リリース22.1R1の変更点
認証とアクセス制御
-
拡張 UAC 認証(SRXシリーズ)—イベント テーブル エントリーの有効期間(デフォルトは 60 秒)を調整するために、新しい設定ステートメント set services unified-access-control event-table-lifetime time time interval (秒単位)を追加しました> 。SRXシリーズデバイスで認証に遅延が発生した場合は、この設定ステートメントを使用して、ユーザーがICから認証された後にUACトラフィックを有効にします。Junos OS Enforcerフェイルオーバーオプションの設定(CLI手順)を参照してください。
一般的なルーティング
-
Junos Limitedバージョン(MXシリーズルーター、PTXシリーズルーター、SRXシリーズデバイス)ではPKI動作モードコマンドをサポートしていません—制限付き暗号化Junosイメージ(「Junos制限付き」)では、PKI関連の操作コマンドの
request、show、およびclearはサポートされません。制限付き暗号化のJunosイメージでPKI操作コマンドを実行しようとすると、適切なエラーメッセージが表示されます。pkidプロセスはJunos制限付きバージョンのイメージでは実行されません。そのため、制限付きバージョンではPKI関連の操作をサポートしていません。
J-Web
-
ダッシュボードページとモニターページの変更点(SRXシリーズ):J-Web UIの読み込み速度を向上させるには: ダッシュボードページで、オンボックスレポート関連のウィジェットを削除しました。>マップとチャートの監視>トラフィックマップページで、デフォルトの期間を過去の「1時間」から最後の「5分」に変更しました。
-
ID管理ページの変更点(SRXシリーズ)—Junos OSリリース21.4R1以降、以下の場所でID管理の名前がジュニパー Identity Management Services(JIMS)に変更されました。 セキュリティサービス>ファイアウォール認証で、ID管理メニューの名前がJIMSに変更されます。ID管理ページ(新しいJIMSページ)で、ID管理のすべてのインスタンスの名前がジュニパー ID管理サービスに変更されます。
Junos OS APIとスクリプト
-
<request-system-zeroize>RPCの応答は、デバイスが要求された操作(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)に正常に開始したときにRPC応答を示します。<request-system-zeroize>RPCがゼロ化操作を正常に開始すると、デバイスは<system-zeroize-status>zeroizing re0</system-zeroize-status>応答タグを発行し、プロセスが開始されたことを示します。デバイスがゼロ化操作の開始に失敗した場合、デバイスは<system-zeroize-status>応答タグを発行しません。
ネットワーク管理と監視
-
SNMPv3(Junos)のDES廃止—SNMPv3のDES(データ暗号化標準)プライバシープロトコルは、セキュリティが弱く、暗号化攻撃に対する脆弱性があるため、非推奨になりました。セキュリティを強化するには、SNMPv3ユーザー向けの暗号化アルゴリズムとして、トリプルデータ暗号化標準(3DES)または高度な暗号化標準(CFB128-AES-128プライバシープロトコル)を設定します。
[ privacy-3des および privacy-aes128 を参照してください。
-
Junos XML プロトコル Perl モジュール非推奨(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—Junos XMLプロトコルPerlクライアントのダウンロードは提供しなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用します。
[ 「NETCONF Perl クライアントとサンプル スクリプトについて」を参照してください。]
-
エフェメラル設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)のインスタンスを無効化または削除する際の変更—静的設定データベース内のエフェメラルデータベースインスタンスを非アクティブ化または削除すると、次の変更が適用されます。
-
[edit system configuration-database ephemeral]階層レベル全体を無効にすると、デバイスはユーザー定義のすべてのエフェメラルインスタンスのファイルと対応する設定データを削除します。それ以前のリリースでは、ファイルと設定データは保持されます。ただし、設定データは静的設定データベースとマージされません。 -
静的設定データベース内の一時的なインスタンスを削除すると、インスタンスの設定ファイルも削除されます。それ以前のリリースでは、設定ファイルは保持されます。
-
[edit system configuration-database ephemeral]階層レベルでignore-ephemeral-defaultステートメントと組み合わせてdelete-ephemeral-defaultステートメントを設定することで、デフォルトのエフェメラルデータベースインスタンスのファイルと対応する設定データを削除できます。
[「 一時設定データベースのインスタンスを有効にして設定する」を参照してください。]
-
ネットワークアドレス変換(NAT)
-
NATルール設定コマンド(SRXシリーズおよびMXシリーズ)—Junos OSリリース22.1R1以降、送信元NAT、宛先NAT、および静的NATで、誤ったプレフィックスを持つIPアドレスを使用すると、ルールセットコマンドの設定に失敗します。設定をコミットするには、有効なIPアドレスプレフィックスを使用します。
[ルールセット(セキュリティソースNAT)、ルールセット(セキュリティ宛先NAT)、ルールセット(セキュリティ静的NAT)を参照してください。]
プラットフォームとインフラストラクチャ
-
自己署名証明書にIPv6アドレスを含める(SRXシリーズデバイスとvSRX3.0)— 以前にサポートされていたIPv4アドレスに加えて、IPv6アドレスを使用して、特定の識別名の自己署名証明書の手動生成をサポートしています。
request security pki local-certificate generate-self-signedコマンドとipv6-addressオプションを使用して、自己署名証明書にipv6アドレスを含めます。
Unified Threat Management(UTM)
-
コンテンツフィルタリングCLIのアップデート(SRXシリーズとvSRX)—Junos OSリリース22.1R1より、コンテンツフィルタリングCLIに以下のアップデートが実施されています。
- コンテンツフィルタリングルールの一致基準でサポートされているファイルタイプのリストをトリミングしました。ファイルタイプのさまざまなバリエーションを一意に表すのではなく、1つの
file-type文字列のみがすべてのバリエーションを表すようになりました。そのため、ルールの一致基準で使用可能な新しいファイルタイプに合わせて、show security utm content-filtering statistics出力も更新されます。 - コンテンツフィルタリングセキュリティロギングオプションの名前
seclogをlogに変更して、Junos OS設定標準に一致させました。 - コンテンツフィルタリングセキュリティログメッセージに関連付けられた
reason文字列を言い換えました。
[コンテンツフィルタリング(セキュリティUTMポリシー)、コンテンツフィルタリング(セキュリティ機能プロファイル)、およびセキュリティutmコンテンツフィルタリング統計の表示を参照してください。]
- コンテンツフィルタリングルールの一致基準でサポートされているファイルタイプのリストをトリミングしました。ファイルタイプのさまざまなバリエーションを一意に表すのではなく、1つの
ユーザーインターフェイスと設定
-
順序指定されていないリストエントリ(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—Junosスキーマでは、リストキーがリストエントリ内で他の兄弟の前にあり、スキーマで指定された順序で表示される必要があります。Junosデバイスには、順序指定されていないリストエントリーを含むJSON設定データを読み込むための2つのオプションが用意されています。
-
request system convert-json-configuration動作モードコマンドを使用して、デバイスにデータを読み込む前に、順序指定リストエントリーを含むJSON設定データを生成します。 -
[edit system configuration input format json]階層レベルでreorder-list-keysステートメントを設定します。ステートメントを設定した後、順序指定のないリストエントリでJSON設定データを読み込むことができます。デバイスは読み込み操作中にJunosスキーマで要求されるようにリストキーの順序を変更します。
reorder-list-keysステートメントを設定する際、設定のサイズとリストの数によっては、読み込み操作で設定を解析するのにかなり多くの時間がかかる場合があります。そのため、大きな設定や多くのリストのある設定を行う場合は、reorder-list-keysステートメントではなくrequest system convert-json-configurationコマンドを使用することを推奨します。[ json と request system convert-json-configurationを参照してください。]
-
VPN
-
IPsec手動VPN設定ステートメントの非推奨(kmdプロセスを実行しているSRXシリーズデバイスとvSRX)—Junos OSリリース22.3R1より、手動IPsec VPN(フローモード)は非推奨となります。つまり、
[edit security ipsec vpn vpn-name manual]設定階層を使用して手動でIPsecセキュリティアソシエーション(SA)を確立することはできません。この変更の一環として、
[edit security ipsec vpn階層レベルとその構成オプションは非推奨になります。vpn-namemanual][ マニュアルを参照してください。
-
Juniper Secure Connectアプリケーション(SRXシリーズとvSRX)にユーザー資格情報を保存—システム管理者は、ユーザーが簡単にアクセスできるようにユーザー名またはユーザー名とパスワードを保存できるように許可できるようになりました。
-
edit security remote-access階層レベルでset client-config name credentials usernameオプションを使用してユーザー名を保存します。 -
edit security remote-access階層レベルでset client-config name credentials passwordオプションを使用して、ユーザー名とパスワードの両方を保存します。
usernameオプションとpasswordオプションの両方を同時に設定することはできません。資格情報設定オプションをいずれも構成していない場合、アプリケーションはユーザーの資格情報を記憶しません。[ client-config(Juniper Secure Connect) および Juniper Secure Connectアプリケーションの概要を参照してください。]
-