Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Was hat sich geändert?

Erfahren Sie, was sich in dieser Version für die EX-Serie geändert hat.

Authentifizierung und Zugangskontrolle

  • Veraltetes SHA-1-Kennwortformat (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Wir haben die Option auf Hierarchieebene entfernt, da SHA-1 für die sha1 [edit system login password format] Nur-Text-Kennwortverschlüsselung nicht mehr unterstützt wird.

Allgemeines Routing

  • Eine Änderung des Instance-Typs von default zu L3VRF in offener Konfiguration (ACX-Serie, EX-Serie, MX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) ist nicht zulässig – DEFAULT_INSTANCE ist die primäre Instance, die ausgeführt wird, wenn in der Route set routing-optionskein bestimmter Instance-Typ konfiguriert ist. Jede Instanz, die Sie explizit konfigurieren, wird in set routing-instance r1 routing-optionsübersetzt. Das Problem tritt in der Übersetzung auf, wenn Sie den Instance-Typ DEFAULT_INSTANCE (beliebige Instance zu DEFAULT_INSTANCE) in L3VRF oder L3VRF in DEFAULT_INSTANCE ändern. Daher sind solche Änderungen nicht zulässig. Darüber hinaus kann DEFAULT_INSTANCE nur DEFAULT genannt werden, und DEFAULT ist für DEFAULT_INSTANCE reserviert, sodass solche Änderungen nicht zulässig sind.

  • OpenConfig-Containernamen für Point-to-Multipoint-Eingangs- und Ausgangssensoren pro Schnittstelle wurden aus Gründen der Konsistenz von "Signalisierung" in "Signalisierung" geändert.

MPLS

  • Beginnend mit Junos OS 16.1 werden die in Self-Ping-Nachrichten übertragenen MPLS-EXP-Bits basierend auf der DSCP/ToS-Einstellung des entsprechenden IP-Pakets festgelegt.

  • Beim Definieren eines eingeschränkten Pfad-LSP mit mehr als einem strikten Hop, der zum Ausgangsknoten gehört, muss der erste strikte Hop so festgelegt werden, dass er mit der IP-Adresse übereinstimmt, die dem Ausgangsknoten auf der Schnittstelle zugewiesen ist, die die RSVP-Pfadnachricht empfängt. Wenn die eingehende RSVP-Pfadnachricht auf einer Schnittstelle mit einer anderen IP-Adresse eintrifft, wird der LSP zurückgewiesen.

Netzwerkmanagement und -überwachung

  • DES-Ablaufwarnung für SNMPv3: Das Datenschutzprotokoll des Data Encryption Standard (DES) für SNMPv3 ist aufgrund schwacher Sicherheit und Anfälligkeit für kryptografische Angriffe veraltet. Konfigurieren Sie für erhöhte Sicherheit den dreifachen Datenverschlüsselungsstandard (3DES) oder den erweiterten Verschlüsselungsstandard (CFB128-AES-128 Privacy Protocol) als Verschlüsselungsalgorithmus für SNMPv3-Benutzer.

    [Siehe privacy-3des und privacy-aes128.]

  • Änderungen beim Deaktivieren oder Löschen von Instanzen der flüchtigen Konfigurationsdatenbank (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Die folgenden Änderungen gelten, wenn Sie flüchtige Datenbankinstanzen in der statischen Konfigurationsdatenbank deaktivieren oder löschen:

    • Wenn Sie die gesamte [edit system configuration-database ephemeral] Hierarchieebene deaktivieren, löscht das Gerät die Dateien und die zugehörigen Konfigurationsdaten für alle benutzerdefinierten kurzlebigen Instanzen. In früheren Versionen werden die Dateien und Konfigurationsdaten beibehalten. Die Konfigurationsdaten werden jedoch nicht mit der statischen Konfigurationsdatenbank zusammengeführt.

    • Wenn Sie eine kurzlebige Instanz in der statischen Konfigurationsdatenbank löschen, werden auch die Konfigurationsdateien der Instanz gelöscht. In früheren Versionen wurden die Konfigurationsdateien beibehalten.

    • Sie können die Dateien und die entsprechenden Konfigurationsdaten für die flüchtige Standarddatenbankinstanz löschen, indem Sie die delete-ephemeral-default Anweisung in Verbindung mit der ignore-ephemeral-default Anweisung auf der [edit system configuration-database ephemeral Hierarchieebene konfigurieren.

      [Siehe Aktivieren und Konfigurieren von Instanzen der flüchtigen Konfigurationsdatenbank.]

  • Änderungen an der NETCONF <edit-config> RPC-Antwort (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Wenn der <edit-config> Vorgang einen Fehler zurückgibt, gibt der NETCONF-Server kein <load-error-count> Element in der RPC-Antwort aus. In früheren Versionen enthält die <edit-config> RPC-Antwort das <load-error-count> Element, wenn der Vorgang fehlschlägt.

  • Änderung bei der Unterstützung nicht nummerierter Adressen für GRE-Tunnel: Ab Junos OS Version 24.4R1 gibt es eine Verhaltensänderung bei der Unterstützung nicht nummerierter Adressen für GRE-Tunnel mit IPV6-Familie und Display-Donor-Schnittstelle für IPV4- und IPV6-Familien von GRE-Tunneln. Sie können Schnittstellenspenderdetails unter Schnittstellen-Hierarchieebene anzeigen anzeigen.

    [Siehe Schnittstellen anzeigen.]

  • Veraltete REST API-Verschlüsselungen, die in OpenSSL 3.0 nicht unterstützt werden: Wir haben veraltete Verschlüsselungen, die in der OpenSSL3.0-Version nicht unterstützt werden. Wir haben auch die Unterstützung für neue Verschlüsselungen eingeführt, die in TLSv1.3 für die REST-API eingeführt wurden.

Routing-Protokolle

  • Die RPD_OSPF_LDP_SYNC Meldung wurde nicht protokolliert? Auf allen Junos OS- und Junos OS Evolved-Geräten geht die Synchronisierung zwischen LDP und OSPF verloren, wenn eine LDP-Sitzung unterbrochen wird. Nach dem Verlust der Synchronisation, wenn sich eine Schnittstelle länger als drei Minuten im Holddown-Zustand befindet, wird die Systemprotokollmeldung mit einer Warnstufe gesendet. Diese Meldung wird sowohl in der Meldungsdatei als auch in der Ablaufverfolgungsdatei angezeigt. Die Systemprotokollmeldung wird jedoch nicht protokolliert, wenn Sie die hold-time for ldp-synchronization auf Hierarchieebene edit protocols ospf area area id interface interface name explizit konfigurieren, weniger als drei Minuten. Die Nachricht wird nach drei Minuten gedruckt.

  • SSH-TCP-Weiterleitung standardmäßig deaktiviert: Wir haben die Funktion SSH-TCP-Weiterleitung standardmäßig deaktiviert, um die Sicherheit zu erhöhen. Um die SSH-TCP-Weiterleitungsfunktion zu aktivieren, können Sie die Anweisung allow-tcp-forwarding auf Hierarchieebene edit system services ssh konfigurieren. Darüber hinaus haben wir die tcp-forwarding and-Anweisungen no-tcp-forwarding auf Hierarchieebene edit system services ssh als veraltet markiert.

    Siehe [ Services (Systemdienste).]

Benutzeroberfläche und Konfiguration

  • Laden von JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Das Junos-Schema erfordert, dass Listenschlüssel allen anderen gleichgeordneten Elementen innerhalb eines Listeneintrags vorangestellt und in der durch das Schema angegebenen Reihenfolge angezeigt werden. Junos-Geräte bieten zwei Optionen zum Laden von JSON-Konfigurationsdaten, die ungeordnete Listeneinträge enthalten:

    • Verwenden Sie den request system convert-json-configuration Befehl Betriebsmodus, um JSON-Konfigurationsdaten mit geordneten Listeneinträgen zu erzeugen, bevor die Daten auf das Gerät geladen werden.

    • Konfigurieren Sie die reorder-list-keys Anweisung auf Hierarchieebene [edit system configuration input format json] . Nachdem Sie die Anweisung konfiguriert haben, können Sie JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen laden, und das Gerät ordnet die Listenschlüssel während des Ladevorgangs gemäß den Anforderungen des Junos-Schemas neu an.

    • Wenn Sie die reorder-list-keys Anweisung konfigurieren, kann das Analysieren der Konfiguration durch den Ladevorgang je nach Größe der Konfiguration und Anzahl der Listen erheblich länger dauern. Daher empfehlen wir bei großen Konfigurationen oder Konfigurationen mit vielen Listen die Verwendung des request system convert-json-configuration Befehls anstelle der reorder-list-keys Anweisung.

      [Siehe json und request system convert-json-configuration]

  • Veraltete Perl-Module des Junos-XML-Protokolls (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Der Perl-Client für das XML-Protokoll Junos steht nicht mehr zum Download zur Verfügung. Um Perl zum Verwalten von Junos-Geräten zu verwenden, verwenden Sie stattdessen die NETCONF-Perl-Bibliothek.

    [Siehe Grundlegendes zum NETCONF-Perl-Client und zu Beispielskripten.]

  • Bei der Konfiguration max-cli-sessions auf Hierarchieebene [edit system] wird die maximale Anzahl von CLI-Sitzungen eingeschränkt, die jederzeit nebeneinander existieren können. Sobald die Anzahl erreicht ist, wird der max-cli-sessions neue CLI-Zugriff verweigert. Den Benutzern, die so konfiguriert sind, dass sie die CLI bei der Anmeldung erhalten, wird die neue Anmeldung ebenfalls verweigert. Die max-cli-sessions ist so konfiguriert, dass Sie die Speicherauslastung für die CLI steuern können. Sie können die max-cli-sessions nach Ihren Anforderungen festlegen. Wenn max-cli-sessionses jedoch nicht konfiguriert ist, gibt es keine Kontrolle über die Anzahl der aufgerufenen CLIs.

VPNs

  • Änderungen an show mvpn c-multicast und show mvpn instance Ausgaben: Das FwdNh-Ausgabefeld zeigt die Multicast-Tunnel-Schnittstelle (mt) im Fall von PIM-Tunneln (Protocol Independent Multicast) an.

    [Siehe show mvpn c-multicast.]