リリース 22.1R1 の変更
Junos OS APIとスクリプティング
-
次の
<request-system-zeroize>
RPC 応答は、デバイスが要求された操作(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を正常に開始したことを示します。RPC がゼロライズ操作を正常に開始すると<request-system-zeroize>
、デバイスは応答タグを送信<system-zeroize-status>zeroizing re0</system-zeroize-status>
してプロセスが開始したことを示します。デバイスがゼロライズ操作の開始に失敗した場合、デバイスは応答タグを<system-zeroize-status>
発行しません。
ネットワークの管理と監視
-
Junos XML プロトコル Perl モジュールは非推奨(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)-Junos XML プロトコル Perl クライアントをダウンロード用に提供しなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用します。
[ NETCONF Perl クライアントとサンプル スクリプトについてを参照してください。
-
一時的な設定データベース(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)のインスタンスの無効化または削除時の変更-静的構成データベース内の一時的なデータベース インスタンスを無効化または削除すると、以下の変更が適用されます。
-
階層レベル全体
[edit system configuration-database ephemeral]
を無効にすると、デバイスはすべてのユーザー定義一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保存されています。ただし、設定データは静的構成データベースとマージされません。 -
静的設定データベースで一時的なインスタンスを削除すると、インスタンスの設定ファイルも削除されます。以前のリリースでは、設定ファイルは保持されます。
-
階層レベルの ステートメントと合わせて ステートメントを設定
delete-ephemeral-default
することで、デフォルトの一時的なデータベース インスタンスのファイルと対応する設定データをignore-ephemeral-default
[edit system configuration-database ephemeral]
削除できます。
[一 時的な設定データベースのインスタンスを有効にして設定するを参照してください。
-
プラットフォームとインフラストラクチャ
-
自己署名証明書(SRXシリーズデバイスおよびvSRX3.0)にIPv6アドレスを含める:以前にサポートされていたIPv4アドレスに加えて、IPv6アドレスを使用して、特定の識別名に対する自己署名証明書の手動生成をサポートしています。オプション付き
ipv6-address
コマンドをrequest security pki local-certificate generate-self-signed
使用して、自己署名証明書に iPv6 アドレスを含めます。
統合脅威管理(UTM)
-
コンテンツ フィルタリング CLI アップデート(SRX シリーズおよび vSRX):Junos OS リリース 22.1R1 以降、コンテンツ フィルタリング CLI に関する以下の更新があります。
- コンテンツ フィルタリング ルールの一致条件でサポートされるファイル タイプのリストを調整しました。ファイルタイプのさまざまなバリエーションを一意に表す代わりに、1つの
file-type
文字列だけがすべてのバリアントを表すようになりました。したがって、ルール一show security utm content-filtering statistics
致条件で使用可能な新しいファイル タイプに合わせて出力も更新されます。 - Junos OS 設定規格に
log
合わせて、コンテンツ フィルタリング セキュリティ ロギング オプションseclog
の名前を変更しました。 - コンテンツ フィルタリング セキュリティ ログ メッセージに
reason
関連付けられた文字列を言い換えます。
[ コンテンツフィルタリング(セキュリティUTMポリシー)、 コンテンツフィルタリング(セキュリティ機能プロファイル)、 セキュリティutmコンテンツフィルタリング統計を表示するを参照してください。
- コンテンツ フィルタリング ルールの一致条件でサポートされるファイル タイプのリストを調整しました。ファイルタイプのさまざまなバリエーションを一意に表す代わりに、1つの
ユーザー インターフェイスと設定
-
順序なしのリスト エントリー(ACX シリーズ、EX シリーズ、MX シリーズ、PTX シリーズ、QFX シリーズ、SRX シリーズ、vMX、vSRX)を含む JSON 設定データを読み込む-Junos スキーマでは、リスト エントリー内の他の兄弟よりもリスト キーの前に、スキーマで指定された順序で表示される必要があります。Junos デバイスには、順序指定されていないリスト項目が含まれる JSON 構成データを読み込むには、以下の 2 つのオプションがあります。
-
操作モードコマンドを
request system convert-json-configuration
使用して、デバイス上のデータを読み込む前に、順序指定されたリストエントリーを含む JSON 設定データを生成します。 -
reorder-list-keys
階層レベルで ステートメントを[edit system configuration input format json]
設定します。ステートメントを設定した後、順序なしのリストエントリーを含むJSON設定データを読み込み、デバイスはロード操作中にJunosスキーマで必要に応じてリストキーを並べ替えます。
ステートメントを
reorder-list-keys
設定すると、設定のサイズとリスト数に応じて、ロード操作に設定の解析にかなり時間がかかる場合があります。そのため、多数のリストを持つ大規模な設定や設定では、 ステートメントの代わりに コマンドをrequest system convert-json-configuration
reorder-list-keys
使用することをお勧めします。[ json および リクエストシステム変換-json-configurationを参照してください。]
-
Vpn
-
非推奨のIPsec手動VPN構成ステートメント(sRXシリーズデバイスとvSRXがkmdプロセスを実行)—Junos OSリリース22.3R1以降、手動IPsec VPN(フローモード)は非推奨になります。これは、設定階層を使用して手動IPsecセキュリティアソシエーション(SA)を確立できないことを
[edit security ipsec vpn vpn-name manual]
意味します。この変更の一環として、 階層レベルとその構成オプションは
[edit security ipsec vpn
非推奨になります。vpn-name
manual][ マニュアルを参照してください。]
-
IKEv1トンネルの確立はHSM対応(vSRX3.0)では許可されていません。vSRX 3.0では、Microsoft Azure Key Vaultハードウェアセキュリティモジュール(HSM)サービスを使用して使用および
iked
プロセスで使用されるpkid
プライベートキーを保護できます。しかし、HSMサービスを有効にした後、インターネットキー交換バージョン1(IKEv1)を設定することはできません。HSMが有効になっているときにIKEv1を設定しようとすると、警告メッセージが表示されます。 -
Juniper Secure Connect Application(SRX シリーズおよび vSRX)でユーザー資格情報を保存する — システム管理者は、ユーザーが簡単にアクセスできるように、ユーザー名またはユーザー名とパスワードを保存できるようになりました。
-
階層レベルで オプションを
edit security remote-access
使用してset client-config name credentials username
ユーザー名を保存します。 -
階層レベルの オプションを
edit security remote-access
使用してset client-config name credentials password
、ユーザー名とパスワードの両方を保存します。
と
password
オプションの両方username
を同時に設定することはできません。任意の資格情報の構成オプションを構成していない場合、アプリケーションはユーザーの資格情報を思い出しません。[ client-config(Juniper Secure Connect) と Juniper Secure Connectアプリケーションの概要を参照してください。]
-