Ce qui a changé
Découvrez les changements apportés à la version EX Series.
Authentification et contrôle d’accès
-
Format de mot de passe SHA-1 obsolète (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX) : nous avons supprimé l'option au niveau de la hiérarchie, car SHA-1 n'est plus pris en charge pour le
sha1
[edit system login password format]
chiffrement de mot de passe en texte brut.
Routage général
-
Le changement de type d’instance n’est pas autorisé à partir de la valeur par défaut vers L3VRF dans la configuration ouverte (ACX Series, EX Series, MX Series, QFX Series, SRX Series, vMX et vSRX) : DEFAULT_INSTANCE’est l’instance principale qui s’exécute lorsqu’aucun type d’instance spécifique n’est configuré dans le routage
set routing-options
. Toute instance que vous configurez explicitement est traduite enset routing-instance r1 routing-options
. Le problème apparaît dans la traduction lorsque vous remplacez le type d’instance DEFAULT_INSTANCE (n’importe quelle instance en DEFAULT_INSTANCE) en L3VRF ou L3VRF en DEFAULT_INSTANCE. Par conséquent, de tels changements ne sont pas autorisés. De plus, DEFAULT_INSTANCE ne peut être nommé que DEFAULT, et DEFAULT est réservé aux DEFAULT_INSTANCE, ce qui n’autorise pas de telles modifications. -
Les noms de conteneur OpenConfig pour les capteurs d’entrée et de sortie Point à Multipoint par interface sont modifiés pour assurer la cohérence de « signalisation » à « signalisation ».
MPLS (en anglais)
-
À partir de Junos OS 16.1, les bits MPLS EXP transmis dans les messages self ping sont définis en fonction du paramètre DSCP/ToS du paquet IP correspondant.
-
Lors de la définition d’un LSP de chemin contraint à l’aide de plusieurs sauts stricts appartenant au nœud de sortie, le premier saut strict doit être défini pour correspondre à l’adresse IP attribuée au nœud de sortie sur l’interface qui reçoit le message RSVP Path. Si le message entrant RSVP Path arrive sur une interface avec une adresse IP différente, le LSP est rejeté.
Gestion et surveillance du réseau
-
Obsolescence DES pour SNMPv3 : le protocole de confidentialité DES (Data Encryption Standard) pour SNMPv3 est obsolète en raison de sa faible sécurité et de sa vulnérabilité aux attaques cryptographiques. Pour une sécurité renforcée, configurez la triple norme de chiffrement des données (3DES) ou la norme de chiffrement avancée (protocole de confidentialité CFB128-AES-128) comme algorithme de chiffrement pour les utilisateurs SNMPv3.
[Voir privacy-3des et privacy-aes128.]
-
Changements lors de la désactivation ou de la suppression d’instances de la base de données de configuration éphémère (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX) : les modifications suivantes s’appliquent lorsque vous désactivez ou supprimez des instances de base de données éphémères dans la base de données de configuration statique :
-
Lorsque vous désactivez l’ensemble
[edit system configuration-database ephemeral]
du niveau hiérarchique, l’appareil supprime les fichiers et les données de configuration correspondantes pour toutes les instances éphémères définies par l’utilisateur. Dans les versions antérieures, les fichiers et les données de configuration sont conservés ; Toutefois, les données de configuration ne sont pas fusionnées avec la base de données de configuration statique. -
Lorsque vous supprimez une instance éphémère dans la base de données de configuration statique, les fichiers de configuration de l'instance sont également supprimés. Dans les versions antérieures, les fichiers de configuration sont conservés.
-
Vous pouvez supprimer les fichiers et les données de configuration correspondantes pour l’instance de base de données éphémère par défaut en configurant l’instruction
delete-ephemeral-default
conjointement avec l’instructionignore-ephemeral-default
au niveau de la[edit system configuration-database ephemeral
hiérarchie.[Voir Activation et configuration d’instances de la base de données de configuration éphémère.]
-
-
Modifications apportées à la NETCONF
<edit-config>
Réponse RPC (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX) : lorsque l’opération<edit-config>
renvoie une erreur, le serveur NETCONF n’émet<load-error-count>
aucun élément dans la réponse RPC. Dans les versions antérieures, la<edit-config>
réponse RPC inclut l’élément<load-error-count>
en cas d’échec de l’opération. -
Modification de la prise en charge des adresses non numérotées pour le tunnel GRE : à partir de la version 24.4R1 de Junos OS, la prise en charge des adresses non numérotées pour le tunnel GRE avec la famille IPV6 et l’interface donneur d’affichage pour les familles IPV4 et IPV6 du tunnel GRE ont changé. Vous pouvez afficher les détails du donneur d’interface sous show interfaces hierarchy level.
[Voir afficher les interfaces.]
-
Chiffrements d’API REST obsolètes non pris en charge dans OpenSSL 3.0 : nous avons des chiffrements obsolètes non pris en charge dans la version OpenSSL3.0. Nous avons également introduit la prise en charge des nouveaux chiffrements introduits dans TLSv1.3. pour l’API Rest.
Protocoles de routage
-
Le message RPD_OSPF_LDP_SYNC n’est pas enregistré ? Sur tous les équipements Junos OS et Junos OS Evolved, lorsqu’une session LDP tombe en panne, la synchronisation entre LDP et OSPF est perdue. Après la perte de synchronisation, lorsqu’une interface est restée dans l’état d’attente pendant plus de trois minutes, le message du journal système avec un niveau d’avertissement est envoyé. Ce message apparaît à la fois dans le fichier de messages et dans le fichier de trace. Toutefois, le message du journal système n’est pas consigné si vous configurez explicitement le
hold-time
forldp-synchronization
au niveau de laedit protocols ospf area area id interface interface name
hiérarchie moins de trois minutes. Le message s’imprime au bout de trois minutes. -
Transfert TCP SSH désactivé par défaut : nous avons désactivé la fonctionnalité de transfert TCP SSH par défaut pour renforcer la sécurité. Pour activer la fonctionnalité de transfert TCP SSH, vous pouvez configurer l’instruction
allow-tcp-forwarding
au niveau de laedit system services ssh
hiérarchie. De plus, nous avons déprécié lestcp-forwarding
instructions andno-tcp-forwarding
au niveau de laedit system services ssh
hiérarchie.Reportez-vous à la section [ services (services système).]
Interface utilisateur et configuration
-
Charger les données de configuration JSON avec des entrées de liste non ordonnées (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX) : le schéma Junos exige que les clés de liste précèdent toutes les autres branches d’une entrée de liste et apparaissent dans l’ordre spécifié par le schéma. Les équipements Junos offrent deux options pour charger des données de configuration JSON contenant des entrées de liste non ordonnées :
-
Utilisez la commande mode
request system convert-json-configuration
opérationnel pour produire des données de configuration JSON avec des entrées de liste ordonnées avant de charger les données sur l’appareil. -
Configurez l’instruction
reorder-list-keys
au niveau de la[edit system configuration input format json]
hiérarchie. Une fois que vous avez configuré l’instruction, vous pouvez charger les données de configuration JSON avec des entrées de liste non ordonnées, et l’appareil réorganise les clés de liste comme requis par le schéma Junos pendant l’opération de chargement. -
Lorsque vous configurez l’instruction
reorder-list-keys
, l’analyse de la configuration peut prendre beaucoup plus de temps, en fonction de la taille de la configuration et du nombre de listes. Par conséquent, pour les configurations volumineuses ou les configurations comportant de nombreuses listes, nous vous recommandons d’utiliser larequest system convert-json-configuration
commande au lieu de l’instructionreorder-list-keys
.[Voir json et système de requête convert-json-configuration]
-
-
Protocole XML Junos Modules Perl obsolètes (ACX Series, EX Series, MX Series, PTX Series, QFX Series, SRX Series, vMX et vSRX) : nous ne fournissons plus le client Perl du protocole XML Junos en téléchargement. Pour utiliser Perl pour gérer les périphériques Junos, utilisez plutôt la bibliothèque Perl NETCONF.
[Voir Comprendre le client Perl NETCONF et exemples de scripts..]
-
Lorsque vous effectuez une configuration
max-cli-sessions
au niveau de la[edit system]
hiérarchie, elle limite le nombre maximal de sessions CLI pouvant coexister à tout moment. Une fois le numéro atteint, lemax-cli-sessions
nouvel accès CLI est refusé. Les utilisateurs configurés pour obtenir l’interface de ligne de commande lors de la connexion se voient également refuser toute nouvelle connexion. Lemax-cli-sessions
est configuré de manière à ce que vous puissiez contrôler l’utilisation de la mémoire pour l’interface de ligne de commande. Vous pouvez définir lemax-cli-sessions
selon vos besoins. Toutefois, s’ilmax-cli-sessions
n’est pas configuré, il n’y a aucun contrôle sur le nombre de CLI appelées.
Les VPN
-
Modifications et
show mvpn c-multicast
show mvpn instance
sorties : le champ de sortie FwdNh affiche l’interface de tunnel multicast (mt) dans le cas de tunnels PIM (Protocol Independent Multicast).[Voir show mvpn c-multicast.]