リリース 22.1R1 の変更
認証とアクセス コントロール
-
UAC 認証の拡張(SRX シリーズ):イベント テーブル エントリーの寿命(デフォルト 60 秒)を規制するために、統合アクセス コントロール イベント テーブルライフタイム間隔(秒> を設定する新しい構成ステートメント セットを追加しました。SRX シリーズ デバイスでの認証に遅延がある場合は、この設定ステートメントを使用して、ユーザーが IC から承認された後に UAC トラフィックを有効にします。『 Configuring Junos OS Enforcer Failover Options』(CLI プロシージャ)を参照してください。
一般的なルーティング
-
Junos Limited バージョン(MX シリーズ ルーター、PTX シリーズ ルーター、SRX シリーズ デバイス)で PKI 運用モード コマンドはサポートされていません。制限付き暗号化 Junos イメージ(「Junos Limited」)では、 、
show
、およびclear
PKI 関連の運用コマンドはサポートrequest
されていません。制限付き暗号化 Junos イメージで PKI 操作コマンドを実行しようとすると、適切なエラー メッセージが表示されます。このプロセスはpkid
、Junos Limitedバージョンイメージでは実行されません。したがって、限定バージョンは PKI 関連の操作をサポートしていません。
J-Web
-
ダッシュボードとモニターページの変更(SRXシリーズ):— J-Web UIの読み込み速度を向上させるために:[ダッシュボード]ページで、オンボックスのレポート関連ウィジェットが削除されました。[> マップとチャートの監視>トラフィック マップ] ページで、デフォルトの所要時間を [1 時間] から [最後の 5 分] に変更しました。
-
アイデンティティ管理ページ(SRX シリーズ)の変更 - Junos OS リリース 21.4R1 以降、Id 管理は次の場所で Juniper Identity Management Services(JIMS)に名前が変更されました。セキュリティ サービス>ファイアウォール認証では、アイデンティティ管理メニューの名前が JIMS に変更されます。アイデンティティ管理ページ(新しい JIMS ページ)で、Identity Management のすべてのインスタンスの名前が Juniper Identity Management Services に変更されます。
Junos OS APIとスクリプティング
-
次の
<request-system-zeroize>
RPC 応答は、デバイスが要求された操作(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を正常に開始したことを示します。RPC がゼロライズ操作を正常に開始すると<request-system-zeroize>
、デバイスは応答タグを送信<system-zeroize-status>zeroizing re0</system-zeroize-status>
してプロセスが開始したことを示します。デバイスがゼロライズ操作の開始に失敗した場合、デバイスは応答タグを<system-zeroize-status>
発行しません。
ネットワークの管理と監視
-
Junos XML プロトコル Perl モジュールは非推奨(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)-Junos XML プロトコル Perl クライアントをダウンロード用に提供しなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用します。
[ NETCONF Perl クライアントとサンプル スクリプトについてを参照してください。
-
一時的な設定データベース(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)のインスタンスの無効化または削除時の変更-静的構成データベース内の一時的なデータベース インスタンスを無効化または削除すると、以下の変更が適用されます。
-
階層レベル全体
[edit system configuration-database ephemeral]
を無効にすると、デバイスはすべてのユーザー定義一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保存されています。ただし、設定データは静的構成データベースとマージされません。 -
静的設定データベースで一時的なインスタンスを削除すると、インスタンスの設定ファイルも削除されます。以前のリリースでは、設定ファイルは保持されます。
-
階層レベルの ステートメントと合わせて ステートメントを設定
delete-ephemeral-default
することで、デフォルトの一時的なデータベース インスタンスのファイルと対応する設定データをignore-ephemeral-default
[edit system configuration-database ephemeral]
削除できます。
[一 時的な設定データベースのインスタンスを有効にして設定するを参照してください。
-
NAT(ネットワーク アドレス変換)
-
NAT ルール設定コマンド(SRX シリーズおよび MX シリーズ):Junos OS リリース 22.1R1 以降、ソース NAT、ディスティネーション NAT、スタティック NAT では、ルールセット コマンドの設定に誤ったプレフィックスが付いた IP アドレスを使用すると、失敗します。設定をコミットするには、有効なIPアドレスプレフィックスを使用します。
[ ルールセット(セキュリティソースNAT)、 ルールセット(セキュリティディスティネーションNAT)、 ルールセット(セキュリティスタティックNAT)を参照してください。
プラットフォームとインフラストラクチャ
-
自己署名証明書(SRXシリーズデバイスおよびvSRX3.0)にIPv6アドレスを含める:以前にサポートされていたIPv4アドレスに加えて、IPv6アドレスを使用して、特定の識別名に対する自己署名証明書の手動生成をサポートしています。オプション付き
ipv6-address
コマンドをrequest security pki local-certificate generate-self-signed
使用して、自己署名証明書に iPv6 アドレスを含めます。
統合脅威管理(UTM)
-
コンテンツ フィルタリング CLI アップデート(SRX シリーズおよび vSRX):Junos OS リリース 22.1R1 以降、コンテンツ フィルタリング CLI に関する以下の更新があります。
- コンテンツ フィルタリング ルールの一致条件でサポートされるファイル タイプのリストを調整しました。ファイルタイプのさまざまなバリエーションを一意に表す代わりに、1つの
file-type
文字列だけがすべてのバリアントを表すようになりました。したがって、ルール一show security utm content-filtering statistics
致条件で使用可能な新しいファイル タイプに合わせて出力も更新されます。 - Junos OS 設定規格に
log
合わせて、コンテンツ フィルタリング セキュリティ ロギング オプションseclog
の名前を変更しました。 - コンテンツ フィルタリング セキュリティ ログ メッセージに
reason
関連付けられた文字列を言い換えます。
[ コンテンツフィルタリング(セキュリティUTMポリシー)、 コンテンツフィルタリング(セキュリティ機能プロファイル)、 セキュリティutmコンテンツフィルタリング統計を表示するを参照してください。
- コンテンツ フィルタリング ルールの一致条件でサポートされるファイル タイプのリストを調整しました。ファイルタイプのさまざまなバリエーションを一意に表す代わりに、1つの
ユーザー インターフェイスと設定
-
順序なしのリスト エントリー(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を含む JSON 設定データを読み込む-Junos スキーマでは、リスト エントリー内の他の兄弟よりもリスト キーの前に、スキーマで指定された順序で表示される必要があります。Junos デバイスには、順序指定されていないリスト項目が含まれる JSON 構成データを読み込むには、以下の 2 つのオプションがあります。
-
操作モードコマンドを
request system convert-json-configuration
使用して、デバイス上のデータを読み込む前に、順序指定されたリストエントリーを含む JSON 設定データを生成します。 -
reorder-list-keys
階層レベルで ステートメントを[edit system configuration input format json]
設定します。ステートメントを設定した後、順序なしのリストエントリーを含むJSON設定データを読み込み、デバイスはロード操作中にJunosスキーマで必要に応じてリストキーを並べ替えます。
ステートメントを
reorder-list-keys
設定すると、設定のサイズとリスト数に応じて、ロード操作に設定の解析にかなり時間がかかる場合があります。そのため、多数のリストを持つ大規模な設定や設定では、 ステートメントの代わりに コマンドをrequest system convert-json-configuration
reorder-list-keys
使用することをお勧めします。[ json および リクエストシステム変換-json-configurationを参照してください。]
-
Vpn
-
非推奨のIPsec手動VPN構成ステートメント(sRXシリーズデバイスとvSRXがkmdプロセスを実行)—Junos OSリリース22.3R1以降、手動IPsec VPN(フローモード)は非推奨になります。これは、設定階層を使用して手動IPsecセキュリティアソシエーション(SA)を確立できないことを
[edit security ipsec vpn vpn-name manual]
意味します。この変更の一環として、 階層レベルとその構成オプションは
[edit security ipsec vpn
非推奨になります。vpn-name
manual][ マニュアルを参照してください。]
-
Juniper Secure Connect Application(SRX シリーズおよび vSRX)でユーザー資格情報を保存する — システム管理者は、ユーザーが簡単にアクセスできるように、ユーザー名またはユーザー名とパスワードを保存できるようになりました。
-
階層レベルで オプションを
edit security remote-access
使用してset client-config name credentials username
ユーザー名を保存します。 -
階層レベルの オプションを
edit security remote-access
使用してset client-config name credentials password
、ユーザー名とパスワードの両方を保存します。
と
password
オプションの両方username
を同時に設定することはできません。任意の資格情報の構成オプションを構成していない場合、アプリケーションはユーザーの資格情報を思い出しません。[ client-config(Juniper Secure Connect) と Juniper Secure Connectアプリケーションの概要を参照してください。]
-