Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

J-Web

  • Juniper NextGen Webフィルタリング(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、 Juniper NextGenセキュリティサービス > コンテンツセキュリティで利用できます。

    • [デフォルト設定][Web フィルタリング] の下にあります

    • [Web フィルタリング プロファイル] > [Web フィルタリング プロファイルの作成] の [エンジンの種類] の下にあります。

    Juniper NextGen は、HTTP および HTTPS トラフィックを傍受し、URL または宛先 IP アドレスの情報を Juniper NextGen Web フィルタリング(NGWF)クラウドに送信します。ジュニパーネットワークスの® SRXシリーズファイアウォール(SRXシリーズ)は、NGWFクラウドからのURL分類とサイトレピュテーション情報を使用してトラフィックを処理します。

    ]「 デフォルト設定ページについて 」および 「Web フィルタリング プロファイルの追加」を参照してください。

  • Juniper NextGen(SRXシリーズファイアウォールおよびvSRX3.0)への移行のサポート—Junos OSリリース23.4R1以降、J-Webはセキュリティサービス>コンテンツセキュリティ>WebフィルタリングプロファイルJuniper NextGenへの移行をサポートしています。このオプションを使用して、ジュニパー拡張WebフィルタリングプロファイルからJuniper NextGen Webフィルタリングプロファイルに移行できます。

    [ Web フィルタリング プロファイル ページについてを参照してください。]

  • Juniper NextGenベースフィルター(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webはデバイス管理>セキュリティパッケージ管理>URLカテゴリng-default-filterベースフィルターをサポートします。ng-default-filterをクリックすると、利用可能なJuniper NextGenベースフィルターカテゴリーが表示されます。

    [ セキュリティパッケージ管理ページについてを参照してください。

  • URL分類(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webは以下をサポートします。

    • [デバイス管理] の [URL カテゴリ] > [セキュリティ パッケージの管理] > [URL カテゴリ] の [URL 分類] で URL 分類を管理します。このページを使用して、新しい URL をカテゴリに追加したり、既存の URL のカテゴリを変更したりできます。

    • [デバイス管理] > [セキュリティ パッケージ管理] の [URL カテゴリ] の [URL 分類] > で URL 分類の状態を確認します。このページを使用して、URL の再分類ステータスを確認できます。

    [ URL分類の管理URL再分類ステータスの確認を参照してください。

  • SRX1600ファイアウォール(SRX1600)のサポート—Junos OSリリース23.4R1以降、J-Web SRX1600ファイアウォールをサポートします。

    [ J-Web 設定ウィザードJ-Web の概要ダッシュボードの概要インターフェイスの監視、および レポートについてページを参照してください。]

  • 内部SA暗号化アルゴリズム(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート:Junos OSリリース23.4R1以降、J-Webの[ネットワーク> VPN>IPsec VPN>グローバル設定]の内部SA暗号化の下にアルゴリズムが追加されました。3DES-CBC アルゴリズムは、内部ルーティング エンジン間 IPsec SA 設定の暗号化アルゴリズムを指定します。AES-128-CBC アルゴリズムは、高可用性暗号化リンクの暗号化アルゴリズムを指定します。

    [ IPsec VPNのグローバル設定を参照してください。

  • IKE HAリンク(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート:Junos OSリリース23.4R1以降、J-Webの[ネットワーク> VPN>IPsec VPN>グローバル設定]の内部SA暗号化の下にIKE HAリンクを追加しました。これを使用して、シャーシクラスターデバイスのHAリンク暗号化IKE内部メッセージを有効または無効にできます。

    [ IPsec VPNのグローバル設定を参照してください。

  • IKEパッケージ(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のインストールまたはアンインストールのサポート:Junos OSリリース23.4R1以降、J-Webでは、[ IKEパッケージのインストール ]または[ IKEパッケージのアンインストール]を使用して、ジュニパーネットワーク®スSRXシリーズファイアウォールにIKEパッケージをインストールまたはアンインストールできるようになりました。このオプションは、[ ネットワーク > VPN ] > [IPsec VPN ] > の [グローバル設定] で使用できます。

    [ IPsec VPNのグローバル設定を参照してください。

  • SNMPトラップ(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webの [ネットワーク > VPN > IPsec VPN > グローバル設定]の[全般]に次のフィールドが追加されました。

    • IKE SNMPトラップ—SNMPトラップの送信を制御します。

    • トンネルダウン—関連付けられたピアIKE SAがアップしている場合にのみ、IPsecトンネルがダウンするトラップを生成します。

    • Peer Down:ピアがダウンしたときにトラップを生成します。

    [ IPsec VPNのグローバル設定を参照してください。

  • ICMP(インターネット制御メッセージプロトコル)ビッグパケット警告(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OSリリース23.4R1以降、Junos-IKEパッケージにインストールされたデバイスの場合、J-WebはIPsec設定ICMPビッグパケット警告をサポートしています サイト間からVPNNCP専用クライアントJuniper Secure Connectまでの高度な設定.このオプションを使用して、IPv6 パケットに対して ICMP パケットが大きすぎる通知の送信を有効または無効にできます。

    [ リモートアクセスVPNの作成—Juniper Secure ConnectリモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • トンネルMTU(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)のサポート—Junos OSリリース23.4R1以降、Junos-IKEパッケージにインストールされたデバイスについては、J-WebがサイトからVPNNCPエクスクルーシブクライアントJuniper Secure ConnectへのIPsec設定の詳細設定でトンネルMTUをサポートしています。トンネル MTU は、IPsec トンネルの最大送信パケット サイズを指定します。

    [ リモートアクセスVPNの作成—Juniper Secure ConnectリモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • ESN(拡張シーケンス番号)のサポート(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)—Junos OSリリース23.4R1以降、Junos-ikeパッケージにインストールされたデバイスの場合、J-WebはIPsec設定ESNをサポートします サイト間からVPNNCP専用クライアントJuniper Secure Connectの詳細設定.ESN では、IPsec で 64 ビット シーケンス番号を使用できます。ESN が有効になっていない場合、既定では 32 ビットのシーケンス番号が使用されます。

    [ リモートアクセスVPNの作成—Juniper Secure ConnectリモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • IKE設定の強化(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)—Junos OSリリース23.4R1以降、J-Webは 、junos-ikeパッケージにインストールされたデバイスについて以下をサポートします。

    • SHA 512 ビットサイト間からVPNNCP専用クライアントJuniper Secure ConnectIKE設定にあるIKE認証アルゴリズム。ジュニパーネットワークス® SRXシリーズファイアウォールは、これらの認証アルゴリズムを使用して、パケットの信頼性と整合性を検証します。

    • サイト間からVPNNCPエクスクルーシブクライアントJuniper Secure ConnectIKE設定IKE設定にあるグループ15グループ16グループ21のDHグループ。DH(Diffie-Hellman)交換により、参加者は共有の秘密値を生成できます。

    [ リモートアクセスVPNの作成—Juniper Secure ConnectリモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • IPsec設定の強化(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4600、SRX5400、SRX5800、vSRX3.0)—Junos OSリリース23.4R1以降、J-Webは 、junos-ike パッケージにインストールされたデバイスについて以下をサポートします。

    • サイト間から VPNNCP 専用クライアントおよび Juniper Secure Connect の IKE 設定の IKE の IPsec 設定にある HMAC-SHA 384 および HMAC-SHA 512 IPsec 認証アルゴリズム。SRXシリーズファイアウォールは、これらの認証アルゴリズムを使用して、パケットの信頼性と整合性を検証します。

    • サイト間からVPNNCPエクスクルーシブクライアントJuniper Secure ConnectIKE設定[IPsec設定]にあるグループ15グループ16グループ21のIPsec完全転送機密キー。ジュニパーネットワークスの® SRXシリーズファイアウォールは、この方法を使用して暗号化キーを生成します。

    [ リモートアクセスVPNの作成—Juniper Secure ConnectリモートアクセスVPN—NCP専用クライアントの作成およびサイト間VPNの作成を参照してください。]

  • SRX2300ファイアウォール(SRX2300)のサポート-Junos OSリリース23.4R1以降、J-WebはSRX2300ファイアウォールをサポートします。

    [ J-Web セットアップ ウィザードダッシュボードの概要インターフェイスの監視、および レポートについてページを参照してください。]

  • IPv6アドレス(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webは、junos-ikeパッケージにインストールされたデバイスについて以下をサポートします。

    • 外部インターフェイスは、 ネットワーク > VPN > IPsec VPN > Juniper Secure Connect > ローカルゲートウェイでIPv6アドレスをサポートします。

    • グローバルアドレスは、ネットワーク> VPN>IPsec VPN>Juniper Secure Connect>ローカルゲートウェイ>保護されたネットワーク>でIPv6アドレスをサポートします。

    • アドレス割り当ては、 ネットワーク でIPv6アドレスをサポートします > VPN > IPsec VPN > Juniper Secure Connect > ローカルゲートウェイ > ユーザー認証 > 追加

    • ソースインターフェイスは、 セキュリティサービス > ファイアウォール認証 > アクセスプロファイル > アクセスプロファイルの作成でIPv6アドレスをサポートしています。

    [リモート アクセスVPNの作成—Juniper Secure Connectアクセスプロファイルの追加を参照してください。]

  • 除外アドレス範囲のサポート(SRXシリーズファイアウォールおよびvSRX3.0)—Junos OSリリース23.4R1以降、J-Webは、アドレスプールの作成>セキュリティサービス>ファイアウォール認証>アドレスプール除外アドレス範囲をサポートしています。このオプションを使用して、1 つのアドレスまたはアドレス範囲を除外できます。

    [ アドレスプールの追加を参照してください。

  • 静的アドレスバインディング(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webは、アドレスプールの作成>、セキュリティサービス>ファイアウォール認証>アドレスプールでの静的アドレスバインディングをサポートしています。このオプションを使用して、特定のIPアドレスをユーザー名またはMACアドレスに割り当てることができます。

    [ アドレスプールの追加を参照してください。

  • リンクされたアドレスプール(SRXシリーズファイアウォールおよびvSRX3.0)のサポート—Junos OSリリース23.4R1以降、J-Webはアドレスプールの作成>セキュリティサービス>ファイアウォール認証>アドレスプールリンクされたアドレスプールをサポートします。このオプションを使用して、セカンダリ割り当てプールを作成し、プライマリアドレス割り当てプールにリンクすることができます。セカンダリプールは、ローカルアドレス割り当て用のバックアッププールを提供します。

    [ アドレスプールの追加を参照してください。

  • セキュアソケットレイヤー/トランスポートレイヤー(SSL/TLS)テクノロジー(SRXシリーズファイアウォールおよびvSRX3.0)を介したLDAPトラフィックのサポート—Junos OSリリース23.4R1以降、J-Webはセキュリティサービス>ファイアウォールでLDAPover TLS/SSLをサポートします 認証>アクセスプロファイル>アクセスプロファイルの作成>LDAPサーバーの作成.セキュア・ソケット・レイヤー/トランスポート層セキュリティー (SSL/TLS) テクノロジーを使用して、LDAP トラフィックを機密かつセキュアに設定できます。

    [ アクセス プロファイルの追加を参照してください。