リリース 21.2R1 の変更
インターフェイスとシャーシ
-
インサービスソフトウェアアップグレード(SRX5400)を使用してシャーシクラスタをアップグレードできません—シャーシクラスタモードでは、コマンドを使用してIPv4およびIPv6ルーターのバックアップルーターの宛先アドレスを、コマンド
edit system backup-router address destination destination-address
edit interfaces interface-name unit logical-unit-number family inet address ipv4-address
とedit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address
を使用してIPv4およびIPv6に設定されたインターフェイスアドレスとedit system inet6-backup-router address destination destination-address
同じにすることはできません。[ シャーシ クラスタ管理に関する問題のトラブルシューティングを参照してください。
Junos XML APIとスクリプティング
-
コマンドライン引数を Python op スクリプト(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)に渡す方法の変更—デバイスがコマンドライン引数を Python op スクリプトに渡すと、ハイフン(-)を単一文字の引数名にプレフィックスとして付け、2 つのハイフン(-)を複数文字の引数名にプレフィックスとして付けます。プレフィックスを使用すると、標準的なコマンドライン解析ライブラリを使用して引数を処理できます。以前のリリースでは、デバイスはすべての引数名に単一のハイフン(-)をプレフィックスとして付けていました。
[ Opスクリプトでのコマンドライン引数の宣言と使用を参照してください。]
-
HTTPSサーバーからスクリプトを更新するには、証明書(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)が必要です。HTTPSサーバーからローカルコミット、イベント、op、SNMP、またはJuniper Extension Toolkit(JET)スクリプトを更新する場合、デバイスがサーバー証明書の検証に使用する証明書(Root CAまたは自己署名)を指定する必要があります。 サーバーが本物であることを確認します。以前のリリースでは、HTTPS サーバーからスクリプトを更新しても、デバイスは証明書の検証を実行しません。
運用モード コマンドを使用してスクリプトを
request system scripts refresh-from
更新する場合は、 オプションをcert-file
含め、証明書パスを指定します。またはset refresh-from
設定モード コマンドを使用してスクリプトを更新する前にset refresh
、まず、スクリプトを設定するcert-file
階層レベルで ステートメントを設定します。証明書は、PEM(プライバシ拡張メール)形式である必要があります。[ リクエスト システム スクリプトの refresh-from と cert-file(Scripts)を参照してください。
ネットワークの管理と監視
-
コマンドライン引数を Python アクション スクリプトに渡す方法の変更(ACX シリーズ、 EX シリーズ、MX シリーズ、NFX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)—カスタム YANG RPC が Python アクション スクリプトを呼び出し、コマンドライン引数をスクリプトに渡すと、デバイスのプレフィックスはハイフン(-)を単一文字の引数名に、2 つのハイフン(-)からマルチ文字の引数名にプレフィックスします。プレフィックスを使用すると、標準的なコマンドライン解析ライブラリを使用して引数を処理できます。以前のリリースでは、デバイスは変更されていない引数名をスクリプトに渡します。
[ Junos OSを実行するデバイスでのYANG RPCのアクションスクリプトの作成 および カスタムYANGモジュールのCLIでの有効なコマンドオプションと設定ステートメント値の表示を参照してください。
-
の
<commit>
変更RFC 準拠の NETCONF セッション(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ)での RPC 応答—階層レベルで[edit system services netconf]
ステートメントを設定rfc-compliant
すると、NETCONF サーバーの運用に対する<commit>
応答には以下の変更が含まれます。- 操作が成功すると
<commit>
、1 つ以上の警告を含む応答が返された場合、警告は応答から除外されるのに加えて、システム ログ ファイルにリダイレクトされます。 - NETCONF サーバーの応答は、要素ではなく
<source-daemon>
要素の<error-info>
子として要素を<rpc-error>
送信します。 - また、 階層レベルで ステートメントを
flatten-commit-results
[edit system services netconf]
設定すると、NETCONF サーバーは応答内の<commit-results>
XML サブツリーを抑制し、または<rpc-error>
要素のみを送信<ok/>
します。
[ RFC 準拠の NETCONF セッションの設定を参照してください。]
- 操作が成功すると
-
show pfe statistics traffic コマンド(SRX380)に追加された新しい出力フィールド—Junos OS リリース以降、コマンドの出力にはユニキャスト EAPOL が
show pfe statistics traffic
表示されます。[ show-pfe-statistics-trafficを参照してください。]
Vpn
-
IPsecトンネル(SRXシリーズおよびMXシリーズ)のトラフィックセレクタータイプを表示します。コマンドを
show security ipsec security-associations detail
実行して、VPNのトラフィックセレクタータイプを表示できます。コマンドは、設定にproxy-id
基づいて、またはtraffic-selector
出力フィールドのTS Type
値として を表示します。[ show-security-ipsec-security-associations を参照してください。
-
ダイナミックVPN CLI設定ステートメントおよび運用コマンド(SRXシリーズデバイス)の非推奨—Junos OSリリース21.4R1以降、ダイナミックVPNリモートアクセスソリューションは非推奨になります。つまり、これらのデバイスではPulse Secureクライアントを使用できません。
この変更の一環として、 階層レベルとその構成オプションは
[edit security dynamic-vpn]
非推奨になります。また、 階層レベルのshow
およびclear
コマンド[dynamic-vpn]
は非推奨になります。また、Junos OSリリース20.3R1で導入されたJuniper Secure ConnectリモートアクセスVPNクライアントを使用することもできます。Juniper Secure Connectは、使いやすいVPNクライアントで、ダイナミックVPNよりも多くの機能とプラットフォームをサポートします。SRXには、すべてのSRXシリーズデバイスに2つの同時ユーザーが組み込まれています。追加の同時ユーザーが必要な場合は、リモートアクセスライセンスについてジュニパーネットワークスの担当者にお問い合わせください。Juniper Secure Connectライセンスの詳細については、Juniper Secure Connectのライセンスとライセンスの管理を参照してください。
[ Juniper Secure Connectユーザーガイド、 Juniper Secure Connect管理者ガイド、 Juniper Secure Connectのライセンス、 およびライセンスの管理を参照してください。