J-Web
- ログ ページ(SRX300、SRX320、SRX340、SRX345、 SRX380、SRX1500、SRX4100、SRX4200、SRX4600、SRX550HM、vSRX3.0)—Junos OSリリース23.1R1以降、J-Webは、>ログを監視する追加のオペレーターをサポートしています(セッション、脅威、Webフィルタリング、ATP、VPN、およびすべてのイベント)ページで検索とフィルタリングの機能を改善します。J-Web は、IP アドレスを検索する際のネットマスクもサポートします。
[ セッションの監視、 脅威の監視、 Webフィルタリングの監視、 ATPの監視、 VPNの監視、 すべてのイベントの監視を参照してください。]
- パケット キャプチャ(SRX300、SRX320、RX1500、SRX4100、SRX4600、SRX5600、vSRX3.0)のサポート-Junos OS リリース 23.1R1 以降、以下が可能です。
-
パケット キャプチャ ファイルを SRX デバイス上でローカルに保存します。このタスクを実行するには、IPS >セキュリティ サービスからのパケット キャプチャ>パケット キャプチャを有効にしてから、ローカル ストレージでローカル ストレージ パラメーターを構成します。
-
IDP 攻撃を記録したパケット キャプチャ ファイルをダウンロードします。[監視>脅威>ログを選択して、パケット キャプチャ データを表示します。
-
セッション終了ログを記録するパケット キャプチャ ファイルをダウンロードします。[ 監視 > ログ > すべてのイベント を選択して、パケット キャプチャ データを表示します。
[センサーページ、脅威の監視、すべてのイベントの監視についてを参照してください。]
-
-
拡張証明書管理ページ(SRX300、SRX320、 SRX340、SRX345、SRX380、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800、vSRX3.0)—Junos OS リリース 23.1R1 以降、証明書管理ページを改訂しました。このページでは、次のことができます。
-
以下のオプションを使用して、デバイス証明書を作成します。
-
暗号化しよう
-
ローカルの自己署名
-
Scep
-
アクメ
-
証明書管理プロトコル バージョン 2(CMPv2)
-
証明書署名要求(CSR)
-
-
認証機関(CA 証明書とジュニパー バンドル)を追加します。
-
Let's EncryptサーバーとACMEプロトコルを使用して、デバイス証明書を登録します。
-
デバイス証明書を再登録します。
-
ローカル自己署名デバイス証明書を更新します。
[ 認定書ページについてを参照してください。]
-
-
仮想ドメイン証明書(SRX300、SRX320、SRX340、SRX345、 SRX380、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800、vSRX3.0)—Junos OS リリース 23.1R1 以降、セキュリティで保護された J-Web アクセス用の 基本設定 > システム サービス から仮想ドメイン証明書を作成できます。
[ 基本設定の構成を参照してください。
-
IPsec VPN ページ(SRX300、SRX320、SRX340、SRX345、SRX380)のデバイス証明書のサポート SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800、vSRX3.0)—Junos OS リリース 23.1R1 以降、IPsec VPN ローカル ゲートウェイを構成する際に、ローカル証明書のリストからデバイス証明書(Let's Encrypt または ACME を含む)を選択できます。
[ リモートアクセスVPN-Juniper Secure Connectの作成を参照してください。
-
認証方法(SRX300、SRX320、 SRX340、SRX345、SRX380、SRX1500、SRX4100、SRX4200、SRX4600、SRX550HM、SRX5400、SRX5600、SRX5800、vSRX3.0)—Junos OS 23.1R1リリース以降、以下のことができます。
-
Juniper Secure Connectで以下の認証方法を設定します。
-
EAP-MSCHAPv2(ユーザー名とパスワード)
-
EAP-TLS(証明書)
-
事前共有キー(ユーザー名とパスワード)
-
-
NCP Exclusive Clientで以下の認証方法を設定します。
-
EAP ベース
-
事前共有キー(ユーザー名とパスワード)
-
[ リモートアクセスVPN-Juniper Secure Connectの作成を参照してください。
-
-
接続プロファイルとIKE ID(SRX300、 SRX320、SRX340、SRX345、SRX380、SRX1500、SRX4100、SRX4200、SRX4600、SRX550HM、SRX5400、SRX5600、SRX5800、vSRX3.0)—Junos OS 23.1R1 リリース以降:
-
「Network > VPN > IPsec VPN」および「Monitor > Network > IPsec VPN」のランディング ページで、「リモート アクセス」列を接続プロファイルに名前を変更 しました。
-
接続プロファイルは、完全修飾ドメイン名 (FQDN) または FQDN/レルム形式で構成できます。この接続プロファイルを使用して、SRXデバイスは自動的にIKE IDを取得します。接続プロファイルの入力を変更すると、SRXデバイスは更新されたIKE IDを自動的に取得します。
[ リモート アクセス VPN-NCP Exclusive Client の作成を参照してください。
-
-
テナントメニューおよびLSYSメニュー(SRX1500、SRX4100、SRX4200、SRX4600、SRX5000シリーズのデバイス)の強化 —Junos OS 23.1R1リリース以降、テナントまたは論理システムユーザーとして入力した後、利用可能なテナントまたは論理システムの名前と数を表示できます。J-Web ランディング ページのフィードバック アイコンの右側にある テナントおよび LSYS メニューを使用できます。
[ J-Web の詳細を見る]
-
データ プレーン パケット キャプチャ(SRX4600、SRX5000 シリーズ デバイス)のサポート-Junos OS 23.1R1 リリース以降、新しい データ プレーン パケット キャプチャ サブメニューが [デバイス管理 ] メニューの下に追加されました。このページを使用して、ルーター上のデータ プレーン トラフィックをキャプチャおよび分析できます。
[ データ プレーン パケット キャプチャ ページについてを参照してください。]