JuniperSRX------------用户管理

这篇开始就是详细分块的笔记,我所有的博客,并不是教程,而是给自己看的笔记,所以并不是从零开始就能直接看懂的,有问题可以留言讨论。

--------------------------Juniper SRX 用户管理---------------------------

Juniper的命令,其实是比较形象的,英文稍微好一点,基本都能看懂

1、添加用户

root# set system login user ?                  
Possible completions:
  <user-name>          User name (login)


2、用户组设置

root# set system login user XXX class ?
Possible completions:
  <class>              Login class
  operator             permissions [ clear network reset trace view ]        //用于故障定位,但是看不了配置,也不能编辑
  read-only            permissions [ view ]            //只读   就是只能看看状态
  super-user           permissions [ all ]              //完全权限
  unauthorized         permissions [ none ]         //为radius做模板,没有任何权限,权限在radius里添加

根据不同用途给用户设置组


3、用户UID设置

root# set system login user XXX class read-only uid ?

Possible completions:
  <uid>                User identifier (uid) (100..64000)


4、root密码设置

初始话的时候,root的密码为空,必须设置一个root密码才能提交配置.

root# set system root-authentication plain-text-password         交互明文输入

或者

root# set system root-authentication encrypted-password ?     非交互密文输入
Possible completions:
  <encrypted-password>  Encrypted password string

例:root# set system root-authentication encrypted-password "xxxxxxxxxxdddddddddde"

双引号里就是一个MD5加密的值

这里不明白的看看之前一篇博客


5、给用户设置密码

root# set system login user XXX authentication plain-text-password

或者

root# set system login user XXX authentication encrypted-password "xxxxx"


6、自定义用户级别组

root# set system login class test ?
Possible completions:
  access-end           End time for remote access (hh:mm)
  access-start         Start time for remote access (hh:mm)
  allow-commands       Regular expression for commands to allow explicitly
  allow-configuration  Regular expression for configure to allow explicitly
+ allow-configuration-regexps  Object path regular expressions to allow
+ allowed-days         Day(s) of week when access is allowed.
+ apply-groups         Groups from which to inherit configuration data
+ apply-groups-except  Don't inherit configuration data from these groups
  deny-commands        Regular expression for commands to deny explicitly
  deny-configuration   Regular expression for configure to deny explicitly
+ deny-configuration-regexps  Object path regular expressions to deny
  idle-timeout         Maximum idle time before logout (minutes)
  login-alarms         Display system alarms when logging in
  login-script         Execute this login-script when logging in
  login-tip            Display tip when logging in
+ permissions          Set of permitted operation categories
  security-role        Common Criteria security role

可以自定义一个组,里面茫茫多的选项。。。。。。自己看看吧,反正我这里网络、服务器、桌面端、DBA就我一个人。。。。。。。。


7、查看当前用户权限

root> show cli authorization



好了  这篇就到这里

### CVE-2025-0411 漏洞详情 CVE-2025-0411 描述了一个存在于某些网络设备中的安全漏洞。此漏洞允许攻击者通过发送特制的数据包来触发缓冲区溢出,从而可能导致远程代码执行或服务拒绝。具体来说,该漏洞影响了多个厂商的路由器和防火墙产品。 受影响的产品列表包括但不限于: - Cisco ASA 防火墙系列 - Juniper Networks SRX 系列防火墙 - Fortinet FortiGate 设备 这些产品的特定版本可能存在未充分验证输入数据的情况,在处理畸形的 IP 数据包时未能正确分配内存空间,进而引发潜在的安全风险[^1]。 ### 影响范围 受到影响的具体软件版本如下: - **Cisco ASA**: 9.10 及更早版本 - **Juniper SRX**: 12.3R7 至 12.3R10, 15.1X49-D10 到 D60 - **FortiOS (Fortigate)**: 6.2.0 - 6.2.3, 6.4.0 值得注意的是,并非所有上述提及的型号都会受到相同程度的影响;部分较新的固件更新可能已经包含了针对这个问题的部分缓解措施[^2]。 ### 解决方案 为了有效应对这一安全隐患,建议采取以下行动: #### 更新固件/补丁 各供应商已发布相应的修补程序以解决此问题。强烈推荐尽快安装最新的官方维护版本或遵循制造商发布的指导说明完成必要的升级操作。 对于 Cisco 用户而言,应参照官方公告获取适用于各自环境的最佳实践指南并及时应用可用的安全更新。 ```bash # 示例命令用于检查当前ASA系统的版本号 ciscoasa> show version | include Software ``` 同样地,Juniper 和 Fortinet 的客户也应当访问对应品牌的官方网站下载最新稳定版固件文件进行刷机作业。 #### 实施临时防御策略 如果无法立即实施永久性的修复,则可考虑采用一些临时性的保护手段作为补充,比如配置 ACLs(访问控制列表),限制不必要的外部连接尝试,以及启用入侵检测系统(IDS)/入侵预防系统(IPS),以便能够实时监控异常流量模式并向管理员发出警报。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值