미해결 문제
MX 시리즈 라우터에 대한 이번 릴리스의 미해결 문제에 대해 알아보십시오.
알려진 Junos OS 결함에 대한 가장 완전한 최신 정보를 보려면 주니퍼 네트웍스 온라인 Junos 문제 보고서 검색 애플리케이션을 사용하십시오.
일반 라우팅
-
라우터에 VPN/L2CKT가 구성되어 있지 않더라도 오해의 소지가 있는 syslog 메시지 "L2CKT/L2VPN acquiring mastership for primary"가 표시될 수 있습니다. PR1105459
-
MPC10E 카드 라인의 경우, IS-IS(Intermediate System to Intermediate System) 및 마이크로 BFD 세션은 베이스라인 동안 나타나지 않습니다. PR1474146
-
Calnex Paragon Test 장비에서 시뮬레이션한 Sync-E-PTP 과도 현상은 실제 네트워크 시나리오가 아닙니다. 실제 네트워크 배포 모델에는 일반적으로 두 개의 Sync-E 소스(기본 및 보조)가 있으며 한 소스에서 다른 소스로 전환이 발생합니다. MPCE7은 실제 네트워크 SyncE 전환 및 관련 과도 마스크를 전달합니다. 홍보
-
활성 슬레이브 인터페이스가 비활성화되면 BMCA가 다음으로 적합한 슬레이브 인터페이스를 선택하기 전에 몇 초 동안 출력에서
show ptp lock-status
PTP 잠금 상태가 'INITIALIZING' 상태로 설정됩니다. 이는 Day 1 동작이며 기능에는 영향이 없습니다. PR1585529 -
퍼센트 물리적 인터페이스 폴리서가 기준 구성에서 폴리서 구성 uration으로 전환한 후 어그리게이션 이더넷에서 작동하지 않습니다. PR1621998
-
모든 Junos OS 플랫폼에서 원격 분석 스트리밍 수명 테스트에서 agentd 프로세스 충돌이 표시됩니다. PR1647568
-
RT_FLOW에 대해 표시되는 syslog 패킷의 삭제가 있습니다.이 문제가 해결될 때까지 로그를 RT_FLOW_SESSION_CREATE_USF합니다. 그래도 기능에는 영향을 주지 않습니다. PR1678453
-
%PFE-x:fpcx user.err ppman:[오류] PPM:PROCESSOR_L2TP_SF:PpmProcProtoL2tpSf::p rocessPkt:수신된 L2TP 터널 제어 패킷에 대한 터널 항목을 찾을 수 없습니다. LocalAddr:x.x.x.x LocalTunnelId:0 타임스탬프 xx:xx:xx 디바이스 fpcX user.err ppman:[오류] PPM:PROCESSOR_L2TP_SF: PpmProcProtoL2tpSf::p rocessPkt:수신된 패킷 Ipv4 헤더 구문 분석에 실패했습니다. 패킷 크기:xxPR1689921
-
Junos OS 플랫폼에서는 활성 가입자가 없더라도 class-of-service traffic-control-profile에 대한 외부 파일 전파(ffp) 커밋 오류가 표시됩니다. PR1700993
-
LAG가 혼합 속도 인터페이스로 구성되어 있는 경우, 다른 포트 속도의 보조 인터페이스로 스위칭하면 매우 짧은 기간 동안 몇 개의 패킷이 손실됩니다. PTP는 잠금 상태로 유지되며 더 이상 기능에 영향을 미치지 않습니다. PR1707944
-
디바이스가 새로운 이미지와 함께 로드되면PIC는 부팅을 시도합니다. mspmand는 PIC 내부의 프로세스 중 하나이며 때때로 충돌합니다. PR1714416
-
렌더링 유형이 decimal64인 fec-codeword-rate 데이터는 gRPC Python 디코더에서 문자열로 렌더링됩니다. PR1717520
-
JDI-RCT:M/MX:FPC 재시작 시나리오 후 toe_interrupt_handler SMPC 충돌 @ hostif_clear_toe_interrupts. PR1733053
-
PTP 상태는 SyncE ESMC가 비활성화되거나 상위 노드보다 한 홉 위의 업스트림 노드에서 다운그레이드될 때 다시 단계 정렬하기 전에 Freerun으로 이동하고 획득했습니다. PR1738532
-
MXVC에서 RPD를 다시 시작할 때 타이밍 문제로 인해 다시 생성되지 않습니다. 이 문제는 거의 재현할 수 없습니다. PR1740083
-
모든 Junos OS 및 Junos OS Evolved 플랫폼에서 BGP traceoptions 구성은 CPU에 영향을 미치며, 스레드가 사용 중이며 비활성화하더라도 중단하는 데 시간이 걸립니다. 특정 추적 플래그를 사용하도록 설정하고 CPU가 높을 때 사용하지 않도록 설정하는 것이 중요합니다. 또한 추적이 활성화되는 동안 CPU에 부하를 추가할 수 있는 전환 및 기타 트리거를 수행하지 않는 것이 중요합니다. 추적은 개별적으로 사용하도록 설정해야 합니다. PR1724986
-
EVPN, vrf 등과 같은 모든 서비스가 있는 'clear bgp neighbor all'과 같은 부정적인 시나리오 중에 전체 규모로 오류 메시지가 가끔씩 발생할 수 있습니다. PR1744815
-
RBU 진단 회귀:MX480 MPC7e에서 CommonDiag::JDE3(volt_services_show_clients)이 실패합니다. PR1747033
-
RBU 진단 회귀: MX2010 Diagnostics::Jde3Diag(phy_reg_access) 테스트가 실패했습니다. PR1747297
-
모든 MX 시리즈 플랫폼에서 클럭 동기화 오류 생성으로 인한 MIC의 결함 하드웨어 문제는 주요 알람이나 로그 알림 없이 인터페이스를 다운시킵니다. PR1749943
-
MX480: 여러 na-mqttd.core-tarball@mosquitto_send_suback,mqtt3_handle_subscribe,mqtt3_pa cket_handle가 관찰되었습니다. PR1758264
-
TPM(Trusted Platform Module)이 있는 Junos MX 시리즈 플랫폼에서 디바이스 재부팅 후 마스터 암호 재설정이 중단되었습니다. PR1760822
-
MPC1-9, LC480, LC2101 및 MPC10E, MPC11E, LC9600 라인 카드가 조합된 MX 시리즈 플랫폼에서 보존 다음 홉 계층 노브가 활성화되고 MPLS FRR(Multiprotocol Label Switching fast-Reroute) 및 BGP(Border Gateway Protocol) 다중 경로 시나리오에서 기본 경로가 ECMP 다음 홉에 다시 추가될 때(예: 기본 인터페이스 또는 세션이 UP으로 표시된 후) MPC1-9를 사용하는 MX 플랫폼의 패킷 손실에 비해 더 높습니다. LC480, LC2101 라인 카드 전용 또는 MPC10E, MPC11E, LC9600 라인 카드 전용. 이 패킷 손실은 maximum-ecmp 구성의 값에 비례합니다. PR1765856
-
Junos OS 플랫폼에서 시스템 재부팅 후 라인 카드가 가동된 직후에 실행될 때 활성 오류(show system errors active, show system errors active detail)에 대한 CLI 출력은 몇 분 동안 실행할 수 있는 초기 기간 동안 빈 출력을 표시합니다. 라인 카드에 있는 오류 수가 매우 많을 때(10K+) 문제가 발생합니다. 이러한 모든 오류는 라우팅 엔진에서 실행되는 CLI 서빙 데몬에 등록해야 하므로 오류 정보를 표시하기 전에 이 명령에 대한 CLI 출력이 지연됩니다. 그러나 해결 방법으로 유사한 출력을 표시하는 대체 CLI(
show chassis errors active detail
)를 사용할 수 있습니다.PR1775073 -
MX10008 :: 패브릭 보드의 비정상 제거 시 PLD가 2000msec보다 높습니다. PR1776054
-
스트리밍 서버 및 내보내기 프로필이 제대로 구성되지 않은 경우 커밋 오류가 필요합니다. 아래에 누락된 불완전한 구성으로 인해 유닛 또는 FPC 재부팅 시 인터페이스가 다운될 수 있습니다.
set services analytics streaming-server profile name remote-address ip
set services analytics streaming-server profile name remote-port port
set services analytics export-profile profile-name reporting-rate rate
을 클릭합니다. 이 값은 1보다 커야 합니다. PR1779722 -
LED가 계속 켜진 후에도
request vmhost power-off
마찬가지입니다. 의 경우request vmhost power-off
routing-engine에 전원이 공급되지 않으므로 LED 상태가 꺼져 있어야 합니다.PR1781815 -
이
show
명령은 성능 저하 또는 CPU 사용을 유발합니다. PR1784219 -
V6 엔드포인트 SRTE: inet.0 테이블의 4PE(IPv4 over IPv6) 경로는 inet(6)color 모델에서 4PE가 지원되지 않기 때문에 inet6color 테이블에서 확인되지 않습니다. 4PE는 전송 클래스로 지원될 수 있습니다. PR1786029
-
속도가 다른 인터페이스가 AE의 구성원으로 구성되면 일부 구성원은 어그리게이션 이더넷에 추가되지 않습니다. GRES를 사용하도록 설정하면 백업 라우팅 엔진에서 vmcore가 생성될 수 있습니다. PR1799451
-
인터페이스, FW 필터, 라우팅 프로토콜 등이 있는 확장된 구성에서 특정 스크립트 기반 구성/구성 해제 자동화 작업은 지속적인 트래픽이 있는 경우 일시적으로 트래픽 손실을 유발하는 하나 이상의 PPE 트랩을 만날 수 있습니다. 이러한 일시적인 트래픽 손실은 비즈니스 구성이 제거되고 기본 구성이 단일 커밋에 로드되는 시간의 끝 부분에 발생합니다. 이는 서비스나 기능에 영향을 미치지 않습니다. PR1800967
-
SCBE3-MX가 있는 MX 시리즈 플랫폼(MX240, MX480 및 MX960)에서는 컨트롤 보드의 하드웨어 장애로 인해 라우팅 엔진(RE) 전환이 발생하지 않을 수 있습니다. 이로 인해 19.4Mhz 클럭 오류가 발생하고 섀시 전체 트래픽에 영향을 미칠 수 있는 잠재적 위험이 있습니다. 최악의 경우 모든 수익 포트가 영향을 받게 됩니다. RE 전환이 적시에 완료되면 FPC가 새로운 기본에서 19.4Mhz 클럭을 사용하려고 시도하기 때문에 디바이스가 복구됩니다. PR1801284
-
MPC11 ISSU 명령은 Junos OS 릴리스 24.1R1에서 24.2R1로 실패하고 MPC11 Linux 충돌을 일으킵니다. 이 문제는 ULC 이미지에만 적용됩니다. PR1803205
-
이 문제는 peers-synchronize가 구성되고 master-password가 동기화 중인 컨피그레이션을 암호화하도록 구성되었기 때문에 발생합니다. 그러나 피어 디바이스에 구성된 마스터 비밀번호가 없으므로 암호화된 구성은 해독할 수 없습니다(예상됨). 이것은 1일차부터 지원되지 않았지만 이 작업을 수행하기 위해 해결 방법을 수행할 수 있습니다. 해결 방법은 피어 디바이스에서 동일한 마스터 비밀번호를 수동으로 구성하는 것입니다. 대략적으로 문제는 다음과 같습니다. peer-sync 구성 1에 두 개의 디바이스 A와 B가 있다고 가정합니다. dev A의 config에는 마스터 암호로 암호화하고 장치 B 2와 동기화해야 하는 비밀이 포함되어 있습니다. master-password(juniper123+masterpassword)는 디바이스 A에서 구성되고 구성은 암호화되어 /tmp/sync-peers.conf 3에 기록됩니다. 그런 다음 /tmp/sync-peers.conf 가 디바이스 B에 동기화되지만 디바이스 B에 동일한 마스터 비밀번호가 구성되어 있지 않아 구성이 암호 해독에 실패합니다. master-password 자체는 config-database의 일부가 아닙니다. 또한 암호화되지 않은 HA 링크를 통해 전송할 수 없으며, 이렇게 하면 마스터 암호가 유출될 수 있습니다. 이는 의도적으로 설계된 것이며 암호화되지 않은 채널을 통해 전송되는 경우 보안 문제가 될 수 있습니다. 따라서 이 작업은 설계된 대로 작동합니다. 이 문제를 해결하려면 다음 단계를 수행합니다. 1. 디바이스 B에서 마스터 암호를 구성하고 구성 2를 커밋합니다. 디바이스 A에서 동일한 마스터 암호를 구성하고 구성을 커밋하면 올바르게 동기화되어야 합니다. PR1805835
-
PFE에서 유니리스트가 IPv6 유니리스트 nexthop을 위한 IPv4로 proto와 함께 제공되는 1일차 비기능 문제입니다. PR1806717
-
MX2010 박스에 24.2I-20240429.0.0958을 로드한 후 REV 53의 MPC11E 라인 카드에서 PLL 액세스 실패 알람이 관찰PR1808044
-
라우터에서 프로토콜이 전역으로 활성화된 이후에는 LLDP 이웃이 복구되지 않습니다. PR1811545
-
인터페이스, FW 필터, 라우팅 프로토콜 등을 사용하는 확장된 구성에서 연속 트래픽이 있는 특정 스크립트 기반 구성/구성 해제 자동화 작업은 일시적으로 트래픽 손실을 유발하는 하나 이상의 PPE 트랩을 만날 수 있습니다. 이러한 일시적인 트래픽 손실은 비즈니스 구성이 제거되고 기본 구성이 단일 커밋에 로드되는 시간의 끝 부분에 발생합니다. 이는 서비스나 기능에 영향을 미치지 않습니다. PR1800967
-
LC4800이 최악의 경우 작동 코너, 즉 최대 회선 속도, NEBS 주변 온도 = 55C, 높은 고도에서 실행되는 모든 포트에서 작동하면 SIB8(JNP10008-SF2)의 PCIe 스위치 온도 센서가 과열에 대한 노란색 경보를 잘못 보고할 수 있습니다. 이 문제는 Junos 24.2R1 및 24.2R1-S1 릴리스에 적용됩니다. 하드웨어 증상 추적 서명: cli show system alarms 알람 시간 클래스 설명 2024-03-07 02:28:45 PST 마이너 SFB 2 PCIe 스위치 온도 센서가 따뜻합니다. PR1801778
-
LC2101 라인 카드와 루프백 모드로 구성된 10기가비트 이더넷 인터페이스가 있는 MX 플랫폼에서 라인 카드가 여러 번 부팅되면 라인 카드의 이더넷 인터페이스가 다운 상태로 유지되고 해당 인터페이스의 트래픽이 영향을 받습니다. PR1809511
-
24.2R1 소프트웨어 릴리스에서는 LC4800 FPC 재시작 후 일부 100G 및 400G 링크가 다운 상태로 유지될 수 있습니다. 복구를 위한 해결 방법을 확인하십시오. PR1814101
-
BGP(Border Gateway Protocol) rib-sharding이 활성화되고 NSR(Nonstop Active Routing)이 구성된 모든 Junos OS 플랫폼에서 라우팅 인스턴스, 인터페이스 및 프로토콜을 함께 비활성화 및 활성화하면 rpd의 메모리 누수가 관찰됩니다. 이 시점에서는 메모리 누수가 매우 느리기 때문에 트래픽에 미치는 영향이 없습니다. PR1761191
-
smid 및 alarmd 데몬에서 GRES 중에 100% CPU 사용률이 발생하는 것으로 나타났습니다. 조사 후 GRES 중에 gRPC 서버(라이선스 확인 데몬)가 다운된 동안 gRPC 클라이언트(기능 데몬)가 RPC 요청을 보내고 응답을 기다리고 있음을 발견했습니다. 클라이언트가 지정된 최종 기한 시간(30초) 내에 응답을 받지 못하면 GRPC_QUEUE_TIMEOUT 유형 및 성공 값을 0으로 반환해야 합니다. 그러나 "grpc_core :: Timestamp :: Now ()"API를 얻는 데 멈췄습니다. PR1805723
-
LC4800일 때 MX 플랫폼에서 25C 주변 온도의 팬 속도는 최대 속도 목표의 44%를 초과할 수 있습니다. 따라서 시스템이 NEBS 음향 요구 사항을 충족하지 않을 수 있습니다. PR1824343
레이어 2 이더넷 서비스
-
프로토콜 데몬(예: rpd, dot1xd 등)이 TPM이 있는 마스터 암호가 구성될 때 빠르게 나타나도록 하려면 데몬이 구성을 읽을 때 마스터-암호를 캐시할 수 있도록 허용해야 합니다. 마스터 암호를 캐시하려면 데몬이 개별적으로 TPM에 연결하여 마스터 암호를 해독하고 메모리에 캐시해야 합니다. 이 시나리오로 인해 TPM이 암호 해독 요청으로 넘쳐나므로 TPM이 사용 중이 되고 암호 해독 요청을 거부하기 시작합니다. 이 시나리오에서 디먼이 코어 덤핑되지 않도록 하고 비밀의 성공적인 암호 해독을 허용하기 위해 TPM에 대한 암호 해독 요청을 다시 시도합니다. 그러나 TPM 큐가 드레이닝되도록 하기 위해 1퀀텀 시간 동안 절전 모드를 다시 시도하기 전에 sched_yield() 호출을 도입합니다. 이것이 없으면 모든 재시도에 실패합니다. 또한 암호 해독 요청에는 많은 시간(> 5초)이 걸릴 수도 있습니다. 이렇게 하면 TPM에서 암호 해독 요청을 처리하는 동안 요청 프로세스가 유휴 상태이므로 로그에 SCHED_SLIP 메시지가 표시됩니다. 이는 SCHED_SLIP 제한시간을 초과할 수 있으며, 그 결과 libjtask는 SCHED_SLIP 메시지를 구성된 시스템 로그 파일에 기록합니다. 이러한 SCHED_SLIPs는 경로 불안정을 야기해서는 안 되며, 정상적이며, 다양한 데몬이 구성을 사용하는 동안에만 표시되므로 무시할 수 있습니다. PR1768316
-
DHCP asymmetric-lease-time이 64K 가입자를 종료하기 위한 대규모 요청을 처리하는 속도가 느립니다. 이 조건은 asymmetric-lease-time이 구성되면 DHCP 로컬 서버 및 DHCP 릴레이 모두에 적용됩니다. 구성된 타이머 값에 관계없이 JDHCPD 프로세스는 초당 20개의 요청만 처리하므로 모든 DHCP 가입자를 종료하는 데 예상보다 긴 시간이 발생합니다. DHCP 이중 스택 환경에서 클라이언트 종료는 프로토콜 유형으로 분할되며, DHCPv4의 경우 10개의 클라이언트, DHCPv6의 경우 10개의 클라이언트가 초당 종료됩니다. 최소 비대칭 임대 시간이 600인 64K 이중 스택 가입자가 있는 예에서 네트워크 중단 후 탐지를 위한 600초 간격이 있습니다 JDHCPD는 모든 64K 가입자를 종료하는 데 약 53분이 추가로 걸립니다. 이 PR에 대한 엔지니어링 수정은 원래 초당 20개의 요청이 아닌 초당 100개의 클라이언트 요청을 처리합니다. PR1817227
네트워크 관리 및 모니터링
-
일부 NAPT44 및 NAT64 시나리오에서는 Syslog SESSION_CLOSE 중복이 표시됩니다. PR1614358
플랫폼 및 인프라
-
PCT-VIRTUAL: 필터가포워딩 테이블 PR1766471를 통해 수신/송신 방향으로 IRB 인터페이스에 적용될 때 방화벽 필터 카운터가 예상대로 증가하지 않음
-
현재 cos 설계에 따라 와일드카드와 명시적 구성의 구성을 병합하지 않고 대신 명시적 구성이 우선하며 와일드카드 구성을 적용하지 않습니다. 예를 들면 다음과 같습니다. set class-of-service interfaces xe-* scheduler-map sch0 ---> explicit xe-* 가 우선함 set class-of-service interfaces all unit 0 classifiers dscp cls set class-of-service interfaces xe-* unit 0 classifier dscp cls set class-of-service interfaces xe-3/2/0 unit 0 classifier dscp cls2 -> explicit interface config takes precedence set class-of-service interfaces xe-3/2/0 unit * classifier dscp cls set class-of-service interfaces xe-3/2/0 unit 0 rewrite_rule rw_rule -> 우선하며 분류자가 적용되지 않습니다. 이 보고된 경우와 같이 명시적 구성과 함께 필요한 구성을 추가하는 것이 좋습니다.이 문제를 해결하려면 구성 아래에 있어야 합니다. set-class-of-service interfaces xe-* 스케줄러 맵 sch0 class-of-service 인터페이스 설정 xe-* unit 0 분류자 dscp clsPR1797119
-
여러 EVPN ETREE 라우팅 인스턴스를 삭제하는 동안 몇 가지 오류 메시지가 발생할 수 있습니다. PR1808643
라우팅 프로토콜
-
LDP OSPF는 동기화 상태인데, 이는 OSPF에 대해 LDP 동기화가 활성화된 IGP 인터페이스가 중단되었기 때문입니다. user@host> show ospf interface ae100.0 extensive Interface State Area DR ID BDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 유형:P2P, 주소:10.0.60.93, 마스크:255.255.255.252, MTU:9100, 비용:1050 조정 수:1 Hello:10, 사망:40, ReXmit:2, 스텁 아님 인증 유형:MD5, 활성 키 ID:1, 시작 시간:1970년 1월 1일 00:00:00 UTC 보호 유형: 없음 토폴로지 기본값(ID 0) -> 비용: 1050 LDP 동기화 상태:동기화 중, for: 00:04:03, 이유:IGP 인터페이스 다운 구성 보류 시간: 무한대. 현재 분석에 따르면, LDP가 LDP 동기화가 달성되었음을 OSPF에 알렸지만 OSPF 이웃이 아직 작동하지 않기 때문에 OSPF가 LDP 동기화 알림을 기록할 수 없기 때문에 IGP 인터페이스가 다운됩니다. PR1256434
-
MX 시리즈 플랫폼에서 CLI 명령 'show version detail' 또는 'request support information'이 실행되면 예기치 않은 로그 메시지가 나타납니다. test@test> show version detail *** messages *** Oct 12 12:11:48.406 re0 mcsnoopd: INFO: krt mode is 1 Oct 12 12:11:48.406 re0 mcsnoopd: JUNOS SYNC private vectors set. PR1315429
-
Junos 플랫폼 및 Junos Evolved 플랫폼에서 BGP 피어가 다운된 상태로 유지되면 시스템이 BGP 경로 제거를 완료하는 데 매우 오랜 시간이 걸릴 수 있습니다. 이 문제는 BGP 피어가 많은 경로를 전송하고, 라우팅 정보 기반(RIB, 라우팅 테이블라고도 함)에서 활성 경로로 소수의 경로만 선택되고, 라우팅 프로세스의 다른 작업이 CPU를 사용하기 때문에 BGP 삭제 작업이 CPU 시간의 작은 부분만 가져오는 경우에 발생합니다. PR1695062
-
모든 Junos OS 플랫폼과 확장된 BFD 세션이 있는 Junos Evolved에서 FPC 다시 로드/재시작으로 인해 BFD 세션 플랩이 거의 발생하지 않습니다. PR1698373
-
프로토콜, 라우팅 인스턴스 및 인터페이스를 비활성화한 다음 활성화할 때 rt_instance 블록 rpd 프로세스에서 메모리 누수가 발생합니다. PR1761191
-
BGP sharding 및 NSR이 구성된 상태에서 활성 라우팅 엔진에서 routing-instance와 인터페이스를 여러 번 연속으로 비활성화 또는 활성화하면 rt_flash_queue_insert의 백업 라우팅 엔진에 rpd 코어 파일이 생성됩니다. PR1781293
-
경로 대상 필터가 활성화되면 글로벌 AS 번호를 구성해야 합니다. 현재 JUNOS CLI는 글로벌 AS 번호 구성을 강제하지 않으며, 이는 오랫동안 동작해 왔습니다. 글로벌 AS 번호 없이도 예상치 못한 많은 문제가 발생할 수 있습니다. 필드에서 글로벌 AS 번호를 구성하는 것이 권장되었습니다. PR1783375
-
BGP(Border Gateway Protocol)가 구성된 모든 Junos OS 플랫폼에서 하나의 라우팅 인스턴스에서 동일한 AS(Autonomous System) 번호를 갖는 다른 라우팅 인스턴스로 rib-group을 통해 경로가 누출되고 라우팅 인스턴스 중 하나가 local-as로 BGP를 구성한 경우, 루프 수 옵션으로 1보다 큰 값으로 구성
loops
한 후에도 경로가 활성 상태가 아닌 숨겨진 상태로 유지되어 트래픽이 삭제됩니다. PR1771344
서비스 애플리케이션
-
MS-MIC(Multiservices Modular Interfaces Card), MS-MPC(Multiservices Modular Port Concentrator) 서비스 카드가 장착된 Junos MX80, MX240, MX480 및 MX960 플랫폼에서 터널에 대한 이전 sa_cfg(동적 보안 association_configuration)이 존재하고 동일한 원격 디바이스에 대해 설정되었지만 다른 요청으로 설정된 새 Internet Key Exchange(IKE) SA를 사용하여 새로운 IPSec SA(Internet Protocol Security Security Association) 집합을 설정하려고 합니다. 어떤 이유로 이전 sa_cfg 정리되지 않은 경우(정리 실패) 이 문제가 발생할 수 있습니다. 충돌 시 키 관리 데몬(kmd)이 다시 시작되지만 커널 데이터베이스에 있는 커널 인스턴스 불일치로 인해 실패합니다. 따라서 모든 IPsec 터널이 영향을 받습니다. PR1771009
사용자 인터페이스 및 구성
-
이를 복구하고 델타 동기화 문제로 인한 문제를 방지하기 위해 "set system commit no-delta-synchronize" 를 해결 방법으로 구성할 수 있습니다(no-delta-synchronize 는 숨겨진 노브이지만 사용하기에 안전합니다). 전체 ?juniper.conf? 델타 변경 사항이 아닌 동기화하며이 경우 도움이 될 것입니다. PR1801136
-
extend-db 구성 스탠자가 있는 경우 Junos OS 릴리스 20.3x에서 24.2R1로의 업그레이드가 실패합니다. 이 문제는 구성에 구성된 extend-db 노브로 인해 발생합니다. extend-db 노브를 삭제하고 상자를 재부팅한 다음 업그레이드를 수행합니다. 문제가 표시되지 않습니다. PR1806109 및 PR1807931