Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Características clave en Junos OS versión 21.2

Utilice este video para ver rápidamente algunas de las características clave introducidas en Junos OS versión 21.2R1.

Esta es la lista de todas las funciones clave de esta versión. Para obtener más información acerca de una función, haga clic en el vínculo en la descripción de la función.

  • Compatibilidad con PSK AutoVPN (línea de dispositivos SRX5000 con tarjeta SPC3 y vSRX en ejecución iked): para permitir que la puerta de enlace VPN utilice una clave previamente compartida (PSK) de ICR diferente para autenticar cada par remoto, utilice los nuevos comandos CLI seeded-pre-shared-key ascii-text seeded-pre-shared-key hexadecimal [edit security ike policy policy_name] o en el nivel jerárquico. Consulte política.

    La línea de dispositivos SRX5000 con una tarjeta SPC3 y una vSRX solo admite PSK autoVPN si el paquete junos-ike está instalado.

    Para permitir que la puerta de enlace VPN use el mismo ICR PSK para autenticar todos los pares remotos, utilice los comandos CLI existentes pre-shared-key ascii-text o pre-shared-key hexadecimal.

    También presentamos una configuración opcional para omitir la validación ICR id. Use la instrucción general-ikeid de configuración en el nivel [edit security ike gateway gateway_name dynamic] de jerarquía para omitir la validación ICR id. Si habilita esta opción, durante la autenticación del par remoto, el dispositivo serie SRX y vSRX omiten la validación de ID de ICR y aceptan todos los tipos de ID de ICR (nombre de host, user@hostname). Consulte General-ikeid.

    [Consulte AutoVPN en dispositivos hub-and-spoke y ejemplo : configuración de AutoVPN con clave previamente compartida.]

  • Mostrar las aplicaciones dinámicas y los recuentos de éxitos de la categoría de URL en una política de seguridad (serie Serie NFX y SRX): a partir de Junos OS la versión 21.2R1, show security policies hit-count hemos mejorado el comando para incluir las opciones de las aplicaciones dinámicas y las categorías de URL. Ahora puede mostrar la velocidad de utilidad de la política según la cantidad de aciertos para las aplicaciones dinámicas y las categorías de URL.

    [Consulte mostrar el recuento de éxitos de las políticas de seguridad]

  • cSRX compatibilidad con AWS (cSRX): a partir de la versión 21.2R1 de Junos OS, puede implementar Firewall de contenedor cSRX en la nube de Amazon Web Services (AWS): mediante Amazon Elastic Kubernetes Services (Amazon EKS), el cual es un servicio kubernetes completamente administrado.

    Con cSRX, también puede configurar aprovisionamiento y orquestación de servicios automatizados, seguridad de tráfico distribuida y multitenente, administración centralizada con Juniper® Security Director (incluida la actualización dinámica de políticas y direcciones, recopilaciones de registros remotos, monitoreo de eventos de seguridad) y servicios de seguridad escalables con huellas pequeñas.

    cSRX disponible con licencia de eval de prueba gratuita de 60 días (SKU S-CSRX-A1). La licencia de eval en cSRX caduca después de 60 días.

    Puede comprar traiga su propia licencia (BYOL) a Juniper Networks o a un distribuidor autorizado de Juniper Networks por utilizar las funciones de software en el cSRX. Utilice esta licencia para personalizar su licencia, suscripción y soporte.

    [Consulte guía cSRX de implementación para AWS y Licencia de software flexible para cSRX.]

  • DGA y detección de túneles DNS (serie SRX): a partir de Junos OS versión 21.2R1, puede configurar la detección de algoritmo de generación de dominio DNS (DGA) y la detección de túnel DNS. Esta función le permite bloquear los dominios maliciosos y las solicitudes o respuestas tuneladas por DNS generadas por hosts infectados y servidores de comando y control (C&C). La DGA genera periódicamente una gran cantidad de nombres de dominio que se utilizan como puntos de encuentro (RP) con sus servidores C&C. La tunelización de DNS es un método de ataque cibernético que codifica los datos de programas o protocolos maliciosos en consultas y respuestas de DNS.

    Use los set security-metadata-streaming policy policy-name detections dga comandos y set security-metadata-streaming policy policy-name detections tunneling en la jerarquía [edit services] para configurar DGA DNS y detecciones de túnel.

    [Consulte security-metadata-streaming.]

  • Notificación de fin de mensaje para motor de enrutamiento sensores (EX2300, EX4300, EX4300-MP, EX9200, MX240, MX960, MX10016, MX2010, MX2020, PTX1000, PTX3000, PTX10001, QFX5100, QFX5110, QFX5120 y QFX10002): a partir de la versión 21.2R1 de Junos OS, hemos introducido una marca de extremo de mensaje (EoM) para todos los Interfaz de telemetría de Junos (JTI) motor de enrutamiento. El indicador notifica al recopilador que la encapsulación actual se completó para una ruta de sensor determinada. Un encapsulado es un volcado de datos completo de valor de clave para todos los hojas bajo una ruta de sensor.

    La marca EoM también permite que el recopilador detecte cuándo se produce el final de la encapsulación sin tener que comparar los valores de marca de hora de creación de flujos que el recopilador recibe de los paquetes. Comparar los valores de marca de hora es costoso en el tiempo y retrasar la agregación de datos.

    Para utilizar esta función con transporte de interfaz de administración de red gRPC (gNMI) o llamada de procedimiento remoto (gRPC), recupere los archivos protobuf de la sucursal relevante en el sitio de descarga de Juniper Networks :

    • GnmiJuniperTelesmeserca.proto (gNMI)
    • agent.proto (para gRPC)

    Por ejemplo: https://github.com/Juniper/telemetry/blob/master/20.3/20.3R1/protos/GnmiJuniperTelemetryHeaderExtension.proto.

    Después de descargar e instalar los nuevos archivos protobuf en un recopilador, el campo EoM está presente en los paquetes recibidos.

    [Consulte Descripción de OpenConfig y gRPC en la interfaz de telemetría de Junos.]

  • Compatibilidad con Mellanox (vSRX 3.0): a partir de Junos OS versión 21.2R1, vSRX instancias 3.0 que implemente en VMware y la máquina virtual basada en kernel (KVM) admite los adaptadores de las familias Mellanox ConnectX-4 y ConnectX-5.

    [Consulte vSRX implementación para KVM.]

  • Compatibilidad optimizada de multidifusión entre subredes con configuración de dominio de puente simétrico en una estructura EVPN-VXLAN (QFX5110, QFX5120, QFX10002-36Q y QFX10002-72Q): a partir de la versión 21.2R1 de Junos OS, puede configurar la multidifusión entre subredes (OISM) optimizada en dispositivos leaf y dispositivos leaf de borde en una estructura de puente enrutada por borde de EVPN-VXLAN. Esta función ayuda a optimizar el enrutamiento del tráfico de multidifusión a través de redes VLAN en un dominio de inquilino EVPN. Esta característica usa un dominio de puente suplementario (SBD) y una VLAN de multidifusión (MVLAN) para enrutar el tráfico de multidifusión desde o hacia dispositivos fuera de la estructura. Esta función también funciona con las optimizaciones de reenvío de multidifusión selectivo (SMET) existentes de espionaje IGMP y para minimizar la replicación en el núcleo de EVPN cuando se une en puentes dentro de las VLAN de inquilino.

    Con esta implementación, debe habilitar el espionaje OISM e IGMP en todos los dispositivos leaf y border leaf en la estructura de VXLAN EVPN. También debe configurar la SBD y todas las VLAN de inquilino de manera simétrica en todos los dispositivos leaf y border leaf de la estructura.

    Puede usar OISM con:

    • EVPN en la instancia con default-switch un modelo de servicio de agrupación consciente de VLAN (capa 2)
    • Instancias de enrutamiento de tipo vrf (capa 3)
    • EVPN de un solo homing o multihoming (modo todo activo)
    • IGMPv2
    • Fuentes de multidifusión y receptores dentro del centro de datos de EVPN
    • Fuentes de multidifusión y receptores fuera del centro de datos EVPN a los que se puede acceder a través de los dispositivos leaf de borde

    [Consulte Multidifusión entre subredes optimizada en redes EVPN.]

  • Compatibilidad mejorada de CFM (ACX5448, ACX5448-M y ACX5448-D): a partir de Junos OS la versión 21.2R1 de Junos OS, puede habilitar la funcionalidad de respondedor de supervisión del rendimiento sin permitir la transmisión de mensajes de verificación de continuidad (MCP). Para habilitar la funcionalidad de respondedor de monitoreo de rendimiento sin permitir la transmisión de CCM, configure nuestra nueva instrucción de configuración send-zero-interval-ccm bajo el nivel [edit protocols protocols oam ethernet connectivity-fault-management] jerárquido. Después de configurar la instrucción, si la comprobación de continuidad no está habilitada, las CCM no se transmiten, sino que están programadas para recibir los paquetes CFM para ese nivel de punto de conexión de mantenimiento (MEP).

    [Consulte IEEE descripción general de la administración de errores de conectividad de OAM 802.1ag y la administración de errores de conectividad (solo conmutación de la serie EX)].

  • Mejoras en las instrucciones de configuración límite de prefijo y límite de prefijo aceptadas, y actualizaciones para mostrar el comando neighbor del bgp (ACX1000, EX9200, serie MX, PTX5000 y QFX10002): a partir de Junos OS versión 21.2R1, prefix-limit accepted-prefix-limit las instrucciones de configuración y incluyen las siguientes opciones:

    • drop-excess <percentage>: si incluye la opción y drop-excess <percentage> especifica un porcentaje, el exceso de rutas se pierde cuando la cantidad de prefijos supera el porcentaje especificado.
    • hide-excess <percentage>: si incluye la opción y hide-excess <percentage> especifica un porcentaje, los excesos de rutas se ocultan cuando la cantidad de prefijos supera el porcentaje especificado.

    El show bgp neighbor comando se ha mejorado para mostrar la siguiente información adicional:

    • Cantidad de prefijos que se pierden u ocultan según la información de alcanzabilidad de la capa de red (NLRI) cuando se supera el umbral máximo permitido de prefijos.
    • Avisa cuando un par comienza a soltar u ocultar rutas.
    • Detalles de configuración de las prefix-limit instrucciones de accepted-prefix-limit configuración y.

    [Consulte límite de prefijo, límite de prefijo aceptado, mostrar vecino del bgp y multiprotocolo BGP.]

  • Juniper Agile Licensing (EX2300, EX3400, EX4300, and EX4400): a partir de Junos OS versión 21.2R1, los conmutadores serie EX enumerados admiten Juniper Agile Licensing.

    Juniper Agile Licensing proporciona administración e implementación de licencias simplificadas y centralizadas. Puede usar Juniper Agile Licensing para instalar y administrar licencias de funciones de hardware y software.

    Juniper Agile Licensing admite la aplicación de software y la aplicación automática de licencias de funciones de hardware y software.

    • Con la aplicación automática, si configura una función sin licencia, Junos OS mostrará una advertencia cuando confirme la configuración. Sin embargo, la función sigue funcionando. Además, Junos OS genera alarmas periódicas que indican que necesita la licencia para utilizar la función. Puede ver la lista de alarmas en el Explorador de registros del sistema.

    • Con la aplicación automática, si configura una función sin una licencia, Junos OS mostrará una advertencia cuando confirme la configuración. La función no funciona hasta que no esté instalada la licencia. Además, Junos OS genera mensajes syslog regulares que indican que necesita la licencia para utilizar la función. Puede ver la lista de mensajes syslog en el Explorador de registros del sistema.

    En la tabla 1 se describe la compatibilidad con licencias para funciones de aplicación de software en EX2300 remoto.

    Tabla 1: Funciones autorizadas en conmutadores EX2300 estándar

    Modelo de licencia

    Ejemplos de casos de uso o soluciones

    Lista de funciones

    Estándar

    Campus y acceso capa 2 o capa 3

    • Filtros de capa 2 y capa 3

    • Capa 2 (xSTP, 802.1Q y LAG)

    • Capas 2 y 3 de QoS

    • Capa 3 (estática)

    • Snooping IGMP

    • Administración, operación y mantenimiento (OAM) administración de errores de vínculo (LFM)

    • Q-in-Q

    • Sflow

    • SNMP

    • Interfaz de telemetría de Junos (JTI)

    • Virtual Chassis*

    Avanzada

    Campus y acceso capa 2 o capa 3

    • Detección de reenvío bidireccional (BFD)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolos de enrutamiento IPv6: detección de escucha de multidifusión (MLD) versión 1 y MLD versión 2, OSPF versión 3, multidifusión PIM, VRRP versión 3

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM y CFM de mantenimiento

    • OSPF versión 2 o OSPF versión 3

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • VRRP

    Virtual Chassis*: hemos incluido una licencia de Virtual Chassis en el modelo de licencia estándar en EX2300-C conmutadores de 12 puertos. Sin embargo, no se incluye la licencia de Virtual Chassis en EX2300 de conmutador de 24 y 48 puertos. Debe comprar la licencia por separado.

    En la tabla 2 se describe la compatibilidad con licencias para funciones aplicadas por software en EX3400 conmutadores.

    Tabla 2: Funciones autorizadas en conmutadores EX3400 estándar

    Modelo de licencia

    Ejemplos de casos de uso o soluciones

    Lista de funciones

    Estándar

    Campus y acceso capa 2 o capa 3

    • Filtros de capa 2 y capa 3

    • Capa 2 (xSTP, 802.1Q y LAG)

    • Capas 2 y 3 de QoS

    • Capa 3 (estática)

    • Snooping IGMP

    • Administración, administración y mantenimiento (OAM) administración de errores de vínculo (LFM)

    • Q-in-Q

    • Sflow

    • SNMP

    • Interfaz de telemetría de Junos (JTI)

    • Virtual Chassis

    Avanzada

    Campus y acceso capa 2 o capa 3

    • Detección de reenvío bidireccional (BFD)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolos de enrutamiento IPv6: detección de escucha de multidifusión (MLD) versión 1 y MLD versión 2, OSPF versión 3, multidifusión PIM, VRRP versión 3 y compatibilidad de enrutador virtual para unidifusión

    • Reenvío basado en filtros (FBF)
    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    Premium

    Campus y acceso capa 3

    • Detección de reenvío bidireccional (BFD)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolos de enrutamiento IPv6: detección de escucha de multidifusión (MLD) versión 1 y MLD versión 2, OSPF versión 3, multidifusión PIM, VRRPv3, compatibilidad con enrutador virtual para unidifusión y FBF

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    • BGP y multiprotocolo BGP (MBGP)

    • SI-SI

    En la tabla 3 se describe la compatibilidad con licencias para funciones de aplicación de software en EX4300 conmutadores.

    Tabla 3: Funciones autorizadas en conmutadores EX4300 estándar

    Modelo de licencia

    Ejemplos de casos de uso o soluciones

    Lista de funciones

    Estándar

    Campus y acceso capa 2 o capa 3

    • Filtros de capa 2 y capa 3

    • Capa 2 (xSTP, 802.1Q y LAG)

    • Capas 2 y 3 de QoS

    • Capa 3 (estática)

    • Snooping IGMP

    • Administración, administración y mantenimiento (OAM) administración de errores de vínculo (LFM)

    • Q-in-Q

    • Sflow

    • SNMP

    • Interfaz de telemetría de Junos (JTI)

    • Virtual Chassis

    Avanzada

    Campus y acceso capa 2 o capa 3

    • Detección de reenvío bidireccional (BFD)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • FBF

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    Premium

    Campus y acceso capa 3

    • Detección de reenvío bidireccional (BFD)

    • CFM (IEEE 802.1ag)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • FBF

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    • BGP y multiprotocolo BGP (MBGP)

    • SI-SI

    • EVPN-VXLAN

      • Solo se admite en EX4300-48MP.

      • Requiere el BGP para la configuración.

    En la tabla 4 se describe la compatibilidad con licencias para funciones de aplicación automática en conmutadores EX4400.

    Tabla 4: Funciones autorizadas en conmutadores EX4400

    Modelo de licencia

    Ejemplos de casos de uso o soluciones

    Lista de funciones

    Estándar

    Campus y acceso capa 2 o capa 3

    • Filtros de capa 2 y capa 3

    • Capa 2 (xSTP, 802.1Q y LAG)

    • Capas 2 y 3 de QoS

    • Capa 3 (estática)

    • Snooping IGMP

    • Administración, administración y mantenimiento (OAM) administración de errores de vínculo (LFM)

    • Q-in-Q

    • Sflow

    • SNMP

    • Interfaz de telemetría de Junos (JTI)

    • Virtual Chassis

    Avanzada

    Campus y acceso capa 2 o capa 3

    • Detección de reenvío bidireccional (BFD)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • FBF

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    Premium

    Campus y acceso capa 3

    • Detección de reenvío bidireccional (BFD)

    • CFM (IEEE 802.1ag)

    • IGMP versión 1, IGMP versión 2 e IGMP versión 3

    • Protocolo de detección de origen de multidifusión (MSDP)

    • OAM CFM

    • OSPF versión 2 o OSPF versión 3

    • FBF

    • Modo denso de multidifusión independiente de protocolo (PIM), modo específico de fuente PIM, modo PIM escaso

    • Monitoreo de rendimiento en tiempo real (RPM)

    • IPv6 RIP (RIPng)

    • Reenvío de unidifusión de ruta inversa (RPF de unidifusión)

    • Enrutador virtual

    • VRRP

    • BGP y multiprotocolo BGP (MBGP)

    • SI-SI

    • EVPN-VXLAN

      • Requiere el BGP para la configuración.

    En el conmutador EX4400, la telemetría basada en flujo y las características de MACsec se aplican de forma forzada. Necesitará una licencia para usar estas funciones.

    [Consulte Licencia de software flexible para conmutadores serie EX, guía Juniper Agile Licensing y Configuración de licencias en Junos OS.]

  • Compatibilidad con el plano de usuario de Junos Multi-Access para funciones de plano de usuario 5G (MX204, MX240, MX480, MX960 y MX10003): a partir de la versión 21.2R1 de Junos OS, el plano de usuario multi access de Junos admite enrutadores que funcionan como funciones de plano de usuario (UPFs) de acuerdo con la arquitectura 3GPP versión 15 CUPS. Esto proporciona servicio inalámbrico fijo y móvil 5G de alta transferencia de datos en modo no independiente (NSA). Esto incluye compatibilidad con lo siguiente:

    • Compatibilidad con interfaces N3, N4, N6 y N9
    • Itinerancia a través de la interfaz N9
    • Protocolo de tunelización GPRS, tunelización del plano de usuario (GTP-U) al plano de control
    • QoS compatibilidad con ID de flujo de flujo (QFI) para flujos de QoS 5G

    [Consulte Descripción general del plano de usuario de Varios accesos de Junos.]

  • RSVP-ING-T admite la preferencia de LSP secundarios que se señalen pero no estén activos (serie MX y PTX): a partir de la versión 21.2R1 de Junos OS, puede adelantar los LSP secundarios que se señalen pero no estén activos y configurar la prioridad de espera de la ruta de conmutación de etiquetas (LSP) en espera secundaria para la ingeniería de tráfico RSVP-ING-T. Esto ayuda a hacer que los LSP de ruta secundaria no en espera con prioridad de configuración más alta no puedan obtenerse debido a la contracción del ancho de banda. Para configurar el valor de prioridad de retención no activa para una ruta de espera secundaria, use la non-active-hold-priority instrucción en el nivel de jerarquía [edit protocols mpls label-switched-path <lsp-name> secondary <path-name>]. Puede establecer la prioridad del 0 al 7, donde 0 es la prioridad más alta y 7 es la más baja.

  • Compatibilidad unificada de políticas para la autenticación de usuario de firewall (serie SRX y vSRX): a partir de Junos OS versión 21.2R1, admite la autenticación de usuario de firewall en una política de seguridad con aplicaciones dinámicas (política unificada). Puede configurar la autenticación web o de paso en la política unificada para restringir o permitir que los usuarios accedan a los recursos de red.

    La compatibilidad con la autenticación de usuario del firewall en la política unificada proporciona una capa de protección adicional en una red con cambios dinámicos de tráfico.

    [Consulte Configurar autenticación de usuario de firewall con políticas unificadas.]

  • Captura segura de paquetes en la nube (EX4400): a partir de Junos OS versión 21.2R1, somos compatibles con la captura segura de paquetes mediante Interfaz de telemetría de Junos (JTI). Puede usar esta función para capturar paquetes desde un dispositivo y enviarlos a través de un canal seguro a un recopilador externo (en la nube) para su monitoreo y análisis. El tamaño máximo del paquete que puede capturar es de 128 bytes, incluido el encabezado del paquete y los datos en. Los profesionales de la red utilizan datos de captura de paquetes en tiempo real para solucionar problemas complejos, como la degradación de la red y el rendimiento, y la mala experiencia del usuario final.

    Para usar la captura segura de paquetes, incluya la ruta de recursos /junos/system/linecard/packet-capture mediante una llamada RPC junos.

    Para la captura de paquetes de entrada, incluya la opción packet-capture en la configuración del filtro de firewall existente en el nivel [edit firewall family family-name filter filter-name term match-term then packet-capture] jerárquido. Haga esto antes de enviar los datos del sensor de captura de paquetes al recopilador packet-capture y quite la configuración después de enviar los datos al recopilador. Una vez que se realiza la captura, los paquetes de entrada con las condiciones de coincidencia del filtro se quedan atrapados en la CPU. Luego, los paquetes atrapados van al recopilador por un canal seguro en un formato especificado por JTI en pares de valor de clave mediante el transporte de llamada de procedimiento remoto (gRPC).

    Para la captura de paquetes de salida en interfaces físicas (ge-*, xe-*, mge-*, y et-*), incluya "packet-capture-telemetry", "salida" e "interfaz <interface-name>" [edit forwarding-options] en el nivel de jerarquía. Por ejemplo:

    set forwarding-options packet-capture-telemetry egress interface ge-0/0/0

    set forwarding-options packet-capture-telemetry egress interface ge-0/0/10

    Puede agregar varias interfaces en el dispositivo para la captura de paquetes de salida. Cuando se configura, los paquetes de salida enlazados al host se capturan de la interfaz y se envían al recopilador. Al igual que con la configuración de entrada, quite la configuración cuando no sea necesaria la captura de paquetes.

  • Perfil de Telecom G.8275.1 y soporte de encapsulación PTP sobre Ethernet (ACX2100 y ACX2200): a partir de Junos OS los enrutadores de Junos OS versión 21.2R1, ACX2100 y ACX2200 admiten el protocolo de tiempo de precisión (PTP) sobre encapsulación Ethernet y el perfil G.8275.1 Telecom.

    El perfil G.8275.1 Telecom admite la arquitectura definida en ITU-T G.8275 para permitir la distribución de fase y tiempo con soporte de tiempo completo. Este perfil requiere que todos los dispositivos de la red funcionen en modos combinados o híbridos, lo que significa que el PTP y ethernet sincrónico están habilitados en todos los dispositivos.

    El PTP a través de Ethernet permite la implementación efectiva de tecnología basada en paquetes que permite al operador ofrecer servicios de sincronización en redes de regreso móvil basadas en paquetes.

    [Consulte G.8275.1 Perfil de Telecom y Descripción general del protocolo de tiempo de precisión.]

  • BFD en línea con asistencia de hardware (QFX5120-32C y QFX5120-48Y): Junos OS partir de la versión 21.2R1 de Junos OS, se admite una implementación de hardware del protocolo BFD en línea en formato de firmware. El firmware asic maneja la mayor parte del procesamiento del protocolo BFD. El firmware utiliza rutas existentes para reenviar cualquier evento BFD que deban procesar los procesos del protocolo. El firmware asic procesa los paquetes más rápidamente que el software, por lo que las sesiones de BFD en línea asistidas por hardware pueden tener intervalos de keepa live de menos de un segundo. Estas plataformas admiten esta función para sesiones BFD IPv4 e IPv6 de salto único y multihop.

    [Consulte detección de reenvío bidireccional (BFD).]

  • Interoperabilidad de MPC10E con MX-SPC3 para la ducción de servicios IPSec (MX240, MX480 y MX960):a partir de la versión 21.2R1 de Junos OS, MPC10E-15C-MRATE y MPC10E-10C-MRATE interopera con la tarjeta MX-SPC3 para habilitar la ruta de reenvío de paquetes que dirige los paquetes a la tarjeta MX-SPC3. La tarjeta de línea MPC10E puede realizar la entrada o el procesamiento de salida para paquetes de servicios IPSec st0 vms a través de las interfaces y las próximas rutas y las rutas programadas en la tarjeta de línea.

    [Consulte MPC10E-15C-MRATE y MPC10E-10C-MRATE.]

  • Interoperabilidad de MPC10E con MX-SPC3 para admitir TLB (MX240, MX480 y MX960): a partir de la versión 21.2R1 de Junos OS, la MPC10E-15C-MRATE y la MPC10E-10C-MRATE interactúan con la tarjeta MX-SPC3 para admitir el equilibrio de carga del tráfico. Mediante la aplicación del equilibrador de carga de tráfico (TLB), puede distribuir tráfico entre varios servidores de un grupo de servidores y realizar comprobaciones de estado para determinar si algún servidor no debe recibir tráfico. TLB admite varias instancias de instancia de enrutamiento y reenvío VPN (VRF)..

    [Consulte Descripción general del equilibrador de carga de tráfico.]

  • Soporte MRU (SRX1500, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 y SRX5800):a partir de la versión 21.2R1 de Junos OS, puede configurar el tamaño de la unidad de recepción máxima (MRU) para aceptar tamaños de paquetes mayores que el tamaño de UMT configurado y configurar distintos valores tanto para UMT como para MRU a fin de evitar la fragmentación y el reensamblaje frecuentes de paquetes más grandes en el lado receptor. Puede configurar MRU en las xeinterfaces ge, ety reth .

    Utilice el comando CLI bajo mru el nivel [edit interfaces name gigether-options] de jerarquía para configurar el tamaño de MRU en bytes.

    [Consulte mru.]

  • Compatibilidad con BGP MVPN (enrutadores ACX710):a partir de Junos OS la versión 21.2R1, los enrutadores BGP ACX710 admiten una red privada virtual de multidifusión (MVPN) de multidifusión (MVPN) (también conocida como MVPN de última generación). Puede configurar túneles de proveedor de LDP multipunto como el plano de datos para MVPN intra AS BGP. Los enrutadores ACX710 no admiten MVPN extranet.

    [Consulte Descripción general de MVPN BGP multiprotocolo.]

  • Cortocircuito de proxy TCP (serie SRX): a partir de Junos OS versión 21.2R1, para una sesión con un complemento de proxy TCP activo, el dispositivo de la serie SRX deshabilita el proxy TCP si no hay ningún otro requisito para el complemento de proxy TCP en función de la configuración definida por el usuario o el estado del flujo. Esta mejora mejora significativamente el rendimiento del flujo de sesión.

  • Compatibilidad con TLS versión 1.3 para proxy SSL (serie SRX): a partir de Junos OS versión 21.2R1, el proxy de capa de bases seguras (SSL) admite el protocolo capa de transporte Security (TLS) versión 1.3, lo que proporciona una seguridad mejorada y un mejor rendimiento. TLS versión 1.3 admite los siguientes conjuntos de cifrado:

    • TLS_AES_256_GCM_SHA384

    • TLS_AES_128_GCM_SHA256

    • TLS_CHACHA20_POLY1305_SHA256

    • TLS_AES_128_CCM_SHA256

    • TLS_AES_128_CCM_8_SHA256

    [Consulte Proxy SSL.]