Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

문제 해결

SRX 시리즈 위해 이 릴리스에서 해결된 문제에 대해 알아보십시오.

애플리케이션 레이어 게이트웨이(ALG)

  • 플로우 충돌은 Central Point가 PR1658370인 SRX5k 시리즈 플랫폼에서 관찰될 수 있습니다.

  • SIP 200 OK(INVITE) 응답 패킷이 누락되어 SIP 통화 실패 PR1677554

섀시 클러스터링

  • IPv6 스위칭 모드의 MNHA SRG 시나리오에서 G-NDP PR1670309의 소스 MAC 주소 'Virtual MAC'를 사용하지 않음

  • PR1673879로 구성된 APN IMSI 필터가 두 개 이상 있는 경우 GTP 제어 패킷이 잘못 누락/전달될 수 있습니다.

CoS(Class of Service)

  • "show interfaces queue interface" 명령 출력이 4.25Gbps PR1596172보다 높은 처리량에 대한 bps 값을 올바르게 표시하지 않음

플로우 기반 및 패킷 기반 프로세싱

  • 하드웨어 가속 플래그는 RT_FLOW_SESSION_CLOSE 로그에서 제대로 업데이트되지 않았습니다. 또한 SRX5000 시리즈 디바이스에서 SPC2를 사용하는 고객의 "서비스 오프로드 세션" 값은 올바르지 않습니다. PR1629216

  • gre-performance-acceleration은 VPLS 트래픽 드롭 PR1661409를 유발할 수 있습니다.

  • SD-WAN에서 VRF 인스턴스와 VRF 그룹 간의 연결은 19.2~21.1에서 22.2R1 PR1661935로 ISSU에 실패합니다.

  • 단편화된 패킷 PR1668898을 처리하지 vSRX.

  • IOC2 라인 카드가 설치된 SRX5K 시리즈 디바이스에서 자동화된 Express Path가 기본적으로 활성화된 JUNOS 21.2R1 이상에서 실행하면 IOC2 카드를 통과하는 세션이 일찍 시간 초과되어 트래픽 손실과 예측할 수 없는 플로우 동작으로 이어질 수 있습니다. 이 문제는 IOC3 및 IOC4 카드를 통과하는 트래픽에 영향을 미치지 않습니다. PR1688658

인터페이스 및 섀시

  • 22.2TOT :SecPDT:통합 L4/L7 사용 사례 Sky ATP: 22.2TOT 이미지 PR1657021에서 테스트 중에 node1에서 관찰된 reth1 인터페이스 다운 및 DCD 코어

J-Web

  • JWeb PR1658330에서 다양한 페이지 오류가 수정되었습니다.

  • 를 포함한 사용자 이름을 사용하여 사용자에 대해 J-Web 페이지가 올바르게 로드되지 않았습니다. (점) PR1665006

  • J-Web PR1681549를 통해 특정 정책을 삭제하는 동안 Junos SRX 플랫폼의 모든 보안 정책은 삭제됩니다.

네트워크 주소 변환(NAT)

  • 주소 풀링 쌍이 SRX 디바이스 PR1651939에서 구성되면 NAT 포트가 고갈됩니다.

네트워크 관리 및 모니터링

  • 높은 로깅 속도는 RE CPU 활용도를 높이기 위해 '이벤트'를 일으킬 수 있습니다 PR1661323

플랫폼 및 인프라

  • 21.4R1:IPSEC:pkid.core-tarball @pkid_request_security_pki_local_cert_verify (msp=0x1abc940, csb=0xffffdb60, unparsed=0x1a7402e "certificate-id") 에서 찾을 수 있습니다. /.. /.. /.. /.. /.. /.. /src/junos/usr.sbin/pkid/pkid_ui.c:1076 PR1624844

  • 주요 알람 DPDK(데이터 플레인 개발 키트) Tx, SRX4100/4200 PR1626562의 문제 붙어

  • 업그레이드 PR1629972 후 HA 페어의 기본 노드에 대한 SMS 채널 다운 알람

  • 22.1TOT : SnP :SRX5K_SPC3 : 관찰 오류 "usp_ipc_client_recv_:ipc_pipe_read() " 발생",최신 22.1I-2020108.0.0529 빌드에서 "show security monitoring" cli 명령을 확인할 때. PR1641995

  • 21.3R2:NCP Secure Connect:Licensing: RG0 페일오버 PR1642653 이후 연결 해제/재연결 중 원격 액세스-juniper-std 라이선스 해제되지 않음

  • 패킷 손실은 20.2R2 PR1650112에서 SRX4100 및 SRX4200 디바이스에서 볼 수 있습니다.

  • 22.1R1:AUTH:노드 1 PR1651129에서 "방화벽 인증 사용자" 세부 정보를 얻을 수 없음

  • 케이블 연결이 끊어지면 fxp0 인터페이스가 'UP'으로 유지될 수 있습니다 1656738

  • 22.2R1:: MISC:: PR1657027 @sarena_free @mum_free @jsf_shm_free @jssl_mem_pool_free @jsf_openssl_free @CRYPTO_free @ssl_cert_free @jssl_config_dtor @msvcs_plugin_send_control_rt mspmand 코어 발견

  • 비-루트 사용자에 의해 생성된 아카이브 파일은 /var/log/directory PR1657958 아래의 일부 파일을 포함할 수 없습니다.

  • 검사 PR1661766을 위해 많은 양의 트래픽이 ATP 클라우드에 전송되면 PFE가 충돌할 수 있습니다.

  • Ssl-proxy: 하나의 PR1663678 대신 캐시 미스 카운터 증분 2회

  • SRX 놀라운 "SMS 제어 채널 다운" SMS 기능 구성 PR1666420

  • 22.1 DCB: IPv6 기능은 5K 플랫폼에서 작동하지 않습니다. PR1668473

  • HA 페일오버 PR1672378 중에 포워딩 플레인 충돌

  • 사용자 그룹에 대한 정보가 완전히 PR1673125에 표시되지 않음

  • AAMW(Advanced-Anti-Malware)에 메모리 누수 PR1675722가 발생하면 FlowD 충돌이 발생할 수 있습니다.

  • SRX 플랫폼 PR1675853에서 업그레이드 후 Netbios 트래픽(IRB 브로드캐스트)이 중단됩니다.

  • 인증서 PR1679067의 인증서 체인을 검증할 때 PKID 프로세스가 충돌합니다.

  • "NSD_CLEAR_POLICY_DNS_CACHE_ENTRY_IP" 로그는 키잉 DNS 캐시 항목 변경되지 않은 PR1684268 후 디바이스에서 찾을 수 없습니다

라우팅 정책 및 방화벽 필터

  • 이제 유틸리티 'monitor security packet-drop'은 통합 정책에 대한 정책 관련 드롭을 올바르게 보고합니다(패킷 드롭에 대한 정확한 정책 포함) PR1576150

  • SRX 플랫폼 PR1669386에서 보안 정책 상태가 무효일 수 있습니다.

  • rpd 프로세스는 라우터 재부팅, rpd Restart, RE 전환, 소프트웨어 업그레이드 PR1670998로 종료 될 때마다 충돌합니다.

  • SRX는 보안 정책 및 NAT PR1680749에 사용되는 FQDN의 리프레시를 중지합니다.

라우팅 프로토콜

  • BSR 정보는 NG-MVPN PR1664211을 통해 플러드되지 않을 수 있습니다.

사용자 인터페이스 및 구성

  • IPSec 터널은 MNHA 구성 커밋 PR1669104 이후 플랩됩니다.

  • 커밋 PR1673176 중에 "gethostbyname: 호스트 이름 조회 실패"가 표시됩니다.

VLAN 인프라

  • L2 secure-wire SOF PR1597681에서 노드의 mac 주소가 변경되면 트래픽이 중단됩니다.

  • OSPF 인접 라우터는 서로 다른 영역 PR1599891에서 인접 연결이 발생할 때 투명 모드에서 설정되지 않습니다.

Vpn

  • 21.4Th :SPC3-Config 페이로드 :VR에서 구성 IKE를 변경할 때 strongswan에서 터널을 불러오지 못하고 "NO_PROPOSAL_CHOSEN 알림 오류"메시지 PR1627963을 관찰했습니다.

  • 일부 IPSec syslog 메시지 PR1629793에서 심각도는 알 수 없습니다.

  • 데이터 플레인 IPSec이 PR1648249로 구성되면 Junos 플랫폼에서 Vmcore가 표시됩니다.

  • Juniper 보안 연결 VPN 사용자는 간헐적으로 PR1655140에 로그인 문제에 직면할 수 있습니다.

  • PowerMode가 활성화되어 있는 경우 정책 기반 VPN을 통과하는 패킷이 삭제됩니다 1663364

  • IPSec 터널은 SRX 플랫폼 PR1665332에서 플랩할 수 있습니다.

  • 22.2R1: 구성 암호화 및 FIPS 모드에 대한 마스터 암호는 PR1665506을 함께 활성화해서는 안 됩니다.

  • 코어 파일 PR1673391 이후 kmd 프로세스가 갇히는 동안 높은 컨트롤 플레인 CPU 활용