Juniper JUNOSE SOFTWARE FOR E SERIES 11.3.X - SYSTEM BASICS CONFIGURATION GUIDE 2010-10-04 Configuration Manual page 19

Software for e series broadband services routers system basics configuration guide
Hide thumbs Also See for JUNOSE SOFTWARE FOR E SERIES 11.3.X - SYSTEM BASICS CONFIGURATION GUIDE 2010-10-04:
Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Setting Basic Password Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Creating Encrypted Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Creating Secrets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Encrypting Passwords in Configuration File . . . . . . . . . . . . . . . . . . . . . . . . . 405
Commands and Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Setting and Erasing Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Privilege Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Accessing Privilege Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Setting Enable Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Erasing Enable Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Setting a Console Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Erasing the Console Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Monitoring Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
Vty Line Authentication and Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Configuring Simple Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Virtual Terminal Access Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Secure System Administration with SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
User Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Host Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Before You Configure SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
SSH Configuration Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Configuring Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Configuring User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Configuring Message Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Enabling and Disabling SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Displaying SSH Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Terminating an SSH Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Restricting User Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Restricting Access to Commands with RADIUS . . . . . . . . . . . . . . . . . . . . . . . 431
Per-User Enable Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Restricting Access to Virtual Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
VSA Configuration Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Commands Available to Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Denial of Service (DoS) Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Suspicious Control Flow Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Suspicious Control Flow Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Configurable Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Traps and Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Suspicious Control Flow Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Monitoring Suspicious Control Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Denial-of-Service Protection Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Table of Contents
xix

Advertisement

Table of Contents
loading

This manual is also suitable for:

Junose 11.3

Table of Contents