Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de un perfil de protección de colaboración de dispositivos de red para un administrador autorizado

Una cuenta para root siempre está presente en una configuración y no está diseñada para su uso en el funcionamiento normal. En la configuración evaluada, la root cuenta está restringida a la instalación y configuración iniciales del dispositivo evaluado.

Un administrador autorizado de NDcPP versión 2.2e debe tener todos los permisos, incluida la capacidad de cambiar la configuración del enrutador.

Para configurar un administrador autorizado:

  1. Cree una clase de inicio de sesión denominada security-admin con todos los permisos.
  2. Configure el algoritmo hash utilizado para el almacenamiento de contraseñas como sha512.
    Nota:

    Para sus dispositivos de seguridad, el algoritmo de contraseña predeterminado es sha512 y no es necesario configurar las contraseñas de texto sin formato para conmutadores EX4650 y conmutadores QFX5120.

  3. Confirme los cambios.
  4. Defina su administrador autorizado de NDcPP versión 2.2e.
  5. Cargue un archivo de clave SSH que se generó previamente con ssh-keygen. Este comando carga RSA (SSH versión 2) o ECDSA (SSH versión 2).
  6. Establezca la instrucción de configuración log-key-changes para que se registre cuando se agreguen o quiten claves de autenticación SSH.
    Nota:

    Cuando la instrucción de log-key-changes configuración está habilitada y confirmada (con el comando en modo commit de configuración), Junos OS registra los cambios en el conjunto de claves SSH autorizadas para cada usuario (incluidas las claves que se agregaron o eliminaron). Junos OS registra las diferencias desde la última vez que se habilitó la instrucción de log-key-changes configuración. Si la instrucción de log-key-changes configuración nunca se habilitó, Junos OS registra todas las claves SSH autorizadas.

  7. Confirme los cambios.