リリース 21.2R1 の変更点
インターフェイスとシャーシ
-
インサービス ソフトウェア アップグレード(SRX5400)を使用してシャーシ クラスタをアップグレードできません。 — シャーシ クラスタ モードでは、コマンドを使用して IPv4 および IPv6
edit system backup-router address destination destination-address
edit system inet6-backup-router address destination destination-address
edit interfaces interface-name unit logical-unit-number family inet address ipv4-address
edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address
ルーターのバックアップ ルーターの宛先アドレスを指定し、コマンドおよび .[「 シャーシ クラスタ管理に関する問題のトラブルシューティング」を参照してください]
Junos XML API とスクリプティング
-
Python op スクリプトにコマンドラインの引数を渡す方法に対する変更(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)—デバイスがコマンドラインの引数を Python op スクリプトに渡す場合、ハイフン(-)を単一文字の引数にプレフィックスし、2 つのハイフン(-)をマルチ文字の引数にプレフィックスします。プレフィックスにより、標準のコマンドライン解析ライブラリを使用して、引数を処理できます。以前のリリースでは、デバイスは、すべての引数名に1つのハイフン(-)をプレフィックスします。
-
HTTPSサーバーからスクリプトを更新するには、HTTPSサーバーからローカルコミット、イベント、op、ジュニパー Juniper Extension Toolkit SNMP、JET(JET)スクリプトを更新する際に、デバイスがサーバーの証明書を検証するために証明書(ACX シリーズ、CA EX シリーズ、MX シリーズ PTX シリーズ、QFX シリーズ SRX シリーズ、vMX、vSRX JET)を指定する必要があります。 サーバーが確実に認証を行います。以前のリリースでは、HTTPSサーバーからスクリプトを更新しても、デバイスは証明書の検証を実行しません。
動作モード コマンドを使用してスクリプト
request system scripts refresh-from
を更新する場合は、 オプションをcert-file
含め、証明書パスを指定します。または 設定モード コマンドを使用set refresh
set refresh-from
cert-file
してスクリプトを更新する前に、まずスクリプトを設定する階層レベルの下で ステートメントを設定します。この証明書は、PEM(Privacy-Enhanced Mail)形式である必要があります。[request system scripts refresh-from and cert-file(Scripts)を参照してください]
ネットワーク管理と監視
-
コマンドラインの引数をPythonアクションスクリプトに渡す方法の変更(ACX シリーズ、 EX シリーズ、MX シリーズ、NFX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)—カスタム YANG RPC が Python アクション スクリプトを呼び出してコマンドラインの引数をスクリプトに渡すと、デバイスはハイフン(-)を単一文字の引数にプレフィックスし、2 つのハイフン(-)をマルチ文字の引数にプレフィックスします。プレフィックスにより、標準のコマンドライン解析ライブラリを使用して、引数を処理できます。以前のリリースでは、デバイスは変更されていない引数名をスクリプトに渡します。
[「 Junos OS を実行するデバイスでの YANG RPC のアクション スクリプトの作成 」および「カスタム YANG モジュールの CLI で有効なコマンド オプションと設定ステートメントの値を表示する」 を参照してください]
-
変更点
<commit>
RFC 準拠の NETCONF セッション(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ)rfc-compliant
[edit system services netconf]
での RPC 応答—ステートメントを階層レベルで設定すると、NETCONF<commit>
サーバーの運用対応に対する以下の変更が含まれます。- 正常に動作
<commit>
すると、1 つ以上の警告を含む応答が返された場合、警告は、応答から除外されるだけでなく、システム ログ ファイルにリダイレクトされます。 - NETCONF サーバーの応答は、
<source-daemon>
要素ではなく要素の子として<error-info>
その要素を送信<rpc-error>
します。 - 階層レベルで
flatten-commit-results
[edit system services netconf]
ステートメントも設定した場合、NETCONF<commit-results>
サーバーは応答の XML<ok/>
サブツリーを抑制し、または要素のみを送信<rpc-error>
します。
- 正常に動作
-
show pfe statistics traffic コマンド(SRX380)に新しい出力フィールドが追加されました— Junos OSリリースより、コマンドの出力にユニキャストEAPOL
show pfe statistics traffic
が表示されます。[ show-pfe-statistics-traffic を参照してください]
Vpn
-
IPsec トンネルのトラフィック セレクター タイプ(SRX シリーズ および MX シリーズ)
show security ipsec security-associations detail
を表示します。コマンドを実行すると、VPN のトラフィック セレクター タイプを表示できます。コマンドは、設定proxy-id
にtraffic-selector
基づいて出力フィールドにTS Type
表示または値として表示されます。 -
動的 VPN CLI 設定ステートメントと動作コマンド(SRX シリーズ Devices)を起動する — Junos OS リリース 21.4R1 から、動的 VPN リモート アクセス ソリューションに大変更を行います。つまり、これらのデバイスでは Pulse Secure Client を使用できません。
この変更の一環として、階層レベルとその
[edit security dynamic-vpn]
構成オプションを変更します。また 階層レベルの下にある コマンドshow
をclear
参照[dynamic-vpn]
しますその他の方法として、Juniper Secure Connect リリース で紹介したリモート アクセス VPN クライアントJunos OS使用20.3R1。Juniper Secure Connect使えるVPNクライアントとして、ダイナミックVPNよりも多くの機能やプラットフォームをサポートします。SRXには、すべてのデバイスに2人の同時ユーザーがSRX シリーズされています。追加の同時ユーザーが必要な場合は、リモートアクセスライセンスについてジュニパーネットワークス担当者にお問い合わせください。ライセンスの詳細については、「 Juniper Secure Connectの管理 」Juniper Secure Connectを参照してください。
[ライセンスの Juniper Secure Connectガイド、 Juniper Secure Connect管理者ガイド、ライセンス Juniper Secure Connectの管理 を参照してください]