Нет вы прочитайте внимательно, полный текст выглядит иначе: "In Cisco IOS, however, a safeguard guards against possible routing loops by not copying the MPLS TTL to the IP TTL if the MPLS TTL is greater than the IP TTL of the received labeled packet. If the MPLS TTL would be copied to the IP header, the smaller IP TLL value would be overwritten by a newer but higher value. If the IP packet would be injected into the MPLS cloud again—such as the result of a routing loop—the packet could live forever because the TTL would never reach 0"
То есть в cisco есть дополнительная фича.
Нарушений в поведении с ttl касательно rfc в описанном топике нет. То что вы пытаетесь "отыскать" "багу" у китайцев похвально, но это не то место :) Для наглядности вам на чтение
http://www.juniper.net/techpubs/software/erx/junose72/swconfig-bgp-mpls/html/mpls-config5.html
Да нет ошибок в реализации :)
Давайте смотреть у вас это в grt читаем: "By default, the TTL propagation function is enabled for public network packets but is disabled for VPN packets"
Соответственно он понятие не имеет о том что вы скрываете хопы на mpls. Так как у вас настройки по дефолту то киска выдает label с "implicit NULL" что приводит к указанной ситуации.
Однако действительно в старых версиях поправить в лоб не получиться
Huawei Versatile Routing Platform Software
VRP ® software, Version 5.50 (NE40E&80E V300R003C02B697)
Copyright © 2000-2009 Huawei Technologies Co., Ltd.
Quidway NetEngine 80E uptime is 618 days, 12 hours, 53 minutes
команды нет: undo ttl propagate global
В более новых да есть.
Решение в любом случае есть : сделайте explicit NULL, да это совсем не то, но доп. лукапа в LFIB не будет(PE) и проблема с ttl решаться будет у PE.