Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ログイン設定

Junos OS では、ユーザーがデバイスにログインする際のさまざまな設定を定義できます。システム管理者は、以下を設定できます。

  • ログイン前またはログイン後に表示するメッセージまたはお知らせ
  • ログイン時にシステムアラームを表示するかどうか
  • ログインのヒント
  • 時間ベースのユーザーアクセス
  • アイドルセッションのタイムアウト値
  • ログイン試行回数の制限
  • 認証試行が何回か失敗した後にユーザー アカウントをロックするかどうか

システムログインアナウンスまたはメッセージを表示する

許可されたユーザーがデバイスにログインした後にのみアナウンスを行いたい場合があります。たとえば、今後のメンテナンス イベントをアナウンスできます。また、デバイスに接続するすべてのユーザーに、セキュリティ警告などのメッセージを表示するのが適切な場合もあります。

デフォルトでは、 Junos OS ログインメッセージやアナウンスは表示されません。階層レベルで ステートメントまたは ステートメントを含めることで、ログイン メッセージまたはアナウンスを表示するようにデバイスを設定できます。messageannouncement[edit system login] デバイスは、ユーザーがデバイスに接続した後、ユーザーがログインする前にログインを表示しますが、ユーザーにデバイスへのログイン に成功した後にのみ を表示します 。messageannouncement

メッセージまたはアナウンスのテキストは、次の特殊文字を使用して書式設定できます。テキストにスペースが含まれている場合は、引用符で囲んでください。

  • \n - 改行

  • \t - 水平タブ

  • \' - 単一引用符

  • \" - 二重引用符

  • \\- バックスラッシュ

承認されたユーザーのみが表示できるアナウンスと、すべてのユーザーが表示できるメッセージを構成するには:

  1. 階層レベルで ステートメントと ステートメントを含めます。announcementmessage[edit system login]

    たとえば、以下のように表示されます。

  2. 設定をコミットします。
  3. デバイスに接続して、新しいメッセージの存在を確認します。

    前述の設定例では、ユーザーがデバイスに接続した後に次のログイン メッセージが表示されます。この例では、ユーザーがログインした後にアナウンスを表示します。

ログイン時にシステムアラームを表示する

特定のログインクラスのユーザーがデバイスにログインするたびに コマンドを実行 するようにジュニパーネットワークスデバイスを設定することができます。show system alarms

特定のログインクラスのユーザーがデバイスにログインするたびにアラームを表示するには:

  1. 適切なログインクラスに ステートメントを設定します。login-alarms

    例えば、ログインクラスのユーザーが デバイスにログインするたびにアラームを表示するには、以下のようにします。admin

  2. 設定をコミットします。

特定のログインクラスのユーザーがデバイスにログインすると、デバイスに現在のアラームが表示されます。

ログインのヒントを設定する

特定のログインクラスのユーザーがデバイスにログインするたびにチップを表示するようにCLIを設定する Junos OS ことができます。デフォルトでは、デバイスにヒントは表示されません。

ヒントを有効にするには:

  1. [edit system login class class-name]階層レベルでlogin-tipのステートメントを設定します。
  2. 設定をコミットします。

ステートメントを設定する と、デバイスは、デバイスにログインする指定されたクラスのすべてのユーザーにヒントを表示します。login-tip

時間ベースのユーザー アクセスを構成する

サポートされているジュニパーネットワークスデバイスを設定して、特定のクラスのユーザーに時間ベースのユーザーアクセスを適用できます。時間ベースのユーザー アクセスは、クラスに属するすべてのユーザーのユーザー ログインの時間と期間を制限します。時間帯または曜日に基づいてユーザー アクセスを制限できます。

ユーザーアクセスを特定の曜日または時間に制限するには、 階層レベルで以下のステートメントを含めます 。[edit system login class class-name]

  • allowed-days- 特定の曜日にユーザ アクセスを設定します。

  • および - 指定した開始時刻と終了時刻の間のユーザー アクセスを設定します()。access-startaccess-endhh:mm

時間ベースのユーザーアクセスを設定するには:

  1. 特定の曜日にアクセスを有効にします。

    例えば、アクセス時間の制限なしで、月曜日から金曜日までログインクラスのユーザーアクセス を設定するには、次の手順に従います。operator-round-the-clock-access

  2. 一日の特定の時間にアクセスを有効にします。

    例えば、すべての曜日の午前8時30分から午後4時30分まで、ログインクラスのユーザーアクセス を設定するには、次のようにします。operator-day-shift-all-days-of-the-week

曜日と時刻の両方を含めるようにアクセスを構成することもできます。次の例では、月曜日、水曜日、金曜日の午前8時30分から午後4時30分まで、ログインクラスのユーザーアクセス を設定します。operator-day-shift

または、次の形式を使用して、ログイン クラスのログイン開始時刻と終了時刻 を指定することもできます。operator-day-shift

注:

アクセスの開始時刻と終了時刻は、特定の日の午前 12:00 に及ぶ場合があります。その場合、ステートメントで その日を明示的に設定していなくても、ユーザーは翌日までアクセスできます。allowed-days

アイドル状態のログインセッションのタイムアウト値を設定する

アイドル ログイン セッションとは、CLI に動作モードまたは設定モード プロンプトが表示されるが、キーボードからの入力がないセッションです。デフォルトでは、セッションがアイドル状態の場合でも、ユーザーがデバイスからログアウトするまでログインセッションは確立されたままになります。アイドル状態のセッションを自動的に閉じるには、ログインクラスごとに時間制限を設定する必要があります。そのクラスのユーザーによって確立されたセッションが、設定された制限時間の間アイドル状態のままである場合、セッションは自動的に閉じます。アイドル状態のログインセッションを自動的に閉じることで、悪意のあるユーザーがデバイスにアクセスし、承認されたユーザーアカウントで操作を実行するのを防ぐことができます。

アイドル タイムアウトは、ユーザー定義のクラスに対してのみ設定できます。このオプションは、システム定義済みクラスには設定できません。、 、または 、および 。operatorread-onlysuper-usersuperuserunauthorized

アイドル状態のログインセッションのタイムアウト値を定義するには:

  1. システムがセッションを自動的にクローズする前にセッションをアイドル状態にできる分数を指定します。

    たとえば、クラス内の ユーザーのアイドル セッションを 15 分後に自動的に切断するには、次のようにします。admin

  2. 設定をコミットします。

タイムアウト値を設定すると、アイドル状態のユーザーがタイムアウトすると、CLI は次のようなメッセージを表示します。CLI は、ユーザーの接続を切断する 5 分前にこれらのメッセージの表示を開始します。

タイムアウト値を設定すると、次の場合を除き、指定した時間が経過するとセッションが終了します。

  • ユーザーが または コマンドを実行しています。sshtelnet

  • ユーザーはローカル UNIX シェルにログインします。

  • ユーザーは、 または コマンドを使用してインターフェイスを監視しています。monitor interfacemonitor traffic

ログイン再試行オプション

ジュニパーネットワークのデバイスでログイン再試行オプションを設定し、悪意のあるユーザーからデバイスを保護することができます。次のオプションを構成できます。

  • システムが接続を閉じるまでに、ユーザーが無効なログイン資格情報を入力できる回数。

  • ユーザーが失敗した認証試行のしきい値に達した後にユーザー アカウントをロックするかどうか、またその期間。

ログイン試行を制限し、ユーザーアカウントをロックすると、承認されたユーザーアカウントのパスワードを推測してシステムにアクセスしようとする悪意のあるユーザーからデバイスを保護するのに役立ちます。ユーザーアカウントのロックを解除したり、ユーザーアカウントをロックしたままにする期間を定義したりできます。

ログイン再試行オプションは、 階層レベルで設定します。[edit system login retry-options] ステートメントは 、デバイスがユーザーの接続を切断する前に失敗したログイン試行のしきい値を定義します。tries-before-disconnect デフォルトでは、デバイスではログイン試行が 3 回失敗することが許容されます。

ステートメントは 、ユーザーがログイン試行失敗のしきい値に達した場合、指定された時間だけユーザーアカウントをロックするようにデバイスに指示します。lockout-period ロックにより、ユーザーは、ロックアウト期間が経過するか、システム管理者が手動でロックを解除するまで、認証を必要とするアクティビティを実行できなくなります。既存のロックは、ユーザーがローカルコンソールからログインしようとすると無視されます。

ログイン再試行オプションを設定するには:

  1. ユーザーがパスワードの入力を試行できる回数を構成します。

    たとえば、デバイスが接続を閉じる前に、ユーザーがパスワードを 4 回入力できるようにするには、次のようにします。

  2. ユーザーがログイン試行失敗のしきい値に達した後、ユーザー アカウントがロックされたままになる分数を設定します。

    たとえば、ユーザーがログイン試行失敗のしきい値に達した後、120分間ユーザーアカウントをロックするには、次のようにします。

  3. 設定をコミットします。

注:

管理者が開始したログアウト中にコンソールをクリアするには、階層レベルでステート メントを設定する ときに改行(\n)文字を含めます 。message[edit system login] コンソールを完全にクリアするには、管理者はメッセージ文字列に 50 文字以上 \n 文字を入力します。たとえば、以下のように表示されます。

SSHおよびTelnetセッションのユーザーログイン試行回数を制限する

SSH または Telnet 経由でデバイスにログインする際に、ユーザーがパスワードの入力を試行できる回数を制限できます。指定した試行回数を超えてユーザーがログインに失敗した場合、デバイスは接続を終了します。また、試行が失敗した後にユーザーがパスワードの入力を試行できるようになるまでの遅延を秒単位で指定することもできます。さらに、ユーザーがパスワードを再入力できるようになるまでに遅延が発生するまでの試行失敗回数のしきい値を指定できます。

ユーザーがログイン中にパスワードの入力を試行できる回数を指定するには、 階層レベルに ステートメントを含め ます 。retry-options[edit system login]

次のオプションを構成できます。

  • tries-before-disconnect- SSH または Telnet 経由でデバイスにログインする際に、ユーザがパスワードを入力できる最大回数。指定された番号の後にユーザーがログインに失敗すると、接続は閉じられます。範囲は 1 から 10 で、デフォルトは 3 です。

  • backoff-threshold- ユーザーがパスワードを再入力できるようになるまでに遅延が発生するまでのログイン試行失敗回数の閾値。範囲は 1 から 3 で、デフォルトは 2 です。 オプションを使用して、遅延の長さを指定します。backoff-factor

  • - 以上のログイン試行 が失敗してからユーザーが待機する必要がある時間の長さ(秒単位)。backoff-factorbackoff-threshold 遅延は、値の後に 後続の試行ごとに、指定された値だけ増加します。backoff-threshold 範囲は 5 から 10 で、デフォルトは 5 秒です。

  • - しきい値に達した 後にユーザ アカウントがロックされるまでの時間(分単位)。lockout-periodtries-before-disconnect 範囲は 1 から 43,200 分です。

  • maximum-time seconds- ユーザがユーザ名とパスワードを入力してログインするために、接続を開いたままにする最大時間(秒)。ユーザーがアイドル状態で、設定された 内でユーザー名とパスワードを入力しない場合、接続は閉じられます。maximum-time 範囲は 20〜300 秒で、デフォルトは 120 秒です。

  • minimum-time- ユーザーが正しいパスワードを入力しようとしている間に、接続が開いたままになる最小時間(秒単位)。範囲は 20〜60 で、デフォルトは 20 秒です。

ユーザーごとのSSHおよびTelnetログイン試行回数を制限することは、ブルートフォース攻撃によるネットワークセキュリティの侵害を防ぐ最も効果的な方法の1つです。ブルートフォース攻撃者は、短期間に多数のログイン試行を実行して、プライベートネットワークに不正にアクセスします。ステートメントを設定する ことで、ログイン試行が失敗するたびに遅延を増やし、最終的に設定したログイン試行のしきい値を超えたユーザーを切断することができます。retry-options

ユーザーが SSH または Telnet 経由でログインする場合のログイン試行を制限するには:

  1. ログイン試行回数の制限を設定します。
  2. ユーザーが遅延を経験するまでのログイン試行回数を設定します。
  3. ユーザーがこの値に達した 後、ログイン プロンプトを待つ必要がある秒数を設定します。backoff-threshold
  4. ユーザーがログインを試行している間、接続が開いたままになる秒数を設定します。

次の構成では、正しいパスワードを入力する 2 回目の試行が失敗してから 5 秒の遅延が発生します。その後の試行が失敗するたびに、遅延は5秒ずつ増加します。4 回目で最後の正しいパスワードの入力に失敗した後、ユーザーにはさらに 10 秒の遅延が発生します。接続は合計 40 秒後に閉じられます。

例:ログイン再試行オプションの設定

この例では、悪意のあるユーザーからデバイスを保護するためにログイン再試行オプションを設定する方法を示しています。

要件

始める前に、理解 SSHおよびTelnetセッションのユーザーログイン試行回数を制限するする必要があります。

この機能を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

概要

悪意のあるユーザーは、承認されたユーザーアカウントのパスワードを推測して、安全なデバイスにログインしようとすることがあります。認証試行が一定回数失敗した後にユーザーアカウントをロックできます。この予防措置は、悪意のあるユーザーからデバイスを保護するのに役立ちます。

デバイスがユーザ アカウントをロックするまでのログイン試行の失敗回数を設定したり、アカウントがロックされたままになる時間を設定したりできます。また、ユーザーがログイン試行に失敗するまでの待機時間を設定することもできます。

注:

この例には、次の設定が含まれています。

  • - 上記のログイン試行 に失敗するたびにユーザーが待機する必要がある遅延時間(秒単位)。backoff-factorbackoff-threshold 遅延は、 ステートメントで指定された 値の後、後続のログイン試行ごとにこの値だけ増加します。backoff-threshold

  • backoff-threshold- ユーザーがパスワードを再入力しようとして遅延が発生するまでの、デバイスでのログイン試行失敗回数の閾値。ユーザーがログイン試行失敗のしきい値に達すると、ステートメントに 設定された遅延が発生します。backoff-factor 遅延の後、ユーザーは別のログイン試行を行うことができます。

  • - ユーザが閾値に達した 後にユーザ アカウントがロックされる分数。lockout-periodtries-before-disconnect ユーザーは、デバイスに再度ログインできるようになるまで、設定された分数待つ必要があります。

  • tries-before-disconnect- SSH または Telnet 経由でデバイスへのログインを試みるために、ユーザーがパスワードを入力できる最大回数。

注:

デバイスからロックアウトされている場合は、デバイスのコンソール ポートにログインできますが、ユーザー ロックは無視されます。これにより、管理者は自分のユーザー アカウントのユーザー ロックを解除できます。

この例では、オプションを 3 に設定します。その結果、ユーザーはデバイスへのログインを 3 回試行する必要があります。tries-before-disconnect 失敗したログイン試行回数が ステートメントで指定された 値と等しい場合、ユーザーはログインプロンプトを取得するために、 に 秒単位の 間隔を乗算するのを待つ必要があります。backoff-thresholdbackoff-thresholdbackoff-factor この例では、ユーザーはログイン プロンプトを受け取るために、最初の失敗したログイン試行から 5 秒間、2 回目のログイン試行の失敗から 10 秒間待つ必要があります。3 回目の試行が失敗すると、デバイスはユーザーの接続を切断します。

3 回試行してもユーザーが正常にログインできない場合、ユーザー アカウントはロックされます。ユーザーは、システム管理者が手動でロックを解除しない限り、120 分が経過するまでログインできません。

システム管理者は、 コマンドを発行 して、手動でアカウントのロックを解除できます。clear system login lockout user <username> このコマンドは、ロックされているユーザー・アカウントと、 各ユーザーのロックアウト期間の開始時刻と終了時刻を表示します。show system login lockout

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

システム再試行オプションを設定するには:

  1. バックオフ係数を設定します。

  2. バックオフしきい値を設定します。

  3. ユーザーがログイン試行失敗のしきい値に達した後、ユーザー アカウントがロックされたままになる分数を設定します。

  4. ユーザーがパスワードの入力を試行できる回数を構成します。

結果

設定モードから、show system login retry-optionsコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

ロックされたユーザーログインの表示

目的

ログイン ロックアウト構成が有効になっていることを確認します。

アクション

特定のユーザー名に対してログインに 3 回失敗しました。デバイスはそのユーザー名でロックされます。次に、別のユーザー名でデバイスにログインします。動作モードから、ロックされたアカウントを表示するための コマンドを発行 します。show system login lockout

意味

特定のユーザ名でログイン試行に 3 回失敗すると、この例で設定されているように、デバイスはそのユーザーに対して 120 分間ロックされます。別のユーザー名でデバイスにログインし、 コマンドを入力する ことで、そのユーザーに対してデバイスがロックされていることを確認できます。show system login lockout