EN ESTA PÁGINA
Temas abiertos
Obtenga información sobre problemas abiertos en Junos OS versión 21.4R3 para enrutadores serie MX.
Para obtener la información más completa y reciente sobre los defectos conocidos de Junos OS, utilice la aplicación de búsqueda de informes de problemas de Junos en línea de Juniper Networks.
Clase de servicio (CoS)
-
Es posible que el
show class-of-service interface
comando no muestre la información del enlace del clasificador en una interfaz lógica solo con Inet/Inet6 (sin MPLS de familia o sin ninguna regla de reescritura). Mostrar problema, el clasificador seguirá presente y funcional. Sin impacto en el tráfico PR1652342 -
Las interfaces Ethernet agregadas en modo programador por unidad y la configuración de CoS confirmada en interfaces lógicas Ethernet agregadas en una sola confirmación conducen a condiciones de carrera. PR1666010
EVPN
-
Es posible que se vean algunos paquetes duplicados en un escenario de EVPN A/A cuando el dispositivo de PE remoto envía un paquete con una etiqueta de mensajería instantánea debido a que MAC no se aprendió en el dispositivo de PE remoto, sino que se aprendió en el dispositivo de PE local de A/A. El reenviador no designado envía el paquete encapsulado etiquetado con mensajería instantánea a la interfaz PE-CE después de la búsqueda MAC en lugar de soltar el paquete, lo que hace que se vean paquetes duplicados en el lado CE. PR1245316
-
En el entorno PBB-EVPN (Provider Backbone Bridging - EVPN), la función de supresión de ARP que no es compatible con PBB podría habilitarse inesperadamente. Es posible que esto no aprenda las direcciones MAC de los dispositivos CE remotos, lo que resulta en una pérdida de tráfico. PR1529940
-
Faltan MAC de control de múltiples conexiones EVPN-MPLS después de eliminar vlan-id y volver a agregarlo a una interfaz lógica de troncalización de uno de los dispositivos PE de múltiples homing. Esta no es una forma recomendada de modificar la configuración de vlan-id. Siempre ambos PE MH deben estar en simétrico. PR1596698
-
Es posible que la configuración del límite de MAC ESI local de EVPN no sea efectiva inmediatamente cuando ya haya aprendido MAC MH remotas. Borre la tabla MAC de todos los PE MH y configure el límite de MAC en las interfaces ESI locales. PR1619299
-
La implementación actual basada en RFC 7432, no tiene soporte para cambios en la elección de DF tras la desactivación de una instancia de enrutamiento en un PE con varias instancias de enrutamiento, tampoco la implementación actual admite AD/EVI por etiqueta ethernet. Para abordar este problema, es necesario implementar el procedimiento de "elección de DF influenciada por AC" definido en RFC 8584. PR1677206
Procesamiento basado en flujos y paquetes
-
Utilice un tamaño de ventana antirreproducción de 512 para IPv4 o IPv6 en fat-tunnel. De lo contrario, la comprobación de secuencia ESP podría informar paquetes fuera de orden si el cifrado paralelo de túnel FAT está dentro de 384 paquetes (12 núcleos * 32 paquetes en un lote). Por lo tanto, no hay paquetes fuera de servicio con un tamaño de ventana antirreproducción 512. PR1470637
Reenvío y muestreo
-
Cuando la
fast-lookup-filter
instrucción se configura con una coincidencia que no es compatible con el hardware FLT, es posible que se pierda tráfico. PR1573350
Enrutamiento general
-
Cuando realiza GRES con la interfaz em0 (o fxp0) deshabilitada en el motor de enrutamiento principal y, a continuación, habilita la interfaz en el nuevo motor de enrutamiento de reserva, no puede acceder a la red. PR1372087
-
AFEB se bloquea con el subproceso PTP hog en el dispositivo. A través de esta reparación, el procesamiento de paquetes PTP se realiza cuando PTP está habilitado, es decir, cuando la configuración PTP está activa. Si la configuración de PTP no está allí, ignoraremos el procesamiento de paquetes PTP incluso si FPGA muestra que el paquete PTP está disponible. El problema es muy raro. La solución está en 15.1F6 en adelante y 16.1 PR1068306
-
Si se toma una instantánea de vmhost en un disco alternativo y no hay más actualizaciones de imagen de vmhost software, la expectativa es que si la imagen vmhost actual se corrompe, el sistema arranca con el disco alternativo para que el usuario pueda recuperar el disco principal para restaurar el estado. Sin embargo, el sistema de archivos raíz del host y el nodo arrancan con el software vmhost anterior en lugar del disco alternativo. PR1281554
-
Cuando se agrega VLAN como una acción para cambiar la VLAN en los filtros de entrada y salida, el filtro no se instala. PR1362609
-
Con el motor de enrutamiento de próxima generación (NG-RE), en algunas condiciones de carrera, se pueden ver los siguientes mensajes de interrupciones en el RE maestro: kernel: tormenta de interrupciones detectada en "irq11:"; fuente de interrupción de limitación PR1386306
-
En los dispositivos de la serie MX con MPC7E, MPC8E o MPC9E instalados, si se utiliza la óptica QSFPP-4X10GE-LR del proveedor de Innolight (subconjunto de módulos con número de pieza 740-054050), el enlace podría aletear. PR1436275
-
Al arrancar MPC11, se pueden ver errores como los siguientes, pero estos son inofensivos y no tienen un impacto funcional. Kernel del dispositivo de marca de tiempo: I2C I2C-100: (11/1:0x41) Error de transacción I2C (0x00000002) Marca de tiempo Kernel del dispositivo: I2C I2C-64: (7/1:0x41) Error de transacción I2C (0x00000002) PR1457655
-
En los dispositivos NFX250 en condiciones poco frecuentes, es posible que la funcionalidad del par de puerto virtual (VPP) no se ejecute en CPE dual (equipo en las instalaciones del cliente) y, ocasionalmente, en un solo CPE. Este problema se ve cuando un archivo de base de datos redis 'appendonly.aof' tenía entradas obsoletas antes de que redis-server se iniciara al arrancar. PR1461238
-
Se observan los errores de paridad de SCHED L4NP[0]. PR1464297
-
Cuando se producen errores de vínculo de hardware en los 32 vínculos de un FPC 11, todos los FPC informados errores de destino hacia FPC11 y FPC11 se desconectan con el motivo "fuera de línea debido a destinos inalcanzables". PR1483529
-
Cuando ejecuta el comando, el
show pfe filter hw filter-name filter name
comando no puede recuperar los detalles de programación del motor de reenvío de paquetes del filtro. PR1495712 -
Después de que el motor de enrutamiento de copia de seguridad se detiene, CB1 se desconecta y vuelve a estar en línea, lo que da como resultado el reinicio del motor de enrutamiento de copia de seguridad. El motor de enrutamiento de reserva se reinicia debido al mensaje "0x1:power cycle/failure". No hay otro impacto funcional. PR1497592
-
En la plataforma que usa el siguiente salto indirecto (INH), como unilist como tipo de salto siguiente de ruta para escenarios de varias rutas (como BGP, PIC o ECMP), es posible que se habilite el reenrutamiento rápido de la sesión en los motores de reenvío de paquetes. Cuando el identificador de versión del identificador de sesión de INH es superior a 256, es posible que el motor de reenvío de paquetes no responda a la actualización de la sesión, lo que podría provocar que el identificador de sesión se atasque permanentemente con el peso de 65535 en PFE. Esto podría llevar al motor de reenvío de paquetes a tener una visión diferente de unilist frente a los selectores de equilibrio de carga. Es posible que la PIC del BGP o el ECMP-FRR no funcionen correctamente y que el tráfico se caiga o se descarte silenciosamente. PR1501817
-
Se agrega un retraso de 35 segundos en el tiempo de reinicio en Junos OS versión 20.2R1 en comparación con Junos OS versión 19.4R2. PR1514364
-
Cuando se configura por primera vez una interfaz física de AMS o se quita o agrega cualquier miembro del paquete de AMS, las PIC en las que están presentes los miembros del paquete AMS se reinician. Hay un temporizador ejecutándose en el núcleo AMS que se utiliza como un retraso para que se complete el reinicio de PIC y una vez que ese temporizador expira, AMS asume que las PIC podrían haberse reiniciado y pasa al siguiente paso de AMS fsm. En escenarios escalados, este reinicio de la PIC se retrasa debido a DCD. Esto se debe a que cuando un PIC deja de funcionar, se supone que DCD elimina las interfaces físicas de ese PIC y, a continuación, se produce el reinicio de PIC. Pero DCD está ocupado procesando la configuración escalada y la eliminación de la interfaz física se retrasa. Este retraso es mucho mayor que el temporizador que se ejecuta en el kernel AMS. Cuando expira el temporizador anterior, el FSM en el kernel AMS asume erróneamente que el reinicio de PIC se completará para entonces, pero el reinicio aún está pendiente. Para cuando DCD elimina esta interfaz física, los paquetes de AMS ya están activos. Debido a esto, hay un aleteo momentáneo de los paquetes. PR1521929
-
En las plataformas MAC-OS, cuando el cliente Juniper Secure Connect se conecta correctamente, el cliente no se minimiza al icono de bandeja y debe minimizarse manualmente. PR1525889
-
Debido a un problema de KBP BRCM, es posible que se produzca un error en la búsqueda de rutas. Necesita actualizar KBP para solucionar este problema. Debido al alto riesgo, la actualización del SDK de KBP está prevista para la versión 21.1. PR1533513
-
El concentrador de PIC flexible (FPC) puede generar un archivo de núcleo (o archivo de volcado) si se utiliza la función flap-trap-monitor en
set protocols oam ethernet cfm performance-monitoring sla-iterator-profiles
y se produce un colgajo de monitoreo de rendimiento.PR1536417 -
En enrutador MX2020 a escala, con localización vrf habilitada, escala de 4 millones de próximos saltos, escala de ruta de 800k. Es posible que los FPC se desconecten en GRES. Después de GRES, el enrutador continúa reportando muchos CM_ALARMs relacionados con la estructura. Es posible que FPC continúe reiniciándose y no se conecte. Reiniciar el motor de enrutamiento principal y de respaldo ayudará a recuperar y hacer que el enrutador vuelva a un estado estable. PR1539305
-
Es posible que el proceso de FPC no se genere después de un reinicio completo en un caso raro, lo que hace que el FPC no se conecte correctamente. PR1540107
-
Este registro es inofensivo: Feb 27 20:26:40 xolo fpc3 No se puede escanear phys_mem_size.out. Recopile /var/log/*.out (0; 0xdd3f6ea0;-1) (posix_interface_get_ram_size_info): Error desconocido: -1. PR1548677
-
El problema se aplica a la liberación inicial de CBNG para 22.1. Ejecutar
help apropos
el comando en modo de configuración causará un núcleo MGD. El MGD volverá a aparecer y, mientras el comando no vuelva a tener problemas, el núcleo no se producirá. PR1552191 -
El script está intentando una configuración no compatible que luego alcanza el umbral máximo para la plataforma dada. PR1555159
-
El DAC de 5M conectado entre QFX10002-60C y MX2010 no se conecta. Pero con DAC de 1M y 3M, esta interoperabilidad funciona como se esperaba. También hay que señalar QFX10002-60C y ACX o generador de tráfico el mismo 5M DAC funciona a la perfección. Parece que hay cierta configuración de SI o nivel de enlace tanto en QFX10002-60C como en MX2010 que debe depurarse con la ayuda de los equipos de HW y SI y resolverse. PR1555955
-
USF-SPC3: Con ipsec PMI/fat-core habilitado,
show services sessions utilization
la CLI no muestra la utilización correcta de la CPU. PR1557751 -
Los grupos de malla VE y CE son grupos de malla predeterminados creados para una instancia de enrutamiento determinada. En la adición de vlan/bridge-domain, se crean tokens de inundación y rutas para VE y CE mesh-group/flood-group. Idealmente, el grupo de malla VE no requiere un enrutador CE donde IGMP esté habilitado en las interfaces CE. Las cajas CE basadas en Trinity tienen una capacidad ilimitada de tokens, por lo que esto no sería un problema importante. PR1560588
-
Esta es una mejora de la característica y se está trabajando para proporcionar este soporte. Esto solo tendrá impacto cuando el demonio de enrutamiento se bloquee y no afectará al resto de la compatibilidad con NSR. PR1561059
-
Debido a una condición de carrera, el resultado puede mostrar el
show multicast route extensive instance instance-name
estado de la sesión como No válido. Tal salida es un defecto cosmético y no indicativo de un problema funcional. PR1562387 -
Para evitar el flap adicional de la interfaz, es necesario configurar el tiempo de espera de la interfaz. PR1562857
-
Cuando la configuración Desactivar o Activar de seguridad se ejecuta continuamente, hay casos en los que el proceso gkmd puede núcleo mientras se cierra el proceso. PR1566044
-
Las entradas TCNH obsoletas se ven en el nuevo motor de enrutamiento primario después del cambio con NSR, aunque se eliminen todas las rutas prpd. Estas entradas TCNH están presentes porque NSR no es compatible con rutas programables estáticas BGP. Esto lleva a un recuento de referencias adicional en el motor de enrutamiento de respaldo, debido a que no se libera el siguiente salto. PR1566666
-
En las plataformas PTX, cuando se configura Inline Jflow y se establece una alta frecuencia de muestreo (más de 4000 por segundo), es posible que se observe una alta utilización de la CPU, lo que podría tener un impacto relevante en el análisis y la facturación del tráfico. Este problema se corrigió desde 21.3R1 a través de RLI 49464. PR1569229
-
En los dispositivos de la serie MX, es posible que el dispositivo no envíe fotogramas de pausa en caso de congestión. PR1570217
-
Cuando se derriba un vínculo AE, se puede ver un mensaje de error transitorio, '[Error] Nexthop: EalNhHandler: failed to add Nh: xxxx, type: composite, as pil add failed'. No hay impacto funcional debido a estos errores. PR1570710
-
Una vulnerabilidad en el manejo de condiciones excepcionales en Juniper Networks Junos OS evolucionado (EVO) permite que un atacante envíe paquetes especialmente diseñados al dispositivo, lo que provoca que el proceso del administrador del kit de herramientas de reenvío avanzado (evo-aftmand-bt o evo-aftmand-zx) se bloquee y se reinicie, lo que afecta a todo el tráfico que pasa por el FPC, lo que provoca una denegación de servicio (DoS). PR1572969
-
Los siguientes mensajes pueden verse en los registros de la tarjeta de línea MPC11E: Feb 9 11:35:27.357 router-re0-fpc8 aftd-trio[18040]: [Warn] AM : manejo de IPC - No se encontró ningún controlador para tipo:27 subtipo:9 No hay ningún impacto funcional, estos registros se pueden ignorar. PR1573972
-
En el escenario de EVPN/VXLAN con OSPF configurado a través del IRB, es posible que las sesiones de OSPF no se establezcan debido a problemas de conectividad. PR1577183
-
Este es el comportamiento del Día 1 y cambiarlo necesita modificaciones en todos los módulos involucrados. Debido al alto riesgo de cambiar esto en el último minuto, esto se abordará en 21.2DCB. PR1579439
-
Este problema es causado por el grupo /8 con un tamaño de bloque como 1, cuando se confirma la configuración, la creación del bloque utiliza más memoria, lo que provoca una escasez de memoria del grupo NAT, que actualmente se notifica al cliente con syslog etiquetado RT_NAT_POOL_MEMORY_SHORTAGE. PR1579627
-
En un dispositivo completamente cargado, a veces, la programación del firewall fallaba debido a la configuración de prefijos escalados con más de 64800 entradas. Sin embargo, este problema no se observa en la configuración del desarrollo. PR1581767
-
En las plataformas MX, el servidor JDM (Juniper Device Manager) no se pudo crear en modo in-chassis de división de nodos de Junos, lo que provoca un bloqueo del proceso mgd y afecta el aprovisionamiento de GNF (Guest Network Function). PR1583324
-
Mensaje de error visto en el chasis MX10K8 con configuraciones SyncE/PTP, Esto no afecta a ninguna funcionalidad, El error visto aquí porque la API llamada es específica de la plataforma Ferrari que necesita ser vecterizada. PR1583496
-
En las condiciones de los dominios de puente en la instancia de tipo conmutador virtual con vlan-id-list, la información de nombres de dominio de puente no se muestra correctamente en
show bridge statistics instance
. PR1584874 -
Cuando se desactiva la interfaz esclava activa, el estado de bloqueo PTP se establece en el estado 'INICIALIZANDO' en
show ptp lock-status
la salida durante unos segundos antes de que BMCA elija la siguiente mejor interfaz esclava. Este es el comportamiento del día 1 y no hay impacto funcional. PR1585529 -
En QFX5000 línea de conmutadores, el concentrador de PIC flexible (FPC) o el proceso dcpfe pueden entrar en un estado muy poco común cuando se ejecutan o generan varios subprocesos del contador Broadcom (bcmCNTR) en FPC. Este estado hace que el proceso dcpfe se bloquee o que FPC se reinicie. El propósito de bcmCNTR es sondear estadísticas desde el hardware. PR1588704
-
En raras circunstancias, al realizar el cambio de motor de enrutamiento, el demonio de protocolo de enrutamiento en el antiguo motor de enrutamiento activo (nuevo motor de enrutamiento de respaldo) puede reiniciarse con un volcado de núcleo mientras está en proceso de finalización. PR1589432
-
En los dispositivos Junos OS Evolved de Juniper Networks, donde ntp está habilitado, un paquete de modo 6 autenticado y malicioso creado desde una dirección de red permitida puede desencadenar una desreferencia de puntero NULL. Consulte https://kb.juniper.net/JSA11179 para obtener más información. PR1589449
-
En todos los dispositivos que ejecutan Junos 19.1R3-S5-J3, es posible que la IFL (interfaz lógica) del suscriptor esté atascada después de la eliminación del ESSM (Administrador de servicios de suscriptor extensible). PR1591603
-
El NPT en línea en MX no traduce el IPv6 de origen del paquete con el encabezado de autenticación presente. El paquete simplemente se pasa a través de aguas arriba. En consecuencia, no se espera que el tráfico descendente llegue con la dirección IPv6 del grupo NPT como dirección de destino IPv6 y con el encabezado de autenticación. Dicho tráfico sería malicioso y esto debe manejarse a través de una configuración externa. La solución sugerida es configurar el firewall para la dirección descendente que bloquea el tráfico destinado a la dirección del grupo NPT y con encabezado de autenticación. PR1592957
-
Pim Vxlan no funciona en chipsets TD3 que permiten VxLAN flexflow después de la versión 21.3R1. Los clientes Pim Vxlan o el plano de datos VxLAN pueden utilizar Junos OS versión 21.3R1. PR1597276
-
En todas las plataformas MX, cambiar la configuración AMS 1:1 en espera cálida a NAT determinista o de equilibrio de carga puede provocar vmcore y provocar pérdida de tráfico. PR1597386
-
En la plataforma MX10016, es posible que las PIC no estén en línea para todas las FPC en caso de que el proceso "spmb" se reinicie inmediatamente después del ciclo de alimentación. PR1597630
-
Las plataformas EX4400 tienen un LED de nube en el panel frontal para indicar la incorporación del dispositivo a la nube (día 0) y la administración después de la incorporación (día 1). Si MIST se utiliza como entidad de administración en la nube, el LED de nube se mostrará en verde en situaciones en las que el dispositivo habría perdido la conectividad con la nube. Esto se debe a MIST utilizando SSH saliente para la gestión. Este comportamiento no es aplicable a ninguna otra entidad de administración que utilice https saliente y LED mostrará los estados apropiados para indicar la pérdida en la conexión a la nube. PR1598948
-
Parece que ubuntu root-fs 18.04 enviado en la última versión no tiene el "en_US. Configuración regional UTF-8" habilitada de forma predeterminada. Como solución alternativa, habilite en_US. Configuración regional UTF-8 de la siguiente manera: 1. edite /etc/locale.gen para descomentar debajo de la línea, guarde / cierre el archivo: en_US. UTF-8 UTF-8 2. Desde Ubuntu CLI ejecutar: $ sudo locale-gen 3. Comprobar que la configuración regional ya está habilitada: root@host: locale -a C C.UTF-8 en_US.utf8 POSIX PR1601262
-
Comparando el tiempo de convergencia con Junos OS versión 21.1R1.5, se observa degradación en el tiempo de convergencia de isisv6, ospfv2 y ospfv3. Como es un problema de tiempo de convergencia, muchos componentes estarán involucrados y, por lo tanto, necesitarán investigación de múltiples equipos (RPD, Kernel, PFE). Este tipo de problema requerirá múltiples iteraciones de experimentos para reducirlo, un poco difícil de hacer RCA y lleva una buena cantidad de tiempo. Teniendo en cuenta estos puntos, marque esto como problema conocido. PR1602334
-
En la plataforma VMX, después de reiniciar el sistema, el filtro Protect-RE en la interfaz lo0 ya no se aplica. Este problema se ha corregido en 17.1R1 y versiones posteriores. Una confirmación completa puede aclarar el problema. PR1604401
-
Reiniciar JDM desde dentro del shell de JDM cambia el PID principal de JDM como resultado de que el conocimiento de systemd sobre JDM PID se vuelve obsoleto. Debido a esta razón, systemd no puede detener / iniciar JDM. PR1605060
-
Por favor, actualice las notas de abajo. ¿Qué sucede cuando llegamos a este problema (por ejemplo, si hay un impacto en el tráfico)? Este es un bloqueo de RPD de respaldo. ¿Qué puede causar el problema? Si el Agente de RPD envía la eliminación/adiciones de INH fuera de orden (rara vez ocurre) para respaldar RPD, RPD está emitiendo núcleos. ¿Cuál es la solución, si la hay? No hay trabajo a partir de hoy. ¿Cómo se recupera? RPD se reinicia y funciona bien (no es un núcleo continuo). PR1607553
-
Actualice la nota de la versión para el RLI 45750 con información que describa el problema y una lista de posibles soluciones disponibles. Resumen del problema: Cuando se envía un alto tráfico pps para una VPN ipsec 'establecer túneles en tarffic' con configuración S2S, el proceso IKED se inundará con mensajes de disparador IKE y negociación IKE del par. Esto provoca retrasos en la gestión de mensajes en el proceso IKED y tiempos de espera para las negociaciones de IKE, y finalmente da como resultado que los túneles no se establezcan. Este problema puede producirse cuando se negocian los túneles por primera vez o cuando uno de los VMS del paquete AMS deja de funcionar. Este problema se tratará como parte de otra implementación de RLI 41450. PR1610863
-
Aparecen varios mensajes de advertencia mientras se reinicia el proceso de RPD durante la realización de GRES en un sistema que ejecuta Junos EVO. PR1612487
-
Cambiar el modo de AE agregado (protección de vínculos de opciones de éter agregadas) con los suscriptores que inician sesión en ese AE provocará un comportamiento de administración de suscriptores no deseado. los usuarios deberán confirmar que no hay suscriptores en el AE antes de cambiar el modo de protección AE. PR1614117
-
En algunos escenarios NAPT44 y NAT64, se verá SESSION_CLOSE Syslog duplicado. PR1614358
-
Al desactivar la interfaz AE, podríamos ver una pérdida de tráfico de más de 2 ms. Este comportamiento se ve debido al orden en que se procesan los mensajes en FPC, en el que el siguiente salto/eliminación se procesa antes del evento de inactividad de la interfaz. PR1614508
-
Comportamientos esperados PR1615344
-
Firewall: MPC se reinicia mientras se habilita FLT para el filtro inet6 tiene términos de 10k, en lugar de recurrir al filtro DMEM con gracia. Actualmente el filtro de búsqueda rápida admite hasta 8000 términos. PR1617174
-
Se pueden esperar errores de estructura cuando SLC se reinicia cuando ISSU está en curso, para evitar este problema "no reinicie SLC cuando ISSU esté en curso". PR1619180
-
Los errores de estructura/destino se verán cuando ISSU se realice en GNF sin modo mejorado. Esto se ve con y sin SLC Config PR1620705
-
En las plataformas Junos QFX10000 con un número escalado de sesiones de BFD (detección de reenvío bidireccional) configuradas, la adición de una nueva sesión de BFD puede provocar aleteo en la sesión recién agregada y en otras sesiones BFD existentes. PR1621976
-
System_id formato de AFT-MPC(MPC10E) no está alineado con MPC que no son AFT PR1622073
-
Para evitar este problema, "no cambie las configuraciones cuando el ISSU SLC / GNF esté en progreso". PR1622511
-
Caídas menores de paquetes debido a bb-drops observadas al crear ~45k La sesión TCP se crea con la asignación NAT EIM configuradaPR1623276
-
En una configuración escalada con LDP sobre configuración RSVP y ecmp máximo como 32 o 64, el uso de CPU de tarjeta de línea puede permanecer alto durante un período prolongado en la operación de solapa de enlace. En esta duración, LACP puede tardar 5+ minutos en converger y el paquete de AE en estar activo. PR1624219
-
Problema: El enlace DHCP no se producirá cuando la supervisión de MLD esté habilitada. Causa raíz: Durante el proceso de enlace DHCPv6, se tramitarán paquetes de descubrimiento de vecinos ICMPv6 entre el dispositivo del servidor DHCP y el dispositivo del cliente tp aprender adyacencia. Según el diseño, los paquetes de multidifusión ICMPv6 se dejarán caer en el dispositivo de seguridad DHCP y el enlace DHCPv6 tampoco ocurrirá. Este problema solo se aplica a las tarjetas de línea basadas en Trinity y está en paridad con las tarjetas Line heredadas más antiguas. Por lo tanto, esta configuración no es compatible con esta plataforma. Configuración de VLAN de seguridad DHCP: establecer VLAN DHCP-VLAN VLAN-ID 100 Establecer VLAN Opciones de reenvío de DHCP-VLAN Opción de seguridad DHCP-82 Interfaces de conjunto de ID de circuito XE-0/1/3:1 Unidad 0 Familia Conmutación Ethernet Miembros de VLAN Interfaces de conjunto de redes DHCP-VLAN Familia xe-0/1/3:3 unidad 0 Interfaz de conmutación Ethernet modo de troncalización interfaces xe-0/1/3:3 unidad 0 conmutación Ethernet Miembros de VLAN DHCP-VLAN establecer interfaces xe-0/2/2:0 unidad 0 familia Interfaz de conmutación Ethernet modo de tronco interfaces xe-0/2/2:0 unidad 0 familia Miembros de VLAN de conmutación Ethernet DHCP-VLAN Confirmar espionaje de MLD en la VLAN: Establecer protocolos VLAN de supervisión de MLD PR1627690 de DHCP-VLAN
-
Para una topología con VSTP y VRRP configurados y tráfico IPV6, si la prioridad del puente VSTP se cambia un par de veces (para activar la alternancia del puente raíz), es posible que se vea una caída del tráfico V6 en algunas de las secuencias. PR1629345
-
Para las plataformas "basadas en host de VM" ACX5448, MX204 y MX2008, a partir de Junos 21.4R1 o posterior, se requiere inicio de sesión ssh y root para copiar la imagen de la tarjeta de línea (chspmb.elf para MX2008) de Junos VM a host Linux durante la instalación. El inicio de sesión ssh y root son necesarios durante la instalación. Use "deny-password" en lugar de "deny" como opción predeterminada de root-login en ssh config para permitir la comunicación interna de confianza. Ref. https://kb.juniper.net/TSB18224 PR1629943
-
Ceroizar RPC no devuelve ninguna respuesta positiva PR1630167
-
En la plataforma MX con la tarjeta de servicio SPC3 instalada, las sesiones de control TFTP se actualizan con tiempo de espera de inactividad después de cerrar la sesión de datos, lo que hace que la sesión de control permanezca en la tabla de sesión durante más tiempo. El impacto en el servicio es menor o insignificante, ya que la sesión de control TFTP eventualmente se eliminará después de que se agote el tiempo de espera. PR1633709
-
La pérdida de FRR de alrededor de 18 a 20 segundos observada durante los desencadenantes de fallas del paquete LAG con PR1636785 de configuración escalada
-
Se incluyen sensores de utilidad y contrapresión de NPU para indicar la utilización de FLT para los dispositivos de la serie PTX basados en ZX y BT. La CLI utilizada es mostrar el filtro de estadísticas de utilización de npu pfe. PR1638487
-
El demonio MSPMAND que se ejecuta en tarjetas MS-MPC/MS-MIC puede bloquearse ocasionalmente cuando la tarjeta de servicio (FPC/PIC) se desconecta y luego se conecta a intervalos regulares cuando el número de conjuntos de servicios configurados es moderadamente alto y cuando se realizan operaciones criptográficas de hardware extensas. El problema exacto aún no se ha aislado. PR1641107
-
vMX: las caídas de "errores FIFO de entrada" notificadas en el shell de PFE "mostrar IFD" pero no se ven en la PR1642426 de salida "mostrar interfaz extensa"
-
En las tarjetas MPC10E, es posible que muchos eventos de enlace rápido hacia abajo y hacia arriba en el rango de mseg no siempre puedan drenar todo el tráfico de la cola. Esto provoca la pérdida de tráfico que pasa por la interfaz. El volumen de tráfico y la configuración de clase de servicio influyen en la exposición. Véase también PR1638410. PR1642584
-
CON PTPoIPv6 en MPC2E 3D EQ, el esclavo PTP permanece en estado adquirente. PR1642890
-
En la tarjeta de línea Daniel, para que PTP funcione, la velocidad del puerto debe configurarse bajo la jerarquía PIC para ambas PIC. (imagen 0 y pic1) 1) Cuando las velocidades de puerto para algunos puertos aleatorios adicionales se configuran en la jerarquía PIC cuando se configura PTP, en ese caso PTP puede fallar. 2) Cuando realizamos la desactivación / activación de PIC, PTP se atasca en el estado de adquisición. 3) Cuando la velocidad del puerto no está configurada bajo la jerarquía PIC, PTP no podrá pasar al estado alineado de fase. 4) Incluso con la configuración de velocidad de puerto, PTP puede fallar aleatoriamente. PR1645562
-
En todos los MX, se activan errores EDAC, pero no se observan alarmas hasta que el FPC se reinicia debido a la corrupción de datos en el hardware. PR1646339
-
Con el conjunto de NAT superpuesto configurado con diferentes reglas NAT en diferentes conjuntos de servicios, cuando el servicio fuera de la interfaz se mueve entre diferentes instancias de enrutamiento (EX: de vr1 a predeterminado y de predeterminado a vr1), las rutas NAT correspondientes al conjunto de servicios en la instancia de enrutamiento predeterminada se eliminan, lo que produce un error de tráfico de ruta inversa para las sesiones NAT. PR1646822
-
Durante la entrega de la fase 2 de FHP, es posible que el chasis no responda. PR1648030
-
La ventana Confirmar está cerrada. PR1648886
-
La ruta predeterminada V6 no se agregará después de un enlace de cliente dhcpv6 exitoso en PTX1000 enrutador durante PR1649576 ztp
-
Para la plataforma MX204, MX10003 ACX5448, si se configura un puerto ssh no predeterminado para iniciar sesión en el sistema, después de actualizar a la versión 21.4, el FPC se bloquea sin conexión. Para evitar este problema, use el puerto SSH predeterminado y use el filtro proteger RE para permitir solo el acceso desde la fuente confiable. PR1660446
-
Los detalles de la versión de ciertos demonios aparecerán en la salida del comando después de que el dispositivo se haya reiniciado después de completar la instalación USB de Junos. PR1662691
-
"mostrar errores del sistema detalles activos de la ranura FPC" CLI no informará de los datos de error cuando el error provenga de una tarjeta de línea MPC10. "mostrar errores del sistema error-id url" La CLI no informará de los datos de error cuando el URI pertenezca a un error de MPC10 LineCard. Como solución alternativa, podemos usar la CLI "mostrar errores de chasis.. " para obtener los mismos datos para MPC10 LineCard. PR1666510
-
El script Service-oid.slax está enganchado al inicio de los procesos iniciales mensaje completo del sistema desde jlaunchd para el escenario de reinicio utilizando la política de eventos infra. ¿El mensaje exacto del sistema es el siguiente? Jun 8 23:37:50.477 jtac-mx480-r2040-re1 jlaunchd[11487]: Inicio de los procesos iniciales completado Sin embargo, en las versiones recientes observamos que este mensaje proviene del kernel de forma intermitente y, por lo tanto, la política de eventos no lo detecta. El mensaje del kernel se ve de la siguiente manera Jun 8 23:37:54.000 jtac-mx480-r2040-re0 kernel: jlaunchd 11515 - - Inicio de los procesos iniciales completados Por lo tanto, puede observar que la generación periódica de eventos deja de funcionar después del reinicio de RE. PR1668152
-
En el escenario de reenvío entre subredes EVPN (ruta tipo 5), cuando el usuario realiza traceroute de extremo a extremo a través de la red del proveedor, el PE de destino responde con la dirección IP más baja en lugar de la dirección IP de la interfaz orientada a CE. Ejemplo: CE1 = .2 10.11.11.0/30 .1 = PE1 = P = PE2 = .2 10.33.33.0/30 .1 = CE2 * PE2 también tiene otra interfaz con la dirección 10.22.22.1 en la instancia de enrutamiento que se conecta a CE2. user@host> traceroute 10.33.33.2 traceroute sin resolución a 10.33.33.2 (10.33.33.2), 30 saltos máx., paquetes de 52 bytes 1 10.11.11.1 37,732 ms 17,871 ms 22,005 ms 2 10.22.22.1 66,004 ms 55,093 ms 66,200 ms Debe ser 10.33.33.1 3 10.33.33.2 54.561 ms 55,107 ms 55,191 ms PR1668837
-
En las plataformas MX con MIC-MACSEC-20GE, FEB (Forwarding Engine Board) puede dejar de funcionar al activar/desactivar la configuración de GRES(G?raceful Routing Engine Switchover). PR1668983
-
snmp_index para una interfaz en tarjetas de línea basadas en ULC (como MPC11, LC9600 y MX304) no se exportarán a través de la telemetría. PR1669333
-
el núcleo del chasis se observa durante el cambio de RE. PR1674900
-
En las plataformas de la serie MX con tarjeta de línea MPC10E-10C, con tráfico de velocidad de línea, se observa una caída continua del tráfico cuando el modo de estructura cambia de ancho de banda aumentado a redundante. PR1676777
-
1 error de tiempo PPS no cumple con los requisitos de Clase B para 1g y combinación asimétrica (1g/10g) para Daniel Line-cadPR1677471
-
El indicador de estadísticas restantes de IFD no está configurado correctamente en el chasid en el código de hoy. Debe establecerse en TRUE solo si HCOS está configurado en una interfaz. De lo contrario, no debe ser SET. Si no se configura esto correctamente, las estadísticas no se muestran O la salida del comando no se muestra en absoluto. El comando afectado es
run show interfaces extensive intf-name
y el impacto se ve en el entorno GNF sin configuración COS explícita en las interfaces. No usar "extensivo" asegurará que no haya ningún problema también. Esto es específico de MPC11 con configuración sub LC (GNF). PR1678071
Infraestructura
-
A continuación, se pueden ver los registros de tiempos de espera de IPC para consultas estadísticas al kernel (consultadas desde cli o daemons que consultan internamente) cuando hay abandono de configuración o un gran número de IPC que se intercambian entre kernel y pfe en el sistema. if_pfe_msg_handler: Error de pfe_peer_msg_handler: error para el tipo de tipo de msg, el subtipo de subtipo de msg, opcode op y el índice de pares El valor predeterminado del tiempo de espera de IPC en el kernel para la solicitud de estadísticas IPC es 10s. Esto se puede incrementar a un valor mayor estableciendo debajo de la configuración oculta para evitar errores de tiempo de espera de IPC. # establecer estadísticas del sistema-tiempo de espera-vida útil 15 # confirmarPR1629930
Interfaces y chasis
-
A partir de 15.2 mc-lag no necesita entrada estática (ARP/ND) para IP IRB remota como se captura en el 1075917 de PR (CVBC PR 1119732). Si el cliente ya ha configurado la entrada estática (ARP/ND) e intenta quitar la entrada estática en cualquier versión superior a 15.2, la resolución ARP de IRB remoto no ocurre automáticamente (cuando la configuración de ARP estática está presente en la versión y se elimina). PR1409508
-
Cuando se configura el puente de familia, no se crean interfaces lógicas. Si no se crean interfaces lógicas, l2ald no crea IFBDs (asociación de interfaz a BD) y si no tenemos IFBDs en el sistema, STP no está habilitado en esa interfaz. PR1622024
-
Los registros de errores relacionados con los siguientes saltos de anclaje no válidos se ven cuando los FPC MPC10/11 se reinician con sesiones distribuidas ae irb VRRP. El Ethernet agregado debe abarcar varios FPC PR1674069
Kit de herramientas de extensión de Juniper (JET)
-
La terminación abrupta del socket del cliente puede tardar tiempo en detectar la desconexión. El cliente tendría que esperar a que se detecte el terminal de conexión en tales casos, lo que podría ser alrededor de 1 hora o reiniciar JSD antes de poder volver a conectarse con el mismo ID de cliente. PR1549044
Características de la capa 2
-
En el caso de las interfaces del lado de acceso utilizadas como interfaces de estilo SP, cuando se agrega una nueva interfaz lógica y si ya hay una interfaz lógica en la interfaz física, hay una caída de tráfico de 20 a 50 ms en la interfaz lógica existente. PR1367488
Servicios Ethernet de capa 2
-
En las plataformas de la serie MX5/MX10/MX40/MX80/MX104 con configuración de servidor DHCP para suscriptores DHCP, puede producirse la pérdida de memoria jdhcpd y el aumento de memoria en 15 MB, lo que depende del número de suscriptores al probar el inicio o cierre de sesión de los suscriptores DHCP. PR1432162
-
Realizar cambios de configuración con apply-group add/delete asociado con DHCP puede provocar un error en la conexión del cliente. La falla se debe a que no se limpió correctamente y los datos obsoletos pueden provocar una falla en la conexión del cliente DHCP. PR1550628
MPLS
-
La solapa de sesión BFD durante ISSU unificada solo en tarjeta MPC7e (las sesiones BFD de otras tarjetas de DUT a enrutadores pares no se agitaron durante ISSU). El problema no se ve con frecuencia. PR1453705
-
En el caso de MVPN, si el índice del siguiente salto de un grupo no es el mismo entre maestro y copia de seguridad después de un cambio nsr, podemos ver una pérdida de paquetes de 250 a 400 ms. PR1561287
-
La perilla de uso para acceso directo está diseñada para usarse solo en túneles SRTE que usan SID de prefijo SSPF (SPF estricto Algo 1). Si "set protocols isis traffic-engineering family inet-mpls shortcuts" y "set protocols isis traffic-engineering tunnel-source-protocol spring-te" está configurado en un dispositivo, y si cualquier túnel SRTE que use SID de prefijo Algo 0 está configurado con la perilla "use-for-shortcut", podría conducir a bucles de enrutamiento o núcleos rpd. PR1578994
-
Cuando hay sesiones de RSVP escaladas, aproximadamente 21,000 y han habilitado RSVP para todas las interfaces, el proceso RPD recorre todas las interfaces. El proceso rpd da como resultado una CPU alta y da como resultado un flap LSP. PR1595853
-
En todas las plataformas Junos y Junos OS evolucionado, el bloqueo de rpd se observará en el escenario de RSVP de varias instancias cuando otro archivo de configuración que tiene muchas instancias de enrutamiento habilitadas un archivo de configuración que tiene muchas RSVP habilitadas. La pérdida de tráfico se verá cuando se reinicie el motor de enrutamiento. PR1641045
Administración y monitoreo de red
-
Cuando
maximum-password-length
se configura y el usuario intenta configurar una contraseña cuya longitud excede la longitud máxima de contraseña configurada, se produce un error, junto con la etiqueta de error 'ok' que también se emite. (Idealmente, la etiqueta 'ok' no debería emitirse en un escenario de error). La configuración no se confirma. PR1585855 -
Junos tiene una función para bloquear/denegar todos los comandos ocultos. Los usuarios pueden obtener esta función configurando
set system no-hidden-commands
. Sin embargo, cuando esto se configura y se confirma, Junos bloquea/deniega nuevas sesiones XML de netconf/junoscript. Como solución alternativa, los usuarios pueden eliminarsystem no-hidden-commands
la instrucción de configuración e iniciar las nuevas sesiones de netconf/junoscript. PR1590350 -
mgd puede bloquearse cuando se configura un valor no válido para leafs/leaf-lists de tipo identityref mientras se configura Openconfig o cualquier otro YANG, el problema ocurre con las cargas json y xml. PR1615773
Plataforma e infraestructura
-
Las trampas son el resultado de comandos PPE inyectados desde el host. Una posible razón podría ser el código BD de capa 2, que está tratando de disminuir el recuento de MAC BD en el plano de datos. Es poco probable que haya una pérdida de paquetes durante esta condición. Esto podría suceder durante ISSU y esto puede deberse a un problema con la transformación del contador ISSU utilizada para tarjetas basadas en LU, donde ciertos contadores no están deshabilitados o deshabilitados demasiado tarde durante ISSU. PR1426438
-
Con la funcionalidad GRES y NSR con función VXLAN, el tiempo de convergencia puede ser ligeramente superior al esperado. Además, también se puede observar un problema de resolución de ARP antes de llegar al problema de convergencia que se informa que ocurre después de ISSU. PR1520626
-
En vMX, el puntero de bloque en el ktree se está corrompiendo, lo que lleva a la generación de archivos de núcleo. No hay ningún impacto en la función, como el reinicio de FPC o la caída del sistema, y el problema no se ve en las configuraciones de hardware. PR1525594
-
Cuando el modo de retransmisión DHCP está configurado como no-snoop, estamos observando que la oferta se elimina debido a una programación asic incorrecta. Este problema solo afecta mientras se ejecuta la retransmisión DHCP en un entorno EVPN/VXLAN. PR1530160
-
En todas las plataformas Junos y Junos OS Evolved, mientras se usa el parámetro de configuración NTP de dirección de origen y se emite el comando
set ntp date
desde la CLI, los paquetes se enviarán con la dirección de origen de la interfaz saliente en lugar de la dirección IP configurada manualmente. Normalmente, la dirección IP configurada manualmente sería una dirección de circuito cerrado. El problema no se aplica a los paquetes de sondeo NTP generados automáticamente. PR1545022 -
No utilice la luz de tipo control en plataformas en las que esta función no es compatible en la actualidad. En la actualidad, IPv4 e IPv6 twamp-light son compatibles con las plataformas que utilizan conjuntos de chips TRIO y PE. PR1603128
-
La pérdida de tráfico de se observa con el cambio de maestría vrrp de copia de seguridad a maestro. Esto se ve mientras traemos la ruta de regreso después de habilitar el enlace. PR1612504
-
En las plataformas de la serie MX, durante el reinicio, primero se agregan las interfaces lógicas Ethernet agregadas, luego se eliminan y se agregan nuevamente, este aleteo causa un caso de esquina en el que el ipc adjunto del filtro tiene un índice ifl AE anterior en el que falla el enlace del filtro. El filtro no se adjuntará a la interfaz, por lo que cualquier servicio relacionado con el filtro no funcionará. PR1614480
-
La declaración de configuración de cola arp arp-request-bump-priority del sistema establecido por la CLI de la instrucción de configuración de cola de mejor esfuerzo se puede usar para aumentar la prioridad de los paquetes ARP para usar NC3 en caso de que los clientes hayan continuado. PR1644973
-
Se observa que en muy raras ocasiones la operación de ISSU falla con la configuración MPLS de EVPN, lo que resulta en una falla de FRU debido al bloqueo informado. La tarjeta de línea se recupera y está operativa después del restablecimiento después de ISSU. PR1653154
-
En las plataformas de la serie MX con MPC, debido a la interfaz de enrutamiento y puente integrados (IRB), es posible que se observe un bloqueo del MPC y se genere el núcleo. PR1657983
Protocolos de enrutamiento
-
Algunos indicadores de traceoption de BGP (por ejemplo, "open", "update" y "keepalive") pueden dar lugar a un registro (de seguimiento) de mensajes de depuración que no entran dentro de la categoría traceoption especificada, lo que da como resultado que algunos mensajes de depuración BGP no deseados se registren en el archivo de traceoption BGP. PR1252294
-
LDP OSPF está en estado de sincronización porque la interfaz IGP está inactiva con la sincronización ldp habilitada para OSPF. user@host: Mostrar área de estado de interfaz extensa de OSPF AE100.0 ID DE DR ID RDR ID Nbrs ae100.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 Tipo: P2P, Dirección: 10.0.60.93, Máscara: 255.255.255.252, MTU: 9100, Costo: 1050 Recuento de adj: 1 Hola: 10, Muerto: 40, ReXmit: 2, No Stub Tipo de autenticación: MD5, ID de clave activa: 1, Hora de inicio: 1970 Jan 1 00:00:00 UTC Tipo de protección: Ninguno Topología predeterminada (ID 0) -> Costo: 1050 Estado de sincronización de LDP: en sincronización, para: 00:04:03, motivo: interfaz IGP abajo config holdtime: infinito.
Según el análisis actual, la interfaz IGP deja de funcionar porque, aunque LDP notificó a OSPF que se logró la sincronización de LDP, OSPF no puede tomar nota de la notificación de sincronización de LDP, porque el vecino de OSPF aún no está activo. PR1256434
-
En las plataformas de la serie MX, aparecerá un mensaje de registro inesperado si se ejecuta el comando o
request support information
el comandoshow version detail
CLI: test@test> mostrar detalle de la versión *** mensajes *** Oct 12 12:11:48.406 re0 mcsnoopd: INFO: el modo krt es 1 Oct 12 12:11:48.406 re0 mcsnoopd: JUNOS SYNC private vectors set PR1315429 -
La ruta de copia de seguridad de TILFA no se instala en el escenario LAN y también interrumpe SR-MPLS tilfa para LAN con más de cuatro sids end-x configurados por interfaz. PR1512174
-
El tráfico de multidifusión acapara el núcleo del conmutador cuando
igmp-snooping
se elimina. El mcsnoopd podría bloquearse debido a los cambios en las interfaces y rutas de mrouter. PR1569436 -
Cuando la instrucción de configuración MPLS trafficengineering y rib inet.3 protect core está habilitada, las rutas de transporte en inet.3 no se usarán para la resolución de rutas PR1605247
-
En las plataformas de la serie MX, es posible que se caigan los paquetes de registro de multidifusión iniciales. Esto podría afectar a los servicios de multidifusión. PR1621358
-
En todas las plataformas de Junos, es posible que se observe un peso incorrecto con la PIC de BGP habilitada. PR1652666
-
En todas las plataformas Junos que admiten add-path que se usa para anunciar rutas BGP externas inactivas desde la tabla VRF, no se pueden propagar los cambios en esa ruta. Para evitar este problema, use la perilla externa del anuncio en lugar de agregar ruta para anunciar internamente las mejores rutas de eBGP. PR1660456
-
Todos los Junos (excepto la serie MX) configurados con el respondedor sBFD con el siguiente comando:
set protocols bfd sbfd local-discriminator
que activa el archivo núcleo FPC y conduce a la frop de tráfico. PR1678016
Vpns
-
La configuración de depuración de túnel no se sincroniza con el nodo de copia de seguridad. Debe configurarse de nuevo después de la conmutación por error de RG0. PR1450393
-
En todas las plataformas Junos OS con escenario MVPN, es posible que se vea un estado PIM (S, G) obsoleto cuando no hay receptores locales o remotos y el origen de multidifusión está inactivo. Solo se verá la entrada de PIM obsoleta y no afecta al servicio ni a las funcionalidades de MVPN. PR1536903
-
El cambio aquí es básicamente revertir al antiguo valor de enumeración utilizado para ATM VPN y usar un nuevo valor para la familia de direcciones de multidifusión BGP, y aunque estos no son cambios de comportamiento visibles debido a esto, podría haber un impacto en ISSU unificado para ATM VPN y la familia de direcciones de multidifusión BGP si está habilitado. PR1590331
-
Cuando se usa VPN de grupo, en ciertos casos, es posible que se pierda el mensaje PUSH ACK del miembro del grupo al servidor de claves de grupo. El miembro del grupo aún puede enviar solicitudes de cambio de clave para las SA de TEK antes de que expire la vida útil. Solo si el servidor de claves envía nuevos mensajes PUSH a los miembros del grupo, es posible que el miembro del grupo no reciba esas actualizaciones, ya que el servidor de claves podría haber eliminado al miembro de la lista de miembros registrados. PR1608290