O que mudou
Saiba mais sobre o que mudou nesta versão para a Série SRX.
Segurança de aplicativos
-
Depricação da versão ssl em assinaturas personalizadas (Série SRX) — A versão ssl em assinaturas personalizadas baseadas em contexto SSL é preterida na versão 3796 do pacote de assinatura de aplicativos e posteriores. Em vez disso, você pode usar a opção de versão de protocolo ssl. A opção de versão ssl é preterida e não imediatamente removida para fornecer compatibilidade retrógrada e uma oportunidade de colocar sua configuração em conformidade com a nova configuração.
[Veja [Assinaturas personalizadas de aplicativos para identificação e contexto de aplicativos.]
-
Limites de configuração para perfis de proxy SSL — A partir desta versão, atualizamos os limites para certificados de CA confiáveis, certificados de servidor e categorias de URL em configurações de proxy de encaminhamento SSL e proxy reverso SSL. Essas mudanças garantem a conformidade com o limite máximo de tamanho de blob de configuração de 56.986 bytes.
Mudanças no tamanho limite:
- Certificados de CA/servidor confiáveis: limite máximo — 400 (alterado a partir de 1024)
- Categorias de URL: limite máximo — 800 (inalterado)
Declarações de configuração:
user@host# set services ssl proxy profile profile-name trusted-ca (all | [ca-profile] ) user@host# set services ssl proxy profile profile-name server-certificate user@host# set services ssl proxy profile profile-name whitelist-url-categories [whitelist url categories]
Nota: Na configuração de proxy reverso, garanta que o tamanho combinado de certificados de servidor e categorias de URL não exceda 56.986 bytes. Se o tamanho combinado exceder o limite, a seguinte mensagem de erro é exibida durante o commit: Este erro fornece uma quebra do uso de memória, ajudando você a ajustar a configuração de acordo.ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
[Veja [Configuração do proxy SSL].]
Segurança de conteúdo
-
Configuração de antivírus Sophos para ISSU (Série SRX) — Para usar o antivírus Sophos enquanto realiza uma atualização de software em serviço (ISSU), remova as seguintes opções de configuração.
-
edit security utm default-configuration anti-virus forwarding-mode holdset -
edit security utm default-configuration anti-virus forwarding-mode inline-tap
Essa cautela se aplica apenas aos upgrades ISSU e não a atualizações independentes. Após concluir o ISSU, você pode re habilitar as configurações acima. O recurso de antivírus Sophos funciona como de costume quando ambos os dispositivos aparecem.
-
Clustering de chassi
-
Definir um modo de redundância.
-
active-active: primary and secondary nodes in active mode. -
active-backup: primary in active, secondary in backup mode.
-
JIMS
-
Para que o gerenciamento de push-to-identity empurre com sucesso a entrada de autenticação para JIMS, você deve configurar o JIMS e verificar se o status do JIMS está on-line.
[Veja o gerenciamento e a configuração do JIMS com firewall da Série SRX.]
Juniper Secure Connect
-
Suporte para iPadOS para verificações de conformidade pré-logon no Juniper Secure Connect (Série SRX e vSRX3.0)— você pode configurar verificações de conformidade de pré-lista em seu firewall para permitir ou rejeitar endpoints em execução do iPadOS. Use a opção
ipadosno nível de[edit security remote-access compliance pre-logon name term name match platform]hierarquia para aplicar essas verificações. Isso garante que apenas dispositivos iPadOS compatíveis tenham acesso permitido, aumentando a segurança de sua rede.
Tradução de endereços de rede (NAT)
-
Suporte para depuração de NAT (Firewalls da Série SRX e vSRX) Para depurar problemas relacionados ao NAT, use a opção nat com o comando de componentes de segurança da informação de suporte de solicitação.
PKI
-
Opções chave de SSH para credenciais de conta de usuário. Você pode configurar a opção de opções-chave
key-optionsno nível de hierarquia de login<user> authentication [ssh-rsa|ssh-ecdsa|ssh-ed25519] <ssh key>do sistema definido.[Veja login.]
-
Logs do sistema de inscrição de certificados (Junos)— Adicionamos logs de sistema para notificar se há falha no certificado SCEP e CMPv2. Na falha na inscrição do certificado de SCEP, você pode ver a mensagem de PKID_SCEP_EE_CERT_ENROLL_FAIL. Na falha na inscrição do certificado CMPv2, você pode ver a mensagem de PKID_CMPV2_EE_CERT_ENROLL_FAIL.
[Veja o System Log Explorer.]
Plataforma e infraestrutura
-
Alarme adicionado para indicar falha na escrita dos logs de segurança em logs de tráfego (SRX4700)— Introduzimos alarmes indicando uma falha na escrita dos logs de segurança nos logs de tráfego devido à corrupção do disco ou a um erro de leitura/gravação. Os alarmes são exibidos na saída do comando
show system alarmsdo show.
Políticas de segurança
-
Proxy web seguro renomeado como Proxy web transparente (SRX380, SRX320, SRX340, SRX345, SRX1600, SRX2300, SRX4100, SRX4200, SRX4300 e vSRX3.0)— A partir do lançamento do Junos OS 25.2R1, renomeamos o proxy web seguro como proxy web transparente. Se você estiver planejando atualizar para o Junos OS Release 25.2R1 e versões posteriores, observe os seguintes pontos sobre o uso da funcionalidade proxy:
Todas as declarações e comandos de CLI relacionados a proxy seguro existentes são preteridos. Ou seja, a partir do Junos OS Release, a funcionalidade de proxy seguro da Web 25.2R1 é preterida, em vez de removida imediatamente, para fornecer compatibilidade retrógrada e uma oportunidade de colocar sua configuração em conformidade com a nova configuração. Como parte dessa mudança, a
[edit services web-proxy secure-proxy]hierarquia e todas as opções de configuração sob essa hierarquia são preteridas. Ou seja, a hierarquia para declarações de configuração de proxy transparentes mudou deset services web-proxy secure-proxyparaset services web-proxy transparent-proxy.Para migrar, você precisará substituir as hierarquias de comando existentes pelas novas, conforme mostrado na tabela a seguir.
Tabela 1: Substituições seguras da hierarquia de proxy da Web Hierarquia anterior (proxy da Web segura) nova hierarquia (Proxy web transparente) set services web-proxy secure-proxyset services web-proxy transparent-proxyset security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services web-proxy profile-name <trans-proxy-profile-name>set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services transparent-proxy profile-name <trans-proxy-profile-name>Esses ajustes garantem que suas configurações estejam atualizadas e prontas para aproveitar os novos recursos.
[Veja Proxy web transparente (versão Junos OS 25.2R1 e versões posteriores) e Secure Web Proxy (versão Junos OS antes do Junos OS 25.2R1)].
Interface e configuração do usuário
-
Privilégios de acesso para o comando de informações de suporte de solicitação (Série ACX, Série EX, Série MX, Série QFX, firewalls da Série SRX e firewall virtual vSRX)— o
request support informationcomando foi projetado para gerar informações do sistema para fins de solução de problemas e depuração. Usuários com privilégios de acesso específicosmaintenancevieweview-configurationpodem executar o comando de informações de suporte. -
Alterações na
show system storagesaída de comando (Série ACX, Série EX, Série MX, Série QFX e Série SRX) — atualizamos a saída de comando para incluir apenas armazenamentoshow system storageverdadeiro (físico) e excluir qualquer armazenamento de nível de host/hipervisor. Em versões anteriores, a saída também inclui um armazenamento de contêiner/prisão, que não tem um armazenamento separado de sua autoria.[Veja mostrar armazenamento do sistema.]
-
Opção de visualizar estatísticas combinadas de uso de espaço em disco para todos os bancos de dados de configuração (Série ACX, Série EX, Série MX, Série QFX, Série SRX e vSRX)— o
show system configuration database usagecomando oferece a opçãomerge. Quando você inclui a opçãomerge, a saída de comando exibe estatísticas combinadas de uso de espaço em disco para todos os bancos de dados de configuração, incluindo o banco de dados de configuração estática e todas as instâncias de banco de dados de configuração efêmeras. -
netconf sshé removido da configuração padrão de fábrica de dispositivos (SRX300, SRX320, SRX340, SRX345 e SRX380) — Para aumentar a segurança, removemos anetconf sshdeclaração no[edit system services]nível hierárquicos da configuração padrão de fábrica dos dispositivos. Para usar este serviço, você pode configurar explicitamente a declaração.
VPNs
-
Opção global para desabilitar o descarregamento de hardware IPsec em linha (SRX4700)— Você pode desativar o descarregamento de hardware do processamento de túneis IPsec no ASIC do mecanismo de encaminhamento de pacotes. Use o comman
set security ipsec hw-offload-disablepara desabilitar globalmente esse processamento de pacotes IPsec em linha. Quando você configura a declaração, o firewall processa túneis IPsec na CPU em vez do ASIC do mecanismo de encaminhamento de pacotes. Essa declaração substitui a opçãono-hw-offloadoculta anterior no nível deedit security ipsechierarquia. Essa configuração global fornece uma abordagem simplificada para gerenciar as configurações de descarregamento de hardware IPsec no nível do firewall.[Veja ipsec (Segurança).]
-
Deprecação de algoritmos fracos em VPN IPsec (Série SRX e vSRX 3.0)— Nós depreciamos os algoritmos fracos em propostas de IKE e IPsec. Você não poderá mais usar os seguintes algoritmos:
Tabela 2: Opções de Junos CLI preteridas Tipo Algoritmo Declaração do Junos CLI Algoritmo de criptografia em proposta de IKE des-cbce3des-cbcset security ike proposal name encryption-algorithmAlgoritmo de autenticação em proposta de IKE md5esha1set security ike proposal name authentication-algorithmProposta do Grupo DH em IKE group1,group2egroup5set security ike proposal name dh-groupAlgoritmo de criptografia em proposta de IKE des-cbce3des-cbcset security ipsec proposal name encryption-algorithmAlgoritmo de autenticação em proposta de IKE hmac-md5-96ehmac-sha1-96set security ipsec proposal name authentication-algorithmVocê receberá uma mensagem de aviso se configurar esses algoritmos preteridos explicitamente. Como alternativa, recomendamos que você configure os algoritmos mais fortes para melhorar a segurança na VPN IPsec.
-
Instalação padrão do pacote Junos-ike em plataformas adicionais (SRX1500, SRX4100, SRX4200, SRX4600 e vSRX3.0)— o
junos-ikepacote é instalado por padrão em firewalls SRX1500, SRX4100, SRX4200, SRX4600 e vSRX3.0, garantindo o suporte padrão para o processo deikedserviço VPN IPsec. Isso se alinha com a instalação padrão existente do pacote em SRX5000 linha com o Mecanismo de Roteamento 3 (SRX5K-SPC3 com RE3). Você pode excluir ojunos-ikepacote usando o comandorequest system software delete junos-ike. Isso executa okmdprocesso nesses firewalls, permitindo um gerenciamento flexível da sua infraestrutura de segurança. -
Suporte para iPadOS para verificações de conformidade pré-logon no Juniper Secure Connect (Série SRX e vSRX3.0)— você pode configurar verificações de conformidade de pré-lista em seu firewall para permitir ou rejeitar endpoints em execução do iPadOS. Use a opção
ipadosno nível de[edit security remote-access compliance pre-logon name term name match platform]hierarquia para aplicar essas verificações. Isso garante que apenas dispositivos iPadOS compatíveis tenham acesso permitido, aumentando a segurança de sua rede.