O que mudou
Saiba mais sobre o que mudou nesta versão para a Série SRX.
Segurança de aplicativos
-
Descontinuação da versão ssl em assinaturas personalizadas (Série SRX) — A versão ssl em assinaturas personalizadas baseadas em contexto SSL está obsoleta no pacote de assinatura do aplicativo versão 3796 e posterior. Em vez disso, você pode usar a opção ssl-protocol-version. A opção ssl-version está obsoleta, em vez de ser removida imediatamente, para fornecer compatibilidade com versões anteriores e uma oportunidade de colocar sua configuração em conformidade com a nova configuração.
[Consulte [Assinaturas de aplicativos personalizadas para identificação e contexto do aplicativo.]
-
Limites de configuração para perfis de proxy SSL — A partir desta versão, atualizamos os limites para certificados de CA confiável, certificados de servidor e categorias de URL nas configurações de proxy de encaminhamento SSL e proxy reverso SSL. Essas alterações garantem a conformidade com o limite máximo de tamanho do blob de configuração de 56.986 bytes.
Alterações no tamanho limite:
- Certificado de CA confiável/certificados de servidor: limite máximo — 400 (alterado de 1024)
- Categorias de URL: limite máximo — 800 (inalterado)
Declarações de configuração:
user@host# set services ssl proxy profile profile-name trusted-ca (all | [ca-profile] ) user@host# set services ssl proxy profile profile-name server-certificate user@host# set services ssl proxy profile profile-name whitelist-url-categories [whitelist url categories]
Observação: Na configuração de proxy reverso, verifique se o tamanho combinado dos certificados do servidor e das categorias de URL não excede 56.986 bytes. Se o tamanho combinado exceder o limite, a seguinte mensagem de erro será exibida durante a confirmação: Esse erro fornece um detalhamento do uso de memória, ajudando você a ajustar a configuração de acordo.ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
[Veja [Configurando o proxy SSL].]
Segurança de conteúdo
-
Configuração do antivírus Sophos para ISSU (Série SRX)—Para usar o antivírus Sophos durante a execução de uma atualização de software em serviço (ISSU), remova as seguintes opções de configuração.
-
edit security utm default-configuration anti-virus forwarding-mode holdset -
edit security utm default-configuration anti-virus forwarding-mode inline-tap
Esse cuidado se aplica somente a atualizações de ISSU e não a atualizações autônomas. Depois de concluir o ISSU, você pode reativar as configurações acima. O recurso antivírus Sophos funciona normalmente quando ambos os dispositivos são ativados.
-
Chassis Clustering
-
Defina um modo de redundância.
-
active-active: primary and secondary nodes in active mode. -
active-backup: primary in active, secondary in backup mode.
-
JIMS
-
Para que o push-to-identity-management envie com êxito a entrada de autenticação para o JIMS, você deve configurar o JIMS e verificar se o status do JIMS está online.
[Veja gerenciamento de identidade por push e configuração de JIMS com firewall da Série SRX.]
Juniper Secure Connect
-
Suporte para iPadOS para verificações de conformidade pré-login no Juniper Secure Connect (Série SRX e vSRX3.0) — Você pode configurar verificações de conformidade pré-login em seu firewall para permitir ou rejeitar endpoints que executam o iPadOS. Use a
ipadosopção no nível de[edit security remote-access compliance pre-logon name term name match platform]hierarquia para impor essas verificações. Isso garante que apenas dispositivos iPadOS compatíveis tenham permissão de acesso, aumentando a segurança da rede.[Consulte conformidade (Juniper Secure Connect).]
Network Address Translation (NAT)
-
Suporte para depuração de NAT (firewalls da série SRX e vSRX) — Para depurar problemas relacionados ao NAT, use a opção nat com o request support information security-components comando.
Gerenciamento e monitoramento de rede
-
Substituição da opção shell — A
shellopção não requer mais uma configuração separada e agora é o comportamento padrão. A substituição da opção de shell aumenta a eficiência e simplifica as tarefas de gerenciamento.
PKI
-
Opções de chave SSH para credenciais de conta de usuário. Você pode configurar a opção key-options
key-optionsno nível de hierarquia de usuário<user> authentication [ssh-rsa|ssh-ecdsa|ssh-ed25519] <ssh key>de login do sistema definido.[Veja o login.]
-
Logs do sistema de registro de certificado (Junos) — Adicionamos logs do sistema para notificar se há uma falha de certificado SCEP e CMPv2. Em caso de falha no registro do certificado SCEP, você pode ver a mensagem PKID_SCEP_EE_CERT_ENROLL_FAIL. Em caso de falha no registro do certificado CMPv2, você pode ver a mensagem PKID_CMPV2_EE_CERT_ENROLL_FAIL.
[Consulte o Explorador de Logs do Sistema.]
Plataforma e infraestrutura
-
Alarme adicionado para indicar falha na gravação dos logs de segurança nos logs de tráfego (SRX4700) — introduzimos alarmes indicando uma falha na gravação dos logs de segurança nos logs de tráfego devido à corrupção do disco ou a um erro de leitura/gravação. Os alarmes são exibidos na saída do comando
show system alarmsshow .
Políticas de Segurança
-
Proxy da Web seguro renomeado como Transparent Web Proxy (SRX380, SRX320, SRX340, SRX345, SRX1600, SRX2300, SRX4100, SRX4200, SRX4300 e vSRX3.0) — A partir do Junos OS versão 25.2R1, renomeamos o proxy da Web seguro como proxy da Web transparente. Se você planeja atualizar para o Junos OS Release 25.2R1 e versões posteriores, observe os seguintes pontos sobre o uso da funcionalidade de proxy:
Todas as instruções e comandos da CLI relacionados ao proxy da Web seguro existentes foram descontinuados. Ou seja, a partir do Junos OS Release 25.2R1, a funcionalidade de proxy web seguro é descontinuada, em vez de removida imediatamente, para oferecer compatibilidade com versões anteriores e uma oportunidade de colocar sua configuração em conformidade com a nova configuração. Como parte dessa alteração, a
[edit services web-proxy secure-proxy]hierarquia e todas as opções de configuração nessa hierarquia foram preteridas. Ou seja, a hierarquia das instruções de configuração de proxy transparentes foi alterada deset services web-proxy secure-proxyparaset services web-proxy transparent-proxy.Para migrar, você precisará substituir as hierarquias de comando existentes pelas novas, conforme mostrado na tabela a seguir.
Tabela 1: Substituições seguras da hierarquia de proxy da Web Hierarquia anterior (proxy da Web seguro) Nova hierarquia (proxy da Web transparente) set services web-proxy secure-proxyset services web-proxy transparent-proxyset security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services web-proxy profile-name <trans-proxy-profile-name>set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services transparent-proxy profile-name <trans-proxy-profile-name>Esses ajustes garantem que suas configurações estejam atualizadas e prontas para aproveitar os novos recursos.
[Veja Transparent Web Proxy (Junos OS versão 25.2R1 e versões posteriores) e Secure Web Proxy (versão do Junos OS anterior ao Junos OS 25.2R1)].
Interface de usuário e configuração
-
Privilégios de acesso para solicitar o comando de informações de suporte (Série ACX, Série EX, Série MX, Série QFX, Firewalls da Série SRX e Firewall virtual vSRX) — O
request support informationcomando foi projetado para gerar informações do sistema para fins de solução de problemas e depuração. Usuários com privilégios demaintenanceacesso específicos ,view, eview-configurationpodem executar o comando request support information. -
Alterações na saída do
show system storagecomando (Série ACX, Série EX, Série MX, Série QFX e Série SRX) — Atualizamos a saída do comando para incluir apenas o armazenamento verdadeiro (físico) e excluir qualquer armazenamento no nível doshow system storagehost/hypervisor. Em versões anteriores, a saída também inclui um armazenamento de contêiner/jail, que não tem um armazenamento separado próprio.[Veja mostrar armazenamento do sistema.]
-
Opção para visualizar estatísticas combinadas de uso de espaço em disco para todos os bancos de dados de configuração (Série ACX, Série EX, Série MX, Série QFX, Série SRX e vSRX) — O
show system configuration database usagecomando fornece amergeopção. Quando você inclui amergeopção, a saída do comando exibe estatísticas combinadas de uso de espaço em disco para todos os bancos de dados de configuração, incluindo o banco de dados de configuração estática e todas as instâncias de banco de dados de configuração efêmeras.[Veja mostrar uso do banco de dados de configuração do sistema.]
-
netconf sshé removido da configuração do dispositivo padrão de fábrica (SRX300, SRX320, SRX340, SRX345 e SRX380) — Para aumentar a[edit system services]segurança, removemos anetconf sshdeclaração no nível da hierarquia da configuração do dispositivo padrão de fábrica. Para usar esse serviço, você pode configurar explicitamente a declaração.
VPNs
-
Opção global para desabilitar o descarregamento de hardware IPsec (SRX4700) em linha — você pode desabilitar o descarregamento de hardware do processamento de túnel IPsec no ASIC Mecanismo de Encaminhamento de Pacotes. Use o comando
set security ipsec hw-offload-disablepara desabilitar globalmente esse processamento IPsec embutido de pacotes. Quando você configura a declaração, o firewall processa túneis IPsec na CPU em vez do ASIC do Mecanismo de Encaminhamento de Pacotes. Essa instrução substitui a opçãono-hw-offloadoculta anterior no nível daedit security ipsechierarquia. Essa configuração global fornece uma abordagem simplificada para gerenciar as configurações de descarregamento de hardware IPsec no nível do firewall.[Veja ipsec (Segurança).]
-
Descontinuação de algoritmos fracos na VPN IPsec (Série SRX e vSRX 3.0) — Substituímos os algoritmos fracos nas propostas de IKE e IPsec. Você não poderá mais usar os seguintes algoritmos:
Tabela 2: Opções de CLI do Junos obsoletas Digite Algoritmo Declaração Junos CLI Algoritmo de criptografia na proposta de IKE des-cbce3des-cbcset security ike proposal name encryption-algorithmAlgoritmo de autenticação na proposta de IKE md5esha1set security ike proposal name authentication-algorithmGrupo DH na proposta do IKE group1,group2egroup5set security ike proposal name dh-groupAlgoritmo de criptografia na proposta de IKE des-cbce3des-cbcset security ipsec proposal name encryption-algorithmAlgoritmo de autenticação na proposta de IKE hmac-md5-96ehmac-sha1-96set security ipsec proposal name authentication-algorithmVocê receberá uma mensagem de aviso se configurar esses algoritmos obsoletos explicitamente. Como alternativa, recomendamos que você configure os algoritmos mais fortes para aumentar a segurança na VPN IPsec.
[Consulte a proposta (IKE de Segurança e a proposta (IPsec de Segurança).]
-
Instalação padrão do pacote junos-ike em plataformas adicionais (SRX1500, SRX4100, SRX4200, SRX4600 e vSRX3.0) — O
junos-ikepacote é instalado por padrão nos firewalls SRX1500, SRX4100, SRX4200, SRX4600 e vSRX3.0, garantindo o suporte padrão paraikedo processo do serviço VPN IPsec. Isso se alinha com a instalação padrão existente do pacote na Linha SRX5000 com Mecanismo de Roteamento 3 (SRX5K-SPC3 com RE3). Você pode excluir ojunos-ikepacote usando o comandorequest system software delete junos-ike. Isso executa o processo nesses firewalls, permitindo okmdgerenciamento flexível de sua infraestrutura de segurança. -
Suporte para iPadOS para verificações de conformidade pré-login no Juniper Secure Connect (Série SRX e vSRX3.0) — Você pode configurar verificações de conformidade pré-login em seu firewall para permitir ou rejeitar endpoints que executam o iPadOS. Use a
ipadosopção no nível de[edit security remote-access compliance pre-logon name term name match platform]hierarquia para impor essas verificações. Isso garante que apenas dispositivos iPadOS compatíveis tenham permissão de acesso, aumentando a segurança da rede.[Consulte conformidade (Juniper Secure Connect).]