リリース 21.2R1 で変更された内容
インターフェイスとシャーシ
-
インサービス ソフトウェア アップグレード(SRX5400)を使用してシャーシ クラスタをアップグレードできない: シャーシ クラスタ モードでは、コマンド
edit system backup-router address destination destination-address
を使用して IPv4 および IPv6 ルーターのバックアップ ルーターの宛先アドレスを指定しedit system inet6-backup-router address destination destination-address
、コマンドedit interfaces interface-name unit logical-unit-number family inet address ipv4-address
とedit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address
を使用して IPv4 および IPv6 に設定されたインターフェイス アドレスと同じにすることはできません。[ シャーシ クラスタ管理に関する問題のトラブルシューティングを参照してください。
Junos XML API とスクリプティング
-
コマンドライン引数を Python op スクリプト(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)に渡す方法の変更—デバイスがコマンドライン引数を Python op スクリプトに渡すと、ハイフン(-)を単一文字の引数名にプレフィックスし、2 つのハイフン(-)をマルチ文字引数名にプレフィックスします。プレフィックスを使用すると、標準的なコマンドライン解析ライブラリを使用して引数を処理できます。以前のリリースでは、デバイスはすべての引数名に対して単一のハイフン(-)のプレフィックスを付けます。
[ Opスクリプトでのコマンドライン引数の宣言と使用を参照してください。
-
HTTPS サーバーからスクリプトを更新するには、証明書(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)が必要です。HTTPS サーバーからローカル コミット、イベント、op、SNMP、または Juniper Extension Toolkit(JET)スクリプトを更新するときは、デバイスがサーバーの証明書の検証に使用する証明書(ルート CA または自己署名)を指定する必要があります。 サーバーが本物であることを確認します。以前のリリースでは、HTTPS サーバーからスクリプトを更新しても、デバイスは証明書の検証を実行しません。
動作モード コマンドを使用してスクリプトを
request system scripts refresh-from
更新する場合は、オプションをcert-file
含め、証明書パスを指定します。またはset refresh-from
設定モード コマンドを使用してスクリプトを更新する前にset refresh
、まず、スクリプトを設定するcert-file
階層レベルでステートメントを設定します。証明書は、PEM(Privacy-Enhanced Mail)形式である必要があります。[ システム スクリプトの更新元 と cert-file(Scripts)を参照してください。
ネットワークの管理と監視
-
コマンドライン引数をPythonアクションスクリプト(ACXシリーズ、 EX シリーズ、MX シリーズ、NFX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX):カスタム YANG RPC が Python アクション スクリプトを呼び出し、コマンド ライン引数をスクリプトに渡すと、デバイスはハイフン(-)を単一文字の引数名にプレフィックスし、2 つのハイフン(-)からマルチ文字の引数名にプレフィックスを付けます。プレフィックスを使用すると、標準的なコマンドライン解析ライブラリを使用して引数を処理できます。以前のリリースでは、デバイスは変更されていない引数名をスクリプトに渡します。
[ Junos OS を実行しているデバイスでの YANG RPC のアクション スクリプトの作成 と 、カスタム YANG モジュールの CLI での有効なコマンド オプションと設定ステートメント値の表示を参照してください。
-
の
<commit>
変更RFC 準拠の NETCONF セッションにおける RPC 応答(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ)—ステートメントを階層レベルで[edit system services netconf]
設定rfc-compliant
すると、NETCONF サーバーの運用に対する<commit>
応答には次の変更が含まれます。- 操作が成功すると
<commit>
、1 つ以上の警告を含む応答が返された場合、警告は応答から除外されるだけでなく、システム ログ ファイルにリダイレクトされます。 - NETCONF サーバー応答は、要素の
<source-daemon>
代わりに要素の<error-info>
子として要素を<rpc-error>
発行します。 - また、ステートメントを
flatten-commit-results
階層レベルで[edit system services netconf]
構成すると、NETCONF サーバーは応答内の<commit-results>
XML サブツリーを抑制し、または<rpc-error>
要素のみを発行<ok/>
します。
[ RFC 準拠の NETCONF セッションの構成を参照してください。
- 操作が成功すると
-
show pfe statistics traffic コマンド(SRX380)に新しい出力フィールドが追加されました。Junos OS リリース以降では、コマンドの
show pfe statistics traffic
出力にユニキャスト EAPOL が表示されます。[ show-pfe-statistics-traffic を参照してください。
Vpn
-
IPsec トンネル(SRX シリーズおよび MX シリーズ)のトラフィック セレクター タイプを表示します。コマンドを
show security ipsec security-associations detail
実行して、VPN のトラフィック セレクター タイプを表示できます。コマンドは、proxy-id
traffic-selector
設定に基づいて出力フィールドのTS Type
値または値として表示されます。[ show-security-ipsec-security-associations を参照してください。
-
非推奨動的 VPN CLI 設定ステートメントおよび運用コマンド(SRX シリーズ デバイス)—Junos OS リリース 21.4R1 以降、動的 VPN リモート アクセス ソリューションは廃止されます。つまり、これらのデバイスで Pulse Secure Client を使用することはできません。
この変更の一環として、階層レベルとその構成オプションは
[edit security dynamic-vpn]
廃止されます。また、階層レベルの下[dynamic-vpn]
のshow
andclear
コマンドも廃止されます。代替手段として、Junos OS リリース 20.3R1 で導入した Juniper Secure Connect リモート アクセス VPN クライアントを使用できます。Juniper Secure Connectは、ダイナミックVPNよりも多くの機能とプラットフォームをサポートする、使いやすいVPNクライアントです。SRX には、すべての SRX シリーズ デバイスに 2 人の同時ユーザーが組み込まれています。同時ユーザーの追加が必要な場合は、ジュニパーネットワークスの担当者にお問い合わせください。Juniper Secure Connectライセンスの詳細については、「Juniper Secure Connectおよび管理ライセンスのライセンス」を参照してください。
[ Juniper Secure Connectユーザーガイド、 Juniper Secure Connect Administrator Guide、 Juniper Secure Connectのライセンス、ライセンス の管理を参照してください。