変更点
このリリースのSRXシリーズの変更点についてご確認ください。
アプリケーションセキュリティ
-
カスタムシグネチャにおけるssl-versionの廃止(SRXシリーズ)—SSLコンテキストベースのカスタムシグネチャのssl-versionは、アプリケーションシグネチャパッケージバージョン3796以降で非推奨です。代わりにssl-protocol-versionオプションを使用できます。ssl-versionオプションは、すぐには削除されませんが、非推奨になりました。これは、後方互換性を確保し、新しい設定に準拠させる機会を提供するためです。
[[アプリケーション識別とコンテキスト用のカスタムアプリケーションシグネチャを参照してください。]
-
SSLプロキシプロファイルの設定制限—このリリース以降、SSLフォワードプロキシとSSLリバースプロキシの両方の設定における、信頼できるCA証明書、サーバー証明書、URLカテゴリの制限を更新しました。これらの変更により、構成 BLOB の最大サイズ制限である 56,986 バイトへの準拠が確保されます。
制限サイズの変更:
- 信頼できるCA証明書/サーバー証明書:最大制限—400(1024から変更)
- URLカテゴリ: 最大制限 - 800(変更なし)
設定ステートメント:
user@host# set services ssl proxy profile profile-name trusted-ca (all | [ca-profile] ) user@host# set services ssl proxy profile profile-name server-certificate user@host# set services ssl proxy profile profile-name whitelist-url-categories [whitelist url categories]
注:リバースプロキシ設定では、サーバー証明書とURLカテゴリの合計サイズが56,986バイトを超えないようにします。合計サイズが制限を超える場合、コミット中に以下のエラーメッセージが表示されます。 このエラーはメモリ使用量の内訳を示し、それに応じて設定を調整するのに役立ちます。ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
[[SSLプロキシの設定]を参照してください。]
コンテンツセキュリティ
-
ISSU(SRXシリーズ)用Sophosアンチウィルス設定—インサービスソフトウェアアップグレード(ISSU)の実行時にSophosアンチウィルスを使用するには、以下の設定オプションを削除します。
-
edit security utm default-configuration anti-virus forwarding-mode holdset -
edit security utm default-configuration anti-virus forwarding-mode inline-tap
この注意は、ISSUアップグレードにのみ適用され、スタンドアロンアップグレードには適用されません。ISSUを完了したら、上記の設定を再度有効にできます。両方のデバイスが起動すると、Sophosのアンチウイルス機能は通常通りに実行されます。
[ ソフォスアンチウイルス設定の概要を参照してください。]
-
シャーシクラスタリング
-
冗長性モードを定義します。
-
active-active: primary and secondary nodes in active mode. -
active-backup: primary in active, secondary in backup mode.
-
JIMS
-
push-to-identity-management が認証エントリーを JIMS に正常にプッシュするには、JIMS を設定し、JIMS ステータスがオンラインであることを確認する必要があります。
[「 push-to-identity-management 」および「 SRXシリーズファイアウォールを使用したJIMSの設定」を参照してください。]
Juniper Secure Connect
-
Juniper Secure Connect(SRXシリーズおよびvSRX3.0)でのログオン前のコンプライアンスチェックに対するiPadOSのサポート—ファイアウォールでログオン前のコンプライアンスチェックを設定して、iPadOSを実行しているエンドポイントを許可または拒否できます。これらのチェックを適用するには、
[edit security remote-access compliance pre-logon name term name match platform]階層レベルでipadosオプションを使用します。これにより、準拠した iPadOS デバイスのみがアクセスが許可され、ネットワークのセキュリティが強化されます。[ コンプライアンス(Juniper Secure Connect)を参照してください。]
ネットワークアドレス変換(NAT)
-
NATデバッグのサポート(SRXシリーズファイアウォールとvSRX)—NAT関連の問題をデバッグするには、request support information security-componentsコマンドでnatオプションを使用します。
[ 「サポート情報のリクエスト」を参照してください。]
ネットワーク管理と監視
-
シェルオプションの非推奨—
shellオプションは個別の設定を必要とせず、デフォルトの動作になりました。シェルオプションを廃止すると、効率が向上し、管理タスクが簡素化されます。
PKI
-
ユーザーアカウント資格情報用のSSHキーオプションkey-options
key-optionsオプションは、設定されたシステムログインユーザー<user> authentication [ssh-rsa|ssh-ecdsa|ssh-ed25519] <ssh key>階層レベルで設定できます。[ ログインを参照してください。
-
証明書登録システムログ(Junos)—SCEPおよびCMPv2証明書の障害があった場合に通知するシステムログを追加しました。SCEP証明書登録に失敗すると、PKID_SCEP_EE_CERT_ENROLL_FAILメッセージが表示されます。CMPv2証明書登録に失敗すると、PKID_CMPV2_EE_CERT_ENROLL_FAILメッセージが表示されます。
[ システムログエクスプローラを参照してください。]
プラットフォームとインフラストラクチャ
-
セキュリティログのトラフィックログへの書き込み失敗を示すアラームの追加(SRX4700)—ディスクの破損または読み取り/書き込みエラーが原因でセキュリティログのトラフィックログへの書き込みに失敗したことを示すアラームを導入しました。アラームは、showコマンド
show system alarmsの出力に表示されます。
セキュリティポリシー
-
Secure Web Proxy 透過 Web プロキシ(SRX380、SRX320、SRX340、SRX345、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、vSRX3.0)に名前が変更されました。Junos OS Release 25.2R1 以降、Secure Web Proxy の名前が透過 Web プロキシに変更されました。Junos OSリリース25.2R1以降のリリースへのアップグレードを予定されている場合は、プロキシ機能の使用に関して以下の点に留意してください。
既存のセキュアWebプロキシ関連のCLIステートメントとコマンドはすべて非推奨です。つまり、Junos OS リリース 25.2R1 以降、セキュア Web プロキシ機能は、すぐには削除されませんが、非推奨とされました。これは、後方互換性を確保し、新しい設定に準拠させる機会を提供するためです。この変更の一環として、
[edit services web-proxy secure-proxy]階層とこの階層下のすべての設定オプションは非推奨となります。つまり、透過プロキシ設定ステートメントの階層がset services web-proxy secure-proxyからset services web-proxy transparent-proxyに変更されました。移行するには、次の表に示すように、既存のコマンド階層を新しいものに置き換える必要があります。
表1:セキュアWebプロキシ階層の置き換え 前の階層(Secure Web Proxy) 新しい階層(透過Webプロキシ) set services web-proxy secure-proxyset services web-proxy transparent-proxyset security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services web-proxy profile-name <trans-proxy-profile-name>set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services transparent-proxy profile-name <trans-proxy-profile-name>これらの調整により、設定が最新になり、新機能を活用できるようになります。
[透過Web プロキシ (Junos OSバージョン25.2R1以降のリリース)と セキュアWebプロキシ (Junos OS 25.2R1より前のJunos OSバージョン)を参照してください]。
ユーザーインターフェイスと設定
-
request support informationコマンドのアクセス権限(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズファイアウォール、vSRX仮想ファイアウォール)—
request support informationコマンドは、トラブルシューティングとデバッグ用のシステム情報を生成するように設計されています。特定のアクセス権限maintenance、view、view-configurationを持つユーザーは、request support informationコマンドを実行できます。 -
show system storageコマンド出力(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ)の変更—show system storageコマンド出力を更新し、真の(物理)ストレージのみを含め、ホスト/ハイパーバイザーレベルのストレージは除外しました。以前のリリースでは、出力にコンテナー/jail ストレージも含まれますが、独自のストレージは別途ありません。[ show system storageを参照してください。]
-
すべての設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ、vSRX)の結合ディスク容量使用統計を表示するオプション—
show system configuration database usageコマンドにはmergeオプションがあります。mergeオプションを含めると、コマンド出力に、静的構成データベースとすべての一時構成データベースインスタンスを含む、すべての構成データベースの合計ディスク領域使用統計が表示されます。[ 「システム構成データベースの使用状況の表示」を参照してください。]
-
工場出荷時のデフォルトデバイス設定(SRX300、SRX320、SRX340、SRX345、SRX380)から
netconf sshが削除されます。セキュリティを強化するため、工場出荷時のデフォルトデバイス設定から[edit system services]階層レベルのnetconf sshステートメントを削除しました。このサービスを使用するには、ステートメントを明示的に設定します。
VPN
-
インラインIPsecハードウェアオフロード(SRX4700)を無効にするグローバルオプション—パケット転送エンジンASICでIPsecトンネル処理のハードウェアオフロードを無効にできます。comman
set security ipsec hw-offload-disableを使用して、このパケットのインライン IPsec 処理をグローバルに無効にします。ステートメントを設定すると、ファイアウォールはパケット転送エンジンASICではなくCPUでIPsecトンネルを処理します。このステートメントは、edit security ipsec階層レベルでno-hw-offload以前の非表示オプションを置き換えます。このグローバル構成により、ファイアウォールレベルでIPsecハードウェアオフロード設定を管理するための合理的なアプローチが提供されます。[ 「ipsec(セキュリティ)」を参照してください。]
-
IPsec VPN(SRXシリーズとvSRX 3.0)の弱いアルゴリズムの非推奨—IKEおよびIPsecの提案の弱いアルゴリズムは非推奨になりました。次のアルゴリズムは使用できなくなります。
表2:非推奨のJunos CLIオプション タイプ アルゴリズム Junos CLIステートメント IKEプロポーザルにおける暗号化アルゴリズム des-cbcそして3des-cbcset security ike proposal name encryption-algorithmIKEプロポーザルでの認証アルゴリズム md5とsha1set security ike proposal name authentication-algorithmIKE提案におけるDHグループ group1、group2、およびgroup5set security ike proposal name dh-groupIKEプロポーザルにおける暗号化アルゴリズム des-cbcそして3des-cbcset security ipsec proposal name encryption-algorithmIKEプロポーザルでの認証アルゴリズム hmac-md5-96そしてhmac-sha1-96set security ipsec proposal name authentication-algorithmこれらの非推奨のアルゴリズムを明示的に設定すると、警告メッセージが表示されます。別の方法として、より強力なアルゴリズムを設定してIPsec VPNのセキュリティを強化することをお勧めします。
[ プロポーザル(セキュリティ IKE)および プロポーザル(セキュリティ IPsec)を参照してください。]
-
追加プラットフォーム(SRX1500、SRX4100、SRX4200、SRX4600、vSRX3.0)でのjunos-ikeパッケージのデフォルトインストール—
junos-ikeパッケージは、SRX1500、SRX4100、SRX4200、SRX4600、およびvSRX3.0ファイアウォールにデフォルトでインストールされ、IPsec VPNサービスのikedプロセスに対するデフォルトサポートを保証します。これは、ルーティングエンジン3を搭載したSRX5000シリーズ(RE3を搭載したSRX5K-SPC3)におけるパッケージの既存のデフォルトインストールと一致しています。コマンドrequest system software delete junos-ikeを使用して、junos-ikeパッケージを削除できます。これにより、これらのファイアウォール上でkmdプロセスが実行されるため、セキュリティインフラストラクチャを柔軟に管理できます。[ 新しいパッケージでのIPsec VPN機能サポートを参照してください。]
-
Juniper Secure Connect(SRXシリーズおよびvSRX3.0)でのログオン前のコンプライアンスチェックに対するiPadOSのサポート—ファイアウォールでログオン前のコンプライアンスチェックを設定して、iPadOSを実行しているエンドポイントを許可または拒否できます。これらのチェックを適用するには、
[edit security remote-access compliance pre-logon name term name match platform]階層レベルでipadosオプションを使用します。これにより、準拠した iPadOS デバイスのみがアクセスが許可され、ネットワークのセキュリティが強化されます。[ コンプライアンス(Juniper Secure Connect)を参照してください。]