新变化
了解此版本中 SRX 系列防火墙的更改内容。
应用安全性
-
应用签名包(SRX 系列防火墙和 vSRX)—
show services application-identification status命令输出显示的应用程序包版本发布日期不正确。命令输出显示初始安装的应用程序签名包的发布日期。后续安装的较新版本不会更新签名包的发布日期。只有当安装与当前安装的签名包相比,PB 版本/引擎版本有变化时,发布日期才会正确更新。从 Junos OS 24.2 版开始,命令输出会显示正确的日期。
请参阅 显示服务应用程序标识状态。
- 弃用 3DES-CBC 密码(SRX 系列防火墙和 vSRX)- 不推荐支持以下密码:
- RSA-3DES-EDE-CBC-SHA
- ECDHE-ECDSA-3DES-EDE-CBC-SHA
配置这些密码的选项在 [edit system services ssh] 层次结构中不可用。
-
从具有以下路由引擎且具有微码版本的 Intel CPU 的 Junos 21.4R1 平台开始0x35在控制台上观察到错误警告“000: Firmware Bug:由于勘误TSC_DEADLINE禁用;请将微码更新为版本:0x3a(或更高版本)”。RE-S-X6-64G、RE-S-X6-128G、REMX2K-X8-64G、RE-PTX-X8-64G、RE-MX2008-X8-64G、RE-MX2008-X8-128G。
身份验证和访问控制
-
SSH 密码选项的 ChaCha20-Poly1305 算法弃用 - SSH 密码选项弃用 ChaCha20-Poly1305 经过身份验证的加密算法。将 aes-128-gcm 和 aes-256-gcm 配置为 SSH 密码选项的加密算法。
[请参阅 SSH(系统服务)。]
EVPN
-
EVPN MAC-IP 数据库中每个网桥域每个 MAC 地址的 IP 地址关联数限制 — 默认情况下,设备最多可以将 200 个 IP 地址与每个网桥域的单个 MAC 地址相关联。我们提供了一个新的 CLI 语句来自定义这个限制,
mac-ip-limit该语句在[edit protocols evpn]层次结构级别上。在大多数用例中,您不需要更改默认限制。如果要更改默认限制,建议不要将此限制设置为每个桥接域每个 MAC 地址超过 300 个 IP 地址。否则,您可能会看到设备上的 CPU 使用率非常高,这可能会降低系统性能。[请参阅 mac-ip-limit.]
接口
-
从 Junos OS 24.2R1 版开始,运行 run
show lldp local-information interface <interface-name> | display xml命令时,输出将显示在 root 标记和容器标记下lldp-local-infolldp-local-interface-info。运行 runshow lldp local-information interface | display xml命令时,lldp-tlv-filter和lldp-tlv-select信息显示在输出的lldp-local-interface-info容器标记下。 -
禁用关键字移除(SRX300、SRX320、SERX340、SRX345、SRX380、SRX550、SRX550M)–选项
watchdog disable已从set system processes命令中移除。您无法再配置watchdog disable。 -
增加了实时性能监控(SRX1500、SRX1600、SRX2300 和 SRX4300)的并发探针数量限制 – 我们已将允许用于实时性能监控 (RPM) 的并发探针数从之前的 500 个增加到 2000 个。[请参阅 探测限制。]
Junos OS API 和脚本
-
对 ping RPC 的 XML 输出的更改 (MX480) - 我们更新
junos-rpc-ping了 YANG 模块和相应的 Junos XML RPC,以确保 RPC XML 输出符合 YANG 架构。因此,我们更改了以下 ping RPC 的 XML 输出:-
<ping>- XML 输出发出<ping-error-message>和<ping-warning-message>标记,而不是<xnm:error>和<xnm:warning>标记。 -
<request-ping-ce-ip>- XML 输出包含在根元素中<lsping-results>。 -
<request-ping-ethernet>—-
<ethping-results>根标记为每个收到的响应都包含一个<cfm-loopback-reply-entry>或<cfm-loopback-reply-entry-rapid>标记。在早期版本中,单个标记包含所有响应。 -
XML 输出仅包含特定于应用程序的错误标记,并省略
<xnm:error>标记。 -
标记
<cfm-loopback-reply-entry-rapid>现在反映在 YANG 架构中。
-
-
<request-ping-overlay>- 元素<ping-overlay-results>包含一个新的子标签<hash-udp-src-port>。
-
用户界面和配置
-
配置数据库最大大小增加(ACX 系列、EX 系列、MX 系列、QFX 系列、SRX 系列和 vSRX)— 我们在
[edit system configuration-database]层次结构级别增强了extend-size语句,以增加最大数据库大小。在默认配置数据库大小为 ~400 MB 的设备上,extend-size将最大数据库大小增加到 ~2 GB。在默认配置数据库大小为 ~660 MB 的设备上,extend-size将最大数据库大小增加到 ~2.2 GB。[请参阅 configuration-database.]
VPN
-
修复使用 DSA 和 ECDSA 生成的密钥对的摘要选项功能的增强功能(SRX 系列和 vSRX 3.0)--在早期版本中,使用 sha-256 摘要和 DSA 或 ECDSA 加密使用
request security pki generate-key-pair certificate-id certificate-id-name size size type (dsa | ecdsa)和request security pki local-certificate generate-self-signed certificate-id certificate-id-name digest sha-256 domain-name domain-name subject subject-distinguished-name命令生成本地自签名证书时,生成的签名始终使用 sha1 摘要。从此版本开始,指定的摘要 sha-256 将用于签名摘要。您可以使用show security pki local-certificate certificate-id certificate-id-name detail -
解决生成具有较大密钥大小的 RSA 密钥对时出错的增强功能(SRX 系列)–在早期的 Junos OS 版本中,当您生成大小为 4096 或更大的 RSA 密钥对时,当 PKID 需要更多时间进行响应时,命令
request security pki generate-key-pair certificate-id name type rsa size 4096会显示错误消息error: timeout communicating with pki-service daemon。从 Junos OS 23.4R1 版开始,命令将成功运行,而不会出现此错误消息。 -
机箱群集中 IKE 配置管理命令的增强功能(SRX 系列)--在早期的 Junos OS 版本中,在机箱群集模式下,以下命令失败,并在辅助节点上显示错误消息
error: IKE-Config-Management not responding to management requests:show security ike statisticsshow security ike sa ha-link-encryptionshow security ipsec sa ha-link-encryptionshow security ipsec inactive-tunnels ha-link-encryptionclear security ike sa ha-link-encryption-
clear security ipsec sa ha-link-encryption
您应仅在主节点(而不是辅助节点)上运行这些命令。从 Junos OS 23.4R1 版开始,您将看不到错误消息,因为辅助节点没有要显示的输出。
-
VPN 监控选项(SRX 系列和 vSRX 3.0)的阈值和间隔选项的帮助字符串说明增强功能 - 我们增强了配置语句
[set security ipsec vpn-monitor-options]中提供的和interval选项的帮助字符串说明threshold,以包含默认值。您将看到包含默认值的以下说明:user@host# set security ipsec vpn-monitor-options ? Possible completions: interval Monitor interval in seconds Default :10 (2..3600 seconds) threshold Number of consecutive failures to determine connectivity Default :10 (1..65535)
[请参阅 ipsec(安全)。]
-
对 show security ipsec security-associations detail 命令输出的增强功能(SRX 系列和 vSRX 3.0)–我们增强了在
[edit security ipsec vpn vpn-name]层次结构级别启用vpn-monitor时,防火墙使用新的 iked 进程运行 IPsec VPN 服务时的show security ipsec security-associations detail输出。命令输出中显示threshold和interval值。从 Junos OS 23.4R1 版开始,您会注意到这些更改。[请参阅 显示安全 IPsec 安全关联。]
-
解决 RG0 故障切换后证书验证失败的增强功能(SRX 系列)–在机箱群集中进行 RG0 故障切换后,您可能会注意到,在故障切换之前,由于辅助节点上的 CRL 下载失败,命令
show services advanced-anti-malware status输出会显示Requesting server certificate validation状态。我们针对该问题进行了增强功能,你将看到以下更改:-
如果即使在多次重试后仍重复无法下载 CRL,您将注意到错误消息
PKID_CRL_DOWNLOAD_RETRY_FAILED: CRL download for the CA failed even after multiple retry attempts, Check CRL server connection,直到 CRL 下载成功。 -
当群集执行从辅助节点到主节点的故障切换时,PKI 会在新的主节点上触发新的 CRL 下载,从而成功验证证书。
-
-
使用 PPK 的 IPsec VPN(SRX 系列和 vSRX 3.0)的重新身份验证频率建议 — 对于具有后量子预共享密钥 (PPK) 加密的 IPsec VPN,包括自动发现 VPN (ADVPN),当与量子密钥协商 IKE 安全关联时,IKE 进程会在 4 秒后执行密钥重新生成密钥以保护通道。如果将重新身份验证频率设置为 1,则 4 秒后不会进行密钥更新。因此,我们建议您将重新身份验证频率设置为 1 以上,因为 PPK 默认密钥使用第一个重新身份验证计数。
[请参阅 量子安全 IPsec VPN。]
-
使用 SHA-1 散列算法的 RSA 签名的更改 - 从 Junos OS 24.2R1 版开始,OpenSSH 8.8/8.8p1 的行为发生了变化。OpenSSH 8.8/8.8p1 默认禁止使用带有 SHA-1 哈希算法的 RSA 签名。您可以将 RSA 签名与 SHA-256 或 SHA-512 哈希算法配合使用。