이 페이지의 내용
변경된 사항
SRX 시리즈에 대한 이 릴리스의 변경 사항에 대해 알아보십시오.
일반 라우팅
-
계층(ACX 시리즈, EX 시리즈, MX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)에서 의 자격을
ordered-by-user
검증—요청된 계층을 검토하고 검토하여 목록 유형에 적합ordered-by-user
한지 확인합니다. 그렇지 않은 경우 은(flag autosort
는) 목록에ordered-by-system
대한 DDL 정의에 포함되어 . 이제 계층이 인덱싱됩니다. 이러한 배열의 이점은 사용자 인터페이스 인프라에서 정확한 데이터 모델링과 최적화된 구성 부하를 얻을 수 있다는 것입니다. -
과거에는 inet6flow.0이 rib-group의 기본 rib이 될 수 없었습니다. 릴리스 22.3부터 이제 허용됩니다.
Junos XML API 및 스크립팅
-
애플리케이션 파일을 사용할 수 없는 경우 구성을 커밋하는 기능 - 계층 수준에서 옵션을
edit system extension extension-service application file file-name
설정하면optional
/var/db/scripts/jet 파일 경로에서 파일을 사용할 수 없더라도 운영 체제가 구성을 커밋extension-service file
할 수 있습니다.[ 파일(JET)을 참조하십시오.]
-
데몬화된 애플리케이션 재시작 기능 - Junos 디바이스에서 실행 중인 데몬화된 애플리케이션을 재시작하려면 명령을 사용합니다
request extension-service restart-daemonize-app application-name
. 응용 프로그램을 다시 시작하면 디버깅 및 문제 해결에 도움이 될 수 있습니다. -
이 속성은 전체 소프트웨어 버전 문자열(ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)을 포함합니다.—XML RPC 응답의 네임스페이스 문자열에는 명령에서 내보낸 버전과 동일한 전체 소프트웨어 버전 릴리스 번호가 포함됩니다.
xmlns:junos
show version
xmlns:junos
이전 릴리스에서는 문자열에xmlns:junos
부분적인 소프트웨어 버전 정보만 포함됩니다.
네트워크 관리 및 모니터링
-
로그인 클래스는 (ACX 시리즈, EX 시리즈, MX 시리즈, PTX 시리즈, QFX 시리즈, SRX 시리즈, vMX 및 vSRX)인 NETCONF 추적 파일을
no-world-readable
볼 수 없도록 제한됩니다.—계층 수준에서 NETCONF 추적 옵션을 구성하고 명령문(기본값)을 설정하거나 생략하여 파일 소유자에 대한 파일 액세스를 제한할 때, 로그인 클래스에 할당된 사용자는 추적 파일을 볼 수 있는 권한이 없습니다.operator
operator
no-world-readable
[edit system services netconf traceoptions]
Vpn
-
SSL 프록시를 통한 제한된 ECDSA 인증서 지원(SRX 시리즈 및 vSRX 3.0)—SRX 시리즈 방화벽 및 vSRX 가상 방화벽에 구성된 SSL 프록시를 사용합니다.
-
P-384/P-521 서버 인증서가 있는 ECDSA 기반 웹 사이트는 보안 장치가 P-256 그룹만 지원하도록 제한되어 있으므로 root-ca 인증서로 액세스할 수 없습니다.
-
RSA 기반 root-ca 및 P-384/P-521 ECDSA root-ca 인증서가 구성된 경우, SSL-Terminator가 RSA와 협상되므로 모든 ECDSA 웹 사이트에 액세스할 수 없으며, 이로 인해 보안 디바이스는 SSL 핸드셰이크를 수행하는 동안 RSA 암호 및 서명만 대상 웹 서버로 전송합니다. RSA 루트 인증서와 함께 ECDSA 및 RSA 기반 웹 사이트에 모두 액세스할 수 있도록 하려면 256비트 ECDSA 루트 인증서를 구성합니다.
-
일부 시나리오에서는 SSL 프록시 구성에서 256비트 ECDSA 루트 인증서를 사용하더라도 서버가 P-256 그룹을 지원하지 않는 경우 P-256 서버 인증서가 있는 ECDSA 기반 웹 사이트에 액세스할 수 없습니다.
-
다른 시나리오에서는 256비트 ECDSA 루트 인증서가 SSL 프록시 구성에 사용되더라도 서버가 P-256 이외의 서명을 지원하는 경우 P-256 서버 인증서가 있는 ECDSA 기반 웹 사이트에 액세스할 수 없습니다. 이 문제는 하드웨어 오프로드 모드에서 서명 확인에 실패하여 나타납니다. ECDSA 인증서에 대한 하드웨어 오프로드가 Junos OS 릴리스 22.1R1에 도입되었기 때문에 22.1R1 이전에 릴리스된 Junos OS를 사용하는 경우 이 문제가 관찰되지 않습니다. 또한 ECDSA 인증서에 대한 SSL-proxy가 소프트웨어에서 처리되는 경우 문제가 표시되지 않습니다.
-
Vpn
-
VPN을 통한 트래픽 손실 방지와 관련된 커밋 경고 메시지를 캡처하는 Syslog(SRX, vSRX, NFX 플랫폼) - MGD가 VPN 플랩 및 중단 이벤트 결과에 대해 DAX_ITEM_DELETE_ALL IKED 또는 KMD 프로세스에 알리도록 하는 것과 같은
warning: Policy 'traditional' does not contain any dynamic-applications or url-categories but is placed below policies that use them. Please insert policy 'traditional' before your Unified policies
warning: Source address or address_set (made_up_address) not found. Please check if it is a SecProfiling Feed
구성 커밋 경고입니다. 이러한 경고 메시지는 VPN을 통한 트래픽 손실을 방지하기 위해 syslog에 의해 캡처됩니다. 대규모 중단을 방지하기 위해 이러한 syslog 경고 메시지를 해결하는 것이 좋습니다.