セキュリティと VPN : セキュア シェル(SSH)

Secure Shell(SSH)に関する FAQ

2008 年 7 月 24 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2006 年 2 月 2 日) | フィードバック

質問

概要
SSH 端末回線アクセス(別名、リバース Telnet)はどのように設定するのですか。
Catalyst 2900 では SSH はサポートされていますか。
どのプラットフォームとコード バージョンで SSH がサポートされているかを識別するにはどうすればよいのですか。
ルータから特定の SSH コマンドを削除しようとしましたが、SSH をイネーブルにするには、RSA キーを作成するようにという指示が繰り返し表示されます。これはなぜですか。
Cisco IOS(R) SSH バージョン 2 では、Digital Signature Standard(DSS)はサポートされていますか。
Cisco IOS SSH サーバでは、エージェント転送がサポートされていますか。
Cisco IOS では、デジタル認証書を使った SSH 認証はサポートされていますか。
Local: Corrupted check bytes on input エラーの意味は何ですか。
関連するシスコ サポート コミュニティ ディスカッション
関連情報

概要

このドキュメントでは Secure Shell(SSH)に関する FAQ に回答しています。

Q. SSH 端末回線アクセス(別名、リバース Telnet)はどのように設定するのですか。

A. これは、Cisco IOS(R) ソフトウェア リリース 12.2.2.T の一部のプラットフォームに最初に導入されました。

ssh-faq-1.gif

Router(config)#line line-number [ending-line-number] 
Router(config-line)#no exec 
Router(config-line)#login {local | authentication listname 
Router(config-line)#rotary group 
Router(config-line)#transport input {all | ssh} 
Router(config-line)#exit 
Router(config)#ip ssh port portnum rotary group 


!--- ライン 1 SSH ポート番号 2001

line 1
   no exec
   login authentication default
   rotary 1
   transport input ssh

!--- ライン 2 SSH ポート番号 2002

line 2
   no exec
   login authentication default
   rotary 2
   transport input ssh

!--- ライン 3 SSH ポート番号 2003

line 3
   no exec
   login authentication default
   rotary 3
   transport input ssh
 
ip ssh port 2001 rotary 1 3

コマンド リファレンス:

ip ssh port
        ip ssh port portnum rotary group

        no ip ssh port portnum rotary group

  • portnum:2001 のように、SSH が接続する必要があるポートを指定します。
  • rotary group:有効な名前を検索する必要がある、定義済みのロータリーを指定します。

Q. Catalyst 2900 では SSH はサポートされていますか。

A. いいえ。サポートされていません。

Q. どのプラットフォームとコード バージョンで SSH がサポートされているかを識別するにはどうすればよいのですか。

A. Feature Navigator登録ユーザ専用)を参照し、SSH 機能を指定してください。
一部ツールについては、ゲスト登録のお客様にはアクセスできない場合がありますことを、ご了承ください。

Q. ルータから特定の SSH コマンドを削除しようとしましたが、SSH をイネーブルにするには、RSA キーを作成するようにという指示が繰り返し表示されます。これはなぜですか。

A. この問題の例を次に示します。

804#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
804(config)#no ip ssh time-out 120
Please create RSA keys to enable SSH.
804(config)#no ip ssh authen
Please create RSA keys to enable SSH.
804(config)

これは Cisco Bug ID CSCdv70159登録ユーザ専用)で報告されている問題です。
一部ツールについては、ゲスト登録のお客様にはアクセスできない場合がありますことを、ご了承ください。

Q. Cisco IOS(R) SSH バージョン 2 では、Digital Signature Standard(DSS)はサポートされていますか。

A. Cisco IOS SSH バージョン 2(OpenSSH コードから派生)は DSS をサポートしていません。

Q. Cisco IOS SSH サーバでは、エージェント転送がサポートされていますか。

A. Cisco IOS SSH は、エージェント転送をサポートしていません。Cisco IOS SSH は、OpenSSH コードから派生したものです。Cisco IOS SSH は、流通しているすべての SSH 実装と相互運用できます。

Q. Cisco IOS では、デジタル認証書を使った SSH 認証はサポートされていますか。

A. Cisco IOS は、デジタル認証書を使った SSH 認証をサポートしていません。

Q. Local: Corrupted check bytes on input エラーの意味は何ですか。

A. Corrupted checkbytes(チェックバイトの破損)は、受信した SSH パケットで完全性チェックが失敗したことを意味しています。これは通常、不適切な復号化が原因です。また、不適切なキーを使用したことも原因です。不適切なキーは、暗号化された SSH パケットのドロップによって発生します。送信されているはずの暗号化パケットがドロップされたか、復号化されているはずの受信暗号化パケットがドロップされたかのいずれかです。


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 19143