Limitaciones conocidas
Obtenga información sobre las limitaciones conocidas de esta versión para los enrutadores de la serie MX.
Para obtener la información más completa y reciente sobre los defectos conocidos de Junos OS, utilice la aplicación de búsqueda de informes de problemas de Junos en línea de Juniper Networks.
Enrutamiento general
-
Al arrancar MPC11, se pueden ver errores como los siguientes, pero estos son inofensivos y no tienen impacto funcional:
timestamp device kernel: i2c i2c-100: (11/1:0x41) i2c transaction error (0x00000002) timestamp device kernel: i2c i2c-64: (7/1:0x41) i2c transaction error (0x00000002)
. PR1457655 -
Actualmente, no se admiten opciones de IP para los puntos adjuntos del firewall de salida. Se adjunta el documento justificativo pertinente: https://www.juniper.net/documentation/us/en/software/junos/routing-policy/t opics/concept/firewall-filter-match-conditions-for-ipv4-traffic.html. El problema puede hacer que el tráfico de alerta del enrutador con opciones de IP no llegue al filtro de firewall de salida. PR1490967
-
Una vez configurada la VXLAN en un IFD, siempre se tratará como puerto vxlan, aunque exista una VLAN de capa 2. PR1570689
-
Durante el reinicio,
warning: requires 'idp-sig' license
la pantalla de spam se filtra. PR1594014 -
En todas las plataformas MX/SRX, cambiar la configuración AMS 1:1 en espera cálida a NAT determinista o de equilibrio de carga podría provocar vmcore y provocar pérdida de tráfico. PR1597386
-
La CPU podría desbordarse mientras se realiza la comprobación de cordura debido a problemas de incompatibilidad entre el programador ucraniano y el controlador de Linux, lo que podría provocar la pérdida de tráfico. PR1641517
-
Configurando MPC11 en 4x100G y manteniendo el par en modo 400G, el enlace aparece en peer mientras permanece en el extremo local. Este problema también es específico de la óptica 400G-ZR, ya que tiene un solo carril de medios. El problema no se ve en otras ópticas 400G compatibles con el modo 4x100G. PR1653946
Infraestructura
-
Puede ver los siguientes registros de tiempos de espera de IPC para consultas de estadísticas al kernel (consultados desde la CLI o daemons que consultan internamente) cuando hay abandono de configuración o se intercambia un gran número de IPC entre kernel y pfe en el sistema:
if_pfe_msg_handler: pfe_peer_msg_handler error: <error> for msg type <type>, msg subtype <subtype>, opcode <op> and peer index <index>
El valor predeterminado del tiempo de espera del IPC en el kernel para la solicitud de estadísticas de IPC es 10s. PR1629930
Interfaces y chasis
-
MX240: El indicador del dispositivo no responde después de emitir el
commit
comando. PR1662883
MPLS
-
Con la reversión local activada, existe la posibilidad de que el enrutador de tránsito no informe a la cabecera del enlace deshabilitado RSVP cuando el enlace se agita más de una vez. Como solución alternativa, quite la configuración de reversión local. PR1576979
-
La ordenación automática de las entradas de configuración no funciona si se define en grupo. PR1637730
Plataforma e infraestructura
-
En algunos escenarios con MPC, es posible que observe importantes mensajes de alarma y error. Este error importante se desencadena debido a un error de paridad, y la cola afectada podría dejar caer paquetes. Esto podría afectar el reenvío y, para recuperarlo, reinicie la tarjeta MPC. PR1303489
-
En las plataformas serie MX y EX9200, en el entorno VPN Ethernet (EVPN), los paquetes enrutados mediante la interfaz IRB no se pudieron fragmentar debido a un problema de unidad de transmisión máxima de medios (MTU). PR1522896
-
Cuando aplica
deactivate services rpm
y confirma ydeactivate routing-options rpm-tracking
, a continuación, algunas de las rutas agregadas con seguimiento rpm no se eliminan de la tabla de enrutamiento. Como solución alternativa, realice los pasos siguientes:-
Desactive
routing-options rpm-tracking
. -
Confirme la configuración, luego se eliminarán todas las rutas con seguimiento de rpm.
-
Desactive
services rpm
. -
Cometer.
-
-
Después de un evento de conmutación, cuando ppmd llama a la llamada del sistema sendmsg para transmitir los paquetes de protocolo, se bloquea el tiempo suficiente para que unas pocas llamadas sendmsg tomen acumulativamente alrededor de 7 a 8 segundos. Esto afecta indirectamente a la sesión BFD porque la sesión BFD tiene un tiempo de detección basado en motor de enrutamiento de 7,5 segundos para expirar. PR1600684
Política de enrutamiento y filtros de firewall
-
Cuando configure una jerarquía especificada en apply-path en una instancia efímera, es posible que rpd no pueda actualizar la lista de prefijos para la configuración en la instancia efímera. PR1636390
Protocolos de enrutamiento
-
Cuando tiene una escala alta, el sensor de telemetría de Openconfig /bgp-rib/ utilizado en la transmisión periódica causará un alto uso de la CPU por parte de RPD. PR1625396