Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

원격 액세스 개요

네트워크 관리자는 DHCP, Finger, FTP, rlogin, SSH 및 Telnet 서비스와 같은 서비스를 사용하여 라우터, 스위치 또는 보안 디바이스에 원격으로 액세스할 수 있습니다. 이 주제는 Telnet, SSH, FTP 및 Finger 서비스를 사용하여 원격 액세스를 구성하는 방법을 보여줍니다.

시스템 서비스 개요

보안상의 이유로 라우터에 대한 원격 액세스는 기본적으로 비활성화됩니다. 원격 시스템의 사용자가 액세스할 수 있도록 라우터를 명시적으로 구성해야 합니다. 사용자는 DHCP, 손가락, FTP, rlogin, SSH 및 Telnet 서비스를 통해 원격 시스템에서 라우터에 액세스할 수 있습니다. 또한 Junos XML 프로토콜 클라이언트 애플리케이션은 다른 서비스 중에서도 SSL(Secure Socket Layer) 또는 Junos XML 프로토콜별 지우기 텍스트 서비스를 사용할 수 있습니다.

참고:

시스템 리소스를 보호하기 위해 서비스가 수용하는 동시 연결 수와 단일 사용자가 소유한 프로세스 수를 제한할 수 있습니다. 어느 한도를 초과하면 연결 시도가 실패합니다.

라우터 또는 스위치에 대한 원격 액세스를 위한 텔넷 서비스 구성

Telnet을 액세스 서비스로 수락하도록 라우터 또는 스위치를 구성하려면 계층 수준에서 문을 [edit system services] 포함합니다telnet.

기본적으로 라우터 또는 스위치는 분당 제한된 수의 동시 텔넷 세션 및 연결 시도를 지원합니다.

선택적으로 다음 문 중 하나 또는 둘 모두를 포함하여 기본값을 변경할 수 있습니다.

  • connection-limit limit—프로토콜당 최대 동시 연결 수(IPV4 및 IPv6). 범위는 1~250입니다. 기본값은 75입니다. 연결 제한을 구성할 때 제한은 프로토콜당 텔넷 세션 수에 적용됩니다(IPv4 및 IPv6). 예를 들어, 연결 제한이 10이면 10개의 IPv6 텔넷 세션과 10개의 IPv4 텔넷 세션을 허용합니다.

  • rate-limit limit—분당 허용되는 최대 연결 시도 수(1~250회). 기본값은 150입니다. 속도 제한을 구성할 때 제한은 프로토콜당 연결 시도 수(IPv4 및 IPv6)에 적용됩니다. 예를 들어 속도 제한을 10으로 하면 분당 10번의 IPv6 텔넷 세션 연결 시도와 분당 10번의 IPv4 텔넷 세션 연결 시도가 허용됩니다.

라우터 또는 스위치에 대한 원격 액세스를 위한 FTP 서비스 구성

FTP를 액세스 서비스로 수락하도록 디바이스를 구성하려면 계층 수준에서 문을 [edit system services] 포함합니다ftp.

수동 FTP를 사용하여 수동 FTP 서비스만 허용하는 디바이스에 액세스할 수 있습니다. FTP를 사용하는 모든 명령과 문은 수동 FTP도 허용합니다. ftp 활성 FTP 또는 패시브 FTP를 사용하려면 계층 수준에서 문을 [edit system services] 포함합니다.

수동 FTP 세션을 시작하려면 표준 FTP 형식(ftpftp://destination)에서 대신 을(를) 사용합니다 pasvftp . 예를 들어:

라우터에 대한 원격 액세스를 위한 핑거 서비스 구성

핑거를 액세스 서비스로 수락하도록 라우터를 구성하려면 계층 수준에서 문을 [edit system services] 포함합니다finger.

라우터 또는 스위치에 대한 원격 액세스를 위한 SSH 서비스 구성

SSH를 액세스 서비스로 수락하도록 라우터 또는 스위치를 구성하려면 계층 수준에서 문을 [edit system services] 포함합니다ssh.

기본적으로 라우터 또는 스위치는 분당 제한된 수의 동시 SSH 세션 및 연결 시도를 지원합니다. 다음 문을 사용하여 기본값을 변경합니다.

  • connection-limit limit— 프로토콜당 최대 동시 연결 수(IPv4 및 IPv6). 범위는 1에서 250까지의 값입니다. 기본값은 75입니다. 연결 제한을 구성할 때 제한은 프로토콜당 SSH 세션 수에 적용됩니다(IPv4 및 IPv6). 예를 들어, 연결 제한이 10이면 10개의 IPv6 SSH 세션과 10개의 IPv4 SSH 세션을 허용합니다.

  • max-sessions-per-connection number-단일 SSH 연결당 허용되는 최대 SSH 세션 수를 지정하려면 이 명령문을 포함합니다. 이를 통해 단일 SSH 연결 내에서 터널링된 복제 세션 수를 제한할 수 있습니다. 기본값은 10입니다.

  • rate-limit limit—분당 허용되는 최대 연결 시도 수(1~250의 값). 기본값은 150입니다. 속도 제한을 구성할 때 제한은 프로토콜당 연결 시도 수(IPv4 및 IPv6)에 적용됩니다. 예를 들어 속도 제한을 10으로 하면 분당 10번의 IPv6 SSH 세션 연결 시도와 분당 10번의 IPv4 세션 연결 시도가 허용됩니다.

  • data-limit—세션 키 재협상 전 데이터 제한(바이트)

  • time-limit—세션 키 재협상 전 시간 제한(분)

기본적으로 사용자는 SSH를 통해 Junos OS 실행하는 라우터에 대한 CLI 세션을 통해 SSH 터널을 생성할 수 있습니다. 이러한 유형의 터널은 모든 방화벽 필터 또는 액세스 제어 목록을 우회하여 TCP 트래픽을 포워딩하는 데 사용할 수 있습니다. 방화벽 필터 또는 액세스 제어 목록을 우회함으로써 이러한 유형의 터널을 통해 라우터 이상의 리소스에 액세스할 수 있습니다. no-tcp-forwarding 옵션을 사용하여 사용자가 SSH를 통해 라우터에 SSH 터널을 만드는 것을 방지합니다.

다른 구성 설정에 대한 자세한 내용은 다음 주제를 참조하십시오.

SSH를 통한 루트 로그인 구성

기본적으로 사용자는 인증 방법이 암호를 요구하지 않을 때 라우터에 로그인하거나 SSH를 통해 로 root 스위치할 수 있습니다. SSH를 통해 사용자 액세스를 제어하려면 계층 수준에서 문을 [edit systems services ssh] 포함합니다root-login.

allow- 사용자가 라우터에 로그인하거나 SSH를 통해 루트로 스위치할 수 있습니다.

deny-사용자가 라우터에 로그인하거나 SSH를 통해 루트로 스위치하는 것을 비활성화합니다.

deny-password- 인증 방법(예: RSA)이 암호가 필요하지 않을 때 사용자가 라우터에 로그인하거나 SSH를 통해 루트로 스위치할 수 있습니다.

기본값은 입니다 deny-password.

들어오는 SFTP 연결 구성

SFTP(SSH File Transfer Protocol)는 신뢰할 수 있는 데이터 스트림을 통해 파일 액세스, 파일 전송 및 파일 관리를 제공하는 네트워크 프로토콜입니다. 들어오는 SFTP 연결은 기본적으로 비활성화됩니다. 원하는 경우 계층 수준에서 문을 sftp-server [edit system services ssh] 구성하여 들어오는 SFTP 연결을 전역적으로 활성화할 수 있습니다.

참고:

들어오는 SFTP 연결만 기본적으로 비활성화됩니다. 예를 들어, 디바이스 A와 B를 감안할 때 기본적으로 SFTP를 통해 B에서 A로 연결할 수 없습니다. 그러나 디바이스 A에서 을(를) 구성 sftp-server 하면 디바이스 B에서 디바이스 A로 SFTP를 통해 연결할 수 있습니다.

들어오는 SFTP 연결은 기본적으로 비활성화됩니다. 들어오는 SFTP 연결을 활성화하려면:

  1. sftp-server 계층 수준에서 문을 [edit system services ssh] 구성합니다.
  2. 구성을 커밋합니다.

    sftp-server 이제 문이 활성화되었습니다. 따라서 들어오는 SFTP 연결이 활성화됩니다.

SSH 프로토콜 버전 구성

기본적으로 SSH 프로토콜의 버전 2만 활성화됩니다.

SSH 프로토콜의 버전 2를 사용하도록 라우터 또는 스위치를 구성하려면 문을 포함하고 protocol-version 계층 수준에서 을(를[edit system services ssh]) 지정 v2 합니다.

클라이언트 얼라이브 메커니즘 구성

클라이언트 얼라이브 메커니즘은 클라이언트 또는 서버가 연결이 비활성 상태인 시기를 파악하는 데 따라 중요합니다. 클라이언트 얼라이브 메시지가 암호화된 채널을 통해 전송되기 때문에 표준 keepalive 메커니즘과 다릅니다. 클라이언트 얼라이브 메커니즘은 기본적으로 활성화되지 않습니다. 이를 활성화하려면 및 client-alive-interval 문을 구성 client-alive-count-max 합니다. 이 옵션은 SSH 프로토콜 버전 2에만 적용됩니다.

다음 예시에서 응답하지 않는 SSH 클라이언트의 연결은 약 100초(20 x 5) 후에 끊어집니다.

SSH 지문 해시 알고리즘 구성

SSH 서버가 키 지문을 표시할 때 사용하는 해시 알고리즘을 구성하려면 문을 포함하고 fingerprint-hash 계층 수준에서 또는 sha2-256 을(를[edit system services ssh]) 지정 md5 합니다.

SSH 인증서 기반 인증 구성

Junos OS 및 Junos OS Evolved 릴리스 22.4R1부터 사용자와 호스트에 대한 SSH 인증서 기반 인증을 구성할 수 있습니다. 이 기능을 사용하면 사용자에 대한 암호 없이 로그인하여 디바이스에 SSH 액세스를 설정할 수 있으며, 주요 지문을 확인할 필요 없이 호스트를 신뢰할 수 있습니다.

SSH 인증서 기반 인증을 구성하려면 다음 CLI 구성 문을 사용합니다.

  • [system services ssh trusted-user-ca-key-file filename]—SSH 인증서의 TrustedUserCAKey 공개 키를 포함하는 /etc/ssh/sshd_config 파일을 구성합니다.

  • [system services ssh host-certificate-file filename]—서명된 호스트 인증서를 HostCertificate 포함하는 /etc/ssh/sshd_config 파일을 구성합니다.

  • [system services ssh authorized-principals-file filename]/var/etc에서 파일을 구성 AuthorizedPrincipals 합니다. 여기에는 이름 목록이 포함되어 있으며, 그 중 하나가 인증을 위해 수락되게 하려면 인증서에 나타나야 합니다.

  • [system services ssh authorized-principals-command program-path]- 파일에서 AuthorizedPrincipals 발견되는 허용된 인증서 주체 목록을 생성하는 데 사용할 프로그램을 지정합니다.

텔넷 명령

CLI telnet 명령을 사용하여 원격 디바이스에 대한 텔넷 세션을 열 수 있습니다.

텔넷 세션을 종료하고 텔넷 명령 프롬프트로 돌아가려면 Ctrl-]를 누릅니다.

텔넷 세션을 종료하고 CLI 명령 프롬프트로 돌아가려면 을(를) 입력합니다 quit.

표 1: CLI 텔넷 명령 옵션

옵션

설명

8bit

8비트 데이터 경로를 사용합니다.

host

지정된 호스트 이름 또는 IP 주소에 대한 텔넷 세션을 엽니다.

inet

IPv4 대상에 텔넷 세션을 강제 적용합니다.

inet6

IPv6 대상에 텔넷 세션을 강제 적용합니다.

port port

호스트의 포트 번호 또는 서비스 이름을 지정합니다.

routing-instance routing-instance-name

텔넷 세션에 지정된 라우팅 인스턴스를 사용합니다.

ssh 명령

CLI ssh 명령을 사용하여 보안 셸(SSH) 프로그램을 사용하여 원격 디바이스에 대한 연결을 열 수 있습니다.

표 2 에서는 명령 옵션을 설명합니다 ssh .

표 2: CLI ssh 명령 옵션

옵션

설명

bypass-routing

라우팅 테이블을 우회하고 직접 연결된 인터페이스의 호스트에 대해서만 SSH 연결을 엽니다. 호스트가 직접 연결된 인터페이스에 없는 경우 오류 메시지가 반환됩니다.

host

지정된 호스트 이름 또는 IP 주소에 대한 SSH 연결을 엽니다.

inet

IPv4 대상에 SSH 연결을 강제 적용합니다.

inet6

IPv6 대상에 SSH 연결을 강제 적용합니다.

interface source-interface

지정된 인터페이스의 호스트에 대한 SSH 연결을 엽니다. 이 옵션을 포함하지 않으면 모든 인터페이스가 사용됩니다.

routing-instance routing-instance-name

SSH 연결에 대해 지정된 라우팅 인스턴스를 사용합니다.

logical-system

SSH 연결에 대해 지정된 논리적 시스템을 사용합니다.

source address

SSH 연결에 대해 지정된 소스 주소를 사용합니다.

v2

SSH가 연결에 버전 2를 사용하도록 강제 적용합니다.

데이터의 안전한 복사를 위한 SSH 알려진 호스트 키 구성

SSH(Secure Shell)는 암호화 알고리즘을 사용하여 안전한 데이터 전송을 보장하는 호스트, 서버 및 세션 키 시스템을 생성합니다. 구성 아카이브 및 이벤트 로그와 같은 데이터의 배경 전송을 위해 FTP의 대안으로 보안 카피(SCP)를 지원하도록 SSH 호스트 키를 구성할 수 있습니다. SCP에 대한 SSH 지원을 구성하려면 다음 작업을 완료해야 합니다.

  • 라우팅 엔진 구성 계층에 호스트 이름과 호스트 키 정보를 포함하여 알려진 SSH 호스트를 지정합니다.

  • SCP URL을 설정하여 데이터를 수신할 호스트를 지정합니다. 이 속성을 설정하면 SCP 서버에서 SSH 호스트 키 정보가 자동으로 검색됩니다.

  • 호스트 키가 진정한 키인지 확인합니다.

  • 보안 연결을 수락합니다. 이 연결을 수락하면 호스트 키 정보가 로컬 호스트 키 데이터베이스에 자동으로 저장됩니다. 호스트 키 정보를 구성 계층에 저장하면 보안 핸드셰이크가 자동화되고 SCP를 사용하여 배경 데이터 전송이 가능합니다.

데이터의 안전한 복사를 위해 SSH 호스트 키를 구성하는 작업은 다음과 같습니다.

SSH 알려진 호스트 구성

SSH 알려진 호스트를 구성하려면 문을 포함하고 host 계층 수준에서 신뢰할 수 있는 서버에 [edit security ssh-known-hosts] 대한 호스트 이름과 호스트 키 옵션을 지정합니다.

호스트 키는 다음 중 하나입니다.

  • dsa-key key—SSH 버전 2에 대한 Base64 부호화 디지털 서명 알고리즘(DSA) 키.

  • ecdsa-sha2-nistp256-keykey—Base64 부호화 ECDSA-SHA2-NIST256 키.

  • ecdsa-sha2-nistp384-keykey—Base64 부호화 ECDSA-SHA2-NIST384 키.

  • ecdsa-sha2-nistp521-keykey—Base64 부호화 ECDSA-SHA2-NIST521 키.

  • ed25519-keykey—Base64 부호화 ED25519 키.

  • rsa-key key—SSH 버전 1 및 SSH 버전 2에 대한 암호화 및 디지털 서명을 지원하는 Base64 부호화 공개 키 알고리즘.

  • rsa1-key key—SSH 버전 1에 대한 암호화 및 디지털 서명을 지원하는 Base64 부호화 RSA 공개 키 알고리즘.

SCP 파일 전송을 위한 지원 구성

배경 SCP 파일 전송을 지원하도록 알려진 호스트를 구성하려면 계층 수준에서 문을 [edit system archival configuration] 포함합니다archive-sites.

참고:

IPv6 호스트 주소를 사용하여 Junos OS Evolved 문에서 URL을 지정할 때 전체 URL을 따옴표(" ")로 묶고 IPv6 호스트 주소를 괄호([])로 묶어야 합니다. 예를 들어 , "scp://username<:password>@[host]<:port>/url-path";

SCP URL을 archive-sites 가리키도록 문을 설정하면 자동 호스트 키가 검색됩니다. 이 시점에서 Junos OS Evolved 가 SCP 호스트에 연결하여 SSH 공개 키를 가져오고 호스트 키 메시지 다이제스트 또는 지문을 콘솔의 출력으로 표시하며 서버에 대한 연결을 종료합니다.

호스트 키가 정품인지 확인하려면 이 지문을 신뢰할 수 있는 소스를 사용하여 동일한 호스트에서 얻은 지문과 비교합니다. 지문이 동일하면 프롬프트에 을(를) 입력 yes 하여 호스트 키를 수락합니다. 그런 다음 호스트 키 정보가 라우팅 엔진 구성에 저장되고 SCP를 사용하여 배경 데이터 전송을 지원합니다.

SSH 호스트 키 정보 업데이트

일반적으로 계층 수준에서 문을 [edit system] 사용하여 archival configuration archive-sites SCP에 대한 URL 속성을 설정할 때 SSH 호스트 키 정보가 자동으로 검색됩니다. 그러나 호스트 키 데이터베이스를 수동으로 업데이트해야 하는 경우 다음 방법 중 하나를 사용합니다.

호스트 키 정보 수동 검색

SSH 공개 호스트 키 정보를 수동으로 검색하려면 계층 수준에서 옵션을 [edit security ssh-known-hosts] 구성 fetch-from-server 합니다. SSH 공개 키를 검색할 호스트를 지정해야 합니다.

파일에서 호스트 키 정보 가져오기

known_hosts 파일에서 SSH 호스트 키 정보를 수동으로 가져오려면 계층 수준에서 옵션을 [edit security ssh-known-hosts] 포함합니다load-key-file. 호스트 키 정보를 가져올 파일 경로를 지정해야 합니다.

레거시 암호화를 지원하도록 SSH 서비스 구성

Junos OS Evolved의 SSH 서버는 OpenSSH 7을 기반으로 하며 보다 안전한 암호 및 키 교환 알고리즘 집합을 기본으로 합니다. OpenSSH 7은 일부 레거시 암호화를 생략합니다.

참고:

이러한 확장에 대한 자세한 내용은 https://www.openssh.com/ OpenSSH 7 설명서를 참조하십시오.

Junos OS Evolved는 기본적으로 다음 암호 집합을 지원합니다.

  • chacha20-poly1305@openssh.com

  • aes128-ctr

  • aes192-ctr

  • aes256-ctr

  • aes128-gcm@openssh.com

  • aes256-gcm@openssh.com

Junos OS Evolved에서 다음 암호는 기본적으로 지원되지 않지만 이를 지원하도록 디바이스를 구성할 수 있습니다. 가장 안전한 것부터 가장 안전한 것까지 나열되어 있습니다.

  • aes256-cbc

  • aes192-cbc

  • aes128-cbc

  • blowfish-cbc

  • cast128-cbc

  • arcfour256

  • arcfour128

  • arcfour

Junos OS Evolved는 기본적으로 다음과 같은 키 교환 방법을 지원합니다.

  • curve25519-sha256

  • ecdh-sha2-nistp256

  • ecdh-sha2-nistp384

  • ecdh-sha2-nistp521

  • group-exchange-sha2

  • dh-group14-sha1

Junos OS Evolved에서 다음 키 교환 방법은 기본적으로 지원되지 않지만 이를 지원하도록 디바이스를 구성할 수 있습니다.

  • group-exchange-sha1

  • dh-group1-sha1

레거시 암호화를 지원하도록 SSH 서비스를 구성하려면 다음을 수행합니다.

참고:

암호, 키 교환 방법 또는 메시지 인증 코드(MAC)의 정렬된 집합을 구성하면 새롭게 정의된 집합이 서버 및 클라이언트 명령 모두에 적용됩니다. 기본값을 변경하면 보안 복사 프로토콜(SCP)을 사용할 때 명령에 영향을 미칩니다 file copy .

  1. 명령을 사용하여 암호에 대한 지원을 추가합니다set system services ssh ciphers [ cipher 1 cipher 2 ... ]. 마지막으로 사용된 옵션 중 하나일 수 있도록 암호들을 구성 목록 끝에 추가하는 것이 좋습니다. 다음 예 arcfour 시에서 및 blowfish-cbc 암호는 기본 집합에 추가됩니다.
  2. 명령을 사용하여 키 교환 방법에 대한 지원을 추가합니다set system services ssh key-exchange [ method 1 method 2 ... ]. 마지막으로 사용된 옵션 중 하나일 수 있도록 키 교환 방법을 구성 목록 끝에 추가하는 것이 좋습니다. 다음 예 dh-group1-sha1 시에서 키 교환 방법은 기본 집합에 추가됩니다.
  3. 구성을 커밋합니다.

아웃바운드 SSH 서비스 구성

Junos OS Evolved를 실행하는 디바이스를 구성하여 클라이언트 관리 애플리케이션과의 TCP/IP 연결을 시작할 수 있습니다. 관리 응용 프로그램이 주니퍼 네트웍스 디바이스(예: 방화벽인 디바이스)에 도달하지 않는 경우. 이러한 경우, outbound-ssh 주니퍼 네트웍스 디바이스에 구성할 수 있습니다. 구성은 outbound-ssh 서버에서 클라이언트로, 관리 애플리케이션으로 역방향 SSH 연결을 시작합니다. 이 아웃바운드 SSH 연결은 디바이스에서 구성이 제거된 후에만 닫힙니다.

참고:

아웃바운드 SSH를 통한 시작 명령이 없습니다. 아웃바운드 SSH를 구성하고 커밋한 후 디바이스는 커밋된 구성에 따라 아웃바운드 SSH 연결을 시작합니다. 디바이스는 성공할 때까지 이 연결을 반복적으로 시도합니다. 디바이스와 클라이언트 관리 애플리케이션 간의 연결이 끊어지면 디바이스는 성공할 때까지 새로운 아웃바운드 SSH 연결을 다시 생성하려고 시도합니다. 이 연결은 아웃바운드 SSH stanza가 구성에서 제거될 때까지 유지됩니다.

아웃바운드 SSH 연결을 위한 디바이스를 구성하려면 계층 수준에서 문을 [edit system services] 포함합니다outbound-ssh.

[edit system services outbound-ssh]

다음 항목에서는 아웃바운드 SSH 서비스를 구성하기 위한 작업에 대해 설명합니다.

공용 SSH 호스트 키를 아웃바운드 SSH 클라이언트로 전송

라우터 또는 스위치가 아웃바운드 SSH 연결을 설정할 때마다 먼저 관리 클라이언트에 시작 시퀀스를 보냅니다. 이 시퀀스는 관리 클라이언트에 대한 라우터 또는 스위치를 식별합니다. 이 전송 내에서 은(는) 의 값입니다 device-id.

라우터 또는 스위치의 디바이스 식별자를 구성하려면 계층 수준에서 문을 [edit system services outbound-ssh client client-id] 포함합니다device-id.

구성되지 않은 경우 secret 의 시작 시퀀스:

SSH 연결을 초기화하는 동안 클라이언트는 디바이스의 공용 SSH 호스트 키를 사용하여 디바이스의 ID를 인증합니다. 따라서 클라이언트가 SSH 시퀀스를 시작하기 전에 클라이언트는 디바이스의 공용 SSH 키가 필요합니다. 문을 구성할 secret 때 디바이스는 아웃바운드 SSH 연결 시작 시퀀스의 일부로 공용 SSH 키를 전달합니다.

secret 문이 설정되고 디바이스가 아웃바운드 SSH 연결을 설정하면 디바이스는 디바이스 ID, 공용 SSH 키 및 문에서 부분적으로 파생된 SHA1 해시를 secret 통신합니다. 명령문의 secret 값은 디바이스와 관리 클라이언트 간에 공유됩니다. 클라이언트는 공유 비밀을 사용하여 수신 중인 공용 SSH 호스트 키를 인증하여 공용 키가 문으로 device-id 식별된 디바이스의 것인지 여부를 확인합니다.

secret 문을 사용하여 공용 SSH 호스트 키를 전송하는 것은 선택 사항입니다. 공용 키를 수동으로 전송하고 클라이언트 시스템에 설치할 수 있습니다.

참고:

secret 문을 포함한다는 것은 디바이스가 클라이언트에 연결을 설정할 때마다 공용 SSH 호스트 키를 전송한다는 것을 의미합니다. 그런 다음 클라이언트에 해당 디바이스에 대한 SSH 키가 이미 있는 경우 SSH 호스트 키로 수행할 작업을 결정하는 것은 클라이언트의 입니다. 클라이언트의 SSH 호스트 키 복사본을 새 키로 교체하는 것이 좋습니다. 호스트 키는 여러 가지 이유로 변경 될 수 있습니다. 연결이 설정될 때마다 키를 교체하면 클라이언트에 최신 키가 있는지 확인할 수 있습니다.

디바이스가 클라이언트에 연결할 때 라우터 또는 스위치의 공용 SSH 호스트 키를 전송하려면 계층 수준에서 문을 [edit system services outbound-ssh client client-id] 포함합니다secret.

속성이 구성되면 디바이스 secret 에서 다음 메시지가 전송됩니다.

아웃바운드 SSH 연결에 대한 Keepalive 메시지 구성

클라이언트 애플리케이션에 라우터 또는 스위치의 공용 SSH 호스트 키가 있으면 마치 TCP/IP 연결을 생성한 것처럼 SSH 시퀀스를 시작할 수 있습니다. 그런 다음 클라이언트는 라우터 또는 스위치의 공용 호스트 SSH 키 복사본을 해당 시퀀스의 일부로 사용하여 디바이스를 인증할 수 있습니다. 디바이스는 Junos OS Evolved (RSA/DSA 공개 문자열 또는 암호 인증)에서 지원되는 메커니즘을 통해 클라이언트 사용자를 인증합니다.

디바이스가 클라이언트 애플리케이션에 SSH 프로토콜 keepalive 메시지를 보낼 수 있도록 하려면 계층 수준에서 문을 [edit system services outbound-ssh client client-id] 구성 keep-alive 합니다.

새 아웃바운드 SSH 연결 구성

연결이 끊어지면 디바이스가 새로운 아웃바운드 SSH 연결을 시작합니다. 연결이 끊긴 후 디바이스가 서버에 다시 연결하는 방법을 지정하려면 계층 수준에서 문을 [edit system services outbound-ssh client client-id] 포함합니다reconnect-strategy.

재시도 횟수를 지정하고 재연결 시도가 중단되기 전에 시간을 설정할 수도 있습니다. 아웃바운드 SSH 연결에 대한 Keepalive 메시지 구성을 참조하십시오.

NETCONF를 사용 가능한 서비스로 수락하도록 아웃바운드 SSH 클라이언트 구성

NETCONF를 사용 가능한 서비스로 수락하도록 애플리케이션을 구성하려면 계층 수준에서 문을 [edit system services outbound-ssh client client-id] 포함합니다services netconf.

아웃바운드 SSH 클라이언트 구성

이 아웃바운드 SSH 연결에 사용할 수 있는 클라이언트를 구성하려면 각 클라이언트를 계층 수준에서 별도의 주소 문 [edit system services outbound-ssh client client-id] 으로 나열합니다.

참고:

아웃바운드 SSH 연결은 IPv4 및 IPv6 주소 형식을 지원합니다.

아웃바운드 SSH 클라이언트에 대한 라우팅 인스턴스 구성

관리 라우팅 인스턴스를 사용하려면 먼저 명령을 사용하여 라우팅 인스턴스를 활성화 mgmt_junos 합니다 set system management-instance .

다른 라우팅 인스턴스를 사용하려면 먼저 계층에서 라우팅 인스턴스를 [edit routing-instances] 구성합니다.

라우팅 인스턴스를 지정하지 않으면 디바이스가 기본 라우팅 테이블 사용하여 아웃바운드 SSH 연결을 설정합니다.

지정된 TCP 포트에서 NETCONF-Over-SSH 연결 구성

Junos OS Evolved를 사용하면 방화벽을 구성하지 않고 수신 NETCONF 연결을 지정된 TCP 포트로 제한할 수 있습니다. NETCONF-over-SSH 연결에 사용되는 TCP 포트를 구성하려면 계층 수준에서 문을 [edit system services netconf ssh] 포함합니다port. 구성된 포트는 NETCONF-over-SSH 세션만 허용합니다. 이 포트에 대한 정규 SSH 세션 요청은 거부됩니다.

보안 쉘(SSH)을 통한 NETCONF 구성 프로토콜을 사용하는 RFC 4742에 명시된 바와 같이 SSH를 통한 NETCONF 연결에 대한 기본 포트 830을 구성하거나 1에서 65535까지 포트를 구성할 수 있습니다.

참고:
  • 기본 SSH 포트(22)는 구성된 NETCONF 서버 포트에서도 NETCONF 세션을 계속 허용합니다. SSH 포트가 NETCONF 세션을 수락하는 것을 비활성화하려면 로그인 이벤트 스크립트에서 이를 지정합니다.

  • NETCONF-over-SSH 연결을 구성하기 위해 FTP(21) 및 Telnet(23) 서비스에 대한 기본 포트를 구성하는 것은 권장되지 않습니다.