Problemas abertos
Saiba mais sobre problemas abertos nesta versão para roteadores da Série MX.
Para obter as informações mais completas e mais recentes sobre os defeitos conhecidos do Junos OS, use o aplicativo de pesquisa de relatório de problemas junos on-line da Juniper Networks.
EVPN
-
Alguns pacotes duplicados podem ser vistos em um cenário de EVPN/A quando o dispositivo PE remoto envia um pacote com um rótulo de IM devido ao MAC não ter aprendido no dispositivo PE remoto, mas aprendido no dispositivo PE local. O encaminhamento não assinado envia o pacote encapsulado com rótulo IM para a interface PE-CE após a pesquisa mac em vez de soltar o pacote, o que faz com que pacotes duplicados sejam vistos no lado CE. PR1245316
-
Após o GRES, a transferência de VPWS ocorre somente após o expirador fantasma do NSR. O temporizador fantasma NSR é configurável. Isso pode resultar em perda de pacotes por essa duração. PR1765052
Processamento baseado em fluxo e baseado em pacotes
-
O caminho de assinatura para sensor de fluxo deve ser alterado de /junos/security/spu/flow/usage para /junos/security/spu/flow/statistics. Essa mudança é feita para manter o formato uniforme para o caminho de assinatura em dados de solicitação e resposta. PR1738832
Roteamento geral
-
o fpc3 não pode escanear phys_mem_size.out e o erro do syslog ocorre em /var/log/*.out (0; 0xdd3f6ea0;-1). PR1548677
-
Devido a uma condição de corrida, a
show multicast route extensive instance instance-name
saída pode exibir o status da sessão como inválido. Tal saída é um defeito cosmético e não indica um problema funcional. PR1562387 -
Quando a interface de escravo ativa é desativada, o status de bloqueio de PTP é definido para "INICIALIZAR" o estado de
show ptp lock-status
saída por alguns segundos antes que a BMCA escolha a próxima melhor interface de escravos. Este é o comportamento do dia 1 e não há impacto funcional. PR1585529 -
A saída do
show network agent
comando mostra nulo indicando a estatística por componente após o GRES. PR1610325 -
Haverá uma gota de pacotes de syslog vista para RT_FLOW: RT_FLOW_SESSION_CREATE_USF logs até que isso seja corrigido. Isso não afetará a funcionalidade. PR1678453
-
A pilha e o display atuais estão corretamente definidos para 128 portas qualificadas em todas as placas de linha MX10K8PR1706376
-
Quando o LAG é configurado com interfaces de velocidade mistas mudando para uma interface secundária de diferentes velocidades de porta, resulta em algumas quedas de pacotes por uma duração muito curta. O PTP permanece aprisionado e não há mais impacto funcional. PR1707944
-
As contagens de próximo salto não são como esperado. PR1710274
-
A notificação de confirmação do modo "editar privado" não produzirá patch correto. PR1713447
-
rpd pode gerar arquivo principal ao executar scripts relacionados lentos de Gribi, no sistema de fusão. Executar os mesmos scripts no foco de teste implantado manualmente não acionará o arquivo núcleo rpd. PR1715599
-
Falha de segmentação no thread do timer grpc (pode estar relacionado à keepalive) problema de grpc 32085 https://github.com/grpc/grpc/issues/32085 pilha grpc precisa ser atualizada para 1,53 ou posterior. PR1722414
-
Com um policiador de duas cores configurado em interfaces Ethernet agregadas, o contador "contadores de fila-trans-bytes" pode exibir um valor incorreto. PR1735087
-
Em todos os dispositivos Junos OS, o tempo necessário para confirmar aumenta quando um módulo de plataforma confiável (TPM) é configurado. PR1738193
-
Deve haver pelo menos 1 minuto de espaçamento entre os rollovers de chave consecutivos. Isso inclui os principais rollovers desencadeados pela cadeia de chave, sak_key_interval, principal/fallback, rollovers na contagem de pacotes. PR1739933
-
Nas plataformas da Série MX com MS-MPC/MS-DPC, quando o sistema está ocupado na criação/exclusão de sessões resulta em falhas no processo picado para executar o comando
show service sessions/flows
CLI ouclear service sessions/flows
agressivamente (executar o comando CLI em iteração de 5 a 10 segundos). PR1743031 -
MX10k4/MX10k8 - switch DIP - 15A ou 20A - não exibido na saída CLI. Isso está em linha com as fontes de alimentação existentes de 5,5KW. O switch DIP real e precisa ser verificado fisicamente. A capacidade de energia da fonte de alimentação é baseada no switch DIP Capacidade de energia sem redundância configurada, Consulte abaixo a tabela +------------+--------+------+ |AC PSM | 15A | 20A | |Sem feeds | (KW) | (KW) | |------------|--------|------| | 4 | 7,8 | 7,8 | | 3 | 6,9 | 7,8 | | 2 | 4,6 | 6.0 | | 1 | 2.3 | 3.0 | +------------+--------+------+ Capacidade de energia para redundância de feed configurada, Consulte a tabela abaixo. (número de entradas/switch de mergulho selecionado) +------------+--------+------+ |AC PSM | 15A | 20A | |Sem feeds | (KW) | (KW) | |------------|--------|------| | 4 | 6,9 | 7,8 | | 3 | 4,6 | 6.0 | | 2 | 2.3 | 3.0 | | 1 | NA | NA | +------------+--------+------+ Capacidade de energia para redundância de fonte configurada, Consulte a tabela abaixo. (Nota: Todos os feeds precisam ser conectados/dip para serem selectec para habilitar a redundância de fonte) +------------+--------+------+ |AC PSM | 15A | 20A | |Sem feeds | (KW) | (KW) | |------------|--------|------| | 4 | 4,6 | 6.0 | +------------+--------+------+PR1744396
-
[TIMING BITS] - Alarme LOS não gerando quando o BITS está no estado de LOS. PR1744419
-
A sincronização de sessão não está funcionando em espera mesmo após o temporizador de limiar de replicação (150 segundos) estar completo com a configuração srd. PR1744420
-
Em MX10004, MX10008 e roteadores MX10016, alguns ventiladores aprimorados não estão funcionando após a inserção quente de Fan Tray. PR1745299
-
Em todas as plataformas do Junos OS, devido a problemas de temporização, o Mecanismo de encaminhamento de pacotes e a placa de interface física (PIC) serão lentos e os serviços enfrentarão problemas de lentidão e mensagem de erro: "Pequenos pares lentos potenciais são: X" serão vistos. Este é um problema raro de tempo. PR1747077
-
No Junos usando uma maneira afeb/tfeb de comunicação ao PFE que são plataformas MX80/MX104 com o Protocolo de redundância de roteador virtual (VRRP) configurado, excluindo um link de membro do pacote agregado de Ethernet (AE) remove a entrada do filtro VRRP no Mecanismo de encaminhamento de pacotes, o que faz com que o tráfego VRRP seja descartado mesmo que outros links ativos de membros no pacote Ethernet agregado existam. PR1747289
-
Na plataforma MX104 com MACSEC MIC, a
per-unit-scheduler
configuração na interface MACSEC MIC resulta em um acidente de PFE que leva ao impacto no tráfego.PR1747532 -
Nó MX304 core-spmbpfe-bugatti-pvl-b1-visto na re1. PR1758480
-
O SRv6 TE com sistemas lógicos não é qualificado em nenhuma versão. PR1760727
-
Para determinadas versões, a execução de ISSU unificada no MPC10 ou MPC11 pode gerar um arquivo núcleo do FPC. PR1766307
-
Mostrar que o firmware do sistema atualmente não lista os PEM FRU que estão offline. Este é um comportamento legado dos sistemas baseados no Junos OS. Quando há uma incompatibilidade no firmware entre instâncias das MCUs primárias, então o PEM Fimware desativa a saída PEM, o que leva à transisito de PEM ao estado offline. A atualização do PEM em tal estado, ou seja, pem offline devido à incompatibilidade de firmware agora é permitida no Junos. No entanto, o rastreamento da atualização de firmware para esses PEMs em tal estado, não é avaialmente abaixo
show system firmware
porqueshow system firmware
o comportamento legado de não listar pems offline. Como uma solução alternativa, o usuário pode rastrear a atualização, por meio de logs de chassi com impressões abaixo, Exemplo de logs perseguidos impressão: Nov 9 12:28:18 pem_tvp_fwupgrade_timer: Upgrade de FW Feito 9 de novembro 12:29:18 pem_tvp_fwupgrade_timer: upgrade de FW feito. PR1768500 -
A remoção do PEM FRU do chassi durante sua atualização de firmware não é permitida devido a limitações de atualização de firmware, levando a um comportamento de software indefinido em tais situações. PR1773895
-
Quando os UPs não estão conectados, o usuário não pode excluir um SGRP configurado. PR1774717
Interfaces e chassi
-
Você pode configurar a plataforma de roteamento para rastrear pacotes específicos de IPv6 e bytes que passam pelo roteador. Para habilitar a contabilidade IPv6, inclua a declaração de contabilidade de rota no nível hierárquico [editar opções de encaminhamento inet6]: [editar a família de opções de encaminhamento inet6] contabilidade de rotas; Por padrão, a contabilidade IPv6 é desabilitada. Se a contabilidade IPv6 estiver habilitada, ela permanecerá ativada após uma reinicialização do roteador. Para ver as estatísticas do IPv6, emita o comando de modo operacional de estatísticas de interface de show. Pode ser encontrado aqui: http://www.juniper.net/techpubs/en_US/junos10.4/topics/usage-guidelines/policy-configuring-ipv6-accounting.html PR717316
-
Os links de membro do grupo de agregação de enlaces (LAG) podem ser utilizados em todas as plataformas do Junos OS, exceto na Série MX, quando a configuração de qualquer interface for alterada ou modificada. A aba nem sempre é vista. PR1679952
MPLS
-
O comportamento padrão da reversão local mudou do Junos OS Release 16.1 e isso afeta os LSPs para os quais a entrada não realiza a make-before-break. O Junos OS não realiza o make-before-break para LSPs sem cspf. PR1401800
Multicast
-
@__kernel_vsyscall de núcleo vgldfpc,__GI___open_catalog observados. PR1740390
Gerenciamento e monitoramento de rede
-
Em alguns cenários de NAPT44 e NAT64, serão vistos SESSION_CLOSE Syslog duplicados. PR1614358
Plataforma e infraestrutura
-
L2-Trans: a contagem de pm_soam_frame_rx não está aumentando como esperado. PR1729970
-
Placas de EA RVT MX MVPN: as estatísticas de tráfego de interface RVT não sãoadequadas PR1755516
-
No cenário multi-home AA da EVPN, serão observadas quedas aleatórias no encaminhamento não designado para ARP-REPLY gerado em resposta ao ARP-REQ recebido para endereço virtual-gateway definido na interface IRB. PR1772733
Protocolos de roteamento
-
Determinadas bandeiras de traceoption BGP (por exemplo, "aberta", "atualização" e "keepalive") podem resultar em registro (trace) de mensagens de depuração que não se enquadram na categoria de traceoption especificada, o que resulta em algumas mensagens de depuração BGP indesejadas sendo registradas no arquivo de traceoption BGP. PR1252294
-
Em todas as plataformas junos OS e Junos OS Evolved com sessões de BFD escaládas, a recarga/reinicialização do FPC resulta em poucas abas de sessão BFD. PR1698373
-
As sessões de BFD saltam durante o ISSU unificado se a autenticação for usada. PR1723992
-
openconfig-local-routing.yang de "1.0.0" para "2.0.0" em que este módulo está preterido agora. Ao atualizarmos o modelo yang para rotas locais, ele depreciou poucos xpaths que anteriormente eram suportados: /rotas locais/rotas estáticas/estáticas/ /rotas locais/agregados locais/agregados/ PR1735926
-
Para
set routing-instance ri_name protocols igmp-snooping
plataformas que não são da Série MX, como série QFX, série EX, ACX5K e todas as plataformas EVO que oferecem suporte à espionagem, é necessário passar a opção de vlan paraset routing-instance ri_name protocols igmp-snooping
. O nível de instância de espionagem para estes é suportado usandoset routing-instance ri_name protocols igmp-snooping vlan all
.PR1736608 -
o núcleo de rpd é gerado no master Routing Engine @ block_id_free_unique_blk, block_id_free_unique_blk, rt_instance_delete_master_lsi_ifl_data. PR1742915
-
Há discrepâncias de streaming para /adjacency-sids/adjacency-sid em /network-instances/network-instance/protocols/protocol/isis entre as versões Junos OS 22.3R2-S1 e 20.X75-D51. Há uma diferença de versão OC YANG entre as duas versões e as versões OC YANG não são compatíveis para trás. A versão YANG é acoplada ao lançamento. PR1750314
Aplicativos de serviços
-
No Junos OS MX80, MX240, MX480, plataformas MX960, em um problema em que uma antiga association_configuration dinâmica de segurança (sa_cfg) com uma instância diferente está presente e tentando estabelecer novos conjuntos de IPSec Security Association (IPSec SAs) usando uma nova associação de segurança internet key exchange (IKE SA) estabelecida para o mesmo dispositivo remoto, mas com instâncias diferentes. Isso pode acontecer, se por alguma razão o velho sa_cfg não for limpo (falhou na limpeza). Em colisão, o Daemon de gerenciamento de chave (kmd) reinicia, mas falha devido à incompatibilidade de instâncias do kernel presente no banco de dados do kernel (DB). Assim, todos os túneis IPsec serão afetados. PR1771009