Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

J-Webの

  • Juniper NextGen Webフィルタリング(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OS リリース 23.4R1以降、 Juniper NextGenセキュリティ サービス > Content Securityで利用できます。

    • [デフォルト設定(Default Configuration)][Web フィルタリング(Web Filtering)] の下。

    • [Web フィルタリング プロファイル(Web Filtering Profiles)] の [エンジン型式] の [Web フィルタリング プロファイルの作成(Create Web Filtering Profiles)] >。

    Juniper NextGenは、HTTPとHTTPSのトラフィックを傍受し、URLまたはIP アドレス情報をJuniper NextGen Web Filtering(NGWF)クラウドに送信します。ジュニパーネットワーク®スSRXシリーズファイアウォール(SRXシリーズ)は、NGWFクラウドからのURL分類とサイトレピュテーション情報を使用してトラフィックを処理します。

    ]「 [デフォルト設定(Default Configuration)] ページについて および 「Web フィルタリング プロファイルの追加」を参照してください。

  • Juniper NextGen(SRXシリーズファイアウォールとvSRX3.0)への移行をサポート—Junos OS リリース 23.4R1以降、J-Webはセキュリティ サービス>コンテンツセキュリティ>WebフィルタリングプロファイルJuniper NextGenへの移行をサポートします。このオプションを使用して、Juniper Enhanced Web フィルタリング プロファイルから Juniper NextGen Web フィルタリング プロファイルに移行できます。

    [ [Web フィルタリング プロファイル ページについて] を参照してください。

  • Juniper NextGenベースフィルター(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OS リリース 23.4R1以降、J-Webはデバイス管理>セキュリティパッケージ管理>URLカテゴリng-default-filterベースフィルターをサポートしています。ng-default-filter をクリックすると、利用可能な Juniper NextGen ベース フィルター カテゴリが表示されます。

    [ セキュリティ パッケージ管理ページについて] を参照してください。

  • URLカテゴリ化のサポート(SRXシリーズファイアウォールとvSRX3.0)—Junos OS リリース23.4R1以降、J-Webは以下をサポートします。

    • [デバイス管理] > [セキュリティ パッケージ管理(Security Package Management)] の [URL カテゴリ(URL カテゴリ)] で [URL カテゴリ(URL カテゴリ)] > [URL カテゴリ(URL Categorization)] で URL カテゴリを管理します。このページを使用して、新しい URL をカテゴリに追加したり、既存の URL のカテゴリを変更したりできます。

    • [デバイス管理(Device Administration)] > [セキュリティ パッケージ管理(Security Package Management)] > [URL カテゴリ(URL Categories)] の [URL カテゴリ(URL Categorization)] で [URL カテゴリ(URL Categorization Status)] を確認します。このページを使用して、URL の再分類ステータスを確認できます。

    [ URL分類の管理 および URL再分類ステータスの確認を参照してください。

  • 内部SA暗号化アルゴリズム(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース 23.4R1以降、J-Webでは、ネットワーク>VPN>IPSec VPN>グローバル設定内部SA暗号化の下にアルゴリズムを追加しました。3DES-CBC アルゴリズムは、内部ルーティング エンジン間 IPsec SA 設定の暗号化アルゴリズムを指定します。AES-128-CBC アルゴリズムは、高可用性暗号化リンクの暗号化アルゴリズムを指定します。

    [ IPSec VPN グローバル設定を参照してください。

  • IKE HAリンク(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース23.4R1以降、J-Webでは、ネットワーク>VPN>IPSec VPN>グローバル設定内部SA暗号化の下にIKE HAリンクを追加しました。これを使用して、シャーシ クラスタ デバイスの HA リンク暗号化 IKE 内部メッセージを有効または無効にすることができます。

    [ IPSec VPN グローバル設定を参照してください。

  • IKEパッケージ(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のインストールまたはアンインストールのサポート—Junos OS リリース 23.4R1以降、J-Webでは、[ IKEパッケージのインストール ]または [IKEパッケージのアンインストール]を使用して、Juniper Networks® SRXシリーズ FirewallにIKEパッケージをインストールまたはアンインストールできます。このオプションは、[ ネットワーク > VPN ] > IPSec VPN > [グローバル設定] で使用できます。

    [ IPSec VPN グローバル設定を参照してください。

  • SNMPトラップ(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース 23.4R1以降、J-Webでは、 ネットワーク > VPN > IPSec VPN > グローバル設定の[全般]に次のフィールドを追加しました。

    • IKE SNMPトラップ—SNMPトラップの送信を制御します。

    • トンネルダウン—アソシエートされたピアIKE SAが稼働している場合にのみ、ダウンするIPsec トンネル用のトラップを生成します。

    • [ピア ダウン(Peer Down)]:ピアがダウンした場合にトラップが生成されます。

    [ IPSec VPN グローバル設定を参照してください。

  • ICMP(Internet Control Message Protocol)ビッグパケット警告(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース 23.4R1以降、Junos-IKEパッケージがインストールされたデバイスの場合、J-Webは、サイト間からVPNNCP専用クライアントおよびJuniper Secure ConnectへのIPsec 設定詳細設定ICMPビッグパケット警告をサポートします.このオプションを使用して、IPv6 パケットの ICMP パケットが大きすぎるという通知の送信を有効または無効にすることができます。

    [ リモートアクセスVPN—Juniper Secure Connectの作成リモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • トンネルMTU(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース 23.4R1以降、junos-ikeパッケージがインストールされたデバイスの場合、J-Webは、サイト間からVPNNCP専用クライアントおよびJuniper Secure ConnectへのIPsec 設定詳細設定トンネルMTUをサポートします。トンネル MTU は、IPsec トンネルの最大送信パケット サイズを指定します。

    [ リモートアクセスVPN—Juniper Secure Connectの作成リモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • ESN(拡張シーケンス番号)(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OS リリース 23.4R1以降、Junos-IKEパッケージがインストールされたデバイスの場合、J-Webは、サイト間からVPNNCP専用クライアントおよびJuniper Secure ConnectへのIPsec 設定の詳細設定ESNをサポートします.ESN では、IPsec で 64 ビットのシーケンス番号を使用できます。ESN が有効になっていない場合は、デフォルトで 32 ビットのシーケンス番号が使用されます。

    [ リモートアクセスVPN—Juniper Secure Connectの作成リモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • IKE設定の機能強化(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)—Junos OS リリース 23.4R1以降、 J-Webはjunos-ikeパッケージにインストールされたデバイスに対して以下をサポートします。

    • SHA 512 ビットサイト間からVPNNCP専用クライアントおよびJuniper Secure ConnectIKE 設定されているIKE認証アルゴリズム。ジュニパーネットワーク®スのSRXシリーズファイアウォールは、これらの認証アルゴリズムを使用して、パケットの信頼性と整合性を検証します。

    • グループ 15グループ 16およびグループ 21 の DH グループは、サイト間から VPNNCP 専用クライアントおよびJuniper Secure ConnectへのIKE 設定IKE 設定に該当します。DH(Diffie-Hellman)交換により、参加者は共有の秘密値を生成できます。

    [ リモートアクセスVPN—Juniper Secure Connectの作成リモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • IPsec 設定の機能強化(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)—Junos OS リリース 23.4R1以降、 J-Webはjunos-ike パッケージにインストールされたデバイスに対して以下をサポートします。

    • HMAC-SHA 384 および HMAC-SHA 512 サイト間 VPN への IKE 設定IPsec 設定における IPsec 認証アルゴリズム、NCP 専用クライアントおよび Juniper Secure Connect。SRXシリーズファイアウォールは、これらの認証アルゴリズムを使用して、パケットの信頼性と整合性を検証します。

    • グループ15グループ16グループ21 サイト間 VPN への IKE 設定NCP 専用クライアントJuniper Secure ConnectIPsec 設定における IPsec 完全転送機密キー。ジュニパーネットワークスの® SRXシリーズファイアウォールは、この方法を使用して暗号化キーを生成します。

    [ リモートアクセスVPN—Juniper Secure Connectの作成リモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • IPv6アドレス(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OS リリース23.4R1以降、J-Webはjunos-ikeパッケージにインストールされたデバイスに対して以下をサポートします。

    • 外部インターフェイスは、 ネットワーク > VPN > IPSec VPN > Juniper Secure Connect > ローカルゲートウェイのIPv6アドレスをサポートします。

    • グローバルアドレスは、ネットワーク>VPN>IPSec VPN>Juniper Secure Connect>ローカルゲートウェイ>保護されたネットワーク>IPv6アドレスをサポートします。

    • アドレス割り当ては、ネットワーク>VPN>IPSec VPN Juniper Secure Connect>>ローカルゲートウェイ>ユーザー認証>でIPv6アドレスをサポートします。

    • 送信元インターフェイスは、アクセスプロファイルの作成>アクセスプロファイルセキュリティ サービス>ファイアウォール認証>でIPv6アドレスをサポートします。

    [「 リモートアクセスVPN—Juniper Secure Connectの作成アクセスプロファイルの追加」を参照してください。

  • 除外アドレス範囲のサポート(SRXシリーズファイアウォールとvSRX3.0)—Junos OS リリース 23.4R1以降、J-Webはセキュリティ サービス>ファイアウォール認証>アドレスプール>アドレスプール作成で除外アドレス範囲をサポートします。このオプションを使用して、1 つのアドレスまたはアドレスの範囲を除外できます。

    [「 アドレスプールの追加」を参照してください。

  • 静的アドレスバインディング(SRXシリーズファイアウォールとvSRX3.0)のサポート—Junos OS リリース 23.4R1以降、J-Webは、アドレスプールの作成>アドレスプール>セキュリティ サービス>ファイアウォール認証静的アドレスバインディングをサポートします。このオプションを使用して、ユーザー名または MAC アドレスに特定の IP アドレスを割り当てることができます。

    [「 アドレスプールの追加」を参照してください。

  • リンクされたアドレスプール(SRXシリーズファイアウォールとvSRX3.0)のサポート—Junos OS リリース 23.4R1以降、J-Webはセキュリティ サービス>ファイアウォール認証リンクされたアドレスプール>アドレスプール>アドレスプールを作成します。このオプションを使用して、セカンダリ割り当てプールを作成し、それをプライマリ アドレス割り当てプールにリンクできます。セカンダリプールは、ローカルアドレス割り当て用のバックアッププールを提供します。

    [「 アドレスプールの追加」を参照してください。

  • Secure Sockets Layer/トランスポート層 Security(SSL/TLS)テクノロジー(SRXシリーズファイアウォールおよびvSRX3.0)を介したLDAPトラフィックのサポート—Junos OS リリース 23.4R1以降、J-Webは、アクセスプロファイルの作成>>>LDAPサーバーの作成セキュリティ サービス>ファイアウォール認証TLS/SSLを介したLDAPをサポートします.Secure Sockets Layer/トランスポート層セキュリティー (SSL/TLS) テクノロジーを使用して、LDAP トラフィックの機密性と安全性を設定できます。

    [ 「アクセス プロファイルの追加」を参照してください。