Cuentas de usuario
Junos OS le permite (el administrador del sistema) crear cuentas para usuarios de enrutadores, conmutadores y seguridad. Todos los usuarios pertenecen a una de las clases de inicio de sesión del sistema.
Puede crear cuentas de usuario para que los usuarios puedan acceder a un enrutador, conmutador o dispositivo de seguridad. Todos los usuarios deben tener una cuenta de usuario predefinida antes de poder iniciar sesión en el dispositivo. Se crean cuentas de usuario y, a continuación, se define el nombre de inicio de sesión y la información de identificación de cada cuenta de usuario.
Descripción general de cuentas de usuario
Las cuentas de usuario proporcionan una forma para que los usuarios accedan a un dispositivo. Para cada cuenta, se define el nombre de inicio de sesión, la contraseña y cualquier información adicional del usuario. Después de crear una cuenta, el software crea un directorio de inicio para el usuario.
Una cuenta para el usuario root siempre está presente en la configuración. Puede configurar la contraseña para root usar la root-authentication instrucción.
Aunque es común usar servidores de autenticación remotos para almacenar de forma centralizada información sobre los usuarios, también es una buena práctica configurar al menos un usuario no raíz en cada dispositivo. De esta manera, aún puede acceder al dispositivo si se interrumpe su conexión con el servidor de autenticación remota. Este usuario no raíz suele tener un nombre genérico como admin.
Para cada cuenta de usuario, puede definir lo siguiente:
-
Nombre de usuario (obligatorio): Nombre que identifica al usuario. Debe ser único. Evite usar espacios, dos puntos o comas en el nombre de usuario. El nombre de usuario puede incluir hasta 64 caracteres.
-
Nombre completo del usuario: (Opcional) Si el nombre completo contiene espacios, colópelo entre comillas. Evite el uso de dos puntos o comas.
-
Identificador de usuario (UID): (Opcional) Identificador numérico asociado con el nombre de cuenta de usuario. El UID se asigna automáticamente al confirmar la configuración, por lo que no es necesario establecerla manualmente. Sin embargo, si elige configurar el UID manualmente, use un valor único en el intervalo de 100 a 64 000.
-
Privilegios de acceso del usuario: (Obligatorio) Una de las clases de inicio de sesión definidas en la
classinstrucción de la[edit system login]jerarquía o una de las clases de inicio de sesión predeterminadas. -
Método o métodos de autenticación y contraseñas para el acceso al dispositivo (obligatorio): Puede usar una clave SSH, una contraseña de síntesis de mensaje 5 (MD5) o una contraseña de texto sin formato que Junos OS se cifra mediante el cifrado del estilo MD5 antes de introducirla en la base de datos de contraseñas. Para cada método, puede especificar la contraseña del usuario. Si configura la
plain-text-passwordopción, recibirá un mensaje para ingresar y confirmar la contraseña:[edit system login user username] user@host# set authentication plain-text-password New password: type password here Retype new password: retype password here
Para crear contraseñas de texto sin formato válidas, asegúrese de que:
-
Contienen entre 6 y 128 caracteres.
-
Incluye la mayoría de las clases de caracteres (letras mayúsculas, minúsculas, números, signos de puntuación y otros caracteres especiales), pero no incluyen caracteres de control.
-
Contener al menos un cambio de clase de caso o carácter.
Junos-FIPS y Common Criteria tienen los siguientes requisitos especiales de contraseña. Deben:
- Tener entre 10 y 20 caracteres.
- Utilice al menos tres de los cinco conjuntos de caracteres definidos (letras mayúsculas, minúsculas, dígitos, signos de puntuación y otros caracteres especiales).
Si Junos-FIPS está instalado en el dispositivo, debe cumplir con los requisitos especiales de contraseña o las contraseñas no están configuradas.
-
Para la autenticación SSH, puede copiar el contenido de un archivo de clave SSH en la configuración. También puede configurar la información de clave SSH directamente. Utilice la load-key-file instrucción para cargar un archivo de clave SSH generado anteriormente (por ejemplo, mediante ssh-keygen). El load-key-file argumento es la ruta a la ubicación y el nombre del archivo. La load-key-file instrucción carga las claves públicas RSA (SSH versión 1 y SSH versión 2). El contenido del archivo de clave SSH se copia en la configuración inmediatamente después de configurar la load-key-file instrucción.
Evite usar las siguientes combinaciones de versión de seguridad de capa de transporte (TLS) y conjunto de cifrado (clave de host RSA), que producirá un error:
Con las claves de host RSA:
-
TLS_1.0@DHE-RSA-AES128-SHA
-
TLS_1.0@DHE-RSA-AES256-SHA
Para cada cuenta de usuario y para inicios de sesión raíz, puede configurar más de una clave RSA pública para la autenticación de usuario. Cuando un usuario inicia sesión con una cuenta de usuario o como raíz, se hace referencia a las claves públicas configuradas para determinar si la clave privada coincide con alguna de las cuentas de usuario.
Para ver las entradas de clave SSH, utilice el comando de modo show de configuración. Por ejemplo:
[edit system login user boojum]
user@host# set authentication load-key-file my-host:.ssh/id_rsa.pub
.file.19692 | 0 KB | 0.3 kB/s | ETA: 00:00:00 | 100%
[edit system login user boojum]
user@host# show
authentication {
ssh-rsa "$ABC123"; # SECRET-DATA
}
Descripción general de cuentas de usuario y oficial criptográfico de Junos-FIPS
Junos-FIPS define un conjunto restringido de roles de usuario. A diferencia de Junos OS, que permite una amplia gama de capacidades para los usuarios, FIPS 140-2 define tipos específicos de usuarios (Crypto Officer, Usuario y Mantenimiento). Los agentes criptográficos y los usuarios de FIPS realizan todas las tareas de configuración relacionadas con FIPS y emiten todos los comandos relacionados con FIPS. Las configuraciones de los agentes criptográficos y de usuario de FIPS deben seguir las pautas de FIPS 140-2. Por lo general, solo un agente criptográfico puede realizar tareas relacionadas con FIPS.
Configuración de usuario de Crypto Officer
Junos-FIPS le ofrece un control más fino de los permisos de usuario que los exigidos por FIPS 140-2. Para la conformidad con FIPS 140-2, cualquier usuario de Junos-FIPS con el secretconjunto de bits de securitypermiso y maintenance , es un oficial criptográfico. En la mayoría de los casos, debe reservar la super-user clase para un Agente criptográfico. Un usuario FIPS se puede definir como cualquier usuario de Junos-FIPS que no tenga el secret, securityy maintenance bits configurados.
Configuración de usuario de FIPS
Un agente criptográfico configura a los usuarios de FIPS. Los usuarios de FIPS ciertos permisos normalmente reservados para un agente criptográfico; por ejemplo, puede conceder un permiso de usuario FIPS para cero el sistema y las PIC FIPS individuales de AS-II.
Ejemplo: Configurar nuevas cuentas de usuario
En este ejemplo, se muestra cómo configurar nuevas cuentas de usuario.
Requisitos
No necesita configuraciones especiales antes de usar esta función.
Descripción general
Puede agregar nuevas cuentas de usuario a la base de datos local del dispositivo. Para cada cuenta, usted (el administrador del sistema) define un nombre de inicio de sesión y una contraseña para el usuario y especifica una clase de inicio de sesión para los privilegios de acceso. La contraseña de inicio de sesión debe cumplir los siguientes criterios:
-
La contraseña debe tener al menos seis caracteres de longitud.
-
Puede incluir la mayoría de las clases de caracteres en la contraseña (caracteres alfabéticos, numéricos y especiales), pero no caracteres de control.
-
La contraseña debe contener al menos un cambio de clase de caso o carácter.
En este ejemplo, se crea una clase de inicio de sesión denominada operator-and-boot y se le permite reiniciar el dispositivo. Puede definir cualquier número de clases de inicio de sesión. A continuación, permita que la clase de inicio de sesión de operador y arranque use comandos definidos en los siguientes bits:
-
Claro
-
red
-
Restablecer
-
Rastro
-
permiso de vista
A continuación, cree cuentas de usuario para habilitar el acceso al dispositivo. Establezca el nombre de usuario como randomuser y la clase de inicio de sesión como superusuario. Por último, defina la contraseña cifrada para el usuario.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía y, luego, ingrese commit en el modo de configuración.
set system login class operator-and-boot allow-commands "request system reboot" set system login class operator-and-boot permissions [clear network reset trace view] set system login user randomuser class superuser authentication encrypted-password $1$ABC123
Procedimiento paso a paso
Para configurar nuevos usuarios:
-
Establezca el nombre de la clase de inicio de sesión y permita el uso del comando de reinicio.
[edit system login] user@host# set class operator-and-boot allow-commands “request system reboot”
-
Establezca los bits de permiso para la clase de inicio de sesión.
[edit system login] user@host# set class operator-and-boot permissions [clear network reset trace view]
-
Establezca el nombre de usuario, la clase de inicio de sesión y la contraseña cifrada para el usuario.
[edit system login] user@host# set userrandomuser class superuser authentication encrypted-password $1$ABC123
Configuración rápida de GUI
Procedimiento paso a paso
Para configurar nuevos usuarios:
-
En la interfaz de usuario de J-Web, seleccione
Configure>System Properties>User Management. -
Haga clic en
Edit. Aparecerá el cuadro de diálogo Editar administración de usuarios. -
Seleccione la
Userspestaña. -
Haga clic
Addpara agregar un nuevo usuario. Aparecerá el cuadro de diálogo Agregar usuario. -
En el cuadro Nombre de usuario, escriba un nombre único para el usuario.
Evite espacios, dos puntos y comas en el nombre de usuario.
-
En el cuadro ID de usuario, escriba un ID único para el usuario.
-
En el cuadro Nombre completo, escriba el nombre completo del usuario.
Si el nombre completo contiene espacios, colópelo entre comillas. Evite los dos puntos y las comas.
-
En los cuadros Contraseña y Confirmar contraseña, escriba una contraseña de inicio de sesión para el usuario y verifique su entrada.
-
En la lista Clase de inicio de sesión, seleccione el privilegio de acceso del usuario:
-
operator -
read-only -
unauthorized
Esta lista también incluye cualquier clase de inicio de sesión definida por el usuario.
-
-
Haga clic
OKen el Cuadro de diálogo Agregar usuario y editar administración de usuarios. -
Haga clic
OKpara comprobar la configuración y guardarla como configuración candidata. -
Después de configurar el dispositivo, haga clic en
Commit Options>Commit.
Resultados
En el modo de configuración, ingrese el comando para confirmar la show system login configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
[edit]
user@host# show system login
class operator-and-boot {
permissions [ clear network reset trace view ];
allow-commands "request system reboot";
}
user randomuser {
class superuser;
authentication {
encrypted-password "$1$ABC123";
}
}
En el siguiente ejemplo, se muestra cómo crear cuentas para cuatro usuarios. También muestra cómo crear una cuenta para el usuario remotede la plantilla. Todos los usuarios usan una de las clases predeterminadas de inicio de sesión del sistema.
[edit]
system {
login {
user philip {
full-name “Philip of Macedonia”;
uid 1001;
class super-user;
authentication {
encrypted-password “$ABC123”;
}
}
user alexander {
full-name “Alexander the Great”;
uid 1002;
class operator;
authentication {
encrypted-password “$ABC123”;
}
}
user darius {
full-name “Darius King of Persia”;
uid 1003;
class operator;
authentication {
ssh-rsa “1024 37 12341234@ecbatana.per”;
}
}
user anonymous {
class unauthorized;
}
user remote {
full-name “All remote users”;
uid 9999;
class read-only;
}
}
}
Después de configurar el dispositivo, ingrese commit al modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
Configurar cuentas de usuario en un grupo de configuración
Para facilitar la configuración de las mismas cuentas de usuario en varios dispositivos, configure las cuentas dentro de un grupo de configuración. Los ejemplos que se muestran aquí se encuentran en un grupo de configuración llamado global. Es opcional usar un grupo de configuración para sus cuentas de usuario.
Para crear una cuenta de usuario:
