Was hat sich geändert?
Erfahren Sie, was sich in dieser Version für Firewalls der SRX-Serie geändert hat.
Content-Sicherheit
-
Avira Antivirus-Scan-Modus wird auf SRX1600-Gerät unterstützt (SRX1600) – SRX1600 Gerät unterstützt den Avira Antivirus-Scan nur im Light-Modus und nicht im Heavy-Modus. Daher haben wir die
onbox-av-load-flavor
Anweisung auf deredit chassis
Hierarchieebene für SRX1600 Gerät entfernt. -
URL Check Operational Command Update (SRX-Serie): Ab Junos OS Version 23.4R1 können Sie den
test security utm web-filtering url-check
Befehl test verwenden, um die Kategorie und den Ruf einer URL zu überprüfen. Vor dieser Version wurde dertest security utm enhanced-web-filtering url-check
Befehl test verwendet, um die Kategorie und den Ruf einer URL zu überprüfen.Weitere Informationen finden Sie unter Testsicherheit utm enhanced-web-filtering url-check.
J-Web
-
Aktualisierte URL des Sicherheitspakets (Firewalls der SRX-Serie und vSRX3.0) – Ab Junos OS Version 23.4R1 haben wir in J-Web die URL des Sicherheitspakets in der Geräteverwaltung > in der Verwaltung von Sicherheitspaketen > in den Einstellungen für URL-Kategorien aktualisiert. Sie können diese URL verwenden, um das Paket Juniper NextGen oder Juniper Enhanced Web Filtering herunterzuladen.
[Siehe Einstellungen für URL-Kategorien.]
-
Die interne SA heißt jetzt Internal SA Encryption (SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 und vSRX3.0) – Ab Junos OS Version 23.4R1 haben wir in J-Web Internal SA in Inter SA Encryption und Internal SA Keys to Key in Network > VPN > IPsec VPN > Global Settings umbenannt.
[Siehe Globale IPsec-VPN-Einstellungen.]
-
Der Name heißt jetzt Identifier (SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 und vSRX3.0) – Ab Junos OS Version 23.4R1 haben wir in J-Web Name in Identifier und Network Address Address in Security Services > Firewall Authentication > Address Pools in Subnet umbenannt.
[Weitere Informationen finden Sie auf der Seite Adresspools.]
-
Adressbereich heißt jetzt benannte Adressbereiche (Firewalls der SRX-Serie und vSRX3.0) – Ab Junos OS Version 23.4R1 haben wir in J-Web Adressbereich in Benannte Adressbereiche in Security Services > Firewall-Authentifizierungs - > Adresspools umbenannt.
[Weitere Informationen finden Sie auf der Seite Adresspools.]
-
Routing-Instanz heißt jetzt Source Virtual Router (Firewalls der SRX-Serie und vSRX3.0) – Ab Junos OS Version 23.4R1 haben wir in J-Web die Routing-Instanz in Security Services in Source Virtual Router und Source Address to Source Interface in Security Services > Firewall Authentication > Access Profile > Create Access Profile > Create Radius Server and Security Services > umbenanntFirewall-Authentifizierung > Zugriffsprofil > Zugriffsprofil erstellen > LDAP-Server erstellen.
[Siehe Hinzufügen eines Zugriffsprofils.]
Junos XML-API und Skripterstellung
-
XML-Ausgabe-Tags geändert für
request-commit-server-pause
undrequest-commit-server-start
(ACX-Serie, EX-Serie, MX-Serie, QFX-Serie, SRX-Serie und vSRX): Wir haben die XML-Ausgabe für denrequest system commit server pause
Befehl (request-commit-server-pause
RPC) und denrequest system commit server start
Befehl (request-commit-server-start
RPC) geändert. Das Stammelement ist<commit-server-operation>
anstelle von<commit-server-information>
, und das<output>
Tag wird in umbenannt.<message>
Netzwerkmanagement und -überwachung
-
NETCONF-Vorgänge
<copy-config>
unterstützen einen URI für Vorgänge zum Kopieren in Dateien (ACX-Serie, EX-Serie, MX-Serie, QFX-Serie, SRX-Serie und vSRX): Die NETCONF-Operation unterstützt diefile://
Verwendung einesfile://
URI, wenn<url>
dies das Ziel ist und den absoluten Pfad einer lokalen Datei angibt.<copy-config>
[Siehe <copy-config>.]
Benutzeroberfläche und Konfiguration
-
Für das Anzeigen von Dateien mit dem
file compare files
Befehl müssen Benutzer über die Berechtigung verfügenmaintenance
: Für denfile compare files
Befehl in Junos OS und Junos OS Evolved muss ein Benutzer über eine Anmeldeklasse mitmaintenance
Berechtigung verfügen.[Siehe Übersicht über Anmeldeklassen.]
VPNs
-
Ungültige kmd-instance-Option, wenn iked für IPsec-VPNs (SRX-Serie) aktiviert ist: Wir haben die Option
kmd-instance
entfernt, wenn Sie den iked-Prozess mithilfe des junos-iked-Pakets zum Ausführen von IPsec-VPN-Funktionen in Junos OS Version 23.4R1 aktivieren. Diese Option ist anwendbar, wenn Sie über einen kmd-Prozess für IPsec-VPN-Funktionen verfügen. -
Optionen, die sich auf FPC-, PIC- und KMD-Instanzen beziehen, sind ungültig in show security ike sa command with IKED process (SRX Series) – Mit
junos-ike
installiertem Paket zum Ausführen von IPsec VPN mitIKED
process werden die Optionenfpc
pic
undkmd-instance
nicht inshow security ike security-associations
der Hierarchie angezeigt. Diese Optionen sind ungültig und wurden aus der CLI von Junos OS Version 23.4R1 entfernt. Dies bedeutet, dass Sie den Befehl nicht mit IPsec-VPN verwendenshow security ike sa fpc 0 pic 0
können, das den IKED-Prozess auf Ihrer Firewall der SRX-Serie ausführt. -
Verbesserungen bei der Verwaltung der IKE-Konfiguration zum Löschen von IKE-Statistiken auf dem sekundären Knoten (SRX-Serie) – In früheren Junos OS-Versionen reagierte der IKEMD-Prozess (ike-config-Management) in einem Chassis-Cluster-Modus nicht auf Verwaltungsanforderungen auf dem sekundären Knoten. Der Befehl
clear security ike stats
schlägt mit der Fehlermeldungerror: IKE-Config-Management not responding to management requests
auf dem sekundären Knoten fehl. Ab Junos OS Version 22.4R3 wird der Befehl erfolgreich ausgeführt, ohne dass der Fehler auf dem sekundären Knoten auftritt. -
Einführung einer umfassenden Option für IPsec-Sicherheitszuordnungen (MX-Serie, SRX-Serie und vSRX 3.0): Wir haben die
extensive
Option für denshow security ipsec security-associations
Befehl eingeführt. Verwenden Sie diese Option, um IPsec-Sicherheitszuordnungen mit allen Tunnelereignissen anzuzeigen. Verwenden Sie die vorhandenedetail
Option, um bis zu zehn Ereignisse in umgekehrter chronologischer Reihenfolge anzuzeigen. -
Verbesserungen zur Behebung von Fehlern bei der Überprüfung von CA-Zertifikaten (SRX-Serie und vSRX 3.0) – Bei CA-Zertifikaten schlägt die Zertifikatsvalidierung mit dem Lets Encrypt-Server fehl, wenn die Konfigurationsanweisung
set security pki ca-profile ISRG revocation-check crl url
verwendet wird, da PKI die OCSP-Anforderung auf HTTP 1.0 mit der requestorName. Wir haben Änderungen am Verhalten vorgenommen, um die OCSP-Anfrage mit HTTP 1.1 ohne das requestorName standardmäßig zu senden.-
Um die requestorName bei Verwendung von HTTP 1.1 zu senden, verwenden Sie die Option
add-requestor-name-payload
hidden auf Hierarchieebeneedit security pki ca-profile ca-profile-name revocation-check ocsp
. -
Um die OCSP-Anforderung mit HTTP 1.0 zu senden, verwenden Sie die Option
use-http-1.0
hidden auf Hierarchieebeneedit security pki ca-profile ca-profile-name revocation-check ocsp
, um die Abwärtskompatibilität sicherzustellen.[Siehe Widerrufsprüfung (Sicherheits-PKI).]
-
-
Verbesserungen an den IKE-Konfigurationsverwaltungsbefehlen im Chassis-Cluster (SRX-Serie) – In früheren Junos OS-Versionen schlugen die folgenden Befehle in einem Chassis-Cluster-Modus mit der Fehlermeldung
error: IKE-Config-Management not responding to management requests
auf dem sekundären Knoten fehl:-
Sicherheits-IKE-Statistiken anzeigen
-
show security ike sa ha-link-encryption
-
show security ipsec sa ha-link-encryption
-
show security ipsec inactive-tunnels ha-link-encryption
-
clear security ike sa ha-link-encryption
-
Klare Sicherheit ipsec sa ha-link-encryption
Sie sollten diese Befehle nur auf dem primären Knoten und nicht auf dem sekundären Knoten ausführen. Ab Junos OS Version 23.4R1 wird die Fehlermeldung nicht mehr angezeigt, da für den sekundären Knoten keine Ausgabe angezeigt werden kann.
-
-
Verbesserungen an der Ausgabe des Befehls show security ipsec security-associations detail (SRX-Serie und vSRX 3.0) – Wir haben die Ausgabe der
show security ipsec security-associations detail
Aktivierungvpn-monitor
auf Hierarchieebeneedit security ipsec vpn vpn-name
verbessert, wenn Ihre Firewall IPsec-VPN-Dienste mit dem neuen iked-Prozess ausführt. Die Ausgabe zeigt undinterval
Werte in der Befehlsausgabe anthreshold
. Ab Junos OS Version 23.4R1 werden Sie diese Änderungen bemerken. -
Änderung der XML-Tags für
show security ipsec
Befehle (SRX-Serie und vSRX 3.0) – Wir haben die XML-Tags für die folgenden Befehle untershow security ipsec
geändert.Befehl
Neues XML-Tag
Altes XML-Tag
show security ipsec tunnel-events-statistics |display xml validate
ipsec-tunnel-event-statistics
usp-ipsec-tunnel-event-statistics-information
show security ipsec inactive-tunnels detail | display xml validate
ipsec-unestablished-tunnel-information
ipsec-security-association-information
Ab Junos OS Version 23.4R1 werden Sie mit den neuen XML-Tags feststellen, dass gültiges
show security ipsec commands
XML ausgegeben wird.