Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Principais recursos na versão 21.2 do Junos OS

Use este vídeo para dar uma olhada rápida em alguns dos principais recursos introduzidos na versão 21.2R1 do Junos OS.

Esta é a lista de todos os principais recursos desta versão. Para obter mais informações sobre um recurso, clique no link na descrição do recurso.

  • Suporte a AutoVPN PSK (linha DE DISPOSITIVOS SRX5000 com placa SPC3 e vSRX em execução iked)— Para permitir que o gateway VPN use uma chave IKE pré-compartilhada (PSK) diferente para autenticar cada peer remoto, use os novos comandos CLI seeded-pre-shared-key ascii-text seeded-pre-shared-key hexadecimal [edit security ike policy policy_name] ou no nível da hierarquia. Consulte a política.

    A linha SRX5000 de dispositivos com placa SPC3 e vSRX aceita AutoVPN PSK somente se o pacote junos-ike estiver instalado.

    Para permitir que o gateway VPN use a mesma IKE PSK para autenticar todos os peers remotos, use os comandos CLI existentes ou pre-shared-key ascii-text pre-shared-key hexadecimal.

    Também apresentamos uma configuração opcional para burlar a validação IKE ID. Use a instrução general-ikeid de configuração no nível [edit security ike gateway gateway_name dynamic] da hierarquia para desviar IKE validação de ID. Se você habilitar essa opção, durante a autenticação do peer remoto, o dispositivo da Série SRX e vSRX ignora a validação de ID da IKE e aceita todos os tipos de ID IKE (nome do host, user@hostname). Consulte general-ikeid.

    [Veja a AutoVPN em dispositivos hub-and-spoke e exemplo: configurando a AutoVPN com chave pré-compartilhada.]

  • Exibição de aplicativos dinâmicos e categoria de URL contabiliza em uma política de segurança (Série NFX e Série SRX)— A partir da versão 21.2R1 do Junos OS, show security policies hit-count aprimoramos o comando para incluir as opções de aplicativos dinâmicos e categorias de URL. Agora você pode exibir a taxa de utilidade da política de acordo com o número de acessos para as categorias de aplicativos dinâmicos e URL.

    [Veja a contabilização de sucesso das políticas de segurança.]

  • cSRX suporte em AWS (cSRX)— A partir do Junos OS Release 21.2R1, você pode implantar um cSRX Container Firewall na nuvem do Amazon Web Services (AWS) usando o Amazon Elastic Kubernetes Services (Amazon EKS), que é um serviço Kubernetes totalmente gerenciado.

    Com a cSRX, você também pode configurar provisionamento e orquestração automatizados de serviços, segurança de tráfego distribuído e multitenante, gerenciamento centralizado com Juniper® Security Director (incluindo atualização de endereço e política dinâmica, coletas de log remoto, monitoramento de eventos de segurança) e serviços dimensionáveis de segurança com áreas pequenas.

    cSRX está disponível com licença de avaliação de avaliação gratuita de 60 dias (S-CSRX-A1 SKU). A licença de avaliação em cSRX expira após 60 dias.

    Você pode comprar traga sua própria licença (BYOL) da Juniper Networks ou um revendedor Juniper Networks autorizado para usar os recursos de software no cSRX. Use essa licença para personalizar sua licença, assinatura e suporte.

    [Consulte cSRX guia de implantação para AWS e Licença de software Flex para cSRX.]

  • DGA de DNS e detecção de túnel (Série SRX)— A partir da versão 21.2R1 do Junos OS, você pode configurar a detecção do Algoritmo de Geração de Domínio de DNS (DGA) e a detecção de túnel de DNS. Esse recurso permite bloquear os domínios mal-intencionados e as solicitações ou respostas com túnel de DNS geradas por hosts infectados e servidores C&C (Command-and-Control). O DGA gera periodicamente um grande número de nomes de domínio que são usados como pontos de encontro (RPs) com seus servidores C&C. O tunelamento de DNS é um método de ataque cibernético que codifica os dados de programas ou protocolos maliciosos em consultas e respostas de DNS.

    Use os set security-metadata-streaming policy policy-name detections dga comandos e set security-metadata-streaming policy policy-name detections tunneling os comandos na hierarquia [edit services] para configurar DGA de DNS e detecções de tunelamento.

    [Veja segurança-metadados-streaming.]

  • Notificação de fim de Mecanismo de Roteamento para sensores de Mecanismo de Roteamento (EX2300, EX4300, EX4300-MP, EX9200, MX240, MX960, MX10016, MX2010, MX2020, PTX1000, PTX3000, PTX10001, QFX5100, QFX5110, QFX5120 e QFX10002)—A partir do Junos OS Release 21.2R1, introduzimos uma bandeira de fim de mensagem (EoM) para todos os Interface de telemetria Junos (JTI) Mecanismo de Roteamento. A bandeira notifica o coletor de que o envoltório atual foi concluído para um caminho de sensor específico. Um envoltório é um despejo completo de dados de valor-chave para todas as folhas em um caminho de sensor.

    A bandeira EoM também permite que o coletor detecte quando o fim do envoltório ocorre sem que seja preciso comparar valores de timestamp de criação de fluxo que o coletor recebe dos pacotes. Comparar valores de timestamp custa caro e retarda a agregação de dados.

    Para usar esse recurso com o transporte gRPC Network Management Interface (gNMI) ou Remote Procedure Call (gRPC), resgate os arquivos de protobuf da filial relevante no site de download Juniper Networks:

    • GnmiJuniperTelemetryHeaderExtension.proto (gNMI)
    • agent.proto (para gRPC)

    Por exemplo: https://github.com/Juniper/telemetry/blob/master/20.3/20.3R1/protos/GnmiJuniperTelemetryHeaderExtension.proto.

    Depois de fazer o download e instalar os novos arquivos de protobuf em um coletor, o campo EoM estará presente nos pacotes recebidos.

    [Veja entender o OpenConfig e o gRPC na interface de telemetria do Junos.]

  • Suporte ao Mellanox (vSRX 3.0)— A partir do Junos OS Release 21.2R1, vSRX 3.0 instâncias que você implanta no VMware e na máquina virtual baseada no kernel (KVM) são de suporte aos adaptadores da família Mellanox ConnectX-4 e ConnectX-5.

    [Veja vSRX implantação para KVM.]

  • Suporte multicast inter-subnet otimizado com configuração de domínio de ponte simétrica em uma malha EVPN-VXLAN (QFX5110, QFX5120, QFX10002-36Q e QFX10002-72Q)— A partir da versão 21.2R1 do Junos OS, você pode configurar multicast inter-subnet otimizado (OISM) em dispositivos leaf e dispositivos leaf de borda em uma malha de sobreposição com roteamento de borda EVPN-VXLAN. Esse recurso ajuda a otimizar o roteamento de tráfego multicast em VLANs em um domínio de tenant EVPN. Esse recurso usa um domínio de ponte complementar (SBD) e uma VLAN multicast (MVLAN) para rotear o tráfego multicast de ou para dispositivos fora da malha. Esse recurso também funciona com otimizações de encaminhamento de multicast (SMET) de IGMP existentes para minimizar a replicação no núcleo da EVPN ao se relabilizar em VLANs locatários.

    Com essa implementação, você deve habilitar OISM e IGMP xeretando todos os dispositivos leaf e leaf de borda na malha EVPN-VXLAN. Você também deve configurar o SBD e todos os VLANs tenant simetricamente em todos os dispositivos leaf e leaf de borda na malha.

    Você pode usar o OISM com:

    • EVPN na instância default-switch com modelo de serviço de pacote consciente de VLAN (Camada 2)
    • Instâncias de roteamento do tipo vrf (Camada 3)
    • EVPN single-homing ou multihoming (modo all-active)
    • IGMPv2
    • Fontes e receptores multicast no data center de EVPN
    • Fontes e receptores multicast fora do data center de EVPN que são acessíveis por meio dos dispositivos leaf de borda

    [Veja Multicast inter-subnet otimizado em EVPN Networks.]

  • Suporte aprimorado de CFM (ACX5448, ACX5448-M e ACX5448-D)— A partir da versão 21.2R1 do Junos OS, você pode habilitar a funcionalidade de responder ao monitoramento do desempenho sem permitir a transmissão de mensagens de verificação de continuidade (CCM). Para habilitar a funcionalidade do respondedor de monitoramento de desempenho sem habilitar a transmissão CCM, configure nossa nova send-zero-interval-ccm instrução de configuração em nível [edit protocols protocols oam ethernet connectivity-fault-management] de hierarquia. Depois de configurar a instrução, se o check-continuidade não estiver ativado, as CCMs não serão transmitidas, mas sim programadas para receber os pacotes CFM para esse nível de endpoint de manutenção (MEP).

    [Consulte IEEE 802.1ag OAM Connectivity Fault Management Overview e connectivity-fault-management (Somente switch série EX).]

  • Melhorias para declarações de configuração com limite de prefixo e limite de prefixo aceitos e atualizações para mostrar o comando bgp neighbor (ACX1000, EX9200, Série MX, PTX5000 e QFX10002)— A partir da versão 21.2R1 do Junos OS, prefix-limit accepted-prefix-limit as declarações e as declarações de configuração incluem as seguintes opções:

    • drop-excess <percentage>— Se você incluir a opção drop-excess <percentage> e especificar uma porcentagem, o excesso de rotas será descartado quando o número de prefixos exceder a porcentagem especificada.
    • hide-excess <percentage>— Se você incluir a opção hide-excess <percentage> e especificar uma porcentagem, o excesso de rotas será oculto quando o número de prefixos exceder a porcentagem especificada.

    O show bgp neighbor comando foi aprimorado para exibir as seguintes informações adicionais:

    • Conte os prefixos que são lançados ou ocultos com base nas informações de alcance da camada de rede (NLRI) quando o limiar de prefixos máximo permitido é ultrapassado.
    • Alertas quando um peer começa a derrubar ou ocultar rotas.
    • Detalhes de configuração das declarações prefix-limit e configurações accepted-prefix-limit .

    [Veja o prefixo-limit, o prefixo-limit aceito, mostrar o vizinho bgp e o Multiprotocol BGP.]

  • Juniper Agile Licensing (EX2300, EX3400, EX4300, and EX4400)—A partir da versão 21.2R1 do Junos OS, os switches da Série EX indicados são de Juniper Agile Licensing.

    Juniper Agile Licensing fornece administração e implantação simplificadas e centralizadas de licença. Você pode usar o Juniper Agile Licensing para instalar e gerenciar licenças para recursos de hardware e software.

    Juniper Agile Licensing oferece suporte a aplicação leve e aplicação dura de licenças de recursos de hardware e software.

    • Com a aplicação de segurança leve, se você configurar um recurso sem licença, o Junos OS exibirá um aviso ao cometer a configuração. No entanto, o recurso permanece operacional. Além disso, o Junos OS gera alarmes periódicos indicando que você precisa da licença para usar o recurso. Você pode ver a lista de alarmes no System Log Explorer.

    • Com aplicação de segurança, se você configurar um recurso sem licença, o Junos OS exibirá um aviso ao cometer a configuração. O recurso não está operacional até a licença ser instalada. Além disso, o Junos OS gera mensagens de syslog periódicas indicando que você precisa da licença para usar o recurso. Você pode ver a lista de mensagens de syslog no System Log Explorer.

    A Tabela 1 descreve o suporte ao licenciamento de recursos com aplicação EX2300 switches.

    Tabela 1: Recursos licenciados nos EX2300 switches

    Modelo de licença

    Use exemplos de caso ou soluções

    Lista de recursos

    Padrão

    Campus e acesso Camada 2 ou Camada 3

    • Filtros de Camada 2 e Camada 3

    • Camada 2 (xSTP, 802.1Q e LAG)

    • Camada 2 e Camada 3 QoS

    • Camada 3 (estática)

    • XING IGMP

    • Gerenciamento de falhas de link de operação, administração e manutenção (OAM) (LFM)

    • Q-in-Q

    • sFlow

    • SNMP

    • Interface de telemetria Junos (JTI)

    • Virtual Chassis*

    Avançado

    Campus e acesso Camada 2 ou Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • Protocolos de roteamento IPv6: Multicast Listener Discovery (MLD) versão 1 e MLD versão 2, OSPF versão 3, PIM multicast, VRRP versão 3

    • Protocolo multicast Source Discovery (MSDP)

    • CFM de OAM e Manutenção

    • OSPF versão 2 ou OSPF versão 3

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • VRRP

    Virtual Chassis*— Incluímos Virtual Chassis licença no modelo de licença Padrão em EX2300-C switches de 12 portas. Entretanto, não incluímos a licença de Virtual Chassis em modelos EX2300 de 24 portas e 48 portas. Você precisa comprar a licença separadamente.

    A Tabela 2 descreve o suporte ao licenciamento de recursos com aplicação EX3400 switches.

    Tabela 2: Recursos licenciados em EX3400 switches

    Modelo de licença

    Use exemplos de caso ou soluções

    Lista de recursos

    Padrão

    Campus e acesso Camada 2 ou Camada 3

    • Filtros de Camada 2 e Camada 3

    • Camada 2 (xSTP, 802.1Q e LAG)

    • Camada 2 e Camada 3 QoS

    • Camada 3 (estática)

    • XING IGMP

    • Gerenciamento de falhas de enlace (LFM) de operações, administração e manutenção (OAM)

    • Q-in-Q

    • sFlow

    • SNMP

    • Interface de telemetria Junos (JTI)

    • Virtual Chassis

    Avançado

    Campus e acesso Camada 2 ou Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • Protocolos de roteamento IPv6: Multicast Listener Discovery (MLD) versão 1 e MLD versão 2, OSPF versão 3, PIM multicast, VRRP versão 3 e suporte ao roteador virtual para unicast

    • Encaminhamento baseado em filtro (FBF)
    • Protocolo multicast Source Discovery (MSDP)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    Premium

    Campus e acesso Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • Protocolos de roteamento IPv6: Multicast Listener Discovery (MLD) versão 1 e MLD versão 2, OSPF versão 3, PIM multicast, VRRPv3, suporte ao roteador virtual para unicast e FBF

    • MSDP (Multicast Source Discovery Protocol, Protocolo de descoberta de origem multicast)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    • BGP e multiprotocol BGP (MBGP)

    • IS-IS

    A Tabela 3 descreve o suporte ao licenciamento de recursos com aplicação EX4300 switches.

    Tabela 3: recursos licenciados em EX4300 switches

    Modelo de licença

    Use exemplos de caso ou soluções

    Lista de recursos

    Padrão

    Campus e acesso Camada 2 ou Camada 3

    • Filtros de Camada 2 e Camada 3

    • Camada 2 (xSTP, 802.1Q e LAG)

    • Camada 2 e Camada 3 QoS

    • Camada 3 (estática)

    • XING IGMP

    • Gerenciamento de falhas de enlace (LFM) de operações, administração e manutenção (OAM)

    • Q-in-Q

    • sFlow

    • SNMP

    • Interface de telemetria Junos (JTI)

    • Virtual Chassis

    Avançado

    Campus e acesso Camada 2 ou Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • Protocolo multicast Source Discovery (MSDP)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • FBF

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    Premium

    Campus e acesso Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • CFM (IEEE 802.1ag)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • MSDP (Multicast Source Discovery Protocol, Protocolo de descoberta de origem multicast)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • FBF

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    • BGP e multiprotocol BGP (MBGP)

    • IS-IS

    • EVPN-VXLAN

      • Suportado apenas no switch EX4300-48MP.

      • Requer a BGP para configuração.

    A Tabela 4 descreve o suporte ao licenciamento de recursos de aplicação leve nos switches EX4400.

    Tabela 4: Recursos licenciados nos switches EX4400

    Modelo de licença

    Use exemplos de caso ou soluções

    Lista de recursos

    Padrão

    Campus e acesso Camada 2 ou Camada 3

    • Filtros de Camada 2 e Camada 3

    • Camada 2 (xSTP, 802.1Q e LAG)

    • Camada 2 e Camada 3 QoS

    • Camada 3 (estática)

    • XING IGMP

    • Gerenciamento de falhas de enlace (LFM) de operações, administração e manutenção (OAM)

    • Q-in-Q

    • sFlow

    • SNMP

    • Interface de telemetria Junos (JTI)

    • Virtual Chassis

    Avançado

    Campus e acesso Camada 2 ou Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • Protocolo multicast Source Discovery (MSDP)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • FBF

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    Premium

    Campus e acesso Camada 3

    • Detecção de encaminhamento bidirecional (BFD)

    • CFM (IEEE 802.1ag)

    • IGMP versão 1, IGMP versão 2 e IGMP versão 3

    • MSDP (Multicast Source Discovery Protocol, Protocolo de descoberta de origem multicast)

    • OAM CFM

    • OSPF versão 2 ou OSPF versão 3

    • FBF

    • Modo denso de multicast independente de protocolo (PIM), modo específico de origem PIM, modo esparso de PIM

    • Monitoramento do desempenho em tempo real (RPM)

    • RIP IPv6 (RIPng)

    • Encaminhamento de caminho inverso unicast (unicast RPF)

    • Roteador virtual

    • VRRP

    • BGP e multiprotocol BGP (MBGP)

    • IS-IS

    • EVPN-VXLAN

      • Requer a BGP para configuração.

    No switch EX4400, os recursos de telemetria baseada em fluxo e MACsec são rígidos. Você precisará de uma licença para usar esses recursos.

    [Veja a licença de software Flex para switches série EX, Juniper Agile Licensing Guide e Configurando licenças no Junos OS.]

  • Suporte do Junos Multi-Access User Plane para função de plano de usuário 5G (MX204, MX240, MX480, MX960 e MX10003)—A partir da versão 21.2R1 do Junos OS, o Junos Multi-Access User Plane aceita roteadores funcionando como funções de plano de usuário (UPFs) de acordo com a arquitetura 15 CUPS da versão 3GPP. Isso fornece serviços sem fio fixos e móveis de alta taxa de transferência 5G no modo não autônomo (NSA). Isso inclui suporte para as seguintes opções:

    • Suporte à interface de N3, N4, N6 e N9
    • Roaming pela interface N9
    • Protocolo de tunelamento GPRS, plano de usuário (GTP-U) túnel para o plano de controle
    • QoS QFI (Flow ID) para fluxos 5G QoS fluxos

    [Veja a visão geral do plano do usuário do Junos Multi-Access.]

  • O RSVP-TE tem suporte para LSPs secundários que são sinalados mas não ativos (Série MX e Série PTX)— A partir da versão 21.2R1 do Junos OS, você pode pré-adoção de LSPs secundários que sejam sinalados mas não ativos e configurar a prioridade de espera do caminho de comutado de rótulos em espera secundário (LSP) para RSVP-Traffic Engineering (RSVP-TE). Isso ajuda a trazer LSPs de caminho secundário não standby com maior prioridade de configuração que não são capazes de aparecer por causa da quebra de largura de banda. Para configurar o valor de prioridade de espera não ativo para um caminho secundário de espera, non-active-hold-priority use a instrução no nível [edit protocols mpls label-switched-path <lsp-name> secondary <path-name>] da hierarquia. Você pode definir a prioridade de 0 a 7, onde 0 é a maior prioridade e 7 é a menor.

  • Suporte à política unificada para autenticação de usuários de firewall (Série SRX e vSRX)— A partir da versão 21.2R1 do Junos OS, temos suporte para autenticação de usuários de firewall em uma política de segurança com aplicativos dinâmicos (política unificada). Você pode configurar a autenticação de passagem ou web na política unificada para restringir ou permitir que os usuários acessem recursos da rede.

    O suporte à autenticação de usuários de firewall na política unificada fornece uma camada adicional de proteção em uma rede com alterações dinâmicas de tráfego.

    [Veja configurar a autenticação do usuário do firewall com políticas unificadas.]

  • Captura segura de pacotes para nuvem (EX4400)— A partir da versão 21.2R1 do Junos OS, temos suporte para captura de pacotes segura usando Interface de telemetria Junos (JTI). Você pode usar esse recurso para capturar pacotes de um dispositivo e enviá-los por um canal seguro para um coletor externo (na nuvem) para monitoramento e análise. O tamanho máximo do pacote que você pode capturar é de 128 bytes, incluindo o header de pacotes e os dados dentro. Os profissionais de rede usam dados de captura de pacotes em tempo real para solucionar problemas complexos, como degradação de rede e desempenho e experiência ruim do usuário final.

    Para usar a captura de pacotes segura, inclua o caminho de recurso /junos/system/linecard/packet-capture usando uma chamada Junos RPC.

    Para a captura de pacotes de entrada, inclua a packet-capture opção na configuração de filtro de firewall existente no nível [edit firewall family family-name filter filter-name term match-term then packet-capture] da hierarquia. Faça isso antes de enviar dados do sensor de captura de pacotes para o coletor e remover packet-capture a configuração depois que os dados são enviados ao coletor. Após a captura ser feita, pacotes de ingresso com as condições de combinação de filtro ficam presos à CPU. Os pacotes presos vão para o coletor por um canal seguro JTI formato especificado em pares de valor-chave por meio do transporte de chamada de procedimento remoto (gRPC).

    Para captura de pacotes de saída em interfaces físicas (ge-*, xe-*, mge-*e et-*), inclua "telemetria de captura de pacotes", "saída" e "interface <interface-name>" [edit forwarding-options] em nível de hierarquia. Por exemplo:

    set forwarding-options packet-capture-telemetry egress interface ge-0/0/0

    set forwarding-options packet-capture-telemetry egress interface ge-0/0/10

    Você pode adicionar várias interfaces no dispositivo para captura de pacotes de saída. Quando configurados, os pacotes de saída vinculados ao host são capturados da interface e enviados ao coletor. Como acontece com a configuração de entrada, remova a configuração quando a captura de pacotes não for necessária.

  • Perfil de Telecom G.8275.1 e suporte a encapsulamento PTP over Ethernet (ACX2100 e ACX2200)— A partir do Junos OS Release 21.2R1, roteadores ACX2100 e ACX2200 são de suporte ao Protocolo de Tempo de Precisão (PTP) sobre encapsulamento ethernet e perfil G.8275.1 Telecom.

    O perfil G.8275.1 Telecom aceita a arquitetura definida em ITU-T G.8275 para permitir a distribuição de fase e tempo com suporte a tempo total. Esse perfil requer que todos os dispositivos da rede operem em modos combinados ou híbridos, o que significa que PTP e Synchronous Ethernet estão ativados em todos os dispositivos.

    PTP over Ethernet permite a implementação eficaz de tecnologia baseada em pacote que permite que o operador entregue serviços de sincronização em redes de backhaul móvel baseadas em pacotes.

    [Veja o perfil de telecom G.8275.1 e a visão geral do protocolo de tempo de precisão.]

  • BFD inline assistido por hardware (QFX5120-32C e QFX5120-48Y)— A partir da versão 21.2R1 do Junos OS, temos suporte a uma implementação de hardware do protocolo BFD inline na forma de firmware. O firmware ASIC lida com a maior parte do processamento de protocolo BFD. O firmware usa os caminhos existentes para encaminhar quaisquer eventos BFD que sejam processados por processos de protocolo. O firmware ASIC processa os pacotes com mais rapidez do que o software, de forma que sessões BFD inline assistidas por hardware possam ter intervalos de menos de um segundo. Essas plataformas são de suporte para sessões BFD de IPv4 e IPv6 com single-hop e multihop.

    [Veja ppm e detecção de encaminhamento bidirecional (BFD).]

  • Interoperabilidade do MPC10E com MX-SPC3 para serviços IPSec de direção (MX240, MX480 e MX960)—A partir do Junos OS Release 21.2R1, o MPC10E-15C-MRATE e o MPC10E-10C-MRATE interoperam com a placa MX-SPC3 para habilitar o caminho de encaminhamento de pacotes que orienta os pacotes até a placa MX-SPC3. A placa de linha MPC10E pode realizar o processamento de entrada ou saída para pacotes de serviços IPSec por meio de interfaces e interfaces, nexthops e rotas programadas st0 vms na placa de linha.

    [Consulte MPC10E-15C-MRATE e MPC10E-10C-MRATE.]

  • Interoperabilidade do MPC10E com MX-SPC3 para dar suporte a TLB (MX240, MX480 e MX960)— A partir do Junos OS Release 21.2R1, o MPC10E-15C-MRATE e o MPC10E-10C-MRATE interoperam com a placa MX-SPC3 para dar suporte ao balanceamento de carga de tráfego. Usando o aplicativo Traffic Load Balancer (TLB), você pode distribuir tráfego entre vários servidores em um grupo de servidor e realizar verificações de saúde para determinar se algum servidor não deve receber tráfego. O TLB tem suporte para várias instâncias de roteamento e encaminhamento de VPN (VRF).

    [Veja visão geral do balanceador de carga de tráfego.]

  • Suporte a MRU (SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 e SRX5800)— A partir do Junos OS Release 21.2R1, você pode configurar o tamanho da unidade de recebimento máxima (MRU) para aceitar tamanhos de pacotes maiores que o tamanho de MTU configurados e configurar valores diferentes para MTU e MRU para evitar fragmentação frequente e reavaliação de pacotes maiores no lado do recebimento. Você pode configurar a MRU nas xeinterfacesge, eet.reth

    Use o comando CLI mru no nível da [edit interfaces name gigether-options] hierarquia para configurar o tamanho da MRU em bytes.

    [Veja mru.]

  • Suporte para BGP MVPN (roteadores ACX710)— A partir da versão 21.2R1 do Junos OS, os roteadores ACX710 têm suporte para BGP rede privada virtual multicast (MVPN) (também conhecida como MVPN da próxima geração (NG). Você pode configurar túneis de provedor de LDP multipoint como o plano de dados para MVPNs intra-AS BGP. Os roteadores ACX710 não suportam MVPN extranet.

    [Veja a visão geral BGP MVPNs multiprotocol.]

  • Curto-circuito de proxy TCP (Série SRX)— A partir da versão 21.2R1 do Junos OS, para uma sessão com um plug-in de proxy TCP ativo, o dispositivo da Série SRX desativa o proxy TCP se não houver mais requisitos para o plug-in de proxy TCP com base na configuração definida pelo usuário ou no estado do fluxo. Esse aprimoramento melhora significativamente o desempenho do fluxo de sessão.

  • Suporte da versão 1.3 do TLS para proxy SSL (Série SRX)— A partir da versão 21.2R1 do Junos OS, o proxy Secure Sockets Layer (SSL) aceita o protocolo Camada de Transporte Security (TLS) versão 1.3, que fornece segurança aprimorada e melhor desempenho. A versão 1.3 do TLS aceita as seguintes suítes de cifra:

    • TLS_AES_256_GCM_SHA384

    • TLS_AES_128_GCM_SHA256

    • TLS_CHACHA20_POLY1305_SHA256

    • TLS_AES_128_CCM_SHA256

    • TLS_AES_128_CCM_8_SHA256

    [Consulte Proxy SSL.]