セキュリティと VPN : セキュア シェル(SSH)

Cisco IOS を実行するルータおよびスイッチのセキュア シェルの設定

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2008 年 7 月 24 日) | 英語版 (2015 年 10 月 7 日) | フィードバック


目次


概要

Secure Shell(SSH)は、セキュアなリモート アクセス接続をネットワーク デバイスに提供するプロトコルです。 SSH バージョン 1 と SSH バージョン 2 のどちらでも、クライアントとサーバの間の通信は暗号化されます。より拡張されたセキュリティ暗号化アルゴリズムを使用するため、可能な場合は SSH バージョン 2 を実装してください。

この資料は Cisco IOS のバージョンを実行するスイッチまたは Ciscoルータの SSH を設定しデバッグする方法を説明しますか。 ソフトウェア SSH をサポートする。 このドキュメントでは、特定のバージョンおよびソフトウェア イメージの詳細情報が提供されています。

前提条件

要件

使用される Cisco IOS イメージは SSH をサポートするために k9(crypto) イメージである必要があります。 たとえば c3750e-universalk9-tar.122-35.SE5.tar は k9(crypto) イメージです。

使用するコンポーネント

このドキュメントの情報は、Cisco IOS 3600 ソフトウェア(C3640-IK9S-M)、リリース 12.2(2)T1 に基づくものです。

SSH は、次の Cisco IOS プラットフォームおよびイメージに導入されています。

  • SSH バージョン 1.0(SSH v1)サーバは、Cisco IOS ソフトウェア リリース 12.0.5.S 以降の一部の IOS プラットフォームおよびイメージに導入されています。

  • SSH クライアントは、Cisco IOS ソフトウェア リリース 12.1.3.T 以降の一部の Cisco IOS プラットフォームおよびイメージに導入されています。

  • SSH 端末回線アクセス(別名、リバース Telnet)は、Cisco IOS ソフトウェア リリース 12.2.2.T 以降の一部の Cisco IOS プラットフォームおよびイメージに導入されています。

  • SSH バージョン 2.0(SSH v2)のサポートは、Cisco IOS ソフトウェア リリース 12.1(19)E 以降の一部の Cisco IOS プラットフォームおよびイメージに導入されています。

  • スイッチでの SSH サポートに関する詳細は、『CatOS が稼働する Catalyst スイッチでの SSH の設定』を参照してください。

他の Cisco IOS ソフトウェア リリースや他のプラットフォームでサポートされている機能セットの完全なリストは、Software Advisor(登録ユーザ専用)を参照してください。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 対象のネットワークが実稼働中である場合には、どのような作業についても、その潜在的な影響について確実に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

SSH v1 対 SSH v2

SSH v1 または SSH v2 に関する適切なサポートをともなうコードのバージョンを探すには、Cisco Software Advisor登録ユーザ専用)を参照してください。

ネットワーク構成図

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-1.gif

認証のテスト

SSH 非実装時の認証テスト

最初に、SSH を追加する前に、ルータ Carter で認証処理が動作することを確認するために、SSH を実装しない状態で認証をテストします。 認証は、ローカル ユーザ名とパスワードを使用するか、TACACS+ または RADIUS が動作する Authentication、Authorization、および認証、許可、アカウンティング(AAA)サーバを使用して行えます (SSH が装備されていると、回線パスワードによる認証は行えません)。 次の例では、ユーザ名「cisco」とパスワード「cisco」で、ルータに Telnet する場合のローカル認証を示しています。


!--- The aaa new-model command causes the local username and password on the router
!--- to be used in the absence of other AAA statements.

aaa new-model
username cisco password 0 cisco
line vty 0 4
transport input telnet

!--- Instead of aaa new-model, you can use the login local command.

SSH 実装時の認証テスト

SSH を実装した状態で認証をテストするには、Carter 上で SSH を有効にして、PC と UNIX の端末から SSH をテストできるように、前述の文に追加する必要があります。

ip domain-name rtp.cisco.com

!--- Generate an SSH key to be used with SSH.

crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2

この時点で、show cry key mypubkey rsa コマンドを実行すると、生成されたキーが表示されます。 SSH の設定を追加した後、PC と UNIX の端末からルータにアクセスできることをテストします。 アクセスできない場合は、このドキュメント内の「デバッグ」セクションを参照してください。

構成のオプション設定

非 SSH 接続の防止

非 SSH 接続を防止する場合は、行の下に transport input ssh コマンドを追加して、ルータを SSH 接続だけに制限します。 通常の(非 SSH)Telnet は拒否されます。

line vty 0 4

!--- Prevent non-SSH Telnets.

transport input ssh

非 SSH ユーザがルータ Carter に Telnet できないこと確認するためのテストを行います。

IOS ルータやスイッチの SSH クライアントとしての設定

Cisco IOS ルータで SSH のサポートを有効にするには、次の 4 つのステップを実行する必要があります。

  1. hostname コマンドを設定する。

  2. DNS ドメインを設定する。

  3. SSH が使用する SSH キーを生成する。

  4. virtual type terminal(vtys; バーチャル ターミナル)の SSH 転送のサポートを有効にする。

1 つのデバイスを他方の SSH クライアントとして動作させるには、Reed と呼ばれる 2 番目のデバイスに SSH を追加します。 この結果、Carter がサーバとなり、Reed がクライアントとなって、これらのデバイスはクライアントとサーバの関係となります。 Reed 上の Cisco IOS SSH クライアント設定は、Carter 上の SSH サーバ設定と同じものが必要です。


!--- Step 1: Configure the hostname if you have not previously done so.

hostname carter

!--- The aaa new-model command causes the local username and password on the router
!--- to be used in the absence of other AAA statements.

aaa new-model
username cisco password 0 cisco

!--- Step 2: Configure the DNS domain of the router.

ip domain-name rtp.cisco.com

!--- Step 3: Generate an SSH key to be used with SSH.

crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2

!--- Step 4: By default the vtys' transport is Telnet. In this case, 
!--- Telnet is disabled and only SSH is supported.

line vty 0 4
transport input SSH

!--- Instead of aaa new-model, you can use the login local command.

設定をテストするには、Cisco IOS SSH クライアント(Reed)から IOS SSH サーバ(Carter)の SSH に次のコマンドを発行します。

  • SSH v1:

    ssh -l cisco -c 3des 10.13.1.99
    
  • SSH v2:

    ssh -v 2 -c aes256-cbc -m hmac-sha1-160 -l cisco 10.31.1.99
    

RSA ベースのユーザ認証を行う SSH サーバとしての IOS ルータの設定

認証に基づいて RSA を実行するために SSH サーバを設定するには、次の手順を実行します。

  1. ホスト名を指定します。

    Router(config)#hostname <host name>
    
  2. デフォルトのドメイン名を定義します。

    Router(config)#ip domain-name <Domain Name>
    
  3. RSA キー ペアを生成します。

    Router(config)#crypto key generate rsa
    
  4. ユーザおよびサーバ認証用の SSH-RSA キーを設定します。

    Router(config)#ip ssh pubkey-chain
    
  5. SSH ユーザ名を設定します。

    Router(conf-ssh-pubkey)#username <user name>
    
  6. リモート ピアの RSA 公開キーを指定します。

    Router(conf-ssh-pubkey-user)#key-string
    
  7. SSH キーのタイプとバージョンを指定します。 (オプション)

    Router(conf-ssh-pubkey-data)#key-hash ssh-rsa <key ID>
    
  8. 現在のモードを終了し、特権 EXEC モードに戻ります。

    Router(conf-ssh-pubkey-data)#end
    

    注: 詳細については、『Secure Shell バージョン 2 のサポート』を参照してください。

SSH 端末回線アクセスの追加

送信 SSH 端末回線認証が必要な場合は、Philly への comm server として動作する、Carter 経由の送信リバース Telnet に SSH を設定でき、その設定をテストできます。

ip ssh port 2001 rotary 1
line 1 16
   no exec
   rotary 1
   transport input ssh
   exec-timeout 0 0
   modem In Out
   Stopbits 1

Philly が Cater のポート 2 に接続している場合は、次のコマンドによって、Reed から Carter 経由で SSH を Philly に設定できます。

  • SSH v1:

    ssh -c 3des -p 2002 10.13.1.99
    
  • SSH v2:

    ssh -v 2 -c aes256-cbc -m hmac-sha1-160 -p 2002 10.31.1.99
    

Solaris からは、次のコマンドが使用できます。

ssh -c 3des -p 2002 -x -v 10.13.1.99

サブネットへの SSH アクセスを制限する

サブネットワークの外側の IP からの他のすべての SSH 試行がドロップされた特定のサブネットへの SSH 接続を制限する必要があります。

同じ設定を行うには、次の手順を使用できます。

  1. その特定のサブネットワークからのトラフィックを許可するアクセス リストを定義します。

  2. access-class を備える VTY ライン インターフェイスへのアクセスを制限します。

次に設定例を示します。 この例では、10.10.10.0 255.255.255.0 のサブネットへの SSH アクセスのみが許可され、他のアクセスは拒否されます。

Router(config)#access-list 23 permit 10.10.10.0 0.0.0.255
Router(config)#line vty 5 15
Router(config-line)#transport input ssh
Router(config-line)#access-class 23 in
Router(config-line)#exit

注: SSH アクセスをロック ダウンする同じ手順は、スイッチ プラットフォームでも適用できます。

SSH バージョンの設定

SSH v1 の設定:

carter(config)#ip ssh version 1

SSH v2 の設定:

carter(config)#ip ssh version 2

SSH v1 と v2 の設定:

carter(config)#no ip ssh version

注: SSHv1 を使用すると次のエラー メッセージが表示されます。

%SCHED-3-THRASHING: Process thrashing on watched message event.

注: この問題は、Cisco Bug ID CSCsu51740登録ユーザ専用)で報告されています。 回避策として SSHv2 を設定します。

banner コマンド出力のバリエーション

banner コマンドの出力は、Telnet と SSH 接続の異なるバージョンの間では異なります。 この表では、さまざまな接続タイプで、さまざまな banner コマンド オプションが、どのように動作するのかを説明しています。

banner コマンド オプション Telnet SSH v1 のみ SSH v1 と v2 SSH v2 のみ
banner login デバイスにログインする前に表示される。 表示されない。 デバイスにログインする前に表示される。 デバイスにログインする前に表示される。
banner motd デバイスにログインする前に表示される。 デバイスにログインした後に表示される。 デバイスにログインした後に表示される。 デバイスにログインした後に表示される。
banner exec デバイスにログインした後に表示される。 デバイスにログインした後に表示される。 デバイスにログインした後に表示される。 デバイスにログインした後に表示される。

ログイン バナーが表示されない

SSH バージョン 2 は、ログイン バナーをサポートしています。 Cisco ルータで SSH セッションを開始する際に、SSH クライアントがユーザ名を送信する場合、ログイン バナーは表示されます。 たとえば、Secure Shell ssh クライアントが使用される場合、ログイン バナーが表示されます。 PuTTY ssh クライアントが使用される場合、ログイン バナーは表示されません。 これは、Secure Shell はデフォルトでユーザ名を送信し、PuTTY はデフォルトではユーザ名を送信しないためです。

Secure Shell クライアントでは、SSH 対応デバイスへの接続を開始するには、ユーザ名が必要です。 ホスト名とユーザ名を入力しないと、Connect ボタンは有効になりません。 次の画面ショットは、Secure Shell がルータに接続する際に、ログイン バナーが表示されることを示しています。 それから、ログイン バナー パスワードのプロンプトが表示されます。

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-2.gif

PuTTY クライアントでは、ルータへの SSH 接続を開始するのに、ユーザ名は必要ありません。 次の画面ショットは、PuTTY クライアントがルータに接続して、ユーザ名とパスワードのプロンプトが表示されることを示しています。 ログイン バナーは表示されません。

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-3.gif

次の画面ショットは、PuTTY がルータへユーザ名を送信するように設定されている場合、ログイン バナーが表示されることを示しています。

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-5.gif

debug コマンドと show コマンド

ここで説明されている debug コマンドを発行する前に、『debug コマンドの重要な情報』を参照してください。 特定の show コマンドは、Output Interpreter Tool登録ユーザ専用)によってサポートされています。このツールを使用すると、show コマンド出力の分析を表示できます。

  • debug ip ssh:SSH のデバッグ メッセージを表示します。

  • show ssh:SSH サーバの接続状態を表示します。

    carter#show ssh
      Connection    Version Encryption    State              Username
       0            1.5     DES           Session started    cisco
  • show ip ssh:SSH のバージョンと設定データを表示します。

    • バージョン 1 接続あり、およびバージョン 2 接続なし

      carter#show ip ssh
        SSH Enabled - version 1.5
        Authentication timeout: 60 secs; Authentication retries: 2
    • バージョン 2 接続あり、およびバージョン 1 接続なし

      carter#show ip ssh
        SSH Enabled - version 2.0
        Authentication timeout: 120 secs; Authentication retries: 3
    • バージョン 1 およびバージョン 2 接続あり

      carter#show ip ssh
        SSH Enabled - version 1.99
        Authentication timeout: 120 secs; Authentication retries: 3

debug 出力例

ルータのデバッグ

注: 正常なデバッグ出力の一部は、スペースの制約により、複数の行に渡って表記されています。

00:23:20: SSH0: starting SSH control process
00:23:20: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:23:20: SSH0: protocol version id is - SSH-1.5-1.2.26
00:23:20: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:23:21: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:23:21: SSH: RSA decrypt started
00:23:21: SSH: RSA decrypt finished
00:23:21: SSH: RSA decrypt started
00:23:21: SSH: RSA decrypt finished
00:23:21: SSH0: sending encryption confirmation
00:23:21: SSH0: keys exchanged and encryption on
00:23:21: SSH0: SSH_CMSG_USER message received
00:23:21: SSH0: authentication request for userid cisco
00:23:21: SSH0: SSH_SMSG_FAILURE message sent
00:23:23: SSH0: SSH_CMSG_AUTH_PASSWORD message received
00:23:23: SSH0: authentication successful for cisco
00:23:23: SSH0: requesting TTY
00:23:23: SSH0: setting TTY - requested: length 24, width 80; set:
   length 24, width 80
00:23:23: SSH0: invalid request - 0x22
00:23:23: SSH0: SSH_CMSG_EXEC_SHELL message received
00:23:23: SSH0: starting shell for vty

サーバのデバッグ

注: この出力結果は、Solaris マシンで取り込んだものです。

rtp-evergreen.rtp.cisco.com#ssh -c 3des -l cisco -v 10.31.1.99
rtp-evergreen#/opt/CISssh/bin/ssh -c 3des -l cisco -v 10.13.1.99
SSH Version 1.2.26 [sparc-sun-solaris2.5.1], protocol version 1.5.
Compiled with RSAREF.
rtp-evergreen: Reading configuration data /opt/CISssh/etc/ssh_config
rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0
rtp-evergreen: Allocated local port 1023.
rtp-evergreen: Connecting to 10.13.1.99 port 22.
rtp-evergreen: Connection established.
rtp-evergreen: Remote protocol version 1.5, 
   remote software version Cisco-1.25
rtp-evergreen: Waiting for server public key.
rtp-evergreen: Received server public key (768 bits) 
   and host key (512 bits).
rtp-evergreen: Host '10.13.1.99' is known and matches the host key.
rtp-evergreen: Initializing random; seed file //.ssh/random_seed
rtp-evergreen: Encryption type: 3des
rtp-evergreen: Sent encrypted session key.
rtp-evergreen: Installing crc compensation attack detector.
rtp-evergreen: Received encrypted confirmation.
rtp-evergreen: Doing password authentication.
cisco@10.13.1.99's password: 
rtp-evergreen: Requesting pty.
rtp-evergreen: Failed to get local xauth data.
rtp-evergreen: Requesting X11 forwarding with authentication spoofing.
Warning: Remote host denied X11 forwarding, perhaps xauth program
   could not be run on the server side.
rtp-evergreen: Requesting shell.
rtp-evergreen: Entering interactive session.

不具合の原因

次のセクションでは、いくつかの誤った設定からのデバッグの出力例を示しています。

データ暗号標準(DES)でコンパイルされていない SSH クライアントからの SSH

Solaris のデバッグ

rtp-evergreen#/opt/CISssh/bin/ssh -c des -l cisco -v 10.13.1.99
SSH Version 1.2.26 [sparc-sun-solaris2.5.1], protocol version 1.5.
Compiled with RSAREF.
rtp-evergreen: Reading configuration data /opt/CISssh/etc/ssh_config
rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0
rtp-evergreen: Allocated local port 1023.
rtp-evergreen: Connecting to 10.13.1.99 port 22.
rtp-evergreen: Connection established.
rtp-evergreen: Remote protocol version 1.5, 
   remote software version Cisco-1.25
rtp-evergreen: Waiting for server public key.
rtp-evergreen: Received server public key (768 bits) 
   and host key (512 bits).
rtp-evergreen: Host '10.13.1.99' is known and matches the host key.
rtp-evergreen: Initializing random; seed file //.ssh/random_seed
rtp-evergreen: Encryption type: des
rtp-evergreen: Sent encrypted session key.
cipher_set_key: unknown cipher: 2

ルータのデバッグ

00:24:41: SSH0: Session terminated normally
00:24:55: SSH0: starting SSH control process
00:24:55: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:24:55: SSH0: protocol version id is - SSH-1.5-1.2.26
00:24:55: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:24:55: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:24:55: SSH: RSA decrypt started
00:24:56: SSH: RSA decrypt finished
00:24:56: SSH: RSA decrypt started
00:24:56: SSH: RSA decrypt finished
00:24:56: SSH0: sending encryption confirmation
00:24:56: SSH0: Session disconnected - error 0x07

不適切なパスワード

ルータのデバッグ

00:26:51: SSH0: starting SSH control process
00:26:51: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:26:52: SSH0: protocol version id is - SSH-1.5-1.2.26
00:26:52: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:26:52: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:26:52: SSH: RSA decrypt started
00:26:52: SSH: RSA decrypt finished
00:26:52: SSH: RSA decrypt started
00:26:52: SSH: RSA decrypt finished
00:26:52: SSH0: sending encryption confirmation
00:26:52: SSH0: keys exchanged and encryption on
00:26:52: SSH0: SSH_CMSG_USER message received
00:26:52: SSH0: authentication request for userid cisco
00:26:52: SSH0: SSH_SMSG_FAILURE message sent
00:26:54: SSH0: SSH_CMSG_AUTH_PASSWORD message received
00:26:54: SSH0: password authentication failed for cisco
00:26:54: SSH0: SSH_SMSG_FAILURE message sent
00:26:54: SSH0: authentication failed for cisco (code=7)
00:26:54: SSH0: Session disconnected - error 0x07

SSH クライアントによるサポート対象外の(Blowfish)暗号の送信

ルータのデバッグ

00:39:26: SSH0: starting SSH control process
00:39:26: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:39:26: SSH0: protocol version id is - SSH-1.5-W1.0
00:39:26: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:39:26: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:39:26: SSH0: Session disconnected - error 0x20

Geting the "%SSH-3-PRIVATEKEY: Unable to retrieve RSA private key for" Error

このエラー メッセージが表示される場合、ドメイン名またはホスト名の変更が原因で発生した可能性もあります。 この問題を解決するには、次の回避策は試してください。

  • RSA キーがゼロ化し、キーを再生成します。

    crypto key zeroize rsa label key_name
    crypto key generate rsa label key_name modulus key_size
  • 前の回避策が機能しなかった場合、次の手順を試してください。

    1. すべての RSA キーをゼロ化します。

    2. デバイスをリロードします。

    3. 新規にラベルが付けられた SSH キーを作成します。

この動作を解決するために Cisco Bug ID CSCsa83601登録ユーザ専用)が報告されました。

トラブルシューティングのヒント

  • SSH コンフィギュレーション コマンドが違法なコマンドとして拒否される場合、ルータで RSA キー ペアが正しく生成されていません。 ホスト名とドメインが指定されていることを確認してください。 それから、crypto key generate rsa コマンドを使用して RSA キー ペアを生成し、SSH サーバを有効にします。

  • RSA キー ペアを設定する際に、次のエラー メッセージが表示される可能性があります:

    1. No hostname specified

      hostname グローバル コンフィギュレーション コマンドを使用して、ルータにホスト名を設定する必要があります。

    2. No domain specified

      ip domain-name グローバル コンフィギュレーション コマンドを使用して、ルータにホスト ドメインを設定する必要があります。

  • 許可される SSH 接続の数は、ルータで設定される vtys の最大数に制限されています。 各 SSH 接続は、vty リソースを使用します。

  • SSH では、ルータで AAA によって設定されるローカル セキュリティまたはセキュリティ プロトコルが、ユーザ認証に使用されます。 AAA を設定する場合、コンソール上で AAA を無効にするためにグローバル コンフィギュレーション モードでキーワードを適用することにより、コンソールが AAA の下で実行されていないことを確認する必要があります。

  • SSH サーバの接続が実行されていません。

    carter#show ssh
    
    %No SSHv2 server connections running.
    %No SSHv1 server connections running.

    この出力は、SSH サーバがディセーブルであるか、または正しくイネーブルになっていないことを示しています。 SSH がすでに設定されている場合、デバイスの SSH サーバを再設定することを推奨します。 デバイスの SSH サーバを再設定するには、次の手順を実行します。

    1. RSA キーのペアを削除します。 RSA キーのペアを削除すると、SSH サーバは自動的にディセーブルになります。

      carter(config)#crypto key zeroize rsa
      

      注: SSH v2 をイネーブルにする場合、ビット サイズとして 768 以上のキー ペアを生成することが重要です。

      注意 注意: このコマンドは、設定を保存した後、および RSA キーが削除された後に元に戻すことができず、RSA キーを再生成し、CA 証明書を取得し、自分の証明書を再度要求することにより CA の相互運用性を再設定しない限り、証明書や CA を使用したり、他の IP Security(IPSec)ピアとの証明書交換に参加したりすることはできません。このコマンドの詳細については、『crypto key zeroize rsa:Cisco IOS セキュリティ コマンド リファレンス、リリース 12.3』を参照してください。

    2. デバイスのホスト名とドメイン名を再設定します。

      carter(config)#hostname hostname
      
      carter(config)#ip domain-name domainname
      
      
    3. ルータ用の RSA キーのペアを生成します。これにより、SSH が自動的にイネーブルになります。

      carter(config)#crypto key generate rsa
      

      このコマンドの使用方法の詳細は、『crypto key generate rsa:Cisco IOS セキュリティ コマンド リファレンス、バージョン 12.3』を参照してください。

      注: ルータが認識できないパケットを受信したため、「SSH2 0: Unexpected mesg type received」というエラー メッセージを受信する場合があります。 この問題を解決するには、SSH の RSA キーを生成する際に、キーの長さを増やします。

    4. SSH サーバを設定します。 SSH サーバの Cisco ルータ/スイッチをイネーブルにして設定するには、SSH パラメータを設定できます。 SSH パラメータを設定しない場合、デフォルト値が使用されます。

      ip ssh {[timeout seconds] | [[authentication-retries integer]}
      carter(config)# ip ssh
      

      このコマンドの使用方法の詳細は、『ip ssh:Cisco IOS セキュリティ コマンド リファレンス 12.3』を参照してください。

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 4145