Contas de usuário
Junos OS permite que você (o administrador do sistema) crie contas para usuários de roteador, switch e segurança. Todos os usuários pertencem a uma das aulas de login do sistema.
Você cria contas de usuário para que os usuários possam acessar um roteador, switch ou dispositivo de segurança. Todos os usuários devem ter uma conta de usuário predefinida antes que possam fazer login no dispositivo. Você cria contas de usuário e depois define o nome de login e identifica informações para cada conta do usuário.
Visão geral das contas do usuário
As contas de usuário fornecem uma maneira de os usuários acessarem um dispositivo. Para cada conta, você define o nome de login, senha e quaisquer informações adicionais do usuário. Depois de criar uma conta, o software cria um home directory para o usuário.
Uma conta para o usuário root
está sempre presente na configuração. Você pode configurar a senha para root
usar a root-authentication
declaração.
Embora seja comum usar servidores de autenticação remota para armazenar centralmente informações sobre usuários, também é uma boa prática configurar pelo menos um usuário não-raiz em cada dispositivo. Dessa forma, você ainda pode acessar o dispositivo se sua conexão com o servidor de autenticação remota for interrompida. Esse usuário não-raiz geralmente tem um nome genérico como admin
.
Para cada conta do usuário, você pode definir o seguinte:
-
Nome de usuário (Necessário): Nome que identifica o usuário. Deve ser único. Evite usar espaços, cólons ou vírgulas no nome do usuário. O nome de usuário pode incluir até 64 caracteres.
-
Nome completo do usuário: (Opcional) Se o nome completo contém espaços, coloque-o entre aspas. Evite o uso de cólons ou vírgulas.
-
Identificador de usuário (UID): (Opcional) Identificador numérico associado ao nome da conta do usuário. O UID é atribuído automaticamente quando você confirma a configuração, para que você não precise configurá-la manualmente. No entanto, se você optar por configurar o UID manualmente, use um valor único na faixa de 100 a 64.000.
-
Privilégio de acesso do usuário: (Necessário) Uma das aulas de login que você definiu na
class
declaração na[edit system login]
hierarquia ou em uma das aulas de login padrão. -
Métodos ou métodos de autenticação e senhas para acesso ao dispositivo (Necessário): Você pode usar uma chave SSH, uma senha Message Digest 5 (MD5) ou uma senha de texto simples que Junos OS criptografa usando criptografia estilo MD5 antes de inseri-la no banco de dados de senhas. Para cada método, você pode especificar a senha do usuário. Se você configurar a opção
plain-text-password
, você receberá um prompt para inserir e confirmar a senha:[edit system login user username] user@host# set authentication plain-text-password New password: type password here Retype new password: retype password here
Para criar senhas de texto simples válidas, certifique-se de que elas:
-
Contenha entre 6 e 128 caracteres.
-
Inclua a maioria das classes de caracteres (letras maiúsculas, letras minúsculas, números, marcas de pontuação e outros caracteres especiais), mas não inclui caracteres de controle.
-
Contenha pelo menos uma mudança de caso ou classe de caracteres.
O Junos-FIPS e os critérios comuns têm os seguintes requisitos especiais de senha. Eles devem:
- Tenha entre 10 e 20 caracteres.
- Use pelo menos três dos cinco conjuntos de caracteres definidos (letras maiúsculas, letras minúsculas, dígitos, marcas de pontuação e outros caracteres especiais).
Se o Junos-FIPS estiver instalado no dispositivo, você deve aderir aos requisitos especiais de senha ou as senhas não estiverem configuradas.
-
Para autenticação de SSH, você pode copiar o conteúdo de um arquivo chave SSH na configuração. Você também pode configurar diretamente as informações da chave SSH. Use a load-key-file
declaração para carregar um arquivo chave SSH que foi gerado anteriormente , (por exemplo, usando ssh-keygen
). O load-key-file
argumento é o caminho para a localização e o nome do arquivo. A load-key-file
declaração carrega chaves públicas RSA (SSH versão 1 e SSH versão 2). O conteúdo do arquivo chave SSH é copiado na configuração imediatamente após você configurar a load-key-file
declaração.
Evite usar a seguinte versão de segurança de camada de transporte (TLS) e as combinações de pacotes cifrados (chave de host RSA), que falharão:
Com as chaves de host RSA:
-
TLS_1.0@DHE-RSA-AES128-SHA
-
TLS_1.0@DHE-RSA-AES256-SHA
Para cada conta do usuário e para logins raiz, você pode configurar mais de uma chave RSA pública para autenticação do usuário. Quando um usuário faz login usando uma conta de usuário ou como raiz, as chaves públicas configuradas são mencionadas para determinar se a chave privada corresponde a alguma das contas do usuário.
Para ver as entradas chave SSH, use o comando do modo show
de configuração. Por exemplo:
[edit system login user boojum] user@host# set authentication load-key-file my-host:.ssh/id_rsa.pub .file.19692 | 0 KB | 0.3 kB/s | ETA: 00:00:00 | 100% [edit system login user boojum] user@host# show authentication { ssh-rsa "$ABC123"; # SECRET-DATA }
Visão geral do Junos-FIPS Crypto Officer e das contas de usuário
O Junos-FIPS define um conjunto restrito de funções de usuário. Ao contrário do Junos OS, que permite uma ampla variedade de recursos aos usuários, o FIPS 140-2 define tipos específicos de usuários (Crypto Officer, User e Maintenance). Os oficiais de criptografia e usuários FIPS executam todas as tarefas de configuração relacionadas ao FIPS e emitem todos os comandos relacionados à FIPS. As configurações do Crypto Officer e fips do usuário devem seguir as diretrizes do FIPS 140-2. Normalmente, apenas um Crypto Officer pode realizar tarefas relacionadas à FIPS.
Configuração do usuário do Crypto Officer
O Junos-FIPS oferece a você um controle mais fino das permissões do usuário do que as exigidas pelo FIPS 140-2. Para conformidade com o FIPS 140-2, qualquer usuário Junos-FIPS com o secret
conjunto de security
bits de permissão é maintenance
um Crypto Officer. Na maioria dos casos, você deve reservar a super-user
classe para um Crypto Officer. Um usuário FIPS pode ser definido como qualquer usuário Junos-FIPS que não tenha o secret
conjunto, security
e maintenance
bits.
Configuração do usuário do FIPS
Um oficial de criptografia configura usuários FIPS. Usuários FIPS certas permissões normalmente reservadas a um Crypto Officer; por exemplo, você pode conceder a um usuário FIPS permissão para zerar o sistema e PICs FIPS individuais AS-II.
Exemplo: Configure novas contas de usuário
Este exemplo mostra como configurar novas contas de usuário.
Requisitos
Você não precisa de nenhuma configuração especial antes de usar este recurso.
Visão geral
Você pode adicionar novas contas de usuário ao banco de dados local do dispositivo. Para cada conta, você (o administrador do sistema) define um nome de login e senha para o usuário e especifica uma aula de login para privilégios de acesso. A senha de login deve atender aos seguintes critérios:
-
A senha deve ter pelo menos seis caracteres de comprimento.
-
Você pode incluir a maioria das aulas de caracteres na senha (caracteres alfabéticos, numéricos e especiais), mas não os caracteres de controle.
-
A senha deve conter pelo menos uma alteração de caso ou classe de caracteres.
Neste exemplo, você cria uma classe de login chamada operador-and-boot e permite que ele reinicialize o dispositivo. Você pode definir qualquer número de aulas de login. Em seguida, permita que a classe de login de operador e inicialização use comandos definidos nos seguintes bits:
-
claro
-
rede
-
repor
-
traço
-
visualizar permissão
Em seguida, crie contas de usuário para permitir o acesso ao dispositivo. Definir o nome de usuário como usuário aleatório e a classe de login como superusuário. Por fim, defina a senha criptografada para o usuário.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar commit
no modo de configuração.
set system login class operator-and-boot allow-commands "request system reboot" set system login class operator-and-boot permissions [clear network reset trace view] set system login user randomuser class superuser authentication encrypted-password $1$ABC123
Procedimento passo a passo
Para configurar novos usuários:
-
Defina o nome da classe de login e permita o uso do comando de reinicialização.
[edit system login] user@host# set class operator-and-boot allow-commands “request system reboot”
-
Defina os bits de permissão para a aula de login.
[edit system login] user@host# set class operator-and-boot permissions [clear network reset trace view]
-
Definir o nome de usuário, a aula de login e a senha criptografada para o usuário.
[edit system login] user@host# set userrandomuser class superuser authentication encrypted-password $1$ABC123
Configuração rápida da GUI
Procedimento passo a passo
Para configurar novos usuários:
-
Na interface de usuário J-Web, selecione
Configure>System Properties>User Management
. -
Clique em
Edit
. A caixa de diálogo de gerenciamento de usuários edita. -
Selecione a guia
Users
. -
Clique
Add
para adicionar um novo usuário. A caixa de diálogo do usuário Add aparece. -
Na caixa de nome do usuário, digite um nome exclusivo para o usuário.
Evite espaços, cólons e vírgulas no nome do usuário.
-
Na caixa de ID do usuário, digite um ID exclusivo para o usuário.
-
Na caixa de nome completo, digite o nome completo do usuário.
Se o nome completo contém espaços, coloque-o entre aspas. Evite cólons e vírgulas.
-
Nas caixas de senha e confirmação de senha, digite uma senha de login para o usuário e verifique sua entrada.
-
Na lista de aulas de login, selecione o privilégio de acesso do usuário:
-
operator
-
read-only
-
unauthorized
Esta lista também inclui quaisquer aulas de login definidas pelo usuário.
-
-
Clique
OK
na caixa de diálogo Adicionar usuário e editar a caixa de diálogo do gerenciamento de usuários. -
Clique
OK
para verificar sua configuração e salvá-la como configuração do candidato. -
Depois de configurar o dispositivo, clique
Commit Options>Commit
em .
Resultados
No modo de configuração, confirme sua configuração inserindo o show system login
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show system login class operator-and-boot { permissions [ clear network reset trace view ]; allow-commands "request system reboot"; } user randomuser { class superuser; authentication { encrypted-password "$1$ABC123"; } }
O exemplo a seguir mostra como criar contas para quatro usuários. Ele também mostra como criar uma conta para o usuário remote
modelo. Todos os usuários usam uma das aulas de login padrão do sistema.
[edit] system { login { user philip { full-name “Philip of Macedonia”; uid 1001; class super-user; authentication { encrypted-password “$ABC123”; } } user alexander { full-name “Alexander the Great”; uid 1002; class operator; authentication { encrypted-password “$ABC123”; } } user darius { full-name “Darius King of Persia”; uid 1003; class operator; authentication { ssh-rsa “1024 37 12341234@ecbatana.per”; } } user anonymous { class unauthorized; } user remote { full-name “All remote users”; uid 9999; class read-only; } } }
Depois de configurar o dispositivo, entre commit
no modo de configuração.
Configure contas de usuário em um grupo de configuração
Para facilitar a configuração das mesmas contas de usuário em vários dispositivos, configure as contas dentro de um grupo de configuração. Os exemplos mostrados aqui estão em um grupo de configuração chamado global
. Usar um grupo de configuração para suas contas de usuário é opcional.
Para criar uma conta de usuário: