Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de cuentas de usuario

Las cuentas de usuario proporcionan una forma de que los usuarios accedan a un dispositivo. Para cada cuenta, se define el nombre de inicio de sesión, la contraseña y cualquier información de usuario adicional del usuario. Después de crear una cuenta, el software crea un directorio de inicio para el usuario.

Una cuenta para el usuario root siempre está presente en la configuración. Puede configurar la contraseña para usar root la root-authentication instrucción.

Aunque es común usar servidores de autenticación remota para almacenar información de los usuarios de forma centralizada, también es una buena práctica configurar al menos un usuario no raíz en cada dispositivo. De esta manera, aún puede acceder al dispositivo si se interrumpe su conexión con el servidor de autenticación remota. Este usuario no raíz por lo general tiene un nombre genérico como admin.

Para cada cuenta de usuario, puede definir lo siguiente:

  • Nombre de usuario (obligatorio): nombre que identifica al usuario. Debe ser único. Evite usar espacios, dos puntos o dos puntos en el nombre de usuario. El nombre de usuario puede incluir hasta 64 caracteres.

  • Nombre completo del usuario: (Opcional) Si el nombre completo contiene espacios, entre comillas. Evite el uso de dos puntos o dos puntos.

  • Identificador de usuario (UID): (Opcional) Identificador numérico asociado con el nombre de cuenta de usuario. El UID se asigna de forma automática cuando se confirma la configuración, por lo que no es necesario establecerlo manualmente. Sin embargo, si elige configurar el UID de forma manual, utilice un valor único en el intervalo del 100 al 64 000.

  • Privilegio de acceso del usuario: (Obligatorio) Una class [edit system login] de las clases de inicio de sesión que definió en la instrucción en la jerarquía o una de las clases de inicio de sesión predeterminadas.

  • Métodos de autenticación o métodos y contraseñas para el acceso a dispositivos (obligatorio): puede utilizar una clave SSH, una contraseña de síntesis del mensaje 5 (MD5) o una contraseña de texto sin formato que Junos OS cifra mediante cifrado de estilo MD5 antes de ingresarla en la base de datos de contraseñas. Para cada método, puede especificar la contraseña del usuario. Si configura esta opción plain-text-password , recibirá un mensaje para ingresar y confirmar la contraseña:

    Para crear contraseñas de texto sin formato válidas, asegúrese de que:

    • Contenga entre 6 y 128 caracteres.

    • Incluya la mayoría de las clases de caracteres (letras mayúsculas, minúsculas, números, signos de puntuación y otros caracteres especiales), pero no incluya caracteres de control.

    • Contenga al menos un cambio de clase de caso o carácter.

    Junos-FIPS y Common Criteria tienen los siguientes requisitos de contraseña especiales. Deben:

    • Tenga entre 10 y 20 caracteres.
    • Utilice al menos tres de los cinco conjuntos de caracteres definidos (letras mayúsculas, minúsculas, dígitos, signos de puntuación y otros caracteres especiales).

    Si Junos-FIPS está instalado en el dispositivo, debe cumplir los requisitos de contraseña especiales o las contraseñas no están configuradas.

Para la autenticación SSH, puede copiar el contenido de un archivo de clave SSH en la configuración. También puede configurar la información de clave SSH directamente. Use la load-key-file instrucción para cargar un archivo de clave SSH que se generó anteriormente (por ejemplo, mediante ssh-keygen). El load-key-file argumento es la ruta a la ubicación y el nombre del archivo. La load-key-file instrucción carga las claves públicas de RSA (SSH versión 1 y SSH versión 2). El contenido del archivo de clave SSH se copia en la configuración inmediatamente después de configurar la load-key-file instrucción.

Evite usar las siguientes combinaciones de capa de transporte seguridad de red (TLS) y el conjunto de cifrado (clave de host RSA), lo que no se podrá hacer:

Con claves de host RSA:

  • TLS_1.0@DHE-RSA-AES128-SHA

  • TLS_1.0@DHE-RSA-AES256-SHA

Para cada cuenta de usuario y para los inicios de sesión raíz, puede configurar más de una clave RSA pública para la autenticación del usuario. Cuando un usuario inicia sesión con una cuenta de usuario o como raíz, se hace referencia a las claves públicas configuradas para determinar si la clave privada coincide con alguna de las cuentas de usuario.

Para ver las entradas de las claves SSH, utilice el comando de modo de show configuración. Por ejemplo: