Fonctionnalités clés dans Junos OS version 21.2
Utilisez cette vidéo pour examiner quelques-unes des fonctionnalités clés introduites dans Junos OS version 21.2R1.
Voici la liste de toutes les fonctionnalités clés dans cette version. Pour plus d’informations sur une fonctionnalité, cliquez sur le lien dans la description des fonctionnalités.
-
Prise en charge du PSK VPN automatique (gamme d’équipements SRX5000 avec carte SPC3 et vSRX exécutant iked): permettre à la passerelle VPN d’utiliser une clé PSK (Preshared Key) IKE différente pour l’authentification de chaque pair distant, utiliser les nouvelles commandes CLI
seeded-pre-shared-key ascii-text
seeded-pre-shared-key hexadecimal
[edit security ike policy policy_name]
ou au-dessous du niveau hiérarchique. Voir la stratégie.La gamme d’équipements SRX5000, avec une carte SPC3 et un vSRX, ne prend en charge la fonction PSK AutoVPN que si le package Junos-ike est installé.
Pour permettre à la passerelle VPN d’utiliser la même IKE PSK pour l’authentification de tous les pairs distants, utilisez les commandes de CLI existantes
pre-shared-key ascii-text
oupre-shared-key hexadecimal
.Nous introduisons également une configuration facultative pour contourner la validation IKE ID. Utilisez l’énoncé
general-ikeid
de configuration sous le niveau[edit security ike gateway gateway_name dynamic]
hiérarchique pour contourner IKE validation d’ID. Si vous activez cette option, alors lors de l’authentification de l’pair distant, l’équipement SRX Series et vSRX ignorent la validation de l’ID IKE et acceptent tous les types d’ID IKE (nom d’hôte, user@hostname). Voir general-ikeid.[Voir AutoVPN sur les équipements en hub-and-spoke et exemple : Configurer autoVPN avec une clé pré-partagée.]
- Affichez les nombres d'accès dynamiques dans les catégories d'url et d'applications dans une stratégie de sécurité (NFX Series et SRX Series). À partir de Junos OS version 21.2R1, nous avons amélioré la commande afin d'inclure les applications dynamiques et les catégories d'
show security policies hit-count
URL. Vous pouvez désormais afficher le taux d’utilité de la stratégie en fonction du nombre de points d’accès pour les applications dynamiques et les catégories d’URL. -
cSRX sur AWS (cSRX) — À partir de Junos OS version 21.2R1, vous pouvez déployer Pare-feu de conteneur cSRX dans le cloud Amazon Web Services (AWS) à l’aide d’Amazon Elastic Kubernetes Services (Amazon EKS), un service Kubernetes entièrement géré.
Avec cSRX, vous pouvez également mettre en place un provisionment et une orchestration automatisés des services, une sécurité du trafic distribuée et multi-tenant, une gestion centralisée avec Juniper® Security Director (avec mise à jour dynamique des stratégies et des adresses, collecte de journaux à distance, surveillance des événements de sécurité) et des services de sécurité évolutifs dans un faible encombrement.
cSRX licence d’essai gratuite de 60 jours (S-CSRX-A1 SKU). La licence eval dans cSRX expire au bout de 60 jours.
Vous pouvez acheter bring your own license (BYOL) auprès de Juniper Networks ou d’Juniper Networks revendeur agréé pour l’utilisation des fonctionnalités logicielles du cSRX. Utilisez cette licence pour personnaliser votre licence, votre abonnement et votre assistance technique.
[Consultez cSRX de déploiement pour AWS et la licence logicielle Flex pour cSRX.]
-
DNS DGA et détection des tunnels (SRX Series) — À partir de Junos OS version 21.2R1, vous pouvez configurer la détection d’algorithme de génération de domaine (DGA) DNS et la détection de tunnel DNS. Cette fonctionnalité vous permet de bloquer les domaines malveillants et les requêtes ou réponses par tunnel DNS générées par les hôtes infectés et les serveurs C&C (Command and Control). La DGA génère périodiquement un grand nombre de noms de domaine utilisés comme points de rendez-vous avec leurs serveurs C&C. La tunneling DNS est une méthode de cyberattaque qui encode les données de programmes ou de protocoles malveillants dans des requêtes et réponses DNS.
Utilisez les
set security-metadata-streaming policy policy-name detections dga
commandes et les commandesset security-metadata-streaming policy policy-name detections tunneling
au niveau[edit services]
de la hiérarchie pour configurer les détections DNS DGA et de tunnelisation.[Voir security-metadata-streaming.]
-
Notification de fin de message pour les capteurs moteur de routage (EX2300, EX4300, EX4300-MP, EX9200, MX240, MX960, MX10016, MX2010, MX2020, PTX1000, PTX3000, PTX10001, QFX5100, QFX5110, QFX5120 et QFX10002) — Depuis Junos OS la version 21.2R1, nous avons introduit un indicateur boolén de fin de message (EoM) pour tous les capteurs moteur de routage Interface de télémétrie Junos (JTI). L’indicateur notifie le collecteur que l’emballage actuel a terminé pour un chemin de capteur particulier. Une enveloppe est une vidage complet de données de valeur clé pour toutes les feuilles sous un chemin de capteur.
L’indicateur EoM permet également au collecteur de détecter quand la fin de l’enveloppe se produit sans avoir à comparer les valeurs d’accès de création de flux que le collecteur reçoit des paquets. La comparaison des valeurs d’agrégation de données est coûteuse en temps et en temps réel, et retarde l’agrégation de données.
Pour utiliser cette fonctionnalité avec le transport gRPC Network Management Interface (gNMI) ou l’appel de procédure à distance (gRPC), récupérer les fichiers protobuf dans la filiale concernée sur le Juniper Networks télécharger le site:
- GnmiJuniperTelemetryHeaderExtension.proto (gNMI)
- agent.proto (pour gRPC)
Par exemple: https://github.com/Juniper/telemetry/blob/master/20.3/20.3R1/protos/GnmiJuniperTelemetryHeaderExtension.proto.
Une fois que vous avez téléchargé et installé les nouveaux fichiers protobuf sur un collecteur, le champ EoM est présent dans les paquets reçus.
[Découvrez Understanding OpenConfig et gRPC sur l’interface de télémétrie Junos.]
-
Prise en charge de Mellanox (vSRX 3.0): à partir de Junos OS version 21.2R1, vSRX instances 3.0 que vous déployez sur VMware et une machine virtuelle basée sur le noyau (KVM) prise en charge des adaptateurs de la famille Mellanox ConnectX-4 et ConnectX-5.
[Découvrez vSRX pour KVM.]
-
Prise en charge multicast inter-sous-réseau optimisée avec configuration de domaine de pont inaceptible dans une structure EVPN-VXLAN (QFX5110, QFX5120, QFX10002-36Q et QFX10002-72Q): à partir de Junos OS version 21.2R1, vous pouvez configurer un multicast inter-sous-réseaux optimisé (OISM) sur les équipements de bordure et les équipements de bordure de feuille dans une structure de pontage de périphérie EVPN-VXLAN. Cette fonctionnalité permet d’optimiser le routage du trafic multicast sur les réseaux VLAN dans un domaine locataire EVPN. Cette fonctionnalité utilise un domaine de pont supplémentaire (SBD) et un VLAN multicast (MVLAN) pour router le trafic multicast en provenance ou vers des équipements en dehors de la structure. Cette fonctionnalité fonctionne également avec les optimisations de forwarding SMET (Snooping) IGMP et multicast sélectif existantes pour minimiser la réplication dans le cœur EVPN lors du pontage au sein des VLANs locataires.
Avec cette implémentation, vous devez activer la snooping OISM et IGMP sur tous les équipements de bordure et de feuille de la structure EVPN-VXLAN. Vous devez également configurer le SBD et tous les VLAN locataires de façon inséthétique sur tous les équipements de bordure et de feuille de la structure.
Vous pouvez utiliser l’OISM avec:
- EVPN sur l’instance
default-switch
avec modèle de service d’offre VLAN (couche 2) - Instances de routage de type
vrf
(couche 3) - Monohoming ou multihoming EVPN (mode tout actif)
- IGMPv2
- Sources et récepteurs multicast au sein du centre de données EVPN
- Sources et récepteurs multicast à l’extérieur du centre de données EVPN, accessibles via les équipements de bordure de feuille
[Voir le multicast inter-sous-réseaux optimisé dans les réseaux EVPN.]
- EVPN sur l’instance
-
Prise en charge CFM améliorée (ACX5448, ACX5448-M et ACX5448-D): à partir de Junos OS version 21.2R1, vous pouvez activer la fonctionnalité de répondeur de surveillance des performances sans activer la transmission des messages de contrôle de continuité (CCM). Pour activer la fonctionnalité de surveillance des performances du répondeur sans activer la transmission de CCM, configurez notre nouvelle déclaration de configuration
send-zero-interval-ccm
sous le[edit protocols protocols oam ethernet connectivity-fault-management]
niveau hiérarchique. Si le contrôle de continuité n’est pas activé, les CM ne sont pas transmises et sont programmées pour recevoir les paquets CFM pour le niveau MEP (Maintenance Endpoint).[Voir IEEE 802.1ag OAM Présentation de la gestion des pannes de connectivité et gestion des pannes de connectivité (commutateur EX Series uniquement)]]
-
Améliorations aux instructions de configuration de préfixe et de préfixe limite acceptées et des mises à jour pour afficher les commandes de voisinage bgp (ACX1000, EX9200, MX Series, PTX5000 et QFX10002): À partir de la version Junos OS 21.2R1,
prefix-limit
accepted-prefix-limit
les instructions de configuration et les instructions de configuration incluent les options suivantes:drop-excess <percentage>
—Si vous indiquez l’optiondrop-excess <percentage>
et spécifiez un pourcentage, les routes en trop sont abandonnées lorsque le nombre de préfixes dépasse le pourcentage spécifié.hide-excess <percentage>
—Si vous indiquez l’optionhide-excess <percentage>
et spécifiez un pourcentage, les routes en trop sont masquées lorsque le nombre de préfixes dépasse le pourcentage spécifié.
La
show bgp neighbor
commande a été améliorée pour afficher les informations supplémentaires suivantes:- Nombre de préfixes abandonnés ou masqués en fonction des informations d’accessibilité de la couche réseau (NLRI) lorsque le seuil maximal autorisé de préfixes est dépassé.
- Alertes lorsqu’un pair commence à déposer ou masquer des routes.
- Détails de configuration des déclarations de
prefix-limit
accepted-prefix-limit
configuration et de configuration.
[Voir préfixe limite, accepted-prefix-limit, show bgp neighbor, and Multiprotocol BGP.]
-
Juniper Agile Licensing (EX2300, EX3400, EX4300, and EX4400)—À partir de Junos OS version 21.2R1, les commutateurs EX Series sont Juniper Agile Licensing.
Juniper Agile Licensing simplifie et centralise l’administration et le déploiement des licences. Vous pouvez utiliser Juniper Agile Licensing pour installer et gérer des licences pour les fonctionnalités matérielles et logicielles.
Juniper Agile Licensing prend en charge l’application douce et la mise en application dure des licences de fonctionnalités matérielles et logicielles.
-
Avec l’application douce, si vous configurez une fonctionnalité sans licence, Junos OS un avertissement lorsque vous validez la configuration. Toutefois, cette fonctionnalité reste opérationnelle. En outre, Junos OS génère des alarmes périodiques indiquant que vous avez besoin de la licence pour utiliser la fonctionnalité. Vous pouvez consulter la liste des alarmes dans System Log Explorer.
-
Avec l’application difficile, si vous configurez une fonctionnalité sans licence, Junos OS un avertissement lorsque vous validez la configuration. La fonctionnalité n’est opérationnelle que si la licence est installée. En outre, Junos OS des messages syslog périodiques indiquant que vous avez besoin de la licence pour utiliser la fonctionnalité. Vous pouvez consulter la liste des messages syslog dans System Log Explorer.
Le tableau 1 décrit la prise en charge des licences pour les fonctionnalités d’application douce EX2300 commutateurs.
Tableau 1: Fonctionnalités sous licence sur EX2300 commutateurs Modèle de licence
Exemples ou solutions d’utilisation
Liste des fonctionnalités
Standard
Campus et accès de couche 2 ou 3
-
Filtres de couches 2 et 3
-
Couche 2 (xSTP, 802.1Q et LAG)
-
Sécurité des couches 2 et 3 QoS
-
Couche 3 (statique)
-
Snooping IGMP
-
Gestion des pannes de liaison (LFM) OAM (Operation, Administration, and Maintenance)
-
Q-in-Q
-
sFlow
-
SNMP
-
Interface de télémétrie Junos (JTI)
-
Virtual Chassis*
Avancé
Campus et accès de couche 2 ou 3
-
BFD (Bidirectional Forwarding Detection)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocoles de routage IPv6: Multicast Listener Discovery (MLD) version 1 et MLD version 2, OSPF version 3, multicast PIM, VRRP version 3
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
CFM OAM et maintenance
-
OSPF version 2 ou OSPF version 3
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
VRRP
Virtual Chassis*— Nous avons intégré une Virtual Chassis licence standard sur les EX2300-C 12 ports. Toutefois, nous n'inclut pas la licence d'Virtual Chassis des modèles EX2300 24 ports et 48 ports. Vous devez acheter la licence séparément.
Le tableau 2 décrit la prise en charge des licences pour les fonctionnalités appliquées de façon douce EX3400 commutateurs.
Tableau 2: Fonctionnalités sous licence sur EX3400 commutateurs Modèle de licence
Exemples ou solutions d’utilisation
Liste des fonctionnalités
Standard
Campus et accès de couche 2 ou 3
-
Filtres de couches 2 et 3
-
Couche 2 (xSTP, 802.1Q et LAG)
-
Sécurité des couches 2 et 3 QoS
-
Couche 3 (statique)
-
Snooping IGMP
-
Gestion des opérations, de l’administration et de la maintenance (OAM) des défaillances de liaisons (LFM)
-
Q-in-Q
-
sFlow
-
SNMP
-
Interface de télémétrie Junos (JTI)
-
Virtual Chassis
Avancé
Campus et accès de couche 2 ou 3
-
BFD (Bidirectional Forwarding Detection)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocoles de routage IPv6: Multicast Listener Discovery (MLD) version 1 et MLD version 2, OSPF version 3, multicast PIM, VRRP version 3 et prise en charge de routeur virtuel pour unicast
- Forwarding basé sur des filtres (FBF)
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
Premium
Campus et accès de couche 3
-
BFD (Bidirectional Forwarding Detection)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocoles de routage IPv6: Multicast Listener Discovery (MLD) version 1 et MLD version 2, OSPF version 3, multicast PIM, VRRPv3, prise en charge de routeur virtuel pour unicast et FBF
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
-
BGP et du BGP multiprotocole (MBGP)
-
IS-IS
Le tableau 3 décrit la prise en charge des licences pour les fonctionnalités appliquées de façon douce EX4300 commutateurs.
Tableau 3: Fonctionnalités sous licence sur EX4300 commutateurs Modèle de licence
Exemples ou solutions d’utilisation
Liste des fonctionnalités
Standard
Campus et accès de couche 2 ou 3
-
Filtres de couches 2 et 3
-
Couche 2 (xSTP, 802.1Q et LAG)
-
Sécurité des couches 2 et 3 QoS
-
Couche 3 (statique)
-
Snooping IGMP
-
Gestion des opérations, de l’administration et de la maintenance (OAM) des défaillances de liaisons (LFM)
-
Q-in-Q
-
sFlow
-
SNMP
-
Interface de télémétrie Junos (JTI)
-
Virtual Chassis
Avancé
Campus et accès de couche 2 ou 3
-
BFD (Bidirectional Forwarding Detection)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
FBF
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
Premium
Campus et accès de couche 3
-
BFD (Bidirectional Forwarding Detection)
-
CFM (IEEE 802.1ag)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
FBF
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
-
BGP et du BGP multiprotocole (MBGP)
-
IS-IS
-
EvPN-VXLAN
-
Prise en charge uniquement sur EX4300-48MP.
-
Nécessite la mise en BGP de la configuration.
-
Le tableau 4 décrit la prise en charge des licences pour les fonctionnalités appliquées de façon douce sur les commutateurs EX4400.
Tableau 4: Fonctionnalités sous licence sur les commutateurs EX4400 Modèle de licence
Exemples ou solutions d’utilisation
Liste des fonctionnalités
Standard
Campus et accès de couche 2 ou 3
-
Filtres de couches 2 et 3
-
Couche 2 (xSTP, 802.1Q et LAG)
-
Sécurité des couches 2 et 3 QoS
-
Couche 3 (statique)
-
Snooping IGMP
-
Gestion des opérations, de l’administration et de la maintenance (OAM) des défaillances de liaisons (LFM)
-
Q-in-Q
-
sFlow
-
SNMP
-
Interface de télémétrie Junos (JTI)
-
Virtual Chassis
Avancé
Campus et accès de couche 2 ou 3
-
BFD (Bidirectional Forwarding Detection)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
FBF
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
Premium
Campus et accès de couche 3
-
BFD (Bidirectional Forwarding Detection)
-
CFM (IEEE 802.1ag)
-
IGMP version 1, IGMP version 2 et IGMP version 3
-
Protocole MSDP (Multicast Source Discovery Protocol)
-
OAM CFM
-
OSPF version 2 ou OSPF version 3
-
FBF
-
Mode dense PIM (Protocol Independent Multicast), mode PIM propre à la source, PIM Sparse Mode
-
Surveillance des performances en temps réel (RPM)
-
RIP IPv6 (RIPng)
-
RPF unicast (reverse-path forwarding)
-
Routeur virtuel
-
VRRP
-
BGP et du BGP multiprotocole (MBGP)
-
IS-IS
-
EvPN-VXLAN
-
Nécessite la mise en BGP de la configuration.
-
Sur le commutateur EX4400, la télémétrie basée sur les flux et les fonctionnalités MACsec sont difficiles à appliquer. Vous aurez besoin d'une licence pour utiliser ces fonctionnalités.
[Consultez la licence logicielle Flex pour les commutateurs EX Series, Juniper Agile Licensing Guide et Configuring Licenses in Junos OS.]
-
-
Prise en charge du plan utilisateur multi-accès Junos pour la fonction de plan d’utilisateur 5G (MX204, MX240, MX480, MX960 et MX10003) — À partir de Junos OS version 21.2R1, le plan d’utilisateur multi-accès Junos prend en charge des routeurs fonctionnant comme fonctions du plan d’utilisateur (UPF) conformément à l’architecture 3GPP version 15 CUPS. Elle fournit un service sans fil fixe et mobile 5G haut débit en mode non autonome (NSA). Cela inclut la prise en charge des sujets suivants:
- Prise en charge des interfaces N3, N4, N6 et N9
- Itinérance via l’interface N9
- Protocole de tunnellation GPRS, tunneling du plan utilisateur (GTP-U) vers le plan de contrôle
- QoS DSE (QFI) pour les flux QoS 5G
[Voir la présentation du plan d’utilisateur multi-accès Junos.]
-
RSVP-TE prend en charge la prise en charge des LSP secondaires signalés mais non actifs (MX Series et PTX Series)—À partir de Junos OS version 21.2R1, vous pouvez préempter les LSP secondaires signalés mais non actifs et configurer la priorité du chemin de commutation d’étiquettes (LSP) secondaire de veille pour RSVP-Traffic Engineering (RSVP-TE). Cela permet de mettre en place des LSP de chemin secondaire non-veille avec des priorités de configuration supérieures qui ne peuvent pas être mise en place en raison d’une bande passante limitée. Pour configurer la valeur de priorité de conserver non active pour un chemin de veille secondaire,
non-active-hold-priority
utilisez l’instruction au niveau de la hiérarchie [edit protocols mpls label-switched-path <lsp-name> secondary <path-name>
]. Vous pouvez définir la priorité de 0 à 7, où 0 est la priorité la plus élevée et 7 est la plus faible. - Prise en charge des stratégies unifiées pour l’authentification des utilisateurs du pare-feu (SRX Series et vSRX) — À partir de Junos OS Version 21.2R1, nous authentification des utilisateurs du pare-feu dans une stratégie de sécurité avec des applications dynamiques (stratégie unifiée). Vous pouvez configurer l’authentification Web ou de passage dans la stratégie unifiée pour limiter ou autoriser les utilisateurs à accéder aux ressources du réseau.
L’authentification des utilisateurs du pare-feu prise en charge dans la stratégie unifiée fournit une couche de protection supplémentaire dans un réseau avec des modifications dynamiques du trafic.
[Voir Configurer l’authentification des utilisateurs du pare-feu avec des stratégies unifiées.]
-
Capture sécurisée des paquets dans le cloud (EX4400): à partir de Junos OS version 21.2R1, nous sommes en charge de la capture sécurisée des paquets à l’aide de Interface de télémétrie Junos (JTI). Vous pouvez utiliser cette fonctionnalité pour capturer les paquets à partir d’un équipement et les envoyer par le canal sécurisé à un collecteur externe (dans le cloud) pour les surveiller et les analyser. La taille maximale du paquet que vous pouvez capturer est de 128 octets, y compris l’en-tête du paquet et les données dans lesquelles vous le saisissez. Les professionnels du réseau utilisent la capture en temps réel des paquets pour résoudre des problèmes complexes tels que la dégradation du réseau et des performances et la mauvaise expérience de l’utilisateur final.
Pour utiliser la capture sécurisée des paquets, inclure le chemin de ressources de ressource /junos/system/linecard/packet-capture à l’aide d’un appel Junos RPC.
Pour la capture des paquets à l’entrée, inclure
packet-capture
l’option dans la configuration de filtre de pare-feu existante au niveau[edit firewall family family-name filter filter-name term match-term then packet-capture]
de la hiérarchie. Faites cela avant d’envoyer les données du capteur de capture de paquets au collecteur et de supprimerpacket-capture
la configuration après que les données sont envoyées au collecteur. Une fois la capture effectuée, les paquets d’entrée contenant les conditions de correspondance du filtre sont bloqués au processeur. Les paquets bloqués vont ensuite vers le collecteur par le canal sécurisé au format JTI par paires clés à valeur ajoutée grâce au transport d’appels de procédure à distance (gRPC).Pour la capture de paquets de sortie sur les interfaces physiques (ge-*, xe-*, mge-*, et et-*), incluent « capture de paquets-télémétrie », « sortie » et « interface <interface-name> »
[edit forwarding-options]
au niveau de la hiérarchie. Par exemple:set forwarding-options packet-capture-telemetry egress interface ge-0/0/0
set forwarding-options packet-capture-telemetry egress interface ge-0/0/10
Vous pouvez ajouter plusieurs interfaces sur l’équipement pour la capture des paquets de sortie. Une fois configurés, les paquets de sortie hôtes sont capturés à partir de l’interface et envoyés au collecteur. Comme pour la configuration d’entrée, retirez la configuration lorsque la capture des paquets n’est pas requise.
-
G.8275.1 Profil de télécommunications et prise en charge de l’encapsulation PTP sur Ethernet (ACX2100 et ACX2200) — À partir de Junos OS version 21.2R1, les routeurs ACX2100 et ACX2200 supportent le protocole PTP (Precision Time Protocol) sur l’encapsulation Ethernet et le profil G.8275.1 Telecom.
Le profil G.8275.1 Telecom prend en charge l’architecture définie dans l’ITU-T G.8275 afin de permettre la distribution de la phase et de l’heure avec une prise en charge horaire complète. Ce profil exige que tous les équipements du réseau fonctionnent en modes hybrides ou combinés, ce qui signifie que les PTP et Synchronous Ethernet sont activés sur tous les équipements.
Le PTP sur Ethernet permet de mettre en œuvre efficacement une technologie basée sur les paquets qui permet à l’opérateur de fournir des services de synchronisation sur les réseaux d’accès mobiles basés sur les paquets.
[Voir le profil de télécommunications G.8275.1 et la présentation du protocole Precision Time.]
-
BFD à la ligne avec assistance matérielle (QFX5120-32C et QFX5120-48Y) —À partir de Junos OS version 21.2R1, nous œurons la mise en œuvre matérielle du protocole BFD en ligne dans le formulaire du firmware. Le firmware ASIC gère la plupart des traitements de protocole BFD. Le firmware utilise les chemins existants pour avancer les événements BFD qui doivent être traitées par les processus de protocole. Le firmware ASIC traite les paquets plus rapidement que le logiciel. Ainsi, les sessions BFD en ligne assistées par le matériel peuvent avoir des intervalles de keepalives inférieurs à une seconde. Ces plates-formes disposent de cette fonctionnalité pour les sessions BFD IPv4 et IPv6 à saut multiple et saut unique.
[Voir ppm et BFD (Bidirectional Forwarding Detection)]
-
Interopérabilité du MPC10E avec MX-SPC3 pour le pilotage des services IPSec (MX240, MX480 et MX960)—À partir de Junos OS version 21.2R1, la MPC10E-15C-MRATE et la MPC10E-10C-MRATE sont interopérables avec la carte MX-SPC3 afin d’activer le chemin de paquets qui dirige les paquets vers la carte MX-SPC3. La carte d’interface MPC10E peut effectuer le traitement de l’entrée ou du sortie des paquets
st0
vms
de services IPSec par le biais des interfaces, deshops suivants et des routes programmées dans la carte d’interfaces.[Voir MPC10E-15C-MRATE et MPC10E-10C-MRATE.]
-
Interopérabilité du MPC10E avec MX-SPC3 pour TLB (MX240, MX480 et MX960)—À partir de Junos OS version 21.2R1, le MPC10E-15C-MRATE et le MPC10E-10C-MRATE sont interopérables avec la carte MX-SPC3 pour prendre en charge l’équilibrage de la charge du trafic. À l’aide de l’application TLB (Traffic Load Balancer), vous pouvez distribuer le trafic entre plusieurs serveurs d’un groupe de serveurs et effectuer des vérifications d’intégrité afin de déterminer s’il est important de ne pas recevoir de trafic sur les serveurs. TLB prend en charge plusieurs instances VRF (routage et instance de routage VPN).
[Voir la présentation de l’équilibreur de charge du trafic.]
-
Prise en charge MRU (SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 et SRX5800)—À partir de Junos OS Version 21.2R1, vous pouvez configurer la taille maximale de l’unité de réception (MRU) afin d’accepter des tailles de paquets plus importantes que la taille de MTU configurée et de configurer des valeurs différentes pour les MTU et les unités de paquets pour empêcher la fragmentation fréquente et le réassemblation de paquets plus volumineux du côté de la réception. Vous pouvez configurer le MRU sur le
xe
,ge
etet
lesreth
interfaces.Utilisez la CLI sous
mru
le niveau[edit interfaces name gigether-options]
hiérarchique pour configurer la taille du MRU en octets.[Voir mru.]
-
Prise en charge des routeurs ACX710 (MVPN) de BGP — À partir de Junos OS version 21.2R1, les routeurs ACX710 supportent BGP un réseau privé virtuel multicast (MVPN) multicast (également appelé MVPN de nouvelle génération). Vous pouvez configurer des tunnels LDP multipoints comme plan de données pour les MVPN intra-AS BGP. Les routeurs ACX710 ne peuvent pas prendre en charge la MVPN extranet.
[Voir la présentation des BGP MVPN multiprotocoles.]
-
Short-circuit de proxy TCP (SRX Series): à partir de Junos OS version 21.2R1, pour une session avec un plug-in de proxy TCP actif, l’équipement SRX Series désactive le proxy TCP si le plug-in du proxy TCP n’est plus nécessaire en fonction de la configuration définie par l’utilisateur ou de l’état du flux. Cette amélioration améliore considérablement les performances des flux de session.
-
Prise en charge de TLS version 1.3 pour le proxy SSL (SRX Series): à partir de Junos OS version 21.2R1, le proxy Secure Sockets Layer (SSL) prend en charge le protocole couche transport Security (TLS) version 1.3, qui fournit une sécurité améliorée et de meilleures performances. TLS version 1.3 prend en charge les suites de chiffrement suivantes:
-
TLS_AES_256_GCM_SHA384
-
TLS_AES_128_GCM_SHA256
-
TLS_CHACHA20_POLY1305_SHA256
-
TLS_AES_128_CCM_SHA256
-
TLS_AES_128_CCM_8_SHA256
[Voir SSL Proxy.]
-