ssh (System Services)
構文
ssh { authentication-order [method 1 method2...]; authorized-keys-command authorized-keys-command; authorized-keys-command-user authorized-keys-command-user; (authorized-principals principal-names | authorized-principals-command program-path) authorized-principals-file filename ciphers [ cipher-1 cipher-2 cipher-3 ...]; client-alive-count-max number; client-alive-interval seconds; connection-limit limit; fingerprint-hash (md5 | sha2-256); host-certificate-file filename hostkey-algorithm (algorithm | no-algorithm); key-exchange [algorithm1 algorithm2...]; log-key-changes log-key-changes; macs [algorithm1 algorithm2...]; max-pre-authentication-packets number; max-sessions-per-connection number; no-challenge-response; no-password-authentication; no-passwords; no-public-keys; allow-tcp-forwarding; port port-number; protocol-version [v2]; rate-limit number; rekey { data-limit bytes; time-limit minutes; } root-login (allow | deny | deny-password); sftp-server; trusted-user-ca-key-file filename }
階層レベル
[edit system services]
説明
リモートシステムからのSSH要求がローカルデバイスにアクセスできるようにします。
オプション
allow-tcp-forwarding | ユーザーがSSHを使用して、CLIセッションを介して非集約型Junos OSプラットフォームへのSSHトンネルを作成できるようにします。 Junos OSリリース22.2R1以降、セキュリティを強化するため、TCP転送機能はデフォルトで無効になっています。TCP転送機能を有効にするには、[]階層レベルでステートメントを設定します |
||||
authentication-order [method1 method2...] | ソフトウェアがユーザーの認証を試みる際に、異なるユーザー認証方法を試みる順序を設定します。ソフトウェアは、ログインを試みるたびに、パスワードが一致するまで、最初の認証方法を順番に試します。
|
||||
authorized-keys-command | ユーザーの公開キーの検索に使用するコマンド文字列を指定します。 |
||||
authorized-keys-command-user | 許可されたキーコマンドを実行するアカウントのユーザーを指定します。 |
||||
authorized-principals principal-names | 認証に受け入れられるプリンシパルのリストを指定します。このコマンドで追加されるプリンシパルは、 コマンドで
メモ:
と |
||||
authorized-principals-file filename |
|
||||
authorized-principals-command program-path | SSH証明書ベースの認証用のファイルに含まれる
メモ:
と |
||||
ciphers [ cipher-1 cipher-2 cipher-3 ...] | SSHサーバーが暗号化および復号化機能を実行するために使用できる暗号のセットを指定します。
メモ:
暗号はセットを表します。SSH暗号を構成するには、次の例に示すようなコマンドを使用します user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
client-alive-count-max number | sshd がクライアントからメッセージを受信せずに送信できる、クライアントアライブメッセージの数を設定します。クライアントアライブメッセージが送信されている間にこのしきい値に達すると、sshd はクライアントを切断し、セッションを終了します。クライアントアライブメッセージは、暗号化されたチャネルを介して送信されます。応答しないSSHクライアントを切断するには、 client-alive-intervalステートメントと組み合わせて使用します。
|
||||
client-alive-interval seconds | タイムアウト間隔を秒単位で設定し、その後、クライアントからデータが受信されなかった場合、sshd は暗号化されたチャネルを介してメッセージを送信し、クライアントからの応答を要求します。このオプションは、SSHプロトコルバージョン2にのみ適用されます。client-alive-count-maxステートメントと組み合わせて使用し、応答しないSSHクライアントを切断します。
|
||||
fingerprint-hash (md5 | sha2-256) | SSH サーバーがキーのフィンガープリントを表示するときに使用するハッシュアルゴリズムを指定します。
メモ:
FIPS イメージでは、MD5 フィンガープリントは使用できません。FIPS モードのシステムでは、
|
||||
host-certificate-file filename |
|
||||
log-key-changes log-key-changes | Junos OSが承認済みSSHキーをログに記録できるようにします。
|
||||
macs [algorithm1 algorithm2...] | SSHサーバーがメッセージの認証に使用できるメッセージ認証コード(MAC)アルゴリズムのセットを指定します。
メモ:
設定ステートメントは macs セットを表します。したがって、次のように構成する必要があります。 user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
max-pre-authentication-packets number | ユーザー認証の前に SSH サーバーが受け入れる事前認証 SSH パケットの最大数を定義します。
|
||||
max-sessions-per-connection number | 1つのSSH接続で許可されるSSHセッションの最大数を指定します。
|
||||
no-challenge-response | SSHチャレンジレスポンスベースの認証方法を無効にします。
メモ:
階層下で |
||||
no-password-authentication | SSHパスワードベースの認証方法を無効にします。
メモ:
階層下で |
||||
no-passwords | SSH のパスワードベース認証とチャレンジレスポンスベース認証の両方を無効にします。
メモ:
階層下で |
||||
no-public-keys | システム全体で公開鍵認証を無効にします。[システムログインユーザー user-name 認証を編集]階層レベルでno-public-keysステートメントを指定すると、特定のユーザーの公開キー認証が無効になります。 |
||||
port port-number | 着信SSH接続を受け入れるポート番号を指定します。
|
||||
protocol-version [v2] | セキュアシェル(SSH)プロトコルのバージョンを指定します。 Junos OSリリース19.3R1およびJunos OSリリース18.3R3以降、すべてのSRXシリーズデバイスで、[]階層レベルから 19.3R1および18.3R3より前のJunos OSリリースでは、システムとアプリケーションをリモート管理するオプションが引き続きサポート
|
||||
rate-limit number | アクセス サービスのプロトコル(IPv6 または IPv4)ごとに、1 分あたりの最大接続試行回数を設定します。たとえば、レートが10に制限されている場合、1分間に10回までのIPv6 SSHセッション接続試行と、1分間に10回までのIPv4 SSHセッション接続試行が許容されます。
|
||||
rekey | セッション キーが再ネゴシエートされる前に制限を指定します。
|
||||
root-login (allow | deny | deny-password) | SSH経由でユーザーアクセスを制御します。
|
||||
sftp-server | 受信SSHファイル転送プロトコル(SFTP)接続をグローバルに有効にします。ステートメントを設定する |
||||
trusted-user-ca-key-file filename |
|
残りのステートメントについては、個別に説明します。 詳細については、CLI エクスプローラー でステートメントを検索するか、「構文」セクションでリンクされたステートメントをクリックしてください。
必要な権限レベル
system:設定でこのステートメントを表示します。
システム制御—このステートメントを設定に追加します。
リリース情報
Junos OSリリース7.4より前に導入されたステートメント。
ciphers
、 、 、key-exchange
および macs
ステートメントはJunos hostkey-algorithm
OSリリース11.2で導入されたものです。
max-sessions-per-connection
Junos OSリリース11.4で導入された および no-tcp-forwarding
ステートメント。
Junos OS リリース 12.1 で導入された SHA-2 オプション。
Junos OSリリース12.1X47-D10で追加されたステートメントの key-exchange
curve25519-sha256オプションのサポート。
client-alive-interval
Junos OSリリース12.2で導入された および client-alive-count-max
ステートメント。
max-pre-authentication-packets
Junos OSリリース12.3X48-D10で導入されたステートメント。
no-passwords
Junos OS リリース 13.3 で導入されたステートメント。
no-public-keys
Junos OSリリース15.1で導入されたステートメント。
tcp-forwarding
NFX250ネットワークサービスプラットフォームのJunos OSリリース15.1X53-D50で導入されたステートメント。
fingerprint-hash
Junos OS リリース 16.1 で導入されたステートメント。
log-key-changes
Junos OSリリース17.4R1で導入されたステートメント。
sftp-server
Junos OS リリース 19.1R1 で導入されたステートメント。
no-challenge-response
Junos OSリリース19.4R1で導入されたおよび no-password-authentication
ステートメント。
Junos OSリリース20.2R1で導入されたオプション ldaps
。
allow-tcp-forwarding
Junos OSリリース22.2R1で追加された オプション。
athorized-prinicpals
Junos OSリリース22.3R1で追加された、 、 authorized-principals-command
、および authorized-principals-file
オプション。