Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Funções administrativas

O Junos OS Evolved permite que você defina um usuário do sistema para atuar como um tipo específico de administrador para o sistema. Você pode atribuir uma função administrativa a um usuário configurando uma classe de login para ter os atributos da função administrativa. Você pode atribuir um dos atributos de função, como o cripto-oficial de auditoria, oficial de segurança, ids-officer a um usuário administrativo.

Como projetar funções administrativas

Um usuário do sistema pode ser um membro de uma classe que permite que o usuário atue como um tipo específico de administrador para o sistema. Exigir uma função específica para visualizar ou modificar um item restringe a extensão das informações que um usuário pode obter do sistema. Ele também limita o quanto do sistema está aberto a modificações ou observações por um usuário. Você (o administrador do sistema) deve usar as seguintes diretrizes quando estiver projetando funções administrativas:

  • Não permita que nenhum usuário faça login no sistema como root.

  • Restrinja cada usuário ao menor conjunto de privilégios necessários para realizar as funções do usuário.

  • Não permita que nenhum usuário pertença a uma aula de login contendo a bandeira de shell permissão. A shell bandeira de permissão permite que os usuários executem o start shell comando da CLI.

  • Permita que os usuários tenham permissões de reversão. As permissões de reversão permitem que os usuários desfaçam uma ação executada por um administrador, mas não permitem que eles cometam as alterações.

Você pode atribuir uma função administrativa a um usuário configurando uma classe de login para ter os privilégios necessários para a função. Você pode configurar cada classe para permitir ou negar acesso a declarações de configuração e comandos por nome. Essas restrições substituem e têm precedência sobre quaisquer bandeiras de permissão também configuradas na classe. Você pode atribuir um dos seguintes atributos de função a um usuário administrativo:

  • Crypto-administrator— permite que o usuário configure e monitore dados criptográficos.

  • Security-administrator— permite que o usuário configure e monitore dados de segurança.

  • Audit-administrator— permite que o usuário configure e monitore dados de auditoria.

  • IDS-administrator— permite que o usuário monitore e libere os registros de segurança do serviço de detecção de intrusões (IDS).

Cada função pode executar as seguintes funções de gerenciamento específicas:

  • Cryptographic Administrator

    • Configura o auto-teste criptográfico.

    • Modifica os parâmetros de dados de segurança criptográficos.

  • Audit Administrator

    • Configura e exclui o recurso de pesquisa e classificação de revisão de auditoria.

    • Pesquisa e classifica registros de auditoria.

    • Configura parâmetros de pesquisa e classificação.

    • Elimina manualmente os registros de auditoria.

  • Security Administrator

    • Invoca, determina e modifica o comportamento de auto-teste criptográfico.

    • Habilita, desativa, determina e modifica as funções de análise de auditoria e seleção de auditoria, e configura o dispositivo para excluir automaticamente registros de auditoria.

    • Habilita ou desativa alarmes de segurança.

    • Especifica limites para cotas em conexões de Camada de Transporte.

    • Especifica os limites, identificadores de rede e períodos de tempo para cotas em recursos controlados orientados por conexão.

    • Especifica os endereços de rede permitidos para usar o Protocolo de Mensagem de Controle de Internet (ICMP) ou Protocolo de Resolução de Endereços (ARP).

    • Configura a hora e a data usadas nos selos de tempo.

    • Consultas, modificações, exclusões e cria o fluxo de informações ou regras de controle de acesso e atributos para a política de função de segurança de fluxo de informações (SFP) não autenticada, a política de função de segurança de fluxo de informações autenticada, os serviços de dispositivos não autenticados e a política de controle de acesso discricionária.

    • Especifica valores iniciais que substituem valores padrão quando as informações de objeto são criadas sob SFP de fluxo de informações não autenticado, o SFP de fluxo de informações autenticado, o alvo não autenticado de serviços de avaliação (TOE) e a política de controle de acesso discricionária.

    • Cria, exclui ou modifica as regras que controlam o endereço a partir do qual as sessões de gerenciamento podem ser estabelecidas.

    • Especifica e revoga atributos de segurança associados aos usuários, sujeitos e objetos.

    • Especifica a porcentagem da capacidade de armazenamento de auditoria na qual o dispositivo alerta os administradores.

    • Lida com falhas de autenticação e modifica o número de tentativas de autenticação falhadas por meio de SSH ou da CLI que podem ocorrer antes que o estrangulamento progressivo seja aplicado para novas tentativas de autenticação e antes que a conexão seja lançada.

    • Gerencia a configuração básica de rede do dispositivo.

  • IDS Administrator— especifica alarmes de segurança IDS, alarmes de intrusão, seleções de auditoria e dados de auditoria.

Você deve definir o atributo de função de segurança nas classes criadas para essas funções administrativas. Esse atributo restringe quais usuários podem mostrar e limpar os logs de segurança, ações que não podem ser executadas apenas por meio da configuração.

Por exemplo, você deve definir o atributo de função de segurança na ids-admin classe criada para a função de administrador do IDS se quiser restringir a compensação e mostrar logs IDS para a função de administrador do IDS. Da mesma forma, você deve definir a função de segurança para um dos outros valores administrativos para restringir essa classe de ser capaz de limpar e mostrar apenas logs não IDS.

Nota:

Quando um usuário exclui uma configuração existente, as declarações de configuração sob o nível de hierarquia da configuração excluída (os objetos infantis que o usuário não tem permissão para modificar) permanecem no dispositivo.

Exemplo: como configurar funções administrativas

Este exemplo mostra como configurar funções administrativas individuais para um conjunto distinto e único de privilégios, além de todas as outras funções administrativas.

Requisitos

Nenhuma ação além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

Este exemplo ilustra como configurar quatro funções de usuário administrador:

  • audit-officer da classe audit-admin

  • crypto-officer da classe crypto-admin

  • security-officer da classe security-admin

  • ids-officer da classe ids-admin

Quando uma security-admin classe é configurada, os privilégios para criar administradores são revogados do usuário que criou a security-admin classe. A criação de novos usuários e logins fica a critério do security-officer.

Neste exemplo, você cria as quatro funções administrativas de usuário mostradas na lista anterior (administrador de auditoria, administrador de cripto, administrador de segurança e administrador de ids). Para cada função, você atribui bandeiras de permissão relevantes para a função. Em seguida, você permite ou nega acesso a declarações de configuração e comandos por nome para cada função administrativa. Essas restrições específicas têm precedência sobre as bandeiras de permissão configuradas na classe. Por exemplo, apenas o crypto-admin comando pode ser executado, o request system set-encryption-key que requer ter a security bandeira de permissão para acessá-lo. Somente a security-admin declaração pode incluir system time-zone a declaração na configuração, que requer ter a bandeira de system-control permissão.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar commit no modo de configuração.

Procedimento passo a passo

Para configurar funções administrativas:

  1. Crie a aula de audit-admin login.

  2. Configure as restrições de audit-admin classe de login.

  3. Crie a aula de crypto-admin login.

  4. Configure as restrições de crypto-admin classe de login.

  5. Crie a aula de security-admin login.

  6. Configure as restrições de security-admin classe de login.

  7. Crie a aula de ids-admin login.

  8. Configure as restrições de ids-admin classe de login.

  9. Atribua usuários às funções.

  10. Configure senhas para os usuários.

Resultados

No modo de configuração, confirme sua configuração entrando no comando do sistema show . Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Depois de configurar o dispositivo, insira o commit no modo de configuração.

Verificação

Confirme que a configuração está funcionando corretamente.

Verifique as permissões de login

Propósito

Verifique as permissões de login para o usuário atual.

Ação

No modo operacional, insira o show cli authorization comando para verificar as permissões de login do usuário.

Essa saída resume as permissões de login.

Como configurar uma conta de administrador local

Os privilégios do Superuser dão a um usuário permissão para usar qualquer comando no roteador e geralmente são reservados para alguns poucos usuários, como administradores de sistema. Você (o administrador do sistema) precisa proteger a conta do administrador local com uma senha para evitar que usuários não autorizados tenham acesso a comandos de superusuários. Esses comandos de superusário podem ser usados para alterar a configuração do sistema. Usuários com autenticação RADIUS também devem configurar uma senha local. Se o servidor RADIUS não responder, o processo de login voltará à autenticação local de senha na conta do administrador local.

O exemplo a seguir mostra como configurar uma conta de administração local protegida por senha chamada admin com privilégios de superusuper: