ssh (System Services)
Sintaxis
ssh { authentication-order [method 1 method2...]; authorized-keys-command authorized-keys-command; authorized-keys-command-user authorized-keys-command-user; (authorized-principals principal-names | authorized-principals-command program-path) authorized-principals-file filename ciphers [ cipher-1 cipher-2 cipher-3 ...]; client-alive-count-max number; client-alive-interval seconds; connection-limit limit; fingerprint-hash (md5 | sha2-256); host-certificate-file filename hostkey-algorithm (algorithm | no-algorithm); key-exchange [algorithm1 algorithm2...]; log-key-changes log-key-changes; macs [algorithm1 algorithm2...]; max-pre-authentication-packets number; max-sessions-per-connection number; no-challenge-response; no-password-authentication; no-passwords; no-public-keys; allow-tcp-forwarding; port port-number; protocol-version [v2]; rate-limit number; rekey { data-limit bytes; time-limit minutes; } root-login (allow | deny | deny-password); sftp-server; trusted-user-ca-key-file filename }
Nivel jerárquico
[edit system services]
Descripción
Permitir que las solicitudes SSH de sistemas remotos accedan al dispositivo local.
Opciones
allow-tcp-forwarding | Habilite a un usuario para crear un túnel SSH a través de una sesión CLI a una plataforma Junos OS desagregada mediante SSH. A partir de Junos OS versión 22.2R1, hemos deshabilitado la función de reenvío TCP de forma predeterminada para mejorar la seguridad. Para habilitar la característica de reenvío TCP, puede configurar la |
||||
authentication-order [method1 method2...] | Configure el orden en que el software prueba diferentes métodos de autenticación de usuario al intentar autenticar a un usuario. Para cada intento de inicio de sesión, el software prueba los métodos de autenticación en orden, comenzando con el primero, hasta que la contraseña coincide.
|
||||
authorized-keys-command | Especifique una cadena de comandos que se utilizará para buscar las claves públicas del usuario. |
||||
authorized-keys-command-user | Especifique el usuario con cuya cuenta se ejecuta el comando authorized-keys. |
||||
authorized-principals principal-names | Especifique una lista de entidades de seguridad que se pueden aceptar para la autenticación. Las entidades de seguridad agregadas mediante este comando son complementarias a las entidades de seguridad agregadas con el
Nota:
Las |
||||
authorized-principals-file filename | Configure el archivo en /var/etc, para la |
||||
authorized-principals-command program-path | Especifique un programa que se utilizará para generar la lista de entidades de certificación permitidas que se encuentran en el archivo para la
Nota:
Las |
||||
ciphers [ cipher-1 cipher-2 cipher-3 ...] | Especifique el conjunto de cifrados que el servidor SSH puede utilizar para realizar funciones de cifrado y descifrado.
Nota:
Los cifrados representan un conjunto. Para configurar cifrados SSH, utilice el comando como se muestra en el user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
client-alive-count-max number | Configure el número de mensajes vivos del cliente que se pueden enviar sin que sshd reciba ningún mensaje del cliente. Si se alcanza este umbral mientras se envían mensajes de cliente vivo, sshd desconectará el cliente y finalizará la sesión. Los mensajes vivos del cliente se envían a través del canal cifrado. Utilícelo junto con la instrucción client-alive-interval para desconectar los clientes SSH que no responden.
|
||||
client-alive-interval seconds | Configure un intervalo de tiempo de espera en segundos, después del cual si no se han recibido datos del cliente, sshd enviará un mensaje a través del canal cifrado para solicitar una respuesta del cliente. Esta opción solo se aplica a la versión 2 del protocolo SSH. Utilícelo junto con la instrucción client-alive-count-max para desconectar los clientes SSH que no responden.
|
||||
fingerprint-hash (md5 | sha2-256) | Especifique el algoritmo hash utilizado por el servidor SSH cuando muestra huellas digitales clave.
Nota:
La imagen FIPS no permite el uso de huellas digitales MD5. En sistemas en modo FIPS,
|
||||
host-certificate-file filename | Configure el archivo en /etc/ssh/sshd_config para la |
||||
log-key-changes log-key-changes | Habilite Junos OS para registrar las claves SSH autorizadas. Cuando la
|
||||
macs [algorithm1 algorithm2...] | Especifique el conjunto de algoritmos de código de autenticación de mensajes (MAC) que el servidor SSH puede utilizar para autenticar mensajes.
Nota:
La macs instrucción de configuración representa un conjunto. Por lo tanto, debe configurarse de la siguiente manera: user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
max-pre-authentication-packets number | Defina el número máximo de paquetes SSH previos a la autenticación que aceptará el servidor SSH antes de la autenticación del usuario.
|
||||
max-sessions-per-connection number | Especifique el número máximo de sesiones ssh permitidas por conexión SSH única.
|
||||
no-challenge-response | Deshabilite los métodos de autenticación basados en desafío-respuesta SSH.
Nota:
La configuración de esta instrucción en la |
||||
no-password-authentication | Deshabilite los métodos de autenticación SSH basados en contraseña.
Nota:
La configuración de esta instrucción en la |
||||
no-passwords | Deshabilite la autenticación basada en contraseña y en desafío-respuesta para SSH.
Nota:
La configuración de esta instrucción en la |
||||
no-public-keys | Desactive la autenticación de clave pública en todo el sistema. Si especifica la instrucción no-public-keys en el nivel jerárquico [edit system login user user-name authentication], deshabilitará la autenticación de clave pública para un usuario específico. |
||||
port port-number | Especifique el número de puerto en el que desea aceptar las conexiones SSH entrantes.
|
||||
protocol-version [v2] | Especifique la versión del protocolo Secure Shell (SSH). A partir de Junos OS versión 19.3R1 y Junos OS versión 18.3R3, en todos los dispositivos de la serie SRX, hemos eliminado la opción protocolo SSH no seguro versión 1 ( Las versiones de Junos OS anteriores a 19.3R1 y 18.3R3 siguen admitiendo la
|
||||
rate-limit number | Configure el número máximo de intentos de conexión por minuto, por protocolo (IPv6 o IPv4) en un servicio de acceso. Por ejemplo, un límite de velocidad de 10 permite 10 intentos de conexión de sesión SSH IPv6 por minuto y 10 intentos de conexión de sesión SSH IPv4 por minuto.
|
||||
rekey | Especifique los límites antes de renegociar las claves de sesión.
|
||||
root-login (allow | deny | deny-password) | Controle el acceso de los usuarios a través de SSH.
|
||||
sftp-server | Habilite globalmente las conexiones entrantes del Protocolo de transferencia de archivos SSH (SFTP). Al configurar la |
||||
trusted-user-ca-key-file filename | Configure el archivo en /etc/ssh/sshd_config para la |
Las declaraciones restantes se explican por separado. Busque una instrucción en el Explorador de CLI o haga clic en una instrucción vinculada en la sección Sintaxis para obtener más información.
Nivel de privilegio requerido
system: para ver esta instrucción en la configuración.
system-control: para agregar esta instrucción a la configuración.
Información de la versión
Declaración introducida antes de Junos OS versión 7.4.
ciphers
, , hostkey-algorithm
key-exchange
e macs
instrucciones introducidas en Junos OS versión 11.2.
max-sessions-per-connection
e no-tcp-forwarding
instrucciones introducidas en Junos OS versión 11.4.
Opciones de SHA-2 introducidas en Junos OS versión 12.1.
Compatibilidad con la opción curve25519-sha256 en la instrucción agregada en Junos key-exchange
OS versión 12.1X47-D10.
client-alive-interval
e client-alive-count-max
instrucciones introducidas en Junos OS versión 12.2.
max-pre-authentication-packets
introducido en Junos OS versión 12.3X48-D10.
no-passwords
instrucción introducida en Junos OS versión 13.3.
no-public-keys
instrucción introducida en Junos OS versión 15.1.
tcp-forwarding
instrucción introducida en Junos OS versión 15.1X53-D50 para la plataforma de servicios de red NFX250.
fingerprint-hash
instrucción introducida en Junos OS versión 16.1.
log-key-changes
instrucción introducida en Junos OS versión 17.4R1.
sftp-server
instrucción introducida en Junos OS versión 19.1R1.
no-challenge-response
e no-password-authentication
instrucciones introducidas en Junos OS versión 19.4R1.
Opción ldaps
introducida en Junos OS versión 20.2R1.
allow-tcp-forwarding
añadido en Junos OS versión 22.2R1.
El athorized-prinicpals
, authorized-principals-command
y las authorized-principals-file
opciones agregadas en Junos OS versión 22.3R1.