Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Principales fonctionnalités de Junos OS version 22.2

Pour en savoir plus sur les fonctionnalités clés de Junos OS version 22.2, cliquez ici. Pour plus d’informations sur une fonctionnalité, cliquez sur le lien dans la description des fonctionnalités.

  • Prise en charge des groupes d’adresses dynamiques (cSRX) : à partir de Junos OS version 22.2R1, cSRX prend en charge les groupes d’adresses dynamiques (DAG) ou les entrées dans une stratégie de sécurité.

    Dans le cadre d’un déploiement Juniper Connected Security, cSRX reçoit des mises à jour de stratégies provenant de sources externes telles que Policy Enforcer et les flux SecIntel. Ces sources externes fournissent des listes d’adresses IP qui répondent à l’une ou l’autre de ces conditions :

    • Avoir une fin spécifique, telle qu’une liste de blocage.
    • Incluez un attribut commun, tel qu’un emplacement ou un comportement particulier pouvant constituer une menace.

    Vous utilisez les informations externes dans le cloud pour identifier les sources de menaces par leurs adresses IP. Vous pouvez ensuite regrouper ces adresses dans une entrée d’adresse dynamique ou un DAG.

    Référencez cette entrée d’adresse dynamique dans une stratégie de sécurité pour contrôler le trafic à destination et en provenance de ces adresses.

    [Consultez la présentation des groupes d’adresses dynamiques et les groupes d’adresses dynamiques dans les stratégies de sécurité.]

  • Configuration ESI dérivée automatiquement (MX Series, QFX5100, QFX5110, QFX5120-32C, QFX5120-48T, QFX5120-48Y, QFX5120-24YM, QFX10002, QFX10002-60C, QFX10008 et QFX10016) : dans le cadre de l’implémentation actuelle, Junos OS dérive l’identifiant de segment Ethernet (ESI) à partir de l’ID système et de la clé administrative de l’équipement PE (Multihomed Provider Edge) local faisant partie de la liaison LACP (acteur). À partir de Junos OS version 22.2R1, vous pouvez également configurer les équipements multi-utilisateurs sur un réseau EVPN-VXLAN afin de générer automatiquement l’ESI à partir de :

    • L’ID système et la clé administrative sur l’équipement de périphérie client (CE) distant (partenaire).

    • Les valeurs discriminatoires locales et configurées mac localement.

    Pour dériver automatiquement l’ESI à l’aide de l’ID système et de la clé administrative sur l’équipement CE distant, incluez type-1-lacp au niveau de la [edit interfaces aeX aggregated-ether-options lacp auto-derive] hiérarchie.

    Pour dériver automatiquement l’ESI à l’aide de valeurs configurées localement, configurez mac et local-discriminator au niveau de la [edit interfaces aeX aggregated-ether-options lacp auto-derive type-3-system-mac] hiérarchie.

    [Découvrez les ESI générées automatiquement dans les réseaux EVPN.]

  • Authentification et chiffrement basés sur des certificats pour MACsec (MX Series) : à partir de Junos OS version 22.2R1, vous pouvez activer MACsec sur les liens qui connectent des commutateurs ou des routeurs à l’aide d’une authentification et d’un chiffrement basés sur des certificats. Les équipements connectés peuvent s’authentifier mutuellement à l’aide de la norme 802.1X sur extensible Authentication Protocol-Transport Layer Security (EAP-TLS) et dériver dynamiquement la clé d’association de connectivité (CAK) pour le chiffrement.

    [Voir Understanding Media Access Control Security (MACsec)]

  • Redondance active/active EVPN, aliasing et retrait massif de l’ADRESSE MAC (MX Series et vMX) : à compter de la version 22.2R1 de Junos OS, les équipements répertoriés prennent en charge la redondance EVPN active/active, l’aliasing et le retrait MAC massif, intégrés à VXLAN dans le plan de données. Ces fonctionnalités assurent une connectivité résiliente entre les centres de données aux technologies établies d’interconnexion des centres de données (DCI). Cette nouvelle prise en charge développe une solution DCI de bout en bout en intégrant EVPN multicast actif/actif au DP VXLAN.

    Utilisez des instructions de configuration existantes pour configurer la redondance active/active au niveau ESI sur l’interface de bouclage (lo0). Incluez lo0 comme interface de point de terminaison de tunnel virtuel (VTEP) dans l’instance de routage.

    [Voir fonctionnalités prises en charge par EVPN-over-VXLAN.]

  • Mise à l’échelle du cache NP (SRX4600) : à partir de Junos OS Version 22.2R1, le nombre d’aile de cache NP est de 20 millions. Par cette incrémentation, le nombre de sessions Express Path est quadruplé.

    [Voir les sessions par wing statistics.]

  • Multicast intersubnet optimisé (OISM) avec instances MAC-VRF et IGMPv2 ou IGMPv3 dans une structure EVPN-VXLAN (EX4650, QFX5110, QFX5120, QFX10002, QFX10008 et QFX10016) : à partir de Junos OS version 22.2R1, vous pouvez configurer l’OISM sur les équipements de branche et les équipements de branche de bordure dans une structure de superposition ERB EVPN-VXLAN avec :

    • Instances de routage MAC-VRF ou instance de commutateur par défaut avec IGMPv2 ou IGMPv3.

    • Surveillance IGMP et optimisations de transfert de balises Ethernet multicast sélectives (SMET) avec IGMPv2 ou IGMPv3.

    Lorsque vous configurez OISM, vous devez activer la surveillance OISM et IGMP sur tous les équipements de branche de serveur et de branche de bordure de la structure EVPN-VXLAN. Avec une configuration d’instance MAC-VRF, vous configurez le domaine de pont supplémentaire (SBD) OISM et tous les VLAN à revenus dans les instances MAC-VRF sur tous les équipements de branche et de bordure de la structure.

    [Découvrez le multicast Intersubnet optimisé dans les réseaux EVPN.]

  • Prise en charge du débit de bit garanti (GBR) sur le plan d’utilisateur multi-accès Junos (MX240, MX480 et MX960) : à compter de la version 22.2R1 du système d’exploitation Junos, le plan utilisateur multi-accès Junos a ajouté la prise en charge GBR et prend en charge les normes 3GPP pour les réseaux 4G et 5G. Les fonctionnalités suivantes sont ajoutées :

    • Prise en charge GBR dans la direction de la liaison descendante et prise en charge partielle dans la direction de la liaison montante
    • Réservation de bande passante pour les flux de trafic express et GBR
    • Mappage du marquage de niveau de transport vers les classes de transfert
    • Contrôle d’admission des appels (CAC)
    • Débit maximal (MBR) et mécanismes de contrôle GBR

    [Voir la QoS dans le plan d’utilisateur multi-accès Junos.]

  • Prise en charge du tunnel IPv6 (SRX Series et vSRX 3.0) : à partir de Junos OS version 22.2R1, vous pouvez encapsuler le trafic IPv4 et IPv6 sur le réseau IPv6.

    Le tunnel IPv6 aide le trafic IPv4 à traverser le réseau IPv6. Vous pouvez utiliser la tunnelisation IPv6 dans diverses fonctionnalités telles que le routage des stratégies et la facturation prioritaire. Par exemple, un set-top box prenant en charge uniquement le trafic IPv4 peut traverser le serveur via un réseau IPv6.

    [Voir show security flow session.]

  • Routage et pontage symétriques intégrés (IRB) avec routes EVPN de type 2 (EX4400, EX9200, EX9251, EX9253, MX Series, vMX, QFX5110, QFX5120, QFX10002, QFX10002-60C, QFX10008 et QFX10016). Nous ne prenons en charge cette fonctionnalité qu’avec les configurations d’instance de routage EVPN MAC-VRF et les types vlan-based de services MAC-VRF et vlan-aware. [Voir Routage et pontage intégrés symétriques avec routes EVPN de type 2 dans les structures EVPN-VXLAN et routage irb-symétrique.]