ssh (System Services)
구문
ssh { authentication-order [method 1 method2...]; authorized-keys-command authorized-keys-command; authorized-keys-command-user authorized-keys-command-user; authorized-principals-file filename authorized-principals-command program-path ciphers [ cipher-1 cipher-2 cipher-3 ...]; client-alive-count-max number; client-alive-interval seconds; connection-limit limit; fingerprint-hash (md5 | sha2-256); host-certificate-file filename hostkey-algorithm (algorithm | no-algorithm); key-exchange [algorithm1 algorithm2...]; log-key-changes log-key-changes; macs [algorithm1 algorithm2...]; max-pre-authentication-packets number; max-sessions-per-connection number; no-challenge-response; no-password-authentication; no-passwords; no-public-keys; allow-tcp-forwarding; port port-number; protocol-version [v2]; rate-limit number; rekey { data-limit bytes; time-limit minutes; } root-login (allow | deny | deny-password); sftp-server; trusted-user-ca-key-file filename }
계층 수준
[edit system services]
설명
원격 시스템의 SSH 요청을 허용하여 로컬 디바이스에 액세스할 수 있습니다.
옵션
allow-tcp-forwarding |
사용자가 SSH를 사용하여 디스어그리게이션된 Junos OS 플랫폼에 대한 CLI 세션을 통해 SSH 터널을 생성할 수 있도록 합니다. 릴리스 22.2R1 Junos OS 보안 강화를 위해 기본적으로 TCP 포워딩 기능을 비활성화했습니다. TCP 포워딩 기능을 활성화하려면 [ |
||||
authentication-order [method1 method2...] | 사용자를 인증하려고 시도할 때 소프트웨어가 다른 사용자 인증 방법을 시도하는 순서를 구성합니다. 각 로그인 시도에 대해 소프트웨어는 암호가 일치할 때까지 첫 번째 시도부터 시작하여 인증 방법을 순서대로 시도합니다.
|
||||
authorized-keys-command | 사용자의 공개 키를 조회하는 데 사용할 명령 문자열을 지정합니다. |
||||
authorized-keys-command-user | 계정에서 승인 키 명령이 실행되는 사용자를 지정합니다. |
||||
authorized-principals-file filename |
SSH 인증서 기반 인증의 |
||||
authorized-principals-command program-path |
SSH 인증서 기반 인증 파일에서 |
||||
ciphers [ cipher-1 cipher-2 cipher-3 ...] | SSH 서버가 암호화 및 복호화 기능을 수행하는 데 사용할 수 있는 암호 집합을 지정합니다. 주:
암호는 집합을 나타냅니다. SSH 암호 구성을 위해 다음 예시와 같이 명령을 사용합니다 user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
client-alive-count-max number | 클라이언트에서 메시지를 다시 수신하지 않고 전송할 수 있는 클라이언트 얼라이브 메시지 수를 구성합니다. 클라이언트 얼라이브 메시지가 전송되는 동안 이 임계값에 도달하면 sshd는 클라이언트의 연결을 끊고 세션을 종료합니다. 클라이언트 얼라이브 메시지는 암호화된 채널을 통해 전송됩니다. 클라이언트 얼라이브 간격 명령문과 함께 사용하여 응답하지 않는 SSH 클라이언트의 연결을 끊습니다.
|
||||
client-alive-interval seconds | 시간 제한 간격을 초 단위로 구성한 다음, 클라이언트로부터 데이터를 수신하지 않은 경우 sshd는 암호화된 채널을 통해 메시지를 보내 클라이언트의 응답을 요청합니다. 이 옵션은 SSH 프로토콜 버전 2에만 적용됩니다. 클라이언트-얼라이브-카운트-최대 명령문과 함께 사용하여 응답하지 않는 SSH 클라이언트의 연결을 끊습니다.
|
||||
fingerprint-hash (md5 | sha2-256) | 키 지문을 표시할 때 SSH 서버에서 사용하는 해시 알고리즘을 지정합니다. 주:
FIPS 이미지는 MD5 지문 사용을 허용하지 않습니다. FIPS 모드
|
||||
host-certificate-file filename |
|
||||
log-key-changes log-key-changes | Junos OS 활성화하여 승인된 SSH 키를 기록합니다.
|
||||
macs [algorithm1 algorithm2...] | SSH 서버가 메시지를 인증하는 데 사용할 수 있는 메시지 인증 코드(MAC) 알고리즘 집합을 지정합니다. 주:
구성 문은 macs 집합을 나타냅니다. 따라서 다음과 같이 구성해야 합니다. user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
max-pre-authentication-packets number | 사용자 인증 전에 SSH 서버가 수락할 사전 인증 SSH 패킷의 최대 수를 정의합니다.
|
||||
max-sessions-per-connection number | 단일 SSH 연결당 허용되는 최대 ssh 세션 수를 지정합니다.
|
||||
no-challenge-response | - SSH 도전 응답 기반 인증 방법을 비활성화합니다. 주:
계층 아래에 |
||||
no-password-authentication | - SSH 암호 기반 인증 방법을 비활성화합니다. 주:
계층 아래에 |
||||
no-passwords | SSH에 대한 암호 기반 및 도전 응답 기반 인증을 모두 비활성화합니다. 주:
계층 아래에 |
||||
no-public-keys | 공용 키 인증 시스템을 광범위하게 비활성화합니다. [편집 시스템 로그인 사용자 user-name 인증] 계층 수준에서 공개 키 없음 문을 지정하는 경우, 특정 사용자에 대한 공개 키 인증을 비활성화합니다. |
||||
port port-number | 들어오는 SSH 연결을 허용할 포트 번호를 지정합니다.
|
||||
protocol-version [v2] | 보안 쉘(SSH) 프로토콜 버전을 지정합니다. 릴리스 19.3R1 및 릴리스 18.3R3 Junos OS Junos OS 시작하여 모든 SRX 시리즈 디바이스에서 [ 19.3R1 및 18.3R3 이전의 Junos OS 릴리스는 시스템과 애플리케이션을 원격으로 관리하는 옵션을 계속 지원
|
||||
rate-limit number | 액세스 서비스에서 프로토콜(IPv6 또는 IPv4)당 분당 최대 연결 시도 횟수를 구성합니다. 예를 들어 속도 제한을 10으로 하면 분당 10번의 IPv6 SSH 세션 연결 시도와 분당 10번의 IPv4 세션 연결 시도가 허용됩니다.
|
||||
rekey | 세션 키가 재협상되기 전에 제한을 지정합니다.
|
||||
root-login (allow | deny | deny-password) | SSH를 통해 사용자 액세스를 제어합니다.
|
||||
sftp-server | 들어오는 SSH 파일 전송 프로토콜(SFTP) 연결을 전역으로 활성화합니다. 문을 구성 |
||||
trusted-user-ca-key-file filename |
|
나머지 문은 별도로 설명됩니다. CLI 탐색기에서 문을 검색하거나 자세한 내용은 구문 섹션에서 연결된 문을 클릭합니다.
필수 권한 수준
system - 구성에서 이 명령문을 볼 수 있습니다.
system-control - 구성에 이 명령문을 추가합니다.
출시 정보
Junos OS 릴리스 7.4 전에 소개된 명령문입니다.
ciphers
, hostkey-algorithm
, key-exchange
및 macs
명령문은 Junos OS 릴리스 11.2에서 소개되었습니다.
max-sessions-per-connection
Junos OS no-tcp-forwarding
릴리스 11.4에서 소개된 명령문입니다.
Junos OS 릴리스 12.1에서 소개된 SHA-2 옵션.
Junos OS 릴리스 12.1X47-D10에 key-exchange
추가된 명령문의 curve25519-sha256 옵션에 대한 지원.
client-alive-interval
및 client-alive-count-max
명령문은 Junos OS 릴리스 12.2에서 소개되었습니다.
max-pre-authentication-packets
Junos OS 릴리스 12.3X48-D10에서 소개된 명령문입니다.
no-passwords
Junos OS 릴리스 13.3에서 소개된 명령문입니다.
no-public-keys
Junos OS 릴리스 15.1에서 소개된 명령문입니다.
tcp-forwarding
NFX250 네트워크 서비스 플랫폼 Junos OS 릴리스 15.1X53-D50에서 소개된 명령문입니다.
fingerprint-hash
Junos OS 릴리스 16.1에서 소개된 명령문입니다.
log-key-changes
Junos OS 릴리스 17.4R1에서 소개된 명령문입니다.
sftp-server
Junos OS 릴리스 19.1R1에서 소개된 명령문입니다.
no-challenge-response
Junos OS no-password-authentication
릴리스 19.4R1에서 소개된 명령문입니다.
Junos OS 릴리스 20.2R1에서 소개된 옵션 ldaps
.
allow-tcp-forwarding
옵션은 Junos OS 릴리스 22.2R1에 추가되었습니다.