ssh (System Services)
Sintaxis
ssh {
authentication-order [method 1 method2...];
authorized-keys-command authorized-keys-command;
authorized-keys-command-user authorized-keys-command-user;
authorized-principals principal-names
authorized-principals-file filename
authorized-principals-command program-path
ciphers [ cipher-1 cipher-2 cipher-3 ...];
client-alive-count-max number;
client-alive-interval seconds;
connection-limit limit;
fingerprint-hash (md5 | sha2-256);
host-certificate-file filename
hostkey-algorithm (algorithm | no-algorithm);
key-exchange [algorithm1 algorithm2...];
log-key-changes log-key-changes;
macs [algorithm1 algorithm2...];
max-pre-authentication-packets number;
max-sessions-per-connection number;
no-challenge-response;
no-password-authentication;
no-passwords;
no-public-keys;
allow-tcp-forwarding;
port port-number;
protocol-version [v2];
rate-limit number;
rekey {
data-limit bytes;
time-limit minutes;
}
root-login (allow | deny | deny-password);
sftp-server;
trusted-user-ca-key-file filename
}
Nivel de jerarquía
[edit system services]
Descripción
Permita que las solicitudes SSH de sistemas remotos accedan al dispositivo local.
Opciones
| allow-tcp-forwarding |
Habilite a un usuario para crear un túnel SSH a través de una sesión de CLI a una plataforma Junos OS descompuesta mediante ssh. A partir de Junos OS versión 22.2R1, deshabilitamos la función de reenvío TCP de forma predeterminada para mejorar la seguridad. Para habilitar la función de reenvío TCP, puede configurar la |
||||
| authentication-order [method1 method2...] |
Configure el orden en el que el software intenta diferentes métodos de autenticación de usuario cuando intenta autenticar a un usuario. Para cada intento de inicio de sesión, el software intenta los métodos de autenticación en orden, a partir del primero, hasta que la contraseña coincida.
|
||||
| authorized-keys-command |
Especifique una cadena de comandos que se utilizará para buscar las claves públicas del usuario. |
||||
| authorized-keys-command-user |
Especifique el usuario en cuya cuenta se ejecuta el comando authorized-keys-command. |
||||
| authorized-principals principal-names |
Especifique una lista de entidades de seguridad que se pueden aceptar para autenticación. Las entidades de seguridad agregadas a través de este comando son complementarias a las entidades de seguridad agregadas con el Nota:
Las |
||||
| authorized-principals-file filename |
Configure el |
||||
| authorized-principals-command program-path |
Especifique un programa que se utilizará para generar la lista de entidades de seguridad de certificado permitidas que se encuentran en el archivo para la |
||||
| ciphers [ cipher-1 cipher-2 cipher-3 ...] |
Especifique el conjunto de cifrados que el servidor SSH puede usar para realizar funciones de cifrado y descifrado. Nota:
Los cifrados representan un conjunto. Para configurar cifrados SSH, utilice el user@host#set system services ssh ciphers [ aes256-cbc aes192-cbc ]
|
||||
| client-alive-count-max number |
Configure la cantidad de mensajes vivos del cliente que se pueden enviar sin que sshd reciba ningún mensaje del cliente. Si se alcanza este umbral mientras se envían mensajes vivos del cliente, sshd desconectará al cliente y dará por terminado la sesión. Los mensajes vivos del cliente se envían a través del canal cifrado. Use junto con la instrucción client-alive-interval para desconectar clientes SSH que no responden.
|
||||
| client-alive-interval seconds |
Configure un intervalo de tiempo de espera en segundos, después de lo cual, si no se han recibido datos del cliente, sshd enviará un mensaje a través del canal cifrado para solicitar una respuesta del cliente. Esta opción solo se aplica al protocolo SSH versión 2. Use junto con la instrucción client-alive-count-max para desconectar clientes SSH que no responden.
|
||||
| fingerprint-hash (md5 | sha2-256) |
Especifique el algoritmo hash que usa el servidor SSH cuando muestra las huellas digitales de la clave. Nota:
La imagen de FIPS no permite el uso de huellas digitales MD5. En sistemas en modo FIPS,
|
||||
| host-certificate-file filename |
Configure el |
||||
| log-key-changes log-key-changes |
Habilite Junos OS para registrar las claves SSH autorizadas. Cuando la
|
||||
| macs [algorithm1 algorithm2...] |
Especifique el conjunto de algoritmos de código de autenticación de mensajes (MAC) que el servidor SSH puede usar para autenticar mensajes. Nota:
La macs instrucción de configuración representa un conjunto. Por lo tanto, debe configurarse de la siguiente manera: user@host#set system services ssh macs [hmac-md5 hmac-sha1]
|
||||
| max-pre-authentication-packets number |
Defina la cantidad máxima de paquetes SSH previos a la autenticación que el servidor SSH aceptará antes de la autenticación del usuario.
|
||||
| max-sessions-per-connection number |
Especifique la cantidad máxima de sesiones ssh permitidas por una sola conexión SSH.
|
||||
| no-challenge-response |
Desactive los métodos de autenticación basados en desafíos y respuestas SSH. Nota:
La configuración de esta instrucción en la |
||||
| no-password-authentication |
Desactive los métodos de autenticación basados en contraseñas SSH. Nota:
La configuración de esta instrucción en la |
||||
| no-passwords |
Desactive la autenticación basada en contraseñas y en respuesta a desafíos para SSH. Nota:
La configuración de esta instrucción en la |
||||
| no-public-keys |
Desactive la autenticación de clave pública en todo el sistema. Si especifica la instrucción no-public-keys en el nivel de jerarquía de [editar autenticación de usuario user-name de inicio de sesión del sistema], desactive la autenticación de clave pública para un usuario específico. |
||||
| port port-number |
Especifique el número de puerto en el que aceptar conexiones SSH entrantes.
|
||||
| protocol-version [v2] |
Especifique la versión del protocolo Secure Shell (SSH). A partir de Junos OS versión 19.3R1 y Junos OS versión 18.3R3, en todos los dispositivos de la serie SRX, eliminamos la opción del protocolo SSH no seguro versión 1 ( Las versiones de Junos OS anteriores a 19.3R1 y 18.3R3 siguen admitiendo la
|
||||
| rate-limit number |
Configure la cantidad máxima de intentos de conexión por minuto, por protocolo (ya sea IPv6 o IPv4) en un servicio de acceso. Por ejemplo, un límite de velocidad de 10 permite 10 intentos de conexión de sesión SSH IPv6 por minuto y 10 intentos de conexión de sesión SSH IPv4 por minuto.
|
||||
| rekey |
Especifique límites antes de que se renegocian las claves de sesión.
|
||||
| root-login (allow | deny | deny-password) |
Controle el acceso de los usuarios a través de SSH.
|
||||
| sftp-server |
Habilite globalmente las conexiones entrantes del protocolo de transferencia de archivos SSH (SFTP). Al configurar la |
||||
| trusted-user-ca-key-file filename |
Configure el |
El resto de las instrucciones se explican por separado. Busque una instrucción en el Explorador de CLI o haga clic en una instrucción vinculada en la sección Sintaxis para obtener más detalles.
Nivel de privilegio requerido
system— Para ver esta instrucción en la configuración.
system-control: para agregar esta instrucción a la configuración.
Información de versión
Declaración presentada antes de la versión 7.4 de Junos OS.
ciphers, hostkey-algorithm, key-exchange, y macs las instrucciones introducidas en Junos OS versión 11.2.
max-sessions-per-connection y no-tcp-forwarding las declaraciones introducidas en la versión 11.4 de Junos OS.
Opciones sha-2 introducidas en Junos OS versión 12.1.
Compatibilidad con la opción curve25519-sha256 en la key-exchange instrucción agregada en Junos OS versión 12.1X47-D10.
client-alive-interval y client-alive-count-max las instrucciones introducidas en la versión 12.2 de Junos OS.
max-pre-authentication-packets la instrucción introducida en la versión 12.3X48-D10 de Junos OS.
no-passwords la declaración introducida en la versión 13.3 de Junos OS.
no-public-keys la instrucción introducida en la versión 15.1 de Junos OS.
tcp-forwarding la declaración introducida en la versión 15.1X53-D50 de Junos OS para la plataforma de servicios de red NFX250.
fingerprint-hash la declaración introducida en la versión 16.1 de Junos OS.
log-key-changes la instrucción introducida en la versión 17.4R1 de Junos OS.
sftp-server la instrucción introducida en la versión 19.1R1 de Junos OS.
no-challenge-response y no-password-authentication las instrucciones introducidas en la versión 19.4R1 de Junos OS.
Opción ldaps introducida en la versión 20.2R1 de Junos OS.
allow-tcp-forwarding opción agregada en Junos OS versión 22.2R1.
