사용자 계정 개요
사용자 계정은 사용자가 장비에 액세스할 수 있는 한 가지 방법을 제공합니다. 각 계정에 대해 사용자의 로그인 이름, 암호 및 추가 사용자 정보를 정의합니다. 계정을 만든 후 소프트웨어는 사용자를 위한 홈 디렉토리를 생성합니다.
사용자에 대한 계정 root
은 항상 구성에 존재합니다. 명령문을 사용할 수 있도록 root
암호를 구성할 수 root-authentication
있습니다.
원격 인증 서버를 사용하여 사용자에 대한 정보를 중앙에서 저장하는 것이 일반적이기는 하지만, 각 디바이스에서 하나 이상의 비 루트 사용자를 구성하는 것이 좋습니다. 이를 통해 원격 인증 서버에 대한 연결이 중단된 경우 장비에 액세스할 수 있습니다. 이 비 루트 사용자에는 일반적으로 와 같은 일반 이름이 있습니다 admin
.
각 사용자 계정에서 다음과 같은 정의할 수 있습니다.
-
사용자 이름(필수): 사용자를 식별하는 이름 고유해야 합니다. 사용자 이름에 공백, 콜론 또는 콤마를 사용하지 않도록 합니다. 사용자 이름에는 최대 64자까지 입력할 수 있습니다.
-
사용자 이름: (옵션) 정식 이름에 공백이 있는 경우 견적 마크에 동봉합니다. 콜론이나 콤마를 사용하지 않도록 합니다.
-
사용자 식별자(UID): (옵션) 사용자 계정 이름과 연관된 Numeric 식별자. 구성을 커밋할 때 UID가 자동으로 지정되어 수동으로 설정할 필요가 없습니다. 그러나 UID를 수동으로 구성하려면 100에서 64,000 범위의 고유한 값을 사용하세요.
-
사용자의 액세스 권한: (필수)
class
[edit system login]
계층의 명령문에 정의된 로그인 클래스 중 하나 또는 기본 로그인 클래스 중 하나 -
장비 액세스(필수): SSH 키, Message Digest 5(MD5) 암호 또는 암호 데이터베이스에 입력하기 전에 MD5 스타일의 암호화를 Junos OS 일반 텍스트 암호를 사용할 수 있습니다. 각 메소드에 대해 사용자 암호를 지정할 수 있습니다. 옵션을 구성하면
plain-text-password
암호를 입력하고 확인하는 프롬프트가 수신됩니다.[edit system login user username] user@host# set authentication plain-text-password New password: type password here Retype new password: retype password here
유효한 일반 텍스트 암호를 만들 경우 다음을 사용하는지 확인해야 합니다.
-
6자에서 128자 사이에 포함.
-
대부분의 문자 클래스(대소문자, 소문자, 번호, 문장 부호 및 기타 특수 문자)를 포함하지만 제어 문자는 포함하지 않습니다.
-
케이스 또는 문자 클래스에 대한 최소 한 번의 변경 포함
Junos-FIPS 및 Common Criteria에는 다음과 같은 특수한 암호 요구 사항이 있습니다. 반드시 다음을 해야 합니다.
- 10자에서 20자 사이의 긴 문자로,
- 정의된 5자리 문자 세트(대소문자, 소문자, 숫자, 문장 부호 및 기타 특수 문자)를 최소 3개 이상 사용
Junos-FIPS가 장비에 설치되면 특수한 암호 요구 사항을 준수해야 합니다. 또는 암호가 구성되지 않습니다.
-
SSH 인증의 경우 SSH 키 파일의 내용을 구성에 복사할 수 있습니다. 또한 SSH 주요 정보를 직접 구성할 수 있습니다. 명령문 load-key-file
을 사용하여 이전에 생성된 SSH 키 파일을 로드합니다(예: 사용). ssh-keygen
load-key-file
논쟁은 파일 위치와 이름로 가는 경로입니다. 명령 load-key-file
문은 RSA(SSH 버전 1 및 SSH 버전 2) 공용 키를 로드합니다. SSH 키 파일의 내용은 명령문을 구성한 직후 구성에 복사 load-key-file
됩니다.
TLS(전송 레이어 Security) 버전 및 암호 제품군(RSA 호스트 키) 조합을 사용하지 않도록 하여 장애가 발생하게 됩니다.
RSA 호스트 키 사용 시:
-
TLS_1.0@DHE-RSA-AES128-SHA
-
TLS_1.0@DHE-RSA-AES256-SHA
각 사용자 계정 및 루트 로그인의 경우 사용자 인증을 위해 두 개 이상의 공용 RSA 키를 구성할 수 있습니다. 사용자가 사용자 계정 또는 루트로 로그인하면 구성된 공용 키가 참조하여 개인 키가 사용자 계정과 일치하는지 여부를 확인할 수 있습니다.
SSH 키 항목을 확인하려면 Configuration 모드 명령을 show
사용하여 예를 들어:
[edit system login user boojum] user@host# set authentication load-key-file my-host:.ssh/id_rsa.pub .file.19692 | 0 KB | 0.3 kB/s | ETA: 00:00:00 | 100% [edit system login user boojum] user@host# show authentication { ssh-rsa "$ABC123"; # SECRET-DATA }