Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Roles administrativos

Junos OS permite definir un usuario del sistema para que actúe como un tipo específico de administrador para el sistema. Puede asignar una función administrativa a un usuario configurando una clase de inicio de sesión para que tenga los atributos de la función administrativa. Puede asignar uno de los atributos de rol, como oficial de auditoría cripto-oficial, oficial de seguridad, ids-officer a un usuario administrativo.

Cómo diseñar roles administrativos

Un usuario del sistema puede ser miembro de una clase que le permite actuar como un tipo específico de administrador para el sistema. Requerir un rol específico para ver o modificar un elemento restringe el alcance de la información que un usuario puede obtener del sistema. También limita la cantidad de sistema que está abierta a la modificación u observación por parte de un usuario. Usted (el administrador del sistema) debe utilizar las siguientes directrices al diseñar roles administrativos:

  • No permita que ningún usuario inicie sesión en el sistema como .root

  • Restrinja a cada usuario al conjunto más pequeño de privilegios necesarios para realizar las tareas del usuario.

  • No permita que ningún usuario pertenezca a una clase de inicio de sesión que contenga el indicador de permiso.shell El indicador de permisos permite a los usuarios ejecutar el comando desde la CLI.shellstart shell

  • Permitir que los usuarios tengan permisos de reversión. Los permisos de reversión permiten a los usuarios deshacer una acción realizada por un administrador, pero no les permiten confirmar los cambios.

Puede asignar un rol administrativo a un usuario configurando una clase de inicio de sesión para que tenga los privilegios necesarios para el rol. Puede configurar cada clase para permitir o denegar el acceso a instrucciones de configuración y comandos por nombre. Estas restricciones anulan y tienen prioridad sobre cualquier indicador de permisos también configurado en la clase. Puede asignar uno de los siguientes atributos de rol a un usuario administrativo:

  • Crypto-administrator: permite al usuario configurar y supervisar datos criptográficos.

  • Security-administrator: permite al usuario configurar y supervisar los datos de seguridad.

  • Audit-administrator: permite al usuario configurar y supervisar los datos de auditoría.

  • IDS-administrator: permite al usuario supervisar y borrar los registros de seguridad del servicio de detección de intrusiones (IDS).

Cada rol puede realizar las siguientes funciones de administración específicas:

  • Cryptographic Administrator

    • Configura la autocomprobación criptográfica.

    • Modifica los parámetros de datos de seguridad criptográfica.

  • Audit Administrator

    • Configura y elimina la característica de búsqueda y ordenación de revisión de auditoría.

    • Busca y ordena registros de auditoría.

    • Configura los parámetros de búsqueda y ordenación.

    • Elimina manualmente los registros de auditoría.

  • Security Administrator

    • Invoca, determina y modifica el comportamiento de autocomprobación criptográfica.

    • Habilita, deshabilita, determina y modifica las funciones de análisis y selección de auditoría, y configura el dispositivo para eliminar automáticamente los registros de auditoría.

    • Activa o desactiva las alarmas de seguridad.

    • Especifica límites para las cuotas en las conexiones de la capa de transporte.

    • Especifica los límites, identificadores de red y períodos de tiempo para las cuotas de recursos orientados a conexiones controladas.

    • Especifica las direcciones de red permitidas para usar el Protocolo de mensajes de control de Internet (ICMP) o el Protocolo de resolución de direcciones (ARP).

    • Configura la fecha y hora utilizadas en las marcas de tiempo.

    • Consulta, modifica, elimina y crea reglas y atributos de flujo de información o control de acceso para la directiva de función de seguridad de flujo de información (SFP) no autenticada, la directiva de función de seguridad de flujo de información autenticada, los servicios de dispositivos no autenticados y la directiva de control de acceso discrecional.

    • Especifica valores iniciales que invalidan los valores predeterminados cuando la información del objeto se crea en el SFP de flujo de información no autenticado, el SFP de flujo de información autenticado, los servicios de destino de evaluación no autenticados (TOE) y la directiva de control de acceso discrecional.

    • Crea, elimina o modifica las reglas que controlan la dirección desde la que se pueden establecer sesiones de administración.

    • Especifica y revoca los atributos de seguridad asociados a los usuarios, asuntos y objetos.

    • Especifica el porcentaje de capacidad de almacenamiento de auditoría en el que el dispositivo alerta a los administradores.

    • Controla los errores de autenticación y modifica el número de intentos fallidos de autenticación a través de SSH o desde la CLI que pueden producirse antes de que se aplique la limitación progresiva para otros intentos de autenticación y antes de que se interrumpa la conexión.

    • Administra la configuración básica de red del dispositivo.

  • IDS Administrator: especifica las alarmas de seguridad IDS, las alarmas de intrusión, las selecciones de auditoría y los datos de auditoría.

Debe establecer el atributo security-role en las clases creadas para estos roles administrativos. Este atributo restringe qué usuarios pueden mostrar y borrar los registros de seguridad, acciones que no se pueden realizar solo mediante la configuración.

Por ejemplo, debe definir el atributo security-role en la clase creada para el rol de administrador de IDS si desea restringir la limpieza y mostrar los registros de IDS a la función de administrador de IDS.ids-admin Del mismo modo, debe establecer el rol security-role en uno de los otros valores de administrador para evitar que esa clase pueda borrar y mostrar solo registros que no sean de IDS.

Nota:

Cuando un usuario elimina una configuración existente, las instrucciones de configuración bajo el nivel de jerarquía de la configuración eliminada (los objetos secundarios que el usuario no tiene permiso para modificar) permanecen en el dispositivo.

Ejemplo: Cómo configurar roles administrativos

En este ejemplo se muestra cómo configurar roles administrativos individuales para un conjunto de privilegios distinto y único, aparte de todos los demás roles administrativos.

Requisitos

No se requiere ninguna acción más allá de la inicialización del dispositivo antes de configurar esta función.

Descripción general

En este ejemplo se muestra cómo configurar cuatro roles de usuario administrador:

  • audit-officer de la clase audit-admin

  • crypto-officer de la clase crypto-admin

  • security-officer de la clase security-admin

  • ids-officer de la clase ids-admin

Cuando se configura una clase, se revocan los privilegios para crear administradores del usuario que creó la clase.security-adminsecurity-admin La creación de nuevos usuarios e inicios de sesión queda a discreción del .security-officer

En este ejemplo, se crean los cuatro roles de usuario administrativo que se muestran en la lista anterior (administrador de auditoría, administrador de criptomonedas, administrador de seguridad y administrador de ids). Para cada rol, se asignan indicadores de permisos relevantes para el rol. A continuación, permita o deniegue el acceso a las instrucciones de configuración y los comandos por nombre para cada función administrativa. Estas restricciones específicas tienen prioridad sobre los indicadores de permisos configurados en la clase. Por ejemplo, solo el puede ejecutar el comando, lo que requiere tener la marca de permiso para acceder a él.crypto-adminrequest system set-encryption-keysecurity Sólo el puede incluir la instrucción en la configuración, lo que requiere tener la marca de permiso.security-adminsystem time-zonesystem-control

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese al modo de configuración.[edit]commit

Procedimiento paso a paso

Para configurar roles administrativos:

  1. Cree la clase de inicio de sesión.audit-admin

  2. Configure las restricciones de clase de inicio de sesión.audit-admin

  3. Cree la clase de inicio de sesión.crypto-admin

  4. Configure las restricciones de clase de inicio de sesión.crypto-admin

  5. Cree la clase de inicio de sesión.security-admin

  6. Configure las restricciones de clase de inicio de sesión.security-admin

  7. Cree la clase de inicio de sesión.ids-admin

  8. Configure las restricciones de clase de inicio de sesión.ids-admin

  9. Asigne usuarios a los roles.

  10. Configure contraseñas para los usuarios.

Resultados

En el modo de configuración, confirme la configuración introduciendo el comando.show system Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Después de configurar el dispositivo, ingrese al modo de configuración.commit

Verificación

Confirme que la configuración funcione correctamente.

Comprobar los permisos de inicio de sesión

Propósito

Compruebe los permisos de inicio de sesión del usuario actual.

Acción

En el modo operativo, escriba el comando para comprobar los permisos de inicio de sesión del usuario.show cli authorization

Este resultado resume los permisos de inicio de sesión.

Cómo configurar una cuenta de administrador local

Los privilegios de superusuario dan permiso al usuario para usar cualquier comando en el enrutador y generalmente están reservados para unos pocos usuarios seleccionados, como los administradores del sistema. Usted (el administrador del sistema) debe proteger la cuenta de administrador local con una contraseña para evitar que usuarios no autorizados obtengan acceso a los comandos de superusuario. Estos comandos de superusuario se pueden utilizar para modificar la configuración del sistema. Los usuarios con autenticación RADIUS también deben configurar una contraseña local. Si el servidor RADIUS no responde, el proceso de inicio de sesión vuelve a la autenticación de contraseña local en la cuenta de administrador local.

En el ejemplo siguiente se muestra cómo configurar una cuenta de administración local protegida por contraseña denominada con privilegios de superusuario:admin