変更点
SRXシリーズのこのリリースの変更点について説明します。
アプリケーションセキュリティ
-
カスタム シグネチャ(SRXシリーズ)での ssl-version のサポート:SSL コンテキストベースのカスタム シグネチャの ssl-version は、アプリケーション シグネチャ パッケージ バージョン 3796 以降で非推奨になりました。代わりに ssl-protocol-version オプションを使用できます。ssl-version オプションは、後方互換性を確保し、構成を新しい構成に準拠させる機会を提供するために、すぐに削除されるのではなく、非推奨になりました。
[[[アプリケーション識別とコンテキストのためのカスタムアプリケーションシグネチャ]を参照してください。
-
SSL プロキシ プロファイルの構成制限—このリリース以降、SSL フォワード プロキシと SSL リバース プロキシの両方の構成で、信頼されたca証明書、サーバー証明書、および URL カテゴリの制限を更新しました。これらの変更により、構成 BLOB の最大サイズ制限である 56,986 バイトへの準拠が保証されます。
制限サイズの変更:
- 信頼されたca証明書/サーバー証明書: 最大制限 - 400(1024 から変更)
- URL カテゴリ: 最大制限 - 800(変更なし)
構成ステートメント:
user@host# set services ssl proxy profile profile-name trusted-ca (all | [ca-profile] ) user@host# set services ssl proxy profile profile-name server-certificate user@host# set services ssl proxy profile profile-name whitelist-url-categories [whitelist url categories]
手記:リバース プロキシ構成では、サーバー証明書と URL カテゴリの合計サイズが 56,986 バイトを超えないようにします。結合サイズが制限を超えると、コミット中に次のエラー メッセージが表示されます。 このエラーはメモリ使用量の内訳を提供し、それに応じて設定を調整するのに役立ちます。ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
[[SSLプロキシの設定]を参照してください。
コンテンツセキュリティ
-
ISSU(SRXシリーズ)用のSophosアンチウイルス設定—インサービスソフトウェアアップグレード(ISSU)の実行中にSophosアンチウイルスを使用するには、次の設定オプションを削除します。
-
edit security utm default-configuration anti-virus forwarding-mode holdset -
edit security utm default-configuration anti-virus forwarding-mode inline-tap
この注意は ISSU のアップグレードにのみ適用され、スタンドアロンのアップグレードには適用されません。ISSU が完了したら、上記の設定を再度有効にできます。ソフォスのアンチウィルス機能は、両方のデバイスが起動すると、通常どおりに動作します。
[詳細は 、Sophos Antivirus 設定の概要をご覧ください。
-
シャーシクラスタリング
-
冗長モードを定義します。
-
active-active: primary and secondary nodes in active mode. -
active-backup: primary in active, secondary in backup mode.
-
JIMS(ジムス)
-
push-to-identity-management が認証エントリを JIMS に正常にプッシュするには、JIMS を構成し、JIMS ステータスがオンラインであることを確認する必要があります。
[ push-to-identity-management と SRXシリーズファイアウォールを備えたJIMSの設定を参照してください。]
Juniper Secure Connect
-
Juniper Secure Connect(SRXシリーズ、vSRX3.0)でのログオン前のコンプライアンスチェックのためのiPadOSのサポート—ファイアウォールでログオン前のコンプライアンスチェックを構成して、iPadOSを実行しているエンドポイントを許可または拒否できます。これらのチェックを実施するには、
[edit security remote-access compliance pre-logon name term name match platform]階層レベルでipadosオプションを使用します。これにより、準拠しているiPadOSデバイスのみがアクセスを許可され、ネットワークのセキュリティが強化されます。[ コンプライアンス(Juniper Secure Connect)を参照してください。]
ネットワークアドレス変換(NAT)
-
NATデバッグのサポート(SRXシリーズファイアウォールとvSRX) NAT 関連の問題をデバッグするには、request support information security-components コマンドで nat オプションを使用します。
[ サポート情報の要求を参照してください。
PKI
-
ユーザー アカウント資格情報の SSH キー オプション。key-options
key-optionsオプションは、set system login user<user> authentication [ssh-rsa|ssh-ecdsa|ssh-ed25519] <ssh key>階層レベルで設定できます。[ ログインを参照してください。
-
証明書登録システム ログ(Junos)—SCEP および CMPv2 証明書のエラーが発生した場合に通知するシステム ログを追加しました。SCEP 証明書の登録に失敗すると、PKID_SCEP_EE_CERT_ENROLL_FAILメッセージが表示されます。CMPv2 証明書の登録に失敗すると、PKID_CMPV2_EE_CERT_ENROLL_FAILメッセージが表示されます。
[ システム ログ エクスプローラーを参照してください。
プラットフォームとインフラストラクチャ
-
トラフィック ログへのセキュリティ ログの書き込みの失敗を示すアラームが追加されました (SRX4700) - ディスクの破損または読み取り/書き込みエラーが原因でセキュリティ ログのトラフィック ログへの書き込みに失敗したことを示すアラームが導入されました。アラームは、show コマンド
show system alarmsの出力に表示されます。
セキュリティ ポリシー
-
Secure Web Proxy 透過的 Web プロキシ(SRX380、SRX320、SRX340、SRX345、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、vSRX3.0)に名称変更—Junos OS リリース 25.2R1 以降、セキュア Web プロキシの名前が透過的 Web プロキシに変更されました。Junos OS リリース 25.2R1 以降のリリースにアップグレードする場合は、プロキシ機能の使用に関して以下の点に留意してください。
既存のSecure web proxy関連のCLIステートメントおよびコマンドはすべて非推奨です。つまり、Junos OS リリース 25.2R1 以降、セキュア web プロキシ機能は、すぐには削除されませんが、非推奨とされました。これは、後方互換性を確保し、設定を新しい設定に適合させる機会を提供するためです。この変更の一環として、
[edit services web-proxy secure-proxy]階層とこの階層の下にあるすべての設定オプションは非推奨となります。つまり、透過プロキシ設定ステートメントの階層がset services web-proxy secure-proxyからset services web-proxy transparent-proxyに変更されました。移行するには、次の表に示すように、既存のコマンド階層を新しいものに置き換える必要があります。
表1: Secure Web Proxy階層の置き換え 前の階層(Secure Web Proxy) 新しい階層(透過Webプロキシ) set services web-proxy secure-proxyset services web-proxy transparent-proxyset security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services web-proxy profile-name <trans-proxy-profile-name>set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services transparent-proxy profile-name <trans-proxy-profile-name>これらの調整により、設定が最新の状態に保たれ、新機能を活用する準備が整います。
[ 透過的Webプロキシ (Junos OSバージョン25.2R1以降のリリース)および Secure Web Proxy (Junos OS 25.2R1より前のJunos OSバージョン)を参照してください]。
ユーザーインターフェイスと構成
-
request support informationコマンドのアクセス権限(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズファイアウォール、およびvSRX仮想ファイアウォール)—
request support informationコマンドは、トラブルシューティングとデバッグの目的でシステム情報を生成するように設計されています。特定のアクセス権限maintenance、view、およびview-configurationを持つユーザーは、サポート情報の要求コマンドを実行できます。 -
show system storageコマンド出力(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ)の変更—show system storageコマンド出力を更新して、真の(物理)ストレージのみを含み、ホスト/ハイパーバイザーレベルのストレージを除外しました。以前のリリースでは、出力にはコンテナ/jailストレージも含まれますが、これには独自の個別のストレージはありません。[show system storageを参照してください。
-
すべての設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、QFXシリーズ、SRXシリーズ、vSRX)の合計ディスク容量使用統計を表示するオプション:
show system configuration database usageコマンドは、mergeオプションを提供します。mergeオプションを含めると、コマンドの出力には、静的構成データベースとすべての一時構成データベース インスタンスを含む、すべての構成データベースのディスク領域使用状況の合計統計情報が表示されます。[ show system configuration database usage を参照してください。
-
netconf sshは工場出荷時のデフォルト デバイス設定から削除されます(SRX300、SRX320、SRX340、SRX345、SRX380)—セキュリティを強化するため、工場出荷時のデフォルト デバイス設定から[edit system services]階層レベルのnetconf sshステートメントを削除しました。このサービスを利用するには、ステートメントを明示的に設定することができます。
VPN
-
インラインIPsecハードウェアオフロード(SRX4700)を無効にするグローバルオプション—パケット転送エンジン ASICでIPsec トンネル処理のハードウェアオフロードを無効にできます。コマンド
set security ipsec hw-offload-disableを使用して、このパケットのインライン IPsec 処理をグローバルに無効にします。ステートメントを設定すると、ファイアウォールはパケット転送エンジンASICではなく、CPUでIPsecトンネルを処理します。このステートメントは、edit security ipsec階層レベルで以前の非表示オプションno-hw-offloadを置き換えます。このグローバル構成は、ファイアウォール レベルで IPsec ハードウェア オフロード設定を管理するための合理的なアプローチを提供します。[ ipsec (セキュリティ)] を参照してください。
-
IPSec VPN(SRXシリーズおよびvSRX 3.0)の脆弱なアルゴリズムの廃止:IKEおよびIPsecのプロポーザルにおける脆弱なアルゴリズムを非推奨にしました。次のアルゴリズムは使用できなくなります。
表 2:非推奨のJunos CLIオプション 種類 アルゴリズム Junos CLI ステートメント IKEプロポーザルの暗号化アルゴリズム des-cbcそして3des-cbcset security ike proposal name encryption-algorithmIKEプロポーザルの認証アルゴリズム md5とsha1set security ike proposal name authentication-algorithmIKE 提案の DH グループ group1、group2、およびgroup5set security ike proposal name dh-groupIKEプロポーザルの暗号化アルゴリズム des-cbcそして3des-cbcset security ipsec proposal name encryption-algorithmIKEプロポーザルの認証アルゴリズム hmac-md5-96とhmac-sha1-96set security ipsec proposal name authentication-algorithmこれらの非推奨のアルゴリズムを明示的に構成すると、警告メッセージが表示されます。別の方法として、より強力なアルゴリズムを設定して IPSec VPN のセキュリティを強化することをお勧めします。
[ プロポーザル(セキュリティIKE、および プロポーザル(セキュリティIPsec)を参照してください。]
-
追加プラットフォーム(SRX1500、SRX4100、SRX4200、SRX4600、vSRX3.0)へのjunos-ikeパッケージのデフォルトインストール—
junos-ikeパッケージはデフォルトでSRX1500、SRX4100、SRX4200、SRX4600、vSRX3.0ファイアウォールにインストールされ、IPSec VPNサービスのikedプロセスのデフォルトサポートを確保します。これは、ルーティングエンジン3を搭載したSRX5000シリーズ(RE3を搭載したSRX5K-SPC3)のパッケージの既存のデフォルトインストールと一致しています。junos-ikeパッケージを削除するには、コマンドrequest system software delete junos-ikeを使用します。これにより、これらのファイアウォールでkmdプロセスが実行され、セキュリティインフラストラクチャを柔軟に管理できるようになります。[ 「新しいパッケージでの IPSec VPN 機能サポート」を参照してください。
-
Juniper Secure Connect(SRXシリーズ、vSRX3.0)でのログオン前のコンプライアンスチェックのためのiPadOSのサポート—ファイアウォールでログオン前のコンプライアンスチェックを構成して、iPadOSを実行しているエンドポイントを許可または拒否できます。
[edit security remote-access compliance pre-logon name term name match platform]階層レベルでipadosオプションを使用して、これらのチェックを実施します。これにより、準拠しているiPadOSデバイスのみがアクセスを許可され、ネットワークのセキュリティが強化されます。[ コンプライアンス(Juniper Secure Connect)を参照してください。]