Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

class (Defining Login Classes)

구문

계층 수준

설명

로그인 클래스를 정의합니다. 라우터 또는 스위치에 로그인하는 모든 사용자는 로그인 클래스에 있어야 합니다. 따라서 각 사용자 또는 사용자 유형에 대한 Junos OS 로그인 클래스를 정의해야 합니다. 사용자가 필요로 하는 사용 권한 유형에 따라 여러 개의 로그인 클래스를 정의할 수 있습니다. 로그인 클래스를 정의할 필요가 없습니다. Junos OS 다양한 요구에 적합한 여러 사전 정의된 로그인 클래스를 보유하고 있습니다. 그러나 사전 정의된 로그인 클래스는 수정할 수 없습니다. 사전 정의된 클래스와 동일한 이름의 클래스를 정의할 경우, Junos OS 로그인 클래스 이름에 을 -local (를) 추가하고 새로운 로그인 클래스를 생성합니다. 자세한 정보는 사전 정의된 시스템 로그인 클래스를 참조하십시오.

옵션

class-name

로그인 클래스에 대해 선택한 이름입니다.

access-end

시간을 나타내고 MM 분을 나타내는 (24시간) 형식 HH 으로 종료 HH:MM 시간을 지정합니다.

주:

지정된 날짜에 시작하여 오전 12:00에 걸친 액세스 시작 및 종료 시간은 액세스 날짜가 문에 allowed-days 명시적으로 구성되지 않은 경우에도 사용자가 다음 날까지 액세스할 수 있습니다.

access-start

시간을 나타내고 MM 분을 나타내는 (24시간) 형식 HH 으로 시작 시간을 HH:MM 지정합니다.

주:

지정된 날짜에 시작하여 오전 12:00에 걸친 액세스 시작 및 종료 시간은 액세스 날짜가 문에 allowed-days 명시적으로 구성되지 않은 경우에도 사용자가 다음 날까지 액세스할 수 있습니다.

( allow-commands | allow-commands-regexps )

이 클래스의 사용자가 운영 모드 명령을 실행할 수 있도록 하나 이상의 정규 표현식을 지정합니다. 또는 allow-commands-regexps 문을 사용하여 allow-commands 로그인 클래스의 액세스 권한 수준에 의해 거부되는 명령에 대한 권한 부여를 명시적으로 허용합니다.

allow-commands 문의 경우 파이프(|) 기호로 구분된 각 표현식은 완전한 독립형 표현식이어야 하며 괄호()로 묶어야 합니다. 괄호로 분리되고 파이프(|) 기호로 연결된 정규 표현식 사이에는 공백을 사용하지 마십시오.

명령문의 allow-commands-regexps 경우, 각 문자열이 정규 표현식이고, 큰따옴표로 묶이고, 공백 연산자와 구분되는 문자열 집합을 구성합니다. 각 문자열은 명령의 전체 경로에 대해 평가되며, 명령문보다 더 빠른 일치를 allow-command 제공합니다. 또한 명령문을 사용하여 지원되지 않는 정규 표현식에 변수 값을 포함할 allow-commands 수 있습니다.

또는 문은 deny-commandsdeny-commands-regexps 동일한 로그인 클래스 정의에 사용되는 경우 우선합니다.

주:

allow/deny-commands-regexps 명령문은 allow/deny-commands 서로 배타적이며 로그인 클래스에 대해 함께 구성할 수 없습니다. 특정 시점에서 로그인 클래스는 문 또는 문을 포함 allow/deny-commandsallow/deny-commands-regexps 수 있습니다. 문을 사용하는 allow/deny-commands 기존 구성이 있는 경우, 문과 allow/deny-commands-regexps 동일한 구성 옵션을 사용하면 검색 및 일치 방법이 이러한 명령문의 두 가지 형식에서 다르기 때문에 동일한 결과가 생성되지 않을 수 있습니다.

인증 서버 구성에서 주니퍼 네트웍스 벤더별 TACACS+ 속성을 지정하여 권한 부여를 원격으로 구성할 수도 있습니다. 원격 사용자의 경우 권한 부여 매개 변수가 원격 및 로컬 모두 구성되면, 권한 부여를 위해 원격 및 로컬로 구성된 권한 부여 매개 변수가 모두 함께 고려됩니다. 로컬 사용자의 경우 클래스에 대해 로컬로 구성된 권한 부여 매개 변수만 고려됩니다.

  • 기본: 또는 allow/deny-commands-regexps 문을 사용하여 allow/deny-commands 운영 모드 명령에 대한 권한 부여를 구성하지 않는 경우 사용자는 명령문으로 permissions 설정된 액세스 권한이 있는 명령만 편집할 수 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의된 확장(최신) 정규 표현식. 정규 표현에 공백, 연산자 또는 와일드카드 문자가 포함된 경우 따옴표로 묶습니다. 필요한 만큼의 표현식을 입력합니다.

( allow-configuration | allow-configuration-regexps )

명령문으로 permissions 설정된 권한이 이러한 액세스 권한을 부여하지 않는 경우에도 이 클래스의 사용자가 구성 계층의 지정된 수준에 액세스할 수 있도록 하나 이상의 정규 표현식을 지정합니다.

allow-configuration 문의 경우 파이프(|) 기호로 구분된 각 표현식은 완전한 독립형 표현식이어야 하며 괄호()로 묶어야 합니다. 괄호로 분리되고 파이프(|) 기호로 연결된 정규 표현식 사이에는 공백을 사용하지 마십시오.

명령문의 allow-configuration-regexps 경우, 각 문자열이 정규 표현식이고, 큰따옴표로 묶이고, 공백 연산자와 구분되는 문자열 집합을 구성합니다. 각 문자열은 명령의 전체 경로에 대해 평가되며, 명령문보다 더 빠른 일치를 allow/deny-configuration 제공합니다. 또한 명령문을 사용하여 지원되지 않는 정규 표현식에 변수 값을 포함할 allow/deny-configuration 수 있습니다.

또는 deny-configuration-regexps 문은 deny-configuration 동일한 로그인 클래스 정의에 사용되는 경우 우선합니다.

주:

allow/deny-configuration-regexps 명령문은 allow/deny-configuration 서로 배타적이며 로그인 클래스에 대해 함께 구성할 수 없습니다. 특정 시점에서 로그인 클래스는 문 또는 문을 포함 allow/deny-configurationallow/deny-configuration-regexps 수 있습니다. 문을 사용하는 allow/deny-configuration 기존 구성이 있는 경우, 문과 allow/deny-configuration-regexps 동일한 구성 옵션을 사용하면 검색 및 일치 방법이 이러한 명령문의 두 가지 형식에서 다르기 때문에 동일한 결과가 생성되지 않을 수 있습니다.

  • 기본: 문과 deny-configuration/deny-configuration-regexps 문을 생략 allow-configuration/allow-configuration-regexps 하면 사용자는 문을 통해 permissions 액세스 권한이 있는 명령만 편집할 수 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의된 확장(최신) 정규 표현식. 정규 표현에 공백, 연산자 또는 와일드카드 문자가 포함된 경우 따옴표로 묶습니다. 필요한 만큼의 표현식을 입력합니다.

allow-hidden-commands

모든 숨겨진 명령을 실행할 수 있도록 허용합니다. [edit system] 계층 수준에서 no-hidden-commands 명령문이 지정되면 이 로그인 클래스에 대한 제한 사항을 재정의합니다. 숨겨진 명령은 게시되지 않지만 라우터에서 실행할 수 있는 Junos OS 명령입니다. 숨겨진 명령은 특정 목적을 제공하지만, 대부분의 경우 사용되지 않을 것으로 예상되며, 따라서 적극적으로 지원되지 않습니다. [편집 시스템] 계층 수준에서 숨겨진 명령이 없는 명령문을 사용하면 루트 사용자를 제외한 모든 사용자에게 숨겨진 모든 명령을 차단할 수 있습니다.

  • 기본: 숨겨진 명령은 기본적으로 활성화됩니다.

allow-sources [ source-addresses ...]

들어오는 원격 액세스를 특정 호스트에만 제한합니다. 액세스가 허용되는 하나 이상의 소스 주소를 지정합니다. 소스 주소는 IPv4 또는 IPv6 주소, 접두사 길이 또는 호스트 이름일 수 있습니다.

allow-times [ times...]

원격 액세스를 특정 시간으로 제한합니다.

allowed-days [ days of the week ]

이 클래스의 사용자가 로그인할 수 있는 요일 이상을 지정합니다.

  • 값:

    • 월요일-월요일

    • 화요일-화요일

    • 수요일-수요일

    • 목요일-목요일

    • 금요일-금요일

    • 토요일-토요일

    • 일요일-일요일

cli

로그인 클래스에 대해 지정된 CLI 프롬프트를 설정합니다. CLI 프롬프트가 [편집 시스템 로그인 사용자 cli] 계층 수준에서 설정된 경우, 로그인 사용자에 대한 프롬프트 세트가 로그인 클래스의 프롬프트 세트보다 우선합니다.

prompt prompt

표시할 프롬프트 문자열을 CLI 프롬프트에 지정합니다.

configuration-breadcrumbs

CLI에서 구성 빵 부스러기 보기를 활성화하여 구성 계층의 위치를 표시합니다. 이 보기를 활성화하는 방법에 대한 예는 구성 빵 부스러기 활성화 를 참조하십시오.

confirm-commands

특정 명령에 대한 확인이 명시적으로 요구되도록 지정하고, 선택적으로 확인 시간에 표시된 메시지의 표현을 지정합니다. 정규 표현식 또는 명령 목록을 사용하여 명령을 지정할 수 있습니다.

  • 구문: message

  • 기본: 이 옵션을 생략하면 명령에 대한 확인이 필요하지 않습니다. 선택적 메시지가 설정되지 않은 경우, 기본 "계속하시겠습니까?" 메시지가 표시됩니다.

( deny-commands | deny-commands-regexps )

명령문으로 permissions 설정된 권한이 허용되더라도 이 클래스의 사용자가 운영 모드 명령을 실행할 수 있도록 명시적으로 거부하기 위해 하나 이상의 정규 표현식을 지정합니다.

deny-commands 문의 경우 파이프(|) 기호로 구분된 각 표현식은 완전한 독립형 표현식이어야 하며 괄호()로 묶어야 합니다. 괄호로 분리되고 파이프(|) 기호로 연결된 정규 표현식 사이에는 공백을 사용하지 마십시오.

명령문의 deny-commands-regexps 경우, 각 문자열이 정규 표현식이고, 큰따옴표로 묶이고, 공백 연산자와 구분되는 문자열 집합을 구성합니다. 각 문자열은 명령의 전체 경로에 대해 평가되며, 명령문보다 더 빠른 일치를 allow/deny-command 제공합니다. 또한 명령문을 사용하여 지원되지 않는 정규 표현식에 변수 값을 포함할 allow/deny-commands 수 있습니다.

또는 deny-commands-regexps 명령문으로 deny-commands 구성된 표현식은 두 문이 동일한 로그인 클래스 정의에서 사용되는 경우 로 allow-commands/allow-commands-regexps 구성된 표현보다 우선합니다.

주:

allow/deny-commands-regexps 명령문은 allow/deny-commands 서로 배타적이며 로그인 클래스에 대해 함께 구성할 수 없습니다. 특정 시점에서 로그인 클래스는 문 또는 문을 포함 allow/deny-commandsallow/deny-commands-regexps 수 있습니다. 문을 사용하는 allow/deny-commands 기존 구성이 있는 경우, 문과 allow/deny-commands-regexps 동일한 구성 옵션을 사용하면 검색 및 일치 방법이 이러한 명령문의 두 가지 형식에서 다르기 때문에 동일한 결과가 생성되지 않을 수 있습니다.

인증 서버 구성에서 주니퍼 네트웍스 벤더별 TACACS+ 속성을 지정하여 권한 부여를 원격으로 구성할 수도 있습니다. 원격 사용자의 경우 권한 부여 매개 변수가 원격 및 로컬 모두 구성되면, 권한 부여를 위해 원격 및 로컬로 구성된 권한 부여 매개 변수가 모두 함께 고려됩니다. 로컬 사용자의 경우 클래스에 대해 로컬로 구성된 권한 부여 매개 변수만 고려됩니다.

  • 기본: 또는 allow/deny-commands-regexps을(를) 사용하여 allow/deny-commands 운영 모드 명령에 대한 권한 부여를 구성하지 않으면 사용자는 명령문으로 permissions 설정된 액세스 권한이 있는 명령만 편집할 수 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의된 확장(최신) 정규 표현식. 정규 표현에 공백, 연산자 또는 와일드카드 문자가 포함된 경우 따옴표로 묶습니다. 필요한 만큼의 표현식을 입력합니다.

( deny-configuration | deny-configuration-regexps )

명령문으로 permissions 설정된 권한이 이러한 액세스 권한을 부여하는 경우에도 구성 계층의 지정된 수준에 대한 이 클래스의 사용자 액세스를 명시적으로 거부하기 위해 하나 이상의 정규 표현식을 지정합니다. 해당 계층에 대한 구성 액세스가 거부되면 사용자는 특정 계층을 볼 수 없습니다.

deny-configuration 문의 경우 파이프(|) 기호로 구분된 각 표현식은 완전한 독립형 표현식이어야 하며 괄호()로 묶어야 합니다. 괄호로 분리되고 파이프(|) 기호로 연결된 정규 표현식 사이에는 공백을 사용하지 마십시오.

명령문의 deny-configuration-regexps 경우, 각 문자열이 정규 표현식이고, 큰따옴표로 묶이고, 공백 연산자와 구분되는 문자열 집합을 구성합니다. 각 문자열은 명령의 전체 경로에 대해 평가되며, 명령문보다 더 빠른 일치를 allow/deny-configuration 제공합니다. 또한 명령문을 사용하여 지원되지 않는 정규 표현식에 변수 값을 포함할 allow/deny-configuration 수 있습니다.

으로 deny-configuration/deny-configuration-regexps 구성된 표현식은 두 문이 동일한 로그인 클래스 정의에서 사용되는 경우 로 allow-configuration/allow-configuration-regexps 구성된 표현식보다 우선합니다.

주:

allow/deny-configuration-regexps 명령문은 allow/deny-configuration 서로 배타적이며 로그인 클래스에 대해 함께 구성할 수 없습니다. 특정 시점에서 로그인 클래스는 문 또는 문을 포함 allow/deny-configurationallow/deny-configuration-regexps 수 있습니다. 문을 사용하는 allow/deny-configuration 기존 구성이 있는 경우, 문과 allow/deny-configuration-regexps 동일한 구성 옵션을 사용하면 검색 및 일치 방법이 이러한 명령문의 두 가지 형식에서 다르기 때문에 동일한 결과가 생성되지 않을 수 있습니다.

  • 기본: 문과 allow-configuration/allow-configuration-regexps 문을 생략 deny-configuration/deny-configuration-regexps 하면 사용자는 문을 통해 permissions 액세스 권한이 있는 구성 계층에서 이러한 수준을 편집할 수 있습니다.

  • 구문: regular-expression—POSIX 1003.2에 정의된 확장(최신) 정규 표현식. 정규 표현에 공백, 연산자 또는 와일드카드 문자가 포함된 경우 따옴표로 묶습니다. 필요한 만큼의 표현식을 입력합니다.

deny-sources [source-addresses]

이러한 호스트에서 원격 액세스를 허용하지 않습니다. 소스 주소는 IPv4 또는 IPv6 주소, 접두사 길이 또는 호스트 이름일 수 있습니다.

deny-times [times]

이 기간 동안 원격 액세스를 허용하지 않습니다.

idle-timeout

로그인 클래스의 경우, 세션이 시간 초과되고 사용자가 디바이스에서 로그아웃되기 전에 세션이 유휴 상태가 될 수 있는 최대 시간을 몇 분 안에 구성합니다. 지정된 시간에 대한 CLI 운영 모드 프롬프트를 유지한 후 세션 시간이 초과됩니다.

주:

사용자가 csh와 같은 쉘 프롬프트에서 디바이스에 로그인한 후 사용자가 CLI 전경에서 다른 프로그램을 실행하기 시작하면 유휴 타이머 제어가 계산되지 않습니다. CLI 세션의 유휴 시간 계산은 전경 프로세스가 종료되고 컨트롤이 쉘 프롬프트로 반환된 후에만 다시 시작됩니다. 유휴 타이머 제어의 재시작이 발생하면 쉘에서 사용자 상호 작용이 발생하지 않으면 이 명령문에 설정된 시간 이후에 사용자가 자동으로 로그아웃됩니다.

  • 기본: 이 명령문을 생략하면 유휴 시간이 연장된 후에는 사용자가 시스템에서 강제로 쫓겨나지 않습니다.

  • 구문: minutes—사용자가 로그아웃하기 전에 세션이 유휴 상태일 수 있는 최대 시간(분).

  • 범위: 범위: 0~4294967295 분

    주:

    minutes 이 0으로 설정된 경우 유휴 시간 제한 기능이 비활성화됩니다.

login-alarms

권한이 있는 admin 사용자가 디바이스에 로그인할 때 시스템 알람을 표시합니다. 이 명령문 구성에 대한 자세한 내용은 로그인 시 자동으로 나타나도록 시스템 알람 구성을 참조하십시오.

login-script

클래스에 속한 사용자가 CLI에 로그인할 때 지정된 op 스크립트를 실행합니다. 스크립트는 구성에서 활성화되어야 합니다.

logical-system

이 로그인 클래스의 사용자를 논리적 시스템에 할당합니다. 논리적 시스템을 지정하는 경우, 이 로그인 클래스의 구성에 위성 구성 문을 포함할 수 없습니다.

login-tip

로그인 시 CLI 팁을 표시합니다.

  • 기본: 이 문이 구성되지 않은 경우 CLI 팁이 표시되지 않습니다.

no-hidden-commands

이 로그인 클래스의 사용자에 대해 지정된 명령을 제외한 모든 숨겨진 명령을 거부합니다. 예외로 나열된 각 명령은 따옴표로 묶어야 합니다.

  • 기본: 숨겨진 명령은 기본적으로 활성화됩니다.

  • 구문: 제외한 [“command 1” “command 2”...]

no-scp-server

이 로그인 클래스에 대해 들어오는 SCP 연결을 비활성화합니다.

no-sftp-server

이 로그인 클래스에 대해 들어오는 SFTP 연결을 비활성화합니다.

permissions

로그인 클래스에 대한 로그인 액세스 권한을 지정합니다.

  • 구문: permissions-로그인 클래스에 대한 액세스 권한을 함께 지정하는 하나 이상의 권한 플래그. 권한 플래그는 누적되지 않으므로 각 클래스에 대해 정보를 표시하고 configure 구성 모드를 입력하는 것을 포함하여 view 필요한 모든 권한 플래그를 나열해야 합니다. 권한 플래그 목록은 로그인 클래스 권한 플래그를 참조하십시오.

satellite

로그인 클래스를 위한 Junos Fusion 위성 디바이스에 대한 액세스를 지정합니다. 로그인 클래스에 할당된 모든 사용자는 위성 사용자입니다. 이 문을 포함하면 이 로그인 클래스의 구성에 논리 시스템 구성 문을 포함할 수 없습니다.

  • 값:

    • all - 모든 Junos Fusion 위성 디바이스를 지정합니다.

security-role

로그인 클래스에 대해 하나 이상의 공통 기준(ISO/IEC 15408) 보안 역할을 지정합니다.

  • 값:

    audit-administrator

    특정 TOE(Target of Evaluation) 감사 데이터 및 감사 추적 삭제에 대한 정기적인 검토를 담당하는 사용자를 지정합니다. 감사 관리자는 암호화가 아닌 자체 테스트를 호출할 수도 있습니다.

    crypto-administrator

    TOE 감사 데이터와 연결 및 보안 연결 설정과 관련된 암호화 요소의 구성 및 유지 보수를 담당하는 사용자를 지정합니다.

    ids-administrator

    어떤 사용자가 침입 탐지 서비스(IDS) 관리자 역할을 할 수 있는지 지정하고, 사용자는 조직의 직원의 ID 및 액세스 관리와 관련된 모든 활동을 담당합니다.

    security-administrator

    조직의 보안 정책이 제자리에 있는지 확인할 책임이 있는 사용자를 지정합니다.

tenant

이 클래스의 사용자를 테넌트 시스템에 할당합니다. 테넌트 시스템은 부서, 조직 또는 고객을 분리해야 할 때 사용되며 각 테넌트는 하나의 가상 라우터 제한될 수 있습니다. 논리적 시스템과 테넌트 시스템의 가장 큰 차이점은 논리적 시스템이 여러 라우팅 인스턴스를 사용하여 고급 라우팅 기능을 지원한다는 것입니다. 이에 비해 테넌트 시스템은 하나의 라우팅 인스턴스만 지원하지만 시스템당 훨씬 더 많은 테넌트의 구축을 지원합니다.

web-ui-hidden-menus

J-Web 인터페이스에서 숨겨진 메뉴를 활성화합니다.

web-ui-read-only-menus

J-Web 인터페이스에서 읽기 전용 메뉴를 활성화합니다.

필수 권한 수준

admin - 구성에서 이 명령문을 볼 수 있습니다.

admin-control - 구성에 이 명령문을 추가합니다.

출시 정보

, , allow-commandsdeny-commands, idle-timeoutallow-configurationlogin-alarmsdeny-configuration, login-tippermissions 명령문은 classJunos OS 릴리스 7.4 전에 소개되었습니다.

앞서 언급한 모든 문은 ex 시리즈용 Junos OS 릴리스 9.0에서 소개되었습니다.

문은 login-script Junos OS 릴리스 9.5에서 도입되었습니다.

, access-startallowed-days 명령문은 access-endJunos OS 릴리스 10.1에서 소개되었습니다.

앞서 언급한 모든 문은 QFX 시리즈 Junos OS 릴리스 11.1에 도입되었습니다.

앞서 언급한 모든 문은 SRX 시리즈 Junos OS 릴리스 11.2에 도입되었습니다.

, deny-configuration-regexpssecurity-role 명령문은 allow-configuration-regexpsJunos OS 릴리스 11.2에서 소개되었습니다.

문은 configuration-breadcrumbs Junos OS 릴리스 12.2에서 도입되었습니다.

앞서 언급한 모든 문은 OCX 시리즈용 Junos OS 릴리스 14.1X53-D20에서 도입되었습니다.

앞서 언급한 모든 문은 vSRX, SRX4100, SRX4200 및 SRX1500 디바이스용 Junos OS 릴리스 15.1X49-D70에서 도입되었습니다.

앞서 언급한 모든 문은 MX 시리즈 및 PTX 시리즈 Junos OS 릴리스 16.1에서 소개되었습니다.

, confirm-commands, no-hidden-commandssatellite 명령문은 allow-hidden-commandsJunos OS 릴리스 16.1에서 소개되었습니다.

문은 cli Junos OS 릴리스 17.3에서 도입되었다.

deny-commands-regexps 문은 allow-commands-regexps Junos OS 릴리스 18.1에 도입되었습니다.

문은 tenant Junos OS 18.4에 도입되었다.

no-sftp-server 문은 no-scp-server Junos OS 릴리스 19.2에서 도입되었습니다.

web-ui-read-only-menus 명령문은 web-ui-hidden-menus Junos OS 21.3에서 SRX 플랫폼을 위해 도입되었습니다.