이 페이지의 내용
릴리스 21.2R1의 변경 사항
인터페이스 및 섀시
-
서비스 중인 소프트웨어 업그레이드를 사용하여 섀시 클러스터를 업그레이드할 수 없음(SRX5400) — 섀시 클러스터 모드에서 명령을
edit system backup-router address destination destination-addressedit system inet6-backup-router address destination destination-address사용하는 IPv4 및 IPv6 라우터에 대한 백업 라우터의 대상 주소는 명령을edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address사용하여 IPv4 및 IPv6edit interfaces interface-name unit logical-unit-number family inet address ipv4-address에 대해 구성된 인터페이스 주소와 동일해서는 안 됩니다.[섀시 클러스터 관리 문제 해결을 참조하십시오.]
Junos XML API 및 스크립팅
-
Python 운영 스크립트(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)에 명령줄 인수가 전달되는 방식 변경 사항—디바이스가 Python 운영 스크립트에 명령줄 인수를 전달할 때 단일 문자 인수 이름에 하이픈(-)을 접두사로 붙이고 다중 문자 인수 이름에 두 개의 하이픈(--)을 접두사로 붙입니다. 접두사를 사용하면 표준 명령줄 구문 분석 라이브러리를 사용하여 인수를 처리할 수 있습니다. 이전 릴리스에서는 디바이스가 모든 인수 이름에 단일 하이픈(-)을 접두사로 붙입니다.
-
HTTPS 서버에서 스크립트를 새로 고치려면 인증서가 필요합니다(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)—HTTPS 서버에서 로컬 커밋, 이벤트, 운영, SNMP 또는 주니퍼 Extension Toolkit(JET) 스크립트를 새로 고칠 때 디바이스가 서버 인증서를 검증하는 데 사용하는 인증서(루트 CA 또는 자체 서명)를 지정해야 합니다. 따라서 서버가 정품인지 확인할 수 있습니다. 이전 릴리스에서는 HTTPS 서버에서 스크립트를 새로 고칠 때 디바이스가 인증서 유효성 검사를 수행하지 않습니다.
운영 모드 명령을 사용하여
request system scripts refresh-from스크립트를 새로 고칠 때 옵션을 포함cert-file하고 인증서 경로를 지정합니다. 또는set refresh-from구성 모드 명령을 사용하여set refresh스크립트를 새로 고치기 전에 먼저 스크립트를 구성하는 계층 수준에서 문을 구성cert-file합니다. 인증서는 PEM(Privacy-Enhanced Mail) 형식이어야 합니다.[ request system scripts refresh-from 및 cert-file(스크립트)을 참조하십시오.]
네트워크 관리 및 모니터링
-
Python 작업 스크립트(ACX 시리즈, EX 시리즈, MX 시리즈, NFX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)에 명령줄 인수가 전달되는 방식 변경 사항—사용자 지정 YANG RPC가 Python 작업 스크립트를 호출하고 스크립트에 명령줄 인수를 전달하면 디바이스는 단일 문자 인수 이름에 하이픈(-)을 접두사로 붙이고 다중 문자 인수 이름에 두 개의 하이픈(--)을 접두사로 붙입니다. 접두사를 사용하면 표준 명령줄 구문 분석 라이브러리를 사용하여 인수를 처리할 수 있습니다. 이전 릴리스에서는 디바이스가 수정되지 않은 인수 이름을 스크립트에 전달합니다.
[ Junos OS를 실행하는 디바이스에서 YANG RPC에 대한 작업 스크립트 생성 및 사용자 지정 YANG 모듈의 경우 CLI에 유효한 명령 옵션 및 구성 문 값 표시를 참조하십시오.]
-
변경 사항
<commit>RFC 준수 NETCONF 세션(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈 및 SRX 시리즈)의 RPC 응답—계층 수준에서[edit system services netconf]문을 구성할rfc-compliant때, 작업에 대한<commit>NETCONF 서버의 응답에는 다음과 같은 변경 사항이 포함됩니다.- 성공적인
<commit>작업이 하나 이상의 경고와 함께 응답을 반환하는 경우 경고는 응답에서 생략될 뿐만 아니라 시스템 로그 파일로 리디렉션됩니다. - NETCONF 서버 응답은 요소 대신
<rpc-error>요소의<error-info>자식으로 요소를 내보냅니다<source-daemon>. - 계층 수준에서 명령문을 구성
flatten-commit-results하는 경우, NETCONF 서버는<commit-results>응답에서 XML 하위 트리를 억제하고 또는<rpc-error>요소만 내보냅니다<ok/>.[edit system services netconf]
- 성공적인
-
show pfe statistics traffic 명령(SRX380)에 새 출력 필드가 추가됨 - Junos OS 릴리스부터는 명령 출력
show pfe statistics traffic에 유니캐스트 EAPOL이 표시됩니다.[ show-pfe-statistics-traffic을 참조하십시오.]
VPN
-
IPsec 터널에 대한 트래픽 선택기 유형 보기(SRX 시리즈 및 MX 시리즈) - 명령을 실행
show security ipsec security-associations detail하여 VPN에 대한 트래픽 선택기 유형을 표시할 수 있습니다. 이 명령은 구성에 따라 출력 필드의TS Type값으로 또는traffic-selector표시됩니다proxy-id. -
동적 VPN CLI 구성 명령문 및 운영 명령 사용 중단(SRX 시리즈 디바이스) - Junos OS 릴리스 21.4R1부터는 동적 VPN 원격 액세스 솔루션이 더 이상 사용되지 않습니다. 즉, 이러한 디바이스에서는 Pulse Secure 클라이언트를 사용할 수 없습니다.
이러한 변경의 일환으로 계층 수준과 해당 구성 옵션이 더 이상 사용되지
[edit security dynamic-vpn]않습니다. 또한 계층 수준에서[dynamic-vpn]andclear명령을 더 이상 사용하지show않습니다.대안으로, Junos OS 릴리스 20.3R1에 소개된 Juniper Secure Connect 원격 액세스 VPN 클라이언트를 사용할 수 있습니다. Juniper Secure Connect는 동적 VPN보다 더 많은 기능과 플랫폼을 지원하는 사용자 친화적인 VPN 클라이언트입니다. SRX는 모든 SRX 시리즈 디바이스에 두 명의 기본 동시 사용자가 제공됩니다. 추가적인 동시 사용자가 필요한 경우 원격 액세스 라이선스는 주니퍼 네트웍스 담당자에게 문의하십시오. Juniper Secure Connect 라이선스에 대해 자세히 이해하려면 Juniper Secure Connect 라이선스 및 라이선스 관리를 참조하십시오.
[Juniper Secure Connect 사용자 가이드, Juniper Secure Connect 관리자 가이드, Juniper Secure Connect 라이선스 및 라이선스 관리 참조]