ms 2 10.22.22.1 66.004ms 55.093ms 66.200ms 10.33.33.1이어야 합니다. 3 10.33.33.2 54.561ms 55.107ms 55.191ms PR1668837

  • MIC-MACSEC-20GE를 사용하는 MX 플랫폼에서 GRES(G?raceful Routing Engine Switchover) 구성을 활성화/비활성화하는 동안 FEB(Forwarding Engine Board)가 중단될 수 있습니다. PR1668983

  • ULC 기반 라인 카드(예: MPC11, LC9600 및 MX304)의 인터페이스에 대한 snmp_index은 텔레메트리를 통해 내보내지지 않습니다. PR1669333

  • 섀시 코어는 RE 전환 중에 관찰됩니다. PR1674900

  • 회선 속도 트래픽을 사용하는 MPC10E-10C 라인 카드가 있는 MX 시리즈 플랫폼에서 패브릭 모드가 대역폭 증가에서 이중화로 변경되면 지속적인 트래픽 감소가 나타납니다. PR1676777

  • 1 PPS 시간 오류가 Daniel Line-cadPR1677471에 대한 1g 및 비대칭 조합(1g/10g)에 대한 클래스 B 요구 사항을 충족하지 못함

  • IFD 나머지 통계 플래그는 현재 코드의 chassid에서 제대로 설정되지 않았습니다. HCOS가 인터페이스에 구성된 경우에만 TRUE로 설정해야 합니다. 그렇지 않으면 SET가 아니어야 합니다. 이를 올바르게 설정하지 않으면 통계가 표시되지 않거나 명령 출력이 전혀 표시되지 않습니다. 영향을 받는 명령은 인터페이스에 run show interfaces extensive intf-name 명시적인 COS 구성이 없는 GNF 환경에서 영향을 받습니다. "광범위한"을 사용하지 않으면 문제가 발생하지 않습니다. 이는 서브 LC(GNF) 설정이 있는 MPC11에만 해당됩니다. PR1678071

인프라

  • IPC 시간 초과 아래에서는 구성 변동이 있거나 시스템의 커널과 pfe 간에 많은 수의 IPC가 교환될 때 커널에 대한 통계 쿼리(cli 또는 내부적으로 쿼리하는 데몬)에 대한 로그를 볼 수 있습니다. if_pfe_msg_handler: pfe_peer_msg_handler 오류: msg 유형 유형, msg 하위 유형 하위 유형, opcode op 및 피어 인덱스 인덱스에 대한 오류 IPC 통계 요청에 대한 커널의 기본 IPC 시간 제한 값은 10초입니다. IPC 시간 초과 오류를 방지하기 위해 숨겨진 구성 아래로 설정하여 더 큰 값으로 증가시킬 수 있습니다. # set system stats-timeout-lifetime 15 # 커밋PR1629930

인터페이스 및 섀시

  • 15.2mc-lag부터 PR 1075917(CVBC PR 1119732)에 캡처된 원격 IRB IP에 대한 정적 엔트리(ARP/ND)가 필요하지 않습니다. 고객이 이미 정적 항목(ARP/ND)을 구성하고 15.2 이상 버전에서 정적 항목을 제거하려고 하면 원격 IRB arp 확인이 자동으로 수행되지 않습니다(버전에 정적 arp 구성이 있다가 제거된 경우). PR1409508

  • 패밀리 브리지가 구성되면 논리적 인터페이스가 생성되지 않습니다. 논리적 인터페이스가 생성되지 않은 경우 l2ald는 IFBD(BD 연결에 대한 인터페이스)를 생성하지 않으며, 시스템에 IFBD가 없는 경우 해당 인터페이스에서 STP가 활성화되지 않습니다. PR1622024

  • MPC10/11 FPC가 분산된 ae irb VRRP 세션으로 다시 시작되면 잘못된 앵커 다음 홉과 관련된 오류 로그가 표시됩니다. 어그리게이션 이더넷은 여러 FPC에 걸쳐 있어야 합니다.PR1674069

JET(Juniper Extension Toolkit)

  • 클라이언트 소켓의 갑작스런 종료는 JSD가 연결 끊기를 감지하는 데 시간이 걸릴 수 있습니다. 클라이언트는 동일한 클라이언트 ID로 다시 연결하기 전에 약 1시간이 소요될 수 있는 이러한 경우 연결 터미널이 감지될 때까지 기다리거나 JSD를 다시 시작해야 합니다. PR1549044

레이어 2 기능

  • SP 스타일 인터페이스로 사용되는 액세스 측 인터페이스의 경우, 새 논리적 인터페이스가 추가되고 물리적 인터페이스에 이미 논리적 인터페이스가 있는 경우 기존 논리적 인터페이스에서 20-50ms의 트래픽 드롭이 발생합니다. PR1367488

레이어 2 이더넷 서비스

  • DHCP 가입자를 위한 DHCP 서버 구성을 사용하는 MX5/MX10/MX40/MX80/MX104 시리즈 플랫폼에서 jdhcpd 메모리 누수가 발생할 수 있으며 DHCP 가입자 로그인/로그아웃을 테스트할 때 가입자 수에 따라 메모리가 15MB 증가할 수 있습니다. PR1432162

  • DHCP와 연결된 apply-group 추가/삭제를 사용하여 구성을 변경하면 클라이언트 연결이 실패할 수 있습니다. 오류는 제대로 정리되지 않은 결과이며 부실 데이터에 DHCP 클라이언트 연결 오류가 발생할 수 있습니다. PR1550628

Mpls

  • MPC7e 카드에서만 통합 ISSU 중 BFD 세션 플랩(DUT의 다른 카드에서 피어 라우터로의 BFD 세션은 ISSU 중에 플랩되지 않음). 문제가 자주 표시되지 않습니다. PR1453705

  • MVPN의 경우, 그룹의 다음 홉 인덱스가 nsr 전환 후 마스터와 백업 간에 동일하지 않으면 250-400ms의 패킷 손실이 발생할 수 있습니다. PR1561287

  • 바로 가기 사용 노브는 SSPF(Strict SPF Algo 1) 접두사 SID를 사용하는 SRTE 터널에서만 사용해야 합니다. 디바이스에 "set protocols isis traffic-engineering family inet-mpls shortcuts" 및 "set protocols isis traffic-engineering tunnel-source-protocol spring-te"가 구성되어 있고 Algo 0 Prefix SID를 사용하는 SRTE 터널이 "use-for-shortcut" 노브로 구성된 경우 라우팅 루프 또는 rpd 코어가 발생할 수 있습니다. PR1578994

  • 약 21,000개의 확장된 RSVP 세션이 있고 모든 인터페이스에 대해 RSVP를 활성화한 경우 RPD 프로세스는 모든 인터페이스를 통해 진행됩니다. rpd 프로세스는 높은 CPU를 초래하고 LSP 플랩을 초래합니다. PR1595853

  • 모든 Junos 및 Junos OS Evolved 플랫폼에서, 많은 RSVP가 활성화된 라우팅 인스턴스가 있는 구성 파일이 다른 구성 파일에 의해 재정의될 때 rpd 충돌이 다중 인스턴스 RSVP 시나리오에서 관찰됩니다. 라우팅 엔진이 다시 시작되면 트래픽 손실이 나타납니다. PR1641045

네트워크 관리 및 모니터링

  • maximum-password-length 이(가) 구성되고 사용자가 길이가 구성된 maximum-password-length를 초과하는 암호를 구성하려고 하면 오류 'ok' 태그와 함께 오류가 발생합니다. (이상적으로는 오류 시나리오에서 'ok' 태그를 내보내지 않아야 합니다.) 구성이 커밋되지 않습니다. PR1585855

  • Junos에는 숨겨진 모든 명령을 차단/거부하는 기능이 있습니다. 사용자는 를 구성하여 이 기능을 사용할 수 있습니다 set system no-hidden-commands. 그러나 이것이 구성되고 커밋되면 Junos는 새로운 netconf/junoscript XML 세션을 차단/거부합니다. 이를 해결하기 위해 사용자는 구성 문을 삭제하고 system no-hidden-commands 새 netconf/junoscript 세션을 시작할 수 있습니다. PR1590350

  • Openconfig 또는 기타 타사 YANG을 구성하는 동안 identityref 유형 leafs/leaf-lists에 대해 잘못된 값이 구성된 경우 mgd가 충돌할 수 있으며, json 및 xml 로드에 문제가 발생합니다. PR1615773

플랫폼 및 인프라

  • 트랩은 호스트에서 삽입된 PPE 명령의 결과입니다. 한 가지 가능한 이유는 데이터 플레인에서 BD MAC 수를 감소시키려는 레이어 2 BD 코드일 수 있습니다. 이 조건에서 패킷 손실이 있을 가능성은 거의 없습니다. 이는 ISSU 중에 발생할 수 있으며, 이는 특정 카운터가 ISSU 중에 너무 늦게 비활성화되지 않거나 비활성화되지 않는 LU 기반 카드에 사용되는 ISSU 카운터 모핑에 문제가 있기 때문일 수 있습니다. PR1426438

  • VXLAN 기능이 포함된 GRES 및 NSR 기능을 사용하면 컨버전스 시간이 예상보다 약간 더 길어질 수 있습니다. 또한 ISSU 이후에 발생하는 것으로 보고된 컨버전스 문제에 도달하기 전에 ARP 해결 문제가 관찰될 수도 있습니다. PR1520626

  • vMX에서 ktree의 블록 포인터가 손상되어 코어 파일 생성이 발생합니다. fpc 재시작 또는 시스템 다운과 같은 기능에 미치는 영향은 없으며 하드웨어 설정에서 문제가 표시되지 않습니다. PR1525594

  • DHCP 릴레이 모드가 no-snoop으로 구성되면 잘못된 ASIC 프로그래밍으로 인해 오퍼가 삭제되는 것을 관찰합니다. 이 문제는 EVPN/VXLAN 환경에서 DHCP 릴레이를 실행하는 동안에만 영향을 미칩니다. PR1530160

  • 모든 Junos 및 Junos OS Evolved 플랫폼에서 source-address NTP 구성 매개 변수를 사용하고 CLI에서 명령을 set ntp date 실행하는 동안 패킷은 수동으로 구성된 IP 주소가 아닌 나가는 인터페이스의 소스 주소로 전송됩니다. 일반적으로 수동으로 구성된 IP 주소는 루프백 주소입니다. 이 문제는 자동으로 생성된 NTP 폴링 패킷에는 적용되지 않습니다. PR1545022

  • 현재 이 기능이 지원되지 않는 플랫폼에서 제어형 조명을 사용하지 마십시오. 현재 IPv4 및 IPv6 twamp-light는 TRIO 및 PE 칩셋을 사용하는 플랫폼에서 지원됩니다. PR1603128

  • 백업에서 마스터로 vrrp 마스터십이 변경되면 의 트래픽 손실이 관찰됩니다. 이는 링크를 활성화한 후 경로를 다시 불러오는 동안 표시됩니다. PR1612504

  • MX 시리즈 플랫폼에서 재부팅 시 어그리게이션된 이더넷 논리적 인터페이스가 먼저 추가된 다음 삭제되고 다시 추가되며, 이 플래핑으로 인해 필터 연결 ipc에 필터 바인딩이 실패하는 이전 AE ifl 인덱스가 있는 코너 케이스가 발생합니다. 필터는 인터페이스에 연결되지 않으므로 필터 관련 서비스가 작동하지 않습니다. PR1614480

  • CLI set system arp arp-request-bump-priority congestion of best-effort queue 구성 문을 사용하여 고객이 계속할 경우 NC3를 사용하도록 ARP 패킷 우선순위를 범프할 수 있습니다. PR1644973

  • 매우 드물게 EVPN MPLS 구성에서 ISSU 작업이 실패하여 보고된 충돌로 인해 FRU 오류가 발생하는 경우가 관찰됩니다. 라인 카드는 ISSU에 따라 재설정된 후 복구되고 작동합니다. PR1653154

  • MPC를 사용하는 MX 시리즈 플랫폼에서는 통합 라우팅 및 브리징(IRB) 인터페이스 플랩으로 인해 MPC 충돌이 관찰되고 코어가 생성될 수 있습니다. PR1657983

라우팅 프로토콜

  • 특정 BGP traceoption 플래그(예: "open", "update" 및 "keepalive")는 지정된 traceoption 범주에 속하지 않는 디버깅 메시지의 (추적) 로깅을 초래할 수 있으며, 이로 인해 일부 원치 않는 BGP 디버그 메시지가 BGP traceoption 파일에 로깅될 수 있습니다. PR1252294

  • OSPF에 대해 ldp 동기화가 활성화된 상태에서 IGP 인터페이스가 중단되었기 때문에 LDP OSPF가 동기화 상태에 있습니다. user@host: show ospf interface ae100.0 extensive 인터페이스 상태 영역 DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 유형: P2P, 주소: 10.0.60.93, 마스크: 255.255.255.252, MTU: 9100, 비용: 1050 광고 수: 1 Hello: 10, Dead: 40, ReXmit: 2, 스텁 아님 인증 유형: MD5, 활성 키 ID: 1, 시작 시간: 1970년 1월 1일 00:00:00 UTC 보호 유형: 없음 토폴로지 기본값(ID 0) -> 비용: 1050 LDP 동기화 상태: 동기화 중, 대상: 00:04:03, 이유: IGP 인터페이스 중단 구성 보류 시간: 무한대.

    현재 분석에 따르면, LDP가 OSPF에 LDP 동기화가 달성되었음을 알렸지만 OSPF 인접 항목이 아직 작동하지 않았기 때문에 OSPF가 LDP 동기화 알림을 기록할 수 없기 때문에 IGP 인터페이스가 중단됩니다. PR1256434

  • MX 시리즈 플랫폼에서 CLI 명령 show version detail 또는 request support information 가 실행되면 예기치 않은 로그 메시지가 나타납니다. test@test> show version detail *** 메시지 *** 10월 12일 12:11:48.406 re0 mcsnoopd: 정보: krt 모드는 1입니다. 10월 12일 12:11:48.406 re0 mcsnoopd: JUNOS SYNC 프라이빗 벡터 세트 PR1315429

  • TILFA 백업 경로가 LAN 시나리오에서 설치되지 않고 인터페이스당 4개 이상의 end-x sid가 구성된 LAN용 SR-MPLS tilfa도 중단됩니다. PR1512174

  • 가 제거되면 igmp-snooping 멀티캐스트 트래픽이 스위치 코어를 독차지하게 됩니다. 라우터 인터페이스 및 경로의 변경으로 인해 mcsnoopd가 충돌할 수 있습니다. PR1569436

  • MPLS traffic-engineering 및 rib inet.3 protect core 구성 문이 활성화되면 inet.3의 전송 경로는 경로 확인 PR1605247에 사용되지 않습니다

  • MX 시리즈 플랫폼에서 초기 멀티캐스트 레지스터 패킷이 드롭될 수 있습니다. 이는 멀티캐스트 서비스에 영향을 줄 수 있습니다. PR1621358

  • 모든 Junos 플랫폼에서 BGP PIC가 활성화된 경우 잘못된 가중치가 관찰될 수 있습니다. PR1652666

  • VRF 테이블에서 비활성 외부 BGP 경로를 보급하는 데 사용되는 add-path를 지원하는 모든 Junos 플랫폼에서 해당 경로에 대한 변경 사항은 전파되지 않을 수 있습니다. 이 문제를 방지하려면 add-path 대신 advertise-external 노브를 사용하여 내부적으로 최상의 eBGP 경로를 보급하지 마십시오. PR1660456

  • 다음 명령으로 sBFD 응답자로 구성된 모든 Junos(MX 시리즈 제외): set protocols bfd sbfd local-discriminator 이는 FPC 코어 파일을 트리거하고 트래픽 프롭으로 이어집니다. PR1678016

Vpn

  • 터널 디버깅 구성이 백업 노드와 동기화되지 않습니다. RG0 페일오버 후 다시 구성해야 합니다. PR1450393

  • MVPN 시나리오를 사용하는 모든 Junos OS 플랫폼에서 로컬/원격 수신기가 없고 멀티캐스트 소스가 비활성 상태일 때 오래된 PIM(S, G) 상태가 표시될 수 있습니다. 오래된 PIM 항목만 표시되며 MVPN 서비스 또는 기능에 영향을 미치지 않습니다. PR1536903

  • 여기서 변경은 기본적으로 ATM VPN에 사용되는 이전 열거형 값으로 되돌리고 BGP 멀티캐스트 주소 패밀리에 새 값을 사용하는 것이며, 이로 인해 눈에 띄는 동작 변경은 없지만 활성화된 경우 ATM VPN 및 BGP 멀티캐스트 주소 패밀리에 대한 통합 ISSU에 영향을 미칠 수 있습니다. PR1590331

  • 그룹 VPN을 사용할 때 그룹 멤버에서 그룹 키 서버로의 PUSH ACK 메시지가 손실되는 경우가 있습니다. 그룹 멤버는 하드 수명이 만료되기 전에 TEK SA에 대한 키 재입력 요청을 계속 보낼 수 있습니다. 키 서버가 그룹 구성원에게 새 PUSH 메시지를 보내는 경우에만 키 서버가 등록된 구성원 목록에서 구성원을 제거했을 수 있으므로 그룹 구성원이 해당 업데이트를 수신하지 못할 수 있습니다. PR1608290