Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Funções administrativas

Junos OS permite que você defina um usuário do sistema para agir como um tipo específico de administrador para o sistema. Você pode atribuir uma função administrativa a um usuário configurando uma classe de login para ter os atributos da função administrativa. Você pode atribuir um dos atributos de função, como o oficial de auditoria de criptos, oficial de segurança, oficial de ids a um usuário administrativo.

Como projetar funções administrativas

Um usuário do sistema pode ser um membro de uma classe que permite que o usuário atue como um tipo específico de administrador para o sistema. Exigir uma função específica para visualizar ou modificar um item restringe a extensão das informações que um usuário pode obter do sistema. Ele também limita o quanto do sistema está aberto à modificação ou observação por um usuário. Você (o administrador do sistema) deve usar as seguintes diretrizes quando estiver projetando funções administrativas:

  • Não permita que nenhum usuário faça login no sistema como .root

  • Restrinja cada usuário ao menor conjunto de privilégios necessários para executar as funções do usuário.

  • Não permita que nenhum usuário pertença a uma aula de login que contenha a bandeira de permissão.shell A bandeira de permissão permite que os usuários executem o comando da CLI.shellstart shell

  • Permita que os usuários tenham permissões de reversão. As permissões de reversão permitem que os usuários desfaçam uma ação realizada por um administrador, mas não permitem que eles comprometam as mudanças.

Você pode atribuir uma função administrativa a um usuário configurando uma classe de login para ter os privilégios necessários para a função. Você pode configurar cada classe para permitir ou negar acesso a declarações de configuração e comandos por nome. Essas restrições se sobrepõem e têm precedência sobre quaisquer bandeiras de permissão também configuradas na classe. Você pode atribuir um dos seguintes atributos de função a um usuário administrativo:

  • Crypto-administrator— permite que o usuário configure e monitore dados criptográficos.

  • Security-administrator— permite que o usuário configure e monitore dados de segurança.

  • Audit-administrator— permite que o usuário configure e monitore dados de auditoria.

  • IDS-administrator— permite que o usuário monitore e limpe os logs de segurança do serviço de detecção de intrusão (IDS).

Cada função pode desempenhar as seguintes funções de gerenciamento específicas:

  • Cryptographic Administrator

    • Configura o auto-teste criptográfico.

    • Modifica os parâmetros de dados de segurança criptográfica.

  • Audit Administrator

    • Configura e exclui o recurso de pesquisa e classificação de revisão de auditoria.

    • Pesquise e classifique registros de auditoria.

    • Configura parâmetros de pesquisa e classificação.

    • Elimina manualmente os logs de auditoria.

  • Security Administrator

    • Invoca, determina e modifica o comportamento de auto-teste criptográfico.

    • Habilita, desativa, determina e modifica as funções de análise de auditoria e seleção de auditoria, e configura o dispositivo para excluir automaticamente os logs de auditoria.

    • Habilita ou desativa alarmes de segurança.

    • Especifica limites para cotas em conexões de camada de transporte.

    • Especifica os limites, identificadores de rede e períodos de tempo para cotas em recursos controlados orientados por conexão.

    • Especifica os endereços de rede permitidos para usar o Protocolo de Mensagem de Controle de Internet (ICMP) ou Protocolo de Resolução de Endereços (ARP).

    • Configura a hora e a data usadas nos carimbos de tempo.

    • Consultas, modificações, exclusões e cria o fluxo de informações ou regras de controle de acesso e atributos para a política de função de segurança de fluxo de informações (SFP) não autenticada, a política de função de segurança de fluxo de informações autenticada, os serviços de dispositivo não autenticados e a política de controle de acesso discricionária.

    • Especifica valores iniciais que substituem os valores padrão quando as informações de objetos são criadas sob SFP de fluxo de informações não autenticado, o SFP de fluxo de informações autenticado, a meta não autenticada de serviços de avaliação (TOE) e a política de controle de acesso discricionária.

    • Cria, exclui ou modifica as regras que controlam o endereço a partir do qual as sessões de gerenciamento podem ser estabelecidas.

    • Especifica e revoga atributos de segurança associados aos usuários, sujeitos e objetos.

    • Especifica a porcentagem da capacidade de armazenamento de auditoria na qual o dispositivo alerta os administradores.

    • Lida com falhas de autenticação e modifica o número de tentativas de autenticação falhadas através do SSH ou da CLI que podem ocorrer antes que o estrangulamento progressivo seja aplicado para novas tentativas de autenticação e antes que a conexão seja descartada.

    • Gerencia a configuração básica de rede do dispositivo.

  • IDS Administrator— especifica alarmes de segurança IDS, alarmes de intrusão, seleções de auditoria e dados de auditoria.

Você deve definir o atributo de função de segurança nas classes criadas para essas funções administrativas. Esse atributo restringe quais usuários podem mostrar e limpar os logs de segurança, ações que não podem ser realizadas apenas por meio da configuração.

Por exemplo, você deve definir o atributo de função de segurança na classe criada para a função de administrador de IDS se quiser restringir a compensação e mostrar logs de IDS para a função de administrador do IDS.ids-admin Da mesma forma, você deve definir a função de segurança para um dos outros valores administrativos para restringir essa classe de ser capaz de limpar e mostrar apenas logs não IDS.

Nota:

Quando um usuário apaga uma configuração existente, as declarações de configuração sob o nível de hierarquia da configuração excluída (os objetos infantis que o usuário não tem permissão para modificar) permanecem no dispositivo.

Exemplo: Como configurar funções administrativas

Este exemplo mostra como configurar funções administrativas individuais para um conjunto distinto e único de privilégios, além de todos os outros cargos administrativos.

Requisitos

Nenhuma ação além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

Este exemplo ilustra como configurar quatro funções de usuário administrador:

  • audit-officer da classe audit-admin

  • crypto-officer da classe crypto-admin

  • security-officer da classe security-admin

  • ids-officer da classe ids-admin

Quando uma classe é configurada, os privilégios para criar administradores são revogados do usuário que criou a classe.security-adminsecurity-admin A criação de novos usuários e logins fica a critério do .security-officer

Neste exemplo, você cria as quatro funções administrativas de usuário mostradas na lista anterior (administrador de auditoria, administrador de cripto, administrador de segurança e administrador de ids). Para cada função, você atribui bandeiras de permissão relevantes para a função. Em seguida, você permite ou nega acesso a declarações de configuração e comandos por nome para cada função administrativa. Essas restrições específicas têm precedência sobre as bandeiras de permissão configuradas na classe. Por exemplo, apenas o comando pode ser executado, o que requer ter a bandeira de permissão para acessá-lo.crypto-adminrequest system set-encryption-keysecurity Somente a declaração pode incluir a declaração na configuração, que requer ter a bandeira de permissão.security-adminsystem time-zonesystem-control

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar funções administrativas:

  1. Crie a aula de login.audit-admin

  2. Configure as restrições de classe de login.audit-admin

  3. Crie a aula de login.crypto-admin

  4. Configure as restrições de classe de login.crypto-admin

  5. Crie a aula de login.security-admin

  6. Configure as restrições de classe de login.security-admin

  7. Crie a aula de login.ids-admin

  8. Configure as restrições de classe de login.ids-admin

  9. Atribua os usuários às funções.

  10. Configure senhas para os usuários.

Resultados

No modo de configuração, confirme sua configuração inserindo o comando.show system Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Depois de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verifique as permissões de login

Propósito

Verifique as permissões de login para o usuário atual.

Ação

No modo operacional, insira o comando para verificar as permissões de login do usuário.show cli authorization

Essa saída resume as permissões de login.

Como configurar uma conta de administrador local

Os privilégios do superusuário dão a um usuário permissão para usar qualquer comando no roteador e geralmente são reservados para alguns usuários selecionados, como administradores de sistema. Você (o administrador do sistema) precisa proteger a conta de administrador local com uma senha para evitar que usuários não autorizados tenham acesso a comandos de superusuários. Esses comandos de superusuários podem ser usados para alterar a configuração do sistema. Usuários com autenticação RADIUS também devem configurar uma senha local. Se o servidor RADIUS não responder, o processo de login reverterá para autenticação de senha local na conta do administrador local.

O exemplo a seguir mostra como configurar uma conta de administração local protegida por senha chamada com privilégios de superusuários:admin