ssh (System Services)
구문
ssh { authentication-order [method 1 method2...]; authorized-keys-command authorized-keys-command; authorized-keys-command-user authorized-keys-command-user; (authorized-principals principal-names | authorized-principals-command program-path) authorized-principals-file filename ciphers [ cipher-1 cipher-2 cipher-3 ...]; client-alive-count-max number; client-alive-interval seconds; connection-limit limit; fingerprint-hash (md5 | sha2-256); host-certificate-file filename hostkey-algorithm (algorithm | no-algorithm); key-exchange [algorithm1 algorithm2...]; log-key-changes log-key-changes; macs [algorithm1 algorithm2...]; max-pre-authentication-packets number; max-sessions-per-connection number; no-challenge-response; no-password-authentication; no-passwords; no-public-keys; allow-tcp-forwarding; port port-number; protocol-version [v2]; rate-limit number; rekey { data-limit bytes; time-limit minutes; } root-login (allow | deny | deny-password); sftp-server; trusted-user-ca-key-file filename }
계층 수준
[edit system services]
설명
원격 시스템의 SSH 요청이 로컬 디바이스에 액세스하도록 허용합니다.
옵션
allow-tcp-forwarding | 사용자가 SSH를 사용하여 CLI 세션을 통해 분할된 Junos OS 플랫폼에 SSH 터널을 생성할 수 있도록 합니다. Junos OS 릴리스 22.2R1부터 보안 강화를 위해 TCP 포워딩 기능을 기본적으로 비활성화했습니다. TCP 전달 기능을 사용하려면 [ |
||||
authentication-order [method1 method2...] | 소프트웨어가 사용자 인증을 시도할 때 다른 사용자 인증 방법을 시도하는 순서를 구성합니다. 각 로그인 시도에 대해 소프트웨어는 암호가 일치할 때까지 첫 번째 인증 방법부터 시작하여 인증 방법을 순서대로 시도합니다.
|
||||
authorized-keys-command | 사용자의 공개 키를 조회하는 데 사용할 명령 문자열을 지정합니다. |
||||
authorized-keys-command-user | authorized-keys-command를 실행하는 계정의 사용자를 지정합니다. |
||||
authorized-principals principal-names | 인증에 사용할 수 있는 보안 주체 목록을 지정합니다. 이 명령을 통해 추가된 보안 주체는 명령으로
참고:
|
||||
authorized-principals-file filename |
|
||||
authorized-principals-command program-path | SSH 인증서 기반 인증을 위해 파일에 있는
참고:
|
||||
ciphers [ cipher-1 cipher-2 cipher-3 ...] | SSH 서버가 암호화 및 복호화 기능을 수행하는 데 사용할 수 있는 암호 세트를 지정합니다.
참고:
암호는 집합을 나타냅니다. SSH 암호를 구성하려면 다음 예제와 user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
client-alive-count-max number | sshd가 클라이언트로부터 메시지를 다시 수신하지 않고 보낼 수 있는 클라이언트 활성 메시지 수를 구성합니다. 클라이언트 활성 메시지가 전송되는 동안 이 임계값에 도달하면 sshd는 클라이언트 연결을 끊고 세션을 종료합니다. 클라이언트 활성 메시지는 암호화된 채널을 통해 전송됩니다. client-alive-interval 명령문과 함께 사용하여 응답하지 않는 SSH 클라이언트의 연결을 끊습니다.
|
||||
client-alive-interval seconds | 시간 초과 간격을 초 단위로 구성하며, 그 후 클라이언트로부터 데이터가 수신되지 않은 경우 sshd는 암호화된 채널을 통해 메시지를 보내 클라이언트로부터 응답을 요청합니다. 이 옵션은 SSH 프로토콜 버전 2에만 적용됩니다. client-alive-count-max 문과 함께 사용하여 응답하지 않는 SSH 클라이언트의 연결을 끊습니다.
|
||||
fingerprint-hash (md5 | sha2-256) | SSH 서버가 키 지문을 표시할 때 사용하는 해시 알고리즘을 지정합니다.
참고:
FIPS 이미지는 MD5 지문 사용을 허용하지 않습니다. FIPS 모드의 시스템에서는 이
|
||||
host-certificate-file filename |
|
||||
log-key-changes log-key-changes | Junos OS가 인증된 SSH 키를 기록할 수 있도록 합니다.
|
||||
macs [algorithm1 algorithm2...] | SSH 서버가 메시지를 인증하는 데 사용할 수 있는 MAC(메시지 인증 코드) 알고리즘 집합을 지정합니다.
참고:
구성 문은 macs 세트를 나타냅니다. 따라서 다음과 같이 구성해야 합니다. user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
max-pre-authentication-packets number | 사용자 인증 전에 SSH 서버가 수락할 사전 인증 SSH 패킷의 최대 수를 정의합니다.
|
||||
max-sessions-per-connection number | 단일 SSH 연결당 허용되는 최대 ssh 세션 수를 지정합니다.
|
||||
no-challenge-response | SSH 챌린지 응답 기반 인증 방법을 사용하지 않도록 설정합니다.
참고:
계층에서 |
||||
no-password-authentication | SSH 암호 기반 인증 방법을 사용하지 않도록 설정합니다.
참고:
계층에서 |
||||
no-passwords | SSH에 대한 암호 기반 인증과 시도 응답 기반 인증을 모두 비활성화합니다.
참고:
계층에서 |
||||
no-public-keys | 시스템 전체에서 공개 키 인증을 비활성화합니다. [edit system login user user-name authentication] 계층 수준에서 no-public-keys 명령문을 지정하는 경우 특정 사용자에 대한 공개 키 인증을 비활성화합니다. |
||||
port port-number | 들어오는 SSH 연결을 수락할 포트 번호를 지정합니다.
|
||||
protocol-version [v2] | SSH(Secure Shell) 프로토콜 버전을 지정합니다. Junos OS 릴리스 19.3R1 및 Junos OS 릴리스 18.3R3부터 모든 SRX 시리즈 디바이스의 [ 19.3R1 및 18.3R3 이전의 Junos OS 릴리스는 시스템 및 애플리케이션을 원격으로 관리하는 옵션을 계속 지원합니다
|
||||
rate-limit number | 액세스 서비스의 프로토콜(IPv6 또는 IPv4)당 분당 최대 연결 시도 횟수를 구성합니다. 예를 들어, 속도 제한을 10으로 설정하면 분당 10번의 IPv6 SSH 세션 연결 시도와 분당 10번의 IPv4 세션 연결 시도가 허용됩니다.
|
||||
rekey | 세션 키를 재협상하기 전에 제한을 지정합니다.
|
||||
root-login (allow | deny | deny-password) | SSH를 통해 사용자 액세스를 제어합니다.
|
||||
sftp-server | 들어오는 SFTP(SSH 파일 전송 프로토콜) 연결을 전역적으로 사용하도록 설정합니다. 명령문을 구성 |
||||
trusted-user-ca-key-file filename |
|
나머지 진술은 별도로 설명됩니다. CLI Explorer 에서 문을 검색하거나 Syntax(구문) 섹션에서 연결된 문을 클릭하여 자세한 내용을 확인합니다.
필요한 권한 수준
system - 구성에서 이 명령문을 볼 수 있습니다.
system-control - 구성에 이 명령문을 추가할 수 있습니다.
릴리스 정보
Junos OS 릴리스 7.4 전에 소개된 명령문입니다.
ciphers
, hostkey-algorithm
, key-exchange
및 macs
명령문은 Junos OS 릴리스 11.2에서 소개되었습니다.
max-sessions-per-connection
및 no-tcp-forwarding
명령문은 Junos OS 릴리스 11.4에서 소개되었습니다.
SHA-2 옵션은 Junos OS 릴리스 12.1에 도입되었습니다.
명령문에서 key-exchange
curve25519-sha256 옵션에 대한 지원이 Junos OS 릴리스 12.1X47-D10에 추가되었습니다.
client-alive-interval
Junos OS 릴리스 12.2에서 소개된 및 client-alive-count-max
명령문.
max-pre-authentication-packets
Junos OS 릴리스 12.3X48-D10에 소개된 명령문입니다.
no-passwords
Junos OS 릴리스 13.3에 소개된 명령문.
no-public-keys
Junos OS 릴리스 15.1에서 소개된 명령문입니다.
tcp-forwarding
NFX250 네트워크 서비스 플랫폼용 Junos OS 릴리스 15.1X53-D50에서 소개된 명령문입니다.
fingerprint-hash
Junos OS 릴리스 16.1에서 소개된 명령문입니다.
log-key-changes
Junos OS 릴리스 17.4R1에 소개된 명령문입니다.
sftp-server
Junos OS 릴리스 19.1R1에 소개된 명령문입니다.
no-challenge-response
및 no-password-authentication
명령문은 Junos OS 릴리스 19.4R1에서 소개되었습니다.
Junos OS 릴리스 20.2R1에 소개된 옵션 ldaps
.
allow-tcp-forwarding
옵션이 Junos OS 릴리스 22.2R1에 추가되었습니다.
athorized-prinicpals
, authorized-principals-command
, 및 authorized-principals-file
옵션이 Junos OS 릴리스 22.3R1에 추가되었습니다.