Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

릴리스 21.2R1의 변경 사항

인터페이스 및 섀시

  • 서비스 중인 소프트웨어 업그레이드를 사용하여 섀시 클러스터를 업그레이드할 수 없음(SRX5400) — 섀시 클러스터 모드에서 명령을 edit system backup-router address destination destination-address edit system inet6-backup-router address destination destination-address 사용하는 IPv4 및 IPv6 라우터에 대한 백업 라우터의 대상 주소는 명령을 edit interfaces interface-name unit logical-unit-number family inet6 address ipv6-address사용하여 IPv4 및 IPv6 edit interfaces interface-name unit logical-unit-number family inet address ipv4-address 에 대해 구성된 인터페이스 주소와 동일해서는 안 됩니다.

    [섀시 클러스터 관리 문제 해결을 참조하십시오.]

Junos XML API 및 스크립팅

  • Python 운영 스크립트(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)에 명령줄 인수가 전달되는 방식 변경 사항—디바이스가 Python 운영 스크립트에 명령줄 인수를 전달할 때 단일 문자 인수 이름에 하이픈(-)을 접두사로 붙이고 다중 문자 인수 이름에 두 개의 하이픈(--)을 접두사로 붙입니다. 접두사를 사용하면 표준 명령줄 구문 분석 라이브러리를 사용하여 인수를 처리할 수 있습니다. 이전 릴리스에서는 디바이스가 모든 인수 이름에 단일 하이픈(-)을 접두사로 붙입니다.

    [ op 스크립트에서 명령줄 인수 선언 및 사용을 참조하십시오.]

  • HTTPS 서버에서 스크립트를 새로 고치려면 인증서가 필요합니다(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)—HTTPS 서버에서 로컬 커밋, 이벤트, 운영, SNMP 또는 주니퍼 Extension Toolkit(JET) 스크립트를 새로 고칠 때 디바이스가 서버 인증서를 검증하는 데 사용하는 인증서(루트 CA 또는 자체 서명)를 지정해야 합니다. 따라서 서버가 정품인지 확인할 수 있습니다. 이전 릴리스에서는 HTTPS 서버에서 스크립트를 새로 고칠 때 디바이스가 인증서 유효성 검사를 수행하지 않습니다.

    운영 모드 명령을 사용하여 request system scripts refresh-from 스크립트를 새로 고칠 때 옵션을 포함 cert-file 하고 인증서 경로를 지정합니다. 또는 set refresh-from 구성 모드 명령을 사용하여 set refresh 스크립트를 새로 고치기 전에 먼저 스크립트를 구성하는 계층 수준에서 문을 구성 cert-file 합니다. 인증서는 PEM(Privacy-Enhanced Mail) 형식이어야 합니다.

    [ request system scripts refresh-fromcert-file(스크립트)을 참조하십시오.]

네트워크 관리 및 모니터링

  • Python 작업 스크립트(ACX 시리즈, EX 시리즈, MX 시리즈, NFX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)에 명령줄 인수가 전달되는 방식 변경 사항—사용자 지정 YANG RPC가 Python 작업 스크립트를 호출하고 스크립트에 명령줄 인수를 전달하면 디바이스는 단일 문자 인수 이름에 하이픈(-)을 접두사로 붙이고 다중 문자 인수 이름에 두 개의 하이픈(--)을 접두사로 붙입니다. 접두사를 사용하면 표준 명령줄 구문 분석 라이브러리를 사용하여 인수를 처리할 수 있습니다. 이전 릴리스에서는 디바이스가 수정되지 않은 인수 이름을 스크립트에 전달합니다.

    [ Junos OS를 실행하는 디바이스에서 YANG RPC에 대한 작업 스크립트 생성사용자 지정 YANG 모듈의 경우 CLI에 유효한 명령 옵션 및 구성 문 값 표시를 참조하십시오.]

  • 변경 사항 <commit> RFC 준수 NETCONF 세션(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈 및 SRX 시리즈)의 RPC 응답—계층 수준에서 [edit system services netconf] 문을 구성할 rfc-compliant 때, 작업에 대한 <commit> NETCONF 서버의 응답에는 다음과 같은 변경 사항이 포함됩니다.

    • 성공적인 <commit> 작업이 하나 이상의 경고와 함께 응답을 반환하는 경우 경고는 응답에서 생략될 뿐만 아니라 시스템 로그 파일로 리디렉션됩니다.
    • NETCONF 서버 응답은 요소 대신 <rpc-error> 요소의 <error-info> 자식으로 요소를 내보냅니다<source-daemon>.
    • 계층 수준에서 명령문을 구성 flatten-commit-results 하는 경우, NETCONF 서버는 <commit-results> 응답에서 XML 하위 트리를 억제하고 또는 <rpc-error> 요소만 내보냅니다<ok/>.[edit system services netconf]

    [ RFC 준수 NETCONF 세션 구성을 참조하십시오.]

  • show pfe statistics traffic 명령(SRX380)에 새 출력 필드가 추가됨 - Junos OS 릴리스부터는 명령 출력 show pfe statistics traffic 에 유니캐스트 EAPOL이 표시됩니다.

    [ show-pfe-statistics-traffic을 참조하십시오.]

VPN

  • IPsec 터널에 대한 트래픽 선택기 유형 보기(SRX 시리즈 및 MX 시리즈) - 명령을 실행 show security ipsec security-associations detail 하여 VPN에 대한 트래픽 선택기 유형을 표시할 수 있습니다. 이 명령은 구성에 따라 출력 필드의 TS Type 값으로 또는 traffic-selector 표시됩니다proxy-id.

    [ show-security-ipsec-security-associations를 참조하십시오.]

  • 동적 VPN CLI 구성 명령문 및 운영 명령 사용 중단(SRX 시리즈 디바이스) - Junos OS 릴리스 21.4R1부터는 동적 VPN 원격 액세스 솔루션이 더 이상 사용되지 않습니다. 즉, 이러한 디바이스에서는 Pulse Secure 클라이언트를 사용할 수 없습니다.

    이러한 변경의 일환으로 계층 수준과 해당 구성 옵션이 더 이상 사용되지 [edit security dynamic-vpn] 않습니다. 또한 계층 수준에서 [dynamic-vpn] and clear 명령을 더 이상 사용하지 show 않습니다.

    대안으로, Junos OS 릴리스 20.3R1에 소개된 Juniper Secure Connect 원격 액세스 VPN 클라이언트를 사용할 수 있습니다. Juniper Secure Connect는 동적 VPN보다 더 많은 기능과 플랫폼을 지원하는 사용자 친화적인 VPN 클라이언트입니다. SRX는 모든 SRX 시리즈 디바이스에 두 명의 기본 동시 사용자가 제공됩니다. 추가적인 동시 사용자가 필요한 경우 원격 액세스 라이선스는 주니퍼 네트웍스 담당자에게 문의하십시오. Juniper Secure Connect 라이선스에 대해 자세히 이해하려면 Juniper Secure Connect 라이선스 및 라이선스 관리를 참조하십시오.

    [Juniper Secure Connect 사용자 가이드, Juniper Secure Connect 관리자 가이드, Juniper Secure Connect 라이선스라이선스 관리 참조]