Présentation des cours d’identification
Les classes de connexion Junos OS Evolved définissent les privilèges d’accès, les autorisations d’utilisation des commandes et des instructions CLI, ainsi que le temps d’inactivité des sessions pour les utilisateurs assignés à cette classe. Vous (l’administrateur système) pouvez appliquer une classe de connexion à un compte d’utilisateur individuel, ce qui vous permet d’attribuer certains privilèges et autorisations à l’utilisateur.
Présentation des cours d’identification
Tous les utilisateurs qui peuvent se connecter à un équipement exécutant Junos OS Evolved doivent suivre une classe de connexion. Chaque classe de connexion définit les éléments suivants :
-
Les privilèges d’accès dont disposent les utilisateurs lorsqu’ils se connectent à l’équipement réseau
-
Commandes que les utilisateurs peuvent et ne peuvent pas exécuter
-
Déclarations de configuration que les utilisateurs peuvent et ne peuvent pas afficher ou modifier
-
Durée d’inactivité d’une session de connexion avant que le système ne déconnecte l’utilisateur
Vous pouvez définir n’importe quel nombre de classes de connexion. Toutefois, vous n’attribuez qu’une seule classe de connexion à un compte utilisateur individuel.
Junos OS Evolved comprend des classes de connexion prédéfinies, répertoriées dans le tableau 1. Vous ne pouvez pas modifier les classes de connexion prédéfinies.
Classe de connexion |
Ensemble d’indicateurs d’autorisation |
|---|---|
|
clair, réseau, réinitialisation, traçage et vue |
|
Vue |
|
Tous |
|
Aucun |
Vous ne pouvez pas modifier un nom de classe de connexion prédéfini. Si vous émettez la
setcommande sur un nom de classe prédéfini, l’équipement ajoute-localle nom de la classe de connexion et émet l’avertissement suivant :warning: '<class-name>' is a predefined class name; changing to '<class-name>-local'
Vous ne pouvez pas émettre la
renamecopycommande sur une classe de connexion prédéfinie. Le message d’erreur suivant s’affiche :error: target '<class-name>' is a predefined class
Bits d’autorisation
Chaque commande CLI de niveau supérieur et chaque déclaration de configuration a un niveau de privilège d’accès associé. Les utilisateurs peuvent exécuter uniquement les commandes et configurer et afficher uniquement les instructions pour lesquelles ils disposent de privilèges d’accès. Chaque classe de connexion définit un ou plusieurs bits d’autorisation qui déterminent les privilèges d’accès.
Deux formulaires d’autorisation permettent de déterminer si un utilisateur peut afficher ou modifier les parties individuelles de la configuration :
-
Formulaire « simple » : fournit une fonctionnalité en lecture seule pour ce type d’autorisation. Par exemple
interface, . -
-controlform : permet de lire et d’écrire ce type d’autorisation. Par exempleinterface-control, .
Le tableau 2 présente les indicateurs d’autorisation et les privilèges d’accès associés.
| Indicateur d’autorisation |
Description |
|---|---|
|
|
Peut afficher la configuration d’accès en mode opérationnel ou en mode de configuration. |
|
|
Peut consulter et configurer les informations d’accès au niveau de la |
|
|
Peut afficher les informations de compte utilisateur en mode opérationnel ou en mode de configuration. |
|
|
Peut consulter les informations de compte utilisateur et les configurer au niveau de la |
|
|
Peut accéder à toutes les commandes du mode opérationnel et du mode de configuration. Peut modifier la configuration à tous les niveaux de la hiérarchie de configuration. |
|
|
Peut effacer (supprimer) les informations que l’équipement apprend du réseau et stocke dans diverses bases de données réseau (à l’aide |
|
|
Peut entrer en mode configuration (à l’aide de la |
|
|
Peut effectuer toutes les opérations de niveau contrôle, toutes les opérations configurées avec les indicateurs d’autorisation |
|
|
Peut afficher les commandes de débogage sur le terrain. Réservé à la prise en charge du débogage. |
|
|
Peut afficher la configuration du filtre de pare-feu en mode opérationnel ou en mode de configuration. |
|
|
Peut afficher et configurer les informations de filtrage de pare-feu au niveau de la |
|
|
Peut lire et écrire sur le support amovible. |
|
|
Peut afficher la configuration flow-tap en mode opérationnel ou en mode de configuration. |
|
|
Peut consulter et configurer les informations de flux au niveau de la |
|
|
Peut faire des requêtes de flux au routeur ou au commutateur. Par exemple, un client DTCP (Dynamic Tasking Control Protocol) doit avoir
Note:
L’option |
|
|
Peut consulter les données du profileur. |
|
|
Peut afficher la configuration de l’interface en mode opérationnel et en mode de configuration. |
|
|
Peut afficher le châssis, la classe de service (CoS), les groupes, les options de transfert et les informations de configuration des interfaces. Peut modifier la configuration aux niveaux hiérarchiques suivants :
|
|
|
Peut effectuer la maintenance du système, notamment en commençant un shell local sur l’équipement et en devenant le superutilisateur du shell (à l’aide de la |
|
|
Peut accéder au réseau à l’aide du |
|
|
Peut afficher la configuration de |
|
|
Peut modifier la configuration de |
|
|
Peut redémarrer les processus logiciels à l’aide de la |
|
|
Peut utiliser la |
|
|
Peut consulter les informations générales de configuration du routage, du protocole de routage et des stratégies de routage en mode de configuration et en mode opérationnel. |
|
|
Peut afficher et configurer le routage général au niveau de la |
|
|
Peut afficher les mots de passe et autres clés d’authentification dans la configuration. |
|
|
Peut afficher et modifier les mots de passe et autres clés d’authentification dans la configuration. |
|
|
Peut consulter les informations de configuration de sécurité en mode opérationnel et en mode de configuration. |
|
|
Peut consulter et configurer les informations de sécurité au niveau de la |
|
|
Peut démarrer un shell local sur le routeur ou le commutateur à l’aide de la |
|
|
Peut consulter les informations de configuration SNMP (Simple Network Management Protocol) en mode opérationnel ou en mode de configuration. |
|
|
Peut afficher et modifier les informations de configuration SNMP au niveau de la |
|
|
Peut afficher les informations au niveau du système en mode opérationnel ou en mode de configuration. |
|
|
Peut consulter et modifier les informations de configuration au niveau du système au niveau de la |
|
|
Peut afficher les paramètres du fichier de suivi et configurer les propriétés du fichier de trace. |
|
|
Peut modifier les paramètres du fichier de suivi et configurer les propriétés du fichier de trace. |
|
|
Peut utiliser diverses commandes pour afficher les valeurs et statistiques actuelles à l’échelle du système, des tables de routage et des valeurs et statistiques spécifiques au protocole. Impossible d’afficher la configuration secrète. |
|
|
Peut afficher toute la configuration, à l’exception des secrets, des scripts système et des options d’événements.
Note:
Seuls les utilisateurs autorisés peuvent consulter le |
Refuser ou autoriser les commandes individuelles et les hiérarchies d’énoncés
Par défaut, toutes les commandes et déclarations CLI de niveau supérieur ont des niveaux de privilèges d’accès associés. Les utilisateurs peuvent exécuter uniquement les commandes et afficher et configurer uniquement les instructions pour lesquelles ils disposent de privilèges d’accès. Pour chaque classe de connexion, vous pouvez expressément refuser ou autoriser les utilisateurs à utiliser des commandes du mode opérationnel, des commandes de mode de configuration et des hiérarchies d’déclarations de configuration autorisées ou refusées par un bit d’autorisation.
Exemple : créer des classes d’identification avec des privilèges spécifiques
Vous définissez des classes de connexion pour attribuer certaines autorisations ou restrictions à des groupes d’utilisateurs, en vous assurant que les commandes sensibles ne sont accessibles qu’aux utilisateurs appropriés. Par défaut, les équipements Juniper Networks disposent de quatre types de classes de connexion avec des autorisations prédéfinies : opérateur, lecture seule, superutilisateur ou super-utilisateur, et non autorisé.
Vous pouvez créer des classes de connexion personnalisées pour définir différentes combinaisons d’autorisations qui ne se trouvent pas dans les classes de connexion par défaut. L’exemple suivant montre trois classes de connexion personnalisées, chacune avec des privilèges et des timers d’inactivité spécifiques. Les timers d’inactivité aident à protéger la sécurité du réseau en déconnectant un utilisateur du réseau si l’utilisateur est inactif pendant trop longtemps. La déconnexion de l’utilisateur permet d’éviter les risques de sécurité potentiels qui résultent lorsqu’un utilisateur quitte un compte sans surveillance connecté à un commutateur ou un routeur. Les délais d’autorisation et d’inactivité indiqués ici ne sont que des exemples ; vous devez personnaliser les valeurs en fonction de votre organisation.
Les trois classes de connexion et leurs privilèges sont les suivants. Les trois classes de connexion utilisent le même timer d’inactivité de 5 minutes.
observation— Ne peut afficher que les statistiques et la configurationoperation— Peut afficher et modifier la configurationengineering— Accès et contrôle illimités
[edit]
system {
login {
class observation {
idle-timeout 5;
permissions [ view ];
}
class operation {
idle-timeout 5;
permissions [ admin clear configure interface interface-control network
reset routing routing-control snmp snmp-control trace-control
firewall-control rollback ];
}
class engineering {
idle-timeout 5;
permissions all;
}
}
}