Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

リリース 22.1R1 の変更

認証とアクセス コントロール

  • UAC 認証の拡張(SRX シリーズ):イベント テーブル エントリーの寿命(デフォルト 60 秒)を規制するために、統合アクセス コントロール イベント テーブルライフタイム間隔(秒> を設定する新しい構成ステートメント セットを追加しました。SRX シリーズ デバイスでの認証に遅延がある場合は、この設定ステートメントを使用して、ユーザーが IC から承認された後に UAC トラフィックを有効にします。『 Configuring Junos OS Enforcer Failover Options』(CLI プロシージャ)を参照してください。

    [ Junos OS Enforcer フェイルオーバー オプションの設定(CLI 手順)を参照してください)。]

一般的なルーティング

  • Junos Limited バージョン(MX シリーズ ルーター、PTX シリーズ ルーター、SRX シリーズ デバイス)で PKI 運用モード コマンドはサポートされていません。制限付き暗号化 Junos イメージ(「Junos Limited」)では、 、 show 、および clear PKI 関連の運用コマンドはサポート request されていません。制限付き暗号化 Junos イメージで PKI 操作コマンドを実行しようとすると、適切なエラー メッセージが表示されます。このプロセスは pkid 、Junos Limitedバージョンイメージでは実行されません。したがって、限定バージョンは PKI 関連の操作をサポートしていません。

J-Web

  • ダッシュボードとモニターページの変更(SRXシリーズ):— J-Web UIの読み込み速度を向上させるために:[ダッシュボード]ページで、オンボックスのレポート関連ウィジェットが削除されました。[> マップとチャートの監視>トラフィック マップ] ページで、デフォルトの所要時間を [1 時間] から [最後の 5 分] に変更しました。

  • アイデンティティ管理ページ(SRX シリーズ)の変更 - Junos OS リリース 21.4R1 以降、Id 管理は次の場所で Juniper Identity Management Services(JIMS)に名前が変更されました。セキュリティ サービス>ファイアウォール認証では、アイデンティティ管理メニューの名前が JIMS に変更されます。アイデンティティ管理ページ(新しい JIMS ページ)で、Identity Management のすべてのインスタンスの名前が Juniper Identity Management Services に変更されます。

Junos OS APIとスクリプティング

  • 次の <request-system-zeroize> RPC 応答は、デバイスが要求された操作(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を正常に開始したことを示します。RPC がゼロライズ操作を正常に開始すると <request-system-zeroize> 、デバイスは応答タグを送信 <system-zeroize-status>zeroizing re0</system-zeroize-status> してプロセスが開始したことを示します。デバイスがゼロライズ操作の開始に失敗した場合、デバイスは応答タグを <system-zeroize-status> 発行しません。

ネットワークの管理と監視

  • Junos XML プロトコル Perl モジュールは非推奨(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)-Junos XML プロトコル Perl クライアントをダウンロード用に提供しなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用します。

    [ NETCONF Perl クライアントとサンプル スクリプトについてを参照してください。

  • 一時的な設定データベース(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)のインスタンスの無効化または削除時の変更-静的構成データベース内の一時的なデータベース インスタンスを無効化または削除すると、以下の変更が適用されます。
    • 階層レベル全体 [edit system configuration-database ephemeral] を無効にすると、デバイスはすべてのユーザー定義一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保存されています。ただし、設定データは静的構成データベースとマージされません。

    • 静的設定データベースで一時的なインスタンスを削除すると、インスタンスの設定ファイルも削除されます。以前のリリースでは、設定ファイルは保持されます。

    • 階層レベルの ステートメントと合わせて ステートメントを設定delete-ephemeral-defaultすることで、デフォルトの一時的なデータベース インスタンスのファイルと対応する設定データをignore-ephemeral-default[edit system configuration-database ephemeral]削除できます。

    [一 時的な設定データベースのインスタンスを有効にして設定するを参照してください。

NAT(ネットワーク アドレス変換)

プラットフォームとインフラストラクチャ

  • 自己署名証明書(SRXシリーズデバイスおよびvSRX3.0)にIPv6アドレスを含める:以前にサポートされていたIPv4アドレスに加えて、IPv6アドレスを使用して、特定の識別名に対する自己署名証明書の手動生成をサポートしています。オプション付き ipv6-address コマンドを request security pki local-certificate generate-self-signed 使用して、自己署名証明書に iPv6 アドレスを含めます。

統合脅威管理(UTM)

  • コンテンツ フィルタリング CLI アップデート(SRX シリーズおよび vSRX):Junos OS リリース 22.1R1 以降、コンテンツ フィルタリング CLI に関する以下の更新があります。

    • コンテンツ フィルタリング ルールの一致条件でサポートされるファイル タイプのリストを調整しました。ファイルタイプのさまざまなバリエーションを一意に表す代わりに、1つの file-type 文字列だけがすべてのバリアントを表すようになりました。したがって、ルール一 show security utm content-filtering statistics 致条件で使用可能な新しいファイル タイプに合わせて出力も更新されます。
    • Junos OS 設定規格にlog合わせて、コンテンツ フィルタリング セキュリティ ロギング オプションseclogの名前を変更しました。
    • コンテンツ フィルタリング セキュリティ ログ メッセージに reason 関連付けられた文字列を言い換えます。

    [ コンテンツフィルタリング(セキュリティUTMポリシー)コンテンツフィルタリング(セキュリティ機能プロファイル)セキュリティutmコンテンツフィルタリング統計を表示するを参照してください。

ユーザー インターフェイスと設定

  • 順序なしのリスト エントリー(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を含む JSON 設定データを読み込む-Junos スキーマでは、リスト エントリー内の他の兄弟よりもリスト キーの前に、スキーマで指定された順序で表示される必要があります。Junos デバイスには、順序指定されていないリスト項目が含まれる JSON 構成データを読み込むには、以下の 2 つのオプションがあります。

    • 操作モードコマンドを request system convert-json-configuration 使用して、デバイス上のデータを読み込む前に、順序指定されたリストエントリーを含む JSON 設定データを生成します。

    • reorder-list-keys階層レベルで ステートメントを[edit system configuration input format json]設定します。ステートメントを設定した後、順序なしのリストエントリーを含むJSON設定データを読み込み、デバイスはロード操作中にJunosスキーマで必要に応じてリストキーを並べ替えます。

    ステートメントをreorder-list-keys設定すると、設定のサイズとリスト数に応じて、ロード操作に設定の解析にかなり時間がかかる場合があります。そのため、多数のリストを持つ大規模な設定や設定では、 ステートメントの代わりに コマンドをrequest system convert-json-configurationreorder-list-keys使用することをお勧めします。

    [ json および リクエストシステム変換-json-configurationを参照してください。]

Vpn

  • 非推奨のIPsec手動VPN構成ステートメント(sRXシリーズデバイスとvSRXがkmdプロセスを実行)—Junos OSリリース22.3R1以降、手動IPsec VPN(フローモード)は非推奨になります。これは、設定階層を使用して手動IPsecセキュリティアソシエーション(SA)を確立できないことを [edit security ipsec vpn vpn-name manual] 意味します。

    この変更の一環として、 階層レベルとその構成オプションは [edit security ipsec vpn vpn-name manual] 非推奨になります。

    [ マニュアルを参照してください。]

  • Juniper Secure Connect Application(SRX シリーズおよび vSRX)でユーザー資格情報を保存する — システム管理者は、ユーザーが簡単にアクセスできるように、ユーザー名またはユーザー名とパスワードを保存できるようになりました。

    • 階層レベルで オプションをedit security remote-access使用してset client-config name credentials usernameユーザー名を保存します。

    • 階層レベルの オプションをedit security remote-access使用してset client-config name credentials password、ユーザー名とパスワードの両方を保存します。

    password オプションの両方usernameを同時に設定することはできません。任意の資格情報の構成オプションを構成していない場合、アプリケーションはユーザーの資格情報を思い出しません。

    [ client-config(Juniper Secure Connect)Juniper Secure Connectアプリケーションの概要を参照してください。]