Was hat sich in Version 22.1R1 geändert?
Authentifizierung und Zugriffskontrolle
-
Erweiterte UAC-Authentifizierung (SRX-Serie): Zur Regulierung der Lebensdauer (Standardmäßig 60 Sekunden) von Ereignistabelleneinträgen haben wir einen neuen Konfigurationsaussagensatz für Services Unified Access-Control Ereignistabellenlebenszeitintervall in Sekunden hinzugefügt> . Wenn die Authentifizierung am Gerät der SRX-Serie verzögert wird, verwenden Sie diese Konfigurationsaussage, um UAC-Datenverkehr zu aktivieren, nachdem der Benutzer vom IC autorisiert wurde. Siehe Konfigurieren der Junos OS Enforcer-Failover-Optionen (CLI-Prozedur)
[ Siehe Konfigurieren von Junos OS Enforcer-Failover-Optionen (CLI-Prozedur).]
Allgemeines Routing
-
Keine Unterstützung für PKI-Betriebsmodusbefehle der Junos Limited-Version (Router der MX-Serie, Router der PTX-Serie und Geräte der SRX-Serie) – Wir unterstützen
request
show
clear
und PKI-bezogene Betriebsbefehle für das Junos-Image mit eingeschränkter Verschlüsselung ("Junos Limited") nicht. Wenn Sie versuchen, PKI-Betriebsbefehle auf einem Junos-Image mit eingeschränkter Verschlüsselung auszuführen, wird eine entsprechende Fehlermeldung angezeigt. Derpkid
Prozess wird auf dem Junos Limited-Versionsbild nicht ausgeführt. Daher unterstützt die begrenzte Version keine PKI-bezogenen Vorgänge.
J-Web
-
Änderungen an Dashboard- und Monitorseiten (SRX-Serie): Zur Verbesserung der Ladegeschwindigkeit der J-Web-Benutzeroberfläche: Auf der Dashboard-Seite haben wir die entsprechenden Widgets für Vor-Ort-Berichte entfernt. Auf der Seite "Monitor > Maps and Charts > Traffic Map" haben wir die Standarddauer von "Letzte Stunde" in "Letzte 5 Minuten" geändert.
-
Änderungen im Identitätsmanagement (SRX-Serie): Ab Junos OS Version 21.4R1 haben wir Identity Management an folgendem Standort in Juniper Identity Management Services (JIMS) umbenannt: In Security Services > Firewall-Authentifizierung wird das Identity Management-Menü in JIMS umbenannt. Auf der Identity Management-Seite (neue JIMS-Seite) werden alle Instanzen von Identity Management in Identity Management-Services von Juniper umbenannt.
Junos OS API und Skripterstellung
-
Das
<request-system-zeroize>
RPC-Antwort zeigt an, wenn das Gerät den angeforderten Vorgang erfolgreich initiiert (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) – Wenn der<request-system-zeroize>
RPC den Zeroize-Vorgang erfolgreich initiiert, gibt das Gerät das<system-zeroize-status>zeroizing re0</system-zeroize-status>
Antwort-Tag aus, um anzugeben, dass der Prozess gestartet wurde. Wenn das Gerät den Zeroize-Vorgang nicht initiiert, gibt das Gerät das<system-zeroize-status>
Antwort-Tag nicht aus.
Netzwerkmanagement und -überwachung
-
Perl-Module des Junos XML-Protokolls veraltet (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) – Wir stellen den Junos XML-Protokoll-Perl-Client nicht mehr zum Download bereit. Um Perl zur Verwaltung von Junos-Geräten zu verwenden, verwenden Sie stattdessen die NETCONF Perl-Bibliothek.
[Siehe Understanding the NETCONF Perl Client and Sample Scripts.]
-
Änderungen beim Deaktivieren oder Löschen von Instanzen der kurzlebigen Konfigurationsdatenbank (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) – Die folgenden Änderungen gelten, wenn Sie kurzlebige Datenbankinstanzen in der statischen Konfigurationsdatenbank deaktivieren oder löschen:
-
Wenn Sie die gesamte
[edit system configuration-database ephemeral]
Hierarchieebene deaktivieren, löscht das Gerät die Dateien und die entsprechenden Konfigurationsdaten für alle benutzerdefinierten kurzlebigen Instanzen. In früheren Versionen werden die Dateien und Konfigurationsdaten beibehalten. die Konfigurationsdaten werden jedoch nicht mit der statischen Konfigurationsdatenbank zusammengeführt. -
Wenn Sie eine kurzlebige Instanz in der statischen Konfigurationsdatenbank löschen, werden auch die Konfigurationsdateien der Instanz gelöscht. In früheren Versionen werden die Konfigurationsdateien beibehalten.
-
Sie können die Dateien und entsprechenden Konfigurationsdaten für die kurzlebige Standarddatenbankinstanz löschen, indem Sie die
delete-ephemeral-default
Anweisung zusammen mit derignore-ephemeral-default
Anweisung auf Hierarchieebene[edit system configuration-database ephemeral]
konfigurieren.
[Siehe Aktivieren und Konfigurieren von Instanzen der kurzlebigen Konfigurationsdatenbank.]
-
Network Address Translation (NAT)
-
BEFEHL zur NAT-Regelkonfiguration (SRX-Serie und MX-Serie): Ab Junos OS Version 22.1R1 auf Quell-NAT, Ziel-NAT und statischer NAT schlägt die Konfiguration des Regelsatzes fehl, wenn Sie die IP-Adresse mit einem falschen Präfix verwenden. Verwenden Sie zum Festlegen der Konfiguration das gültige IP-Adresspräfix.
[Siehe Regelsatz (Security Source NAT), Regelsatz (Security Destination NAT) und Regelsatz (Security Static NAT).]
Plattform und Infrastruktur
-
Einschließen der IPv6-Adresse in ein selbstsigniertes Zertifikat (Geräte der SRX-Serie und vSRX3.0) – Wir unterstützen die manuelle Generierung eines selbstsignierten Zertifikats für den angegebenen differenzierten Namen und verwendet zusätzlich zur zuvor unterstützten IPv4-Adresse auch eine IPv6-Adresse. Verwenden Sie den
request security pki local-certificate generate-self-signed
Befehl mitipv6-address
Option, um ipv6-Adresse in ein selbstsigniertes Zertifikat einzubeziehen.
Unified Threat Management (UTM)
-
CLI-Updates für Inhaltsfilterung (SRX-Serie und vSRX) – Ab Junos OS Version 22.1R1 gibt es die folgenden Aktualisierungen für die Cli zum Filtern von Inhalten:
- Die Liste der für die Inhaltsfilterung unterstützten Dateitypen wurde getrimmt. Anstatt verschiedene Varianten eines Dateityps eindeutig darzustellen, stellt jetzt nur eine
file-type
Zeichenfolge alle Varianten dar. Daher wird auch dieshow security utm content-filtering statistics
Ausgabe aktualisiert, um sie an die neuen Dateitypen in den Regelgleichskriterien auszurichten. - Die Sicherheitsprotokollierungsoption
seclog
für die Inhaltsfilterung wurde so umbenannt, dasslog
sie mit dem Junos OS-Konfigurationsstandard übereinstimmt. - Die Zeichenfolge, die der
reason
Sicherheitsprotokollnachricht zur Inhaltsfilterung zugeordnet ist, wurde neu formuliert.
[Siehe Inhaltsfilterung (Sicherheits-UTM-Richtlinie), Inhaltsfilterung (Sicherheitsfunktionsprofil) und Anzeigen von UTM-Inhaltsfilterungsstatistiken.]
- Die Liste der für die Inhaltsfilterung unterstützten Dateitypen wurde getrimmt. Anstatt verschiedene Varianten eines Dateityps eindeutig darzustellen, stellt jetzt nur eine
Benutzerschnittstelle und Konfiguration
-
Laden von JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) – Das Junos-Schema erfordert, dass Listenschlüssel vor allen anderen Geschwistern innerhalb eines Listeneintrags stehen und in der durch das Schema angegebenen Reihenfolge angezeigt werden. Junos-Geräte bieten zwei Optionen zum Laden von JSON-Konfigurationsdaten, die ungeordnete Listeneinträge enthalten:
-
Verwenden Sie den
request system convert-json-configuration
Betriebsmodus-Befehl, um JSON-Konfigurationsdaten mit geordneten Listeneinträgen zu erzeugen, bevor sie auf das Gerät geladen werden. -
Konfigurieren Sie die
reorder-list-keys
Anweisung auf[edit system configuration input format json]
Hierarchieebene. Nachdem Sie die Anweisung konfiguriert haben, können Sie JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen laden, und das Gerät sortiert die Listenschlüssel neu an, wie vom Junos-Schema während des Ladevorgangs erforderlich.
Wenn Sie die
reorder-list-keys
Anweisung konfigurieren, kann der Lastvorgang je nach Größe der Konfiguration und Anzahl der Listen erheblich länger dauern, um die Konfiguration zu analysieren. Daher empfehlen wir für große Konfigurationen oder Konfigurationen mit vielen Listen, denrequest system convert-json-configuration
Befehl anstelle derreorder-list-keys
Anweisung zu verwenden.[Siehe JSON und Request System convert-json-configuration.]
-
Vpns
-
Manuelle VPN-Konfigurationserklärung für IPsec deprecating (Geräte der SRX-Serie und vSRX im kmd-Prozess) – Ab Junos OS Version 22.3R1 wird die manuelle IPsec-VPN (Flow-Modus) abgeschrieben. Das bedeutet, dass Sie keine manuelle IPsec-Sicherheitszuordnung (SA) mithilfe der
[edit security ipsec vpn vpn-name manual]
Konfigurationshierarchie einrichten können.Im Rahmen dieser Änderung werden wir die Hierarchieebene und ihre
[edit security ipsec vpn
Konfigurationsoptionen veraltet.vpn-name
manual][Siehe Handbuch.]
-
Speichern von Benutzerinformationen in juniper Secure Connect Application (SRX-Serie und vSRX) – Als Systemadministrator können Sie einem Benutzer nun erlauben, Benutzername oder Passwort für einfachen Zugriff zu speichern:
-
mithilfe
set client-config name credentials username
deredit security remote-access
Option auf Hierarchieebene, um den Benutzernamen zu speichern. -
indem Sie
set client-config name credentials password
dieedit security remote-access
Option auf Hierarchieebene verwenden, um sowohl den Benutzernamen als auch das Kennwort zu speichern.
Beachten Sie, dass Sie beide
username
Optionenpassword
nicht gleichzeitig konfigurieren können. Wenn Sie keine der Konfigurationsoptionen für Anmeldeinformationen konfiguriert haben, erinnert sich die Anwendung nicht an die Benutzeranmeldeinformationen.[Siehe Client-Konfiguration (Juniper Secure Connect) und Juniper Secure Connect Anwendungsübersicht.]
-