ssh (システムサービス)
構文
ssh { authentication-order [method 1 method2...]; authorized-keys-command authorized-keys-command; authorized-keys-command-user authorized-keys-command-user; ciphers [ cipher-1 cipher-2 cipher-3 ...]; client-alive-count-max number; client-alive-interval seconds; connection-limit limit; fingerprint-hash (md5 | sha2-256); hostkey-algorithm (algorithm | no-algorithm); key-exchange [algorithm1 algorithm2...]; log-key-changes log-key-changes; macs [algorithm1 algorithm2...]; max-pre-authentication-packets number; max-sessions-per-connection number; no-challenge-response; no-password-authentication; no-passwords; no-public-keys; ( no-tcp-forwarding | tcp-forwarding ); port port-number; protocol-version [v2]; rate-limit number; rekey { data-limit bytes; time-limit minutes; } root-login (allow | deny | deny-password); sftp-server; }
階層レベル
[edit system services]
説明
リモート システムからの SSH 要求によるローカル デバイスへのアクセスを許可します。
オプション
authentication-order [method1 method2... | ユーザーの認証を試行するときに、ソフトウェアがさまざまなユーザー認証方法を試行する順序を設定します。ログインが試行されるたびに、ソフトウェアは認証方法を順に実行します。最初の方法からパスワードが一致するまで開始されます。
|
||||
authorized-keys-command | ユーザーの公開キーを検索するために使用するコマンド文字列を指定します。 |
||||
authorized-keys-command-user | 承認済みキーコマンドが実行されるアカウントの下のユーザーを指定します。 |
||||
ciphers [ cipher-1 cipher-2 cipher-3 ..] | SSH サーバーが暗号化および解読機能を実行するために使用する暗号セットを指定します。 注:
暗号はセットを表しています。SSH 暗号化を構成するに user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
client-alive-count-max 数 | Sshd を使用せずに、クライアントからのメッセージを受信するクライアント起動メッセージ数を設定します。クライアントの起動メッセージの送信中にこのしきい値に達すると、sshd はクライアントを切断し、セッションを終了します。クライアント起動メッセージは、暗号化チャネルを介して送信されます。無応答のSSHクライアントを切断するには、client-alive-intervalステートメントと組み合わせて使用します。
|
||||
client-alive 間隔 (秒) | タイムアウト間隔を秒単位で設定します。その後、クライアントからデータが受信されなかった場合、sshd は暗号化されたチャネルを介してメッセージを送信し、クライアントからの応答を要求します。このオプションは、SSH プロトコルバージョン2のみに適用されます。無応答のSSHクライアントを切断するために、client-alive-count-maxステートメントと組み合わせて使用します。
|
||||
フィンガープリント ハッシュ(md5 | sha2-256) | SSH サーバーが鍵フィンガープリントを表示する際に使用するハッシュ アルゴリズムを指定します。 注:
FIPS イメージは MD5 指紋の使用を許可していません。FIPS モードのシステムでは
|
||||
log-key-changes log-key-changes | 認証Junos OS SSHキーをログに記録する必要があります。ステートメントが設定およびコミットされると、Junos OSは各ユーザーに対して承認されたSSHキーのセットへの変更(追加または削除されたキーを含む)
|
||||
macs [algorithm1 algorithm2..] | SSH サーバーがメッセージの認証に使用できるメッセージ認証コード (MAC) アルゴリズムのセットを指定します。 注:
macs 設定ステートメントは、セットを表します。そのため、以下のように設定する必要があります。 user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
最大事前認証パケット 数 | ユーザー認証の前に SSH サーバーが受け入れる、認証前の SSH パケットの最大数を定義します。
|
||||
接続数あたりの最大 セッション数 | 1つの SSH 接続で許可される ssh セッションの最大数を指定します。
|
||||
課題への対応なし | SSH challenge-responseベースの認証方法を無効にします。 注:
階層の下でこのステートメントを |
||||
パスワード認証なし | SSH パスワードベースの認証方法を無効にします。 注:
階層の下でこのステートメントを |
||||
パスワードなし | SSH のパスワードベース認証とチャレンジレスポンスベース認証の両方を無効にします。 注:
階層の下でこのステートメントを |
||||
公開鍵なし | パブリックキー認証システム全体を無効にします。 [edit system login user user-name authentication] 階層レベルで no-public-keys ステートメントを指定した場合、特定のユーザーに対する公開鍵認証を無効にします。 |
||||
非 tcp 転送 | ユーザーが SSH 経由でデバイスに送信CLI SSH トンネルを作成しからユーザーを防止します。このタイプのトンネルは、TCP トラフィックを転送し、すべてのファイアウォール フィルターや ACL を迂回して、デバイスを越えたリソースへのアクセスを可能にします。 注:
このステートメントは新しいSSHセッションにのみ適用され、既存のSSHセッションには影響しません。 |
||||
ポート ポート番号 | 受信 SSH 接続を受け入れるポート番号を指定します。
|
||||
プロトコルバージョン [v2] | Secure Shell (SSH) プロトコルバージョンを指定します。 Junos OS リリース 19.3R1 および Junos OS リリース 18.3R3 から、すべての SRX シリーズ デバイスで、 [ ] 階層レベルからセキュリティ保護されていない SSH プロトコル バージョン 1 ( ) オプションを削除 Junos OS以前のリリース19.3R1と18.3R3、システムとアプリケーションをリモートで管理するオプション
|
||||
レート制限 数 | アクセス サービス上で、プロトコルごとに 1 分あたりの接続試行回数(IPv6 または IPv4)を設定します。たとえば、レート制限10は、1分当たり10の IPv6 SSH セッション接続を許可し、1分間に10の IPv4 SSH セッション接続を試行します。
|
||||
再キー | セッション キーが再ネゴシエーションされる前に制限を指定します。
|
||||
root-login(許可|拒否|パスワード拒否) | SSH によるユーザーのアクセスを制御します。
|
||||
sftp サーバー | 受信 SSH ファイル転送プロトコル (SFTP) 接続をグローバルに有効にします。ステートメントを設定 |
||||
tcp フォワーディング | ユーザーが SSH を使用して、CLI セッション上での非集約型 Junos OS プラットフォームへの SSH トンネルを作成できるようにします。 |
残りのステートメントは個別に説明されています。詳細については、 CLI エクスプローラーで文を検索するか、「シンタックス」セクションでリンクされた文をクリックします。
必須の権限レベル
system — このステートメントを設定に表示するには。
system-control— このステートメントを設定に追加します。
リリース情報
Junos OS リリース7.4 の前に導入された文。
ciphers
hostkey-algorithm
、、 key-exchange
macs
、および リリース 11.2 Junos OSステートメント。
max-sessions-per-connection
ステートメント no-tcp-forwarding
と、リリース11.4 Junos OSに示されています。
Junos OS リリース12.1 で導入された SHA-1 オプションについて説明します。
リリース リリース リリース で追加されたステートメント上の curve25519-sha256 key-exchange
オプションJunos OSサポート12.1X47-D10。
client-alive-interval
またclient-alive-count-max
、Junos OS リリース12.2 で導入された文もあります。
max-pre-authentication-packets
ステートメントは、Junos OS リリース 12.3X48-D10で12.3X48-D10。
no-passwords
文は Junos OS リリース13.3 で導入されました。
no-public-keys
文は Junos OS リリース15.1 で導入されました。
tcp-forwarding
Junos OS のリリース 15.1 X53-D50 で導入された文は、NFX250 ネットワーク・サービス・プラットフォームを対象としています。
fingerprint-hash
文は Junos OS リリース16.1 で導入されました。
log-key-changes
Junos OS リリース 17.4 R1 で導入された文。
sftp-server
Junos OS リリース 19.1 R1 で導入された文。
no-challenge-response
および no-password-authentication
リリースリリースで紹介Junos OSステートメント19.4R1。
リリース ldaps
リリースでJunos OSオプション20.2R1。