Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

class (Defining Login Classes)

Syntax

Hierarchy Level

Description

로그인 클래스를 정의합니다. 라우터 또는 스위치에 로그인하는 모든 사용자는 로그인 클래스에 있어야 합니다. 따라서 각 사용자 또는 유형에 대한 Junos OS 로그인 클래스를 정의해야 합니다. 사용자가 필요로 하는 권한의 유형에 따라 원하는 로그인 클래스를 정의할 수 있습니다. 로그인 클래스를 정의할 필요가 없습니다. Junos OS 여러 가지 사전 정의한 로그인 클래스가 제공되어 다양한 요구 사항을 충족할 수 있습니다. 그러나 사전 정의한 로그인 클래스는 수정할 수 없습니다. 사전 정의 클래스와 동일한 이름을 사용하는 클래스를 정의하는 경우 Junos OS 클래스 이름을 추가하고 새로운 로그인 클래스를 -local 생성합니다. 자세한 내용은 사전 정의 시스템 로그인 클래스를 참조하십시오.

Options

클래스 이름

로그인 클래스에 선택한 이름

액세스 엔드

종료 시간을 HH:MM 시간을 시간(24시간)으로 지정하고, 시간은 몇 HHMM 분을 나타났습니다.

주:

지정된 당일 오전 12시부터 시작되는 액세스 시작 및 종료 시간은 액세스 일자를 명령문에 명시적으로 구성하지 않는 경우에도 다음날까지 액세스가 allowed-days 이관됩니다.

액세스 시작

시작 시간을 HH:MM 시간(24시간)으로 지정하고 시간을 표시하고 분을 HHMM 나타 내십시오.

주:

지정된 당일 오전 12시부터 시작되는 액세스 시작 및 종료 시간은 액세스 일자를 명령문에 명시적으로 구성하지 않는 경우에도 다음날까지 액세스가 allowed-days 이관됩니다.

( 허용 명령어|- regexps)

이 클래스의 사용자가 운영 모드 명령을 발행할 수 있도록 하나 이상의 정규 표현식을 지정합니다. 또는 명령문을 사용하여 로그인 클래스에 대한 액세스 권한 수준에 따라 거부되는 명령어에 대한 allow-commandsallow-commands-regexps 승인을 명시적으로 허용합니다.

명령문의 경우, 파이프(|) 기호로 분리된 각 표현식은 완전한 독립형 표현식이 되어야하며 괄호 안에 allow-commands 동봉되어야 합니다( ). 괄호와 파이프(|) 기호와 연결된 정규 표현식 사이의 공백을 사용하지 말 것.

명령문의 경우 각 문자열이 두 개의 따옴표로 동봉되어 공간 오퍼레이터와 분리되는 정규 표현식 문자열 allow-commands-regexps 집합을 구성합니다. 명령어의 전체 경로에 대해 각 문자열을 평가하여 명령문보다 더 빠른 allow-command 매칭을 제공 또한, 명령문을 사용해 지원되지 않는 정규 표현식에 변수에 대한 값을 포함할 수도 allow-commands 있습니다.

동일한 로그인 클래스 정의에서 사용되는 경우 또는 명령문이 우선 deny-commandsdeny-commands-regexps 순위가 적용됩니다.

주:

명령문은 상호 배타적이기 때문에 로그인 클래스에 대해 함께 구성할 allow/deny-commandsallow/deny-commands-regexps 수 없습니다. 로그인 클래스는 해당 시점에 명령문 또는 명령문을 포함할 allow/deny-commandsallow/deny-commands-regexps 수 있습니다. 명령문을 사용하는 기존 구성이 있는 경우, 명령문과 동일한 구성 옵션을 사용하는 경우, 검색 및 일치 메소드가 이들 명령문의 두 가지 형태로 서로 다르기 때문에 동일한 결과를 생성하지 않을 수 allow/deny-commandsallow/deny-commands-regexps 있습니다.

인증 서버 구성에서 벤더별 TACACS+ 주니퍼 네트웍스 속성을 지정하여 원격으로 인증을 구성할 수도 있습니다. 원격 사용자의 경우 인증 매개 변수가 원격 및 로컬 모두 구성되면 원격 및 로컬로 구성된 권한 부여 매개 변수가 모두 인증을 위해 함께 고려됩니다. 로컬 사용자의 경우 클래스에 대해 로컬로 구성된 권한 부여 매개 변수만 고려합니다.

  • 기본: 명령문을 사용하여 운영 모드 명령에 대한 권한 부여를 구성하지 않는 경우, 사용자는 명령문으로 설정된 액세스 권한을 갖는 명령만 편집할 수 allow/deny-commandsallow/deny-commands-regexpspermissions 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의되어 있는 확장된(최신) 정규 표현식. 정규 표현식에 공백, 오퍼레이터 또는 와일드카드 문자가 포함된 경우, 문자를 견적 마크에 동봉합니다. 필요할 때 많은 표현식을 입력합니다.

( 허용 구성 |-regexps)

명령문으로 설정된 권한으로 설정된 권한은 해당 액세스를 허용하지 않는 경우에도 이 클래스의 사용자가 명시적으로 구성 계층의 지정된 수준에 액세스할 수 있도록 허용하도록 하나 이상의 정규 표현식을 permissions 지정합니다.

명령문의 경우, 파이프(|) 기호로 분리된 각 표현식은 완전한 독립형 표현식이 되어야하며 괄호 안에 allow-configuration 동봉되어야 합니다( ). 괄호와 파이프(|) 기호와 연결된 정규 표현식 사이의 공백을 사용하지 말 것.

명령문의 경우 각 문자열이 두 개의 따옴표로 동봉되어 공간 오퍼레이터와 분리되는 정규 표현식 문자열 allow-configuration-regexps 집합을 구성합니다. 각 문자열은 명령어의 전체 경로에 대해 평가됩니다. 이는 명령문보다 훨씬 빠른 allow/deny-configuration 매칭을 제공합니다. 또한, 명령문을 사용하여 지원되지 않는 정규 표현식에 변수에 대한 allow/deny-configuration 값을 포함할 수도 있습니다.

동일한 로그인 클래스 정의에서 사용되는 경우 또는 명령문이 우선 deny-configurationdeny-configuration-regexps 순위가 적용됩니다.

주:

명령문은 상호 배타적이기 때문에 로그인 클래스에 대해 함께 구성할 allow/deny-configurationallow/deny-configuration-regexps 수 없습니다. 로그인 클래스는 해당 시점에 명령문 또는 명령문을 포함할 allow/deny-configurationallow/deny-configuration-regexps 수 있습니다. 명령문을 사용하는 기존 구성이 있는 경우, 명령문과 동일한 구성 옵션을 사용하는 경우, 검색 및 일치 메소드가 이들 명령문의 두 가지 형태로 서로 다르기 때문에 동일한 결과를 생성하지 않을 수 allow/deny-configurationallow/deny-configuration-regexps 있습니다.

  • 기본: 명령문과 명령문을 생략하면 사용자는 명령문을 통해 액세스 권한을 갖는 명령만 편집할 allow-configuration/allow-configuration-regexpsdeny-configuration/deny-configuration-regexpspermissions 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의되어 있는 확장된(최신) 정규 표현식. 정규 표현식에 공백, 오퍼레이터 또는 와일드카드 문자가 포함된 경우, 문자를 견적 마크에 동봉합니다. 필요할 때 많은 표현식을 입력합니다.

숨겨진 명령어 허용

모든 숨겨진 명령어를 실행할 수 있습니다. no-hidden-commands 명령문이 [편집 시스템] 계층 수준에서 지정되는 경우, 이 로그인 클래스에 대한 제한을 까다로워집니다. 숨겨진 명령은 Junos OS 없지만 라우터에서 실행할 수 있는 명령어입니다. 숨겨진 명령은 특정 목적을 지원하지만, 대부분의 경우 사용할 것으로 예상되지 않습니다. 따라서 능동적으로 지원되지 않습니다. [edit system] 계층 수준에서 숨겨진 명령문을 통해 루트 사용자를 제외한 모든 사용자에게 숨겨진 모든 명령을 차단할 수 있습니다.

  • 기본: 숨겨진 명령은 기본적으로 활성화됩니다.

허용 소스 [ 소스 주소 ...

특정 호스트에만 수신 원격 액세스를 제한합니다. 액세스가 허용되는 소스 주소를 하나 이상 지정합니다. 소스 주소는 IPv4 또는 IPv6 주소, prefix 길이 또는 호스트 이름일 수 있습니다.

허용 시간 [ 시간...]

특정 시간으로 원격 액세스를 제한합니다.

허용일 [주 일자]

이 클래스의 사용자가 로그인할 수 있는 주 중 1일 이상을 지정합니다.

  • 값:

    • 월요일—월요일

    • tuesday—Tuesday

    • 수요일—수요일

    • 목요일—목요일

    • 금요일—금요일

    • 토요일—토요일

    • "그(것)"

Cli

로그인 클래스에 CLI 프롬프트를 설정합니다. 또한CLI 프롬프트가 [편집 시스템 로그인 사용자 cli] 계층 수준에서 설정되는 경우, 로그인 사용자에 대한 프롬프트 세트가 로그인 클래스에 대한 프롬프트 세트보다 우선 순위가 됩니다.

프롬프트 프롬프트

표시하려는 프롬프트 문자열을 CLI 프롬프트 표시

구성 구성 경로

네트워크의 구성 이동 경로 보기를 CLI 구성 계층에서 위치를 표시할 수 있습니다. 이 보기를 활성화하는 방법의 예는 Enabling Configuration Breadcrumbs 를 참조합니다.

확인 명령

특정 명령에 대한 확인이 명시적으로 필요하다고 지정하고 선택적으로 확인 시 표시되는 메시지의 문을 지정합니다. 정규 표현식 또는 명령의 목록을 사용하여 명령을 지정할 수 있습니다.

  • 구문: 메시지

  • 기본: 이 옵션을 생략하면 명령에 대한 확인이 필요하지 않습니다. 선택적 메시지가 설정되지 않은 경우 기본 "계속 하려는가?" 메시지가 표시됩니다.

( |-regexps를 거부)

명령문으로 설정된 권한은 허용하는 경우에도 이 클래스 권한의 사용자를 명시적으로 거부하도록 하나 이상의 정규 표현식을 permissions 지정합니다.

명령문의 경우, 파이프(|) 기호로 분리된 각 표현식은 완전한 독립형 표현식이 되어야하며 괄호 안에 deny-commands 동봉되어야 합니다( ). 괄호와 파이프(|) 기호와 연결된 정규 표현식 사이의 공백을 사용하지 말 것.

명령문의 경우 각 문자열이 두 개의 따옴표로 동봉되어 공간 오퍼레이터와 분리되는 정규 표현식 문자열 deny-commands-regexps 집합을 구성합니다. 각 문자열은 명령어의 전체 경로에 대해 평가됩니다. 이는 명령문보다 훨씬 빠른 allow/deny-command 매칭을 제공합니다. 또한, 명령문을 사용하여 지원되지 않는 정규 표현식에 변수에 대한 allow/deny-commands 값을 포함할 수도 있습니다.

두 명령문이 동일한 로그인 클래스 정의에서 사용되는 경우, 또는 명령문으로 구성된 표현식은 구성된 표현식보다 deny-commandsdeny-commands-regexpsallow-commands/allow-commands-regexps 우선합니다.

주:

명령문은 상호 배타적이기 때문에 로그인 클래스에 대해 함께 구성할 allow/deny-commandsallow/deny-commands-regexps 수 없습니다. 로그인 클래스는 해당 시점에 명령문 또는 명령문을 포함할 allow/deny-commandsallow/deny-commands-regexps 수 있습니다. 명령문을 사용하는 기존 구성이 있는 경우, 명령문과 동일한 구성 옵션을 사용하는 경우, 검색 및 일치 메소드가 이들 명령문의 두 가지 형태로 서로 다르기 때문에 동일한 결과를 생성하지 않을 수 allow/deny-commandsallow/deny-commands-regexps 있습니다.

인증 서버 구성에서 벤더별 TACACS+ 주니퍼 네트웍스 속성을 지정하여 원격으로 인증을 구성할 수도 있습니다. 원격 사용자의 경우 인증 매개 변수가 원격 및 로컬 모두 구성되면 원격 및 로컬로 구성된 권한 부여 매개 변수가 모두 인증을 위해 함께 고려됩니다. 로컬 사용자의 경우 클래스에 대해 로컬로 구성된 권한 부여 매개 변수만 고려합니다.

  • 기본: 사용 또는 운영 모드 명령에 대한 권한 부여를 구성하지 않은 경우, 사용자는 명령으로 설정된 액세스 권한을 갖는 명령만 편집할 수 allow/deny-commandsallow/deny-commands-regexpspermissions 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의되어 있는 확장된(최신) 정규 표현식. 정규 표현식에 공백, 오퍼레이터 또는 와일드카드 문자가 포함된 경우, 문자를 견적 마크에 동봉합니다. 필요할 때 많은 표현식을 입력합니다.

( 거부 구성 |-regexps)

명령문으로 설정된 권한에 대해 해당 액세스를 허용하는 경우에도 이 클래스 액세스의 사용자를 명시적으로 거부할 수 있도록 하나 이상의 정규 표현식을 permissions 지정합니다. 구성 액세스가 해당 계층에 대해 거부된 경우 사용자가 특정 계층을 볼 수 없다는 점에 유의하십시오.

명령문의 경우, 파이프(|) 기호로 분리된 각 표현식은 완전한 독립형 표현식이 되어야하며 괄호 안에 deny-configuration 동봉되어야 합니다( ). 괄호와 파이프(|) 기호와 연결된 정규 표현식 사이의 공백을 사용하지 말 것.

명령문의 경우 각 문자열이 두 개의 따옴표로 동봉되어 공간 오퍼레이터와 분리되는 정규 표현식 문자열 deny-configuration-regexps 집합을 구성합니다. 각 문자열은 명령어의 전체 경로에 대해 평가됩니다. 이는 명령문보다 훨씬 빠른 allow/deny-configuration 매칭을 제공합니다. 또한, 명령문을 사용하여 지원되지 않는 정규 표현식에 변수에 대한 allow/deny-configuration 값을 포함할 수도 있습니다.

두 명령문이 동일한 로그인 클래스 정의에서 사용되는 경우 구성된 표현식보다 우선적으로 구성된 deny-configuration/deny-configuration-regexpsallow-configuration/allow-configuration-regexps 표현식

주:

명령문은 상호 배타적이기 때문에 로그인 클래스에 대해 함께 구성할 allow/deny-configurationallow/deny-configuration-regexps 수 없습니다. 로그인 클래스는 해당 시점에 명령문 또는 명령문을 포함할 allow/deny-configurationallow/deny-configuration-regexps 수 있습니다. 명령문을 사용하는 기존 구성이 있는 경우, 명령문과 동일한 구성 옵션을 사용하는 경우, 검색 및 일치 메소드가 이들 명령문의 두 가지 형태로 서로 다르기 때문에 동일한 결과를 생성하지 않을 수 allow/deny-configurationallow/deny-configuration-regexps 있습니다.

  • 기본: 명령문과 명령문을 생략하면 사용자는 명령문을 통해 액세스 권한을 갖는 구성 계층에서 해당 수준을 편집할 deny-configuration/deny-configuration-regexpsallow-configuration/allow-configuration-regexpspermissions 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의되어 있는 확장된(최신) 정규 표현식. 정규 표현식에 공백, 오퍼레이터 또는 와일드카드 문자가 포함된 경우, 문자를 견적 마크에 동봉합니다. 필요할 때 많은 표현식을 입력합니다.

거부-소스 [소스 주소]

이러한 호스트에서 원격 액세스를 허용하지 않습니다. 소스 주소는 IPv4 또는 IPv6 주소, prefix 길이 또는 호스트 이름일 수 있습니다.

거부 시간 [시간]

이러한 기간 동안에는 원격 액세스를 허용하지 않습니다.

유휴 시간

로그인 클래스의 경우 세션 시간이 종료되어 사용자가 장비에서 로그아웃되기 전에 세션이 유휴될 수 있는 최대 시간을 몇 분 만에 구성합니다. 세션 타임은 지정된 CLI 작동 모드 프롬프트에 남은 후 타임 아웃됩니다.

주:

사용자가 csh와 같은 쉘 프롬프트에서 장비에 로그인한 후 사용자가 다른 프로그램을 시작하여 에지의 모든 장치에서 실행되는 CLI 경우 유휴 시간 제어가 계산되는 것을 중단합니다. 포그리게이트 프로세스가 종료되어 컨트롤이 셸 프롬프트에 반환된 후에만 CLI 세션의 유휴 시간 계산이 재시작됩니다. 유휴 시간 시간 제어가 재시작되는 경우, 셸에서 사용자와의 상호 작용이 일어나지 않는 경우, 이 명령문에 설정된 시간 후에 사용자가 자동으로 로그아웃됩니다.

  • 기본: 이 진술을 생략하면 유휴 시간 연장 후 사용자는 강제로 시스템에서 강제로 전달되지 않습니다.

  • 구문: minutes—사용자가 로그아웃하기 전에 세션이 유휴될 수 있는 분 내 최대 시간.

  • 범위: 범위: 0~4294967295분

    주:

    분 값이 0으로 설정되어 있는 경우 유휴 타임아웃 기능은 비활성화됩니다.

로그인 알람

권한 있는 사용자가 장치에 로그인하면 시스템 알람을 admin 표시합니다. 이 명령문의 구성에 대한 자세한 내용은 로그인 시 자동으로 나타나는 시스템 경보 구성을 참조하십시오.

로그인 스크립트

클래스에 속하는 사용자가 해당 클래스에 로그인할 때 지정된 운영 스크립트를 CLI. 스크립트는 구성에서 활성화되어야 합니다.

논리적 시스템

이 로그인 클래스의 사용자를 논리적 시스템에 할당합니다. 논리적 시스템을 지정하는 경우 이 로그인 클래스에 대한 구성에 위성 구성 명령문을 포함할 수 없습니다.

로그인 팁

로그인 CLI 유용한 팁을 표시합니다.

  • 기본: 이 명령문이 구성되지 않은 경우 CLI 팁이 표시되지 않습니다.

숨길 수 없는 명령

이 로그인 클래스의 사용자에 대해 지정된 명령을 제외하고 모든 숨겨진 명령 거부. 예외로 나열된 각 명령은 견적 마크에 동봉되어야 합니다.

  • 기본: 숨겨진 명령은 기본적으로 활성화됩니다.

  • 구문: ["command 1" "command 2"를 제외하고는...

scp-server 없음

이 로그인 클래스에 대해 수신 SCP 연결을 비활성화합니다.

sftp-server 없음

이 로그인 클래스에 대해 수신 SFTP 연결을 비활성화합니다.

권한을

로그인 클래스에 대한 로그인 액세스 권한을 지정합니다.

  • 구문: permissions—로그인 클래스에 대한 액세스 권한을 함께 지정하는 하나 이상의 권한 플래그. 권한 플래그는 누적되지 않습니다. 따라서 각 클래스에 대해 정보를 표시하고 구성 모드를 입력하는 등 필요한 모든 권한 플래그를 viewconfigure 나열해야 합니다. 권한 플래그 목록은 Login Class Permission Flag를 참조하세요.

위성

로그인 클래스를 위해 Junos Fusion 새틀라이트 디바이스에 대한 액세스를 지정합니다. 로그인 클래스에 할당된 모든 사용자는 위성 사용자입니다. 이 진술을 포함하면 이 로그인 클래스에 대한 구성에 논리적 시스템 구성 명령문을 포함할 수 없습니다.

  • 값:

    • all—모든 위성 Junos Fusion 지정하십시오.

보안 역할

로그인 클래스에 대해 하나 이상의 Common Criteria(ISO/IEC 15408) 보안 역할을 지정합니다.

  • 값:

    audit-administrator

    특정 평가 대상(TOE) 감사 데이터 및 감사 후기 delelele에 대한 정기적인 검토를 담당하는 사용자를 지정합니다. 감사 관리자는 암호가 아닌 셀프 테스트를 호출할 수도 있습니다.

    crypto-administrator

    TOE 감사 데이터에 대한 안전한 연결 설정과 관련된 암호화 요소의 구성 및 유지 보수를 담당하는 사용자를 지정합니다.

    ids-administrator

    기업 직원의 ID 및 액세스 관리와 관련 침입 탐지 서비스 (침입 탐지 서비스(IDS)) 관리자의 역할을 할 수 있는 사용자를 지정합니다.

    security-administrator

    조직의 보안 정책이 적용된 것을 담당하는 사용자를 지정합니다.

테 넌 트

이 클래스의 사용자를 테넌트 시스템에 할당합니다. 부서, 조직 또는 고객을 분리해야 할 때 테넌트 시스템이 사용하며 각 시스템 각각은 하나의 가상 라우터로 제한될 수 있습니다. 논리적 시스템과 테넌트 시스템 간의 가장 큰 차이점은 논리적 시스템이 여러 라우팅 인스턴스를 사용해 고급 라우팅 기능을 지원한다는 것입니다. 이와 비교해 테넌트 시스템은 하나의 라우팅 인스턴스만 지원하지만 시스템당 훨씬 많은 테넌트의 구축을 지원할 수 있습니다.

Required Privilege Level

admin—구성에서 이 진술을 보시죠.

관리 제어—이 명령문을 구성에 추가하려면

Release Information

, , , , , 및 명령문은 릴리스 classallow-commandsdeny-commandsallow-configurationdeny-configurationidle-timeoutlogin-alarmslogin-tippermissions 7.4에 Junos OS 도입되었습니다.

앞서 언급한 모든 명령문은 EX Series를 위한 Junos OS Release 9.0에서 발표되었습니다.

login-script 명령문은 Junos OS 9.5에서 발표되었습니다.

access-end, access-startallowed-days 명령문은 Junos OS Release 10.1에서 발표되었습니다.

앞서 언급한 모든 명령문은 QFX Series를 위한 Junos OS Release 11.1에서 소개되었습니다.

앞서 언급한 모든 명령문은 SRX Series를 위한 Junos OS Release 11.2에서 발표되었습니다.

allow-configuration-regexps, deny-configuration-regexpssecurity-role 명령문은 Junos OS Release 11.2에서 발표되었습니다.

configuration-breadcrumbs 명령문은 Junos OS 12.2에서 발표되었습니다.

앞서 언급한 모든 문장은 OCX Series를 위한 Junos OS Release 14.1X53-D20 발표되었습니다.

앞서 언급한 모든 명령문은 Junos OS, SRX4100 15.1X49-D70 SRX4200 및 vSRX 릴리스 SRX1500 소개되었습니다.

앞서 언급한 모든 명령문은 MX 시리즈 및 PTX 시리즈를 위한 Junos OS Release 16.1에서 소개되었습니다.

, 및 명령문은 Junos OS allow-hidden-commandsconfirm-commands Release no-hidden-commandssatellite 16.1에 소개되었습니다.

cli 명령문은 17.Junos OS 릴리스 17.3에서 발표되었습니다.

allow-commands-regexpsdeny-commands-regexps 명령문은 Junos OS 18.1에서 발표되었습니다.

tenant 명령문은 18.4 Junos OS 도입된 것입니다.

no-scp-serverno-sftp-server 명령문은 Junos OS Release 19.2에서 발표되었습니다.