Was hat sich geändert?
Erfahren Sie, was sich in dieser Version für die MX-Serie geändert hat.
Authentifizierung und Zugangskontrolle
-
Veraltetes SHA-1-Kennwortformat (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Wir haben die Option auf Hierarchieebene entfernt, da SHA-1 für die
sha1
[edit system login password format]
Nur-Text-Kennwortverschlüsselung nicht mehr unterstützt wird.
Allgemeines Routing
-
Modifizierte Ausgabefelder für ancp-Teilnehmerdetails anzeigen (MX-Serie): Da die Kapselung der Zugriffsschleife transportunabhängig ist, kann es sich entweder um ein passives optisches Netzwerk (PON) oder um DSL-TLV handeln. Daher sollte das
show ancp subscriber details
Ausgabefeld die Details nicht als DSL-TLV kennzeichnen. Aus diesem Grund haben wir die vorhandenenDSL Line Data Link
DSL Line Encapsulation
, undDSL Line Encapsulation Payload
Ausgabefelder in die folgenden geändert:Access Loop Encapsulation Data Link
Access Loop Encapsulation Encapsulation1
Access Loop Encapsulation Encapsulation2
Siehe [ ancp-Abonnent anzeigen.]
-
Status des Routerankündigungsmoduls auf der Backup-Routing-Engine (MX-Serie): Das Routerankündigungsmodul funktioniert in der Backup-Routing-Engine nicht, da die Routing-Engine nach dem Empfang der Pakete keine Bestätigungsnachricht sendet. Ab dieser Version von Junos OS können Sie die Informationen zum Router-Werbemodul mit dem
show ipv6 router-advertisement
Befehl operational anzeigen.Siehe [IPv6-Router-Werbung anzeigen.]
-
Unterstützung für DDoS-Protokolle (MX10008: Wir haben die Unterstützung des DDoS-Protokolls auf Hierarchieebene
edit system ddos-protection
für MX10008 Geräte aktiviert. In früheren Versionen unterstützten die MX10008 Geräte diese DDoS-Protokollanweisungen nicht.Filter-action
Virtual-chassis
Ttl
Redirect
Re-services
Re-services-v6
Rejectv6
L2pt
Syslog
Vxlan
Siehe [ Protokolle (DDoS).]
-
Keine Unterstützung für PKI-Betriebsmodusbefehle in der Junos Limited-Version (Router der MX-Serie, Router der PTX-Serie und Geräte der SRX-Serie) – Wir unterstützen
request
show
keine , und PKI-bezogeneclear
Betriebsbefehle auf dem Junos-Image mit eingeschränkter Verschlüsselung ("Junos Limited"). Wenn Sie versuchen, PKI-Betriebsbefehle für ein Junos-Image mit eingeschränkter Verschlüsselung auszuführen, wird eine entsprechende Fehlermeldung angezeigt. Derpkid
Prozess wird auf dem Junos Limited-Versions-Image nicht ausgeführt. Daher unterstützt die eingeschränkte Version keine PKI-bezogenen Vorgänge. -
Das
<request-system-zeroize/>
Die RPC-Antwort gibt an, wenn das Gerät den angeforderten Vorgang erfolgreich initiiert (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX)—Wenn der<request-system-zeroize/>
RPC den Nullstellungsvorgang erfolgreich initiiert, gibt das Gerät das<system-zeroize-status>zeroizing re0</system-zeroize-status>
Antwort-Tag aus, um anzuzeigen, dass der Prozess gestartet wurde. Wenn das Gerät den Nullstellungsvorgang nicht initiieren kann, gibt das Gerät das<system-zeroize-status>
Antwort-Tag nicht aus. -
OpenConfig-Containernamen für Point-to-Multipoint-Eingangs- und Ausgangssensoren pro Schnittstelle wurden aus Gründen der Konsistenz von "Signalisierung" in "Signalisierung" geändert.
-
Für Access Gateway Function (AGF)-Statistiken werden Konsistenzänderungen für bestimmte Leaf-Werte in Telemetriedaten implementiert, um die Feldwerte in Junos CLI-Befehlen für den Betriebsmodus abzugleichen.
NGAP-Daten (AGF NG Application Protocol), die an einen Kollektor gestreamt werden und über die Junos CLI angezeigt werden können, zeigen jetzt "ngap-amf-stats-init-ctx-setup-failure" an, und der Überlastungsstatus der Zugriffs- und Mobilitätsfunktion (AMF) zeigt jetzt "Ein, Aus" an.
-
Eine Änderung des Instance-Typs von default zu L3VRF in offener Konfiguration (ACX-Serie, EX-Serie, MX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX) ist nicht zulässig – DEFAULT_INSTANCE ist die primäre Instanz, die ausgeführt wird, wenn in der Route
set routing-options
kein bestimmter Instance-Typ konfiguriert ist. Jede Instanz, die Sie explizit konfigurieren, wird inset routing-instance r1 routing-options
übersetzt. Das Problem tritt in der Übersetzung auf, wenn Sie den Instance-Typ DEFAULT_INSTANCE (beliebige Instance zu DEFAULT_INSTANCE) in L3VRF oder L3VRF in DEFAULT_INSTANCE ändern. Daher sind solche Änderungen nicht zulässig. Darüber hinaus kann DEFAULT_INSTANCE nur DEFAULT genannt werden, und DEFAULT ist für DEFAULT_INSTANCE reserviert, sodass solche Änderungen nicht zulässig sind. -
Die Option zum Anfordern von vmhost jdm-Anmeldung, die für Nicht-Root-Benutzer im Junos Node Slicing im Chassis sichtbar ist (MX2010, MX2020, MX480, MX960, MX2008)—Die
login
Option unter derrequest vmhost jdm
CLI ist für Nicht-Root-Benutzer sichtbar. Diese Option war bisher nur für Benutzer mit den Root-Rechten sichtbar. Obwohl diese Option jetzt für alle Benutzer sichtbar ist, können sich nur Root-Benutzer bei JDM anmelden. Wenn ein Nicht-Root-Benutzer versucht, sich anzumelden, zeigt die Software die folgende Warnmeldung an:warning: Login as ?root? to use this functionality
Schnittstellen und Chassis
-
Die Spenderdaten der IPv6-Kreditnehmerschnittstelle anzeigen? Die Ausgabe für den Befehl show interfaces zeigt nun die Spenderdetails der IPv6-Kreditnehmerschnittstelle an.
[Siehe Schnittstellen anzeigen.]
Layer-2-Ethernet-Services
-
Neue Ausgabefelder für die Teilnehmerverwaltungsstatistik (MX-Serie): Wenn Sie die erweiterte Abonnentenverwaltung aktivieren, werden die Nicht-DHCPv4-Bootstrap-Protokollanforderungen (BOOTP) möglicherweise nicht verarbeitet, selbst wenn Sie das DHCP-Relay oder den DHCP-Server mit der
overrides bootp-support
Anweisung auf Hierarchieebeneedit forwarding-options dhcp-relay
konfigurieren. Um die DHCP-Sende- und -Empfangspaketzähler zu überwachen, haben wir die folgenden Ausgabefelder fürshow system subscriber-management statistics dhcp extensive
den Betriebsbefehl eingeführt.-
Empfangene BOOTP-Boot-Anforderungspakete
BOOTP-Boot-Antwortpakete empfangen
-
Übertragene BOOTP-Boot-Anforderungspakete
-
Übertragene BOOTP-Boot-Antwortpakete
[Siehe Statistiken zur Systemabonnentenverwaltung anzeigen.]
-
MPLS
-
Beginnend mit Junos OS 16.1 werden die in Self-Ping-Nachrichten übertragenen MPLS-EXP-Bits basierend auf der DSCP/ToS-Einstellung des entsprechenden IP-Pakets festgelegt.
-
Beim Definieren eines eingeschränkten Pfad-LSP mit mehr als einem strikten Hop, der zum Ausgangsknoten gehört, muss der erste strikte Hop so festgelegt werden, dass er mit der IP-Adresse übereinstimmt, die dem Ausgangsknoten auf der Schnittstelle zugewiesen ist, die die RSVP-Pfadnachricht empfängt. Wenn die eingehende RSVP-Pfadnachricht auf einer Schnittstelle mit einer anderen IP-Adresse eintrifft, wird der LSP zurückgewiesen.
-
Deaktivieren des Sendens von RSVP-Hellos über einen Bypass-LSP (MX-Serie)—Junos-Router senden RSVP-Hello-Pakete über einen Bypass-LSP (falls vorhanden) anstelle des nächsten IGP-Hops. Um zum ursprünglichen Verhalten zurückzukehren, geben Sie die
no-node-hello-on-bypass
Option an.[Siehe no-node-hello-on-bypass.]
Netzwerkmanagement und -überwachung
-
DES-Ablaufwarnung für SNMPv3: Das Datenschutzprotokoll des Data Encryption Standard (DES) für SNMPv3 ist aufgrund schwacher Sicherheit und Anfälligkeit für kryptografische Angriffe veraltet. Konfigurieren Sie für erhöhte Sicherheit den dreifachen Datenverschlüsselungsstandard (3DES) oder den erweiterten Verschlüsselungsstandard (CFB128-AES-128 Privacy Protocol) als Verschlüsselungsalgorithmus für SNMPv3-Benutzer.
[Siehe privacy-3des und privacy-aes128.]
-
Änderungen beim Deaktivieren oder Löschen von Instanzen der flüchtigen Konfigurationsdatenbank (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Die folgenden Änderungen gelten, wenn Sie flüchtige Datenbankinstanzen in der statischen Konfigurationsdatenbank deaktivieren oder löschen:
-
Wenn Sie die gesamte
[edit system configuration-database ephemeral]
Hierarchieebene deaktivieren, löscht das Gerät die Dateien und die zugehörigen Konfigurationsdaten für alle benutzerdefinierten kurzlebigen Instanzen. In früheren Versionen werden die Dateien und Konfigurationsdaten beibehalten. Die Konfigurationsdaten werden jedoch nicht mit der statischen Konfigurationsdatenbank zusammengeführt. -
Wenn Sie eine kurzlebige Instanz in der statischen Konfigurationsdatenbank löschen, werden auch die Konfigurationsdateien der Instanz gelöscht. In früheren Versionen wurden die Konfigurationsdateien beibehalten.
-
Sie können die Dateien und die entsprechenden Konfigurationsdaten für die flüchtige Standarddatenbankinstanz löschen, indem Sie die
delete-ephemeral-default
Anweisung in Verbindung mit derignore-ephemeral-default
Anweisung auf der[edit system configuration-database ephemeral
Hierarchieebene konfigurieren.[Siehe Aktivieren und Konfigurieren von Instanzen der flüchtigen Konfigurationsdatenbank.]
-
-
Die Grenzwerte für die
max-datasize
Anweisung wurden erhöht (ACX-Serie, PTX-Serie und QFX-Serie): Der konfigurierbare Mindestwert dermax-datasize
Anweisung wurde von 23.068.672 Byte (22 MB) auf 268.435.456 Byte (256 MB) und der maximal konfigurierbare Wert von 1.073.741.824 (1 GB) auf 2.147.483.648 (2 GB) für alle Skripttypen erhöht. Wenn Sie diemax-datasize
Anweisung nicht für einen bestimmten Skripttyp konfigurieren, wird der standardmäßige maximale Speicher, der dem Datensegmentteil eines Skripts zugewiesen ist, auf 1024 MB erhöht. Höhere Grenzwerte stellen sicher, dass das Gerät eine ausreichende Menge an Arbeitsspeicher zum Ausführen der betroffenen Skripts zuweist.[Siehe max-datasize.]
-
Änderungen an der NETCONF
<edit-config>
RPC-Antwort (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Wenn der<edit-config>
Vorgang einen Fehler zurückgibt, gibt der NETCONF-Server kein<load-error-count>
Element in der RPC-Antwort aus. In früheren Versionen enthält die<edit-config>
RPC-Antwort das<load-error-count>
Element, wenn der Vorgang fehlschlägt. -
Änderung bei der Unterstützung nicht nummerierter Adressen für GRE-Tunnel: Ab Junos OS Version 24.4R1 gibt es eine Verhaltensänderung bei der Unterstützung nicht nummerierter Adressen für GRE-Tunnel mit IPV6-Familie und Display-Donor-Schnittstelle für IPV4- und IPV6-Familien von GRE-Tunneln. Sie können Schnittstellenspenderdetails unter Schnittstellen-Hierarchieebene anzeigen anzeigen.
[Siehe Schnittstellen anzeigen.]
Routing-Protokolle
-
Die RPD_OSPF_LDP_SYNC Meldung nicht protokolliert: Auf allen Junos OS- und Junos OS Evolved-Geräten geht die Synchronisierung zwischen LDP und OSPF verloren, wenn eine LDP-Sitzung ausfällt. Nach dem Verlust der Synchronisation, wenn sich eine Schnittstelle länger als drei Minuten im Holddown-Zustand befindet, wird die Systemprotokollmeldung mit einer Warnstufe gesendet. Diese Meldung wird sowohl in der Meldungsdatei als auch in der Ablaufverfolgungsdatei angezeigt.
Die Systemprotokollmeldung wird jedoch nicht protokolliert, wenn Sie die
hold-time
forldp-synchronization
auf Hierarchieebene[edit protocols ospf area area id interface interface name]
explizit konfigurieren, weniger als drei Minuten. Die Nachricht wird nach drei Minuten gedruckt. -
Um Konsistenz zwischen den Ressourcenpfaden zu erreichen, wird der Ressourcenpfad /mpls/signalling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counter[ip-addr='address']/state/counters[name='name']/out-pkts/ in /mpls/signaling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counter[ip-addr='address']/state/counters[name='name']/ geändert. Das Leaf "out-pkts" wird vom Ende des Pfades entfernt, und "signalling" wird in "signaling" (mit einem "l") geändert.
-
Wenn die Anweisung krt-nexthop-ack konfiguriert ist, wartet der RPD, bis der nächste Hop von PFE bestätigt wird, bevor er für eine Route verwendet wird. Derzeit unterstützen nur BGP-gekennzeichnete Routen und RSVP-Routen diese Anweisung. Alle anderen Routen ignorieren diese Anweisung.
-
SSH-TCP-Weiterleitung standardmäßig deaktiviert: Wir haben die Funktion SSH-TCP-Weiterleitung standardmäßig deaktiviert, um die Sicherheit zu erhöhen. Um die SSH-TCP-Weiterleitungsfunktion zu aktivieren, können Sie die
allow-tcp-forwarding
Anweisung auf der Hierarchieebene [edit system services ssh
] konfigurieren.Darüber hinaus haben wir die
tcp-forwarding
and-Anweisungenno-tcp-forwarding
auf der [edit system services ssh
]-Hierarchieebene als veraltet markiert.[Siehe Services (Systemdienste).]
Benutzeroberfläche und Konfiguration
-
Laden von JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Das Junos-Schema erfordert, dass Listenschlüssel allen anderen gleichgeordneten Elementen innerhalb eines Listeneintrags vorangestellt und in der durch das Schema angegebenen Reihenfolge angezeigt werden. Junos-Geräte bieten zwei Optionen zum Laden von JSON-Konfigurationsdaten, die ungeordnete Listeneinträge enthalten:
-
Verwenden Sie den
request system convert-json-configuration
Befehl Betriebsmodus, um JSON-Konfigurationsdaten mit geordneten Listeneinträgen zu erzeugen, bevor die Daten auf das Gerät geladen werden. -
Konfigurieren Sie die
reorder-list-keys
Anweisung auf Hierarchieebene[edit system configuration input format json]
. Nachdem Sie die Anweisung konfiguriert haben, können Sie JSON-Konfigurationsdaten mit ungeordneten Listeneinträgen laden, und das Gerät ordnet die Listenschlüssel während des Ladevorgangs gemäß den Anforderungen des Junos-Schemas neu an. -
Wenn Sie die
reorder-list-keys
Anweisung konfigurieren, kann das Analysieren der Konfiguration durch den Ladevorgang je nach Größe der Konfiguration und Anzahl der Listen erheblich länger dauern. Daher empfehlen wir bei großen Konfigurationen oder Konfigurationen mit vielen Listen die Verwendung desrequest system convert-json-configuration
Befehls anstelle derreorder-list-keys
Anweisung.[Siehe json und request system convert-json-configuration]
-
-
Veraltete Perl-Module des Junos-XML-Protokolls (ACX-Serie, EX-Serie, MX-Serie, PTX-Serie, QFX-Serie, SRX-Serie, vMX und vSRX): Der Perl-Client für das XML-Protokoll Junos steht nicht mehr zum Download zur Verfügung. Um Perl zum Verwalten von Junos-Geräten zu verwenden, verwenden Sie stattdessen die NETCONF-Perl-Bibliothek.
[Siehe Grundlegendes zum NETCONF-Perl-Client und zu Beispielskripten.]
Persistente CLI-Zeitstempel: Um einen dauerhaften CLI-Zeitstempel für den aktuell angemeldeten Benutzer zu erhalten, aktivieren Sie den Betriebsbefehl <codeph>set cli timestamp</codeph>. Dadurch wird sichergestellt, dass der Zeitstempel für jede neue Zeile jeder SSH-Sitzung für den Benutzer oder die Klasse dauerhaft angezeigt wird, bis die Konfiguration entfernt wird. Konfigurieren Sie die folgenden Anweisungen, um den Zeitstempel für eine bestimmte Klasse mit Berechtigungen und Format für verschiedene Benutzer zu aktivieren:
set system login class <variable>class name</variable> permissions <variable>permissions</variable> set system login class <variable>class name</variable> cli timestamp set system login user username class <variable>class name</variable> authentication plain-text-password
Anmerkung: Das Standardformat für Zeitstempel ist %b %d %T. Sie können das Format nach Ihren Wünschen ändern. Sie können z. B. die folgende Anweisung konfigurieren:Konfigurieren Sie die folgenden Anweisungen, um den Zeitstempel für einen bestimmten Benutzer mit Standardklassenberechtigungen und -format zu aktivieren:
set system login user username class <variable>class name</variable> authentication plain-text-password set system login user <variable>username</variable> cli timestamp
VPNs
-
Änderungen an
show mvpn c-multicast
undshow mvpn instance
Ausgaben: Das FwdNh-Ausgabefeld zeigt die Multicast-Tunnel-Schnittstelle (mt) im Fall von PIM-Tunneln (Protocol Independent Multicast) an.[Siehe show mvpn c-multicast.]