미해결 문제
MX 시리즈 라우터에 대한 이 릴리스의 미해결 문제에 대해 알아보십시오.
알려진 Junos OS 결함에 대한 가장 완벽한 최신 정보는 주니퍼 네트웍스 온라인 Junos 문제 보고서 검색 애플리케이션을 참조하십시오.
CoS(Class of Service)
증권 시세 표시기
-
MAC이 원격 PE 디바이스에서 학습되지 않았지만 A/A 로컬 PE 디바이스에서 학습되었기 때문에 원격 PE 디바이스가 IM 레이블이 있는 패킷을 전송할 때 A/A EVPN 시나리오에서 몇 개의 중복 패킷이 보일 수 있습니다. 지정되지 않은 전달자는 MAC 조회 후 패킷을 삭제하는 대신 IM 레이블이 캡슐화된 패킷을 PE-CE 인터페이스로 전송하며, 이로 인해 CE 측에서 중복 패킷이 표시됩니다. PR1245316
-
프로바이더 백본 브리징 - 이더넷 VPN(PBB-EVPN) 환경에서 PBB에서 지원하지 않는 ARP 억제 기능이 예기치 않게 활성화될 수 있습니다. 이로 인해 원격 CE의 MAC 주소가 학습되지 않아 트래픽 손실이 발생할 수 있습니다. PR1529940
-
EVPN-MPLS 멀티호밍 컨트롤 MAC는 vlan-ID를 제거하고 멀티호밍 PE 중 하나의 트렁크 IFL에 다시 추가한 후 누락됩니다. 이는 vlan-id 구성을 수정하는 데 권장되는 방법이 아닙니다. 두 MH PE는 항상 대칭이어야 합니다. PR1596698
-
이는 인터페이스가 비활성화되고 시간 초과 후 CE로 나타나는 경우입니다. 명령의
clear ce interface
수동 개입으로 이를 복원해야 합니다. 해결 방법으로 다음 단계를 수행합니다.-
auto-evpn ce-interface interface-name을 삭제합니다.
-
editactivate interface-name family inet inet6을 구성합니다.
-
플로우 기반 및 패킷 기반 프로세싱
-
fat-tunnel에서 IPv4 또는 IPv6에 대해 antireplay 창 크기 512를 사용합니다. Fat-tunnel 병렬 암호화가 384개 패킷(12개 코어 * 한 일괄 처리의 32개 패킷) 내에 있는 경우 ESP 시퀀스 검사는 순서가 잘못된 패킷을 보고할 수 있습니다. 따라서 재전송 방지 창 크기가 512인 순서가 잘못된 패킷이 없습니다. PR1470637
포워딩 및 샘플링
-
fast-lookup-filter
문이 FLT 하드웨어에서 지원되지 않는 일치 항목으로 구성되면 트래픽 손실이 발생할 수 있습니다. PR1573350
고가용성(HA) 및 복원력
-
기본 라우팅 엔진에서 인터페이스 em0(또는 fxp0)이 비활성화된 상태에서 GRES를 수행한 다음 새 백업 라우팅 엔진에서 인터페이스를 활성화하면 네트워크에 액세스할 수 없습니다. PR1372087
인프라
-
구성 변동이 있거나 시스템의 커널과 pfe 간에 많은 수의 IPC가 교환될 때 커널에 대한 통계 쿼리(CLI 또는 내부적으로 쿼리하는 데몬)에 대해 다음 IPC 시간 제한 로그가 표시될 수 있습니다.
if_pfe_msg_handler: pfe_peer_msg_handler error: error for msg type type, msg subtype subtype, opcode op and peer index index
IPC 통계 요청에 대한 커널의 기본 IPC 시간 제한 값은 10초입니다. PR1629930
인터페이스 및 섀시
-
백업 라우팅 엔진에서 rpd 프로세스의 메모리 사용량은 krt_as_path_t 누수로 인해 무한정 증가 할 수 있습니다. PR1614763
-
lacpd 프로세스를 다시 시작하는 동안 EVO 플랫폼에서 lacpd에 의해 커널에 저장되는 포트 옵션 IFD 기반 데이터의 하위 IFD 인덱스는 이전 인덱스가 해제되지 않아 재사용되지 않을 수 있습니다. 이 경우 새 인덱스가 반복적으로 생성될 수 있으며, 이로 인해 ae(Aggregated Ethernet) 인터페이스 번들에서 포트 번호 소모 문제가 발생할 수 있습니다. PR1647145
-
transportd.core 코어 파일은 패브릭 구성과 함께 표시됩니다. PR1649019
-
이 문제로 인해 오류 로그가 인쇄되고 DCD가 다시 시작됩니다. 그러나 BFD 세션에 대한 기능적 영향은 없습니다. DCD가 다시 시작될 때 새 구성이 적용되는 데 약간의 지연이 있을 수 있습니다.
JET(Juniper Extension Toolkit)
-
Junos OS Evolved에는 각 JAPI 파일에 대해 두 개의 서로 다른 gRPC Python 파일이 있습니다. 파일 이름은 *pb2_grpc.py 및 *pb2.py 입니다. 스텁 생성 함수는 *pb2_grpc.py에 있습니다. PR1580789
-
Junos OS 릴리스 21.3 릴리스까지 mgd는 EVO에서 32비트 바이너리입니다. libsi는 64비트 바이너리와만 연결할 수 있습니다. EVO의 데이터/WAN 포트에 액세스하려면 libsi를 바이너리와 연결해야 합니다. 기본적으로 EVO 장치의 셸에는 libsi가 포함되어 있지만 CLI가 mgd가 CLI를 통해 Python 스크립트를 실행하기 위해 cscript를 호출하도록 하므로 CLI 명령에는 사용할 수 없습니다. PR1603437
Mpls
-
mpc7e 카드에서만 통합 ISSU 중 BFD 세션 플랩(DUT의 다른 카드에서 피어 라우터로의 BFD 세션은 ISSU 중에 플랩되지 않음). 이 문제는 자주 나타나지 않습니다. PR1453705
-
단일 홉 BFD 세션은 RSVP 링크 또는 링크 노드 보호 바이패스가 활성화된 고도로 확장된 설정에서 GRES 이후에 플랩될 수 있습니다. 이는 이웃 시간 초과가 발생하기 전에 GRES 이후 RSVP Hello가 수신되지 않으면 GRES 이후에 RSVP 이웃이 다운되기 때문에 발생합니다. RSVP 이웃이 다운되면 RSVP는 백업 LSP를 시그널링하는 데 필요한 우회 터널을 가리키는 /32 경로를 설치합니다. 이 경로는 링크가 다시 올라온 후 모든 LSP가 우회 사용을 중단하면 제거됩니다. 이 /32 경로가 있으면 BFD가 플랩됩니다. PR1541814
-
MVPN의 경우, NSR 전환 후 그룹의 다음 홉 인덱스가 마스터와 백업 간에 동일하지 않으면 250-400ms의 패킷 손실이 발생할 수 있습니다. PR1561287
-
이
use-for-shortcut
문은 SSPF(Strict SPF Algo 1) 접두사 SID를 사용하는 SR-TE 터널에서만 사용할 수 있습니다.set protocols isis traffic-engineering family inet-mpls shortcuts
디바이스에 및set protocols isis traffic-engineering tunnel-source-protocol spring-te
가 구성되어 있고 Algo 0 접두사 SID를 사용하는 SR-TE 터널이 문으로use-for-shortcut
구성된 경우 라우팅 루프 또는 rpd 코어 파일이 발생할 수 있습니다. PR1578994 -
확장된 RSVP 세션 [~21K]이 있고 모든 인터페이스에 대해 RSVP를 활성화한 경우, RPD 프로세스는 모든 인터페이스를 통과하며, 이로 인해 일정 시간 동안 높은 CPU 사용량이 발생하고 LSP 플랩이 발생합니다. PR1595853
-
chained-composite
문이 활성화되면 수신 및 송신 포트가 라인 카드(FPC)의 동일한 패킷 전달 엔진 인스턴스에 있는 경우 다음 문은 아무런 영향을 미치지 않습니다. 예를 들어, 외부 레이블 TTL은 255로 설정되지 않습니다. 대신 (ip TTL-1)로 설정됩니다. 추신: 수신 및 송신 포트가 다른 FPC 슬롯에 있거나 동일한 FPC의 다른 패킷 전달 엔진 인스턴스에 있는 경우에는 이 문제가 발생하지 않습니다.set protocols mpls label-switched-path <lsp-name> no-decrement-ttl
,chained-composite
문 및set routing-options forwarding-table chained-composite-next-hop ingress l3vpn
PR1621943 -
LSP가 오랜 시간 동안 다운된 후 수신이 재시도되거나 고객이 재시도 속도를 높이기 위해 lsp를 지울 수 있습니다. PR1631774
네트워크 관리 및 모니터링
-
maximum-password-length
이 구성되고 사용자가 길이가 구성된maximum-password-length
오류를 초과하는 암호를 구성하려고 하면 오류 '<ok/>' 태그와 함께 내보냅니다. (이상적으로는 오류 시나리오에서 '<ok/>' 태그를 내보내지 않아야 합니다.) 구성이 커밋되지 않습니다. PR1585855 -
여러 GRES 전환이 수행될 때 event-daemon 프로세스에서 사소한 메모리 누수가 나타납니다. PR1602536
-
Openconfig 또는 기타 타사 YANG을 구성하는 동안 identityref 유형 leafs/leaf-lists에 대해 잘못된 값이 구성된 경우 mgd가 충돌할 수 있으며, json 및 xml 로드에 문제가 발생합니다. PR1615773
-
모든 Junos 및 EVO 플랫폼에서 SNMP 요청에 대한 응답이 없고 시간 초과가 발생하면 "snmpd" 프로세스가 충돌할 수 있습니다. PR1666548
플랫폼 및 인프라
-
AFEB가 디바이스의 PTP 스레드 호그와 충돌합니다. 이 수정을 통해 PTP 패킷 처리는 PTP가 활성화될 때, 즉 PTP 구성이 활성화될 때 수행됩니다. PTP 구성이 없으면 FPGA가 PTP 패킷을 사용할 수 있다고 표시하더라도 PTP 패킷 처리를 무시합니다. 이 문제는 드문 문제입니다. PR1068306
-
vmhost 스냅샷이 대체 디스크에서 생성되고 더 이상 vmhost 소프트웨어 이미지 업그레이드가 없는 경우 현재 vmhost 이미지가 손상되면 사용자가 기본 디스크를 복구하여 상태를 복원할 수 있도록 시스템이 대체 디스크로 부팅될 것으로 예상됩니다. 그러나 호스트 루트 파일 시스템 및 노드는 대체 디스크 대신 이전 vmhost 소프트웨어로 부팅됩니다. PR1281554
-
수신 및 송신 필터 모두에서 VLAN을 변경하기 위한 작업으로 VLAN이 추가되면 필터가 설치되지 않습니다. PR1362609
-
MPC7E, MPC8E 또는 MPC9E가 설치된 MX 시리즈 라우터에서 Innolight 벤더의 옵틱 QSFPP-4X10GE-LR(부품 번호 740-054050의 모듈 하위 집합)을 사용하는 경우 링크가 플랩될 수 있습니다. PR1436275
-
MS-MPC/MS-MIC에 NAT/스테이트풀 방화벽/TCP 간지럼(기본적으로 활성화)이 구성된 경우 대규모 트래픽 흐름(즉, 백만 개의 흐름)이 처리되는 경우 vmcore가 mspmand와 함께 충돌하는 경우가 있습니다. PR1482400
-
하드웨어 링크가 있는 경우 FPC 11의 32개 링크 모두에서 오류가 발생했습니다. 이러한 링크 오류로 인해 모든 FPC는 FPC 11에 대한 대상 오류를 보고했으며 FPC 11은 이유
offlined due to unreachable destinations
와 함께 오프라인으로 전환되었습니다. PR1483529 -
명령을
show pfe filter hw filter-name <filter name>
실행할 때 명령은 필터의 패킷 전달 엔진 프로그래밍 세부 정보를 검색하지 못합니다. PR1495712 -
백업 라우팅 엔진이 중단된 후 CB1은 오프라인 상태가 되었다가 다시 온라인 상태가 됩니다. 이로 인해 백업 라우팅 엔진이 부팅되고 재부팅 이유가 "0x1:power cycle/failure"로 표시됩니다. 이 문제는 라우팅 엔진 재부팅 이유로만 발생하며 다른 기능적 영향은 없습니다. PR1497592
-
Junos OS 릴리스 19.4R2와 비교하여 Junos OS 릴리스 20.2R1의 재부팅 시간에 35초의 지연이 추가되었습니다. PR1514364
-
AMS ifd가 처음으로 구성되거나 AMS 번들의 구성원이 제거 또는 추가되면 AMS 번들의 구성원이 있는 PIC가 재부팅됩니다. PIC 재부팅이 완료되기 위한 지연으로 사용되는 AMS 커널에서 실행 중인 타이머가 있으며, 해당 타이머가 만료되면 AMS는 PIC가 재부팅되었을 수 있다고 가정하고 AMS fsm의 다음 단계로 이동합니다. 확장된 시나리오에서는 DCD로 인해 PIC의 재부팅이 지연됩니다. PIC가 다운되면 DCD가 해당 PIC에서 IFD를 삭제한 다음 PIC 재부팅이 발생하기 때문입니다. 그러나 DCD가 확장된 구성을 처리하느라 바쁘고 IFD 삭제가 지연됩니다. 이 지연은 AMS 커널에서 실행되는 타이머보다 훨씬 큽니다. 위의 타이머가 만료되면 AMS 커널의 FSM은 PIC 재부팅이 그때까지 완료될 것이라고 잘못 가정하지만 재부팅은 여전히 보류 중입니다. DCD가 이 IFD를 삭제할 때 AMS 번들은 이미 작동 중입니다. 이 때문에 번들의 순간적인 플랩이 있습니다. PR1521929
-
MAC OS 플랫폼에서 Juniper Secure Connect 클라이언트가 성공적으로 연결되면 클라이언트가 트레이 아이콘으로 최소화되지 않으므로 수동으로 최소화해야 합니다. PR1525889
-
BRCM KBP 문제로 인해 경로 조회가 실패할 수 있습니다. 이 문제를 해결하려면 KBP를 업그레이드해야 합니다. PR1533513
-
FPC(Flexible PIC Concentrator)는 아래의
set protocols oam ethernet cfm performance-monitoring sla-iterator-profiles
flap-trap-monitor 기능이 사용되고 성능 모니터링 플랩이 발생하는 경우 코어 파일(또는 덤프 파일)을 생성할 수 있습니다.PR1536417 -
vrf 현지화가 활성화된 확장된 MX2020 라우터에서 400만 개의 다음 홉 확장, 800k 경로 확장. FPC는 GRES에서 오프라인으로 전환될 수 있습니다. GRES 이후, 라우터는 계속해서 많은 패브릭 관련 CM_ALARMs 보고합니다. FPC는 계속 재부팅되고 온라인 상태가 아닐 수 있습니다. 마스터 및 백업 라우팅 엔진을 재부팅하면 라우터를 복구하고 안정적인 상태로 되돌리는 데 도움이 됩니다. PR1539305
-
라우팅 엔진 전환 중에 인터페이스 플랩이 스케줄러 슬리피지와 함께 나타날 수 있습니다. PR1541772
-
스크립트에서 지원되지 않는 구성을 시도한 다음 지정된 플랫폼에 대한 최대 임계값에 도달합니다. PR1555159
-
QFX10002-60C와 MX2010 사이에 연결된 5M DAC가 연결되지 않습니다. 그러나 1M 및 3M DAC에서는 이 상호 운용성이 예상대로 작동합니다. 또한 QFX10002-60C 및 ACX 또는 트래픽 생성기 동일한 5M DAC가 원활하게 작동한다는 점에 유의해야 합니다. QFX10002-60C와 MX2010 모두에 특정 SI 또는 링크 레벨 컨피그레이션이 있는 것으로 보이며, 이는 HW 및 SI 팀의 도움을 받아 디버깅하고 해결해야 합니다. PR1555955
-
IPsec PMI/fat 코어 파일이 활성화된 상태에서 "show services sessions utilization" CLI가 올바른 CPU 사용률을 표시하지 않습니다. PR1557751
-
SyncE에서 PTP로의 과도 응답은 양방향 시간 오류를 충족해야 하는 엄격한 마스크입니다. SyncE-PTP 과도 응답 마스크는 MPC7E-1G 및 MPC7E-10G 라인 카드에 대해 충족되지 않을 수 있습니다. PR1557999
-
VE 및 CE 메시 그룹은 특정 라우팅 인스턴스에 대해 생성된 기본 메시 그룹입니다. VLAN 또는 bridge-domain add를 추가하면 VE 및 CE 메시 그룹과 플러드 그룹 모두에 대해 플러드 토큰과 경로가 생성됩니다. 이상적으로 VE 메시 그룹에는 CE 인터페이스에서 IGMP가 활성화된 CE 라우터가 필요하지 않습니다. MX 시리즈 기반 CE 박스는 토큰 용량에 제한이 없습니다. 따라서 이것은 중요한 문제가 아닙니다. PR1560588
-
rpd의 비정상 종료 중 routing-crash 구성 문에 대한 전환을 지원합니다. PR1561059
-
기본 PE 디바이스에서 코어 대면 링크에 장애가 발생한 후 무효 상태에서 세션 상태가 무응답 상태가 됩니다. PR1562387
-
추가 인터페이스 플랩을 피하기 위해 인터페이스 보류 시간을 구성합니다. PR1562857
-
MX480 라우터에서 트래픽 손실은 4000 터널 800 VRF 테스트의 규모로 관찰됩니다. 문제는 레이어 1 노드가 터널 서비스에 대해 구성된 올바른 대역폭을 반영하지 않는다는 것입니다. 그룹 글로벌 섀시의 일부 FPC 또는 PIC에 1G 구성이 있고 10G 대역폭 확장 시나리오에서 로컬 섀시 터널 서비스로 재정의하는 경우. 구성된 10Gbps 대역폭 중 기본 구성에서 구성된 1G 속도당 1Gbps만 허용됩니다. PR1568414
-
인라인 Jflow가 구성되고 높은 샘플링 속도(초당 4,000개 이상)가 설정된 경우, 높은 CPU 사용률이 관찰될 수 있으며, 이로 인해 트래픽 분석 및 청구에 관련 영향이 발생할 수 있습니다. PR1569229
-
MPC11E 라인 카드의 로그에 다음 메시지가 표시될 수 있습니다.
router-re0-fpc8 aftd-trio[18040]: [Warn] AM : IPC handling - No handler found for type:27 subtype:9.
기능에는 영향이 없으며 이러한 로그는 무시할 수 있습니다. PR1573972 -
블록 크기가 1인 구성 /8 풀을 커밋하면 블록 생성에서 더 많은 메모리를 사용하여 NAT 풀 메모리 부족을 유발합니다. 그 결과 syslog
RT_NAT_POOL_MEMORY_SHORTAGE
가 발생합니다. PR1579627 -
방화벽 프로그래밍은 64800개 이상의 항목이 있는 확장된 접두사 구성으로 인해 실패합니다. PR1581767
-
PBA에 대한 중간 로깅을 구성하면 syslog 메시지가 정기적으로 생성됩니다. PBA 임시 syslog 메시지 정보 변경, 메시지 문자열이 "포트 블록 할당"에서 "중간 포트 차단"으로 변경됩니다. PR1582394
-
활성 보조 인터페이스가 비활성화되면 BMCA가 차선의 보조 인터페이스를 선택하기 전에 몇 초 동안 출력에서
show ptp lock-status
PTP 잠금 상태가 'INITIALIZING' 상태로 설정됩니다. 기능에는 영향을 미치지 않습니다. PR1585529 -
Junos OS 릴리스 19.1R3-S5-J3을 실행하는 모든 디바이스에서 ESSM(Extensible Subscriber Services Manager)을 삭제하면 가입자 논리적 인터페이스가 중단될 수 있습니다. PR1591603
-
현재 SyncE 구성은 통합 ISSU 중에 허용되지만 통합 ISSU 중에 SyncE 상태가 유지되지 않을 수 있으므로 경고를 트리거합니다. 그러나 PTP 컨피그레이션을 비활성화해야 하며, 그렇지 않으면 통합 ISSU가 중단됩니다. PR1592234
-
Pim VxLAN은 Junos OS 릴리스 21.3R1 이후 VxLAN flexflow를 활성화하는 TD3 칩셋에서 작동하지 않습니다. PR1597276
-
MX2010 및 MX2020 디바이스에서 Junos OS는 플래그 데이 변경으로 인해 Junos OS 21.2 릴리스에서 Junos OS 21.3 및 21.4 릴리스로의 소프트웨어 업그레이드를 위한 통합 ISSU를 지원하지 않습니다. PR1597728
-
JDM 셸 내부에서 JDM을 재부팅하면 JDM의 기본 PID가 변경되므로 JDM PID에 대한 systemd의 지식이 부실해집니다. 이러한 이유로 systemd가 JDM을 중지하거나 시작하지 못합니다. PR1605060
-
MPC7E와 MPC10E 간 Sensor (/junos/system/linecard/firewall) 출력의 메모리 사용량/힙 리프 차이. PR1606791
-
RPD Agent가 RPD를 백업하기 위해 INH 삭제/추가를 순서 어긋나게(드물게 발생) 보내는 경우 RPD에서 코어 파일을 생성할 수 있습니다. 그런 다음 RPD가 다시 시작되고 제대로 작동합니다. PR1607553
-
IS-IS 인접성은 링크 플랩 테스트 동안 백업 라우팅 엔진에서 다운 상태로 유지됩니다. PR1608591
-
Dfwd는 스크립트를 통해 삭제 된 임시 db 파일에 액세스 할 때 코어 파일을 생성합니다. PR1609201
-
사용자가 구성을 사용하여 AMS ifd를 비활성화하려고 하면 ipsec 터널이 삭제되지 않습니다. 서비스를 비활성화하면 원하는 결과를 얻을 수 있습니다. PR1613432
-
해당 AE에 로그인한 가입자와 함께 집계된 AE 모드(aggregated-ether-options 링크 보호)를 변경하면 바람직하지 않은 가입자 관리 동작이 발생합니다. AE 보호 모드를 변경하기 전에 AE에 가입자가 없는지 확인해야 합니다. PR1614117
-
일부 NAPT44 및 NAT64 시나리오에서는 중복 SESSION_CLOSE Syslog가 표시됩니다. PR1614358
-
MAX AE 인터페이스 소프트웨어 인덱스는 128이었습니다. 따라서 218개의 인터페이스로 구성할 때 장애가 발생합니다. 따라서 최대 인덱스를 255로 늘립니다. PR1618337
-
Vty 명령을
test usp service-sets memory-testing start
통해 메모리 테스트를 수행하는 동안 메모리 영역이 제대로 반영되지 않습니다. PR1619499 -
기본 구성에서 폴리서 구성으로 전환한 후 물리적 인터페이스 폴리서가 어그리게이션 이더넷에서 작동하지 않는 비율. PR1621998
-
NAT EIM 매핑이 구성된 상태에서 약 45,000개의 TCP 세션을 생성하는 동안 표시되는 bb-drop으로 인한 사소한 패킷 손실. PR1623276
-
MPC10+가 있는 모든 MX 시리즈 플랫폼에서 syslog를 필터 동작으로 구성하면 FPC가 다시 시작될 수 있습니다. PR1627986
-
VSTP 및 VRRP가 구성되고 IPv6 트래픽이 있는 토폴로지의 경우 VSTP 브리지 우선 순위를 몇 번 변경하면(루트 브리지 토글을 트리거하기 위해) 일부 스트림에서 V6 트래픽 드롭이 나타날 수 있습니다. PR1629345
-
MX204 및 MX2008 "VM 호스트 기반" 플랫폼의 경우 Junos OS 릴리스 21.4R1 이상부터 설치 중에 Junos VM에서 Linux 호스트로 라인 카드 이미지(MX2008의 경우 chspmb.elf)를 복사하려면 ssh 및 루트 로그인이 필요합니다. ssh 및 루트 로그인은 설치 중에 필요합니다. 내부 신뢰할 수 있는 통신을 허용하기 위해 ssh 구성에서 기본 루트 로그인 옵션으로 대신
deny
사용합니다deny-password
. 참조 https://kb.juniper.net/TSB18224 PR1629943 -
향상된 가입자 관리가 활성화된 MX 시리즈 플랫폼에서 가입자를 위한 기본 인터페이스에서 구성할
host-prefix-only
때 FPC에서 작동하지 않을 수 있습니다. PR1631646 -
패브릭 통계 카운터는 의
show snmp mib walk ascii jnxFabricMib
출력에 표시되지 않습니다. PR1634372 -
PIC 바운스가 빠르게 수행되면 이전 구성이 완료되지 않고 포트 속도가 중단되고 포트 프로파일 변경에 대해 변경되지 않습니다. PR1637954
-
MX304의 USB 디바이스는 junos 대신 호스트 리눅스에서 액세스 할 수 있습니다 (대부분의 다른 플랫폼에서 일반적으로 수행됨) MX304는 이 점에서 PTX1000와 유사합니다. 대부분의 플랫폼에서 Junos의 USB에 액세스하는 정규 절차: https://kb.juniper.net/InfoCenter/index?page=content=KB12880 호스트 리눅스(PTX1000, MX304)에서 USB에 액세스하는 절차: https://www.juniper.net/documentation/us/en/software/junos/junos-install-up grade/topics/topic-map/storage-media-and-routing-engines.html#id-accessing- usb-storage-on-ptx1000-routers. PR1639071
-
모든 Junos 및 Junos Evolved 플랫폼에서 커밋 중 라우팅 프로세서 데몬(rpd)에 대한 CPU(Control Processing Unit) 사용률이 높을 수 있습니다. 이는 VRF(Virtual Routing and Forwarding) 및 BFD(Bi-Directional Forwarding and Detection)를 사용하여 확장된 고정 경로 설정에서만 나타날 수 있습니다. CPU 스파이크의 원인은 커널 라우팅 테이블(krt)이 중단되어 오랫동안 계속 실행될 수 있기 때문입니다. 드물게 높은 CPU가 rpd 기능을 방해할 수 있지만 이 문제가 발생하면 시스템이 자동으로 복구됩니다. PR1639252
-
고급 DHCP 테스트 중에 데몬을 다시 시작한 후 내부 경로 액세스를 확인하는 동안 스크립트가 실패합니다. PR1640567
-
MS-MPC/MS-MIC 카드에서 실행되는 mspmand 데몬은 서비스 카드(fpc/pic)가 오프라인으로 전환된 다음 구성된 수가
service-set
적당히 높고 광범위한 하드웨어 암호화 작업이 수행될 때 정기적으로 온라인으로 전환될 때 때때로 충돌할 수 있습니다. 정확한 문제는 아직 분리되지 않았습니다. PR1641107 -
MPC10E 카드에서 msec 범위의 매우 빠른 링크 다운 및 업 이벤트가 항상 대기열의 모든 트래픽을 드레이닝할 수 있는 것은 아닙니다. 이로 인해 인터페이스를 통과하는 트래픽이 손실됩니다. 트래픽 볼륨 및 CoS(Class of Service) 구성이 노출에 영향을 미칩니다. PR1638410도 참조하십시오. PR1642584
-
주니퍼 네트웍스 Junos OS Evolved의 패킷 전달 엔진에 있는 부적절한 입력 검증 취약성으로 인해 인접한 공격자가 패킷 전달 엔진 충돌을 일으켜 DoS(Denial of Service)를 일으킬 수 있습니다. FPC는 MPLS를 통해 특정 전송 IPv6 패킷을 수신한 후 충돌하고 재부팅됩니다. 이 패킷을 계속 수신하면 지속적인 DoS(Denial of Service) 상태가 생성됩니다. 자세한 내용은 https://kb.juniper.net/JSA69718 를 참조하십시오. PR1642721
-
명령을 사용할
request vmhost zeroize
때 가능한 완료 아래에 옵션에 대한no-forwarding
항목이 표시되지 않습니다. PR1642820 -
MPC2E 3D EQ에서 PTPoIPv6를 사용하면 PTP 슬레이브가 획득 상태로 유지됩니다. PR1642890
-
패킷 전달 엔진 재설정 일시 중지 기간(PFE가 비활성화되었지만 패킷 전달 엔진 재설정이 아직 시작되지 않은 경우) 동안 구성 변경을 커밋하면 오류 및 트래픽 손실이 발생할 수 있습니다. 특히, 폴리서(HMC 기반)를 재할당하는 구성 변경으로 인해 트래픽이 완전히 폴리싱될 수 있습니다(즉, 플로우가 아님). 패킷 전달 엔진 재설정 절차가 시작되면 절차가 완전히 완료될 때까지 구성 변경을 피해야 합니다. PR1644661
-
BNG CUPS에 대한 DHCP 및 PPP 액세스 모델의 구성에서 bb 장치를 수동으로 활성화해야 합니다. bb 장치를 활성화하기 위한 구성은 다음과 같습니다
#set system subscriber-management mode force-broadband-devic
. PR1645075 -
Junos OS 플랫폼에서 PTP는 포트 속도가 PIC 계층 아래에 구성되지 않거나 일부 추가 임의 포트에 대한 포트 속도가 PIC 계층 아래에 구성되거나 PIC 비활성화/활성화를 수행할 때 잠기지 않습니다. PR1645562
-
모든 MX 시리즈 및 PTX 시리즈 플랫폼에서 EDAC 오류가 트리거되지만 하드웨어의 데이터 손상으로 인해 FPC가 재부팅될 때까지 알람이 관찰되지 않습니다. PR1646339
-
아래의 CLI 명령을 사용하여 인터페이스당 송신 및 sid당 송신 SR 센서 통계를 구성하는 경우, (푸시된) MPLS 레이블 길이는 센서에서 내보내는 output/Tx 옥텟 필드에 포함되지 않습니다. 프로토콜 설정 ISIS 소스-패킷-라우팅 sensor-based-stats per-interface-per-member-link 송신 프로토콜 설정 ISIS source-packet-routing sensor-based-stats per-sid 송신 이는 MX 플랫폼의 모든 Trio ASIC 기반 FPC에서 발생하는 Day 1 동작입니다. PR1646799
-
서로 다른 서비스 집합에서 서로 다른 NAT 규칙으로 구성된 중첩 NAT 풀을 사용하면 인터페이스 외부의 서비스가 서로 다른 라우팅 인스턴스 간에 이동되면(예: vr1에서 기본값으로, 기본값에서 vr1로) 기본 라우팅 인스턴스의 서비스 집합에 해당하는 NAT 경로가 삭제되어 NAT 세션에 대한 역방향 경로 트래픽 장애가 발생합니다. PR1646822
-
가입자 관리 시나리오가 있는 모든 MX 시리즈 플랫폼에서 Junos OS 릴리스 18.4 이전부터 릴리스 18.4 이후까지 통합 ISSU가 발생하면 18.4 이전에 다시 로그인한 가입자를 preNG 가입자라고 합니다. preNG 가입자의 경우 IPv4/IPv6 제품군 인터페이스가 작동/중단되면 문제가 트리거됩니다. PR1646846
-
경로 계산 클라이언트 확인 중 예기치 않은 트래픽 스티어링이 관찰되었습니다. PR1647073
-
mobiled.core-tarball.0.tgz
테스트하는hcm_dpi_pcef_usf_3.robot
동안 코어 파일이 표시됩니다. PR1648886 -
대규모 용어 변경 또는 MPC 재부팅 중 발생하는 변경과 같은 일부 시나리오에서 방화벽 필터 용어의 변경(예: 추가, 삭제, 비활성화 또는 활성화)이 발생하면 방화벽 필터가 MPC10E 패킷 전달 엔진에서 잘못 업데이트될 수 있습니다. 잘못된 방화벽 필터로 인해 트래픽이 자동으로 삭제되거나 삭제될 수 있으며 MPC 충돌로 이어질 수도 있습니다. 타이밍 문제입니다. PR1649499
-
출력에
show route 174.174.174.174/32 table vpn1.inet.0 protocol bgp extensive fib-expanded-nh exact
추가 frr_inh 표시됩니다. PR1651103 -
MX 시리즈 디바이스에서 낮은 우선 순위 스트림은 대상 오류로 표시될 수 있으며, 그 결과 낮은 우선 순위 스트림이 중단되고 모든 트래픽이 삭제될 수 있습니다. PR1657378
-
TOS(DSCP+ECN) 비트가 내부 레이어 3 헤더에서 수신 VTEP의 외부 VXLAN 헤더로 복사되지 않습니다. 이 때문에 코어에서 ECN 마킹 및 DSCP 분류가 작동하지 않습니다. PR1658142
-
DHCPACK는 디바이스(클라이언트)를 제로화한 후 ztp-server에서 수신되지 않습니다. PR1658287
-
Junos OS 플랫폼에서 VPLS 환경에서 "routing-options resolution preserve-nexthop-hierarchy"를 구성하면 여러 MPLS 스택 레이블에 대한 송신 PE에서 패킷이 손실됩니다. PR1658406
-
cBNG 컨테이너를 시작하는 동안 또는 cBNG 컨테이너의 CLI에서 JSD를 다시 시작하면 JSD가 코어 파일 생성을 중단할 수 있습니다. JSD는 충돌에서 복구되고 자동으로 다시 시작되어야 합니다. JSD는 충돌에서 복구한 후 정상적으로 작동해야 합니다. PR1659175
-
MPC는 주기적인 서비스 시간을 확인합니다. 주기적 서비스 중에 과도한 인터럽트가 발생하면 주기적 서비스 시간이 200마이크로초를 초과할 수 있습니다. 이 경우
Oinker: Function
메시지가 발생하지만 기능에는 영향을 미치지 않습니다. 이는 Junos OS 16.1R4에서 16.1R7 릴리스에 적용됩니다. PR1242915 -
vMX에서 ktree의 블록 포인터가 손상되어 코어 파일 생성이 발생합니다. fpc 재시작 또는 시스템 다운과 같은 기능에 미치는 영향은 없으며 하드웨어 설정에서 문제가 표시되지 않습니다. PR1525594
-
DHCP 릴레이 모드가 no-snoop으로 구성되면 잘못된 ASIC 프로그래밍으로 인해 오퍼가 삭제되는 것을 관찰합니다. 이 문제는 EVPN/VXLAN 환경에서 DHCP 릴레이를 실행하는 동안에만 영향을 미칩니다. PR1530160
-
source-address NTP 구성 매개 변수를 사용하고 CLI에서 명령을
set ntp date
실행하면 수동으로 구성된 IP 주소가 아닌 나가는 인터페이스의 소스 주소로 패킷이 전송됩니다. 일반적으로 수동으로 구성된 IP 주소는 루프백 주소입니다. 이 문제는 자동으로 생성된 NTP 폴링 패킷에는 적용되지 않습니다. PR1545022 -
드물게 GRES/NSR이 활성화된 경우 TCP 세션을 처리하는 동안 라우팅 엔진 커널이 충돌할 수 있습니다. PR1546615
-
현재 이 기능이 지원되지 않는 플랫폼에서 제어형 조명을 사용하지 마십시오. 현재 IPv4 및 IPv6 twamp-light는 TRIO 및 PE 칩셋을 사용하는 플랫폼에서 지원됩니다. PR1603128
-
VM은 코어 파일을 생성할 수 있으며, 멀티캐스트 확장 시나리오로 Virtual Chassis 분할이 관찰될 수 있습니다. PR1614145
-
정적 LSP(Labeled Switched Path) 구성을 사용하면 코어 인터페이스가 다운될 때 하위 노드가 플러드 컴포지트에서 제거되지 않습니다. PR1631217
-
주어진 다차원 규모에서 구성이 24회 이상 지속적으로 제거 및 복원되면 MX Trio 기반 FPC가 충돌하고 다시 시작될 수 있습니다. 재부팅 중에 백업 경로가 구성되지 않은 경우 트래픽에 영향을 미칠 수 있습니다. PR1636758
-
BGP 홀드다운 타이머를 변경하는 동안 라우팅 엔진 전환 후 트래픽 손실 관찰. PR1650940
-
특정 데몬에 대한 버전 세부 정보는 Junos의 USB 설치가 완료된 후 디바이스가 재부팅된 후 명령 출력에 나타납니다. PR1662691
-
MX10K-LC2101 라인 카드가 있는 MX10008 JNP10008-SF 스위치 패브릭 보드에서만 *PTP*를 지원하며, *PTP*는 현재 JNP10008-SF2 스위치 패브릭 보드에서 작동하지 않습니다. PR1664569
-
ppm 스레드가 정시에 예약되지 않으면 분산 모드에서 실행되는 마이크로 BFD 세션이 플랩될 수 있습니다. 이 문제는 MPC9 이하 트리오 기반 라인 카드에 적용됩니다. PR1668818
-
MIC-MACSEC-20GE를 사용하는 MX 시리즈 플랫폼에서 GRES 구성을 활성화/비활성화하는 동안 FEB(Forwarding Engine Board)가 작동 중단될 수 있습니다. PR1668983
-
이는 예상되는 오류 로그이며 기능에 영향을 미치지 않습니다. "jsr_iha_pri_unrepl_msg_func: 오류: 메시지 0x10006c600000621의 잘못된 기본 핸들, 오류=2" 이러한 로그는 다음 조건이 충족되는 경우 표시될 수 있습니다. * 모든 Junos OS 플랫폼 * 무중단 라우팅이 활성화됩니다. * 확장 된 설정 가능한 트리거는 섀시 다시 시작, ksyncd, 전환, 다시 재부팅 ... 이로 인해 NSR 복제 취소/복제가 발생합니다. PR1675057
-
회선 속도 트래픽이 있는 MPC10E-10C 라인 카드가 있는 MX 시리즈 플랫폼에서 패브릭 모드가 증가된 대역폭에서 이중화로 변경될 때 지속적인 트래픽 감소를 확인할 수 있습니다. PR1676777
-
물리적 인터페이스 나머지 stats 플래그는 현재 코드에서 chassid에서 제대로 설정되지 않았습니다. HCOS가 인터페이스에 구성된 경우에만 TRUE로 설정해야 합니다. 그렇지 않으면 SET가 아니어야 합니다. 이를 올바르게 설정하지 않으면 통계가 표시되지 않거나 명령 출력이 전혀 표시되지 않습니다. 영향을 받는 명령은 "run show interfaces extensive "intf-name""이며, 인터페이스에 명시적인 COS 구성이 없는 GNF 환경에서 영향을 받습니다. "광범위한"을 사용하지 않으면 문제가 발생하지 않습니다. 이는 서브 LC(GNF) 설정이 있는 MPC11에만 해당됩니다. PR1678071
-
이 문제가 해결될 때까지 RT_FLOW: RT_FLOW_SESSION_CREATE_USF 로그에 대해 표시되는 syslog 패킷이 삭제됩니다. 이것은 기능에 영향을 미치지 않습니다. PR1678453
-
MPC10E 카드에서 포트 4는 100G 또는 400G 속도로 작동할 수 있습니다. 특정 시나리오에서는 부실 QSFP56 식별자가 PFE에 남아 있습니다. 이로 인해 100G QSFP-28이 삽입되고 포트가 작동 중이더라도 "show interfaces diagnostics optics "interfaces""가 모두 0으로 표시될 수 있습니다. PR1678716
-
위임 없이 SRTE LSP를 처음 구성하고 로컬로 계산한 다음 위임하는 경우 시간 컨트롤러가 유효한 ERO로 업데이트를 보낼 때까지 SRTE LSP는 외부로 라우팅되지 않습니다. 이 경우 컨트롤러가 EMPTY ERO를 전송하면 SRTE LSP가 다운되지 않습니다. 컨트롤러가 유효한 ERO로 LSP를 업데이트할 때만 SRTE LSP 경로 상태가 외부 라우팅으로 변경되고 컨트롤러가 EMPTY ERO를 전송하여 DOWN으로 만들 수 있습니다. 생성 시 위임을 사용하여 SRTE LSP를 구성하는 다른 경우에는, 처음부터 SRTE LSP 경로 상태가 외부 제어가 됩니다. 이 경우 컨트롤러가 유효한 ERO 목록으로 업데이트를 보낼 때까지 SRTE LSP가 중단됩니다. 따라서 결론은 SRTE LSP가 로컬로 라우팅되면 컨트롤러가 유효한 ERO를 전송하고 LSP의 경로 제어를 수행하지 않는 한 로컬로 계산된 ERO에서 계속 응답한다는 것입니다. 서로 다른 행동을 원하는 고객도 있습니다. 그래서 우리는 둘 다에 대한 옵션을 유지했습니다. 누군가 처음부터 외부적으로 라우팅하기를 원한다면 LSP 생성 시점부터 위임하여 그렇게 할 수 있습니다. 컨트롤러가 유효한 경로를 가질 때까지 누군가 로컬 계산을 원한다면 첫 번째 옵션 (구성 한 다음 나중에 위임)을 선택하여 그렇게 할 수 있습니다PR1686317
-
L2ALD가 삭제된 라우팅 인스턴스에 대해 메시 그룹을 계속 추가하려고 시도하기 때문에 VPLS 메시 그룹 추가가 실패합니다. PR1686523
-
가입자 관리 환경에서, 합법적 인터셉트가 활성화된 DHCP 가입자가 BFD 활동성 감지를 협상할 때 FPC에서 "템플릿 var ID를 가져오지 못했습니다." 오류 메시지가 생성됩니다. PR1689621
라우팅 프로토콜
-
특정 BGP traceoption 플래그(예: "open", "update" 및 "keepalive")는 지정된 traceoption 범주에 속하지 않는 디버깅 메시지의 (추적) 로깅을 초래할 수 있으며, 이로 인해 일부 원치 않는 BGP 디버그 메시지가 BGP traceoption 파일에 로깅될 수 있습니다. PR1252294
-
OSPF에 대해 ldp 동기화가 활성화된 상태에서 IGP 인터페이스가 중단되었기 때문에 LDP OSPF가 동기화 상태에 있습니다. user@host> show ospf interface ae100.0 extensive 인터페이스 상태 영역 DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 유형: P2P, 주소: 10.0.60.93, 마스크: 255.255.255.252, MTU: 9100, 비용: 1050 수정 수: 1 Hello: 10, Dead: 40, ReXmit: 2, 스텁 아님 인증 유형: MD5, 활성 키 ID: 1, 시작 시간: 1970년 1월 1일 00:00:00 UTC 보호 유형: 없음 토폴로지 기본값(ID 0) -> 비용: 1050 LDP 동기화 상태: 동기화 중, 대상: 00:04:03, 이유: IGP 인터페이스 중단 구성 보류 시간: 무한대. 현재 분석에 따르면, LDP가 OSPF에 LDP 동기화가 달성되었음을 알렸지만 OSPF 인접 라우터가 아직 작동하지 않았기 때문에 OSPF는 LDP 동기화 알림을 기록할 수 없기 때문에 IGP 인터페이스가 중단됩니다. PR1256434
-
MX 시리즈 플랫폼에서 CLI 명령 'show version detail' 또는 'request support information'을 실행하면 예기치 않은 로그 메시지가 나타납니다. test@test> show version detail *** 메시지 *** 10월 12일 12:11:48.406 re0 mcsnoopd: 정보: krt 모드는 1입니다. 10월 12일 12:11:48.406 re0 mcsnoopd: JUNOS SYNC 프라이빗 벡터 세트 PR1315429
-
모든 플랫폼에서 문제는 ESIS가 처음 시작될 때 ESIS 경로가 설치되지 않을 수 있다는 것입니다. PR1559005
-
MX 시리즈 플랫폼에서 초기 멀티캐스트 레지스터 패킷이 드롭될 수 있으며, 이는 멀티캐스트 서비스에 영향을 미칠 수 있습니다. PR1621358
-
LDP OAM을 테스트하는 동안 Graceful 전환 중에 프로토콜(IS-IS, LDP, BFD)이 플랩되었습니다. PR1638882
-
모든 Junos 및 Junos OS Evolved 플랫폼에서 openconfig에 대한 네트워크 인스턴스를 구성할 때 구성된 네트워크 인스턴스 유형이
default_instance
이지만 인스턴스 이름이 기본값이 아닌 경우 커밋을 실행하는 동안 오류가 관찰될 수 있습니다. PR1644421 -
show security keychain detail cli는 알고리즘을 AO 대신 HMAC로 표시합니다. PR1651195
-
Junos 디바이스가 여러 개의 다음 홉이 있는 BGP inetflow 경로를 수신하면 RPD가 충돌하고 코어 파일이 생성됩니다. PR1670630
-
모든 Junos 및 Junos Evolved 플랫폼에서 PIM(Protocol Independent Multicast), MoFRR(Multicast only Fast Reroute) 구성이 존재하고 지속적인 인터페이스 비용 변경과 같은 일부 네트워크 변동 이벤트가 발생하여 ECMP(Equal Cost Multi-Path)의 활성 및 백업 경로가 변경되면 rpd가 충돌할 수 있습니다. rpd 충돌로 인해 서비스에 영향이 있지만 다음 충돌이 발생할 때까지 시스템이 자체 복구됩니다. PR1676154
서비스 응용 프로그램
-
L2TP LAC 기능은 이 릴리스에서 작동하지 않습니다. PR1642991
사용자 인터페이스 및 구성
-
persist-groups가 비활성화된 모든 Junos(Junos persist-groups 기능은 기본적으로 Junos OS 릴리스 19.4 이상에서 활성화됨)와 persist 그룹을 비활성화할 수 있는 EVO 플랫폼(Junos OS 릴리스 21.4R1 이후, 영구 그룹은 EVO에서 비활성화할 수 없음)에서 이 문제를 확인할 수 있습니다. 이 문제는 구성 확장 중에 접목이 발생하고(이 비활성화된 경우
persist-groups
) 고객 구성과 같은 구성이 적용될 때(예: 그룹 구성에서 MTU가 상속되는 구성) 발생합니다. PR1636085 -
rib-group에 대한 기존 설계로 인해 "import-policy" 구성 문으로 구성된 rib-group은 NSR 전환 후 변경된 것으로 간주됩니다. 이렇게 하면 IS-IS가 RIB에서 해당 경로를 새로 고침(삭제 및 다시 추가)할 수 있으며, 이러한 rib-group이 ISIS 프로토콜에 사용되고 있는 경우입니다. ISIS 경로 새로 고침은 SBFD 세션을 플랩합니다. 이 문제는 "import-policy"로 구성된 rib-group에만 적용됩니다. "import-policy"가 없으면 이 문제가 표시되지 않습니다. PR1654072
Vpn
-
터널 디버깅 구성이 백업 노드와 동기화되지 않습니다. RG0 페일오버 후 다시 구성해야 합니다. PR1450393
-
여기서 변경은 기본적으로 ATM VPN에 사용되는 이전 열거형 값으로 되돌리고 BGP 멀티캐스트 주소 패밀리에 새 값을 사용하는 것이며, 이로 인해 눈에 띄는 동작 변경은 없지만 활성화된 경우 ATMVPN 및 BGP 멀티캐스트 주소 패밀리에 대한 통합 ISSU에 영향을 미칠 수 있습니다. PR1590331
-
그룹 VPN을 사용할 때 그룹 멤버에서 그룹 키 서버로의 PUSH ACK 메시지가 손실되는 경우가 있습니다. 그룹 멤버는 하드 수명이 만료되기 전에 TEK SA에 대한 키 재입력 요청을 계속 보낼 수 있습니다. 키 서버가 그룹 구성원에게 새 PUSH 메시지를 보내는 경우에만 키 서버가 등록된 구성원 목록에서 구성원을 제거하므로 그룹 구성원은 해당 업데이트를 수신하지 않습니다. PR1608290