Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Wichtige Funktionen in Junos OS Version 22.2

Beginnen Sie hier, um mehr über die wichtigsten Funktionen in Junos OS Version 22.2 zu erfahren. Wenn Sie weitere Informationen zu einem Feature erhalten möchten, klicken Sie auf den Link in der Funktionsbeschreibung.

  • Unterstützung für dynamische Adressgruppen (cSRX): cSRX unterstützt ab Junos OS Version 22.2R1 dynamische Adressgruppen (DAGs) oder Einträge in einer Sicherheitsrichtlinie.

    In einer Juniper Connected Security-Bereitstellung empfängt cSRX Richtlinienaktualisierungen von externen Quellen wie Policy Enforcer und SecIntel-Feeds. Diese externen Quellen bieten Listen von IP-Adressen, die eine der folgenden Bedingungen erfüllen:

    • Haben Sie einen bestimmten Zweck, z. B. eine Blockliste.
    • Fügen Sie ein gemeinsames Attribut ein, z. B. einen bestimmten Standort oder ein bestimmtes Verhalten, das eine Bedrohung darstellen könnte.

    Sie nutzen die externe Intelligenz in der Cloud, um Bedrohungsquellen anhand ihrer IP-Adressen zu identifizieren. Sie können diese Adressen dann in einen dynamischen Adresseintrag oder EINE DAG gruppieren.

    Verweisen Sie diesen dynamischen Adresseintrag in einer Sicherheitsrichtlinie, um den Datenverkehr zu und von diesen Adressen zu steuern.

    [Siehe Dynamic Address Group Overview and Dynamic Address Groups in Security Policies.]

  • Automatisch abgeleitete ESI-Konfiguration (MX-Serie, QFX5100, QFX5110, QFX5120-32C, QFX5120-48T, QFX5120-48Y, QFX5120-24YM, QFX10002, QFX10002-60C, QFX10008 und QFX10016: In der aktuellen Implementierung leitet Junos OS die Ethernet Segment Identifier (ESI) von der System-ID und dem administrativen Schlüssel auf dem lokalen Multihomed Provider Edge (PE)-Gerät ab, das Teil des LACP-Links (Schauspieler) ist. Ab Junos OS Version 22.2R1 können Sie auch die Multihome-Geräte in einem EVPN-VXLAN-Netzwerk konfigurieren, um automatisch den ESI zu generieren aus:

    • Die System-ID und der Administrative Key auf dem Remote Customer Edge (CE)-Gerät (Partner).

    • Die lokal konfigurierten mac und lokalen diskriminierenden Werte.

    Um das ESI automatisch mithilfe der System-ID und des Administrativen Schlüssels auf dem Remote-CE-Gerät abzuleiten, fügen Sie type-1-lacp dies auf der [edit interfaces aeX aggregated-ether-options lacp auto-derive] Hierarchieebene ein.

    Um den ESI automatisch mit lokal konfigurierten Werten abzuleiten, konfigurieren Sie mac sie und local-discriminator auf Hierarchieebene [edit interfaces aeX aggregated-ether-options lacp auto-derive type-3-system-mac] .

    [Siehe Verstehen automatisch generierter ESIs in EVPN-Netzwerken.]

  • Zertifikatsbasierte Authentifizierung und Verschlüsselung für MACsec (MX-Serie): Ab Junos OS Version 22.2R1 können Sie MACsec auf Verbindungen aktivieren, die Switches oder Router mithilfe zertifikatsbasierter Authentifizierung und Verschlüsselung verbinden. Verbundene Geräte können sich mit 802.1X over Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) gegenseitig authentifizieren und dynamisch den Connectivity Association Key (CAK) für die Verschlüsselung ableiten.

    [Siehe Understanding Media Access Control Security (MACsec).]

  • EVPN Aktiv/Aktiv Redundanz, Aliasing und Massen-MAC-Entzug (MX-Serie und vMX): Ab Junos OS Version 22.2R1 unterstützen die aufgeführten Geräte EVPN Aktiv/Aktiv-Redundanz, Aliasing und Massen-MAC-Entzug, die in VXLAN in der Datenebene integriert sind. Diese Funktionen stellen eine ausfallsichere Verbindung zwischen Rechenzentren mit den etablierten DCI-Technologien (Data Center Interconnect) bereit. Dieser neue Support baut eine End-to-End-DCI-Lösung durch die Integration von EVPN Active/Active Multicast in DP VXLAN auf.

    Verwenden Sie vorhandene Konfigurationsanweisungen, um aktive/aktive Redundanz auf ESI-Ebene auf der Loopback (lo0)-Schnittstelle zu konfigurieren. Fügen Sie lo0 als VTEP-Schnittstelle (Virtual Tunnel Endpoint) in die Routing-Instanz ein.

    [Siehe EVPN-over-VXLAN-unterstützte Funktionen.]

  • NP-Cache Scale-up (SRX4600): Ab Junos OS Version 22.2R1 beträgt die NP-Cache Wing Count 20 Millionen. Mit dieser Erhöhung vervierfacht sich die Anzahl der Express Path-Sitzungen.

    [Siehe Sitzungen pro Flügelstatistik.]

  • Optimierter Intersubnet-Multicast (OISM) mit MAC-VRF-Instanzen und IGMPv2 oder IGMPv3 in einer EVPN-VXLAN-Fabric (EX4650, QFX5110, QFX5120, QFX10002, QFX10008 und QFX10016) – Ab Junos OS Version 22.2R1 können Sie OISM auf Leaf-Geräten und Leaf-Randgeräten in einer EVPN-VXLAN ERB-Overlay-Fabric konfigurieren mit:

    • MAC-VRF-Routinginstanzen oder die Standard-Switch-Instanz mit IGMPv2 oder IGMPv3.

    • IGMP-Snooping und selektive Multicast-Ethernet-Tag (SMET)-Weiterleitungsoptimierungen mit IGMPv2 oder IGMPv3.

    Wenn Sie OISM konfigurieren, müssen Sie OISM und IGMP-Snooping auf allen Server-Leaf- und Rand-Leaf-Geräten in der EVPN-VXLAN-Fabric aktivieren. Mit einer MAC-VRF-Instanzkonfiguration konfigurieren Sie die OISM Supplemental Bridge Domain (SBD) und alle Umsatz-VLANs in den MAC-VRF-Instanzen auf allen Leaf- und Border Leaf-Geräten in der Fabric.

    [Siehe Optimized Intersubnet Multicast in EVPN Networks.]

  • Unterstützung für garantierte Bitrate (GBR) auf Junos Multi-Access User Plane (MX240, MX480 und MX960) – Ab Junos OS Version 22.2R1 hat die Junos Multi-Access User Plane GBR-Unterstützung hinzugefügt und unterstützt 3GPP-Standards für 4G- und 5G-Netzwerke. Folgende Funktionen werden hinzugefügt:

    • GBR-Unterstützung in Downlink-Richtung und teilweise Unterstützung in Uplink-Richtung
    • Bandbreitenreservierung für Express- und GBR-Datenverkehrsströme
    • Zuordnung der Markierung der Transportebene zu Weiterleitungsklassen
    • Call Admission Control (CAC)
    • Maximale Bitrate (MBR) und GBR-Policer

    [Siehe QoS in Junos Multi Access User Plane.]

  • Unterstützung für IPv6-Tunnel (SRX-Serie und vSRX 3.0): Ab Junos OS Version 22.2R1 können Sie IPv4- und IPv6-Datenverkehr über das IPv6-Netzwerk verkapseln.

    Der IPv6-Tunnel unterstützt IPv4-Datenverkehr über das IPv6-Netzwerk. Sie können IPv6-Tunneling in verschiedenen Funktionen wie Richtlinienrouting und bevorzugte Abrechnung verwenden. Beispielsweise kann ein Set-Top-Feld, das nur IPv4-Datenverkehr unterstützt, den Server über ein IPv6-Netzwerk passieren.

    [Siehe Show Security Flow Session.]

  • Symmetrisches integriertes Routing und Bridging (IRB) mit EVPN Typ 2-Routen (EX4400, EX9200, EX9251, EX9253, MX-Serie, vMX, QFX5110, QFX5120, QFX10002, QFX10002-60C, QFX10008 und QFX10016). Wir unterstützen diese Funktion nur mit MAC-VRF EVPN Routing-Instanzkonfigurationen und MAC-VRF-Servicetypen vlan-based und vlan-aware. [Siehe symmetrisches integriertes Routing und Bridging mit EVPN Typ 2-Routen in EVPN-VXLAN-Fabrics und irb-symmetrischem Routing.]