変更点
vMXのこのリリースで変更された内容について説明します。
認証とアクセス コントロール
-
SHA-1 パスワード形式(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—プレーンテキストのパスワード暗号化で SHA-1 がサポートされなくなったため、
[edit system login password format]階層レベルでsha1オプションを削除しました。
一般的なルーティング
-
<request-system-zeroize/>RPC 応答は、デバイスが要求された操作を正常に開始したことを示します(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—<request-system-zeroize/>RPC がゼロ化操作を正常に開始すると、デバイスはプロセスが開始されたことを示す<system-zeroize-status>zeroizing re0</system-zeroize-status>応答タグを出力します。デバイスがゼロ化操作の開始に失敗した場合、デバイスは<system-zeroize-status>応答タグを出力しません。 -
オープン設定(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)では、インスタンスタイプをデフォルトからL3VRFに変更することはできません。DEFAULT_INSTANCEは、ルート
set routing-optionsで特定のインスタンスタイプが設定されていない場合に実行されるプライマリインスタンスです。明示的に設定したインスタンスは、set routing-instance r1 routing-optionsに変換されます。インスタンスタイプDEFAULT_INSTANCE(任意のインスタンスからDEFAULT_INSTANCE)をL3VRFに、またはL3VRFをDEFAULT_INSTANCEに変更すると、翻訳で問題が発生します。そのため、このような変更はできません。さらに、DEFAULT_INSTANCE名前はDEFAULTのみであり、DEFAULTはDEFAULT_INSTANCE用に予約されているため、このような変更は許可されません。
ネットワーク管理と監視
-
SNMPv3 の DES 非推奨—SNMPv3 のデータ暗号化標準(DES)プライバシープロトコルは、セキュリティが弱く、暗号攻撃に対して脆弱なため、非推奨です。セキュリティを強化するには、SNMPv3 ユーザーの暗号化アルゴリズムとして、トリプル データ暗号化標準(3DES)または高度暗号化標準(CFB128-AES-128 プライバシー プロトコル)を構成します。
[ privacy-3des と privacy-aes128 を参照]
-
一時的な設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)のインスタンスを非アクティブ化または削除する場合の変更—静的設定データベース内の一時的なデータベースインスタンスを非アクティブ化または削除すると、次の変更が適用されます。
-
[edit system configuration-database ephemeral]階層レベル全体を非アクティブ化すると、デバイスはすべてのユーザー定義の一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保持されます。ただし、設定データは静的設定データベースとマージされません。 -
静的構成データベース内の一時インスタンスを削除すると、そのインスタンスの構成ファイルも削除されます。それ以前のリリースでは、設定ファイルは保持されます。
-
[edit system configuration-database ephemeral階層レベルでdelete-ephemeral-defaultステートメントとignore-ephemeral-defaultステートメントを組み合わせて構成することで、デフォルトのエフェメラル・データベース・インスタンスのファイルおよび対応する構成データを削除することができます。[ エ フェメラル構成データベースのインスタンスの有効化と構成を参照してください。
-
-
NETCONF
<edit-config>の変更RPC応答(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—<edit-config>操作がエラーを返す場合、NETCONFサーバーはRPC応答に<load-error-count>要素を出力しません。以前のリリースでは、操作が失敗した場合の<edit-config>RPC 応答には<load-error-count>要素が含まれていました。
ユーザーインターフェイスと構成
-
順序指定されていないリストエントリ(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)でJSON設定データを読み込む—Junosスキーマでは、リストキーがリストエントリ内で他の兄弟の前にあり、スキーマで指定された順序で表示される必要があります。Junos デバイスでは、順序指定されていないリスト エントリーを含む JSON 設定データを読み込むための 2 つのオプションを提供しています。
-
request system convert-json-configuration動作モードコマンドを使用し、デバイスにデータを読み込む前に、順序指定リストエントリーでJSON設定データを生成します。 -
[edit system configuration input format json]階層レベルでreorder-list-keysステートメントを設定します。ステートメントを設定後、順序指定のないリストエントリでJSON設定データを読み込むことができます。デバイスは読み込み操作中にJunosスキーマで要求されるようにリストキーの順序指定を再度行います。 -
reorder-list-keysステートメントを設定する際、設定のサイズおよびリストの数によって読み込み操作が設定を解析するのにかなり多くの時間がかかる場合があります。そのため、大きな設定や多くのリストのある設定を行う場合には、reorder-list-keysステートメントではなくrequest system convert-json-configurationコマンドを使用することを推奨します。 -
Junos XML プロトコル Perl モジュール(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—Junos XML プロトコル Perl クライアントのダウンロードは提供されなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用してください。
-