変更点
MXシリーズのこのリリースの変更点について説明します。
認証とアクセス コントロール
-
SHA-1 パスワード形式(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—プレーンテキストのパスワード暗号化で SHA-1 がサポートされなくなったため、
[edit system login password format]階層レベルでsha1オプションを削除しました。
一般的なルーティング
-
変更 show ancp subscriber details出力フィールド(MXシリーズ)—アクセスループのカプセル化はトランスポートに依存しないため、パッシブ光ネットワーク(PON)または DSL TLV のいずれかにすることができます。したがって、
show ancp subscriber details出力フィールドには、詳細を DSL TLV としてタグ付けしないでください。そのため、既存のDSL Line Data Link、DSL Line Encapsulation、DSL Line Encapsulation Payloadの各出力フィールドをそれぞれ次のように変更しました。Access Loop Encapsulation Data LinkAccess Loop Encapsulation Encapsulation1Access Loop Encapsulation Encapsulation2
[ show ancp subscriber.] を参照してください。
-
バックアップルーティングエンジン(MXシリーズ)のルーターアドバタイズモジュールステータス—パケットを受信した後、ルーティングエンジンが確認メッセージを送信しないため、ルーターアドバタイズモジュールはバックアップルーティングエンジンでは機能しません。このJunos OS リリース以降、
show ipv6 router-advertisement運用コマンドを使用して、ルーターアドバタイズモジュール情報を表示できます。[show ipv6 router-advertisement]を参照してください。
-
DDoS プロトコル (MX10008) のサポート—MX10008 デバイスに対して、
edit system ddos-protection階層レベルで DDoS プロトコルのサポートを有効にしました。以前のリリースでは、MX10008デバイスはこれらのDDoSプロトコルステートメントをサポートしていませんでした。Filter-actionVirtual-chassisTtlRedirectRe-servicesRe-services-v6Rejectv6L2ptSyslogVxlan
[ プロトコル (DDoS)] を参照してください。
-
Junos Limited バージョン(MXシリーズ ルーター、PTXシリーズ ルーター、SRXシリーズ デバイス)では PKI 動作モード コマンドをサポートしていません。- 制限付き暗号化 Junos イメージ(「Junos Limited」)では、
request、show、clearPKI 関連の操作コマンドをサポートしていません。制限付き暗号化JunosイメージでPKI操作コマンドを実行しようとすると、適切なエラーメッセージが表示されます。pkidプロセスは、Junos Limitedバージョンイメージでは実行されません。したがって、限定バージョンはPKI関連の操作をサポートしていません。 -
<request-system-zeroize/>RPC応答は、デバイスが要求された操作(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)を正常に開始したことを示します—<request-system-zeroize/>RPCがゼロ化操作を正常に開始すると、デバイスはプロセスが開始されたことを示す<system-zeroize-status>zeroizing re0</system-zeroize-status>応答タグを出力します。デバイスがゼロ化操作の開始に失敗した場合、デバイスは<system-zeroize-status>応答タグを出力しません。 -
インターフェイスごとのポイントツーマルチポイントのOpenConfigコンテナ名 イングレスおよびエグレスセンサーは、「シグナリング」から「シグナリング」への一貫性を保つために変更されています。
-
アクセスゲートウェイ機能(AGF)統計では、テレメトリデータ内の特定のリーフ値に対して一貫性の変更が実装され、Junos CLI操作モードコマンドのフィールド値と一致します。
コレクターにストリーミングされ、Junos CLIから表示可能なAGF NGアプリケーションプロトコル(NGAP)データに「ngap-amf-stats-init-ctx-setup-failure」と表示され、アクセスおよびモビリティ機能(AMF)の過負荷状態に「オン、オフ」と表示されるようになりました。
-
オープン設定(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)では、インスタンスタイプをデフォルトからL3VRFに変更することはできません。DEFAULT_INSTANCEは、ルート
set routing-optionsで特定のインスタンスタイプが設定されていない場合に実行されるプライマリインスタンスです。明示的に設定したインスタンスは、set routing-instance r1 routing-optionsに変換されます。インスタンスタイプDEFAULT_INSTANCE(任意のインスタンスからDEFAULT_INSTANCE)をL3VRFに、またはL3VRFをDEFAULT_INSTANCEに変更すると、翻訳で問題が発生します。そのため、このような変更はできません。さらに、DEFAULT_INSTANCE名前はDEFAULTのみであり、DEFAULTはDEFAULT_INSTANCE用に予約されているため、このような変更は許可されません。 -
シャーシ内Junos Node Slicing(MX2010、MX2020、MX480、MX960、MX2008)で非ルートユーザーに表示される request vmhost jdm ログイン オプション—
request vmhost jdmCLI のloginオプションは、非ルート ユーザーに表示されます。このオプションは、以前はroot権限を持つユーザーにのみ表示されていました。このオプションはすべてのユーザーに表示されるようになりましたが、JDM にログインできるのは root ユーザーのみです。root以外のユーザーがログインしようとすると、次の警告メッセージが表示されます。warning: Login as ?root? to use this functionality[ 「request vmhost jdm login(シャーシ内モデル)」を参照してください]
インターフェイスとシャーシ
-
IPv6 借り手インターフェイスのドナー詳細を表示しますか?show interfaces コマンドの出力に、IPv6 ボロワー インターフェイスのドナーの詳細が表示されるようになりました。
[ show interfacesを参照してください。
レイヤー2イーサネットサービス
-
加入者管理統計(MXシリーズ)の新しい出力フィールド—拡張加入者管理を有効にすると、
edit forwarding-options dhcp-relay階層レベルでoverrides bootp-supportステートメントを使用してDHCPリレーまたはサーバーを設定しても、非DHCPv4ブートストラッププロトコル(BOOTP)要求が処理されない場合があります。DHCP送信および受信パケットカウンターを監視するために、show system subscriber-management statistics dhcp extensive操作コマンドに次の出力フィールドが導入されました。-
受信した BOOTP ブート要求パケット
受信した BOOTP ブート応答パケット
-
送信された BOOTP ブート要求パケット
-
送信された BOOTP ブート応答パケット
[ show system subscriber-management statisticsを参照してください。
-
MPLS
-
Junos OS 16.1以降、self pingメッセージで送信されるMPLS EXPビットは、対応するIPパケットのDSCP/ToS設定に基づいて設定されます。
-
エグレスノードに属する2つ以上のストリクトホップを使用して制約付きパスLSPを定義する場合、最初のストリクトホップを、RSVPパスメッセージを受信するインターフェイスでエグレスノードに割り当てられたIPアドレスに一致するように設定しなければなりません。受信RSVPパスメッセージが異なるIPアドレスでインターフェイスに届くと、LSPは拒否されます。
-
バイパスLSPを介したRSVP hellosの送信を無効にする(MXシリーズ)—Junosルーターは、IGPネクストホップではなく、バイパスLSP(存在する場合)を介してRSVP helloパケットを送信します。元の動作に戻すには、
no-node-hello-on-bypassオプションを指定します。[ no-node-hello-on-bypassを参照してください。
ネットワーク管理と監視
-
SNMPv3 の DES 非推奨—SNMPv3 のデータ暗号化標準(DES)プライバシープロトコルは、セキュリティが弱く、暗号攻撃に対して脆弱なため、非推奨です。セキュリティを強化するには、SNMPv3 ユーザーの暗号化アルゴリズムとして、トリプル データ暗号化標準(3DES)または高度暗号化標準(CFB128-AES-128 プライバシー プロトコル)を構成します。
[ privacy-3des と privacy-aes128 を参照]
-
一時的な設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)のインスタンスを非アクティブ化または削除する場合の変更—静的設定データベース内の一時的なデータベースインスタンスを非アクティブ化または削除すると、次の変更が適用されます。
-
[edit system configuration-database ephemeral]階層レベル全体を非アクティブ化すると、デバイスはすべてのユーザー定義の一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保持されます。ただし、設定データは静的設定データベースとマージされません。 -
静的構成データベース内の一時インスタンスを削除すると、そのインスタンスの構成ファイルも削除されます。それ以前のリリースでは、設定ファイルは保持されます。
-
[edit system configuration-database ephemeral階層レベルでdelete-ephemeral-defaultステートメントとignore-ephemeral-defaultステートメントを合わせて構成することで、デフォルトのエフェメラル・データベース・インスタンスのファイルおよび対応する構成データを削除することができます。[ エ フェメラル構成データベースのインスタンスの有効化と構成を参照してください。
-
-
max-datasizeステートメント(ACXシリーズ、PTXシリーズ、および QFXシリーズ)の制限の引き上げ—すべてのスクリプトタイプで、max-datasizeステートメントの設定可能な最小値が 23,068,672 バイト(22 MB)から 268,435,456 バイト(256Â MB)に増加し、設定可能な最大値が 1,073,741,824 (1 GB) から 2,147,483,648 (2 GB) に増加します。さらに、特定のスクリプト・タイプに対してmax-datasize文を構成しない場合、スクリプトのデータ・セグメント部分に割り当てられるデフォルトの最大メモリーは1024Â MBに増加します。上限を高くすると、影響を受けるスクリプトを実行するのに十分な量のメモリがデバイスが割り当てられます。[ max-datasize を参照]
-
NETCONF
<edit-config>の変更RPC応答(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)—<edit-config>操作がエラーを返す場合、NETCONFサーバーはRPC応答で<load-error-count>要素を出力しません。以前のリリースでは、操作が失敗した場合、<edit-config>RPC 応答には<load-error-count>要素が含まれます。 -
GREトンネルの番号なしアドレスサポートの変更—Junos OS リリース24.4R1以降、IPV6ファミリーのGREトンネルの番号なしアドレスサポートの動作が変更され、GREトンネルのIPV4とIPV6ファミリーの両方に対してドナーインターフェイスを表示します。インターフェイス ドナーの詳細は、show interfaces 階層レベルで表示できます。
[ show interfacesを参照してください。
ルーティングプロトコル
-
RPD_OSPF_LDP_SYNC メッセージがログに記録されない—すべての Junos OS および Junos OS Evolved デバイスで、LDP セッションがダウンすると、LDP と OSPF 間の同期が失われます。同期が失われた後、インターフェイスが 3 分以上ホールドダウン状態になると、警告レベルのシステム ログ メッセージが送信されます。このメッセージは、メッセージ・ファイルとトレース・ファイルの両方に表示されます。
ただし、
[edit protocols ospf area area id interface interface name]階層レベルでldp-synchronizationhold-timeを 3 分未満で明示的に設定した場合、システムログメッセージは記録されません。メッセージは 3 分後に印刷されます。 -
リソースパス間の一貫性を保つために、リソースパス /mpls/signalling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counter[ip-addr='address']/state/counters[name='name']/out-pkts/ を /mpls/signaling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counters[ip-addr='address']/state/counters[name='name']/ に変更します。.リーフ「out-pkts」はパスの終尾から削除され、「signalling」は「signaling」に変更されます(「l」が1つ)。
-
krt-nexthop-ackステートメントが設定されている場合、RPDはネクストホップがルートに使用する前に、PFEによって確認されるのを待ちます。現在、BGPラベル付きルートとRSVPルートのみがこのステートメントをサポートしています。他のすべてのルートは、このステートメントを無視します。
-
SSH TCP 転送はデフォルトで無効 - セキュリティを強化するため、SSH TCP 転送機能はデフォルトで無効になっています。SSH TCP転送機能を有効にするには、[
edit system services ssh]階層レベルでallow-tcp-forwardingステートメントを設定します。さらに、[
edit system services ssh] 階層レベルのtcp-forwardingおよびno-tcp-forwardingステートメントを非推奨としました。[ サービス (システムサービス) を参照してください。
ユーザーインターフェイスと構成
-
順序指定されていないリストエントリ(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)でJSON設定データを読み込む—Junosスキーマでは、リストキーがリストエントリ内で他の兄弟の前にあり、スキーマで指定された順序で表示される必要があります。Junos デバイスでは、順序指定されていないリスト エントリーを含む JSON 設定データを読み込むための 2 つのオプションを提供しています。
-
request system convert-json-configuration動作モードコマンドを使用し、デバイスにデータを読み込む前に、順序指定リストエントリーでJSON設定データを生成します。 -
[edit system configuration input format json]階層レベルでreorder-list-keysステートメントを設定します。ステートメントを設定後、順序指定のないリストエントリでJSON設定データを読み込むことができます。デバイスは読み込み操作中にJunosスキーマで要求されるようにリストキーの順序指定を再度行います。 -
reorder-list-keysステートメントを設定する際、設定のサイズおよびリストの数によって読み込み操作が設定を解析するのにかなり多くの時間がかかる場合があります。そのため、大きな設定や多くのリストのある設定を行う場合には、reorder-list-keysステートメントではなくrequest system convert-json-configurationコマンドを使用することを推奨します。
-
-
Junos XML プロトコル Perl モジュール(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—Junos XML プロトコル Perl クライアントのダウンロードは提供されなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用してください。
永続的な CLI タイムスタンプ—現在ログインしているユーザーの永続的な CLI タイムスタンプを取得するには、<codeph>set cli timestamp</codeph> 操作コマンドを有効にします。これにより、設定が削除されるまで、ユーザーまたはクラスの各SSHセッションの新しい行ごとにタイムスタンプが永続的に表示されます。異なるユーザーのパーミッションとフォーマットを使用して、特定のクラスのタイムスタンプを有効にするには、以下のステートメントを設定します。
set system login class <variable>class name</variable> permissions <variable>permissions</variable> set system login class <variable>class name</variable> cli timestamp set system login user username class <variable>class name</variable> authentication plain-text-password手記:デフォルトのタイムスタンプ形式は %b %d %T です。要件に応じて形式を変更できます。例えば、以下のステートメントを設定することができます。デフォルトのクラス権限とフォーマットで特定のユーザーのタイムスタンプを有効にするには、以下のステートメントを設定します。
set system login user username class <variable>class name</variable> authentication plain-text-password set system login user <variable>username</variable> cli timestamp
VPN
-
show mvpn c-multicastおよびshow mvpn instance出力の変更—FwdNh 出力フィールドには、プロトコル独立マルチキャスト(PIM)トンネルの場合、マルチキャスト トンネル(mt)インターフェイスが表示されます。[ show mvpn c-multicastを参照してください。