Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

class (Defining Login Classes)

Sintaxis

Nivel de jerarquía

Descripción

Defina una clase de inicio de sesión. Todos los usuarios que inicien sesión en el enrutador o conmutador deben estar en una clase de inicio de sesión. Por lo tanto, debe definir una clase de inicio de sesión de Junos OS para cada usuario o tipo de usuario. Puede definir cualquier número de clases de inicio de sesión según los tipos de permisos que necesiten los usuarios. Es posible que no tenga que definir ninguna clase de inicio de sesión; Junos OS tiene varias clases de inicio de sesión predefinidas, para satisfacer una variedad de necesidades. Sin embargo, las clases de inicio de sesión predefinidas no se pueden modificar. Si define una clase con el mismo nombre que una clase predefinida, Junos OS se anexa -local al nombre de la clase de inicio de sesión y crea una nueva clase de inicio de sesión. Consulte Clases de inicio de sesión de sistema predefinidas para obtener más información.

Opciones

class-name

Nombre que elija para la clase de inicio de sesión.

access-end

Especifique la hora de finalización en HH:MM formato (24 horas), donde HH representa las horas y MM los minutos.

Nota:

Las horas de inicio y finalización de acceso que abarcan las 12:00 a.m. a partir de un día especificado da como resultado que el usuario tenga acceso hasta el día siguiente, incluso si el día de acceso no está configurado explícitamente en la allowed-days instrucción.

access-start

Especifique la hora de inicio en HH:MM formato (24 horas), donde HH represente las horas y MM los minutos.

Nota:

Las horas de inicio y finalización de acceso que abarcan las 12:00 a.m. a partir de un día especificado da como resultado que el usuario tenga acceso hasta el día siguiente, incluso si el día de acceso no está configurado explícitamente en la allowed-days instrucción.

( allow-commands | allow-commands-regexps )

Especifique una o más expresiones regulares para permitir que los usuarios de esta clase emita comandos de modo operativo. Utilice la allow-commands instrucción o para permitir explícitamente la allow-commands-regexps autorización de comandos que, de otro modo, se denegarían por los niveles de privilegios de acceso de una clase de inicio de sesión.

Para laallow-commands instrucción, cada expresión separada por un símbolo de canalización (|) debe ser una expresión independiente completa y debe adjuntarse entre paréntesis ( ). No utilice espacios entre expresiones regulares separadas entre paréntesis y conectadas con el símbolo de la canalización (|).

Para la allow-commands-regexps instrucción, configure un conjunto de cadenas en el que cada cadena es una expresión regular, adjuntada entre comillas dobles y separada con un operador de espacio. Cada cadena se evalúa en la ruta completa del comando, lo que proporciona una coincidencia más rápida que la allow-command instrucción. También puede incluir valores para variables en las expresiones regulares, lo que no se admite mediante la allow-commands instrucción.

La deny-commands instrucción o deny-commands-regexps tiene prioridad si se utiliza en la misma definición de clase de inicio de sesión.

Nota:

Las allow/deny-commands instrucciones y allow/deny-commands-regexps son excluyentes entre sí y no se pueden configurar juntas para una clase de inicio de sesión. En un momento dado, una clase de inicio de sesión puede incluir las allow/deny-commands instrucciones o las allow/deny-commands-regexps instrucciones. Si tiene configuraciones existentes que utilizan las allow/deny-commands instrucciones, usar las mismas opciones de configuración con las allow/deny-commands-regexps instrucciones puede no producir los mismos resultados, ya que los métodos de búsqueda y coincidencia difieren en las dos formas de estas instrucciones.

Las autorizaciones también se pueden configurar de forma remota especificando los atributos TACACS+ específicos del proveedor de Juniper Networks en la configuración del servidor de autenticación. Para un usuario remoto, cuando los parámetros de autorización se configuran de forma remota y local, los parámetros de autorización configurados de forma remota y local se consideran juntos para la autorización. Para un usuario local, solo se consideran los parámetros de autorización configurados localmente para la clase.

  • Predeterminado: Si no configura autorizaciones para comandos de modo operativo mediante las allow/deny-commands instrucciones or allow/deny-commands-regexps , los usuarios pueden editar solo aquellos comandos para los que tienen privilegios de acceso establecidos con la permissions instrucción.

  • Sintaxis: regular-expression—Expresión regular extendida (moderna) tal como se define en POSIX 1003.2. Si la expresión regular contiene espacios, operadores o caracteres comodín, encierre entre comillas. Ingrese tantas expresiones como sea necesario.

( allow-configuration | allow-configuration-regexps )

Especifique una o más expresiones regulares para permitir explícitamente que los usuarios de esta clase tengan acceso a los niveles especificados en la jerarquía de configuración, incluso si los permisos establecidos con la permissions instrucción no conceden dicho acceso.

Para laallow-configuration instrucción, cada expresión separada por un símbolo de canalización (|) debe ser una expresión independiente completa y debe adjuntarse entre paréntesis ( ). No utilice espacios entre expresiones regulares separadas entre paréntesis y conectadas con el símbolo de la canalización (|).

Para la allow-configuration-regexps instrucción, configure un conjunto de cadenas en el que cada cadena es una expresión regular, adjuntada entre comillas dobles y separada con un operador de espacio. Cada cadena se evalúa en la ruta completa del comando, lo que proporciona una coincidencia más rápida que las instrucciones allow/deny-configuration . También puede incluir valores para variables en las expresiones regulares, lo que no se admite mediante las instrucciones allow/deny-configuration .

La deny-configuration instrucción o deny-configuration-regexps tiene prioridad si se utiliza en la misma definición de clase de inicio de sesión.

Nota:

Las allow/deny-configuration instrucciones y allow/deny-configuration-regexps son excluyentes entre sí y no se pueden configurar juntas para una clase de inicio de sesión. En un momento dado, una clase de inicio de sesión puede incluir las allow/deny-configuration instrucciones o las allow/deny-configuration-regexps instrucciones. Si tiene configuraciones existentes que utilizan las allow/deny-configuration instrucciones, usar las mismas opciones de configuración con las allow/deny-configuration-regexps instrucciones puede no producir los mismos resultados, ya que los métodos de búsqueda y coincidencia difieren en las dos formas de estas instrucciones.

  • Predeterminado: Si omite la instrucción y la allow-configuration/allow-configuration-regexpsdeny-configuration/deny-configuration-regexps instrucción, los usuarios solo pueden editar aquellos comandos para los que tienen privilegios de acceso a través de la permissions instrucción.

  • Sintaxis: regular-expression—Expresión regular extendida (moderna) tal como se define en POSIX 1003.2. Si la expresión regular contiene espacios, operadores o caracteres comodín, encierre entre comillas. Ingrese tantas expresiones como sea necesario.

allow-hidden-commands

Permitir que se ejecuten todos los comandos ocultos. Si la instrucción no-hidden-commands se especifica en el nivel de jerarquía de [edit system], anula esa restricción para esta clase de inicio de sesión. Los comandos ocultos son comandos de Junos OS que no se publican, pero que se pueden ejecutar en un enrutador. Los comandos ocultos tienen un propósito específico, pero en su mayor parte no se espera que se usen y, como tal, no se admiten activamente. La instrucción no-hidden-commands en el nivel de jerarquía de [edit system] le permite bloquear todos los comandos ocultos a todos los usuarios, excepto a los raíz.

  • Predeterminado: Los comandos ocultos están habilitados de forma predeterminada.

allow-sources [ source-addresses ...]

Restrinja el acceso remoto entrante solo a hosts particulares. Especifique una o varias direcciones de origen desde las que se permite el acceso. Las direcciones de origen pueden ser direcciones IPv4 o IPv6, longitudes de prefijo o nombres de host.

allow-times [ times...]

Restrinja el acceso remoto a ciertas horas.

allowed-days [ days of the week ]

Especifique uno o más días de la semana en los que los usuarios de esta clase pueden iniciar sesión.

  • Valores:

    • lunes a lunes

    • martes a martes

    • miércoles a miércoles

    • jueves a jueves

    • viernes— viernes

    • sábado: sábado

    • domingo— domingo

cli

Establezca el indicador de CLI especificado para la clase de inicio de sesión. Si también se establece un indicador de CLI en el nivel jerárquico de [edit system login user cli], el indicador establecido para el usuario de inicio de sesión tiene prioridad sobre el indicador establecido para la clase de inicio de sesión.

prompt prompt

Especifique la cadena de solicitud que desea que se muestre en el símbolo de cli.

configuration-breadcrumbs

Habilite la vista de migas de configuración en la CLI para mostrar la ubicación en la jerarquía de configuración. Para obtener un ejemplo de cómo habilitar esta vista, consulte Habilitación de las migajas de configuración .

confirm-commands

Especifique que la confirmación para comandos concretos es explícitamente necesario y, opcionalmente, especifique la redacción del mensaje que se muestra en el momento de confirmar. Puede especificar los comandos mediante una lista de expresiones o comandos regulares.

  • Sintaxis: message

  • Predeterminado: Si omite esta opción, no es necesario confirmar los comandos. Si el mensaje opcional no está establecido, se muestra el mensaje predeterminado "¿Desea continuar?".

( deny-commands | deny-commands-regexps )

Especifique una o más expresiones regulares para denegar explícitamente el permiso a los usuarios de esta clase para emitir comandos de modo operativo, aunque los permisos establecidos con la permissions instrucción lo permitan.

Para la deny-commands instrucción, cada expresión separada por un símbolo de canalización (|) debe ser una expresión independiente completa y debe estar adjunta entre paréntesis ( ). No utilice espacios entre expresiones regulares separadas entre paréntesis y conectadas con el símbolo de la canalización (|).

Para la deny-commands-regexps instrucción, configure un conjunto de cadenas en el que cada cadena es una expresión regular, adjuntada entre comillas dobles y separada con un operador de espacio. Cada cadena se evalúa en la ruta completa del comando, lo que proporciona una coincidencia más rápida que las instrucciones allow/deny-command . También puede incluir valores para variables en las expresiones regulares, lo que no se admite mediante las instrucciones allow/deny-commands .

Las expresiones configuradas con la deny-commandsdeny-commands-regexps instrucción o tienen prioridad sobre las expresiones configuradas con allow-commands/allow-commands-regexps si se utilizan las dos instrucciones en la misma definición de clase de inicio de sesión.

Nota:

Las allow/deny-commands instrucciones y allow/deny-commands-regexps son excluyentes entre sí y no se pueden configurar juntas para una clase de inicio de sesión. En un momento dado, una clase de inicio de sesión puede incluir las allow/deny-commands instrucciones o las allow/deny-commands-regexps instrucciones. Si tiene configuraciones existentes que utilizan las allow/deny-commands instrucciones, usar las mismas opciones de configuración con las allow/deny-commands-regexps instrucciones puede no producir los mismos resultados, ya que los métodos de búsqueda y coincidencia difieren en las dos formas de estas instrucciones.

Las autorizaciones también se pueden configurar de forma remota especificando los atributos TACACS+ específicos del proveedor de Juniper Networks en la configuración del servidor de autenticación. Para un usuario remoto, cuando los parámetros de autorización se configuran de forma remota y local, los parámetros de autorización configurados de forma remota y local se consideran juntos para la autorización. Para un usuario local, solo se consideran los parámetros de autorización configurados localmente para la clase.

  • Predeterminado: Si no configura autorizaciones para comandos de modo operativo usando allow/deny-commands o allow/deny-commands-regexps, los usuarios pueden editar solo aquellos comandos para los que tengan privilegios de acceso establecidos con la permissions instrucción.

  • Sintaxis: regular-expression—Expresión regular extendida (moderna) tal como se define en POSIX 1003.2. Si la expresión regular contiene espacios, operadores o caracteres comodín, encierre entre comillas. Ingrese tantas expresiones como sea necesario.

( deny-configuration | deny-configuration-regexps )

Especifique una o más expresiones regulares para denegar explícitamente a los usuarios de esta clase el acceso a los niveles especificados en la jerarquía de configuración, incluso si los permisos establecidos con la permissions instrucción conceden dicho acceso. Tenga en cuenta que el usuario no puede ver una jerarquía determinada si se niega el acceso a la configuración para esa jerarquía.

Para la deny-configuration instrucción, cada expresión separada por un símbolo de canalización (|) debe ser una expresión independiente completa y debe estar adjunta entre paréntesis ( ). No utilice espacios entre expresiones regulares separadas entre paréntesis y conectadas con el símbolo de la canalización (|).

Para la deny-configuration-regexps instrucción, configure un conjunto de cadenas en el que cada cadena es una expresión regular, adjuntada entre comillas dobles y separada con un operador de espacio. Cada cadena se evalúa en la ruta completa del comando, lo que proporciona una coincidencia más rápida que las instrucciones allow/deny-configuration . También puede incluir valores para variables en las expresiones regulares, lo que no se admite mediante las instrucciones allow/deny-configuration .

Las expresiones configuradas con deny-configuration/deny-configuration-regexps tienen prioridad sobre las expresiones configuradas con allow-configuration/allow-configuration-regexps si las dos instrucciones se utilizan en la misma definición de clase de inicio de sesión.

Nota:

Las allow/deny-configuration instrucciones y allow/deny-configuration-regexps son excluyentes entre sí y no se pueden configurar juntas para una clase de inicio de sesión. En un momento dado, una clase de inicio de sesión puede incluir las allow/deny-configuration instrucciones o las allow/deny-configuration-regexps instrucciones. Si tiene configuraciones existentes que utilizan las allow/deny-configuration instrucciones, usar las mismas opciones de configuración con las allow/deny-configuration-regexps instrucciones puede no producir los mismos resultados, ya que los métodos de búsqueda y coincidencia difieren en las dos formas de estas instrucciones.

  • Predeterminado: Si omite la instrucción y la deny-configuration/deny-configuration-regexpsallow-configuration/allow-configuration-regexps instrucción, los usuarios pueden editar esos niveles en la jerarquía de configuración para los que tienen privilegios de acceso mediante la permissions instrucción.

  • Sintaxis: regular-expression—Expresión regular extendida (moderna) tal como se define en POSIX 1003.2. Si la expresión regular contiene espacios, operadores o caracteres comodín, encierre entre comillas. Ingrese tantas expresiones como sea necesario.

deny-sources [source-addresses]

Nunca permita el acceso remoto desde estos hosts. Las direcciones de origen pueden ser direcciones IPv4 o IPv6, longitudes de prefijo o nombres de host.

deny-times [times]

Nunca permita el acceso remoto durante estos tiempos.

idle-timeout

Para una clase de inicio de sesión, configure el tiempo máximo en minutos que una sesión puede estar inactiva antes de que la sesión se desconecte y el usuario haya cerrado la sesión en el dispositivo. El tiempo de espera de la sesión después de permanecer en el indicador del modo operativo de la CLI para el tiempo especificado.

Nota:

Después de que el usuario inicia sesión en un dispositivo desde un indicador de shell como csh, si el usuario inicia otro programa para ejecutarse en primer plano de la CLI, el control de temporizador inactivo se detiene de ser computado. El cálculo del tiempo de inactividad de la sesión de cli solo se reinicia después de que el proceso en primer plano salga y el control se devuelva al símbolo del shell. Cuando se produce el reinicio del control de temporizador inactivo, si no se produce ninguna interacción del usuario en el shell, el usuario inicia sesión automáticamente después de haber establecido el tiempo en esta instrucción.

  • Predeterminado: Si omite esta instrucción, nunca se fuerza a un usuario fuera del sistema después de tiempos de inactividad extendidos.

  • Sintaxis: minutes— Tiempo máximo en minutos que una sesión puede estar inactiva antes de que un usuario se desconecta.

  • Gama: Gama: 0 a 4294967295 minutos

    Nota:

    La función de tiempo de espera de inactividad está deshabilitada si el valor de minutes está establecido en 0.

login-alarms

Muestra las alarmas del sistema cuando un usuario con admin permisos inicia sesión en el dispositivo. Para obtener más información acerca de cómo configurar esta instrucción, consulte Configurar alarmas del sistema para que aparezcan automáticamente al iniciar sesión.

login-script

Ejecute el script op especificado cuando un usuario que pertenece a la clase inicia sesión en la CLI. El script debe estar habilitado en la configuración.

logical-system

Asigne los usuarios de esta clase de inicio de sesión a un sistema lógico. Si especifica un sistema lógico, no puede incluir la instrucción satellite configuration en la configuración de esta clase de inicio de sesión.

login-tip

Muestra las sugerencias de CLI al iniciar sesión.

  • Predeterminado: Si esta instrucción no está configurada, no se muestran las sugerencias de CLI.

no-hidden-commands

Denegar todos los comandos ocultos, excepto los especificados, para los usuarios de esta clase de inicio de sesión. Cada comando enumerado como excepción debe adjuntarse entre comillas.

  • Predeterminado: Los comandos ocultos están habilitados de forma predeterminada.

  • Sintaxis: Excepto [“command 1” “command 2”...]

no-scp-server

Desactive las conexiones SCP entrantes para esta clase de inicio de sesión.

no-sftp-server

Desactive las conexiones SFTP entrantes para esta clase de inicio de sesión.

permissions

Especifique los privilegios de acceso de inicio de sesión para la clase de inicio de sesión.

  • Sintaxis: permissions— Uno o más indicadores de permiso, que en conjunto especifican los privilegios de acceso para la clase de inicio de sesión. Los indicadores de permisos no son acumulativos, por lo que, para cada clase, debe enumerar todos los indicadores de permisos necesarios, incluso view para mostrar información y configure entrar en el modo de configuración. Para obtener una lista de indicadores de permisos, consulte Indicadores de permiso de clase de inicio de sesión.

satellite

Especifique el acceso a los dispositivos satelitales Junos Fusion para la clase de inicio de sesión. Todos los usuarios asignados a la clase de inicio de sesión son usuarios satelitales. Si incluye esta instrucción, no puede incluir la instrucción de configuración del sistema lógico en la configuración de esta clase de inicio de sesión.

  • Valores:

    • all (all): permite especificar todos los dispositivos satelitales de Junos Fusion.

security-role

Especifique uno o varios roles de seguridad de Criterios comunes (ISO/IEC 15408) para la clase de inicio de sesión.

  • Valores:

    audit-administrator

    Especifique qué usuarios son responsables de la revisión regular de los datos de auditoría de destino específico de evaluación (TOE) y la eliminación de pistas de auditoría. Los administradores de auditoría también pueden invocar la auto prueba no criptográfica.

    crypto-administrator

    Especifique qué usuarios son responsables de la configuración y el mantenimiento de los elementos criptográficos relacionados con el establecimiento de conexiones seguras hacia y desde los datos de auditoría de toe.

    ids-administrator

    Especifique qué usuarios pueden actuar como administradores del servicio de detección de intrusiones (IDS), que son responsables de todas las actividades relacionadas con la gestión de identidad y acceso de los empleados de la organización.

    security-administrator

    Especifique qué usuarios son responsables de garantizar que la política de seguridad de la organización esté implementada.

tenant

Asigne los usuarios de esta clase a un sistema de inquilinos. Los sistemas de inquilinos se utilizan cuando se necesita separar departamentos, organizaciones o clientes, y cada uno de ellos puede estar limitado a un enrutador virtual. La principal diferencia entre un sistema lógico y un sistema de inquilinos es que un sistema lógico admite la funcionalidad de enrutamiento avanzado mediante varias instancias de enrutamiento. En comparación, un sistema de inquilinos solo admite una instancia de enrutamiento, pero admite la implementación de mucho más inquilinos por sistema.

web-ui-hidden-menus

Habilite los menús ocultos en la interfaz J-Web.

web-ui-read-only-menus

Habilite menús de solo lectura en la interfaz J-Web.

Nivel de privilegio requerido

admin— Para ver esta instrucción en la configuración.

admin-control: para agregar esta instrucción a la configuración.

Información de versión

Las classinstrucciones , allow-commands, deny-configurationidle-timeoutallow-configurationlogin-alarmsdeny-commands, login-tipy permissions se introdujeron antes de Junos OS versión 7.4.

Todas las instrucciones mencionadas anteriormente se introdujeron en Junos OS versión 9.0 para la serie EX.

La login-script instrucción se introdujo en la versión 9.5 de Junos OS.

Las access-endinstrucciones , access-starty allowed-days se introdujeron en Junos OS versión 10.1.

Todas las instrucciones mencionadas anteriormente se introdujeron en Junos OS versión 11.1 para la serie QFX.

Todas las instrucciones mencionadas anteriormente se introdujeron en la versión 11.2 de Junos OS para la serie SRX.

Las allow-configuration-regexpsinstrucciones , deny-configuration-regexpsy security-role , se introdujeron en Junos OS versión 11.2.

La configuration-breadcrumbs instrucción se introdujo en Junos OS versión 12.2.

Todas las instrucciones mencionadas anteriormente se introdujeron en Junos OS versión 14.1X53-D20 para la serie OCX.

Todas las instrucciones mencionadas anteriormente se introdujeron en la versión 15.1X49-D70 de Junos OS para el firewall virtual vSRX, SRX4100, SRX4200 y SRX1500.

Todas las instrucciones mencionadas anteriormente se introdujeron en Junos OS versión 16.1 para las series MX y PTX.

Las allow-hidden-commandsinstrucciones , confirm-commands, no-hidden-commandsy satellite se introdujeron en Junos OS versión 16.1.

La cli instrucción se introdujo en la versión 17.3 de Junos OS.

Las allow-commands-regexps instrucciones y deny-commands-regexps se introdujeron en la versión 18.1 de Junos OS.

La tenant instrucción se introdujo en Junos OS 18.4.

Las no-scp-server instrucciones y no-sftp-server se introdujeron en la versión 19.2 de Junos OS.

Las web-ui-hidden-menus instrucciones y web-ui-read-only-menus se introdujeron en Junos OS 21.3 para las plataformas SRX.