Управление пользователями

Описание

Учетная запись пользователя по умолчанию fakel, а также вновь создаваемые учетные записи пользователей имеют все возможности для настройки системы. Все учетные записи имеют права sudo и, следовательно, могут работать в системе в качестве привилегированного пользователя.

Поддерживаются как локально администрируемые, так и удаленно администрируемые учетные записи RADIUS.

В крупных инсталляциях нецелесообразно настраивать каждого пользователя отдельно на каждой системе. ПО Факел поддерживает использование серверов RADIUS для аутентификации пользователей.

Аутентификация на основе ключа

Настоятельно рекомендуется использовать аутентификацию по ключу SSH. По умолчанию существует только один пользователь fakel, которому можно назначить любое количество ключей. Создать ssh-ключ можно с помощью команды ssh-keygen на локальной машине, которая (по умолчанию) сохранит его в файле ~/.ssh/id_rsa.pub.

Каждый SSH-ключ состоит из трех частей:

ssh-rsa AAAAB3NzaC1yc2EAAAABAA...VBD5lKwEWB username@host.example.com.

Используются только тип ssh-rsa и ключ AAAB3N.... Обратите внимание, что длина ключа обычно составляет несколько сотен символов, и его придется копировать и вставлять. Некоторые эмуляторы терминалов могут случайно разбить его на несколько строк. Будьте внимательны при вставке, чтобы он вставлялся только в одну строку. Третья часть является просто идентификатором и служит для справки.

Настройка

Пример настройки

В следующем примере и User1, и User2 смогут подключаться к ПО Факел по SSH под именем пользователя fakel, используя свои собственные ключи. User1 имеет ограничение на подключение только с одного IP адреса.

Список команд для настройки:

set system login user fakel authentication public-keys 'User1' key "AAAAB3Nz...KwEW"
set system login user fakel authentication public-keys 'User1' type ssh-rsa
set system login user fakel authentication public-keys 'User1' options "from="192.168.0.100""
set system login user fakel authentication public-keys 'User2' key "AAAAQ39x...fbV3"
set system login user fakel authentication public-keys 'User2' type ssh-rsa

Список команд

Основные настройки

  system login user <name> full-name “<string>”

Создает нового системного пользователя с именем пользователя <name> и реальным именем, заданным в поле <string>.

system login user <name> authentication plaintext-password <password>

Устанавливает пароль пользователя <name> в открытом виде для данной системы. Пароль в открытом виде будет автоматически переведен в защищенный хэшированный пароль и нигде не будет сохранен в открытом виде.

system login user <name> authentication encrypted-password <password>

Устанавливает зашифрованный пароль для заданного имени пользователя <name>. Это удобно для переноса хэшированного пароля из системы в систему.

Настройки аутентификации на основе ключей

system login user <username> authentication public-keys <identifier> key <key>

Назначает связку открытых ключей SSH <key>, идентифицированную по ключу <identifier>, локальному пользователю <username>.

system login user <username> authentication public-keys <identifier> type <type>

Каждая часть открытого ключа SSH, на которую ссылается <identifier>, требует настройки <type> используемого открытого ключа. Этот тип может быть любым из:

  • ecdsa-sha2-nistp256

  • ecdsa-sha2-nistp384

  • ecdsa-sha2-nistp521

  • ssh-dss

  • ssh-ed25519

  • ssh-rsa

Примечание

Вы можете назначить несколько ключей одному и тому же пользователю, используя уникальный идентификатор для каждого SSH-ключа.

system login user <username> authentication public-keys <identifier> options <options>

Задает параметры для данного открытого ключа <identifier>.

Настройка авторизации через RADIUS

set system login radius server <address> key <secret>

Устанавливает <address> пользователя RADIUS-сервера с секретом pre-shared-secret, заданным в поле <secret>. Можно указать несколько серверов.

set system login radius server <address> port <port>

Определяет порт <port>, через который можно связаться с сервером RADIUS <address>. По умолчанию это значение равно 1812.

set system login radius server <address> timeout <timeout>

Установите <timeout> в секундах при запросе к серверу RADIUS <address>.

set system login radius server <address> disable

Временно отключает определенный сервер RADIUS <address>.

set system login radius source-address <address>

Серверы RADIUS могут быть усилены путем разрешения подключения только определенных IP адресов. Для этого можно настроить адрес источника каждого запроса RADIUS. Если этот параметр не задан, то входящие соединения с сервером RADIUS будут использовать ближайший адрес интерфейса, указывающий на сервер, что приводит к ошибкам в сетях OSPF, например, при отказе канала связи и использовании резервного маршрута.

Подсказка

Если вы хотите, чтобы пользователи-администраторы проходили аутентификацию через RADIUS, необходимо отправить атрибут Cisco-AV-Pair shell:priv-lvl=15. Без этого атрибута вы получите только обычных, непривилегированных пользователей системы.

Настройка баннера входа в систему

Вы можете установить баннер с сообщением после или перед входом в систему для отображения определенной информации для данной системы.

set system login banner pre-login <message>

Устанавливает сообщение <message>, которое будет показано при подключении по SSH и перед входом пользователя в систему.

set system login banner post-login <message>

Устанавливает сообщение <message>, которое будет показано после входа пользователя в систему.

Примечание

Чтобы создать новую строку в сообщении для входа в систему, необходимо экранировать символ новой строки с помощью \\\n.