Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Qué ha cambiado en la versión 21.4R1

Enrutamiento general

  • No admite comandos de modo operativo PKI en la versión Junos Limited (enrutadores serie MX, enrutadores serie PTX y dispositivos de la serie SRX): no admitemos request show clear comandos operativos relacionados con PKI en la imagen de Junos de cifrado limitado ("Junos Limited"). Si intenta ejecutar comandos operativos de PKI en una imagen de Junos de cifrado limitado, se mostrará un mensaje de error adecuado. El pkid proceso no se ejecuta en la imagen de la versión de Junos Limited. Por lo tanto, la versión limitada no admite ninguna operación relacionada con PKI.

J-Web

  • Cambios en las páginas de panel de control y monitoreo (serie SRX): para mejorar la velocidad de carga de la interfaz de usuario de J-Web:

    • En la página Panel de control, eliminamos los widgets relacionados con los informes en caja.

    • En la página Monitor > Mapas y gráficos > mapa de tráfico, cambiamos la duración predeterminada de "Última 1 hora" a "5 minutos".
  • Cambios en la página de administración de identidades (serie SRX): a partir de Junos OS versión 21.4R1, cambiamos el nombre de Administración de identidad como Servicios de administración de identidad de Juniper (JIMS) en la siguiente ubicación:

    • En Servicios de seguridad > autenticación de firewall, el menú Administración de identidad cambia el nombre a JIMS.

    • En la página Administración de identidades, todas las instancias de Administración de identidades cambian a Servicios de administración de identidad de Juniper.

Administración y monitoreo de red

  • La configuración solo acepta valores de identidad definidos para nodos de tipo identityref en modelos de datos YANG (serie ACX, serie EX, serie MX, serie PTX, serie QFX, serie SRX, vMX y vSRX) : si configura una instrucción que tenga identityref de tipo en el modelo de datos yang correspondiente, el dispositivo solo acepta valores de identidad definidos (tal como se definen por una instrucción de identidad) como entrada válida. En versiones anteriores, el dispositivo también acepta valores que no son valores de identidad definidos.

Plataforma e infraestructura

  • La función hash avanzada antimalware está en desuso.

  • Autenticación UAC mejorada (serie SRX): para regular la vida útil (60 segundos predeterminados) de las entradas de la tabla de eventos, hemos agregado una nueva instrucción de configuración set services unified-access-event-table-intervalo de tiempo de vida en segundos> . Si se produce un retraso en la autenticación en el dispositivo de la serie SRX, use esta instrucción de configuración para habilitar el tráfico de UAC después de que el usuario esté autorizado desde el IC.

    [Consulte Configuración de opciones de conmutación por error de Junos OS Enforcer (procedimiento de CLI).]

Protocolos de enrutamiento

  • ¿El RPD_OSPF_LDP_SYNC mensaje no se ha registrado? En todos los dispositivos Junos OS y Junos OS Evolucionado, cuando una sesión de LDP cae, se produce una pérdida de sincronización entre LDP y OSPF. Después de la pérdida de sincronización, cuando una interfaz ha estado en estado de espera durante más de tres minutos, se envía el mensaje de registro del sistema con un nivel de advertencia. Este mensaje aparece tanto en el archivo de mensajes como en el archivo de seguimiento. Sin embargo, el mensaje de registro del sistema no se registra si configura explícitamente el hold-time para ldp-synchronization en el edit protocols ospf area area id interface interface name nivel de jerarquía menos de tres minutos. El mensaje se imprime después de tres minutos.

  • Para lograr consistencia entre las rutas de recursos, la ruta de recurso /mpls/signalling-protocol/segment-routing/aggregate-sid-counters/aggregate-sid-counterip-addr='address'/state/countersname='name'/out-pkts/ se cambia a /mpls/signaling-protocol/segment-routing/aggregate-sid-counters/aggregate-sid-countersip-addr='address'/state/countersname='name'/. La hoja "out-pkts" se elimina del final de la ruta, y la "señalización" se cambia a "señalización" (con una "l").

Administración unificada de amenazas (AUA)

  • Acción predeterminada golpea campo de salida para estadísticas de filtrado web UTM (serie SRX): hemos introducido un nuevo Default action hit campo de salida para el show security utm web-filtering statistics comando operativo. El Default action hit campo de salida muestra la cantidad de sesiones para las que los perfiles juniper-local, juniper-enhanced o websense-redirect tomaron la acción predeterminada.

    [Consulte mostrar estadísticas de filtrado web de UTM de seguridad.]

Vpns

  • Instrucciones de configuración de LA CLI dinámica de VPN en desuso y comandos operativos (dispositivos de la serie SRX): a partir de Junos OS versión 21.4R1, hemos desusado la solución de acceso remoto vpn dinámico. Esto significa que no puede usar Pulse Secure Client en estos dispositivos.

    Como parte de este cambio, hemos desusado el [edit security dynamic-vpn] nivel de jerarquía y sus opciones de configuración. También hemos estado en desuso de los show comandos y clear en el [dynamic-vpn] nivel de jerarquía.

    Como alternativa, puede usar el cliente VPN de acceso remoto de Juniper Secure Connect que presentamos en la versión 20.3R1 de Junos OS. Juniper Secure Connect es un cliente VPN fácil de usar que admite más funciones y plataformas que la VPN dinámica. EL SRX viene con dos usuarios simultáneos integrados en todos los dispositivos de la serie SRX. Si necesita usuarios simultáneos adicionales, comuníquese con su representante de Juniper Networks para obtener licencias de acceso remoto. Para obtener más información acerca de las licencias de Juniper Secure Connect, consulte Licencias para Juniper Secure Connect y Administración de licencias.

    [Consulte la Guía del usuario de Juniper Secure Connect, la Guía del administrador de Juniper Secure Connect, las licencias para Juniper Secure Connect y la administración de licencias.]