Ce qui a changé dans la version 21.2R1
Interfaces et châssis
-
Impossible de mettre à niveau un cluster de châssis à l'aide des mises à niveau logicielles en cours d'utilisation (SRX5400) — En mode cluster de châssis, l'adresse de destination du routeur de secours
edit system backup-router address destination destination-addressedit system inet6-backup-router address destination destination-addresspour routeurs IPv4 et IPv6 à l'aide des commandes et ne doit pas être la même que l'adresse d'interface configurée pour IPv4 et IPv6edit interfaces interface-name unit logical-unit-number family inet address ipv4-addressà l'aide des commandes etedit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address.[Résoudre les problèmes de gestion des clusters de châssis.]
Api et scripts XML Junos
-
Modifications de la façon dont les arguments de ligne de commande sont transmis aux scripts d’opération Python (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX)—Lorsque l’équipement transmet les arguments de ligne de commande à un script Python Op, il préfixe un trait d’union (-) au nom d’argument à un seul caractère, et il préfixe deux traits d’union (--) avec les noms d’arguments multi-caractères. Le préfixe vous permet d’utiliser des bibliothèques d’traitement de ligne de commande standard pour traiter les arguments. Dans les précédentes version, l’équipement préfixe un trait d’union unique (-) à tous les noms d’arguments.
[Voir « Déclaration et utilisation d’arguments de ligne de commande » dans les scripts op.]
-
La mise à niveau des scripts à partir d'un serveur HTTPS nécessite un certificat (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX)—Lorsque vous actualisez un script de validation, d'événement, d'opération, de SNMP ou de Juniper Extension Toolkit (JET) local, vous devez spécifier le certificat (root AC ou auto-signé) utilisé par l'équipement pour valider le certificat du serveur, garantissant ainsi l’authenticité du serveur. Dans les précédentes version, lorsque vous actualisez les scripts à partir d’un serveur HTTPS, l’équipement ne valide pas les certificats.
Lorsque vous actualisez un script à l’aide
request system scripts refresh-fromde la commande mode opérationnel, indiquez l’optioncert-fileet spécifiez le chemin de certificat. Avant de actualiser un script àset refreshl’aide de la commande ouset refresh-fromdu mode de configuration,cert-fileconfigurez d’abord l’instruction sous le niveau hiérarchique où vous configurez le script. Le certificat doit être au format PEM (Privacy-Enhanced Mail).[Voir les scripts request system refresh-from et cert-file (Scripts)]]
Gestion et surveillance du réseau
-
Modifications de la façon dont les arguments de ligne de commande sont transmis aux scripts d’action Python (ACX Series, EX Series, MX Series, NFX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX)—Lorsqu’un RPC YANG personnalisé appelle un script d’action Python et transmet des arguments de ligne de commande au script, l’équipement préfixe un trait d’union (-) au nom d’un argumentaire à un seul caractère, et il préfixe deux traits d’union (-) aux noms d’arguments multi-caractères. Le préfixe vous permet d’utiliser des bibliothèques d’traitement de ligne de commande standard pour traiter les arguments. Dans les précédentes version, l’équipement transmet les noms d’argument nonmodés au script.
[Voir créer des scripts d’action pour les RPCs YANG sur les équipements exécutant Junos OS et affichant des valeurs d’instruction de configuration et d’option de commande valides dans la CLI pour les modules YANG personnalisés.]
-
Modifications apportées à
<commit>Réponses RPC dans les sessions NETCONF conformes RFC (ACX Series, EX Series, MX Series, PTX Series, QFX Series et SRX Series)rfc-compliant[edit system services netconf]— Lorsque vous configurez l'<commit>énoncé au niveau de la hiérarchie, la réponse du serveur NETCONF aux opérations inclut les modifications suivantes:- Si une opération réussie
<commit>renvoie une réponse avec un ou plusieurs avertissements, ces avertissements sont redirigés vers le fichier journal système, en plus d’être omises de la réponse. - La réponse du serveur NETCONF émet l’élément
<source-daemon>comme un enfant à<error-info>la place de l’élément<rpc-error>. - Si vous configurez
flatten-commit-results[edit system services netconf]également l’énoncé au niveau de la hiérarchie, le serveur NETCONF<commit-results>supprime tout sous-tree<ok/>XML dans la réponse et n’émet qu’un ou plusieurs éléments<rpc-error>.
- Si une opération réussie
-
Nouveau champ de sortie ajouté dans le commande de trafic des statistiques show pfe (SRX380): à partir de Junos OS Version, unicast EAPOL
show pfe statistics trafficest vu dans le résultat de la commande.[Voir show-pfe-statistics-traffic.]
Vpn
-
Afficher le type de sélecteur de trafic pour un tunnel IPsec (SRX Series et MX Series):
show security ipsec security-associations detailvous pouvez exécuter la commande pour afficher le type de sélecteur de trafic pour un VPN. La commande s’affiche ouproxy-idtraffic-selectorsous forme de valeur pour leTS Typechamp de sortie en fonction de votre configuration. -
Dépréprésation des instructions de configuration et des commandes opérationnelles (équipements SRX Series) dans le CLI VPN dynamique: à partir de Junos OS la version 21.4R1, nous déprécions la solution d’accès distant VPN dynamique. Cela signifie que vous ne pouvez pas utiliser Pulse Secure Client sur ces équipements.
Dans le cadre de ce changement, nous allons déprécier
[edit security dynamic-vpn]le niveau hiérarchique et ses options de configuration. Nous déprécions égalementshowclear[dynamic-vpn]les commandes et les commandes au niveau de la hiérarchie.En alternative, vous pouvez utiliser le client VPN d Juniper Secure Connect’accès distant que nous avons présenté dans Junos OS Version 20.3R1. Juniper Secure Connect client VPN convivial prend en charge davantage de fonctionnalités et de plates-formes que les VPN dynamiques. Le SRX est livré avec deux utilisateurs intégrés simultanés sur tous SRX Series périphériques. Si vous avez besoin d’utilisateurs simultanés supplémentaires, contactez votre représentant Juniper Networks pour obtenir des licences d’accès à distance. Pour en savoir plus sur les Juniper Secure Connect de licences, consultez la suite Licenses for Juniper Secure Connect and Managing Licenses.
[Consultez Juniper Secure Connect guide de l’utilisateur, Juniper Secure Connect administrateur, licences de Juniper Secure Connect et licences de gestion.]