AUF DIESER SEITE
Was hat sich geändert?
Erfahren Sie, was sich in den Haupt- und Wartungsversionen von Junos OS für die SRX-Serie geändert hat.
Unified Threat Management (UTM)
-
CLI-Updates für die Inhaltsfilterung (SRX-Serie und vSRX): Wir haben die folgenden Aktualisierungen für die CLI für die Inhaltsfilterung:
- Die Liste der Dateitypen, die für die Übereinstimmungskriterien für Inhaltsfilterregeln unterstützt werden, wurde gekürzt. Anstatt verschiedene Varianten eines Dateityps eindeutig darzustellen, repräsentiert jetzt nur noch eine
file-type
Zeichenfolge alle Varianten. Daher wird die Ausgabe auch aktualisiert, um sie an die neuen Dateitypen anzupassen, dieshow security utm content-filtering statistics
in den Regelübereinstimmungskriterien verfügbar sind. - Die Sicherheitsprotokollierungsoption
seclog
für die Inhaltsfilterung wurde umbenannt, damitlog
sie dem Junos OS-Konfigurationsstandard entspricht. - Die Zeichenfolge, die
reason
der Sicherheitsprotokollmeldung für die Inhaltsfilterung zugeordnet ist, wurde umformuliert.
[Siehe Inhaltsfilterung (Sicherheits-UTM-Richtlinie), Inhaltsfilterung (Sicherheitsfunktionsprofil) und UTM-Statistik zur Sicherheits-UTM-Inhaltsfilterung anzeigen.]
- Die Liste der Dateitypen, die für die Übereinstimmungskriterien für Inhaltsfilterregeln unterstützt werden, wurde gekürzt. Anstatt verschiedene Varianten eines Dateityps eindeutig darzustellen, repräsentiert jetzt nur noch eine
Vpns
- Verbindung mit dem OCSP-Server für die Sperrprüfung nicht möglich (Geräte der SRX-Serie und vSRX): Wenn die Sperrprüfung mit OCSP durchgeführt wird, versucht das SRX-Gerät nicht, eine Verbindung mit dem OCSP-Server herzustellen, wenn die URL des OCSP-Servers einen Domänennamen enthält, den der DNS-Server nicht auflösen kann. In diesem Fall, wenn das SRX-Gerät keine Verbindung zum OCSP-Server herstellen kann und eine der folgenden Konfigurationsoptionen festgelegt ist, lässt die OCSP-Sperrprüfung entweder die Verwendung von CRL zu oder greift auf die Verwendung von CRL zurück:
- set security pki ca-profile OCSP-ROOT revocation-check ocsp connection-failure disable
- set security pki ca-profile OCSP-ROOT revocation-check ocsp connection-failure fallback-crl
Wenn das SRX-Gerät keine Verbindung zum OCSP-Server herstellen kann und diese Optionen nicht konfiguriert sind, schlägt die Zertifikatsüberprüfung fehl.
[Siehe ocsp (Sicherheits-PKI).]