Benutzerkonten
Junos OS Ermöglicht Ihnen (dem Systemadministrator) das Erstellen von Konten für Router-, Switch- und Sicherheitsbenutzer. Alle Benutzer gehören einer der Systemanmeldeklassen an.
Sie erstellen Benutzerkonten, damit Benutzer auf einen Router, Switch oder ein Sicherheitsgerät zugreifen können. Alle Benutzer müssen über ein vordefiniertes Benutzerkonto verfügen, bevor sie sich am Gerät anmelden können. Sie erstellen Benutzerkonten und definieren dann den Anmeldenamen und die Identifikationsinformationen für jedes Benutzerkonto.
Übersicht über Benutzerkonten
Benutzerkonten bieten Benutzern eine Möglichkeit, auf ein Gerät zuzugreifen. Für jedes Konto definieren Sie den Anmeldenamen, das Kennwort und alle zusätzlichen Benutzerinformationen des Benutzers. Nachdem Sie ein Konto erstellt haben, erstellt die Software ein Home-Verzeichnis für den Benutzer.
Ein Konto für den Benutzer root ist immer in der Konfiguration vorhanden. Sie können das Kennwort für root die Verwendung der root-authentication Anweisung konfigurieren.
Es ist zwar üblich, Remoteauthentifizierungsserver zu verwenden, um Informationen über Benutzer zentral zu speichern, es empfiehlt sich jedoch auch, auf jedem Gerät mindestens einen Nicht-Root-Benutzer zu konfigurieren. Auf diese Weise können Sie auch dann auf das Gerät zugreifen, wenn die Verbindung zum Remote-Authentifizierungsserver unterbrochen wird. Dieser Nicht-Root-Benutzer hat normalerweise einen generischen Namen, z. B admin. .
Für jedes Benutzerkonto können Sie Folgendes definieren:
-
Benutzername (erforderlich): Name, der den Benutzer identifiziert. Es muss einzigartig sein. Vermeiden Sie die Verwendung von Leerzeichen, Doppelpunkten oder Kommas im Benutzernamen. Der Benutzername kann bis zu 64 Zeichen lang sein.
-
Vollständiger Name des Benutzers: (Optional) Wenn der vollständige Name Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Vermeiden Sie die Verwendung von Doppelpunkten oder Kommas.
-
Benutzerkennung (UID): (Optional) Numerischer Bezeichner, der dem Namen des Benutzerkontos zugeordnet ist. Die UID wird automatisch zugewiesen, wenn Sie die Konfiguration bestätigen, sodass Sie sie nicht manuell festlegen müssen. Wenn Sie die UID jedoch manuell konfigurieren möchten, verwenden Sie einen eindeutigen Wert im Bereich von 100 bis 64.000.
-
Zugriffsberechtigung des Benutzers: (Erforderlich) Eine der Anmeldeklassen, die Sie in der
classAnweisung in der[edit system login]Hierarchie definiert haben, oder eine der Standardanmeldeklassen. -
Authentifizierungsmethode(n) und Kennwörter für den Gerätezugriff (erforderlich): Sie können einen SSH-Schlüssel, ein verschlüsseltes Kennwort oder ein Nur-Text-Kennwort verwenden, das Junos OS verschlüsselt wird, bevor es in die Kennwortdatenbank eingegeben wird. Für jede Methode können Sie das Kennwort des Benutzers angeben. Wenn Sie die
plain-text-passwordOption konfigurieren, werden Sie aufgefordert, das Kennwort einzugeben und zu bestätigen:[edit system login user username] user@host# set authentication plain-text-password New password: type password here Retype new password: retype password here
Um gültige Nur-Text-Passwörter zu erstellen, stellen Sie sicher, dass sie:
-
Enthält zwischen 6 und 128 Zeichen.
-
Schließen Sie die meisten Zeichenklassen (Großbuchstaben, Kleinbuchstaben, Zahlen, Satzzeichen und andere Sonderzeichen), aber keine Steuerzeichen ein.
-
Mindestens eine Änderung der Groß-/Kleinschreibung oder Zeichenklasse enthalten.
Für Junos-FIPS und Common Criteria gelten die folgenden besonderen Kennwortanforderungen. Sie müssen:
- Sie müssen zwischen 10 und 20 Zeichen lang sein.
- Verwenden Sie mindestens drei der fünf definierten Zeichensätze (Großbuchstaben, Kleinbuchstaben, Ziffern, Satzzeichen und andere Sonderzeichen).
Wenn Junos-FIPS auf dem Gerät installiert ist, müssen Sie die speziellen Kennwortanforderungen einhalten, andernfalls sind die Kennwörter nicht konfiguriert.
-
Für die SSH-Authentifizierung können Sie den Inhalt einer SSH-Schlüsseldatei in die Konfiguration kopieren. Sie können SSH-Schlüsselinformationen auch direkt konfigurieren. Verwenden Sie die load-key-file Anweisung, um eine SSH-Schlüsseldatei zu laden, die zuvor generiert wurde (z. B. mit ). ssh-keygen Das load-key-file Argument ist der Pfad zum Speicherort und Namen der Datei. Die load-key-file Anweisung lädt öffentliche RSA-Schlüssel (SSH Version 1 und SSH Version 2). Der Inhalt der SSH-Schlüsseldatei wird unmittelbar nach der Konfiguration load-key-file der Anweisung in die Konfiguration kopiert.
Vermeiden Sie die Verwendung der folgenden Kombinationen aus Transport Layer Security (TLS) und Cipher Suite (RSA-Hostschlüssel), da dies fehlschlägt:
Mit RSA-Hostschlüsseln:
-
TLS_1.0@DHE-RSA-AES128-SHA
-
TLS_1.0@DHE-RSA-AES256-SHA
Für jedes Benutzerkonto und für Root-Anmeldungen können Sie mehr als einen öffentlichen RSA-Schlüssel für die Benutzerauthentifizierung konfigurieren. Wenn sich ein Benutzer mit einem Benutzerkonto oder als root anmeldet, wird auf die konfigurierten öffentlichen Schlüssel verwiesen, um festzustellen, ob der private Schlüssel mit einem der Benutzerkonten übereinstimmt.
Um die SSH-Schlüsseleinträge anzuzeigen, verwenden Sie den Befehl configuration mode show . Zum Beispiel:
[edit system login user boojum]
user@host# set authentication load-key-file my-host:.ssh/id_rsa.pub
.file.19692 | 0 KB | 0.3 kB/s | ETA: 00:00:00 | 100%
[edit system login user boojum]
user@host# show
authentication {
ssh-rsa "$ABC123"; # SECRET-DATA
}
Übersicht über Junos-FIPS Crypto Officer und Benutzerkonten
Junos-FIPS definiert einen eingeschränkten Satz von Benutzerrollen. Im Gegensatz zum Junos-Betriebssystem, das Benutzern eine breite Palette von Funktionen bietet, definiert FIPS 140-2 bestimmte Benutzertypen (Crypto Officer, Benutzer und Wartung). Crypto Officers und FIPS-Benutzer führen alle FIPS-bezogenen Konfigurationsaufgaben aus und geben alle FIPS-bezogenen Befehle aus. Crypto Officer- und FIPS-Benutzerkonfigurationen müssen den FIPS 140-2-Richtlinien entsprechen. In der Regel kann nur ein Crypto Officer FIPS-bezogene Aufgaben ausführen.
Crypto Officer-Benutzerkonfiguration
Junos-FIPS bietet Ihnen eine genauere Kontrolle der Benutzerberechtigungen als die in FIPS 140-2 vorgeschriebenen. In Bezug auf die FIPS 140-2-Konformität ist jeder Junos-FIPS-Benutzer mit den secretsecurityfestgelegten , und maintenance Berechtigungsbits ein Crypto Officer. In den meisten Fällen sollten Sie den super-user Kurs für einen Krypto-Offizier reservieren. Ein FIPS-Benutzer kann als jeder Junos-FIPS-Benutzer definiert werden, für den die secretBits , securityund maintenance nicht festgelegt sind.
FIPS-Benutzerkonfiguration
Ein Krypto-Beauftragter richtet FIPS-Benutzer ein. FIPS-Benutzer bestimmte Berechtigungen, die normalerweise einem Krypto-Offizier vorbehalten sind; Sie können z. B. einem FIPS-Benutzer die Berechtigung erteilen, das System und einzelne AS-II-FIPS-PICs auf Null zu setzen.
Beispiel: Neue Benutzerkonten konfigurieren
In diesem Beispiel wird gezeigt, wie neue Benutzerkonten konfiguriert werden.
Anforderungen
Sie benötigen keine speziellen Konfigurationen, bevor Sie diese Funktion verwenden können.
Überblick
Sie können der lokalen Datenbank des Geräts neue Benutzerkonten hinzufügen. Für jedes Konto definieren Sie (der Systemadministrator) einen Anmeldenamen und ein Kennwort für den Benutzer und geben eine Anmeldeklasse für Zugriffsrechte an. Das Login-Passwort muss folgende Kriterien erfüllen:
-
Das Passwort muss mindestens sechs Zeichen lang sein.
-
Sie können die meisten Zeichenklassen (alphabetische, numerische und Sonderzeichen) in das Kennwort aufnehmen, jedoch keine Steuerzeichen.
-
Das Kennwort muss mindestens eine Änderung der Groß-/Kleinschreibung oder Zeichenklasse enthalten.
In diesem Beispiel erstellen Sie eine Anmeldeklasse mit dem Namen operator-and-boot und erlauben ihr, das Gerät neu zu starten. Sie können beliebig viele Login-Klassen definieren. Erlauben Sie dann der operator-and-boot-Anmeldeklasse, Befehle zu verwenden, die in den folgenden Bits definiert sind:
-
klar
-
Netz
-
zurücksetzen
-
Spur
-
Berechtigung zum Anzeigen
Erstellen Sie als Nächstes Benutzerkonten, um den Zugriff auf das Gerät zu ermöglichen. Legen Sie den Benutzernamen als randomuser und die login-Klasse als superuser fest. Definieren Sie abschließend das verschlüsselte Passwort für den Benutzer.
Konfiguration
Verfahren
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle, und fügen Sie sie auf Hierarchieebene [edit] in die CLI ein, und wechseln commit Sie dann in den Konfigurationsmodus.
set system login class operator-and-boot allow-commands "request system reboot" set system login class operator-and-boot permissions [clear network reset trace view] set system login user randomuser class superuser authentication encrypted-password $1$ABC123
Schritt-für-Schritt-Anleitung
So konfigurieren Sie neue Benutzer:
-
Legen Sie den Namen der Anmeldeklasse fest und lassen Sie die Verwendung des Neustartbefehls zu.
[edit system login] user@host# set class operator-and-boot allow-commands “request system reboot”
-
Legen Sie die Berechtigungsbits für die Anmeldeklasse fest.
[edit system login] user@host# set class operator-and-boot permissions [clear network reset trace view]
-
Legen Sie den Benutzernamen, die Anmeldeklasse und das verschlüsselte Kennwort für den Benutzer fest.
[edit system login] user@host# set userrandomuser class superuser authentication encrypted-password $1$ABC123
GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung
So konfigurieren Sie neue Benutzer:
-
Wählen Sie in der J-Web-Benutzeroberfläche die Option aus
Configure>System Properties>User Management. -
Klicken Sie auf
Edit. Das Dialogfeld "Benutzerverwaltung bearbeiten" wird angezeigt. -
Wählen Sie die
UsersRegisterkarte aus. -
Klicken Sie hier
Add, um einen neuen Benutzer hinzuzufügen. Das Dialogfeld "Benutzer hinzufügen" wird angezeigt. -
Geben Sie im Feld Benutzername einen eindeutigen Namen für den Benutzer ein.
Vermeiden Sie Leerzeichen, Doppelpunkte und Kommas im Benutzernamen.
-
Geben Sie im Feld Benutzer-ID eine eindeutige ID für den Benutzer ein.
-
Geben Sie im Feld Vollständiger Name den vollständigen Namen des Benutzers ein.
Wenn der vollständige Name Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Vermeiden Sie Doppelpunkte und Kommas.
-
Geben Sie in den Feldern Kennwort und Kennwort bestätigen ein Anmeldekennwort für den Benutzer ein, und überprüfen Sie Ihre Eingabe.
-
Wählen Sie in der Liste Anmeldeklasse die Zugriffsberechtigung des Benutzers aus:
-
operator -
read-only -
unauthorized
Diese Liste enthält auch alle benutzerdefinierten Anmeldeklassen.
-
-
Klicken Sie in
OKdas Dialogfeld "Benutzer hinzufügen" und dann auf "Benutzerverwaltung bearbeiten". -
Klicken Sie auf diese Schaltfläche
OK, um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern. -
Nachdem Sie das Gerät konfiguriert haben, klicken Sie auf
Commit Options>Commit.
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show system login Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host# show system login
class operator-and-boot {
permissions [ clear network reset trace view ];
allow-commands "request system reboot";
}
user randomuser {
class superuser;
authentication {
encrypted-password "$1$ABC123";
}
}
Das folgende Beispiel zeigt, wie Konten für vier Benutzer erstellt werden. Außerdem wird gezeigt, wie Sie ein Konto für den Vorlagenbenutzer remoteerstellen. Alle Benutzer verwenden eine der standardmäßigen Systemanmeldeklassen.
[edit]
system {
login {
user philip {
full-name “Philip of Macedonia”;
uid 1001;
class super-user;
authentication {
encrypted-password “$ABC123”;
}
}
user alexander {
full-name “Alexander the Great”;
uid 1002;
class operator;
authentication {
encrypted-password “$ABC123”;
}
}
user darius {
full-name “Darius King of Persia”;
uid 1003;
class operator;
authentication {
ssh-rsa “1024 37 12341234@ecbatana.per”;
}
}
user anonymous {
class unauthorized;
}
user remote {
full-name “All remote users”;
uid 9999;
class read-only;
}
}
}
Nachdem Sie das Gerät konfiguriert haben, wechseln commit Sie in den Konfigurationsmodus.
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Konfigurieren von Benutzerkonten in einer Konfigurationsgruppe
Um die Konfiguration derselben Benutzerkonten auf mehreren Geräten zu vereinfachen, konfigurieren Sie die Konten innerhalb einer Konfigurationsgruppe. Die hier gezeigten Beispiele befinden sich in einer Konfigurationsgruppe namens global. Die Verwendung einer Konfigurationsgruppe für Ihre Benutzerkonten ist optional.
So erstellen Sie ein Benutzerkonto: