¿Qué ha cambiado?
Obtenga información sobre los cambios en esta versión de la serie SRX.
API XML y scripting de Junos
-
El
xmlns:junosatributo incluye la cadena de versión de software completa (serie ACX, serie EX, serie MX, serie QFX, serie SRX, vMX y vSRX): laxmlns:junoscadena de espacio de nombres en las respuestas RPC XML incluye el número de versión de software completo, que es idéntico a la versión emitida por elshow versioncomando. En versiones anteriores, la cadena solo incluye información parcial de la versión delxmlns:junossoftware.
Administración y monitoreo de red
-
Cambios en la
show system yang packagesalida XML (get-system-yang-packagesRPC) (serie ACX, serie EX, serie MX, serie QFX, serie SRX, vMX y vSRX): elshow system yang packagecomando y<get-system-yang-packages>RPC incluyen los siguientes cambios en la salida XML:-
El elemento raíz es
yang-package-informationen lugar deyang-pkgs-info. -
Un
yang-packageelemento encierra cada conjunto de archivos de paquete. -
El nombre de la
yang-pkg-idetiqueta pasa apackage-idser . -
Si el paquete no contiene guiones de traducción, el valor de Guiones de traducción (
trans-scripts) esnone.
-
-
La respuesta del
<rpc-error>servidor NETCONF cambió cuando<load-configuration>se utilizaoperation="delete"para eliminar un objeto de configuración inexistente (ACX Series, EX Series, MX Series, QFX Series, SRX Series, vMX y vSRX): en una versión anterior, cambiamos la respuesta del<rpc-error>servidor NETCONF para cuando una<edit-config>operación o<load-configuration>utilizaoperation="delete"para eliminar un elemento de configuración que está ausente en la configuración de destino. Hemos revertido los cambios en la<load-configuration>respuesta. -
Cambios en la respuesta de RPC para
<validate>operaciones en sesiones NETCONF compatibles con RFC (serie ACX, serie EX, serie MX, serie QFX, serie SRX, vMX y vSRX): cuando se configura larfc-compliantinstrucción en el nivel de[edit system services netconf]jerarquía, el servidor NETCONF emite solo un<ok/>elemento o<rpc-error>en respuesta a<validate>las operaciones. En versiones anteriores, la respuesta RPC también incluye el<commit-results>elemento.
Plataforma e infraestructura
-
Soporte limitado de certificados ECDSA con proxy SSL (serie SRX y vSRX 3.0): con proxy SSL configurado en el firewall de la serie SRX y firewalls virtuales vSRX:
-
Los sitios web basados en ECDSA con certificados de servidor P-384/P-521 no son accesibles con ningún certificado de ca raíz, ya que el dispositivo de seguridad tiene la limitación de admitir solo el grupo P-256.
-
Cuando se configura la raíz ca basada en RSA y el certificado de ca raíz ECDSA P-384/P-521, no se podrá acceder a todos los sitios web de ECDSA ya que SSL-Terminator se negocia con RSA, razón por la cual el dispositivo de seguridad envía solo cifrados y sigalgs RSA al servidor web de destino mientras realiza el protocolo de enlace SSL. Para garantizar que se pueda acceder a los sitios web basados en ECDSA y RSA junto con el certificado raíz de RSA, configure un certificado raíz de ECDSA de 256 bits.
-
En algunos escenarios, incluso si se usa un certificado raíz ECDSA de 256 bits en la configuración del proxy SSL, no se puede acceder a los sitios web basados en ECDSA con certificados de servidor P-256 si el servidor no admite grupos P-256.
-
En otros escenarios, incluso si se usa el certificado raíz ECDSA de 256 bits en la configuración del proxy SSL, los sitios web basados en ECDSA con certificados de servidor P-256 no son accesibles si el servidor admite sigalgs distintos de P-256. El problema se ve en el modo de descarga de hardware con un error en la verificación de firmas. Como la descarga de hardware para el certificado ECDSA se introdujo en la versión 22.1R1 de Junos OS, este problema no se observará si utiliza Junos OS versión anterior a 22.1R1. Además, el problema no se ve si el proxy SSL para el certificado ECDSA se maneja en software.
-
PKI
-
Opciones obsoletas relacionadas con la inscripción de certificados (Junos): a partir de Junos OS versión 23.2R1, estamos dejando de usar las opciones anteriores de CLI relacionadas con la infraestructura de clave pública (PKI) para inscribir y volver a inscribir certificados locales mediante el Protocolo simple de inscripción de certificados (SCEP). En la tabla siguiente se muestran los comandos y las instrucciones de configuración de la CLI de Junos, con las opciones en desuso. Puede encontrar las mismas opciones de CLI ahora disponibles en
scepopción en estos comandos e instrucciones.Tabla 1: Opciones obsoletas de la CLI de Junos Comandos e instrucciones de la CLI de Junos
Opciones obsoletas
set security pki auto-re-enrollmentcertificate-idrequest security pki local-certificate enrollca-profilecertificate-idchallenge-passworddigestdomain-nameemailip-addressipv6-addresslogical-systemscep-digest-algorithmscep-encryption-algorithmsubjectrequest security pki node-local local-certificate enrollca-profilecertificate-idchallenge-passworddigestdomain-nameemailip-addressipv6-addresslogical-systemscep-digest-algorithmscep-encryption-algorithmsubject[Consulte Reinscripción automática (Seguridad), solicitar seguridad pki local-certificate inscribir scep y solicitar seguridad pki node-local-certificate enrollar.]
Política de enrutamiento y filtros de firewall
-
Syslogs para capturar mensajes de advertencia de confirmación relacionados con la prevención de pérdida de tráfico a través de VPN (series SRX, vSRX y NFX): advertencias de confirmación de configuración, como
warning: Policy 'traditional' does not contain any dynamic-applications or url-categories but is placed below policies that use them. Please insert policy 'traditional' before your Unified policiesowarning: Source address or address_set (made_up_address) not found. Please check if it is a SecProfiling Feedcausaron que el MGD informara al proceso IKED o KMD sobre DAX_ITEM_DELETE_ALL la forma en que se produjeran fallas de VPN y eventos de interrupción. Estos mensajes de advertencia son capturados por syslogs para evitar la pérdida de tráfico a través de VPN. Le recomendamos que resuelva estos mensajes de advertencia syslog para evitar interrupciones importantes.
Instalación y actualización de software
-
Nuevas opciones para el
request system snapshotcomando (serie ACX, serie EX, serie MX, serie QFX y serie SRX): elrequest system snapshotcomando incluye nuevas opciones para instantáneas que no son de recuperación. Puede incluir la opción de especificar un nombre definido por elnameusuario para la instantánea y puede incluir laconfigurationopción ono-configurationpara incluir o excluir archivos de configuración en la instantánea. De forma predeterminada, la instantánea guarda los archivos de configuración, que incluyen el contenido de los directorios /config y /var y determinados archivos SSH.[Consulte solicitar instantánea del sistema (Junos OS con FreeBSD actualizado).]
VPN
-
Mejoras en la salida de la verificación de ID de certificado local cuando se elimina un certificado de CA intermedio (firewalls de la serie SRX, firewall virtual vSRX y cSRX): para los dispositivos que ejecutan el proceso PKID, hemos cambiado la salida de cuando se elimina un certificado de
request security pki local-certificate verifyCA intermedio. El resultado ahora muestralocal certificate hub_cert1 verification failed. Cannot build cert chain..[ Consulte solicitud de seguridad pki local-certificate verify (Seguridad).]
-
Mejoras en el nombre de sujeto alternativo en la salida del comando show security pki local-certificate command (firewalls de la serie SRX, vSRX 3.0): el certificado con varios FQDN ahora muestra todos los dominios, direcciones IPv4 o IPv6 y direcciones de correo electrónico relacionados en el
Alternate subjectcampo. Estas mejoras se ven en la salida delshow security pki local-certificatecomando. Anteriormente, la salida del comando mostraba solo los últimos detalles del FQDN.[ Consulte mostrar certificado local pki de seguridad (Ver).]