Anmeldungsklassen – Übersicht
Junos OS Evolved-Anmeldeklassen definieren die Zugriffsrechte, Berechtigungen für die Verwendung von CLI-Befehlen und -Anweisungen sowie die Ruhezeit der Sitzung für die Benutzer, die dieser Klasse zugewiesen sind. Sie (der Systemadministrator) können eine Anmeldeklasse auf ein individuelles Benutzerkonto anwenden und dem Benutzer bestimmte Berechtigungen und Berechtigungen zuweisen.
Anmeldungsklassen – Übersicht
Alle Benutzer, die sich bei einem Gerät mit Junos OS Evolved anmelden können, müssen in einer Anmeldeklasse sein. Jede Anmeldeklasse definiert Folgendes:
-
Zugriffsrechte, die Benutzer haben, wenn sie sich bei dem Netzwerkgerät anmelden
-
Befehle, die Benutzer ausführen können und nicht
-
Konfigurationsanweisungen, die Benutzer anzeigen oder ändern können
-
Die Zeit, in der eine Anmeldesitzung nicht unterbrochen werden kann, bevor das System den Benutzer trennt
Sie können eine beliebige Anzahl von Anmeldeklassen definieren. Sie weisen jedoch nur eine Anmeldeklasse einem individuellen Benutzerkonto zu.
Junos OS Evolved enthält vordefinierte Anmeldeklassen, die in Tabelle 1 aufgeführt sind. Sie können die vordefinierten Anmeldeklassen nicht ändern.
Login-Klasse |
Berechtigungs-Flag-Set |
---|---|
|
Clear, Netzwerk, Reset, Trace und View |
|
ansehen |
|
Alle |
|
Nichts |
Sie können einen vordefinierten Anmeldeklassennamen nicht ändern. Wenn Sie den
set
Befehl für einen vordefinierten Klassennamen ausstellen, hängt-local
das Gerät an den Anmeldeklassennamen an und gibt die folgende Warnung aus:warning: '<class-name>' is a predefined class name; changing to '<class-name>-local'
Sie können den
rename
Befehl fürcopy
eine vordefinierte Anmeldeklasse nicht ausstellen. Dadurch wird die folgende Fehlermeldung angezeigt:error: target '<class-name>' is a predefined class
Berechtigungsbits
Jedem CLI-Befehl der obersten Ebene und jeder Konfigurationsaussage ist eine Zugriffsberechtigungsstufe zugeordnet. Benutzer können nur diese Befehle ausführen und nur die Anweisungen konfigurieren und anzeigen, für die sie Zugriffsrechte haben. Jede Anmeldeklasse definiert ein oder mehrere Berechtigungsbits, die die Zugriffsrechte bestimmen.
Zwei Formulare für die Berechtigungen steuern, ob ein Benutzer die einzelnen Teile der Konfiguration anzeigen oder ändern kann:
-
Formular "Plain": Bietet schreibgeschützte Funktionen für diesen Berechtigungstyp. Ein Beispiel ist
interface
. -
-control
form: Bietet Lese- und Schreibfunktionen für diesen Berechtigungstyp. Ein Beispiel istinterface-control
.
Tabelle 2 enthält die Berechtigungs-Flags und die zugehörigen Zugriffsrechte.
Berechtigungsflagge |
Beschreibung |
---|---|
|
Kann die Zugriffskonfiguration im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann Zugriffsinformationen auf |
|
Kann Benutzerkontoinformationen im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann Benutzerkontoinformationen anzeigen und auf |
|
Kann auf alle Betriebsmodusbefehle und Konfigurationsmodusbefehle zugreifen. Kann die Konfiguration in allen Konfigurationshierarchieebenen ändern. |
|
Kann Informationen löschen (löschen), die das Gerät aus dem Netzwerk lernt und (mithilfe der |
|
Kann in den Konfigurationsmodus (mit dem |
|
Kann alle Vorgänge auf Steuerungsebene durchführen – alle Vorgänge mit den |
|
Kann Befehle zum Debuggen von Felden anzeigen. Für Debugging-Unterstützung reserviert. |
|
Kann die Firewall-Filterkonfiguration im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann Firewall-Filterinformationen auf |
|
Kann von den Wechselmedien lesen und darauf schreiben. |
|
Kann die Fluss-Tap-Konfiguration im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann Datenfluss-Tap-Informationen auf |
|
Kann Datenstrom-Tap-Anforderungen an den Router oder Switch stellen. Ein DTCP-Client (Dynamic Tasking Control Protocol) muss
Hinweis:
Die |
|
Kann Profiler-Daten anzeigen. |
|
Kann die Schnittstellenkonfiguration im Betriebs- und Konfigurationsmodus anzeigen. |
|
Kann Gehäuse, Class of Service (CoS), Gruppen, Weiterleitungsoptionen und Konfigurationsinformationen für Schnittstellen anzeigen. Kann die Konfiguration auf den folgenden Hierarchieebenen ändern:
|
|
Kann Systemwartung durchführen, einschließlich des Startens einer lokalen Shell auf dem Gerät und der Superuser in der Shell (mit dem |
|
Kann mithilfe von , |
|
Kann die Sitzungsspiegelungskonfiguration |
|
Kann die Konfiguration der Sitzungsspiegelung |
|
Kann Softwareprozesse mit dem |
|
Kann den |
|
Kann allgemeine Routing-, Routing-Protokoll- und Routingrichtlinienkonfigurationsinformationen im Konfigurations- und Betriebsmodus anzeigen. |
|
Kann allgemeines Routing auf Hierarchieebene |
|
Kann Passwörter und andere Authentifizierungsschlüssel in der Konfiguration anzeigen. |
|
Kann Kennwörter und andere Authentifizierungsschlüssel in der Konfiguration anzeigen und ändern. |
|
Kann Sicherheitskonfigurationsinformationen im Betriebs- und Konfigurationsmodus anzeigen. |
|
Kann Sicherheitsinformationen auf |
|
Kann eine lokale Shell auf dem Router oder Switch mit dem |
|
Kann SNMP-Konfigurationsinformationen (Simple Network Management Protocol) im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann SNMP-Konfigurationsinformationen auf |
|
Kann Informationen auf Systemebene im Betriebs- oder Konfigurationsmodus anzeigen. |
|
Kann Konfigurationsinformationen auf Systemebene auf |
|
Kann Trace-Dateieinstellungen anzeigen und Trace-Dateieigenschaften konfigurieren. |
|
Kann Trace-Dateieinstellungen ändern und Trace-Dateieigenschaften konfigurieren. |
|
Kann verschiedene Befehle verwenden, um die aktuelle systemweite Routing-Tabelle sowie protokollspezifische Werte und Statistiken anzuzeigen. Die geheime Konfiguration kann nicht angezeigt werden. |
|
Kann alle Konfigurationen mit Ausnahme von geheimnissen, Systemskripten und Ereignisoptionen anzeigen.
Hinweis:
Nur Benutzer mit der |
Einzelne Befehle und Anweisungshierarchien ablehnen oder zulassen
Standardmäßig verfügen alle CLI-Befehle und -Anweisungen der obersten Ebene über entsprechende Zugriffsberechtigungsstufen. Benutzer können nur diese Befehle ausführen und nur die Anweisungen anzeigen und konfigurieren, für die sie Zugriffsrechte haben. Für jede Anmeldeklasse können Sie Benutzern explizit die Verwendung von Betriebsmodusbefehlen, Konfigurationsmodusbefehlen und Konfigurationsbefehlen sowie Konfigurationsaussagenhierarchien, die anderweitig durch ein Berechtigungsbit zulässig oder verweigert werden, verweigern.
Beispiel: Erstellen von Anmeldeklassen mit spezifischen Berechtigungen
Sie definieren Anmeldeklassen, um Bestimmten Berechtigungen oder Einschränkungen Gruppen von Benutzern zuzuweisen und sicherzustellen, dass sensible Befehle nur für die entsprechenden Benutzer zugänglich sind. Standardmäßig verfügen Geräte von Juniper Networks über vier Arten von Anmeldeklassen mit voreingestellten Berechtigungen: Betreiber, schreibgeschützter Benutzer, Superuser oder Superbenutzer und nicht autorisierte.
Sie können benutzerdefinierte Anmeldeklassen erstellen, um verschiedene Kombinationen von Berechtigungen zu definieren, die in den Standardanmeldungsklassen nicht gefunden werden. Das folgende Beispiel zeigt drei benutzerdefinierte Anmeldeklassen mit jeweils spezifischen Berechtigungen und Inaktivitäts-Timern. Inaktivitäts-Timer tragen zum Schutz der Netzwerksicherheit bei, indem sie einen Benutzer vom Netzwerk trennen, wenn der Benutzer zu lange inaktiv ist. Die Trennung des Benutzers verhindert potenzielle Sicherheitsrisiken, die entstehen, wenn ein Benutzer ein unbeaufsichtigtes Konto an einem Switch oder Router anmeldet. Die hier gezeigten Berechtigungen und Inaktivitäts-Timer sind nur Beispiele. sollten Sie die Werte an Ihr Unternehmen anpassen.
Die drei Anmeldeklassen und ihre Berechtigungen sind wie folgt. Alle drei Anmeldeklassen verwenden den gleichen Inaktivitäts-Timer von 5 Minuten.
observation
— Kann nur Statistiken und die Konfiguration anzeigenoperation
— Kann die Konfiguration anzeigen und ändernengineering
— Uneingeschränkter Zugriff und uneingeschränkte Kontrolle
[edit] system { login { class observation { idle-timeout 5; permissions [ view ]; } class operation { idle-timeout 5; permissions [ admin clear configure interface interface-control network reset routing routing-control snmp snmp-control trace-control firewall-control rollback ]; } class engineering { idle-timeout 5; permissions all; } } }